Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Sobre el Autor
xix
Capítulo 1
Fundamentos de la red
Figura 1.1Red
ilustración
• Red de bus: todos los nodos están conectados a un bus (por ejemplo, cable coaxial).
• Red de malla completa: todos los nodos están conectados entre sí a través de cables.
• Red de malla parcial: solo los nodos clave están interconectados entre sí.
– Ventajas: menor costo que la red de malla completa.
– Desventaja: menor confiabilidad que la red de malla completa.
• Red híbrida: esta topología de red se forma combinando las redes de estrella, árbol y malla
parcial mencionadas anteriormente.
– Ventajas: tiene las características de una red en estrella, es decir, es fácil aumentar
los nodos y monitorear el tráfico en el centro, así como las características en capas
de una red en árbol, y mientras tanto, es tan confiable como una malla parcial red.
Las redes informáticas se pueden clasificar en diferentes tipos según la cobertura geográfica o
los usuarios.
Las LAN generalmente cubren un área de unos pocos kilómetros cuadrados y su función
principal es conectar varias computadoras terminales en las proximidades (por ejemplo, dentro
de un hogar, dentro de un edificio o varios edificios y dentro de un campus). Por lo general, las
organizaciones compran su propio equipo para configurar redes LAN. Las tecnologías utilizadas
en LAN incluyen Ethernet, Wi-Fi, etc.
Las WAN generalmente cubren un área geográfica de decenas a miles de
kilómetros y pueden conectar varias ciudades o países, o abarcar varios continentes
y, al mismo tiempo, proporcionar comunicación a larga distancia, formando así una
red remota internacional. Por ejemplo, una empresa tiene dos LAN en Beijing y
Shanghai, y cuando estas dos LAN están conectadas, se crea una WAN.
Generalmente, la WAN requiere arrendar la línea del proveedor de servicios de
Internet (ISP) y pagar una cierta tarifa al ISP por el ancho de banda cada año. El
ancho de banda está relacionado con la tarifa pagada. En los primeros días, los
hogares usaban la línea de suscriptor digital asimétrica (ADSL) para marcar para
acceder a Internet, por lo que había diferentes estándares de ancho de banda, como
el ancho de banda de 2 Mbit/s, el ancho de banda de 4 Mbit/s y el ancho de banda de
8 Mbit/s, y el ancho de banda correspondiente. cargos Las tecnologías utilizadas en
WAN incluyen PPP, PPPoE y HDLC.
Una MAN es una LAN más grande, que requiere un costo mayor pero puede
proporcionar una transmisión más rápida. Mejora los medios de transmisión en LAN y
amplía su cobertura para incluir un campus universitario o una ciudad. Su función principal
es conectar hosts, bases de datos y LAN en diferentes ubicaciones dentro de la misma
ciudad. Las MAN son similares a las WAN en cuanto a la función que desempeñan, pero
difieren en la implementación y el rendimiento. Una MAN es una LAN a gran escala que
utiliza tecnologías como Ethernet (10 Gbit/s, 100 Gbit/s) y World Interoperability for
Microwave Access (WiMAX), que es similar a la tecnología LAN.
2. Clasificación por usuarios de la red
Según sus usuarios, las redes informáticas se pueden clasificar en redes
públicas y redes privadas.
Una red pública se refiere a una gran red financiada por una empresa de telecomunicaciones
(estatal o privada). “Pública” significa que la red está disponible para cualquiera que esté
dispuesto a pagar por ella según lo estipulado por la compañía de telecomunicaciones. Internet
es la red pública más grande del mundo.
Una red privada es una red creada por un departamento para las necesidades
comerciales especiales de la organización. Este tipo de red no brinda servicios a
personas ajenas a la organización. Por ejemplo, los sistemas militares, ferroviarios y
de energía eléctrica tienen sus propias redes privadas.
Tanto las redes públicas como las privadas pueden manejar una variedad de servicios.
Si transmiten datos informáticos, se denominan redes informáticas públicas y redes
informáticas privadas, respectivamente.
6 1 Fundamentos de la red
Cifra1.5muestra una red informática empresarial típica, que parece un poco compleja, pero
puede verse como una red con una estructura de capa 3, es decir, capa de acceso, capa de
agregación y capa central. La única diferencia es que para evitar un punto único de falla, se
aplica una arquitectura de alta disponibilidad con agregación dual y capas de núcleo dual.
Además, se implementan cortafuegos en los enlaces a Internet del área de salida, y la
conexión a Internet se realiza a través de enlaces dobles.
Los dispositivos en esta red son conmutadores, enrutadores, cortafuegos, dispositivos inalámbricos, etc.
Las funciones de varios dispositivos de red se presentan en detalle a continuación.
1. Cambiar
Como se muestra en la figura.1.6, en una red de campus, el conmutador suele ser el
dispositivo más cercano al usuario final. La red formada por un conmutador Ethernet es un
dominio de difusión, es decir, las tramas de difusión enviadas por un nodo pueden ser recibidas
por el resto de los nodos.
2. Enrutador
Como se muestra en la figura.1.7, un enrutador es responsable de reenviar mensajes en
diferentes segmentos de la red, seleccionando una ruta adecuada para entregar el mensaje al
siguiente enrutador o destino en función de la dirección IP de destino del mensaje recibido, y el
último enrutador en la ruta es responsable de entregar el mensaje. mensaje al host de destino.
Los enrutadores aíslan dominios de difusión, ejecutan protocolos de enrutamiento, crean tablas
de enrutamiento, mantienen tablas de enrutamiento, reenvían mensajes IP, se conectan a
Figura 1.6Cambiar
Figura 1.7enrutador
Las WAN, realizan traducción de direcciones de red y están conectadas a redes formadas
por conmutadores.
3. Cortafuegos
Un firewall es un dispositivo de seguridad de red, como se muestra en la Fig.1.8, que se
utiliza para controlar la comunicación segura entre dos redes con diferentes niveles de
confianza (por ejemplo, la red interna de la empresa e Internet). Supervisa, restringe y
modifica el flujo de datos que atraviesa el cortafuegos formulando e implementando una
política de seguridad unificada, para evitar que los usuarios externos de la red accedan
ilegalmente a importantes recursos de información dentro de la red. En otras palabras,
protege la información, la estructura y el estado de operación dentro de la red de los que
están fuera de la red tanto como sea posible, para brindar seguridad.
8 1 Fundamentos de la red
Figura 1.8cortafuegos
4. Dispositivos inalámbricos
Los dispositivos inalámbricos comunes son los puntos de acceso (AP) y los controladores de acceso (AC).
• Puntos de acceso
Un punto de acceso se utiliza para un conmutador inalámbrico de la red inalámbrica y
también es el núcleo de la red inalámbrica. Un punto de acceso permite a los usuarios de
computadoras móviles acceder a la red cableada y se utiliza principalmente para el hogar de
banda ancha, dentro del edificio y del campus. Por lo general, cubre una distancia que va
desde decenas de metros hasta cientos de metros.
1.2 Equipo de red 9
Los puntos de acceso generalmente admiten tres modos de trabajo, a saber, AP gordo, AP
apto y AP en la nube, como se muestra en la Fig.1.9. Según la demanda de planificación de la
red, se pueden elegir varios modos de forma flexible.
Fat AP: es adecuado para el hogar, ya que funciona de forma independiente, requiere una
configuración separada, proporciona una sola función y es de bajo costo.
Fit AP: es adecuado para empresas grandes y medianas, ya que debe
usarse junto con AC, requiere la administración y configuración
unificadas por AC y proporciona funciones ricas.
Cloud AP: Cloud AP está interconectado con la plataforma de administración de la
nube y cubre decenas de miles de metros cuadrados. Con la ayuda de la plataforma de
administración en la nube, el punto de acceso en la nube es capaz de una
implementación plug-and-play y una operación y mantenimiento remotos basados en
la nube en redes simples pequeñas y medianas y en redes grandes y complejas. El
modelo de red “plataforma de gestión en la nube + AP en la nube” se ha convertido en
la opción preferida para empresas con una multitud de sucursales, como tiendas
minoristas, pequeñas y medianas empresas y hoteles.
• Controladores de acceso
Un controlador de acceso (AC) es un dispositivo de control de punto de acceso de LAN
inalámbrica, que es responsable de converger y conectar datos de diferentes puntos de
acceso a Internet, y realizar la gestión de configuración de dispositivos de punto de acceso y
funciones de control como autenticación, gestión, acceso de banda ancha y seguridad de los
usuarios inalámbricos.
Los controladores de acceso generalmente se ubican en la capa de agregación de
toda la red, brindando servicios de control de datos inalámbricos con alta capacidad,
alto rendimiento, alta confiabilidad, fácil instalación y fácil mantenimiento. Tiene
múltiples ventajas, como redes flexibles, verde y ahorro de energía.
10 1 Fundamentos de la red
Las redes empresariales involucran LAN y WAN. La implementación de dispositivos de red para la
LAN empresarial debe combinarse con la ubicación física de las computadoras. En general, los
conmutadores se utilizan para la conexión dentro de la LAN, mientras que los enrutadores se utilizan
para la conexión de la WAN.
Los conceptos de red e Internet se introdujeron anteriormente, pero las redes con las que la
mayoría de la gente está familiarizada son las de sus hogares y empresas. Según el tamaño de
la red y la ubicación de distribución física de las computadoras, las redes empresariales se
pueden diseñar con una estructura de Capa 2 o Capa 3 y, por lo general, se diseñan con una
topología de red en árbol o híbrida. Una red de capa 2 tiene una capacidad de red limitada y,
por lo general, es solo una pequeña LAN; y una red de Capa 3 puede formar grandes redes.
Los siguientes son dos escenarios típicos para demostrar el diseño de redes empresariales de
Capa 2 y Capa 3.
1. LAN de capa 2
Aquí hay una red empresarial como ejemplo para presentar la topología de red de una LAN
empresarial. Como se muestra en la figura.1.10, primero, se implementa un conmutador en la Oficina 1,
la Oficina 2 y la Oficina 3 para conectar las computadoras en las oficinas. Los conmutadores en las
oficinas requieren muchos puertos para que se puedan conectar más computadoras a la red. Los
conmutadores de este nivel se denominan conmutadores de capa de acceso y, en la actualidad,
normalmente están conectados a puertos de computadora con un ancho de banda de 100 Mbit/s.
La capa de agregación se puede implementar con un enrutador o un conmutador. Si se
implementa un conmutador allí, generalmente es una implementación de Capa 3 que realiza
tareas de reenvío de mensajes IP.
Se puede implementar un conmutador en una sala de servidores de la empresa para conectar los
servidores de la empresa a los conmutadores de cada oficina, a fin de converger el flujo de Internet
desde los conmutadores de la capa de acceso en las oficinas, y la conexión a Internet se habilita a través
de un enrutador. Los conmutadores de este nivel se denominan conmutadores de capa de agregación. El
switch de este nivel no necesita muchos puertos, pero el ancho de banda del puerto debe ser mayor que
el del switch de la capa de acceso, de lo contrario será un cuello de botella que limitará la velocidad de la
red.
2. LAN de capa 3
En empresas con un tamaño de red más grande, se puede adoptar una estructura de Capa 3
para LAN. Hay tres niveles de conmutadores en una LAN de capa 3: conmutadores de capa de
acceso, conmutadores de capa de agregación y conmutadores de capa central. El modelo en
capas se puede utilizar para ayudar a diseñar redes en capas que sean ampliables, confiables y
rentables.
Como se muestra en la figura.1.11, una empresa tiene tres sucursales, cada una de las cuales tiene
su propio edificio de oficinas con su propia sala de servidores y red. El centro de la red de
1.3 Planificación y Diseño de Redes Empresariales 11
esta empresa proporciona acceso a Internet para las tres sucursales, por lo que los conmutadores de la
capa de agregación de cada sucursal deben conectarse a los conmutadores del centro de la red, y los
conmutadores de este nivel se denominan conmutadores de la capa central. Los servidores de la
empresa están conectados al conmutador de capa central para brindar servicios a las tres sucursales.
En el proceso de creación de redes, además de LAN, las empresas también pueden utilizar
WAN. Como se muestra en la Fig.1.12, la fábrica de vehículos tiene plantas tanto en
Shijiazhuang como en Tangshan, y la fábrica de vehículos de CSR en Shijiazhuang y la de CNR
en Tangshan han formado sus propias redes. Se puede ver que la fábrica de vehículos ha
planificado la red según el departamento (como taller de ensamblaje de vehículos, empresa
maderera, empresa de transporte, planta mecánica y eléctrica en la figura). Básicamente, cada
departamento tiene una red (segmento de red) y se utiliza un conmutador de capa central
(equivalente a un enrutador) para conectar el segmento de red de
12 1 Fundamentos de la red
1.4 Ejercicios
1. ¿Qué es una red? ¿Que es la Internet? ¿Cuál es la red interconectada más grande
en la actualidad?
2. Enumere algunas topologías de red comunes y explique qué tipo de topología de red se usa
generalmente para redes empresariales.
3. Enumere algunos dispositivos de red comunes y establezca sus funciones.
Acceso abiertoEste capítulo tiene licencia bajo los términos de la licencia internacional Creative Commons
Attribution-NonCommercial-NoDerivatives 4.0 (http://creativecommons.org/licenses/bync-nd/4.0/), que
permite cualquier uso, uso compartido, distribución y reproducción no comercial en cualquier medio o
formato, siempre que dé el crédito apropiado al autor o autores originales y la fuente, proporcione un enlace
a la licencia Creative Commons e indique si modificó el material licenciado. No tiene permiso bajo esta
licencia para compartir material adaptado derivado de este capítulo o partes de él.
Las imágenes u otro material de terceros en este capítulo están incluidos en la licencia Creative
Commons del capítulo, a menos que se indique lo contrario en una línea de crédito al material. Si el material
no está incluido en la licencia Creative Commons del capítulo y su uso previsto no está permitido por la
regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los
derechos de autor.
Capitulo 2
TCP/IP
No eres ajeno a los convenios, ya que los estudiantes universitarios tienen que firmar convenios laborales
con los empleadores cuando salen de la escuela para trabajar; y cuando comiencen a trabajar, es posible que
necesiten alquilar una habitación, por lo que es posible que deban firmar contratos de arrendamiento con
los propietarios. A continuación, presentamos el significado del protocolo y su
contenido a través de un contrato de arrendamiento, y luego introducir los protocolos utilizados para la
comunicación informática.
Si el arrendador y el arrendatario no firman un contrato, sino que solo acuerdan verbalmente el
monto del alquiler, cuándo pagar el alquiler mensual, el monto del depósito y quién es responsable
de reparar los muebles y electrodomésticos dañados, con el tiempo ninguno de los dos parte puede
recordar estos acuerdos. Una vez que el arrendador y el arrendatario no están de acuerdo sobre una
determinada situación, es fácil que se produzcan malentendidos y conflictos.
Para evitar disputas, el arrendador y el arrendatario deben firmar un contrato de arrendamiento y
escribir el asunto de interés mutuo en el acuerdo. Ambas partes firman sus nombres en el momento de la
confirmación y el acuerdo se realiza por duplicado, que debe ser acatado por ambas partes. Si el arrendador
y el arrendatario no tienen experiencia en la firma de contratos de arrendamiento y les preocupa perderse
algunos asuntos importantes, pueden encontrar una plantilla de contrato de arrendamiento reconocida y
estandarizada en Internet. Cifra2.1 es un ejemplo de una plantilla de contrato de arrendamiento donde se
definen los convenios y el arrendador y el arrendatario simplemente necesitan completar el contenido
especificado en la plantilla.
Para simplificar el proceso de llenado, la plantilla del contrato de arrendamiento también
proporciona una tabla, como se muestra en la Fig.2.2. Cuando el arrendador y el arrendatario firman
el contrato de arrendamiento, solo necesitan completar la información en la posición especificada en
la tabla, y no es necesario completar los términos y condiciones detallados del acuerdo. En la tabla, el
"nombre del arrendador", "nombre del arrendatario", "número de identificación", "ubicación de la
casa" y otra información se denominan campos. Estos campos pueden ser de longitud fija o de
longitud variable. En caso de longitud variable, se deben definir los delimitadores entre los campos.
La pila de protocolos TCP/IPv4 se puede utilizar tanto para WAN como para LAN. Es la piedra
angular de Internet/Intranet, y su encanto radica en su capacidad para permitir que
computadoras con diferentes estructuras de hardware y sistemas operativos se comuniquen
entre sí. Como se muestra en la figura.2.5, sus principales protocolos son el Protocolo de Control
de Transmisión (TCP) y el Protocolo de Internet (IPv4).
2. El motivo de la superposición de protocolos
¿Por qué necesitamos este conjunto de protocolos para la comunicación informática?
¿Cómo entender la estratificación? ¿Cuál es la relación entre las capas? A continuación,
utilizamos un ejemplo de compras en línea como ilustración.
En el proceso de compra en línea, se debe formar un protocolo de compra entre el comerciante y el cliente, y
ambas partes deben seguir el procedimiento especificado por la plataforma de compras para transacciones, es
decir, el comerciante proporciona los productos; el cliente navega y elige un producto, y paga en línea; el
comerciante embarca el producto; el cliente recibe el producto y confirma la recepción, después de lo cual el pago
finalmente se transfiere a la cuenta del comerciante; el cliente puede devolver el producto si no está satisfecho
con el producto recibido; el cliente que ha comprado el producto puede comentarlo. Este es el procedimiento de
compra, que también se puede considerar como el protocolo utilizado en las compras en línea. La Parte A y la
Parte B del acuerdo de compra son el comerciante y el cliente, y el acuerdo de compra estipula el procedimiento
de compra, es decir, qué puede hacer el comerciante, qué puede hacer el cliente y cuál es el orden de la
operación. Por ejemplo, un comerciante no puede enviar un producto antes de que se realice el pago y un cliente
no puede comentar sobre un producto sin realizar una compra. Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo
20 2 TCP/IP
los sitios web, el envío y la recepción de correos electrónicos, el inicio de sesión remoto y otras aplicaciones
requieren un protocolo de capa de aplicación.
Por lo tanto, ¿el protocolo de compras (el protocolo de esta capa) es suficiente para
realizar compras en línea? Como todos sabemos, los productos adquiridos también deben
entregarse en el domicilio del cliente mediante envío urgente, y si el cliente no está
satisfecho, también será necesario devolver el producto al comerciante mediante envío
urgente. Eso significa que las compras en línea también necesitan los servicios logísticos
proporcionados por las empresas de entrega. Las empresas de entrega como SF Express,
YTO Express y ZTO Express ofrecen esta función, es decir, brindan servicios de logística
para compras en línea.
Vale la pena señalar que las empresas de entrega también necesitan una capa de
protocolo para entregar paquetes exprés, a saber, el protocolo exprés. El protocolo exprés
estipula el procedimiento y hoja de ruta exprés a cumplimentar para la entrega exprés. El
cliente completa la información como destinatario y remitente en el lugar designado de
acuerdo con el formato de la hoja de ruta expresa. La carta de porte exprés especifica el
formulario que debe completarse para la logística, y el formulario especifica el contenido y
la ubicación que debe completarse. De acuerdo con la ciudad del destinatario, la empresa
de entrega clasifica los paquetes y selecciona la ruta de envío, y al llegar en la ciudad de
destino, los mensajeros entregan el paquete al destinatario según la dirección específica
en la carta de porte exprés. Como se muestra en la figura.2.6, la cabecera IP definida por
IP es equivalente a la hoja de ruta expresa de la empresa de mensajería, cuyo objetivo es
enviar el paquete de datos a la dirección de destino.
De manera similar a la provisión de servicios logísticos de la empresa de entrega para
las compras en línea, existe una relación de "servicio" entre las cuatro capas de protocolos
incluidos en TCP/IPv4, es decir, los protocolos de capa inferior brindan servicios para sus
protocolos de capa superior. Específicamente, la capa de transporte brinda servicios para
la capa de aplicación, la capa de red brinda servicios para la capa de transporte y la capa de
interfaz de red brinda servicios para la capa de red.
Cifra2.7representa las capas de la pila de protocolos TCP/IPv4 y el rango
funcional del protocolo de cada capa. Parte A y Parte B de la solicitud
2.1 Descripción general de los protocolos 21
protocolo de capa son el programa servidor y el programa cliente, que ejecutan las funciones de
la aplicación. La Parte A y la Parte B del protocolo de la capa de transporte están ubicadas en las
dos computadoras de la comunicación. TCP implementa una transmisión confiable para el
protocolo de la capa de aplicación, mientras que UDP proporciona un servicio de reenvío de
mensajes para este protocolo. IP en el protocolo de capa de red selecciona la ruta para reenviar
paquetes de datos a través de segmentos de red. IP es un protocolo de múltiples partes que
incluye las dos computadoras de la comunicación, así como los enrutadores que pasan a lo largo
del camino. La capa de enlace de datos es responsable de enviar los paquetes de la capa de red
de un extremo al otro del enlace. Los dispositivos en el mismo enlace son entidades pares para el
protocolo de capa de enlace de datos, que funciona en un segmento del enlace y varía para
diferentes tipos de enlaces. Como se muestra en la figura.2.7, Ethernet utiliza el protocolo CSMA/
CD, mientras que un enlace punto a punto utiliza el protocolo punto a punto (PPP).
(a) Cada capa es independiente entre sí. Una determinada capa no necesita saber cómo
funciona su capa inferior, sino solo los servicios proporcionados por esa capa a través
de la interfaz entre capas. Para la capa inferior, la capa superior son los datos a
procesar, como se muestra en la Fig.2.8.
(b) Buena flexibilidad. Las mejoras y los cambios realizados en cada capa no afectan a otras
capas. Por ejemplo, IPv4 implementa la función de capa de red, y cuando se actualiza a
IPv6, aún implementa la función de capa de red, mientras que no se realizará ningún
cambio en TCP y UDP en la capa de transporte, ni se realizará ningún cambio en el
protocolos utilizados en la capa de enlace de datos. Como se muestra en la figura.2.9,
las computadoras pueden usar TCP/IPv4 y TCP/IPv6 para la comunicación.
(c) Las funciones de cada capa se pueden implementar usando la tecnología más
apropiada. Por ejemplo, el cable de par trenzado se usa para conectar la red si
22 2 TCP/IP
1. Capa de aplicación: los protocolos de la capa de aplicación se utilizan para implementar las
funciones de las aplicaciones, y la estandarización de los métodos de implementación conduce a
los protocolos de la capa de aplicación. Debido a la variedad de aplicaciones en Internet, como
acceder a sitios web, enviar y recibir correos electrónicos, acceder a servidores de archivos,
existen todo tipo de protocolos de capa de aplicación. Los protocolos de la capa de aplicación
incluirán qué solicitudes (comandos) el cliente puede enviar al servidor, qué respuestas el
servidor puede devolver al cliente, los formatos de mensaje utilizados, el orden de interacción de
los comandos, etc.
2. Capa de presentación: la capa de presentación proporciona un método de presentación
para la información transmitida por la capa de aplicación. Si la capa de aplicación transmite
un archivo de caracteres, debe convertirse en datos utilizando el juego de caracteres. Si es
un archivo de imagen o un archivo binario de aplicación, debe convertirse en datos
mediante codificación. Si los datos están comprimidos o si están encriptados antes de la
transmisión es un asunto que debe resolver la capa de presentación. La capa de
presentación del emisor y del receptor son los dos lados del protocolo. El cifrado y
descifrado, la compresión y descompresión, así como la codificación y decodificación de
archivos de caracteres, seguirán todas las especificaciones del protocolo de la capa de
presentación.
3. Capa de sesión: la capa de sesión establece, mantiene y cierra una
sesión para los programas cliente y servidor de la comunicación.
Establecimiento de una sesión: para que la Computadora A y B se
comuniquen, se debe establecer una sesión para ellos; en el proceso de
establecimiento de una sesión, habrá autenticación, identificación de
autoridad, etc. Mantenimiento de una sesión: después de que se
establece la sesión, ambos lados de la comunicación comienzan a
transferir datos. Cuando se complete la transferencia de datos, la capa
de sesión no necesariamente desconectará la sesión de comunicación
de inmediato, sino que mantendrá la sesión de acuerdo con la
configuración de la aplicación y la capa de aplicación, durante la cual los
dos lados de la comunicación pueden transferir datos por sesión. en
cualquier momento. Cerrar una sesión:
4. Capa de transporte: la capa de transporte proporciona principalmente servicios de extremo a
extremo para el proceso de comunicación entre hosts y maneja problemas de transmisión como
errores de datagramas y órdenes de datagramas incorrectas. La capa de transporte es una capa
clave en la arquitectura de comunicación informática, que puede proteger los detalles de
comunicación de las capas de datos inferiores de las capas superiores mediante el uso de los
servicios de reenvío de datos proporcionados por la capa de red, para evitar que los usuarios
consideren los detalles. del trabajo de la capa física, la capa de enlace de datos y la capa de red.
ocurren, qué campos hay en los mensajes que envían solicitudes y respuestas, la longitud de cada
campo y qué significa el valor de cada campo. Estas disposiciones son los protocolos utilizados para
la comunicación de la aplicación, y estos protocolos se denominan protocolos de la capa de
aplicación.
Como es un protocolo, hay una Parte A y una Parte B. El programa cliente y el programa
servidor de la comunicación son la Parte A y la Parte B del protocolo, que se denominan
entidades pares en muchos libros sobre redes informáticas, como se muestra en la figura.2.11
.
A continuación, se enumeran los protocolos comunes de la capa de aplicación en la pila de
protocolos TCP/IPv4 y sus usos.
• Protocolo de transferencia de hipertexto (HTTP), que se utiliza para acceder a los servicios web.
• Protocolo de transferencia de hipertexto sobre capa de conexión segura (HTTPS), que
permite la transmisión cifrada de comunicación HTTP.
• Protocolo simple de transferencia de correo (SMTP), que se adopta para enviar correos electrónicos.
• Post Office Protocol versión 3 (POP3), que se utiliza para recibir correos electrónicos.
• Sistema de nombres de dominio (DNS), que es para la resolución de nombres de dominio.
• Protocolo de transferencia de archivos (FTP), que se utiliza para cargar y descargar archivos en
Internet.
• Telnet, que se utiliza para configurar de forma remota dispositivos de red, sistemas Linux y
sistemas Windows.
• Protocolo de configuración dinámica de host (DHCP), que se adopta para configurar
automáticamente direcciones IP, máscaras de subred, puertas de enlace, DNS, etc. para
computadoras u otros dispositivos de red.
El siguiente es un análisis de captura de paquetes del tráfico para acceder a sitios web y para
transferencias de archivos para observar el proceso de trabajo de los protocolos de la capa de
aplicación (con HTTP y FTP como ejemplos), es decir, el proceso de interacción entre el cliente
y el servidor. las solicitudes enviadas por el cliente al servidor, las respuestas enviadas
2.2 Protocolos de la capa de aplicación 27
por el servidor al cliente, el formato de los mensajes de solicitud y el formato de los mensajes de respuesta,
que ayudan a los lectores a comprender los protocolos de la capa de aplicación.
HTTP
Figura 2.12La ilustración de HTTP que permite que el navegador web acceda al servidor web
28 2 TCP/IP
Figura 2.14Respuesta
formato de mensaje
procesada. Este código de estado normalmente se devuelve. Este mensaje de respuesta se puede
comparar con el formato de los mensajes de respuesta HTTP presentados anteriormente.
Además de definir que el cliente utilice el método GET para solicitar una página web,
HTTP también define muchos otros métodos. Por ejemplo, el método POST debe
adoptarse en procesos como el navegador que envía contenido al servidor, inicia sesión en
el sitio y realiza búsquedas en el sitio. Para el contenido recién ingresado en el sitio de
búsqueda, ingresando “http.request.method¼¼POST” en el filtro de visualización y
haciendo clic para habilitar el filtro de visualización, como se muestra en la Fig.2.17, puede
ver el paquete de datos 19390 y el cliente utiliza el método POST para enviar el contenido
de búsqueda al servidor web.
Figura 2.19 Proceso de interacción del cliente FTP que accede al servidor FTP
(a) El programa cliente y el programa servidor necesitan varias interacciones para lograr la
función de la aplicación, como POP3 para recibir correos electrónicos y SMTP para
enviar correos electrónicos, así como FTP para transferir archivos, todos los cuales
usan TCP en la capa de transporte.
(b) Cuando una aplicación transfiere un archivo que requiere segmentación, como acceder a una
página web a través de un navegador o transferir un archivo mediante QQ, se selecciona
TCP en la capa de transporte para la segmentación.
Por ejemplo, descargar una película de 500 MB o un software de 200 MB de la red requiere dividir un archivo tan grande en
varios paquetes para enviarlo, lo que puede demorar varios minutos o decenas de minutos. Durante este período, el remitente
envía el contenido como un flujo de bytes y, mientras tanto, lo coloca en el caché mientras la capa de transporte segmenta y
numera el flujo de bytes en el caché y luego los envía en orden. Este proceso requiere que el emisor y el receptor establezcan una
conexión y negocien algunos parámetros relacionados con el proceso de comunicación (por ejemplo, el número máximo de bytes
en un segmento). Es importante tener en cuenta que los segmentos a los que se hace referencia aquí se pueden formar en
paquetes de datos agregando los encabezados IP en la capa de red. Si un paquete de datos se pierde debido a una red inestable,
el remitente debe volver a enviar el paquete perdido, de lo contrario, el archivo recibido estará incompleto. El protocolo TCP es
capaz de una transmisión confiable. Si el remitente envía demasiado rápido para que el receptor lo procese, el receptor también
le notificará al remitente que disminuya la velocidad o incluso que detenga el envío, que es el mecanismo de control de flujo de
TCP. El flujo en Internet no es fijo, y los picos de flujo pueden provocar una congestión en la red (que es fácil de entender, al igual
que los atascos de tráfico en la ciudad durante la hora pico), de modo que los paquetes que lleguen demasiado tarde para
reenviarse se descartarán. el enrutador el tcp y los picos de flujo pueden provocar una congestión de la red (que es fácil de
entender, al igual que los atascos de tráfico en la ciudad durante la hora pico), por lo que el enrutador descartará los paquetes
que lleguen demasiado tarde para ser reenviados. el tcp y los picos de flujo pueden provocar una congestión de la red (que es
fácil de entender, al igual que los atascos de tráfico en la ciudad durante la hora pico), por lo que el enrutador descartará los
(a) El programa cliente y el programa servidor se comunican, y los paquetes enviados por
la aplicación no necesitan segmentación. Por ejemplo, para la resolución de nombres
de dominio, el protocolo DNS usa UDP en la capa de transporte. El cliente envía un
mensaje al servidor DNS solicitando la resolución del nombre de dominio de un sitio
web y el servidor DNS devuelve el resultado de la resolución al cliente mediante un
mensaje.
(b) Comunicación en tiempo real. Los ejemplos incluyen el uso de QQ y WeChat para chat de voz y
video chat. Para tales aplicaciones, el emisor y el receptor necesitan una interacción en
tiempo real, es decir, no se permiten largas demoras. Incluso si se pierden algunas
oraciones debido a la congestión de la red, no hay necesidad de usar TCP para esperar los
mensajes perdidos, porque si el tiempo de espera es demasiado largo, no será una
conversación en tiempo real.
(c) Comunicación de multidifusión o difusión. Por ejemplo, en una sala multimedia de una
escuela, el contenido de la pantalla de la computadora del maestro debe ser recibido por
2.3 Protocolos de la capa de transporte 39
los alumnos en el aula con sus ordenadores. Al instalar el software del servidor del aula
multimedia en la computadora del maestro y el software del cliente del aula multimedia en
las computadoras de los estudiantes, cuando la computadora del maestro envía mensajes
usando una dirección de multidifusión o una dirección de transmisión, todas las
computadoras de los estudiantes pueden recibir. Las comunicaciones uno a muchos como
esta usan UDP en la capa de transporte.
Conociendo las características y los escenarios de aplicación de los dos protocolos en la
capa de transporte, es fácil determinar qué protocolo utiliza un determinado protocolo de
capa de aplicación en la capa de transporte. A continuación, analicemos y determinemos qué
protocolos se usan en la capa de transporte para las transferencias de archivos QQ y qué
protocolos se usan en la capa de transporte para los chats QQ.
Cuando transfiera archivos a sus amigos por QQ, el proceso de transferencia
durará varios minutos o decenas de minutos, y la transferencia de archivos no se
completará con un solo paquete, por lo que el archivo que se transferirá debe
segmentarse. La transmisión confiable, el control de flujo, la evitación de congestión y
otras funciones que deben implementarse durante el proceso de transferencia deben
implementarse en la capa de transporte utilizando el protocolo TCP.
Cuando se usa QQ para chatear con un amigo, normalmente no se ingresa mucho texto
a la vez y un solo paquete es suficiente para enviar el contenido del chat. Después de que se
envía la primera oración, no es seguro cuándo se enviará la segunda, es decir, el proceso de
envío de datos no es continuo, por lo que no es necesario mantener conectados los dos
equipos que se comunican todo el tiempo. Por lo tanto, UDP se usa en la capa de transporte
para enviar el contenido del chat QQ.
En resumen, se puede observar que dependiendo de las características de la
comunicación, las aplicaciones pueden elegir diferentes protocolos en la capa de
transporte.
Hay muchos protocolos de capa de aplicación, pero solo dos protocolos de capa de transporte. Entonces,
¿cómo usar estos dos protocolos de la capa de transporte para identificar los diferentes protocolos de la
capa de aplicación?
Por lo general, un protocolo de capa de transporte se usa junto con un número de puerto para
identificar un protocolo de capa de aplicación. En la capa de transporte, se utiliza un sistema binario de 16
bits para identificar un puerto, y los números de puerto toman un rango de valores de 0 a 65 535, que es
suficiente para una computadora.
Los números de puerto se pueden dividir en dos categorías, a saber, los números de puerto utilizados por los
servidores y los utilizados por los clientes.
Los números de puerto utilizados por los servidores se pueden dividir en dos
categorías, la más importante es el número de puerto conocido o número de puerto
del sistema, cuyo valor es de 0 a 1023. La Autoridad de Números Asignados de
Internet (IANA) asignó estos números de puerto a algunas de las aplicaciones TCP/IP
más importantes de TCP/IP, para que todos los usuarios las conozcan. A
continuación, en la Fig.2.24.
Otra categoría se llama números de puerto registrados, con un rango de valores de 1024 a
49,151. Estos números de puerto son para aplicaciones que no tienen un número de puerto
conocido. Dichos números de puerto deben registrarse con IANA de acuerdo con los
procedimientos prescritos para evitar la duplicación. Por ejemplo, el Protocolo de visualización
remota (RDP) de Microsoft utiliza el puerto TCP 3389, que pertenece a los números de puerto
registrados.
2. Números de puerto utilizados por los clientes.
Cuando abre un navegador para visitar un sitio web o inicia sesión en QQ y otro software de
cliente para establecer una conexión con el servidor, la computadora asignará un puerto
temporal para el software de cliente, que es el puerto del cliente, con un rango de valores entre
49,152 y 65.535. Dado que estos números de puerto se seleccionan dinámicamente solo cuando
el proceso del cliente se está ejecutando, también se denominan números de puerto temporales
(efímeros). Estos números de puerto están reservados para uso temporal de la selección de
procesos del cliente. Cuando el proceso del servidor recibe un mensaje del proceso del cliente,
conoce el número de puerto utilizado por el proceso del cliente y, por lo tanto, puede enviar los
datos al proceso del cliente. Cuando finaliza la comunicación, el número de puerto del cliente que
acaba de ser utilizado ya no existe. Este número de puerto está disponible para otros procesos de
cliente más adelante.
La siguiente es una lista de los protocolos predeterminados y los números de puerto utilizados por algunos
protocolos comunes de la capa de aplicación.
• La base de datos de Microsoft SQL utiliza el puerto TCP 1433 de forma predeterminada.
A continuación se ilustra el formato de los encabezados de mensajes TCP. El protocolo TCP es capaz de
segmentación de datos, transmisión confiable, control de flujo, evitación de congestión de red, etc. Por lo
tanto, el encabezado del mensaje TCP tiene más campos que el encabezado del mensaje UDP y la longitud
del encabezado no es fija. Como se muestra en la figura.2.26, los primeros 20 bytes del encabezado del
segmento de mensaje TCP son fijos, seguidos de 4nortebytes como una opción para agregar según sea
necesario (nortees un número entero). Por lo tanto, la longitud mínima de un encabezado TCP es de 20
bytes.
Los significados de cada campo en la parte fija del encabezado TCP se describen a
continuación.
1. Tanto el puerto de origen como el puerto de destino son dos bytes, que se escriben en el número
de puerto de origen y el número de puerto de destino, respectivamente. El número de puerto
de la capa de transporte se utiliza para identificar un protocolo de capa de aplicación.
2. El número de secuencia es de cuatro bytes. El rango del número de secuencia es [0,232- 1], un
total de 232(es decir, 4.294.967.296). Después de que el número de secuencia aumenta a
42 2 TCP/IP
232- 1, el siguiente número vuelve a 0. TCP está orientado al flujo de bytes. Cada byte del
flujo de bytes transmitido en una conexión TCP se numera secuencialmente. El número
de inicio de todo el flujo de bytes que se transferirá debe establecerse en el
establecimiento de la conexión. El valor del campo de número de secuencia en el
encabezado se refiere al número de secuencia del primer byte de los datos enviados en
este segmento de mensaje. Cifra2.27es un ejemplo en el que la computadora A envía un
archivo a la computadora B, que se usa para ilustrar el uso del número de secuencia y el
número de reconocimiento. Para facilitar la ilustración, los otros campos del
2.3 Protocolos de la capa de transporte 43
la capa de transporte no se muestran. El valor del campo de número de secuencia del primer
segmento de mensaje es 1 y se transporta un total de 100 bytes de datos. Esto significa que el
número de secuencia del primer byte de datos en este segmento es 1 y el del último byte es
100. El número de secuencia de datos del siguiente segmento de mensaje debe comenzar
desde 101, es decir, el valor del número de secuencia El campo del siguiente segmento del
mensaje debe ser 101. El nombre de este campo también se denomina "número de secuencia
del segmento del mensaje".
La computadora B almacenará los paquetes recibidos en el caché y clasificará los
bytes en los paquetes recibidos según el número de secuencia, y luego el programa
de la computadora B leerá los bytes con números consecutivos del caché.
3. El número de acuse de recibo es de cuatro bytes y es el número de secuencia del primer byte de
datos del siguiente segmento de mensaje que se espera que envíe la otra parte.
El protocolo TCP es capaz de una transmisión confiable. Después de que el receptor recibe
varios paquetes, enviará al remitente un paquete de reconocimiento para informarle qué byte
debe enviar para el siguiente paquete. Como se muestra en la figura.2.27, después de que la
computadora B recibe dos paquetes, ordena los bytes en los dos paquetes para obtener los
primeros 200 bytes consecutivos. La computadora B enviará un paquete de reconocimiento a la
computadora A, informando a la computadora A que debe enviar el byte 201, y el número de
reconocimiento de este paquete de reconocimiento es 201. No hay división de datos en el
paquete de reconocimiento, solo el encabezado TCP.
En una palabra, debemos recordar que si el número de acuse de recibo esNORTE, entonces
todos los datos hasta el número de secuencia deN-1ha sido recibido correctamente.
Dado que el campo de número de secuencia tiene una longitud de 32 bits y puede
numerar 4 GB (es decir, 4 gigabytes) de datos, en general, asegura que cuando se
reutilice el número de secuencia, los datos del número de secuencia anterior ya habrán
llegado al destino de la red
4. El desplazamiento de datos ocupa cuatro bits, lo que indica la distancia entre donde comienzan los datos
del segmento de mensaje TCP y donde comienza el segmento de mensaje TCP. Este campo en realidad
señala la longitud del encabezado del segmento de mensaje TCP. El campo de compensación de datos
es esencial porque hay campos de opción en el encabezado que tienen una longitud indeterminada.
Debe tenerse en cuenta, sin embargo, que la unidad de "compensación de datos" es de cuatro bytes, y
dado que el número decimal más grande que se puede representar mediante un número binario de
cuatro bits es 15, el valor máximo de la compensación de datos es de 60 bytes, que es la longitud
máxima de un encabezado TCP, por lo que significa que la longitud de la opción no puede exceder los
40 bytes. Si solo hay un encabezado de 20 bytes de longitud fija, entonces el valor del desplazamiento
de datos es 5, que es 0101 como un número binario de cuatro bits.
5. La reserva ocupa seis bits, reservados para uso futuro, pero debe establecerse en 0 por ahora.
6. URG (URGente). cuando URG¼1, indica que el campo puntero urgente es válido. Le dice al
sistema que hay datos urgentes en este segmento de mensaje que deben transmitirse lo
antes posible (equivale a datos de alta preferencia), en lugar de en la secuencia original.
Por ejemplo, se ha enviado un programa largo para que se ejecute en un host remoto,
pero luego se descubre algún problema que requiere que se termine el programa, por lo
que el usuario emite un comando de interrupción (Control + C) a través del teclado. Si no
se utilizan los datos urgentes, estos dos caracteres serán
44 2 TCP/IP
almacenado al final de la memoria caché del TCP receptor. Solo después de que se hayan
procesado todos los datos, estos dos caracteres se entregarán al proceso de aplicación del
receptor, lo que desperdicia mucho tiempo.
Cuando URG se establece en 1, el proceso de aplicación de envío le dice al remitente TCP
que tiene datos urgentes para transmitir. El remitente TCP luego inserta los datos urgentes al
frente de los datos en este segmento de mensaje, mientras que los datos que siguen a los datos
urgentes siguen siendo datos ordinarios. Esto se usa junto con el fildeador Urgent Pointer en el
encabezado.
7. ACK (Reconocimiento). El campo de número de acuse de recibo es válido solo cuando ACK
¼1. Cuando ACK¼0, el número de reconocimiento no es válido. TCP estipula que todos los
segmentos de mensajes transmitidos deben tener ACK establecido en 1 después de que
se establezca la conexión.
8. PSH (PuSH). En la comunicación interactiva de dos procesos de aplicación, a veces el
proceso de aplicación en un extremo espera recibir una respuesta del otro extremo
inmediatamente después de ingresar un comando. En este caso, TCP puede usar la
operación Push, es decir, el remitente TCP establece PSH en 1 e inmediatamente crea y
envía un segmento de mensaje. Cuando el receptor TCP recibe un segmento de mensaje
con PSH¼1, lo entrega al proceso de solicitud de recepción tan pronto como sea posible
(es decir, "empuja" hacia adelante), en lugar de entregarlo después de que se llene todo
el caché. Aunque el proceso de solicitud puede optar por usar Push, rara vez se usa.
9. RST (Reset). Cuando RST¼1, indica un error grave en la conexión TCP (como un
bloqueo del host u otras causas), por lo que se debe liberar la conexión y luego se
restablecerá la conexión de transporte. Establecer RST en 1 también se puede usar
para denegar un segmento de mensaje ilegal o negarse a abrir una conexión.
10. SYN (SINCRONIZACIÓN). TCP lo utiliza para sincronizar los números de secuencia
cuando se establece una conexión. Cuando SYN¼1 y ACK¼0, este es un segmento
de mensaje que solicita conexión. Si la otra parte acepta establecer la conexión,
entonces SYN¼1 y ACK¼1 se utilizará en el segmento del mensaje de respuesta. Por
lo tanto, un SYN de 1 indica que se trata de un mensaje de solicitud de conexión o
de aceptación de la conexión. El establecimiento y liberación de conexiones se
explicará en detalle más adelante en la sección Administración de conexiones TCP.
11. FIN (FINish, que significa “terminado” o “fin”). TCP usa este campo para liberar
una conexión. ALETA¼1 indica que el remitente de este segmento de mensaje
ha terminado de transmitir los datos y solicita liberar la conexión de
transmisión.
12. La ventana es de dos bytes. El valor de la ventana es un número entero entre [0, 2dieciséis- 1]. El
protocolo TCP puede controlar el flujo, y el valor de la ventana se usa para decirle a la otra parte
la cantidad de datos (en bytes) que el receptor actualmente permite que envíe el remitente, a
partir del número de reconocimiento en el encabezado de este segmento de mensaje. El motivo
de este límite es que el receptor tiene un espacio de caché de datos limitado. En resumen, el
valor de la ventana es la base para que el receptor indique al remitente que establezca su
ventana de envío. La computadora que usa el protocolo TCP para transmitir datos ajustará el
valor de la ventana en cualquier momento según su propia
2.3 Protocolos de la capa de transporte 45
Figura 2.28Establezca una conexión TCP a través del protocolo de enlace de tres vías
utiliza el protocolo para establecer la conexión. Cabe señalar que en diferentes fases, se
pueden observar diferentes estados en el cliente y el servidor.
Cuando el servidor inicie el servicio, escuchará la solicitud del cliente utilizando uno de los
puertos TCP y esperará la conexión del cliente, y el estado cambiará de CERRADO a LISTEN. El
proceso del protocolo de enlace de tres vías se presenta en detalle a continuación, en el que las
abreviaturas distinguen entre mayúsculas y minúsculas, por ejemplo, ACK en mayúsculas se
refiere a los bits del indicador ACK, mientras que ACK en minúsculas significa el valor del número
de reconocimiento.
(a) La aplicación cliente envía un mensaje de solicitud de conexión TCP para informar a la
otra parte de su estado. El bit indicador SYN del encabezado TCP de este mensaje es 1,
el bit indicador ACK es 0 y el número de secuencia (seq) esX,que se llama el número de
secuencia inicial del cliente y su valor suele ser 0. Después de enviar el mensaje de
solicitud de conexión, el cliente se encuentra en el estado SYN_SENT.
(b) Después de recibir la solicitud de conexión TCP del cliente, el servidor envía un mensaje
de confirmación de conexión para informar al cliente sobre su estado. El bit indicador
SYN del encabezado TCP de este mensaje es 1, el bit indicador ACK es 1, el número de
reconocimiento (ack) esx +1, y el número de secuencia (seq) esy (yes el número de
secuencia inicial del servidor). El servidor está entonces en el estado SYN_RCVD.
El protocolo TCP implementa una transmisión confiable mediante el uso del protocolo de
ventana deslizante y el protocolo de solicitud de repetición automática (ARQ). La siguiente
2.3 Protocolos de la capa de transporte 49
de cuatro paquetes en la ventana de envío, M1, M2, M3, M4 y el Remitente A pueden enviar
estos cuatro paquetes consecutivamente. Se registrará una hora de envío para cada
paquete, como se muestra en el momentot1en la Fig.2.31. El envío se detiene cuando
finaliza. El Receptor B recibe estos cuatro paquetes consecutivos y solo necesita enviar un
acuse de recibo a A con el número de acuse de recibo 401, notificando a A que ha recibido
todos los bytes antes del 400. Como se muestra en este momentot2en la Fig.2.31, cuando
el Remitente A recibe un acuse de recibo para M4, la ventana de envío se desliza hacia
adelante y M5, M6, M7 y M8 ingresan a la ventana de envío. Estos cuatro paquetes se
pueden enviar consecutivamente y, una vez enviados, el envío se detiene y espera un
acuse de recibo. Este es el protocolo de ventana deslizante.
2. El proceso de trabajo del protocolo ARQ continuo
Si M7 se pierde durante la transmisión y la Computadora B recibe paquetes M5, M6 y
M8, así como paquetes consecutivos de M1 a M6, enviará un reconocimiento a la
Computadora A. El número de secuencia del reconocimiento es 601, notificando a la
Computadora A que todos los bytes antes de 600 han sido recibidos. En el momento det3en
la Fig.2.31, la computadora A recibe el acuse de recibo y en lugar de enviar M7
inmediatamente, desliza hacia adelante la ventana de envío para que M9 y M10 entren en
la ventana de envío y se envíen. ¿Cuándo enviar M7? M7 se volverá a enviar
automáticamente cuando se agote el tiempo de espera. El tiempo de espera es un poco
más largo que un tiempo de ida y vuelta. Si se envía M9 y se agota el tiempo de espera de
M7, la secuencia de envío se convierte en M9, M7 y M10. Este es el protocolo ARQ continuo.
2.3.6 UDP
UDP se usa para procesar paquetes de la misma manera que TCP, y ambos están ubicados en la capa
de transporte (en la capa por encima del protocolo IP) en el modelo OSI. UDP en la capa de
transporte es un protocolo de transporte sin conexión. Proporciona una forma para que las
aplicaciones envíen paquetes IP sin establecer una conexión.
UDP no tiene funciones como secuenciación de paquetes enviados, retransmisión de paquetes
perdidos o control de flujo. En otras palabras, después de que se envía el mensaje, no hay forma de
saber si ha llegado de forma segura y completa. UDP existe principalmente para identificar un
protocolo de capa de aplicación mediante el uso de UDP+port.
La capa de red se utiliza para procesar los paquetes que fluyen por la red. Un paquete es la
unidad de datos más pequeña que se transmite a través de la red, y esta capa especifica la
ruta (la llamada línea de transmisión) a través de la cual el paquete llega a la otra
computadora y entrega el paquete a la otra parte.
2.4 Protocolos de capa de red 51
Hay dos versiones de los protocolos centrales de la capa de red en el modelo de capas TCP/IP,
es decir, IPv4 e IPv6, que en este libro se denominan colectivamente como IP. IPv6 es una
mejora sobre IPv4, pero sus funciones son las mismas. El protocolo de la capa de red sirve a la
capa de transporte, responsable de enviar segmentos de la capa de transporte al receptor. El
protocolo IP implementa las funciones de los protocolos de capa de red. El remitente agrega
los encabezados IP a los segmentos de la capa de transporte. El encabezado IP incluye las
direcciones IP de origen y de destino, y los segmentos con los encabezados IP se denominan
"paquetes". Los enrutadores de la red reenvían paquetes en función de los encabezados de IP.
2.4.2 PI
1. Cuando la capa de red recibe datos de los protocolos de la capa superior (como la
capa de transporte), encapsula un encabezado de mensaje IP y agrega las
direcciones IP de origen y destino a ese encabezado.
2.4 Protocolos de capa de red 53
2. Los dispositivos de red (p. ej., enrutador) que pasan a lo largo del camino
mantendrán una tabla de enrutamiento que guíe el reenvío de mensajes IP y, al
leer la dirección de destino del paquete IP, reenviarán los mensajes IP de
acuerdo con el enrutamiento local. mesa.
3. El mensaje IP finalmente llega al host de destino, que lee la dirección IP de destino
para determinar si se recibe y continúa con el siguiente procesamiento.
El paquete IP consta de dos partes: el encabezado y los datos. El protocolo IP define el encabezado
del mensaje IP, como se muestra en la Fig.2.34. La primera parte del encabezado del mensaje IP
tiene una longitud fija de 20 bytes, que existe en todos los paquetes IP. A continuación de la parte fija
del encabezado hay algunos campos opcionales cuya longitud es variable.
La siguiente es una explicación detallada de cada campo en la parte fija del encabezado del
paquete IP de la capa de red.
1. La versión es un valor de cuatro bits y se refiere a la versión del protocolo IP. Actualmente
existen dos versiones del protocolo IP: IPv4 e IPv6. La versión del protocolo IP utilizada
por ambos lados de la comunicación debe ser la misma. El número de versión del
protocolo IP que ahora se usa ampliamente es 4 (es decir, IPv4).
2. El campo de longitud del encabezado tiene un tamaño de cuatro bits y el valor decimal máximo que se
puede representar es 15. Tenga en cuenta que la unidad del número representado por este campo es
un número binario de 32 bits (es decir, cuatro bytes), por lo tanto, cuando la longitud del encabezado
de IP es 1111 (es decir, 15 en decimal), la longitud del encabezado alcanza los 60 bytes. Cuando la
longitud del encabezado del paquete IP no es un múltiplo entero de cuatro bytes, debe completarse
con campos de relleno al final. Por lo tanto, la división de datos siempre comienza con un número
entero múltiplo de cuatro bytes, lo cual es más conveniente cuando se implementan protocolos IP. La
desventaja de limitar la longitud del encabezado a 60 bytes es que a veces puede no ser suficiente. Sin
embargo, dicho límite se plantea con la esperanza de que el usuario minimice el costo. La longitud de
encabezado más común es de 20 bytes (es decir, una longitud de encabezado de 0101), momento en el
que no se utilizan opciones. Debido a la parte variable del encabezado, se necesita un campo para
especificar la longitud del encabezado; si el encabezado tiene una longitud fija, el campo de longitud
del encabezado ya no será necesario.
3. Los servicios diferenciados (DS) tienen una longitud de ocho bits. Los servicios diferenciados configuran
la computadora para agregar una bandera a los paquetes de una aplicación en particular,
54 2 TCP/IP
y luego configure los enrutadores en la red para dar prioridad al reenvío de estos paquetes con
banderas, para garantizar el ancho de banda suficiente de esta aplicación, incluso el ancho de
banda de la red es relativamente estrecho. Se trata de los servicios diferenciados, que aseguran
la Calidad de Servicio (QoS). Este campo se denominaba Tipo de servicio en el estándar anterior,
pero en realidad nunca se ha utilizado. En 1998, el Grupo de trabajo de ingeniería de Internet
(IETF) cambió el nombre de este campo a servicios diferenciados, que solo surten efecto cuando
se utiliza un servicio diferenciado.
4. La longitud total se refiere a la longitud total del encabezado y los datos del paquete IP,
que es la longitud del paquete en bytes. El campo de longitud total es de 16 bits, por lo
que la longitud máxima del paquete es de 2dieciséis- 1¼65.535 bytes. De hecho, la
transmisión de un paquete tan largo rara vez se encuentra en la realidad.
5. El campo Identificación es de 16 bits. El software IP mantiene un contador en la memoria,
y por cada paquete generado, el contador se incrementa en 1, y este valor se asigna al
campo de identificación. Sin embargo, esta “Identificación” no es un número de
secuencia. Dado que IP es un servicio sin conexión, el problema de recibir paquetes en
orden no existe. Cuando se debe fragmentar un paquete porque su longitud excede la
Unidad Máxima de Transferencia (MTU) de la red, el mismo paquete se divide en
múltiples fragmentos que comparten el mismo identificador, es decir, el valor del campo
de identificación del paquete se copia en los campos de identificación de todos
fragmentos de paquetes. El mismo valor del campo de identificación permite que los
fragmentos del paquete se vuelvan a ensamblar correctamente en el paquete original
después de la fragmentación.
6. La bandera tiene tres bits, pero actualmente solo dos bits significan algo. El bit más bajo
en el campo de la bandera se registra como MF (Más fragmento). FM¼1 significa que hay
"más fragmentos" de paquetes siguientes, y MF¼0 significa que este fragmento es el
último de varios fragmentos de paquetes. El bit central del campo de la bandera es DF
(No fragmentar). La fragmentación solo se permite cuando DF¼0.
7. El desplazamiento del fragmento tiene un tamaño de 13 bits. El desplazamiento de fragmento indica la
posición relativa de un fragmento en el paquete original cuando se fragmenta un paquete
relativamente largo. En otras palabras, significa dónde comienza el fragmento en relación con el
comienzo del campo de datos del usuario. La unidad de los desplazamientos de fragmentos es de ocho
bytes, lo que significa que la longitud de cada fragmento debe ser un múltiplo entero de ocho bytes (64
bits).
8. La abreviatura común del campo Tiempo de vida es TTL, que indica la vida útil del paquete
en la red. Este campo lo establece el punto de origen del paquete de salida. Su objetivo es
evitar que los paquetes que no se pueden entregar circulen indefinidamente en la red,
como el reenvío del enrutador R1 al R2, luego al R3 y luego de regreso al R1,
desperdiciando así los recursos de la red. TTL está diseñado originalmente en segundos.
Cada vez que se pasa un enrutador, el período de tiempo consumido por el paquete en el
enrutador se resta de TTL. Si el paquete pasa menos de 1 s en el enrutador, el valor TTL
se resta 1. Cuando el valor TTL se reduce a cero, el paquete se descarta. Sin embargo, a
medida que avanza la tecnología, el tiempo requerido por el enrutador para procesar el
paquete sigue reduciéndose, y generalmente toma mucho menos de 1 s. por lo que
luego la función del campo TTL se cambia a "límite de salto" (pero el nombre sigue siendo
el mismo). El valor TTL se resta por 1 antes de que el
2.4 Protocolos de capa de red 55
9. El protocolo tiene un tamaño de ocho bits. El campo de protocolo indica qué protocolo se usa
para los datos transportados por este paquete para que la capa de red del host de destino sepa
a qué proceso se debe pasar la división de datos. Algunos de los protocolos comúnmente
utilizados y los valores de campo de protocolo correspondientes se muestran en la Fig.2.35.
10. La suma de verificación del encabezado tiene un tamaño de 16 bits y este campo solo verifica el encabezado del
paquete y no la división de datos. Esto se debe a que cada vez que un paquete pasa a través de un enrutador, el
enrutador debe volver a calcular la suma de verificación del encabezado (algunos campos, como el tiempo de
vida, las banderas, las compensaciones de fragmentos, pueden cambiar). La carga de trabajo del cálculo puede
reducirse si no se comprueba la división de datos.
11. La dirección IP de origen tiene una longitud de 32 bits.
12. La dirección IP de destino tiene una longitud de 32 bits.
2.4.3 ICMP
Como se muestra a continuación, cuando se usa el comando ping para consultar el nombre de
dominio de un sitio web en Windows 10, se envían 4 mensajes de solicitud ICMP y se reciben 4
respuestas ICMP desde esta dirección, lo que indica que la red funciona sin problemas.
C:\Users\hanlg>ping www.huawei.com
Haciendo ping a www.huawei.com.lxdns.com [111.11.0.121] con 32 bytes de
datos:
Respuesta de 111.11.0.121: bytes=32 tiempo=10ms TTL=57
Respuesta de 111.11.0.121: bytes=32 tiempo=11ms TTL=57
Respuesta de 111.11.0.121: bytes=32 tiempo=10ms TTL=57
Respuesta de 111.11.0.121 : bytes = 32 tiempo = 11 ms TTL = 57
Estadísticas de ping para 111.11.0.121:
Paquetes: Enviados = 4, Recibidos = 4, Perdidos = 0 (0% de
pérdida), Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 10 ms, Máximo = 11 ms, Promedio = 10 ms
Como se muestra a continuación, cuando se usa el comando tracert para rastrear los
enrutadores a lo largo de la ruta del paquete, se puede ver que el paquete ha pasado por 13
enrutadores en el camino y el 14 es la dirección de destino.
A continuación, se utiliza la captura de paquetes para ver el formato de los mensajes ICMP.
Como se muestra en la figura.2.36, PC1 hace ping a 192.168.8.2 y el comando ping genera un
mensaje de solicitud ICMP para enviar a la dirección de destino para comprobar si la red está
conectada. Si la computadora de destino recibe el mensaje de solicitud ICMP, devolverá un
mensaje de respuesta ICMP.
La siguiente parte describe cómo usar la herramienta de captura de paquetes para
capturar mensajes de solicitud y respuesta ICMP en el enlace, y observa las diferencias entre
los dos tipos de mensajes.
Como se demuestra en la Fig.2.37, se capturan los paquetes en los enlaces de enrutador AR1 y
AR2. La figura muestra un mensaje de solicitud ICMP, que tiene un campo de tipo de mensaje ICMP,
2.4 Protocolos de capa de red 57
un campo de código de mensaje ICMP, un campo de suma de comprobación y una división de datos ICMP. El
valor del tipo de mensaje de solicitud es 8 y el código del mensaje es 0.
Cifra2.38muestra un mensaje de respuesta ICMP con un valor de tipo de 0 y un código de
mensaje de 0.
Los mensajes ICMP se pueden dividir en tres tipos, cada uno de los cuales utiliza un código para
especificar aún más los diferentes significados que representa. Mesa2.1enumera los tipos y códigos
de mensajes ICMP comunes y lo que representan.
Como se puede ver en la Tabla2.1, hay cinco tipos de informes de errores ICMP, que se presentan
en detalle a continuación.
está establecido
13 Comunicación prohibida
administrativamente por filtrado
4 (Extinción de fuente) 0 La fuente está cerrada
2.4.4 PAR
(a) Ethernet. Ethernet es un protocolo de capa de enlace de datos de transmisión que admite
acceso multipunto. Una red formada por un conmutador es una Ethernet típica y la tarjeta
de interfaz de red de la computadora sigue el estándar Ethernet. En Ethernet, la tarjeta de
interfaz de red y la interfaz del dispositivo de red (como las interfaces del enrutador y las
interfaces virtuales de los conmutadores de Capa 3) de cada computadora tienen una
dirección MAC.
La dirección MAC también se denomina dirección física o dirección de
hardware, y el fabricante del dispositivo de red la graba en el chip de memoria
flash de la tarjeta de interfaz de red (NC). Las direcciones MAC se representan en
la computadora en forma binaria de 48 bits. La comunicación informática a
través de Ethernet debe especificar la dirección MAC de destino y la dirección
MAC de origen.
Para ver la dirección MAC de la tarjeta de interfaz de red de una computadora
en Windows, solo necesita escribir "ipconfig /all", como se muestra a
continuación. En Windows, se llama “dirección física”. Aquí está la dirección MAC
en hexadecimal.
C:\Users\hanlg>ipconfig /toda la
configuración IP de Windows
Sufijo DNS específico de la conexión. . : lana
Descripción. . . . . . . . . . . . . CA 3165 : Intel(R) banda dual inalámbrica-
60 2 TCP/IP
Los dispositivos de red generalmente tienen una caché ARP. La caché ARP se utiliza para
almacenar la información de asociación de direcciones IP y direcciones MAC.
Antes de que se envíen los datos, el dispositivo buscará primero la tabla de caché
ARP. Si la entrada de la tabla ARP del otro dispositivo existe en la tabla de caché, la
dirección MAC en esa entrada de la tabla se utilizará directamente para encapsular la
trama y luego enviar la trama. Si la información correspondiente no existe en la tabla
de caché, se obtiene enviando un mensaje de Solicitud ARP.
La relación de mapeo entre la dirección IP y la dirección MAC se almacena en la tabla de
caché ARP durante un período de tiempo. Durante el período de validez (predeterminado:
180 s), el dispositivo puede buscar directamente la dirección MAC de destino de esta tabla
para encapsular datos sin consulta ARP. Después de este período de validez, la entrada de la
tabla ARP se eliminará automáticamente.
Si la dirección IP de destino se encuentra en otra red, el dispositivo de origen buscará la
dirección MAC de la puerta de enlace (interfaz del enrutador en esta red) en la tabla de caché
ARP y luego enviará los datos a la puerta de enlace. Después de recibir el paquete, el
enrutador selecciona una ruta de reenvío para el paquete.
Cuando todos los hosts reciben este mensaje de solicitud ARP, verifican si su campo de
dirección IP de destino coincide con su propia dirección IP. De lo contrario, el host no
responderá al mensaje de solicitud de ARP. Y si coincide, el host registrará la dirección MAC
y la dirección IP del remitente en el mensaje de solicitud ARP en su propia tabla de caché
ARP y luego responderá a través de un mensaje de respuesta ARP, como se muestra en la
Fig.2.40. La dirección MAC de destino de la trama de respuesta ARP es la dirección MAC de
la computadora A.
3. Comunicación dentro del mismo segmento de red y comunicación entre
segmentos
Como se muestra en la figura.2.41, hay dos redes Ethernet y un enlace punto a punto
en la red. Las direcciones de las interfaces de la computadora y del enrutador son
2.4 Protocolos de capa de red 61
se muestra en la figura. El MA, MB. . .MF en la figura representan las direcciones MAC de
las interfaces correspondientes. La computadora A se comunica con la computadora B en
el mismo segmento de red. La computadora A envía una trama de transmisión ARP para
resolver la dirección MAC de la dirección IP de destino, y luego las tramas para la
comunicación encapsulan la dirección IP de destino y la dirección MAC.
Cuando la computadora A se comunica con la computadora F en un segmento de red
diferente, la computadora A necesita resolver la dirección MAC de la puerta de enlace. El
62 2 TCP/IP
Figura 2.41La computadora en el mismo segmento de red envía un marco de transmisión ARP para resolver la
dirección MAC de la dirección IP de destino
Figura 2.42La computadora para la comunicación entre segmentos envía un marco de transmisión ARP para resolver la dirección
MAC de la puerta de enlace
Nota ARP solo se usa en Ethernet. Los enlaces punto a punto comúnmente usan PPP en la capa de enlace de datos. El
formato de trama definido por PPP no tiene un campo de dirección MAC, por lo que no es necesario usar ARP para
resolver la dirección MAC.
Después de que ARP resuelva la dirección MAC, la interfaz Ethernet almacenará en caché la
dirección MAC resuelta. Puede ejecutar "arp -a" en el sistema Windows para ver las entradas de la
tabla ARP. "Dinámico" en la columna de tipo indica que la entrada se obtiene mediante resolución
ARP y se borrará de la memoria caché si no se usa durante un período de tiempo.
C:\Usuarios\hanlg>arp -a
Interfaz: 192.168.2.161 --- 0xb
Dirección de Internet Dirección física Tipo
192.168.2.1 d8-c8-e9-96-a4-61 dinámica
192.168.2.255 ff-ff-ff-ff-ff-ff estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
255.255.255.255 ff-ff-ff-ff-ff-ff estático
resuelva la dirección MAC de 192.168.80.30. Tenga en cuenta que la dirección MAC de destino
observada es ff: ff: ff: ff: ff: ff: ff, lo que indica que todos los dispositivos de la red pueden recibir
este mensaje de solicitud ARP. Un código de operación es un código de opción que indica si el
paquete actual es un mensaje de solicitud o un mensaje de respuesta. El valor del mensaje de
solicitud ARP es 0x0001, mientras que el del mensaje de respuesta ARP es 0x0002. El mensaje de
respuesta es una trama de unidifusión.
El marco 28 es un marco de respuesta ARP y se puede ver que la dirección MAC de
destino de este marco no es la dirección de transmisión, sino la dirección MAC de
192.168.80.20.
ARP se construye sobre la base de la confianza mutua entre los hosts de la red. Cuando la
computadora A envía una trama de transmisión ARP para resolver la dirección MAC de la
computadora C, todas las computadoras en el mismo segmento de red pueden recibir este
mensaje de solicitud de ARP, y cualquier host puede enviar un mensaje de respuesta ARP a la
computadora A, que puede decirle a la computadora A un dirección MAC incorrecta. La
computadora A no examina la autenticidad del mensaje cuando recibe el mensaje de respuesta
ARP, sino que lo registra directamente en la memoria caché ARP local. Por lo tanto, existe un
riesgo de seguridad de suplantación de ARP.
De hecho, la capa de interfaz de red de la pila TCP/IPv4 no forma parte del conjunto de
protocolos de Internet; es el método por el cual los paquetes se transmiten desde la capa de
red de un dispositivo a la de otro dispositivo. El proceso implica agregar un encabezado de
capa de enlace de datos para encapsular el paquete en una trama, transmitir los datos a
través de medios físicos (por ejemplo, fibra óptica, par trenzado, transmisión inalámbrica,
etc.), eliminar el encabezado encapsulado de la capa de enlace de datos después de la
receptor recibe los datos y pasa el paquete recibido a la capa de red.
La capa de interfaz de red de la pila de protocolos TCP/IPv4 contiene las funciones de la capa de
enlace de datos y la capa física del modelo de referencia OSI. Las interfaces de los dispositivos de red
(tarjetas de interfaz de red de computadoras e interfaces de enrutadores) son capaces de realizar las
funciones de la capa de enlace de datos y la capa física. La siguiente parte se enfoca en las funciones
implementadas en la capa de enlace de datos.
El protocolo de la capa de enlace de datos se encarga de encapsular los paquetes de datos
en tramas y transmitirlos de un extremo al otro del enlace. Como se muestra en la figura.2.44,
PC1 se comunica con PC2 a través del enlace 1, enlace 2, . . ., y enlace 6. El enlace que conecta
la computadora al conmutador es el enlace Ethernet, que utiliza el protocolo CSMA/CD. La
conexión entre los enrutadores es una conexión punto a punto, y los protocolos de capa de
enlace de datos para este tipo de enlace incluyen PPP, protocolo de control de enlace de datos
de alto nivel (HDLC), etc. Diferentes protocolos de capa de enlace de datos definen diferentes
formatos de trama.
Los protocolos de capa de enlace de datos comunes incluyen CSMA/CD, PPP, HDLC, Frame Relay,
X.25, etc. Todos estos protocolos tienen 3 funciones básicas, a saber, encapsulación, transmisión
transparente y verificación de errores.
2.5 Protocolos de la capa de interfaz de red sesenta y cinco
1. Encapsulación.
La encapsulación consiste en agregar encabezados y pies de página al frente y al reverso de
los paquetes IP de la capa de red, respectivamente, para formar un marco. Como se muestra en
la figura.2.45, la información contenida en el encabezado y el pie de página del marco está
claramente definida para diferentes protocolos de capa de enlace de datos, y el encabezado y el
pie de página del marco tienen un delimitador de marco inicial y un delimitador de marco final,
que se denominan delimitadores de marco. El receptor recibe la señal digital de la capa física y
lee desde el delimitador de trama inicial hasta el delimitador de trama final, y luego se considera
que se recibe una trama completa.
El papel de los delimitadores de tramas es más evidente cuando se produce un error en la
transmisión de datos. Cuando un remitente falla repentinamente antes de que haya terminado
de enviar una trama, y la transmisión se detiene, el receptor recibe una trama con solo un
delimitador de trama inicial pero sin un delimitador de trama final, que se considera una trama
incompleta y debe descartarse.
Para mejorar la eficiencia de la transmisión de la capa de enlace de datos, la división de datos
de la trama debe ser más larga que la longitud del encabezado y el pie de página. Sin embargo,
cada protocolo de capa de enlace de datos especifica un límite superior para la longitud de la
división de datos de la trama que se puede transmitir, es decir, la unidad de transmisión máxima
(MTU), que es de 1500 bytes para Ethernet. Como se muestra en la figura.2.45, la MTU se refiere a
la longitud de la división de datos.
2. Transmisión transparente.
Es mejor elegir delimitadores que no aparecerán en la división de datos del cuadro para
los delimitadores de cuadro inicial y final. Si los delimitadores de marco inicial y final
66 2 TCP/IP
Los enlaces de comunicación en realidad no son ideales. Esto significa que pueden ocurrir
errores cuando se transmiten los bits. Un 1 puede convertirse en 0 o un 0 puede convertirse en 1,
lo que se denomina error de bit. El error de bit es un tipo de error de transmisión. La relación
entre el error de bit y el número total de bits transmitidos durante un período de tiempo se
denomina tasa de error de bit (BER). Por ejemplo, un BER de 10-10significa que, en promedio, se
produce un error de bit por cada 1010bits transmitidos. El BER está estrechamente relacionado
con la relación señal-ruido (SNR). Mejorar la SNR puede reducir la BER. Sin embargo, en realidad,
el enlace de comunicación no es ideal y no es posible reducir el BER a cero. Por lo tanto, para
garantizar la confiabilidad de la transmisión de datos, se deben aplicar varias medidas de
verificación de errores cuando se transmiten datos en redes informáticas. Actualmente, la
tecnología de comprobación de errores más utilizada en la capa de enlace de datos es la
comprobación de redundancia cíclica (CRC).
Para permitir que el receptor determine si hay un error durante la transmisión de
la trama, es necesario incluir información para la verificación de errores en la trama
transmitida, que se denomina Frame Check Sequence (FCS). Como
2.6 Ejercicios 67
2.6 Ejercicios
A. Capa física
B. Capa de aplicación
C. Capa de transporte
D. Capa de red
2. A medida que se actualiza IPv4 a IPv6, ¿qué capa de la pila de protocolos TCP/IPv4 se ha
cambiado? ( )
B. Capa de red
C. Capa de aplicación
D. Capa física
A. 0–256
B 0–1023
68 2 TCP/IP
C. 0–65,535
D. 1024–65,535
5. ¿Cuál de los siguientes protocolos de red usa el puerto TCP 25 de forma predeterminada? ( )
A HTTP
B Telnet
C SMTP
D POP3
6. En el sistema Windows, el comando que se utiliza para comprobar los puertos de escucha es ( ).
A. ipconfig /todos
B. netstat-an
C. hacer ping
D. telnet
A. Capa de aplicación, capa de sesión, capa de presentación, capa de transporte, capa de red,
capa de enlace de datos, capa física
B. Capa de aplicación, capa de transporte, capa de red, capa de enlace de datos, capa
física
C. Capa de aplicación, capa de presentación, capa de sesión, capa de transporte, capa de red,
capa de enlace de datos, capa física
D. Capa de aplicación, capa de presentación, capa de sesión, capa de red, capa de transporte,
capa de enlace de datos, capa física
2.6 Ejercicios 69
10. (Selección múltiple) Un administrador de red usa el comando ping para probar la
conectividad de una red. En este proceso, ¿cuál de los siguientes protocolos se puede
utilizar? ( )
A. ARP
B TCP
C. ICMP
ADEREZO
12. Basado en el contenido de la séptima capa de transporte de paquetes que se muestra en la Fig.
2.49, escriba el valor del "Número de secuencia" de la séptima capa de transporte de paquetes,
así como los valores de "Puerto de origen" y "Puerto de destino".
13. Figura2.50muestra los paquetes capturados por la herramienta de captura de paquetes. Una
computadora está infectada con un "virus" y envía tramas de transmisión ARP en Internet.
Observe los paquetes en la figura y descubra qué computadora está enviando las tramas de
transmisión ARP.
14. ¿Por qué se superpone el protocolo TCP/IP? Anote las funciones que implementa
cada capa de protocolo.
70 2 TCP/IP
Acceso abiertoEste capítulo tiene licencia bajo los términos de la licencia internacional Creative Commons
Attribution-NonCommercial-NoDerivatives 4.0 (http://creativecommons.org/licenses/bync-nd/4.0/), que
permite cualquier uso, uso compartido, distribución y reproducción no comercial en cualquier medio o
formato, siempre que dé el crédito apropiado al autor o autores originales y la fuente, proporcione un enlace
a la licencia Creative Commons e indique si modificó el material licenciado. No tiene permiso bajo esta
licencia para compartir material adaptado derivado de este capítulo o partes de él.
Las imágenes u otro material de terceros en este capítulo están incluidos en la licencia Creative
Commons del capítulo, a menos que se indique lo contrario en una línea de crédito al material. Si el material
no está incluido en la licencia Creative Commons del capítulo y su uso previsto no está permitido por la
regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los
derechos de autor.
Capítulo 3
Fundamentos de VRP
Uno debe estar familiarizado con los dispositivos de red de Huawei, como enrutadores,
conmutadores y firewalls, para poder configurarlos. Huawei ha desarrollado un sistema
operativo general para estos dispositivos de red, lo que sin duda reduce el costo de
aprendizaje para los profesionales de TI. Versatile Routing Platform (VRP) es un sistema
operativo de red general para dispositivos de red de Huawei.
VRP proporciona a los usuarios una interfaz de línea de comandos (CLI), y los usuarios deben
dominar cómo usar la línea de comandos para administrar los dispositivos de red.
Cuando configura los dispositivos de red de Huawei por primera vez, generalmente inicia sesión
a través del puerto Consola. Una vez configurada la red, puede iniciar sesión en los dispositivos de
red a través de Telnet, SSH o Web para configurar el dispositivo. La configuración general de los
dispositivos de red incluye cambiar el nombre del dispositivo, configurar el reloj del dispositivo,
configurar la dirección IP para la interfaz del dispositivo de red y configurar la contraseña de inicio de
sesión.
La configuración del dispositivo tendrá efecto inmediatamente después de la finalización. En este
punto, la configuración actual se puede ver mediante el comando de configuración actual de
visualización y se puede guardar mediante el comando de configuración guardada de visualización.
Además, también se puede cambiar el archivo de configuración que se cargará en el siguiente
arranque.
VRP administra todos los archivos (incluidos los archivos de configuración, los archivos del sistema, los archivos
de licencia y los archivos de parches del dispositivo) y los directorios del dispositivo a través del sistema de archivos. El
sistema de archivos VRP se utiliza principalmente para crear, eliminar, modificar, copiar y mostrar archivos y
directorios en el dispositivo.
VRP es un sistema operativo de red general del cual Huawei Technologies Co., Ltd. tiene derechos de
propiedad intelectual completamente independientes. Puede ejecutarse en una gama completa de
productos de comunicación, desde gama baja hasta gama alta, como enrutadores y conmutadores. Él
3 (administración), mientras que los usuarios que inician sesión en dispositivos de red se dividen en niveles
del 0 al 15. Los usuarios de diferentes niveles pueden ejecutar comandos de diferentes niveles.
1. Líneas de comando
La configuración de funciones y el despliegue de servicios de los dispositivos de red de Huawei se
realizan a través de líneas de comando VRP. Una línea de comando es una cadena con cierto
formato y funciones registradas dentro del dispositivo. Una línea de comando consta de palabras
clave y parámetros. Las palabras clave son un conjunto de palabras o frases relacionadas con la
función de la línea de comandos. Una línea de comando se puede identificar de forma única
mediante palabras clave, y las palabras clave de las líneas de comando están en negrita en este
libro. Los parámetros son palabras o números especificados para mejorar el formato de la línea
de comando o para indicar el objeto del comando, incluidos los tipos de datos como números
enteros, cadenas y valores enumerados. Por ejemplo, en la línea de comando pingdirección IP
para probar la conectividad entre dispositivos, ping es la palabra clave de la línea de comando y
dirección IPes el parámetro (su valor es una dirección IP).
Un dispositivo de red Huawei recién comprado está inicialmente configurado para estar vacío.
Si desea que tenga funciones como transferencia de archivos e interoperabilidad de red, debe
ingresar a la interfaz de línea de comando del dispositivo y configurarlo usando los comandos
correspondientes.
2. Interfaz de línea de comandos
La interfaz de línea de comandos es la interfaz para la interacción de comandos basada en
texto entre el usuario y el dispositivo, al igual que la ventana del sistema operativo de disco (DOS)
en el sistema operativo Windows. La interfaz de línea de comandos de VRP se muestra en la Fig.
3.2.
3. Vista de línea de comandos
La interfaz de línea de comandos se divide en varias vistas de línea de comandos. Al usar una
línea de comando, primero debe ingresar a la vista donde se encuentra la línea de comando. Las
vistas de línea de comando comúnmente utilizadas son la vista de usuario, la vista de sistema y la
vista de interfaz, que están interrelacionadas pero tienen ciertas diferencias.
Como se muestra en la figura.3.3, después de iniciar sesión en un dispositivo Huawei, primero
ingresará a la vista de usuario <R1>, y en el mensaje "<R1>", "<>" indica la vista de usuario y "R1"
es el nombre de host del dispositivo. En la vista de usuario, los usuarios pueden conocer la
información básica del dispositivo y consultar su estado, pero no pueden realizar configuraciones
relacionadas con las funciones del servicio. Si necesita configurar las funciones de servicio del
dispositivo, debe ingresar a la vista del sistema.
Al ingresar a "vista del sistema", puede ingresar a la vista del sistema [R1] y configurar los
parámetros del sistema. En este punto, el mensaje utiliza el corchete "[ ]". Puede usar la mayoría
de los comandos de configuración básicos y configurar algunos parámetros globales del
enrutador en la vista del sistema, como el nombre de host del enrutador.
Desde la vista del sistema, puede ingresar a la vista de interfaz, vista de protocolo, vista
AAA y otras vistas. Para configurar parámetros tales como parámetros de interfaz,
76 3 Fundamentos VRP
los parámetros del protocolo de enrutamiento y los parámetros del grupo de direcciones IP, debe
ingresar sus respectivas vistas. Al ingresar diferentes vistas, puede usar los comandos en esa
vista. Si desea ingresar a otras vistas, primero debe ingresar a la vista del sistema.
Al ingresar "salir", puede volver a la vista del nivel anterior. Al ingresar "regresar",
puede regresar directamente a la vista de usuario. Al presionar “Ctrl+Z”, puede volver
a la vista de usuario. Cuando ingrese diferentes vistas, el contenido de la solicitud
cambiará en consecuencia. Por ejemplo, cuando ingresa a la vista de interfaz, el
nombre de host se agrega con la información sobre el tipo de interfaz y el número de
interfaz. En la vista de interfaz, puede completar la operación de configuración de la
interfaz correspondiente, como configurar la dirección IP de la interfaz. El código de
ejemplo es el siguiente.
3.2 Líneas de comando VRP 77
Tabla 3.1 Correspondencia entre los niveles de privilegios de usuario y los niveles de comando
Comandos de diagnóstico de red (ping, tracert), comandos para acceder a otros dispositivos
0 0 desde este dispositivo (telnet), etc.
1 0, 1 Comandos de mantenimiento del sistema, como pantalla. Sin embargo, no todos los comandos de
visualización son de nivel de supervisión; por ejemplo, mostrar la configuración actual y mostrar la
configuración guardada son comandos de nivel de gestión.
El sistema VRP tiene comandos y usuarios clasificados, cada comando tiene un nivel
correspondiente y cada usuario tiene su propio nivel de privilegio. El nivel de privilegio del
usuario se corresponde con el nivel de comando de cierta manera. Después de iniciar
sesión, los usuarios con ciertos niveles de privilegio solo pueden ejecutar comandos
iguales o inferiores a sus propios niveles.
4. Niveles de comando y niveles de privilegios de usuario
Los comandos de VRP se dividen en cuatro niveles, es decir, nivel 0 (visita), nivel 1
(seguimiento), nivel 2 (configuración) y nivel 3 (gestión). Los comandos de diagnóstico de
red pertenecen a los comandos de nivel de visita y se utilizan para probar si la red está
conectada o no. Los comandos de nivel de monitoreo se utilizan para ver el estado de la
red y la información básica del dispositivo. Se requieren comandos de nivel de
configuración para la configuración del servicio del dispositivo. Para algunas funciones
especiales, como cargar o descargar archivos de configuración, se necesitan comandos de
nivel de administración.
Los privilegios de usuario se dividen en 16 niveles del 0 al 15. De manera predeterminada, los
usuarios del nivel 3 pueden operar todos los comandos del sistema VRP, lo que significa que los usuarios
de los niveles 4 al 15 tienen el mismo privilegio que los usuarios del nivel 3 de manera predeterminada.
Los privilegios de usuario de los niveles 4 a 15 generalmente se usan junto con las funciones para
actualizar los niveles de comando. Por ejemplo, cuando hay muchos administradores de dispositivos, sus
niveles de privilegio deben categorizarse aún más, y luego puede elevar el privilegio de usuario
correspondiente a un comando clave, como al nivel 15, para que el administrador de nivel 3
predeterminado ya no pueda usar el comando clave.
La correspondencia entre el nivel de usuario y el nivel de comando se muestra en la
Tabla3.1.
Después de ingresar al sistema VRP, la primera vista que ingresa el usuario es la vista del usuario. Si “<
Huawei>” aparece como se muestra a continuación, con el cursor parpadeando a la derecha de “>”,el
usuario ha ingresado con éxito a la vista de usuario.
<Huawei>
Una vez que ingresa a la vista de usuario, puede usar comandos para comprender la
información básica del dispositivo y ver el estado del dispositivo, etc. Si necesita configurar
la interfaz GigabitEthernet1/0/0, primero debe ingresar a la vista del sistema usando el
sistema. -ver comando, y luego usar la interfaztipo de interfaz número de interfazComando
para entrar en la vista de interfaz correspondiente.
Algunas vistas de comandos tienen un nivel tan alto que necesita ejecutar el comando
de salida varias veces para salir de la vista actual a la vista de usuario. En este caso, puede
usar el comando de retorno para salir directamente de la vista actual a la vista de usuario.
Además, en cualquier vista, presionar "Ctrl+Z" puede tener el mismo efecto que usar el
comando de retorno.
3. Entrada de línea de comando
El sistema VRP proporciona métodos de entrada de línea de comando enriquecidos, que admiten la
entrada de varias líneas. La longitud máxima de cada comando es de 510 caracteres. Las palabras clave
del comando no distinguen entre mayúsculas y minúsculas. Y se admite la entrada de palabras clave
incompletas. Mesa3.2enumera las funciones de algunas teclas de función de uso común en el proceso de
entrada de la línea de comandos.
3.2 Líneas de comando VRP 79
<Huawei>?
Comandos de vista de usuario:
arp-ping ARP-ping
guardado automático <Grupo> grupo de comandos de autoguardado
respaldo Información de copia de seguridad
......
marcador Marcador
directorio Listar archivos en un sistema de archivos
mostrar Mostrar información
configuración de fábrica configuración de fábrica
- - - - Más ----
80 3 Fundamentos VRP
Puede ver "mostrar" en la palabra clave mostrada, que se interpreta como "Mostrar
información". Es natural pensar que para ver la configuración actual del dispositivo,
probablemente se utilizará la palabra clave "display". Entonces, después de presionar
cualquier tecla de letra para salir de la ayuda, ingrese "pantalla" y un signo de interrogación
"?" separados por un espacio. Luego se obtendrá la siguiente información de ayuda.
<Huawei>pantalla?
Celular interfaz celular
aaa AAA
usuario de acceso Acceso de usuario
esquema contable esquema contable
......
uso de CPU Información de uso de la CPU
configuración actual Configuración actual
cwmp Protocolo de gestión de WAN CPE
- - - - Más ----
<Huawei>dis?
mostrar Mostrar información
El mensaje de eco muestra que la única palabra clave que comienza con "dis" es display y,
según el principio de ingreso incompleto de palabras clave, la visualización de la palabra clave se
puede determinar de forma única mediante el uso de "dis". Entonces, después de ingresar "dis",
puede escribir un espacio, luego "c" y finalmente "?" para obtener información de ayuda para la
siguiente palabra clave.
<Huawei>dis c?
<0-0> Número de ranura
Celular interfaz celular
calibrar Calibración global
capwap CAPWAP
canal Información de configuración y estado del canal
informativo
reloj Estado del reloj e información de configuración
configuración Configuración del sistema
3.2 Líneas de comando VRP 81
Cuadro 3.3Teclas de acceso directo (combinación) definidas por el sistema VRP comunes
Atajo
(combinación) teclas Funciones
Ctrl+A Mover el cursor al principio de la línea actual
Control+E Mover el cursor al final de la línea actual
ESC+N Mover el cursor hacia abajo una línea
ESC+P Mover el cursor hacia arriba una línea
La información muestra que después de la palabra clave "display", solo hay unas
pocas docenas de palabras clave que comienzan con "c", a partir de las cuales se
puede identificar fácilmente "configuración actual". En este punto, podemos usar
fragmentos de memoria como "dis" y "c" para obtener el comando completo "mostrar
configuración actual".
las teclas de método abreviado pueden mejorar aún más la eficiencia de la entrada de la línea de comandos.
El sistema VRP ha definido algunas teclas de acceso directo, que se denominan teclas de acceso directo definidas
por el sistema. Las teclas de acceso directo definidas por el sistema tienen funciones fijas y el usuario no puede
redefinirlas. Las teclas de acceso directo (combinación) definidas por el sistema VRP comunes se muestran en la
Tabla3.3.
El sistema VRP también permite al usuario personalizar algunas teclas de acceso directo, pero las teclas de
acceso directo personalizadas pueden confundirse con algunos comandos de operación, por lo que
generalmente se recomienda no personalizar las teclas de acceso directo.
7. Use la línea de comando de deshacer
El comando de deshacer es agregar la palabra clave "deshacer" delante del comando. Se
utiliza para restaurar la situación por defecto, deshabilitar una función o eliminar una
configuración. El siguiente es un ejemplo de referencia.
Utilice el comando deshacer para restaurar la situación predeterminada.
Si varios usuarios han iniciado sesión en el dispositivo, como dos administradores que usan
Telnet para configurar el mismo dispositivo de red al mismo tiempo, cada usuario tendrá
3.3 Iniciar sesión en dispositivos de red 83
su propia interfaz de usuario. Entonces, ¿cómo reconoce el dispositivo estas diferentes interfaces
de usuario? La siguiente sección se centrará en este tema.
2. Los números de la interfaz de usuario
Cuando un usuario inicia sesión en el dispositivo, de acuerdo con la forma en que el usuario
inicia sesión, el sistema asignará automáticamente al usuario el número más pequeño del tipo de
interfaz de usuario correspondiente que esté disponible actualmente. Hay dos tipos de números
de interfaz de usuario, a saber, número relativo y número absoluto.
3. Autenticación de usuario
Cada usuario inicia sesión en un dispositivo con una interfaz de usuario correspondiente.
Entonces, ¿cómo asegurarse de que solo los usuarios legítimos puedan iniciar sesión en el
dispositivo? La respuesta es a través del mecanismo de autenticación de usuarios. Hay tres tipos
de modos de autenticación de usuario admitidos por el dispositivo: autenticación de contraseña,
autenticación AAA y ninguna autenticación.
El mecanismo de autenticación de usuario garantiza la legitimidad del inicio de sesión del usuario. De forma
predeterminada, los usuarios que inician sesión a través de Telnet tienen un nivel de privilegio de 0 después de iniciar
sesión.
El significado del nivel de privilegio del usuario y su correlación con el nivel de comando se
describieron anteriormente. El nivel de privilegio de usuario también se denomina nivel de usuario. De
forma predeterminada, un usuario con un nivel de usuario de 3 o superior puede operar todos los
comandos del dispositivo. El nivel de un determinado usuario se puede configurar ejecutando el nivel de
privilegio de usuarionivelcomando en la vista de la interfaz de usuario correspondiente, dondeniveles el
nivel de usuario especificado.
Figura 3.5 Ver el puerto COM3 que el puerto USB actúa como
"Próximo". En la interfaz de selección de puerto que se muestra, como se muestra en la Fig.3.7, según el
puerto simulado por el dispositivo USB, seleccione “COM3” aquí y consulte la Fig.3.7para otras
configuraciones, y luego haga clic en "Siguiente".
La interfaz de usuario de la consola corresponde a los usuarios que inician sesión directamente a través del
puerto de la consola, generalmente mediante la autenticación de contraseña. Los usuarios que inician sesión a través
del puerto de la consola son generalmente administradores de red que requieren los privilegios de usuario del nivel
más alto.
[Huawei-ui-console0]modo de autenticación?
aaa AAA autenticación
contraseña Autenticación a través de la contraseña de una interfaz de terminal de
usuario
[Huawei-ui-console0] contraseña de modo de autenticación Configure la
contraseña de inicio de sesión (longitud máxima 16): huawei
La interfaz de usuario de VTY corresponde al usuario que inicia sesión mediante Telnet. Teniendo en cuenta
que Telnet es un método de inicio de sesión remoto, es propenso a riesgos de seguridad, por lo que se
utiliza la autenticación AAA para autenticar a los usuarios. Generalmente, durante la fase de puesta en
marcha del dispositivo, muchas personas necesitan iniciar sesión en el dispositivo y se requiere la
configuración del servicio, por lo que la cantidad máxima de interfaces de usuario de VTY generalmente se
configura en 15, lo que permite que hasta 15 usuarios inicien sesión en el dispositivo a través de Telnet al
mismo tiempo. Además, el nivel de usuario debe establecerse en el nivel 2, que es el nivel de configuración,
para que se pueda realizar la configuración normal del servicio. Lo siguiente configura el
3.3 Iniciar sesión en dispositivos de red 89
número de interfaces VTY, estableciendo el nivel de usuario de la interfaz de usuario VTY en el nivel 2
y el modo de autenticación en autenticación AAA.
[Huawei-ui-vty0-14]
3. Configure el nivel de usuario de la interfaz de usuario de VTY como nivel 2.
El comando para configurar el nivel de usuario es el nivel de privilegio de usuarionivel.Como
ahora necesita configurar el nivel de usuario como nivel 2, el valor del nivel debe ser 2.
Figura 3.8Conexión
secundaria Telnet
[Huawei-ui-vty0-14]salir
[Huawei]aaa
[Huawei-aaa]cifrado de contraseña de administrador de usuario local
admin@123 [Huawei-aaa]tipo de servicio de administrador de usuario local
telnet [Huawei-aaa]salir
SSH es la abreviatura de Secure Shell y fue desarrollado por el grupo de redes IETF. SSH es un
protocolo diseñado específicamente para brindar seguridad a las sesiones de inicio de sesión
remotas. El uso del protocolo SSH puede prevenir eficazmente la fuga de información durante la
gestión remota.
Al usar Telnet para iniciar sesión en el enrutador, la cuenta y la contraseña se transmiten en texto
sin formato a través de la red, por lo que no es seguro. Usar SSH para iniciar sesión en el enrutador a
través de la red es más seguro que Telnet.
3.3 Iniciar sesión en dispositivos de red 91
De esta forma, el usuario debe conocer su propia frase clave. Sin embargo, a diferencia del
primer nivel, el segundo nivel no requiere la transmisión de la frase de contraseña a través de
la red.
La siguiente operación cambiará el tipo de inicio de sesión del usuario administrador creado
anteriormente a SSH. Establezca el modo de autenticación del administrador de usuario de SSH en
autenticación de contraseña, active el servicio de autenticación SSH del enrutador, genere la clave de
autenticación local y configure el VTY para usar el protocolo SSH.
Abra SecureCRT y cree una nueva conexión como se muestra en la Fig.3.10. Seleccione SSH2 como el
protocolo a utilizar para la conexión y haga clic en "Siguiente". Como se muestra en la figura.3.11, ingrese el
nombre de host, el puerto y el nombre de usuario del enrutador, y haga clic en "Siguiente".
Cuando haga clic en la conexión creada, aparecerá un cuadro de diálogo, como se muestra en la Fig.3.12.
Introduzca la contraseña de la cuenta y haga clic en "Aceptar". Ingresará a la vista de usuario después de
iniciar sesión correctamente, como se muestra en la Fig.3.13.
Algunos dispositivos de red de Huawei también pueden iniciar sesión a través de la Web. El proceso de inicio de
sesión web se configura de la siguiente manera.
[Huawei] aaa
[Huawei-aaa] cifra de contraseña de administrador de usuario local huawei
[Huawei-aaa] nivel de privilegio de administrador de usuario local 15
[Huawei-aaa] tipo de servicio de administrador de usuario local http
[Huawei-aaa] salir
Ingrese "https://10.1.1.1" en la barra de direcciones del navegador y presione la tecla Intro para ingresar a la
interfaz de administración de red web para iniciar sesión en el dispositivo, como se muestra en la Fig.3.14.
A continuación, se presentan algunas configuraciones básicas de los dispositivos de red de Huawei, incluida la
configuración del nombre del dispositivo, el reloj del dispositivo y la dirección IP del dispositivo.
la tarea principal es configurar el nombre del dispositivo, que se utiliza para identificar un dispositivo de forma
exclusiva.
La interfaz de línea de comandos contiene el nombre del dispositivo entre paréntesis
puntiagudos “< >”o corchetes “[ ]”, que también se conoce como el nombre de host del dispositivo. El
nombre predeterminado del dispositivo es "Huawei". Para distinguir mejor entre diferentes
dispositivos, a menudo es necesario cambiar el nombre del dispositivo. Podemos cambiar el nombre
del dispositivo usando elnombre de sistema nombre de hostcomando, donde sysname es la palabra
clave de la línea de comando ynombre de hostes el parámetro que indica el nombre del dispositivo
que desea configurar.
Por ejemplo, mediante la siguiente operación, puede establecer el nombre del dispositivo en Huawei-
AR-01.
Para garantizar el trabajo coordinado con otros dispositivos, el reloj del sistema debe configurarse
con precisión. Reloj del sistema¼Hora Universal Coordinada (UTC) + el desfase horario entre la zona
horaria actual y UTC. Por lo general, hay una configuración UTC y de compensación de tiempo
integrada en el dispositivo.
Los dispositivos Huawei usan UTC de forma predeterminada en fábrica, pero no se configura ninguna
zona horaria, por lo que antes de configurar el reloj del sistema del dispositivo, debe conocer la zona horaria
donde se encuentra el dispositivo.
3.4 Configuraciones básicas de dispositivos de red 97
La línea de comando para configurar la zona horaria es clock timezonenombre-zona-horaria {añadir | menos}
compensar,dóndenombre-zona-horariaes el nombre de la zona horaria definida por el usuario, que se utiliza para
identificar la zona horaria configurada. De acuerdo con la dirección de compensación, seleccione "agregar" para una
compensación positiva (la hora UTC agrega una compensación para obtener la hora local) y "menos" para una
compensación negativa (la hora UTC resta una compensación para obtener la hora local). El compensares el tiempo
de compensación. Suponiendo que el dispositivo se encuentra en la zona horaria de Beijing, la configuración
correspondiente es la siguiente. (Nota: la configuración de la zona horaria y la hora se realiza en el modo de usuario).
Después de configurar la zona horaria, puede configurar la fecha y la hora actual del dispositivo.
El dispositivo Huawei solo es compatible con el sistema de 24 horas y la línea de comando utilizada
es la fecha y hora del relojHH:MM:SSAAAA-MM-DD,dóndeHH:MM:SSes el tiempo configurado y AAAA-
MM-DDla fecha configurada. Supongamos que la fecha actual es el 19 de octubre de 2020 y la hora
es 16:37:00, entonces la configuración correspondiente es la siguiente.
Ingrese "mostrar reloj" para mostrar la zona horaria, la fecha y la hora del dispositivo actual.
<Huawei>reloj de pantalla
2020-10-19 16:37:07
Lunes
Zona horaria (BJ): UTC+08:00
Para ejecutar servicios IP en una interfaz, debe configurar una dirección IP para ella. Una
interfaz generalmente requiere solo una dirección IP y, si se configura con una nueva, la
nueva dirección IP reemplaza a la original.
El comando para configurar una dirección IP de interfaz es ip addressdirección IP {máscara |
longitud de máscara},donde dirección IP es la palabra clave del comando ydirección IPes la dirección
IP que desea configurar. Elmascarillaindica la máscara de subred en modo decimal con puntos, y
longitud de la máscararepresenta la máscara de subred en modo de longitud, es decir, el número del
número binario 1 en la máscara.
Suponiendo que la dirección IP asignada a la interfaz Ethernet 0/0/0 de Huawei es
192.168.1.1 y la máscara de subred es 255.255.255.0, entonces la configuración
correspondiente es la siguiente.
interfaz
[Huawei-Ethernet0/0/0] dirección IP 192.168.2.1 24 ?
sub Indique una dirección subordinada <cr> Presione ENTER
para ejecutar el comando [Huawei-Ethernet0/0/0] dirección IP
192.168.2.1 24 sub - - Agrega un
segunda dirección a la interfaz (la segunda dirección y la primera dirección deben estar
en diferentes segmentos de red)
[Huawei-Ethernet0/0/0] mostrar esta - - Mostrar la interfaz
configuración
[V200R003C00]
#
interfaz Ethernet0/0/0
dirección IP 192.168.1.1 255.255.255.0 dirección
IP 192.168.2.1 255.255.255.0 sub
#
devolver
[Huawei-Ethernet0/0/0]salir del - - Interfaz de salida
modo de configuración
Por lo general, una interfaz de enrutador solo necesita configurarse con una dirección IP,
pero a veces debe configurarse con varias direcciones. Como se muestra en la figura.3.15,
cuatro computadoras están conectadas en el switch SW1, que no están separadas por
enrutadores y pertenecen al mismo segmento de red física, pero PC1 y PC2 tienen asignada la
dirección del segmento de red 192.168.1.0/24, mientras que PC3 y PC4 tienen asignada la
dirección del segmento de red 192.168.2.0/24. PC1 y PC2 pertenecen al mismo segmento de
red lógica, mientras que PC3 y PC4 pertenecen al mismo segmento de red lógica. Las
computadoras en estos dos segmentos lógicos de la red deben ser reenviadas por el
enrutador para la comunicación, lo que requiere que la interfaz Ethernet0/0/0 del enrutador
AR1 esté configurada con dos direcciones IP para actuar como puerta de enlace para las
computadoras en estos dos segmentos lógicos.
3.5 Introducción a los archivos de configuración 99
Nota El comando de apagado se usa para apagar la interfaz y el comando de deshacer apagado se usa
para habilitar la interfaz. El estado del puerto del dispositivo ya está habilitado, por lo que no es
necesario utilizar este comando.
Ingrese "mostrar resumen de la interfaz IP" para mostrar información resumida sobre la
dirección IP de la interfaz.
Como puede ver en el resultado anterior, la capa física de la interfaz Ethernet0/0/0 está habilitada
(arriba) y la capa de protocolo también está habilitada.
Ingrese "deshacer dirección IP" para eliminar la dirección IP configurada para la interfaz.
[Huawei-Ethernet0/0/0]deshacer dirección IP
Una interfaz loopback es una interfaz lógica que se puede utilizar para virtualizar una red o
un host IP. Loopback también se puede utilizar como interfaz de gestión por su estabilidad y
fiabilidad.
Al configurar una dirección IP para una interfaz física, debe prestar atención al estado
físico de la interfaz. De forma predeterminada, el estado de la interfaz de los enrutadores y
conmutadores de Huawei es activo. Si la interfaz se cerró manualmente, debe usar "deshacer
el apagado" para habilitar la interfaz después de configurar la dirección IP.
memoria externa. En la siguiente parte, el libro explica los archivos de configuración en los
dispositivos de red de Huawei y cómo administrar estos archivos.
Esta sección presenta las configuraciones y los archivos de configuración de los enrutadores de Huawei,
involucrando tres conceptos: configuración actual, archivo de configuración y archivo de configuración en el
próximo inicio.
1. Configuración actual.
La configuración en la memoria del dispositivo es la configuración actual. Cambiar la
configuración actual es ingresar a la vista del sistema y cambiar la configuración del
enrutador. Cuando el dispositivo se apaga o se reinicia, toda la información de la memoria
(incluida la información de configuración) desaparece.
2. Archivo de configuración.
El archivo que contiene la información de configuración del dispositivo se denomina
archivo de configuración, que se almacena en la memoria externa del dispositivo (tenga en
cuenta que no se almacena en la memoria), y su nombre de archivo generalmente tiene el
formato "*.cfg" o "* . cremallera". El usuario puede guardar la configuración actual en el
archivo de configuración. Cuando se reinicia el dispositivo, el contenido del archivo de
configuración se puede volver a cargar en la memoria y convertirse en la nueva
configuración actual. Además de la función de guardar la información de configuración, el
archivo de configuración también puede ayudar al personal de mantenimiento a ver,
respaldar y configurar el puerto de información para otros dispositivos. De forma
predeterminada, al guardar la configuración actual, el dispositivo guardará la información
de configuración en un archivo de configuración llamado "vrpcfg.
3. Archivo de configuración para el próximo inicio.
Al guardar la configuración, puede especificar el nombre del archivo de configuración, es
decir, puede haber más de un archivo de configuración guardado y puede especificar qué archivo
de configuración se cargará en el próximo inicio. De forma predeterminada, el nombre del
archivo de configuración que se cargará en el próximo inicio es "vrpcfg.zip".
Hay dos formas de guardar la configuración actual: guardado manual y guardado automático.
1. Guardado manual.
Los usuarios pueden usar el guardar [archivo de configuración]Comando para guardar
manualmente la configuración actual en el archivo de configuración en cualquier momento. El
parámetroarchivo de configuraciónes el nombre del archivo de configuración especificado, cuyo formato
debe ser “*.cfg” o “*.zip”. Si no se especifica un nombre de archivo de configuración, el archivo de
configuración se llamará "vrpcfg.zip" de forma predeterminada.