Está en la página 1de 99

Traducido del inglés al español - www.onlinedoctranslator.

com

Sobre el Autor

Tecnologías de Huawei Co., Ltd.Fundada en 1987, Huawei es un proveedor global líder de


infraestructura y dispositivos inteligentes de tecnologías de la información y las
comunicaciones (TIC). Tenemos aproximadamente 197 000 empleados y operamos en más de
170 países y regiones, sirviendo a más de tres mil millones de personas en todo el mundo.
La misión de Huawei es llevar lo digital a cada persona, hogar y organización para un mundo
inteligente y totalmente conectado. Con este fin: impulsaremos la conectividad ubicua y
promoveremos el acceso equitativo a las redes para sentar las bases del mundo inteligente;
proporcionar la máxima potencia informática para ofrecer una nube e inteligencia ubicuas; construir
poderosas plataformas digitales para ayudar a todas las industrias y organizaciones a ser más ágiles,
eficientes y dinámicas; redefina la experiencia del usuario con IA, ofreciendo a los consumidores
experiencias más personalizadas e inteligentes en todos los escenarios, incluidos el hogar, los viajes,
la oficina, el entretenimiento y el estado físico y la salud.

xix
Capítulo 1
Fundamentos de la red

Este capítulo presenta el concepto de red e Internet, topologías de red comunes,


tipos de red, equipos de red comunes (enrutadores, conmutadores, firewalls y
dispositivos inalámbricos), el diseño de LAN empresarial de Capa 2 y LAN
empresarial de Capa 3, y el concepto de WAN.

1.1 Descripción general de la red

1.1.1 Red e Internet

Si desea interconectar dos computadoras, puede conectarlas directamente a través de


un cable de red; sin embargo, si desea interconectar tres, cuatro o incluso más
computadoras, se necesitarán dispositivos de red. Como se muestra en la figura.1.1, una
red se forma conectando computadoras muy cerca de un conmutador a través de cables
de red.
Para la comunicación entre múltiples redes en diferentes ubicaciones, deben estar conectadas a
través de un enrutador. Los enrutadores tienen puertos WAN que se pueden usar para la
transmisión de datos a larga distancia y el reenvío de paquetes de datos entre diferentes redes.
Múltiples redes están interconectadas por enrutadores para formar Internet, como se muestra en la
Fig.1.2.
Internet se formó originalmente al interconectar las redes de universidades e instituciones
de investigación en los Estados Unidos, y luego más y más empresas y agencias
gubernamentales se conectaron a la red. Gradualmente, la red abierta iniciada en los Estados
Unidos dejó de estar limitada dentro del país, y las redes en un número creciente de países
alrededor del mundo están conectadas a esta red abierta a través de cables ópticos
submarinos, satélites, etc., convirtiéndola en la más grande del mundo. Internet en la
actualidad, como se muestra en la Fig.1.3. La planificación de la red, la configuración de los
dispositivos de red y la elección de la mejor ruta para los paquetes de datos son las tareas
principales e imperativas de los ingenieros de redes.

©El autor(es) 2023 1


Tecnologías de Huawei Co., Ltd.,comunicaciones de datos y tecnologías de red,
https://doi.org/10.1007/978-981-19-3029-4_1
2 1 Fundamentos de la red

Figura 1.1Red
ilustración

Figura 1.2ilustración de internet

1.1.2 Topología de red

Los dispositivos de red (como computadoras, enrutadores, conmutadores, etc.) están


conectados a diferentes topologías de red a través de medios de transmisión (como par
trenzado y fibra óptica). Cada topología de red tiene sus propias ventajas y desventajas.
De acuerdo con la forma topológica, las redes se pueden dividir en red en estrella, red
en bus, red en anillo, red en árbol, red en malla completa, red en malla parcial y red
híbrida, como se muestra en la Fig.1.4.

• Red en estrella: todos los nodos están conectados a un nodo central.

– Ventajas: es fácil agregar nuevos nodos a la red. Los datos de comunicación


deben transmitirse a través del nodo central, lo que facilita el monitoreo de la
red.
1.1 Descripción general de la red 3

Figura 1.3ilustración de internet

Figura 1.4Topologias de red

– Desventaja: si falla el nodo central, la comunicación de toda la red se


verá afectada.

• Red de bus: todos los nodos están conectados a un bus (por ejemplo, cable coaxial).

– Ventajas: es fácil de instalar y no requiere muchos cables; si falla un


nodo, normalmente la comunicación de toda la red no se verá afectada.
– Inconvenientes: si el bus falla, la comunicación de toda la red se verá afectada; un
mensaje enviado por un nodo puede ser recibido por todos los demás nodos, lo que
conduce a una baja seguridad.
4 1 Fundamentos de la red

• Red en anillo: todos los nodos están conectados en un anillo cerrado.

– Ventajas: no requiere muchos cables.


– Desventaja: es problemático agregar nuevos nodos, lo que requiere que el "anillo" original se
interrumpa antes de que se puedan agregar nuevos nodos para formar un "nuevo anillo".

• Red de árbol: la estructura de árbol es en realidad una estructura de estrella en capas.

– Ventajas: puede conectar rápidamente múltiples redes en estrella y puede colocarse en


capas según sea necesario, lo que facilita la expansión de la red.
– Desventajas: cuanto más alto sea el nivel en el que se encuentren los nodos, más graves serán los
problemas de la red.

• Red de malla completa: todos los nodos están conectados entre sí a través de cables.

– Ventajas: alta fiabilidad y alta eficiencia de comunicación.


– Desventajas: cada nodo requiere una gran cantidad de puertos físicos, así como una
gran cantidad de cables de interconexión, lo cual es costoso y difícil para la expansión
de la red.

• Red de malla parcial: solo los nodos clave están interconectados entre sí.
– Ventajas: menor costo que la red de malla completa.
– Desventaja: menor confiabilidad que la red de malla completa.

• Red híbrida: esta topología de red se forma combinando las redes de estrella, árbol y malla
parcial mencionadas anteriormente.

– Ventajas: tiene las características de una red en estrella, es decir, es fácil aumentar
los nodos y monitorear el tráfico en el centro, así como las características en capas
de una red en árbol, y mientras tanto, es tan confiable como una malla parcial red.

– Desventajas: se requieren equipos y cables redundantes, lo que resulta en un alto


costo.

1.1.3 Tipos de red

Las redes informáticas se pueden clasificar en diferentes tipos según la cobertura geográfica o
los usuarios.

1. Clasificación por cobertura geográfica de la red


Según la cobertura geográfica de la red, las redes informáticas se pueden
clasificar en Red de área local (LAN), Red de área amplia (WAN) y Red de área
metropolitana (MAN), que se encuentra entre una LAN y una WAN.
1.1 Descripción general de la red 5

Las LAN generalmente cubren un área de unos pocos kilómetros cuadrados y su función
principal es conectar varias computadoras terminales en las proximidades (por ejemplo, dentro
de un hogar, dentro de un edificio o varios edificios y dentro de un campus). Por lo general, las
organizaciones compran su propio equipo para configurar redes LAN. Las tecnologías utilizadas
en LAN incluyen Ethernet, Wi-Fi, etc.
Las WAN generalmente cubren un área geográfica de decenas a miles de
kilómetros y pueden conectar varias ciudades o países, o abarcar varios continentes
y, al mismo tiempo, proporcionar comunicación a larga distancia, formando así una
red remota internacional. Por ejemplo, una empresa tiene dos LAN en Beijing y
Shanghai, y cuando estas dos LAN están conectadas, se crea una WAN.
Generalmente, la WAN requiere arrendar la línea del proveedor de servicios de
Internet (ISP) y pagar una cierta tarifa al ISP por el ancho de banda cada año. El
ancho de banda está relacionado con la tarifa pagada. En los primeros días, los
hogares usaban la línea de suscriptor digital asimétrica (ADSL) para marcar para
acceder a Internet, por lo que había diferentes estándares de ancho de banda, como
el ancho de banda de 2 Mbit/s, el ancho de banda de 4 Mbit/s y el ancho de banda de
8 Mbit/s, y el ancho de banda correspondiente. cargos Las tecnologías utilizadas en
WAN incluyen PPP, PPPoE y HDLC.
Una MAN es una LAN más grande, que requiere un costo mayor pero puede
proporcionar una transmisión más rápida. Mejora los medios de transmisión en LAN y
amplía su cobertura para incluir un campus universitario o una ciudad. Su función principal
es conectar hosts, bases de datos y LAN en diferentes ubicaciones dentro de la misma
ciudad. Las MAN son similares a las WAN en cuanto a la función que desempeñan, pero
difieren en la implementación y el rendimiento. Una MAN es una LAN a gran escala que
utiliza tecnologías como Ethernet (10 Gbit/s, 100 Gbit/s) y World Interoperability for
Microwave Access (WiMAX), que es similar a la tecnología LAN.
2. Clasificación por usuarios de la red
Según sus usuarios, las redes informáticas se pueden clasificar en redes
públicas y redes privadas.
Una red pública se refiere a una gran red financiada por una empresa de telecomunicaciones
(estatal o privada). “Pública” significa que la red está disponible para cualquiera que esté
dispuesto a pagar por ella según lo estipulado por la compañía de telecomunicaciones. Internet
es la red pública más grande del mundo.
Una red privada es una red creada por un departamento para las necesidades
comerciales especiales de la organización. Este tipo de red no brinda servicios a
personas ajenas a la organización. Por ejemplo, los sistemas militares, ferroviarios y
de energía eléctrica tienen sus propias redes privadas.
Tanto las redes públicas como las privadas pueden manejar una variedad de servicios.
Si transmiten datos informáticos, se denominan redes informáticas públicas y redes
informáticas privadas, respectivamente.
6 1 Fundamentos de la red

1.2 Equipo de red

Cifra1.5muestra una red informática empresarial típica, que parece un poco compleja, pero
puede verse como una red con una estructura de capa 3, es decir, capa de acceso, capa de
agregación y capa central. La única diferencia es que para evitar un punto único de falla, se
aplica una arquitectura de alta disponibilidad con agregación dual y capas de núcleo dual.
Además, se implementan cortafuegos en los enlaces a Internet del área de salida, y la
conexión a Internet se realiza a través de enlaces dobles.
Los dispositivos en esta red son conmutadores, enrutadores, cortafuegos, dispositivos inalámbricos, etc.
Las funciones de varios dispositivos de red se presentan en detalle a continuación.

1. Cambiar
Como se muestra en la figura.1.6, en una red de campus, el conmutador suele ser el
dispositivo más cercano al usuario final. La red formada por un conmutador Ethernet es un
dominio de difusión, es decir, las tramas de difusión enviadas por un nodo pueden ser recibidas
por el resto de los nodos.
2. Enrutador
Como se muestra en la figura.1.7, un enrutador es responsable de reenviar mensajes en
diferentes segmentos de la red, seleccionando una ruta adecuada para entregar el mensaje al
siguiente enrutador o destino en función de la dirección IP de destino del mensaje recibido, y el
último enrutador en la ruta es responsable de entregar el mensaje. mensaje al host de destino.
Los enrutadores aíslan dominios de difusión, ejecutan protocolos de enrutamiento, crean tablas
de enrutamiento, mantienen tablas de enrutamiento, reenvían mensajes IP, se conectan a

Figura 1.5Red informática empresarial


1.2 Equipo de red 7

Figura 1.6Cambiar

Figura 1.7enrutador

Las WAN, realizan traducción de direcciones de red y están conectadas a redes formadas
por conmutadores.
3. Cortafuegos
Un firewall es un dispositivo de seguridad de red, como se muestra en la Fig.1.8, que se
utiliza para controlar la comunicación segura entre dos redes con diferentes niveles de
confianza (por ejemplo, la red interna de la empresa e Internet). Supervisa, restringe y
modifica el flujo de datos que atraviesa el cortafuegos formulando e implementando una
política de seguridad unificada, para evitar que los usuarios externos de la red accedan
ilegalmente a importantes recursos de información dentro de la red. En otras palabras,
protege la información, la estructura y el estado de operación dentro de la red de los que
están fuera de la red tanto como sea posible, para brindar seguridad.
8 1 Fundamentos de la red

Figura 1.8cortafuegos

protección para la red interna de la empresa. Las funciones principales de un cortafuegos


son las siguientes.

• Aislamiento de redes con diferentes niveles de seguridad.


• Implementación de control de acceso (políticas de seguridad) entre redes de diferentes
niveles de seguridad.
• Autenticación de la identidad del usuario.

• Implementación de acceso remoto.


• Implementación de servicios de cifrado de datos y redes privadas virtuales.
• Realización de traducción de direcciones de red.
• Otras funciones de seguridad.

4. Dispositivos inalámbricos

Los dispositivos inalámbricos comunes son los puntos de acceso (AP) y los controladores de acceso (AC).

• Puntos de acceso
Un punto de acceso se utiliza para un conmutador inalámbrico de la red inalámbrica y
también es el núcleo de la red inalámbrica. Un punto de acceso permite a los usuarios de
computadoras móviles acceder a la red cableada y se utiliza principalmente para el hogar de
banda ancha, dentro del edificio y del campus. Por lo general, cubre una distancia que va
desde decenas de metros hasta cientos de metros.
1.2 Equipo de red 9

Figura 1.9Puntos de acceso

Los puntos de acceso generalmente admiten tres modos de trabajo, a saber, AP gordo, AP
apto y AP en la nube, como se muestra en la Fig.1.9. Según la demanda de planificación de la
red, se pueden elegir varios modos de forma flexible.
Fat AP: es adecuado para el hogar, ya que funciona de forma independiente, requiere una
configuración separada, proporciona una sola función y es de bajo costo.
Fit AP: es adecuado para empresas grandes y medianas, ya que debe
usarse junto con AC, requiere la administración y configuración
unificadas por AC y proporciona funciones ricas.
Cloud AP: Cloud AP está interconectado con la plataforma de administración de la
nube y cubre decenas de miles de metros cuadrados. Con la ayuda de la plataforma de
administración en la nube, el punto de acceso en la nube es capaz de una
implementación plug-and-play y una operación y mantenimiento remotos basados en
la nube en redes simples pequeñas y medianas y en redes grandes y complejas. El
modelo de red “plataforma de gestión en la nube + AP en la nube” se ha convertido en
la opción preferida para empresas con una multitud de sucursales, como tiendas
minoristas, pequeñas y medianas empresas y hoteles.
• Controladores de acceso
Un controlador de acceso (AC) es un dispositivo de control de punto de acceso de LAN
inalámbrica, que es responsable de converger y conectar datos de diferentes puntos de
acceso a Internet, y realizar la gestión de configuración de dispositivos de punto de acceso y
funciones de control como autenticación, gestión, acceso de banda ancha y seguridad de los
usuarios inalámbricos.
Los controladores de acceso generalmente se ubican en la capa de agregación de
toda la red, brindando servicios de control de datos inalámbricos con alta capacidad,
alto rendimiento, alta confiabilidad, fácil instalación y fácil mantenimiento. Tiene
múltiples ventajas, como redes flexibles, verde y ahorro de energía.
10 1 Fundamentos de la red

1.3 Planificación y Diseño de Redes Empresariales

Las redes empresariales involucran LAN y WAN. La implementación de dispositivos de red para la
LAN empresarial debe combinarse con la ubicación física de las computadoras. En general, los
conmutadores se utilizan para la conexión dentro de la LAN, mientras que los enrutadores se utilizan
para la conexión de la WAN.

1.3.1 LAN empresariales

Los conceptos de red e Internet se introdujeron anteriormente, pero las redes con las que la
mayoría de la gente está familiarizada son las de sus hogares y empresas. Según el tamaño de
la red y la ubicación de distribución física de las computadoras, las redes empresariales se
pueden diseñar con una estructura de Capa 2 o Capa 3 y, por lo general, se diseñan con una
topología de red en árbol o híbrida. Una red de capa 2 tiene una capacidad de red limitada y,
por lo general, es solo una pequeña LAN; y una red de Capa 3 puede formar grandes redes.
Los siguientes son dos escenarios típicos para demostrar el diseño de redes empresariales de
Capa 2 y Capa 3.

1. LAN de capa 2
Aquí hay una red empresarial como ejemplo para presentar la topología de red de una LAN
empresarial. Como se muestra en la figura.1.10, primero, se implementa un conmutador en la Oficina 1,
la Oficina 2 y la Oficina 3 para conectar las computadoras en las oficinas. Los conmutadores en las
oficinas requieren muchos puertos para que se puedan conectar más computadoras a la red. Los
conmutadores de este nivel se denominan conmutadores de capa de acceso y, en la actualidad,
normalmente están conectados a puertos de computadora con un ancho de banda de 100 Mbit/s.
La capa de agregación se puede implementar con un enrutador o un conmutador. Si se
implementa un conmutador allí, generalmente es una implementación de Capa 3 que realiza
tareas de reenvío de mensajes IP.
Se puede implementar un conmutador en una sala de servidores de la empresa para conectar los
servidores de la empresa a los conmutadores de cada oficina, a fin de converger el flujo de Internet
desde los conmutadores de la capa de acceso en las oficinas, y la conexión a Internet se habilita a través
de un enrutador. Los conmutadores de este nivel se denominan conmutadores de capa de agregación. El
switch de este nivel no necesita muchos puertos, pero el ancho de banda del puerto debe ser mayor que
el del switch de la capa de acceso, de lo contrario será un cuello de botella que limitará la velocidad de la
red.
2. LAN de capa 3
En empresas con un tamaño de red más grande, se puede adoptar una estructura de Capa 3
para LAN. Hay tres niveles de conmutadores en una LAN de capa 3: conmutadores de capa de
acceso, conmutadores de capa de agregación y conmutadores de capa central. El modelo en
capas se puede utilizar para ayudar a diseñar redes en capas que sean ampliables, confiables y
rentables.
Como se muestra en la figura.1.11, una empresa tiene tres sucursales, cada una de las cuales tiene
su propio edificio de oficinas con su propia sala de servidores y red. El centro de la red de
1.3 Planificación y Diseño de Redes Empresariales 11

Figura 1.10LAN de capa 2

esta empresa proporciona acceso a Internet para las tres sucursales, por lo que los conmutadores de la
capa de agregación de cada sucursal deben conectarse a los conmutadores del centro de la red, y los
conmutadores de este nivel se denominan conmutadores de la capa central. Los servidores de la
empresa están conectados al conmutador de capa central para brindar servicios a las tres sucursales.

Las capas de agregación y núcleo se pueden implementar con enrutadores o conmutadores. Si se


implementa un conmutador, generalmente es una implementación de Capa 3 que realiza tareas de
reenvío de mensajes IP.

1.3.2 WAN empresariales

En el proceso de creación de redes, además de LAN, las empresas también pueden utilizar
WAN. Como se muestra en la Fig.1.12, la fábrica de vehículos tiene plantas tanto en
Shijiazhuang como en Tangshan, y la fábrica de vehículos de CSR en Shijiazhuang y la de CNR
en Tangshan han formado sus propias redes. Se puede ver que la fábrica de vehículos ha
planificado la red según el departamento (como taller de ensamblaje de vehículos, empresa
maderera, empresa de transporte, planta mecánica y eléctrica en la figura). Básicamente, cada
departamento tiene una red (segmento de red) y se utiliza un conmutador de capa central
(equivalente a un enrutador) para conectar el segmento de red de
12 1 Fundamentos de la red

Figura 1.11LAN de capa 3

cada departamento, es decir, el servidor de la empresa está conectado al conmutador de Capa 3.


Esta es la LAN de la empresa.
En este momento, si la fábrica de vehículos CNR en Tangshan necesita acceder al servidor
de la fábrica de vehículos CSR en Shijiazhuang, es necesario conectar las redes de las dos
fábricas. Es poco probable que la fábrica de vehículos conecte las LAN de estas dos fábricas
instalando cables de red o fibras ópticas por sí misma, ya que esto generará un costo altísimo
de construcción y mantenimiento. Las empresas generalmente conectan las dos LAN
alquilando la línea del operador, de modo que solo necesitan pagar la tarifa anual, formando
así la WAN empresarial.
En general, una LAN empresarial suele ser formada por la empresa pagando por los
dispositivos de red por sí mismos con un ancho de banda habitual de 10 Mbit/s, 100 Mbit/s o
1000 Mbit/s, que es mantenido por las propias empresas y cubre un área pequeña . Las
empresas suelen establecer una WAN empresarial pagando las líneas arrendadas de los
operadores, es decir, pagan por el ancho de banda para lograr la comunicación a larga
distancia.
1.4 Ejercicios 13

Figura 1.12LAN y WAN

1.4 Ejercicios

1. ¿Qué es una red? ¿Que es la Internet? ¿Cuál es la red interconectada más grande
en la actualidad?
2. Enumere algunas topologías de red comunes y explique qué tipo de topología de red se usa
generalmente para redes empresariales.
3. Enumere algunos dispositivos de red comunes y establezca sus funciones.

Acceso abiertoEste capítulo tiene licencia bajo los términos de la licencia internacional Creative Commons
Attribution-NonCommercial-NoDerivatives 4.0 (http://creativecommons.org/licenses/bync-nd/4.0/), que
permite cualquier uso, uso compartido, distribución y reproducción no comercial en cualquier medio o
formato, siempre que dé el crédito apropiado al autor o autores originales y la fuente, proporcione un enlace
a la licencia Creative Commons e indique si modificó el material licenciado. No tiene permiso bajo esta
licencia para compartir material adaptado derivado de este capítulo o partes de él.

Las imágenes u otro material de terceros en este capítulo están incluidos en la licencia Creative
Commons del capítulo, a menos que se indique lo contrario en una línea de crédito al material. Si el material
no está incluido en la licencia Creative Commons del capítulo y su uso previsto no está permitido por la
regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los
derechos de autor.
Capitulo 2
TCP/IP

Para permitir la comunicación abierta entre computadoras en todo el mundo, la Organización


Internacional de Normalización (ISO) ha desarrollado un modelo de referencia para la interconexión
de redes, que es el Modelo de referencia de interconexión de sistemas abiertos (OSI/RM). Este
modelo de referencia (estándar de arquitectura) define un marco de 7 capas para la interconexión de
redes, a saber, la capa física, la capa de enlace de datos, la capa de red, la capa de transporte, la capa
de sesión, la capa de presentación y la capa de aplicación.
La pila TCP/IPv4 es el estándar actual de la industria que agiliza el modelo OSI de 7
capas integrándolo en cuatro capas. Según las funciones, la pila TCP/IPv4 es un conjunto
de protocolos que se pueden clasificar en protocolos de capa de aplicación, protocolos
de capa de transporte, protocolos de capa de red y protocolos de capa de interfaz de red
de arriba a abajo. Este capítulo presenta estos protocolos en detalle.

2.1 Descripción general de los protocolos

Lo más importante en el aprendizaje de las redes informáticas es dominar y comprender los


protocolos utilizados para la comunicación informática. Para muchas personas que están
aprendiendo redes informáticas, los protocolos utilizados para la comunicación informática son
conceptos que les cuesta entender. Por esta razón, antes de hablar de los protocolos utilizados para
la comunicación informática, echemos un vistazo a un contrato de arrendamiento.

2.1.1 Introducción a los Protocolos

No eres ajeno a los convenios, ya que los estudiantes universitarios tienen que firmar convenios laborales
con los empleadores cuando salen de la escuela para trabajar; y cuando comiencen a trabajar, es posible que
necesiten alquilar una habitación, por lo que es posible que deban firmar contratos de arrendamiento con
los propietarios. A continuación, presentamos el significado del protocolo y su

©El autor(es) 2023 15


Tecnologías de Huawei Co., Ltd.,comunicaciones de datos y tecnologías de red,
https://doi.org/10.1007/978-981-19-3029-4_2
dieciséis 2 TCP/IP

contenido a través de un contrato de arrendamiento, y luego introducir los protocolos utilizados para la
comunicación informática.
Si el arrendador y el arrendatario no firman un contrato, sino que solo acuerdan verbalmente el
monto del alquiler, cuándo pagar el alquiler mensual, el monto del depósito y quién es responsable
de reparar los muebles y electrodomésticos dañados, con el tiempo ninguno de los dos parte puede
recordar estos acuerdos. Una vez que el arrendador y el arrendatario no están de acuerdo sobre una
determinada situación, es fácil que se produzcan malentendidos y conflictos.
Para evitar disputas, el arrendador y el arrendatario deben firmar un contrato de arrendamiento y
escribir el asunto de interés mutuo en el acuerdo. Ambas partes firman sus nombres en el momento de la
confirmación y el acuerdo se realiza por duplicado, que debe ser acatado por ambas partes. Si el arrendador
y el arrendatario no tienen experiencia en la firma de contratos de arrendamiento y les preocupa perderse
algunos asuntos importantes, pueden encontrar una plantilla de contrato de arrendamiento reconocida y
estandarizada en Internet. Cifra2.1 es un ejemplo de una plantilla de contrato de arrendamiento donde se
definen los convenios y el arrendador y el arrendatario simplemente necesitan completar el contenido
especificado en la plantilla.
Para simplificar el proceso de llenado, la plantilla del contrato de arrendamiento también
proporciona una tabla, como se muestra en la Fig.2.2. Cuando el arrendador y el arrendatario firman
el contrato de arrendamiento, solo necesitan completar la información en la posición especificada en
la tabla, y no es necesario completar los términos y condiciones detallados del acuerdo. En la tabla, el
"nombre del arrendador", "nombre del arrendatario", "número de identificación", "ubicación de la
casa" y otra información se denominan campos. Estos campos pueden ser de longitud fija o de
longitud variable. En caso de longitud variable, se deben definir los delimitadores entre los campos.

Cifra2.3es un contrato de arrendamiento específico que se completa según la tabla en la plantilla


de contrato de arrendamiento, según la cual puede conocer la información como arrendador y
arrendatario, la ubicación de la casa, el alquiler y el depósito. No es necesario completar los términos
del acuerdo que deben seguir tanto la Parte A como la Parte B, pero ambas partes deben cumplir con
los asuntos acordados en la plantilla del contrato de arrendamiento.
Similar a la plantilla de contrato de arrendamiento, los protocolos utilizados para las
comunicaciones informáticas están estandarizados, es decir, se forman plantillas comunes con
la Parte A y la Parte B. Además de estipular las convenciones que deben seguir tanto la Parte A
como la Parte B, los protocolos de comunicación informática también definen el formato de
los mensajes (los mensajes son la información comunicada e intercambiada por la aplicación)
cuando la Parte A y la Parte B intercambian información entre sí. . Por lo general, incluye el
formato de mensajes de solicitud y mensajes de respuesta. El formato del mensaje es similar
al formato que se muestra en la Fig.2.2.
Durante la comunicación de datos, cuando los paquetes de datos se analizan mediante
herramientas de captura de paquetes, las tablas especificadas por el protocolo que deben completar
ambos lados de la comunicación y los valores de cada campo son similares a los valores de cada
campo completado en el contrato de arrendamiento que se muestra en la Fig.2.3. Cifra2.4muestra la
tabla que deben completar ambos lados de la comunicación según lo definido por el protocolo IPv4,
que se denomina encabezado IPv4. En las comunicaciones de las computadoras en la red, solo se
debe completar el contenido del encabezado IPv4 según lo especificado, luego las computadoras de
ambas partes que se comunican y los dispositivos de red en el camino podrán funcionar de acuerdo
con la IP.
2.1 Descripción general de los protocolos 17

Figura 2.1Modelo de contrato de arrendamiento


18 2 TCP/IP

Figura 2.2Tabla en la plantilla de


contrato de arrendamiento que
debe completarse

Figura 2.3El contrato de


arrendamiento detallado

Figura 2.4Encabezado IPv4

2.1.2 Protocolos de comunicación informática

1. Descripción general de las capas de protocolo

Los protocolos utilizados para la comunicación informática en Internet en la actualidad son


un conjunto de protocolos, a saber, la pila de protocolos TCP/IPv4. La pila de protocolos
TCP/IPv4 es el protocolo de comunicación más completo y más utilizado en la actualidad.
Como se muestra en la figura.2.5, cada protocolo de la pila TCP/IPv4 es independiente y
cada uno contiene una Parte A, una Parte B, un objetivo y los términos del acuerdo. Este
conjunto de protocolos se puede dividir por función en protocolos de capa de aplicación,
capa de transporte, capa de red y capa de interfaz de red, que colaboran para permitir la
comunicación entre computadoras en la red.
2.1 Descripción general de los protocolos 19

Figura 2.5Pila de protocolos TCP/IPv4

La pila de protocolos TCP/IPv4 se puede utilizar tanto para WAN como para LAN. Es la piedra
angular de Internet/Intranet, y su encanto radica en su capacidad para permitir que
computadoras con diferentes estructuras de hardware y sistemas operativos se comuniquen
entre sí. Como se muestra en la figura.2.5, sus principales protocolos son el Protocolo de Control
de Transmisión (TCP) y el Protocolo de Internet (IPv4).
2. El motivo de la superposición de protocolos
¿Por qué necesitamos este conjunto de protocolos para la comunicación informática?
¿Cómo entender la estratificación? ¿Cuál es la relación entre las capas? A continuación,
utilizamos un ejemplo de compras en línea como ilustración.
En el proceso de compra en línea, se debe formar un protocolo de compra entre el comerciante y el cliente, y
ambas partes deben seguir el procedimiento especificado por la plataforma de compras para transacciones, es
decir, el comerciante proporciona los productos; el cliente navega y elige un producto, y paga en línea; el
comerciante embarca el producto; el cliente recibe el producto y confirma la recepción, después de lo cual el pago
finalmente se transfiere a la cuenta del comerciante; el cliente puede devolver el producto si no está satisfecho
con el producto recibido; el cliente que ha comprado el producto puede comentarlo. Este es el procedimiento de
compra, que también se puede considerar como el protocolo utilizado en las compras en línea. La Parte A y la
Parte B del acuerdo de compra son el comerciante y el cliente, y el acuerdo de compra estipula el procedimiento
de compra, es decir, qué puede hacer el comerciante, qué puede hacer el cliente y cuál es el orden de la
operación. Por ejemplo, un comerciante no puede enviar un producto antes de que se realice el pago y un cliente
no puede comentar sobre un producto sin realizar una compra. Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo Tal "protocolo de compras en línea" es
equivalente a un protocolo de capa de aplicación adoptado para la comunicación informática. Del mismo modo,
cada uno de los servicios de entrega de restaurantes en línea, accediendo
20 2 TCP/IP

Figura 2.6carta de porte expresa

los sitios web, el envío y la recepción de correos electrónicos, el inicio de sesión remoto y otras aplicaciones
requieren un protocolo de capa de aplicación.
Por lo tanto, ¿el protocolo de compras (el protocolo de esta capa) es suficiente para
realizar compras en línea? Como todos sabemos, los productos adquiridos también deben
entregarse en el domicilio del cliente mediante envío urgente, y si el cliente no está
satisfecho, también será necesario devolver el producto al comerciante mediante envío
urgente. Eso significa que las compras en línea también necesitan los servicios logísticos
proporcionados por las empresas de entrega. Las empresas de entrega como SF Express,
YTO Express y ZTO Express ofrecen esta función, es decir, brindan servicios de logística
para compras en línea.
Vale la pena señalar que las empresas de entrega también necesitan una capa de
protocolo para entregar paquetes exprés, a saber, el protocolo exprés. El protocolo exprés
estipula el procedimiento y hoja de ruta exprés a cumplimentar para la entrega exprés. El
cliente completa la información como destinatario y remitente en el lugar designado de
acuerdo con el formato de la hoja de ruta expresa. La carta de porte exprés especifica el
formulario que debe completarse para la logística, y el formulario especifica el contenido y
la ubicación que debe completarse. De acuerdo con la ciudad del destinatario, la empresa
de entrega clasifica los paquetes y selecciona la ruta de envío, y al llegar en la ciudad de
destino, los mensajeros entregan el paquete al destinatario según la dirección específica
en la carta de porte exprés. Como se muestra en la figura.2.6, la cabecera IP definida por
IP es equivalente a la hoja de ruta expresa de la empresa de mensajería, cuyo objetivo es
enviar el paquete de datos a la dirección de destino.
De manera similar a la provisión de servicios logísticos de la empresa de entrega para
las compras en línea, existe una relación de "servicio" entre las cuatro capas de protocolos
incluidos en TCP/IPv4, es decir, los protocolos de capa inferior brindan servicios para sus
protocolos de capa superior. Específicamente, la capa de transporte brinda servicios para
la capa de aplicación, la capa de red brinda servicios para la capa de transporte y la capa de
interfaz de red brinda servicios para la capa de red.
Cifra2.7representa las capas de la pila de protocolos TCP/IPv4 y el rango
funcional del protocolo de cada capa. Parte A y Parte B de la solicitud
2.1 Descripción general de los protocolos 21

Figura 2.7La estratificación y el rango funcional de los protocolos.

protocolo de capa son el programa servidor y el programa cliente, que ejecutan las funciones de
la aplicación. La Parte A y la Parte B del protocolo de la capa de transporte están ubicadas en las
dos computadoras de la comunicación. TCP implementa una transmisión confiable para el
protocolo de la capa de aplicación, mientras que UDP proporciona un servicio de reenvío de
mensajes para este protocolo. IP en el protocolo de capa de red selecciona la ruta para reenviar
paquetes de datos a través de segmentos de red. IP es un protocolo de múltiples partes que
incluye las dos computadoras de la comunicación, así como los enrutadores que pasan a lo largo
del camino. La capa de enlace de datos es responsable de enviar los paquetes de la capa de red
de un extremo al otro del enlace. Los dispositivos en el mismo enlace son entidades pares para el
protocolo de capa de enlace de datos, que funciona en un segmento del enlace y varía para
diferentes tipos de enlaces. Como se muestra en la figura.2.7, Ethernet utiliza el protocolo CSMA/
CD, mientras que un enlace punto a punto utiliza el protocolo punto a punto (PPP).

3. Ventajas de la superposición de protocolos


A continuación se describen las ventajas de la estratificación de protocolos de la
comunicación informática.

(a) Cada capa es independiente entre sí. Una determinada capa no necesita saber cómo
funciona su capa inferior, sino solo los servicios proporcionados por esa capa a través
de la interfaz entre capas. Para la capa inferior, la capa superior son los datos a
procesar, como se muestra en la Fig.2.8.
(b) Buena flexibilidad. Las mejoras y los cambios realizados en cada capa no afectan a otras
capas. Por ejemplo, IPv4 implementa la función de capa de red, y cuando se actualiza a
IPv6, aún implementa la función de capa de red, mientras que no se realizará ningún
cambio en TCP y UDP en la capa de transporte, ni se realizará ningún cambio en el
protocolos utilizados en la capa de enlace de datos. Como se muestra en la figura.2.9,
las computadoras pueden usar TCP/IPv4 y TCP/IPv6 para la comunicación.
(c) Las funciones de cada capa se pueden implementar usando la tecnología más
apropiada. Por ejemplo, el cable de par trenzado se usa para conectar la red si
22 2 TCP/IP

Figura 2.8Relaciones entre capas

Figura 2.9IPv4 e IPv6


tienen la misma función

es adecuado para cableado y se adopta cobertura inalámbrica si hay


obstáculos.
(d) Promover la estandarización. Los enrutadores implementan funciones de capa de red y los conmutadores
implementan funciones de capa de enlace de datos. Los estándares de la capa de red y los estándares de la
capa de enlace de datos son la razón por la cual los enrutadores y conmutadores de
2.1 Descripción general de los protocolos 23

Se pueden conectar diferentes proveedores entre sí para la comunicación


informática.
(e) La estratificación ayuda a dividir problemas complejos de comunicación informática en
múltiples problemas simples y conduce a la resolución de problemas de red.
Por ejemplo, las fallas de red causadas por la falta de puerta de enlace en la computadora
pertenecen a los problemas de la capa de red, las causadas por el conflicto de direcciones
MAC son problemas de la capa de enlace de datos y la falla al acceder a los sitios web debido
al servidor proxy incorrecto establecido por IE. navegador pertenece a los problemas de la
capa de aplicación.

2.1.3 Relación entre el modelo OSI de 7 capas y la


pila de protocolos TCP/IPv4

La pila de protocolos TCP/IPv4 presentada anteriormente es el estándar de la industria para la


comunicación por Internet. Cuando apareció Internet por primera vez, la comunicación
generalmente solo era posible entre productos informáticos fabricados por el mismo
fabricante. Esta barrera se hizo añicos a fines de la década de 1970 cuando la ISO creó el
modelo de referencia de interconexión de sistemas abiertos (OSI) (denominado modelo OSI de
7 capas en este libro).
El modelo OSI de 7 capas divide el proceso de comunicación de la computadora en siete
capas según las funciones y especifica las funciones que realiza cada capa. Esto permite a los
proveedores de dispositivos de Internet, así como a las empresas de software, diseñar su
propio hardware y software con referencia al modelo de referencia OSI, y los dispositivos de
red de diferentes proveedores pueden trabajar en colaboración entre sí.
El modelo OSI de 7 capas no es un protocolo detallado; la pila TCP/IPv4 es. Entonces,
¿cómo entender la relación entre ellos? Por ejemplo, la Organización Internacional de
Normalización define un modelo de referencia para automóviles que estipula que los
automóviles deben estar equipados con un sistema de potencia, un sistema de dirección, un
sistema de frenos y un sistema de transmisión, que son equivalentes a las funciones a las que
está destinada cada capa de la comunicación informática. para implementar según lo definido
por el modelo OSI de 7 capas. El fabricante de automóviles, como Audi, desarrolla sus propios
automóviles con referencia a este modelo de referencia de automóvil y equipa el automóvil
con todas las funciones requeridas por el modelo, entonces el automóvil Audi en este
momento equivale al protocolo TCP/IPv4. Si algunos automóviles Audi usan gasolina y algunos
usan gas natural para su sistema de energía, algunos usan motores de 8 cilindros y otros
motores de 10 cilindros, entonces todas las funciones implementadas son las funciones del
sistema de potencia del modelo de referencia del automóvil. De manera similar, el modelo de
referencia OSI solo define las funciones que implementará cada capa de comunicación
informática, sin especificar cómo implementarlas y los detalles de la implementación. Se
pueden implementar de manera diferente por diferentes pilas de protocolos.
24 2 TCP/IP

En el modelo de referencia OSI desarrollado por la Organización Internacional de


Normalización, el proceso de comunicación informática se divide en siete capas, que se
ilustran a continuación.

1. Capa de aplicación: los protocolos de la capa de aplicación se utilizan para implementar las
funciones de las aplicaciones, y la estandarización de los métodos de implementación conduce a
los protocolos de la capa de aplicación. Debido a la variedad de aplicaciones en Internet, como
acceder a sitios web, enviar y recibir correos electrónicos, acceder a servidores de archivos,
existen todo tipo de protocolos de capa de aplicación. Los protocolos de la capa de aplicación
incluirán qué solicitudes (comandos) el cliente puede enviar al servidor, qué respuestas el
servidor puede devolver al cliente, los formatos de mensaje utilizados, el orden de interacción de
los comandos, etc.
2. Capa de presentación: la capa de presentación proporciona un método de presentación
para la información transmitida por la capa de aplicación. Si la capa de aplicación transmite
un archivo de caracteres, debe convertirse en datos utilizando el juego de caracteres. Si es
un archivo de imagen o un archivo binario de aplicación, debe convertirse en datos
mediante codificación. Si los datos están comprimidos o si están encriptados antes de la
transmisión es un asunto que debe resolver la capa de presentación. La capa de
presentación del emisor y del receptor son los dos lados del protocolo. El cifrado y
descifrado, la compresión y descompresión, así como la codificación y decodificación de
archivos de caracteres, seguirán todas las especificaciones del protocolo de la capa de
presentación.
3. Capa de sesión: la capa de sesión establece, mantiene y cierra una
sesión para los programas cliente y servidor de la comunicación.
Establecimiento de una sesión: para que la Computadora A y B se
comuniquen, se debe establecer una sesión para ellos; en el proceso de
establecimiento de una sesión, habrá autenticación, identificación de
autoridad, etc. Mantenimiento de una sesión: después de que se
establece la sesión, ambos lados de la comunicación comienzan a
transferir datos. Cuando se complete la transferencia de datos, la capa
de sesión no necesariamente desconectará la sesión de comunicación
de inmediato, sino que mantendrá la sesión de acuerdo con la
configuración de la aplicación y la capa de aplicación, durante la cual los
dos lados de la comunicación pueden transferir datos por sesión. en
cualquier momento. Cerrar una sesión:
4. Capa de transporte: la capa de transporte proporciona principalmente servicios de extremo a
extremo para el proceso de comunicación entre hosts y maneja problemas de transmisión como
errores de datagramas y órdenes de datagramas incorrectas. La capa de transporte es una capa
clave en la arquitectura de comunicación informática, que puede proteger los detalles de
comunicación de las capas de datos inferiores de las capas superiores mediante el uso de los
servicios de reenvío de datos proporcionados por la capa de red, para evitar que los usuarios
consideren los detalles. del trabajo de la capa física, la capa de enlace de datos y la capa de red.

5. Capa de red: la capa de red es responsable de la selección de enrutamiento durante el


proceso de transmisión de paquetes de datos desde la red de origen hasta el destino.
2.2 Protocolos de la capa de aplicación 25

Figura 2.10Modelo de referencia OSI y estratificación TCP/IP

red. Internet es una colección de múltiples redes, y es con la ayuda de la selección de


ruta de enrutamiento de la capa de red que se pueden conectar múltiples redes y se
puede compartir información.
6. Capa de enlace de datos: La capa de enlace de datos se encarga de transferir los datos de
un extremo al otro del enlace, siendo la unidad básica de transmisión la “trama”.
Proporciona servicios de control de flujo y control de errores para la capa de red.
7. Capa física: la capa física es la capa más baja del modelo de referencia OSI, que define
principalmente los estándares eléctricos, mecánicos, de procedimiento y funcionales del
sistema, como voltaje, ancho de banda, distancia máxima de transmisión y otras
características similares. La función principal de la capa física es proporcionar transmisión
física para la capa de enlace de datos mediante el uso de medios de transmisión. La unidad
básica de transmisión de la capa física es el flujo de bits, es decir, 0 y 1, que también son
las señales eléctricas u ópticas más básicas.
La pila de protocolos TCP/IPv4 fusiona y agiliza el modelo de referencia OSI, ya que su
capa de aplicación implementa las funciones de las capas de aplicación, presentación y
sesión del modelo de referencia OSI, y fusiona la capa de enlace de datos y las capas físicas
en una capa de interfaz de red. , como se muestra en la Fig.2.10.

2.2 Protocolos de la capa de aplicación

La comunicación informática es esencialmente una comunicación de aplicación en una computadora,


que generalmente consiste en un programa cliente que inicia una solicitud de comunicación a un
programa servidor y el programa servidor devuelve una respuesta al programa cliente,
implementando así las funciones de la aplicación.
Hay muchas aplicaciones en Internet, como el acceso a sitios web, la resolución de nombres de
dominio, el envío de correos electrónicos, la recepción de correos electrónicos y la transferencia de
archivos. Cada aplicación necesita especificar qué solicitudes puede enviar el programa del cliente al
servidor, qué respuestas puede devolver el programa del servidor al cliente, el orden en que el
cliente envía las solicitudes (comandos) al servidor, cómo manejar los accidentes cuando
26 2 TCP/IP

Figura 2.11Protocolo de capa de aplicación

ocurren, qué campos hay en los mensajes que envían solicitudes y respuestas, la longitud de cada
campo y qué significa el valor de cada campo. Estas disposiciones son los protocolos utilizados para
la comunicación de la aplicación, y estos protocolos se denominan protocolos de la capa de
aplicación.
Como es un protocolo, hay una Parte A y una Parte B. El programa cliente y el programa
servidor de la comunicación son la Parte A y la Parte B del protocolo, que se denominan
entidades pares en muchos libros sobre redes informáticas, como se muestra en la figura.2.11
.
A continuación, se enumeran los protocolos comunes de la capa de aplicación en la pila de
protocolos TCP/IPv4 y sus usos.

• Protocolo de transferencia de hipertexto (HTTP), que se utiliza para acceder a los servicios web.
• Protocolo de transferencia de hipertexto sobre capa de conexión segura (HTTPS), que
permite la transmisión cifrada de comunicación HTTP.
• Protocolo simple de transferencia de correo (SMTP), que se adopta para enviar correos electrónicos.
• Post Office Protocol versión 3 (POP3), que se utiliza para recibir correos electrónicos.
• Sistema de nombres de dominio (DNS), que es para la resolución de nombres de dominio.
• Protocolo de transferencia de archivos (FTP), que se utiliza para cargar y descargar archivos en
Internet.
• Telnet, que se utiliza para configurar de forma remota dispositivos de red, sistemas Linux y
sistemas Windows.
• Protocolo de configuración dinámica de host (DHCP), que se adopta para configurar
automáticamente direcciones IP, máscaras de subred, puertas de enlace, DNS, etc. para
computadoras u otros dispositivos de red.

El siguiente es un análisis de captura de paquetes del tráfico para acceder a sitios web y para
transferencias de archivos para observar el proceso de trabajo de los protocolos de la capa de
aplicación (con HTTP y FTP como ejemplos), es decir, el proceso de interacción entre el cliente
y el servidor. las solicitudes enviadas por el cliente al servidor, las respuestas enviadas
2.2 Protocolos de la capa de aplicación 27

por el servidor al cliente, el formato de los mensajes de solicitud y el formato de los mensajes de respuesta,
que ayudan a los lectores a comprender los protocolos de la capa de aplicación.

2.2.1 Protocolo HTTP

HTTP es el protocolo de capa de aplicación más utilizado en Internet. Mediante el análisis de


captura de paquetes de HTTP, esta sección observa las solicitudes (comandos) enviadas por el
cliente (navegador) al servidor web, las respuestas (códigos de estado) devueltas por el
servidor web al cliente, así como el formato de la mensajes de solicitud y respuesta. La
ilustración de HTTP que permite que el navegador web acceda al servidor web se presenta en
la Fig.2.12.

1. Los principales contenidos de HTTP


Para facilitar la comprensión de los lectores, la siguiente parte elabora HTTP mediante un
formato de contrato de arrendamiento (solo se muestran sus contenidos principales).

HTTP

Partido A:Servidor web


Partido B:navegador web
HTTP es un protocolo de transporte utilizado para transferir hipertexto desde un servidor de la World
Wide Web (WWW) a un navegador local. HTTP es un protocolo de capa de aplicación de la pila de
protocolos TCP/IPv4 y se utiliza para transferir archivos HTML, archivos de imágenes, resultados de
consultas, etc.
HTTP funciona sobre la arquitectura cliente-servidor. El navegador actúa como cliente
HTTP, enviando todas las solicitudes al servidor HTTP (es decir, el servidor web) a través del
Localizador Uniforme de Recursos (URL) (en este caso, la URL ingresada en el navegador).
Después de que el servidor web recibe la solicitud, envía un mensaje de respuesta al
cliente.
Los términos del protocolo son los siguientes.

(a) Pasos de solicitudes y respuestas HTTP

(i) El cliente está conectado al servidor Web

Figura 2.12La ilustración de HTTP que permite que el navegador web acceda al servidor web
28 2 TCP/IP

Figura 2.13Formato de mensaje


HTTP

Un cliente HTTP, generalmente un navegador, establece una conexión de socket


TCP con el puerto HTTP del servidor web (el puerto TCP 80 se usa de forma
predeterminada).
(ii) Enviar solicitud HTTP
A través de un socket TCP, el cliente envía un mensaje de solicitud de texto al servidor
web. Un mensaje de solicitud consta de cuatro partes: línea de solicitud, encabezado de
solicitud, línea en blanco y datos de solicitud.
(iii) El servidor web acepta la solicitud y devuelve una respuesta HTTP. El servidor web
analiza la solicitud y localiza el recurso solicitado. El servidor escribe una
copia del recurso en un socket TCP, que el cliente lee. Un mensaje de respuesta
consta de cuatro partes: línea de estado, encabezado de respuesta, línea en
blanco y datos de respuesta.
(iv) Liberar la conexión TCP
Si el modo de conexión es "cerrar", el servidor cerrará activamente
la conexión TCP y el cliente cerrará pasivamente la conexión para
liberar la conexión TCP. Si el modo de conexión es “keepalive”, la
conexión se mantendrá durante un tiempo, durante el cual se podrá
seguir recibiendo la solicitud.
(v) El navegador del cliente analiza el contenido HTML
El navegador del cliente primero analiza la línea de estado para verificar el código
de estado que indica si la solicitud es exitosa o no. Luego se analiza cada encabezado
de respuesta y el encabezado de respuesta anuncia el siguiente documento HTML de
ciertos bytes y su conjunto de caracteres. El navegador del cliente lee el HTML de
datos de respuesta, lo formatea de acuerdo con la sintaxis HTML y lo muestra en la
ventana del navegador.

(b) Formato de los mensajes de solicitud


Dado que HTTP está orientado al texto, cada campo del mensaje tiene algunos códigos
ASCII y, por lo tanto, la longitud de cada campo no es fija. Como se muestra en la figura.2.13,
un mensaje de solicitud HTTP consta de tres partes, a saber, la línea de solicitud, la
2.2 Protocolos de la capa de aplicación 29

línea de encabezado y el cuerpo de la entidad. El "CR" y "LF" en la figura representan


"retorno de carro" y "avance de línea", respectivamente.

(i) Línea de solicitud


La línea de solicitud se utiliza para indicar que se trata de un mensaje de solicitud. Los
tres campos de la línea están separados por espacios.
(ii) Línea de encabezado

Esto se usa para especificar cierta información sobre el navegador, el servidor o el


cuerpo del mensaje. El encabezado puede tener varias líneas o puede omitirse. En
cada línea de encabezado está el nombre del campo del encabezado y su valor, y cada
línea termina con un "retorno de carro" y un "avance de línea". Al final de la línea del
encabezado, hay una línea en blanco para separar la línea del encabezado del cuerpo
de la entidad que sigue.
(iii) Órgano de la entidad

Este campo generalmente no se usa en el mensaje de solicitud.

(c) Métodos en mensajes de solicitud HTTP


El navegador puede enviar los siguientes ocho métodos de solicitud (a veces
llamados "acciones" o "comandos") al servidor web para indicar las diferentes
formas de operar los recursos especificados por Request-URL.

• GET: para solicitar el recurso identificado por la Request-URL. Cuando se accede a


una página web ingresando una URL en la barra de direcciones del navegador, el
navegador usa el método GET para solicitar la página web del servidor.
• POST: para agregar nuevos datos al recurso identificado por Request-URL y solicitar
al servidor solicitado que acepte los datos adjuntos a la solicitud. A menudo se usa
para enviar formularios, como enviar información al servidor, publicar e iniciar
sesión.
• HEAD: para solicitar obtener el encabezado del mensaje de respuesta del recurso
identificado por Request-URL.
• PUT: para solicitar al servidor que almacene un recurso y use Request-URL como su
identificador.
• DELETE: para solicitar al servidor que elimine el recurso identificado por
Request-URL.
• TRACE: para solicitar al servidor que devuelva la información de la solicitud recibida,
principalmente para pruebas o diagnósticos.
• CONNECT: se utiliza para servidores proxy.
• OPCIONES: para solicitar consultar el rendimiento del servidor, o consultar
opciones y requisitos relacionados con el recurso.
Los nombres de los métodos distinguen entre mayúsculas y minúsculas. Cuando el
recurso al que se dirige una solicitud no admite el método de solicitud correspondiente, el
servidor debe devolver el código de estado 405 (Método no permitido); cuando el servidor
no reconoce o no admite el método de solicitud correspondiente, debe devolver el código
de estado 501 (No implementado).
30 2 TCP/IP

Figura 2.14Respuesta
formato de mensaje

(d) Formato de los mensajes de respuesta


Después de enviar cada mensaje de solicitud, se recibirá un mensaje de respuesta. La
primera línea del mensaje de respuesta es la línea de estado. Como se muestra en la figura.
2.14, la línea de estado incluye tres elementos, a saber, la versión de HTTP, el código de
estado y una frase simple que explica el código de estado.
(e) Códigos de estado de los mensajes de respuesta HTTP
Todos los códigos de estado son de tres dígitos, con un total de 33 tipos en cinco
categorías. La descripción es la siguiente.

• lxx indica la información de la notificación, como si se recibió la solicitud o si se


está procesando.
• 2xx indica éxito, como aceptado o entendido.
• 3xx indica una redirección, como que se deben tomar medidas adicionales para completar la
solicitud.
• 4xx indica un error del cliente, como que la solicitud tiene una sintaxis incorrecta o no se
puede completar.
• 5xx indica un error del servidor, por ejemplo, el servidor no puede completar la
solicitud.
Las siguientes tres líneas de estado se ven comúnmente en los mensajes de
respuesta.

– HTTP/1.1 202 Aceptado.


– HTTP/1.1 400 Solicitud incorrecta.
– HTTP/1.1 404 No encontrado.
En resumen, HTTP define los pasos que sigue un navegador para acceder a un
servidor web, qué solicitudes (métodos) se pueden enviar al servidor web, el
formato de los mensajes de solicitud HTTP (qué campos hay y qué significan) y
qué respuestas El servidor web puede enviar al navegador (códigos de estado) y el
formato de los mensajes de respuesta HTTP (qué campos hay y qué significan).

Asimismo, el siguiente contenido también debe definirse para otros protocolos


de capa de aplicación.
2.2 Protocolos de la capa de aplicación 31

Figura 2.15Método GET de mensajes de solicitud HTTP

• Qué solicitudes (métodos o comandos) el cliente puede enviar al servidor.


• El orden en el que interactúan los comandos del cliente y del servidor, como el protocolo
POP3, que requiere la autenticación del usuario antes de recibir correos electrónicos.
• Qué respuestas (códigos de estado) tiene el servidor y qué significa cada código de estado.

• Defina el formato de cada mensaje en el protocolo. Qué campos contiene el


mensaje, si los campos son de longitud fija o de longitud variable y, si son de
longitud variable, cuáles son los delimitadores de campo. Todo esto debe
definirse en el protocolo.

2. Análisis de captura de paquetes de HTTP


Una herramienta de captura de paquetes instalada en la computadora puede capturar
los paquetes de datos enviados y recibidos por la tarjeta de interfaz de red, así como los de
la aplicación de comunicación. Esto le permite visualizar la interacción entre el cliente y el
servidor, es decir, qué solicitudes envía el cliente y qué respuestas devuelve el servidor. Así
es como funciona el protocolo de la capa de aplicación.
Como se muestra en la figura.2.15, ingrese "http e ip.addr¼¼202.206.100.34” en la barra de
herramientas del filtro de visualización, haga clic para habilitar el filtro de visualización. En este
punto, solo se muestran los paquetes de solicitud y respuesta http. Seleccione el paquete 1396,
luego podrá ver el mensaje de solicitud HTTP en el paquete de datos, que puede comparar con el
formato de los mensajes de solicitud HTTP presentados anteriormente, cuyo método de solicitud
es GET.
El paquete de datos 1440 es un paquete de respuesta del servidor web con un código de estado de
404. El código de estado 404 significa "No encontrado".
Como se muestra en la figura.2.16, el paquete de datos 11626 es un paquete de respuesta
HTTP con un código de estado de 200, lo que indica que la solicitud se realizó correctamente
32 2 TCP/IP

Figura 2.16Mensaje de respuesta HTTP

procesada. Este código de estado normalmente se devuelve. Este mensaje de respuesta se puede
comparar con el formato de los mensajes de respuesta HTTP presentados anteriormente.
Además de definir que el cliente utilice el método GET para solicitar una página web,
HTTP también define muchos otros métodos. Por ejemplo, el método POST debe
adoptarse en procesos como el navegador que envía contenido al servidor, inicia sesión en
el sitio y realiza búsquedas en el sitio. Para el contenido recién ingresado en el sitio de
búsqueda, ingresando “http.request.method¼¼POST” en el filtro de visualización y
haciendo clic para habilitar el filtro de visualización, como se muestra en la Fig.2.17, puede
ver el paquete de datos 19390 y el cliente utiliza el método POST para enviar el contenido
de búsqueda al servidor web.

2.2.2 Protocolo FTP

FTP es un protocolo de transferencia de archivos ampliamente utilizado en Internet para controlar la


transferencia bidireccional de archivos a través de Internet. Hay varias aplicaciones FTP basadas en
diferentes sistemas operativos, pero todas estas aplicaciones utilizan el mismo protocolo para transferir
archivos. FTP protege los detalles de cada sistema informático y puede reducir o eliminar las
incompatibilidades en el procesamiento de archivos en diferentes sistemas, por lo que es adecuado para
transferir archivos entre diferentes sistemas operativos. FTP proporciona solo algunos servicios básicos para
la transferencia de archivos y utiliza TCP para una transmisión confiable.
Al usar FTP, los usuarios encontrarán dos conceptos: "descargar" y "cargar".
Descargar archivos equivale a duplicar archivos del host remoto a su propio
2.2 Protocolos de la capa de aplicación 33

Figura 2.17Método POST en HTTP


34 2 TCP/IP

Figura 2.18Seguir transmisión

computadora; y cargar archivos es duplicar archivos desde su propia computadora al host


remoto. El siguiente es un análisis de captura de paquetes de cómo funciona FTP.
Al instalar el servidor Windows Server 2012 R2 en la máquina virtual, instalar el servicio
FTP, usar la herramienta de captura de paquetes para analizar los paquetes del cliente FTP
que accede al servidor FTP en el cliente (Windows 10), observar el proceso de interacción del
cliente FTP que accede al servidor FTP, usted puede ver la solicitud enviada por el cliente al
servidor y la respuesta devuelta por el servidor al cliente. La configuración de ciertos métodos
para deshabilitar FTP en el servidor FTP permite el acceso seguro al servidor FTP, como
deshabilitar la eliminación de archivos en el servidor FTP.
Después de ejecutar la herramienta de captura de paquetes en el cliente FTP para comenzar a
capturar paquetes de datos, cargue un archivo test.txt, cámbiele el nombre a "abc.txt" y finalmente
elimine el archivo abc.txt en el FTP. La herramienta de captura de paquetes capturará todos los
comandos enviados por el cliente FTP y todas las respuestas devueltas por el servidor FTP. Como se
muestra en la figura.2.18, haga clic derecho en uno de los paquetes FTP, haga clic en "Seguir flujo"!
“TCP Stream”, la ventana de la Fig.2.19aparecerá. Después de recopilar los datos generados por
todas las interacciones del cliente FTP que accede al servidor FTP, puede ver los métodos en FTP,
entre los cuales, el método STOR puede cargar archivos test.txt, el método CWD puede cambiar el
directorio de trabajo, el método RNFR puede cambiar el nombre archivos test.txt y el método DELE
puede eliminar archivos abc.txt. También se pueden ver otros métodos FTP utilizando la herramienta
de captura de paquetes, como los métodos correspondientes a las operaciones de uso del cliente FTP
para crear carpetas en el servidor FTP, eliminar carpetas y descargar archivos.
Para evitar que el cliente realice ciertas operaciones, puede configurar el servidor FTP para
deshabilitar algunos comandos en FTP. Por ejemplo, para prohibir que el cliente FTP elimine archivos
en el servidor FTP, puede configurar el filtrado de solicitudes de servicio FTP y deshabilitar el método
DELE. Como se muestra en la figura.2.20, haga clic en "Filtrado de solicitudes FTP".
2.2 Protocolos de la capa de aplicación 35

Figura 2.19 Proceso de interacción del cliente FTP que accede al servidor FTP

Figura 2.20 Administrar el filtrado de solicitudes de FTP


36 2 TCP/IP

Figura 2.21 Deshabilitar el método DELE

Figura 2.22Comando no permitido

Como se muestra en la figura.2.21, haga clic en la pestaña "Comandos" en la interfaz "Filtrado de


solicitudes de FTP" que aparece, haga clic en "Denegar comando", ingrese "ELIMINAR" en el cuadro de
diálogo emergente "Denegar comando" y haga clic en el botón "Aceptar".
Cuando elimine un archivo en el servidor FTP nuevamente en Windows 10, aparecerá el mensaje
"Comando 500 no permitido", como se muestra en la Fig.2.22.
2.3 Protocolos de la capa de transporte 37

2.3 Protocolos de la capa de transporte

La capa de transporte proporciona principalmente comunicación de extremo a extremo entre


aplicaciones en dos hosts. En la pila de protocolos TCP/IPv4, la capa de transporte contiene dos
protocolos, el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario
(UDP).

2.3.1 Escenarios de aplicación de TCP y UDP

TCP y UDP en la capa de transporte tienen sus propios escenarios de aplicación. A


continuación, se describirán respectivamente los escenarios de aplicación de cada uno.

1. Escenarios de aplicación de TCP


TCP proporciona servicios de transmisión confiables para los protocolos de la capa de
aplicación. El emisor envía los datos en orden y el receptor los recibe en orden. TCP es
responsable de la retransmisión y clasificación en caso de pérdida o desorden de paquetes. Los
siguientes son los escenarios de aplicación de TCP.

(a) El programa cliente y el programa servidor necesitan varias interacciones para lograr la
función de la aplicación, como POP3 para recibir correos electrónicos y SMTP para
enviar correos electrónicos, así como FTP para transferir archivos, todos los cuales
usan TCP en la capa de transporte.
(b) Cuando una aplicación transfiere un archivo que requiere segmentación, como acceder a una
página web a través de un navegador o transferir un archivo mediante QQ, se selecciona
TCP en la capa de transporte para la segmentación.
Por ejemplo, descargar una película de 500 MB o un software de 200 MB de la red requiere dividir un archivo tan grande en

varios paquetes para enviarlo, lo que puede demorar varios minutos o decenas de minutos. Durante este período, el remitente

envía el contenido como un flujo de bytes y, mientras tanto, lo coloca en el caché mientras la capa de transporte segmenta y

numera el flujo de bytes en el caché y luego los envía en orden. Este proceso requiere que el emisor y el receptor establezcan una

conexión y negocien algunos parámetros relacionados con el proceso de comunicación (por ejemplo, el número máximo de bytes

en un segmento). Es importante tener en cuenta que los segmentos a los que se hace referencia aquí se pueden formar en

paquetes de datos agregando los encabezados IP en la capa de red. Si un paquete de datos se pierde debido a una red inestable,

el remitente debe volver a enviar el paquete perdido, de lo contrario, el archivo recibido estará incompleto. El protocolo TCP es

capaz de una transmisión confiable. Si el remitente envía demasiado rápido para que el receptor lo procese, el receptor también

le notificará al remitente que disminuya la velocidad o incluso que detenga el envío, que es el mecanismo de control de flujo de

TCP. El flujo en Internet no es fijo, y los picos de flujo pueden provocar una congestión en la red (que es fácil de entender, al igual

que los atascos de tráfico en la ciudad durante la hora pico), de modo que los paquetes que lleguen demasiado tarde para

reenviarse se descartarán. el enrutador el tcp y los picos de flujo pueden provocar una congestión de la red (que es fácil de

entender, al igual que los atascos de tráfico en la ciudad durante la hora pico), por lo que el enrutador descartará los paquetes

que lleguen demasiado tarde para ser reenviados. el tcp y los picos de flujo pueden provocar una congestión de la red (que es

fácil de entender, al igual que los atascos de tráfico en la ciudad durante la hora pico), por lo que el enrutador descartará los

paquetes que lleguen demasiado tarde para ser reenviados. el tcp


38 2 TCP/IP

Figura 2.23funciones tcp

El protocolo detecta la congestión de la red durante la transmisión para ajustar la


velocidad de envío. El protocolo TCP tiene un mecanismo para evitar la congestión.
Como se muestra en la figura.2.23, la velocidad de envío del remitente está
controlada por dos factores: si la red está congestionada o no, y la velocidad de
recepción del receptor, la velocidad que sea menor.
Hay algunas comunicaciones de aplicaciones que se vuelven ineficientes al usar el
protocolo TCP. Por ejemplo, algunas aplicaciones cumplen su función simplemente
porque el cliente envía un mensaje de solicitud al servidor y el servidor devuelve un
mensaje de respuesta. Tales aplicaciones no son eficientes si usan TCP, envían tres
paquetes para establecer una conexión y luego envían cuatro paquetes para cerrar la
conexión. Para este tipo de aplicaciones, se suele utilizar UDP en la capa de transporte.

2. Escenarios de aplicación de UDP

(a) El programa cliente y el programa servidor se comunican, y los paquetes enviados por
la aplicación no necesitan segmentación. Por ejemplo, para la resolución de nombres
de dominio, el protocolo DNS usa UDP en la capa de transporte. El cliente envía un
mensaje al servidor DNS solicitando la resolución del nombre de dominio de un sitio
web y el servidor DNS devuelve el resultado de la resolución al cliente mediante un
mensaje.
(b) Comunicación en tiempo real. Los ejemplos incluyen el uso de QQ y WeChat para chat de voz y
video chat. Para tales aplicaciones, el emisor y el receptor necesitan una interacción en
tiempo real, es decir, no se permiten largas demoras. Incluso si se pierden algunas
oraciones debido a la congestión de la red, no hay necesidad de usar TCP para esperar los
mensajes perdidos, porque si el tiempo de espera es demasiado largo, no será una
conversación en tiempo real.
(c) Comunicación de multidifusión o difusión. Por ejemplo, en una sala multimedia de una
escuela, el contenido de la pantalla de la computadora del maestro debe ser recibido por
2.3 Protocolos de la capa de transporte 39

los alumnos en el aula con sus ordenadores. Al instalar el software del servidor del aula
multimedia en la computadora del maestro y el software del cliente del aula multimedia en
las computadoras de los estudiantes, cuando la computadora del maestro envía mensajes
usando una dirección de multidifusión o una dirección de transmisión, todas las
computadoras de los estudiantes pueden recibir. Las comunicaciones uno a muchos como
esta usan UDP en la capa de transporte.
Conociendo las características y los escenarios de aplicación de los dos protocolos en la
capa de transporte, es fácil determinar qué protocolo utiliza un determinado protocolo de
capa de aplicación en la capa de transporte. A continuación, analicemos y determinemos qué
protocolos se usan en la capa de transporte para las transferencias de archivos QQ y qué
protocolos se usan en la capa de transporte para los chats QQ.
Cuando transfiera archivos a sus amigos por QQ, el proceso de transferencia
durará varios minutos o decenas de minutos, y la transferencia de archivos no se
completará con un solo paquete, por lo que el archivo que se transferirá debe
segmentarse. La transmisión confiable, el control de flujo, la evitación de congestión y
otras funciones que deben implementarse durante el proceso de transferencia deben
implementarse en la capa de transporte utilizando el protocolo TCP.
Cuando se usa QQ para chatear con un amigo, normalmente no se ingresa mucho texto
a la vez y un solo paquete es suficiente para enviar el contenido del chat. Después de que se
envía la primera oración, no es seguro cuándo se enviará la segunda, es decir, el proceso de
envío de datos no es continuo, por lo que no es necesario mantener conectados los dos
equipos que se comunican todo el tiempo. Por lo tanto, UDP se usa en la capa de transporte
para enviar el contenido del chat QQ.
En resumen, se puede observar que dependiendo de las características de la
comunicación, las aplicaciones pueden elegir diferentes protocolos en la capa de
transporte.

2.3.2 Relación entre los protocolos de la capa de transporte y los


protocolos de la capa de aplicación

Hay muchos protocolos de capa de aplicación, pero solo dos protocolos de capa de transporte. Entonces,
¿cómo usar estos dos protocolos de la capa de transporte para identificar los diferentes protocolos de la
capa de aplicación?
Por lo general, un protocolo de capa de transporte se usa junto con un número de puerto para
identificar un protocolo de capa de aplicación. En la capa de transporte, se utiliza un sistema binario de 16
bits para identificar un puerto, y los números de puerto toman un rango de valores de 0 a 65 535, que es
suficiente para una computadora.
Los números de puerto se pueden dividir en dos categorías, a saber, los números de puerto utilizados por los
servidores y los utilizados por los clientes.

1. Números de puerto utilizados por los servidores.


40 2 TCP/IP

Figura 2.24Números de puerto


conocidos

Los números de puerto utilizados por los servidores se pueden dividir en dos
categorías, la más importante es el número de puerto conocido o número de puerto
del sistema, cuyo valor es de 0 a 1023. La Autoridad de Números Asignados de
Internet (IANA) asignó estos números de puerto a algunas de las aplicaciones TCP/IP
más importantes de TCP/IP, para que todos los usuarios las conozcan. A
continuación, en la Fig.2.24.
Otra categoría se llama números de puerto registrados, con un rango de valores de 1024 a
49,151. Estos números de puerto son para aplicaciones que no tienen un número de puerto
conocido. Dichos números de puerto deben registrarse con IANA de acuerdo con los
procedimientos prescritos para evitar la duplicación. Por ejemplo, el Protocolo de visualización
remota (RDP) de Microsoft utiliza el puerto TCP 3389, que pertenece a los números de puerto
registrados.
2. Números de puerto utilizados por los clientes.

Cuando abre un navegador para visitar un sitio web o inicia sesión en QQ y otro software de
cliente para establecer una conexión con el servidor, la computadora asignará un puerto
temporal para el software de cliente, que es el puerto del cliente, con un rango de valores entre
49,152 y 65.535. Dado que estos números de puerto se seleccionan dinámicamente solo cuando
el proceso del cliente se está ejecutando, también se denominan números de puerto temporales
(efímeros). Estos números de puerto están reservados para uso temporal de la selección de
procesos del cliente. Cuando el proceso del servidor recibe un mensaje del proceso del cliente,
conoce el número de puerto utilizado por el proceso del cliente y, por lo tanto, puede enviar los
datos al proceso del cliente. Cuando finaliza la comunicación, el número de puerto del cliente que
acaba de ser utilizado ya no existe. Este número de puerto está disponible para otros procesos de
cliente más adelante.
La siguiente es una lista de los protocolos predeterminados y los números de puerto utilizados por algunos
protocolos comunes de la capa de aplicación.

• HTTP usa el puerto TCP 80 por defecto.


• FTP utiliza el puerto TCP 21 de forma predeterminada.

• SMTP usa el puerto TCP 25 de forma predeterminada.

• POP3 usa el puerto TCP 110 por defecto.


• HTTPS usa el puerto TCP 443 de forma predeterminada.

• DNS utiliza el puerto UDP 53 de forma predeterminada.

• RDP usa el puerto TCP 3389 de forma predeterminada.

• Telnet usa el puerto TCP 23 por defecto.


• Windows usa el puerto TCP 445 para acceder a los recursos compartidos de forma predeterminada.

• La base de datos de Microsoft SQL utiliza el puerto TCP 1433 de forma predeterminada.

• La base de datos MySQL usa el puerto TCP 3306 por defecto.


La lista anterior son los puertos predeterminados, y el puerto utilizado por el protocolo de la capa de
aplicación también se puede modificar. Si no se utiliza el puerto predeterminado, el cliente debe
2.3 Protocolos de la capa de transporte 41

Figura 2.25Relación entre puertos y servicios

especificar el puerto utilizado. Como se muestra en la figura.2.25, el servidor ejecuta el


servicio web, el servicio SMTP y el servicio POP3, que utilizan HTTP, SMTP y POP3 para
comunicarse con el cliente, respectivamente. Ahora, la computadora A, la computadora
B y la computadora C en la red tienen la intención de acceder al servicio web del
servidor, al servicio SMTP y al servicio POP3, respectivamente, y enviar tres paquetes
① ② ③ , cuyos puertos de destino son el 80, 25 y 110, respectivamente. Después
de que el servidor reciba estos tres paquetes, los enviará a diferentes servicios
según los puertos de destino.
En resumen: la dirección IP de destino del paquete de datos se usa para ubicar
cierto servidor en la red, y el puerto de destino es para ubicar cierto servicio en el
servidor.

2.3.3 Encabezados TCP

A continuación se ilustra el formato de los encabezados de mensajes TCP. El protocolo TCP es capaz de
segmentación de datos, transmisión confiable, control de flujo, evitación de congestión de red, etc. Por lo
tanto, el encabezado del mensaje TCP tiene más campos que el encabezado del mensaje UDP y la longitud
del encabezado no es fija. Como se muestra en la figura.2.26, los primeros 20 bytes del encabezado del
segmento de mensaje TCP son fijos, seguidos de 4nortebytes como una opción para agregar según sea
necesario (nortees un número entero). Por lo tanto, la longitud mínima de un encabezado TCP es de 20
bytes.
Los significados de cada campo en la parte fija del encabezado TCP se describen a
continuación.

1. Tanto el puerto de origen como el puerto de destino son dos bytes, que se escriben en el número
de puerto de origen y el número de puerto de destino, respectivamente. El número de puerto
de la capa de transporte se utiliza para identificar un protocolo de capa de aplicación.
2. El número de secuencia es de cuatro bytes. El rango del número de secuencia es [0,232- 1], un
total de 232(es decir, 4.294.967.296). Después de que el número de secuencia aumenta a
42 2 TCP/IP

Figura 2.26 Encabezado TCP

Figura 2.27Comprender el número de secuencia y el número de reconocimiento

232- 1, el siguiente número vuelve a 0. TCP está orientado al flujo de bytes. Cada byte del
flujo de bytes transmitido en una conexión TCP se numera secuencialmente. El número
de inicio de todo el flujo de bytes que se transferirá debe establecerse en el
establecimiento de la conexión. El valor del campo de número de secuencia en el
encabezado se refiere al número de secuencia del primer byte de los datos enviados en
este segmento de mensaje. Cifra2.27es un ejemplo en el que la computadora A envía un
archivo a la computadora B, que se usa para ilustrar el uso del número de secuencia y el
número de reconocimiento. Para facilitar la ilustración, los otros campos del
2.3 Protocolos de la capa de transporte 43

la capa de transporte no se muestran. El valor del campo de número de secuencia del primer
segmento de mensaje es 1 y se transporta un total de 100 bytes de datos. Esto significa que el
número de secuencia del primer byte de datos en este segmento es 1 y el del último byte es
100. El número de secuencia de datos del siguiente segmento de mensaje debe comenzar
desde 101, es decir, el valor del número de secuencia El campo del siguiente segmento del
mensaje debe ser 101. El nombre de este campo también se denomina "número de secuencia
del segmento del mensaje".
La computadora B almacenará los paquetes recibidos en el caché y clasificará los
bytes en los paquetes recibidos según el número de secuencia, y luego el programa
de la computadora B leerá los bytes con números consecutivos del caché.
3. El número de acuse de recibo es de cuatro bytes y es el número de secuencia del primer byte de
datos del siguiente segmento de mensaje que se espera que envíe la otra parte.
El protocolo TCP es capaz de una transmisión confiable. Después de que el receptor recibe
varios paquetes, enviará al remitente un paquete de reconocimiento para informarle qué byte
debe enviar para el siguiente paquete. Como se muestra en la figura.2.27, después de que la
computadora B recibe dos paquetes, ordena los bytes en los dos paquetes para obtener los
primeros 200 bytes consecutivos. La computadora B enviará un paquete de reconocimiento a la
computadora A, informando a la computadora A que debe enviar el byte 201, y el número de
reconocimiento de este paquete de reconocimiento es 201. No hay división de datos en el
paquete de reconocimiento, solo el encabezado TCP.
En una palabra, debemos recordar que si el número de acuse de recibo esNORTE, entonces
todos los datos hasta el número de secuencia deN-1ha sido recibido correctamente.
Dado que el campo de número de secuencia tiene una longitud de 32 bits y puede
numerar 4 GB (es decir, 4 gigabytes) de datos, en general, asegura que cuando se
reutilice el número de secuencia, los datos del número de secuencia anterior ya habrán
llegado al destino de la red
4. El desplazamiento de datos ocupa cuatro bits, lo que indica la distancia entre donde comienzan los datos
del segmento de mensaje TCP y donde comienza el segmento de mensaje TCP. Este campo en realidad
señala la longitud del encabezado del segmento de mensaje TCP. El campo de compensación de datos
es esencial porque hay campos de opción en el encabezado que tienen una longitud indeterminada.
Debe tenerse en cuenta, sin embargo, que la unidad de "compensación de datos" es de cuatro bytes, y
dado que el número decimal más grande que se puede representar mediante un número binario de
cuatro bits es 15, el valor máximo de la compensación de datos es de 60 bytes, que es la longitud
máxima de un encabezado TCP, por lo que significa que la longitud de la opción no puede exceder los
40 bytes. Si solo hay un encabezado de 20 bytes de longitud fija, entonces el valor del desplazamiento
de datos es 5, que es 0101 como un número binario de cuatro bits.

5. La reserva ocupa seis bits, reservados para uso futuro, pero debe establecerse en 0 por ahora.
6. URG (URGente). cuando URG¼1, indica que el campo puntero urgente es válido. Le dice al
sistema que hay datos urgentes en este segmento de mensaje que deben transmitirse lo
antes posible (equivale a datos de alta preferencia), en lugar de en la secuencia original.
Por ejemplo, se ha enviado un programa largo para que se ejecute en un host remoto,
pero luego se descubre algún problema que requiere que se termine el programa, por lo
que el usuario emite un comando de interrupción (Control + C) a través del teclado. Si no
se utilizan los datos urgentes, estos dos caracteres serán
44 2 TCP/IP

almacenado al final de la memoria caché del TCP receptor. Solo después de que se hayan
procesado todos los datos, estos dos caracteres se entregarán al proceso de aplicación del
receptor, lo que desperdicia mucho tiempo.
Cuando URG se establece en 1, el proceso de aplicación de envío le dice al remitente TCP
que tiene datos urgentes para transmitir. El remitente TCP luego inserta los datos urgentes al
frente de los datos en este segmento de mensaje, mientras que los datos que siguen a los datos
urgentes siguen siendo datos ordinarios. Esto se usa junto con el fildeador Urgent Pointer en el
encabezado.
7. ACK (Reconocimiento). El campo de número de acuse de recibo es válido solo cuando ACK
¼1. Cuando ACK¼0, el número de reconocimiento no es válido. TCP estipula que todos los
segmentos de mensajes transmitidos deben tener ACK establecido en 1 después de que
se establezca la conexión.
8. PSH (PuSH). En la comunicación interactiva de dos procesos de aplicación, a veces el
proceso de aplicación en un extremo espera recibir una respuesta del otro extremo
inmediatamente después de ingresar un comando. En este caso, TCP puede usar la
operación Push, es decir, el remitente TCP establece PSH en 1 e inmediatamente crea y
envía un segmento de mensaje. Cuando el receptor TCP recibe un segmento de mensaje
con PSH¼1, lo entrega al proceso de solicitud de recepción tan pronto como sea posible
(es decir, "empuja" hacia adelante), en lugar de entregarlo después de que se llene todo
el caché. Aunque el proceso de solicitud puede optar por usar Push, rara vez se usa.

9. RST (Reset). Cuando RST¼1, indica un error grave en la conexión TCP (como un
bloqueo del host u otras causas), por lo que se debe liberar la conexión y luego se
restablecerá la conexión de transporte. Establecer RST en 1 también se puede usar
para denegar un segmento de mensaje ilegal o negarse a abrir una conexión.
10. SYN (SINCRONIZACIÓN). TCP lo utiliza para sincronizar los números de secuencia
cuando se establece una conexión. Cuando SYN¼1 y ACK¼0, este es un segmento
de mensaje que solicita conexión. Si la otra parte acepta establecer la conexión,
entonces SYN¼1 y ACK¼1 se utilizará en el segmento del mensaje de respuesta. Por
lo tanto, un SYN de 1 indica que se trata de un mensaje de solicitud de conexión o
de aceptación de la conexión. El establecimiento y liberación de conexiones se
explicará en detalle más adelante en la sección Administración de conexiones TCP.

11. FIN (FINish, que significa “terminado” o “fin”). TCP usa este campo para liberar
una conexión. ALETA¼1 indica que el remitente de este segmento de mensaje
ha terminado de transmitir los datos y solicita liberar la conexión de
transmisión.
12. La ventana es de dos bytes. El valor de la ventana es un número entero entre [0, 2dieciséis- 1]. El
protocolo TCP puede controlar el flujo, y el valor de la ventana se usa para decirle a la otra parte
la cantidad de datos (en bytes) que el receptor actualmente permite que envíe el remitente, a
partir del número de reconocimiento en el encabezado de este segmento de mensaje. El motivo
de este límite es que el receptor tiene un espacio de caché de datos limitado. En resumen, el
valor de la ventana es la base para que el receptor indique al remitente que establezca su
ventana de envío. La computadora que usa el protocolo TCP para transmitir datos ajustará el
valor de la ventana en cualquier momento según su propia
2.3 Protocolos de la capa de transporte 45

capacidad de recepción, y el remitente ajustará la ventana de envío a tiempo con


referencia a este valor, para controlar el flujo.
13. La suma de comprobación ocupa dos bytes. El ámbito del campo de suma de comprobación incluye tanto el
encabezado como los datos.
14. El puntero urgente es de dos bytes. El puntero urgente solo tiene sentido cuando URG¼1, y
señala el número de bytes de datos urgentes en este segmento de mensaje (los datos urgentes
van seguidos de los datos ordinarios). Así, el puntero urgente indica la posición del final de los
datos urgentes en el segmento del mensaje. Una vez que se han procesado todos los datos
urgentes, TCP le indica al proceso de aplicación que reanude el funcionamiento normal. Es
importante tener en cuenta que se pueden enviar datos urgentes incluso cuando el valor de la
ventana es cero.
15. Las opciones tienen una longitud variable, hasta 40 bytes. Cuando no se utilizan opciones,
el encabezado TCP es de 20 bytes. TCP especificó originalmente solo una opción, que es
el Tamaño máximo de segmento (MSS). MSS es la longitud máxima del campo de datos
en cada segmento de mensaje TCP. El segmento de mensaje TCP completo consta del
campo de datos y el encabezado TCP es igual, por lo que el MSS no es la longitud máxima
de todo el segmento de mensaje TCP, sino "la longitud del segmento de mensaje TCP
menos la longitud del encabezado TCP".

2.3.4 Gestión de conexiones TCP

El protocolo TCP es un protocolo de transmisión confiable, y las computadoras que usan


comunicación TCP deben asegurarse de la presencia de la otra parte antes de que la
comunicación comience formalmente y determinar los parámetros para negociar la
comunicación, como el tamaño de la ventana de recepción en el receptor. end, la
longitud máxima del segmento de mensaje admitida, si se permite la confirmación
selectiva (SACK) y si se admiten las marcas de tiempo. Una vez que se establece una
conexión, se habilita la comunicación bidireccional y la conexión debe liberarse cuando
finaliza la comunicación.
Las conexiones TCP se establecen mediante el método cliente/servidor. El proceso de
aplicación que establece activamente la conexión se denomina cliente, mientras que el
proceso de aplicación que espera pasivamente a que se establezca la conexión se
denomina servidor. La siguiente sección describe en detalle el establecimiento y
liberación de conexiones TCP.

1. El establecimiento de la conexión TCP


El proceso de establecimiento de una conexión TCP se elabora en la Fig.2.28. El
cliente inicia la comunicación con el servidor y se establece una sesión TCP entre los
módulos TCP del cliente y el servidor a través de un "apretón de manos de tres vías".
“Apretón de manos de tres vías” significa que un total de tres paquetes TCP (que no
contienen datos, sino solo encabezados TCP) se intercambian durante el
establecimiento de la sesión TCP, y estos tres paquetes son los paquetes que TCP
46 2 TCP/IP

Figura 2.28Establezca una conexión TCP a través del protocolo de enlace de tres vías

utiliza el protocolo para establecer la conexión. Cabe señalar que en diferentes fases, se
pueden observar diferentes estados en el cliente y el servidor.
Cuando el servidor inicie el servicio, escuchará la solicitud del cliente utilizando uno de los
puertos TCP y esperará la conexión del cliente, y el estado cambiará de CERRADO a LISTEN. El
proceso del protocolo de enlace de tres vías se presenta en detalle a continuación, en el que las
abreviaturas distinguen entre mayúsculas y minúsculas, por ejemplo, ACK en mayúsculas se
refiere a los bits del indicador ACK, mientras que ACK en minúsculas significa el valor del número
de reconocimiento.

(a) La aplicación cliente envía un mensaje de solicitud de conexión TCP para informar a la
otra parte de su estado. El bit indicador SYN del encabezado TCP de este mensaje es 1,
el bit indicador ACK es 0 y el número de secuencia (seq) esX,que se llama el número de
secuencia inicial del cliente y su valor suele ser 0. Después de enviar el mensaje de
solicitud de conexión, el cliente se encuentra en el estado SYN_SENT.
(b) Después de recibir la solicitud de conexión TCP del cliente, el servidor envía un mensaje
de confirmación de conexión para informar al cliente sobre su estado. El bit indicador
SYN del encabezado TCP de este mensaje es 1, el bit indicador ACK es 1, el número de
reconocimiento (ack) esx +1, y el número de secuencia (seq) esy (yes el número de
secuencia inicial del servidor). El servidor está entonces en el estado SYN_RCVD.

(c) Después de que el cliente recibe el mensaje de confirmación de la solicitud


de conexión, el estado cambia a ESTABLECIDO y luego envía otro mensaje
de confirmación al servidor para confirmar el establecimiento de la sesión.
El bit indicador SYN de este mensaje es 0, el bit indicador ACK es 1 y el
2.3 Protocolos de la capa de transporte 47

Figura 2.29El proceso de liberación de la conexión TCP

número de acuse de recibo (ack) esy +1. El servidor recibe el mensaje de


reconocimiento y el estado cambia a ESTABLECIDO.
Es importante tener en cuenta que después del protocolo de enlace de tres
vías, de hecho, se establecen dos sesiones TCP entre el cliente y el servidor, una
del cliente al servidor y la otra del servidor al cliente. Dado que el cliente es el
que inicia la comunicación, significa que el cliente tiene información para pasar al
servidor, por lo que el cliente primero envía un segmento SYN solicitando el
establecimiento de una sesión TCP del cliente al servidor. El propósito de esta
sesión es controlar que la información sea pasada del cliente al servidor de
manera correcta y confiable. Después de recibir el segmento SYN, el servidor
envía un segmento SYN + ACK en respuesta. Este segmento SYN + ACK significa:
El servidor acepta la solicitud del cliente por un lado y solicita establecer una
sesión TCP del servidor al cliente por el otro, cuya finalidad es posibilitar la
entrega correcta y fiable de información desde el servidor al cliente. Después de
recibir el segmento SYN + ACK, el cliente responde con un segmento ACK, lo que
indica que acepta la solicitud del servidor. Después de eso, se habilita la
comunicación bidireccional confiable.

2. Liberación de la conexión TCP


Una vez completada la comunicación TCP, se liberará la conexión. El proceso de
liberación de una conexión TCP es complicado, por lo que aclararemos el proceso de
liberación de una conexión combinando el cambio de estado de ambas partes. Cuando
finaliza la transferencia de datos, tanto el remitente como el receptor pueden liberar la
conexión. Como se muestra en la figura.2.29, tanto A como B están ahora en el
48 2 TCP/IP

ESTABLISHED, y el proceso de aplicación de A primero envía un mensaje de liberación de


conexión a su TCP, deja de enviar datos y cierra activamente la conexión TCP. A establece
el FIN del encabezado del segmento del mensaje de liberación en 1, con el número de
secuencia desecuencia¼tu,que es igual al número de secuencia del último byte de los
datos transmitidos anteriormente más 1. En este punto, A ingresa al estado FIN-WAIT-1,
esperando el reconocimiento de B. Tenga en cuenta que TCP especifica que el segmento
de mensaje FIN consume un número de secuencia incluso si no contiene datos.

Cuando B recibe el mensaje de liberación de conexión, envía un acuse de recibo con un


número de acuse de recibo dereconocer¼tu +1, y el propio número de secuencia del
mensaje esv,que es igual al número de secuencia del último byte de los datos que B ha
transmitido previamente más 1. B luego ingresa al estado CLOSE-WAIT, momento en el
cual el proceso del servidor TCP notifica al proceso de aplicación de capa superior, por lo
que la conexión es liberado en la dirección de A a B. En este punto, mientras que la
conexión TCP está en el estado Medio cerrado, es decir, A no tiene más datos para enviar,
pero si B envía datos, A todavía tiene que recibirlos. En otras palabras, la conexión en la
dirección de B a A no está cerrada. Este estado puede durar algún tiempo.
Una vez que A recibe el acuse de recibo de B, ingresa al estado FIN-WAIT-2 y espera a
que B envíe un segmento de mensaje de liberación de conexión. Si B no tiene datos para
enviar a A, su proceso de aplicación notificará a TCP para que libere la conexión. Entonces
B debe enviar un mensaje de liberación de conexión con FIN¼1. Ahora suponga que el
número de secuencia de B esw (B puede haber enviado algunos datos más en el estado
medio cerrado). Mientras tanto, B también debe repetir el número de acuse de recibo ack¼
tu +1 que ha enviado la última vez. En este punto, B ingresa al estado LAST-ACK (último
reconocimiento) y espera el reconocimiento de A.
Después de recibir el segmento de mensaje de liberación de conexión de B, A debe enviar un
acuse de recibo para esto. En el segmento del mensaje de reconocimiento, ACK se establece en 1,
el número de reconocimiento es ack¼w +1, y su propio número de secuencia es seq¼tu +1 (según
el estándar TCP, el segmento de mensaje FIN enviado previamente consume un número de
secuencia). Luego entra en el estado TIME-WAIT. Tenga en cuenta que la conexión TCP aún no se
ha liberado. Solo después de que el temporizador TIME-WAIT se configure para 2MSL, A
ingresará al estado CERRADO. El tiempo MSL se denomina Vida útil máxima del segmento y RFC
793 recomienda establecerlo en 2 min. Sin embargo, esto es puramente por razones de
ingeniería y MSL¼2 minutos pueden ser demasiado largos para las redes actuales. Por lo tanto,
TCP permite que se apliquen valores de MSL más pequeños para diferentes implementaciones
caso por caso. Por lo tanto, después de que A entra en el estado TIME-WAIT, tarda 4 minutos en
entrar en el estado CERRADO antes de que se pueda comenzar a establecer una nueva conexión.

2.3.5 Implementación de Transmisión Confiable TCP

El protocolo TCP implementa una transmisión confiable mediante el uso del protocolo de
ventana deslizante y el protocolo de solicitud de repetición automática (ARQ). La siguiente
2.3 Protocolos de la capa de transporte 49

Figura 2.30Representación simplificada de paquetes

Figura 2.31El protocolo ARQ continuo y el protocolo de ventana deslizante

describe el proceso de trabajo del protocolo de ventana deslizante y el protocolo


ARQ continuo.

1. Proceso de trabajo del protocolo de ventana deslizante


Una vez que el protocolo TCP establece una conexión, ambas partes pueden
usar la conexión establecida para enviarse datos entre sí. Para facilitar la
discusión, aquí solo consideramos que A envía datos mientras que B recibe
datos y envía un acuse de recibo. Por lo tanto, A se llama emisor y B receptor.
La ventana deslizante está orientada al flujo de bytes, y para que sea más fácil para los
lectores recordar el número de secuencia de cada paquete, aquí se supone que cada paquete
tiene 100 bytes. Para facilitar el dibujo, los paquetes están numerados para una representación
simplificada, como se muestra en la Fig.2.30. Pero asegúrese de recordar el número de secuencia
de cada paquete.
Como se muestra en la figura.2.31, al establecer una conexión TCP, la computadora B le dice a
la computadora A que tiene una ventana de recepción de 400 bytes, y la computadora A
establece una ventana de envío de 400 bytes. Si un paquete tiene 100 bytes, habrá un total
50 2 TCP/IP

de cuatro paquetes en la ventana de envío, M1, M2, M3, M4 y el Remitente A pueden enviar
estos cuatro paquetes consecutivamente. Se registrará una hora de envío para cada
paquete, como se muestra en el momentot1en la Fig.2.31. El envío se detiene cuando
finaliza. El Receptor B recibe estos cuatro paquetes consecutivos y solo necesita enviar un
acuse de recibo a A con el número de acuse de recibo 401, notificando a A que ha recibido
todos los bytes antes del 400. Como se muestra en este momentot2en la Fig.2.31, cuando
el Remitente A recibe un acuse de recibo para M4, la ventana de envío se desliza hacia
adelante y M5, M6, M7 y M8 ingresan a la ventana de envío. Estos cuatro paquetes se
pueden enviar consecutivamente y, una vez enviados, el envío se detiene y espera un
acuse de recibo. Este es el protocolo de ventana deslizante.
2. El proceso de trabajo del protocolo ARQ continuo
Si M7 se pierde durante la transmisión y la Computadora B recibe paquetes M5, M6 y
M8, así como paquetes consecutivos de M1 a M6, enviará un reconocimiento a la
Computadora A. El número de secuencia del reconocimiento es 601, notificando a la
Computadora A que todos los bytes antes de 600 han sido recibidos. En el momento det3en
la Fig.2.31, la computadora A recibe el acuse de recibo y en lugar de enviar M7
inmediatamente, desliza hacia adelante la ventana de envío para que M9 y M10 entren en
la ventana de envío y se envíen. ¿Cuándo enviar M7? M7 se volverá a enviar
automáticamente cuando se agote el tiempo de espera. El tiempo de espera es un poco
más largo que un tiempo de ida y vuelta. Si se envía M9 y se agota el tiempo de espera de
M7, la secuencia de envío se convierte en M9, M7 y M10. Este es el protocolo ARQ continuo.

2.3.6 UDP

UDP se usa para procesar paquetes de la misma manera que TCP, y ambos están ubicados en la capa
de transporte (en la capa por encima del protocolo IP) en el modelo OSI. UDP en la capa de
transporte es un protocolo de transporte sin conexión. Proporciona una forma para que las
aplicaciones envíen paquetes IP sin establecer una conexión.
UDP no tiene funciones como secuenciación de paquetes enviados, retransmisión de paquetes
perdidos o control de flujo. En otras palabras, después de que se envía el mensaje, no hay forma de
saber si ha llegado de forma segura y completa. UDP existe principalmente para identificar un
protocolo de capa de aplicación mediante el uso de UDP+port.

2.4 Protocolos de capa de red

La capa de red se utiliza para procesar los paquetes que fluyen por la red. Un paquete es la
unidad de datos más pequeña que se transmite a través de la red, y esta capa especifica la
ruta (la llamada línea de transmisión) a través de la cual el paquete llega a la otra
computadora y entrega el paquete a la otra parte.
2.4 Protocolos de capa de red 51

2.4.1 Dos versiones de protocolos de capa de red

Hay dos versiones de los protocolos centrales de la capa de red en el modelo de capas TCP/IP,
es decir, IPv4 e IPv6, que en este libro se denominan colectivamente como IP. IPv6 es una
mejora sobre IPv4, pero sus funciones son las mismas. El protocolo de la capa de red sirve a la
capa de transporte, responsable de enviar segmentos de la capa de transporte al receptor. El
protocolo IP implementa las funciones de los protocolos de capa de red. El remitente agrega
los encabezados IP a los segmentos de la capa de transporte. El encabezado IP incluye las
direcciones IP de origen y de destino, y los segmentos con los encabezados IP se denominan
"paquetes". Los enrutadores de la red reenvían paquetes en función de los encabezados de IP.

Como se muestra en la figura.2.32, hay cuatro protocolos en la capa de red de la pila


TCP/IPv4: ARP, IPv4, ICMP e IGMP, entre los cuales ARP, ICMP e IGMP son protocolos
secundarios. TCP y UDP usan números de puerto para identificar los protocolos de la
capa de aplicación, mientras que los segmentos TCP, los mensajes UDP, los mensajes
ICMP y los mensajes IGMP se pueden encapsular en paquetes IPv4, diferenciados por
números de protocolo. Significa que IPv4 usa números de protocolo para identificar los
protocolos de la capa superior, siendo el número de protocolo de TCP 6, el de UDP 17, el
de ICMP 1 y el de IGMP 2. Aunque ICMP e IGMP están en la capa de red, en términos de
su relación, ICMP e IGMP están por encima del protocolo IP, lo que significa que los
mensajes ICMP e IGMP deben encapsularse en paquetes IPv4.
ARP se usa solo en Ethernet para convertir direcciones IP en direcciones MAC. Solo
cuando se resuelve la dirección MAC, el paquete puede encapsularse en una trama y
enviarse. Por lo tanto, ARP proporciona un servicio para IP. Aunque ARP pertenece a la
capa de red, en términos de relación, ARP está bajo el protocolo IP.
Cifra2.33muestra la pila de protocolos TCP/IPv6, en la que los protocolos de la capa de red
han cambiado significativamente, pero no afecta a los protocolos de la capa de transporte, ni
a los protocolos de la capa de enlace de datos. La capa de red de la pila de protocolos TCP/
IPv6 no tiene protocolos ARP o IGMP, las funciones de los protocolos ICMP se han ampliado
considerablemente y las funciones de los protocolos ARP e IGMP también son

Figura 2.32Pila de protocolos TCP/IPv4


52 2 TCP/IP

Figura 2.33Pila de protocolos TCP/IPv6

integrado en ICMPv6, a saber, los protocolos Neighbor Discovery (ND) y Multicast


Listener Discovery (MLD), respectivamente.
IPv6 se trata en detalle en capítulos posteriores de este libro. Si no se especifica en este libro, el
protocolo IP predeterminado se refiere a IPv4.

2.4.2 PI

El IP (Protocolo de Internet), también conocido como Protocolo de Internet, es el


núcleo del protocolo TCP/IP que se encarga de la comunicación entre redes en
Internet y define las reglas para la transmisión de paquetes de una red a otra.
Cuando se adopta IP como protocolo de capa de red, a ambos lados de la comunicación se les
asigna una dirección IP "única" para identificarse. Las direcciones IP se pueden escribir en forma
binaria de 32 bits, pero para que sea más fácil de leer y analizar para las personas, generalmente se
escriben en forma decimal con puntos, es decir, se separan cuatro bytes y se representan en forma
decimal, usando puntos para la separación. como 192.168.1.1.
Cuando los protocolos IP funcionan, se necesitan varios protocolos de enrutamiento, como OSPF,
IS-IS, BGP, para ayudar a los enrutadores a crear tablas de enrutamiento, por lo que se requiere
ICMP para ayudar en el diagnóstico del estado de la red. Si la entrada de paquetes en un enlace
excede la capacidad de procesamiento del enrutador, el enrutador descarta los paquetes que no ha
procesado. Dado que cada paquete se selecciona individualmente para el reenvío, no hay garantía de
que los paquetes lleguen al receptor en orden. El protocolo IP solo es responsable de reenviar
paquetes lo mejor que pueda, pero no puede garantizar la confiabilidad de la transmisión y puede
perder paquetes, ni puede garantizar que los paquetes lleguen al receptor en orden.

El proceso de encapsulación y reenvío de paquetes IP es el siguiente.

1. Cuando la capa de red recibe datos de los protocolos de la capa superior (como la
capa de transporte), encapsula un encabezado de mensaje IP y agrega las
direcciones IP de origen y destino a ese encabezado.
2.4 Protocolos de capa de red 53

Figura 2.34Formato de encabezado de paquete IP de capa de red

2. Los dispositivos de red (p. ej., enrutador) que pasan a lo largo del camino
mantendrán una tabla de enrutamiento que guíe el reenvío de mensajes IP y, al
leer la dirección de destino del paquete IP, reenviarán los mensajes IP de
acuerdo con el enrutamiento local. mesa.
3. El mensaje IP finalmente llega al host de destino, que lee la dirección IP de destino
para determinar si se recibe y continúa con el siguiente procesamiento.

El paquete IP consta de dos partes: el encabezado y los datos. El protocolo IP define el encabezado
del mensaje IP, como se muestra en la Fig.2.34. La primera parte del encabezado del mensaje IP
tiene una longitud fija de 20 bytes, que existe en todos los paquetes IP. A continuación de la parte fija
del encabezado hay algunos campos opcionales cuya longitud es variable.
La siguiente es una explicación detallada de cada campo en la parte fija del encabezado del
paquete IP de la capa de red.

1. La versión es un valor de cuatro bits y se refiere a la versión del protocolo IP. Actualmente
existen dos versiones del protocolo IP: IPv4 e IPv6. La versión del protocolo IP utilizada
por ambos lados de la comunicación debe ser la misma. El número de versión del
protocolo IP que ahora se usa ampliamente es 4 (es decir, IPv4).
2. El campo de longitud del encabezado tiene un tamaño de cuatro bits y el valor decimal máximo que se
puede representar es 15. Tenga en cuenta que la unidad del número representado por este campo es
un número binario de 32 bits (es decir, cuatro bytes), por lo tanto, cuando la longitud del encabezado
de IP es 1111 (es decir, 15 en decimal), la longitud del encabezado alcanza los 60 bytes. Cuando la
longitud del encabezado del paquete IP no es un múltiplo entero de cuatro bytes, debe completarse
con campos de relleno al final. Por lo tanto, la división de datos siempre comienza con un número
entero múltiplo de cuatro bytes, lo cual es más conveniente cuando se implementan protocolos IP. La
desventaja de limitar la longitud del encabezado a 60 bytes es que a veces puede no ser suficiente. Sin
embargo, dicho límite se plantea con la esperanza de que el usuario minimice el costo. La longitud de
encabezado más común es de 20 bytes (es decir, una longitud de encabezado de 0101), momento en el
que no se utilizan opciones. Debido a la parte variable del encabezado, se necesita un campo para
especificar la longitud del encabezado; si el encabezado tiene una longitud fija, el campo de longitud
del encabezado ya no será necesario.
3. Los servicios diferenciados (DS) tienen una longitud de ocho bits. Los servicios diferenciados configuran
la computadora para agregar una bandera a los paquetes de una aplicación en particular,
54 2 TCP/IP

y luego configure los enrutadores en la red para dar prioridad al reenvío de estos paquetes con
banderas, para garantizar el ancho de banda suficiente de esta aplicación, incluso el ancho de
banda de la red es relativamente estrecho. Se trata de los servicios diferenciados, que aseguran
la Calidad de Servicio (QoS). Este campo se denominaba Tipo de servicio en el estándar anterior,
pero en realidad nunca se ha utilizado. En 1998, el Grupo de trabajo de ingeniería de Internet
(IETF) cambió el nombre de este campo a servicios diferenciados, que solo surten efecto cuando
se utiliza un servicio diferenciado.
4. La longitud total se refiere a la longitud total del encabezado y los datos del paquete IP,
que es la longitud del paquete en bytes. El campo de longitud total es de 16 bits, por lo
que la longitud máxima del paquete es de 2dieciséis- 1¼65.535 bytes. De hecho, la
transmisión de un paquete tan largo rara vez se encuentra en la realidad.
5. El campo Identificación es de 16 bits. El software IP mantiene un contador en la memoria,
y por cada paquete generado, el contador se incrementa en 1, y este valor se asigna al
campo de identificación. Sin embargo, esta “Identificación” no es un número de
secuencia. Dado que IP es un servicio sin conexión, el problema de recibir paquetes en
orden no existe. Cuando se debe fragmentar un paquete porque su longitud excede la
Unidad Máxima de Transferencia (MTU) de la red, el mismo paquete se divide en
múltiples fragmentos que comparten el mismo identificador, es decir, el valor del campo
de identificación del paquete se copia en los campos de identificación de todos
fragmentos de paquetes. El mismo valor del campo de identificación permite que los
fragmentos del paquete se vuelvan a ensamblar correctamente en el paquete original
después de la fragmentación.
6. La bandera tiene tres bits, pero actualmente solo dos bits significan algo. El bit más bajo
en el campo de la bandera se registra como MF (Más fragmento). FM¼1 significa que hay
"más fragmentos" de paquetes siguientes, y MF¼0 significa que este fragmento es el
último de varios fragmentos de paquetes. El bit central del campo de la bandera es DF
(No fragmentar). La fragmentación solo se permite cuando DF¼0.
7. El desplazamiento del fragmento tiene un tamaño de 13 bits. El desplazamiento de fragmento indica la
posición relativa de un fragmento en el paquete original cuando se fragmenta un paquete
relativamente largo. En otras palabras, significa dónde comienza el fragmento en relación con el
comienzo del campo de datos del usuario. La unidad de los desplazamientos de fragmentos es de ocho
bytes, lo que significa que la longitud de cada fragmento debe ser un múltiplo entero de ocho bytes (64
bits).
8. La abreviatura común del campo Tiempo de vida es TTL, que indica la vida útil del paquete
en la red. Este campo lo establece el punto de origen del paquete de salida. Su objetivo es
evitar que los paquetes que no se pueden entregar circulen indefinidamente en la red,
como el reenvío del enrutador R1 al R2, luego al R3 y luego de regreso al R1,
desperdiciando así los recursos de la red. TTL está diseñado originalmente en segundos.
Cada vez que se pasa un enrutador, el período de tiempo consumido por el paquete en el
enrutador se resta de TTL. Si el paquete pasa menos de 1 s en el enrutador, el valor TTL
se resta 1. Cuando el valor TTL se reduce a cero, el paquete se descarta. Sin embargo, a
medida que avanza la tecnología, el tiempo requerido por el enrutador para procesar el
paquete sigue reduciéndose, y generalmente toma mucho menos de 1 s. por lo que
luego la función del campo TTL se cambia a "límite de salto" (pero el nombre sigue siendo
el mismo). El valor TTL se resta por 1 antes de que el
2.4 Protocolos de capa de red 55

Figura 2.35Protocolos de uso común y valores de campo de protocolo correspondientes

el enrutador reenvía el paquete. Si el valor TTL se reduce a cero, el paquete se


descarta y no se reenvía. Por lo tanto, TTL ahora ya no está en segundos, sino en
saltos, y TTL indica la cantidad máxima de enrutadores por los que puede pasar un
paquete en la red. Obviamente, el número máximo de enrutadores por los que
puede pasar un paquete en la red es 255. Si el valor inicial de TTL se establece en 1,
significa que el paquete solo se puede transmitir en esta LAN. Es porque tan pronto
como el paquete se transmite a uno de los enrutadores en la LAN, antes de que se
reenvíe, el valor TTL disminuye a cero y será descartado por este enrutador.

9. El protocolo tiene un tamaño de ocho bits. El campo de protocolo indica qué protocolo se usa
para los datos transportados por este paquete para que la capa de red del host de destino sepa
a qué proceso se debe pasar la división de datos. Algunos de los protocolos comúnmente
utilizados y los valores de campo de protocolo correspondientes se muestran en la Fig.2.35.

10. La suma de verificación del encabezado tiene un tamaño de 16 bits y este campo solo verifica el encabezado del
paquete y no la división de datos. Esto se debe a que cada vez que un paquete pasa a través de un enrutador, el
enrutador debe volver a calcular la suma de verificación del encabezado (algunos campos, como el tiempo de
vida, las banderas, las compensaciones de fragmentos, pueden cambiar). La carga de trabajo del cálculo puede
reducirse si no se comprueba la división de datos.
11. La dirección IP de origen tiene una longitud de 32 bits.
12. La dirección IP de destino tiene una longitud de 32 bits.

2.4.3 ICMP

ICMP (Protocolo de mensajes de control de Internet) es un protocolo de capa de red TCP/IPv4


para enviar mensajes de control entre hosts IP y enrutadores. Los mensajes de control son
mensajes sobre la propia red, como la conectividad de la red, la accesibilidad del host y la
disponibilidad de la ruta.
Los mensajes ICMP se transmiten y encapsulan dentro de paquetes IP. Los mensajes ICMP
generalmente son adoptados por protocolos de capa IP o de capa superior (TCP o UDP). Algunos
mensajes ICMP devuelven mensajes de error al proceso de usuario.
Los mensajes de solicitud de ICMP se pueden enviar mediante los comandos ping y tracert
en Windows, Linux y dispositivos de red para probar si la red funciona sin problemas o para
rastrear los enrutadores por los que pasan los paquetes para llegar a la dirección IP de
destino.
56 2 TCP/IP

Como se muestra a continuación, cuando se usa el comando ping para consultar el nombre de
dominio de un sitio web en Windows 10, se envían 4 mensajes de solicitud ICMP y se reciben 4
respuestas ICMP desde esta dirección, lo que indica que la red funciona sin problemas.

C:\Users\hanlg>ping www.huawei.com
Haciendo ping a www.huawei.com.lxdns.com [111.11.0.121] con 32 bytes de
datos:
Respuesta de 111.11.0.121: bytes=32 tiempo=10ms TTL=57
Respuesta de 111.11.0.121: bytes=32 tiempo=11ms TTL=57
Respuesta de 111.11.0.121: bytes=32 tiempo=10ms TTL=57
Respuesta de 111.11.0.121 : bytes = 32 tiempo = 11 ms TTL = 57
Estadísticas de ping para 111.11.0.121:
Paquetes: Enviados = 4, Recibidos = 4, Perdidos = 0 (0% de
pérdida), Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 10 ms, Máximo = 11 ms, Promedio = 10 ms

Como se muestra a continuación, cuando se usa el comando tracert para rastrear los
enrutadores a lo largo de la ruta del paquete, se puede ver que el paquete ha pasado por 13
enrutadores en el camino y el 14 es la dirección de destino.

C:\Users\hanlg>tracert www.91xueit.com Ruta de


seguimiento a www.91xueit.com [129.226.71.87] Sobre un
máximo de 30 saltos:
1 2 ms 1 ms 3 ms phicomm.me [192.168.2.1] 8 ms
2 4 ms 6ms 10.220.0.1
3 5ms 4 ms 4 ms 111.63.220.13
4 4 ms 4 ms 5 ms 111.11.64.17
5 10 ms 4 ms 5 ms 111.24.8.253
6 9ms 9ms 8 ms 111.24.3.161
7 38ms 38ms 59 ms 221.176.24.241
8 37 ms 38ms 39 ms 221.176.22.106
9 53ms 39 ms 42 ms 221.176.19.198
10 77 ms 59 ms 48ms 221.183.55.81
11 49 ms 63ms 65ms 218.189.5.25
12 61 ms 70ms 71ms 218.189.29.122
13 47 ms 63ms 46 ms 10.196.94.241
14 45ms 55ms 47 ms 129.226.71.87

A continuación, se utiliza la captura de paquetes para ver el formato de los mensajes ICMP.
Como se muestra en la figura.2.36, PC1 hace ping a 192.168.8.2 y el comando ping genera un
mensaje de solicitud ICMP para enviar a la dirección de destino para comprobar si la red está
conectada. Si la computadora de destino recibe el mensaje de solicitud ICMP, devolverá un
mensaje de respuesta ICMP.
La siguiente parte describe cómo usar la herramienta de captura de paquetes para
capturar mensajes de solicitud y respuesta ICMP en el enlace, y observa las diferencias entre
los dos tipos de mensajes.
Como se demuestra en la Fig.2.37, se capturan los paquetes en los enlaces de enrutador AR1 y
AR2. La figura muestra un mensaje de solicitud ICMP, que tiene un campo de tipo de mensaje ICMP,
2.4 Protocolos de capa de red 57

Figura 2.36Mensajes de solicitud y respuesta ICMP

Figura 2.37Mensaje de solicitud ICMP

un campo de código de mensaje ICMP, un campo de suma de comprobación y una división de datos ICMP. El
valor del tipo de mensaje de solicitud es 8 y el código del mensaje es 0.
Cifra2.38muestra un mensaje de respuesta ICMP con un valor de tipo de 0 y un código de
mensaje de 0.
Los mensajes ICMP se pueden dividir en tres tipos, cada uno de los cuales utiliza un código para
especificar aún más los diferentes significados que representa. Mesa2.1enumera los tipos y códigos
de mensajes ICMP comunes y lo que representan.
Como se puede ver en la Tabla2.1, hay cinco tipos de informes de errores ICMP, que se presentan
en detalle a continuación.

1. Destino inalcanzable. Cuando un enrutador o host no tiene una ruta a la


dirección de destino, descarta el paquete y envía un mensaje de destino
inalcanzable a la fuente.
2. Apagado de fuente. Cuando un enrutador o host descarta un paquete debido a la
congestión, envía un mensaje de extinción de la fuente a la fuente, para que la fuente
comprenda que debe ralentizar el envío de paquetes.
58 2 TCP/IP

Figura 2.38Mensaje de respuesta ICMP

Tabla 2.1Tipos y códigos de mensajes ICMP y lo que representan

Tipo de mensaje Escriba el valor Código Descripción


Solicitar mensaje 8 0 Mensaje de solicitud de eco

mensaje de respuesta 0 0 Mensaje de respuesta de eco

Error al reportar 3 (Destino 0 Red inalcanzable


mensaje inalcanzable) 1 Host inalcanzable
2 Protocolo inalcanzable
3 Puerto inalcanzable
4 La fragmentación es necesaria, pero el bit de no fragmentación

está establecido

13 Comunicación prohibida
administrativamente por filtrado
4 (Extinción de fuente) 0 La fuente está cerrada

5 (Redirigir) 0 Redirigir para la red


1 Redirigir para host
11 (Tiempo excedido) 0 El tiempo de vida es igual a 0 durante el tránsito

12 (Parámetro 0 Encabezado IP incorrecto

Problema) 1 Falta la opción requerida


2.4 Protocolos de capa de red 59

3. Redirigir. El enrutador envía un mensaje de redireccionamiento al host para informarle que el


paquete debe enviarse a un enrutador diferente la próxima vez (que podría ser un mejor
enrutamiento).
4. Tiempo excedido. Cuando un enrutador recibe un paquete con un tiempo de vida de cero,
además de descartar el paquete, envía un mensaje de tiempo excedido a la fuente. Cuando
el destino no recibe todos los fragmentos de paquete de un paquete dentro de un tiempo
predefinido, descarta todos los fragmentos de paquete recibidos y envía un mensaje de
tiempo excedido a la fuente.
5. Problema de parámetros. Cuando el enrutador o el host de destino recibe un paquete con valores
de campo incorrectos en su encabezado, descarta el paquete y envía un mensaje de problema de
parámetro a la fuente.

2.4.4 PAR

El Protocolo de resolución de direcciones (ARP) es un protocolo indispensable de IPv4. Su


función principal es convertir direcciones IP en direcciones MAC, mantener un caché de la
relación de mapeo entre direcciones IP y direcciones MAC, es decir, las entradas de la tabla
ARP, así como detectar direcciones IP duplicadas dentro de un segmento de red.

1. Direcciones Ethernet y MAC


Para ilustrar mejor el problema, antes de explicar ARP, primero presentaremos las
direcciones Ethernet y MAC.

(a) Ethernet. Ethernet es un protocolo de capa de enlace de datos de transmisión que admite
acceso multipunto. Una red formada por un conmutador es una Ethernet típica y la tarjeta
de interfaz de red de la computadora sigue el estándar Ethernet. En Ethernet, la tarjeta de
interfaz de red y la interfaz del dispositivo de red (como las interfaces del enrutador y las
interfaces virtuales de los conmutadores de Capa 3) de cada computadora tienen una
dirección MAC.
La dirección MAC también se denomina dirección física o dirección de
hardware, y el fabricante del dispositivo de red la graba en el chip de memoria
flash de la tarjeta de interfaz de red (NC). Las direcciones MAC se representan en
la computadora en forma binaria de 48 bits. La comunicación informática a
través de Ethernet debe especificar la dirección MAC de destino y la dirección
MAC de origen.
Para ver la dirección MAC de la tarjeta de interfaz de red de una computadora
en Windows, solo necesita escribir "ipconfig /all", como se muestra a
continuación. En Windows, se llama “dirección física”. Aquí está la dirección MAC
en hexadecimal.

C:\Users\hanlg>ipconfig /toda la
configuración IP de Windows
Sufijo DNS específico de la conexión. . : lana
Descripción. . . . . . . . . . . . . CA 3165 : Intel(R) banda dual inalámbrica-
60 2 TCP/IP

Dirección física. . . . . . . . . . : 00-DB-DF-F9-D2-51 DHCP


habilitado. . . . . . . . . . . : Sí
Configuración automática habilitada. . . . . . : Sí
Dirección IPv6 de enlace local. . . . . . . : fe80::65d6:9e31:63a0:9dd1% 11
(Preferido)
Dirección IPv4. . . . . . . . . . . . Máscara de : 192.168.2.161 (Preferido) :
subred . . . . . . . . . . . . Contrato 255.255.255.0
obtenido . . . . . . . . . El contrato de : 03-agosto-20 15:46:18
arrendamiento vence. . . . . . . . . : 04-agosto-20 16:43:43
Puerta de enlace predeterminada. . . . . . . . . . . : 192.168.2.1

Los dispositivos de red generalmente tienen una caché ARP. La caché ARP se utiliza para
almacenar la información de asociación de direcciones IP y direcciones MAC.
Antes de que se envíen los datos, el dispositivo buscará primero la tabla de caché
ARP. Si la entrada de la tabla ARP del otro dispositivo existe en la tabla de caché, la
dirección MAC en esa entrada de la tabla se utilizará directamente para encapsular la
trama y luego enviar la trama. Si la información correspondiente no existe en la tabla
de caché, se obtiene enviando un mensaje de Solicitud ARP.
La relación de mapeo entre la dirección IP y la dirección MAC se almacena en la tabla de
caché ARP durante un período de tiempo. Durante el período de validez (predeterminado:
180 s), el dispositivo puede buscar directamente la dirección MAC de destino de esta tabla
para encapsular datos sin consulta ARP. Después de este período de validez, la entrada de la
tabla ARP se eliminará automáticamente.
Si la dirección IP de destino se encuentra en otra red, el dispositivo de origen buscará la
dirección MAC de la puerta de enlace (interfaz del enrutador en esta red) en la tabla de caché
ARP y luego enviará los datos a la puerta de enlace. Después de recibir el paquete, el
enrutador selecciona una ruta de reenvío para el paquete.

2. Proceso de trabajo de ARP


El proceso de trabajo de ARP se muestra en la Fig.2.39. La computadora A envía un mensaje
de solicitud ARP solicitando resolver la dirección MAC de destino de 192.168.1.20. Dado que la
computadora A no conoce la dirección MAC de destino de 192.168.1.20, la solicitud escribe la
dirección MAC de destino como una dirección de transmisión, es decir, FF-FF-FF-FF-FF-FF. Luego,
el switch reenvía la solicitud a todos los puertos una vez que recibe la solicitud.

Cuando todos los hosts reciben este mensaje de solicitud ARP, verifican si su campo de
dirección IP de destino coincide con su propia dirección IP. De lo contrario, el host no
responderá al mensaje de solicitud de ARP. Y si coincide, el host registrará la dirección MAC
y la dirección IP del remitente en el mensaje de solicitud ARP en su propia tabla de caché
ARP y luego responderá a través de un mensaje de respuesta ARP, como se muestra en la
Fig.2.40. La dirección MAC de destino de la trama de respuesta ARP es la dirección MAC de
la computadora A.
3. Comunicación dentro del mismo segmento de red y comunicación entre
segmentos
Como se muestra en la figura.2.41, hay dos redes Ethernet y un enlace punto a punto
en la red. Las direcciones de las interfaces de la computadora y del enrutador son
2.4 Protocolos de capa de red 61

Figura 2.39Solicitud ARP usando tramas de transmisión

Figura 2.40Respuesta ARP usando tramas unicast

se muestra en la figura. El MA, MB. . .MF en la figura representan las direcciones MAC de
las interfaces correspondientes. La computadora A se comunica con la computadora B en
el mismo segmento de red. La computadora A envía una trama de transmisión ARP para
resolver la dirección MAC de la dirección IP de destino, y luego las tramas para la
comunicación encapsulan la dirección IP de destino y la dirección MAC.
Cuando la computadora A se comunica con la computadora F en un segmento de red
diferente, la computadora A necesita resolver la dirección MAC de la puerta de enlace. El
62 2 TCP/IP

Figura 2.41La computadora en el mismo segmento de red envía un marco de transmisión ARP para resolver la
dirección MAC de la dirección IP de destino

Figura 2.42La computadora para la comunicación entre segmentos envía un marco de transmisión ARP para resolver la dirección
MAC de la puerta de enlace

La trama enviada desde la Computadora A a la Computadora F es como en la Fig.2.42. Preste


atención a la dirección IP y la dirección MAC del paquete encapsulado en las dos redes Ethernet.
Las direcciones IP de origen y destino del paquete permanecen sin cambios durante la
transmisión. Para que el paquete se envíe desde la computadora A a la computadora F, debe
reenviar la dirección MAC de la interfaz C del enrutador R1, por lo que la dirección MAC de origen
del paquete encapsulado en Ethernet 1 es MA, mientras que la dirección MAC de destino es MC.
Cuando el paquete llega al enrutador R2, debe enviarse a la computadora F desde la interfaz D de
R2. El paquete tiene que volver a encapsular la capa de enlace de datos con la dirección MAC de
origen como MD y la dirección MAC de destino como MF.

En términos de encapsulación de tramas para la comunicación entre segmentos, la


dirección IP de destino del paquete determina su destino y la dirección MAC de destino de
la trama determina la interfaz del siguiente salto del paquete. ARP solo puede resolver la
dirección MAC del mismo segmento de red. Para paquetes de computadoras en otros
segmentos de la red, la dirección MAC de origen es la de la interfaz del enrutador. En
2.4 Protocolos de capa de red 63

Figura 2.43Marco de solicitud ARP

En este ejemplo, la computadora F no conoce la dirección MAC de la computadora A. La dirección


MAC de origen del paquete de la computadora A que ve la computadora F es la dirección MAC de
la interfaz D del enrutador R2.

Nota ARP solo se usa en Ethernet. Los enlaces punto a punto comúnmente usan PPP en la capa de enlace de datos. El
formato de trama definido por PPP no tiene un campo de dirección MAC, por lo que no es necesario usar ARP para
resolver la dirección MAC.

Después de que ARP resuelva la dirección MAC, la interfaz Ethernet almacenará en caché la
dirección MAC resuelta. Puede ejecutar "arp -a" en el sistema Windows para ver las entradas de la
tabla ARP. "Dinámico" en la columna de tipo indica que la entrada se obtiene mediante resolución
ARP y se borrará de la memoria caché si no se usa durante un período de tiempo.

C:\Usuarios\hanlg>arp -a
Interfaz: 192.168.2.161 --- 0xb
Dirección de Internet Dirección física Tipo
192.168.2.1 d8-c8-e9-96-a4-61 dinámica
192.168.2.255 ff-ff-ff-ff-ff-ff estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
255.255.255.255 ff-ff-ff-ff-ff-ff estático

4. Análisis de captura de paquetes de tramas ARP


Cifra2.43muestra un paquete de solicitud ARP capturado por la herramienta de captura de paquetes.
El marco 27 es el paquete de solicitud ARP enviado por la computadora 192.168.80.20 a
64 2 TCP/IP

resuelva la dirección MAC de 192.168.80.30. Tenga en cuenta que la dirección MAC de destino
observada es ff: ff: ff: ff: ff: ff: ff, lo que indica que todos los dispositivos de la red pueden recibir
este mensaje de solicitud ARP. Un código de operación es un código de opción que indica si el
paquete actual es un mensaje de solicitud o un mensaje de respuesta. El valor del mensaje de
solicitud ARP es 0x0001, mientras que el del mensaje de respuesta ARP es 0x0002. El mensaje de
respuesta es una trama de unidifusión.
El marco 28 es un marco de respuesta ARP y se puede ver que la dirección MAC de
destino de este marco no es la dirección de transmisión, sino la dirección MAC de
192.168.80.20.
ARP se construye sobre la base de la confianza mutua entre los hosts de la red. Cuando la
computadora A envía una trama de transmisión ARP para resolver la dirección MAC de la
computadora C, todas las computadoras en el mismo segmento de red pueden recibir este
mensaje de solicitud de ARP, y cualquier host puede enviar un mensaje de respuesta ARP a la
computadora A, que puede decirle a la computadora A un dirección MAC incorrecta. La
computadora A no examina la autenticidad del mensaje cuando recibe el mensaje de respuesta
ARP, sino que lo registra directamente en la memoria caché ARP local. Por lo tanto, existe un
riesgo de seguridad de suplantación de ARP.

2.5 Protocolos de la capa de interfaz de red

De hecho, la capa de interfaz de red de la pila TCP/IPv4 no forma parte del conjunto de
protocolos de Internet; es el método por el cual los paquetes se transmiten desde la capa de
red de un dispositivo a la de otro dispositivo. El proceso implica agregar un encabezado de
capa de enlace de datos para encapsular el paquete en una trama, transmitir los datos a
través de medios físicos (por ejemplo, fibra óptica, par trenzado, transmisión inalámbrica,
etc.), eliminar el encabezado encapsulado de la capa de enlace de datos después de la
receptor recibe los datos y pasa el paquete recibido a la capa de red.
La capa de interfaz de red de la pila de protocolos TCP/IPv4 contiene las funciones de la capa de
enlace de datos y la capa física del modelo de referencia OSI. Las interfaces de los dispositivos de red
(tarjetas de interfaz de red de computadoras e interfaces de enrutadores) son capaces de realizar las
funciones de la capa de enlace de datos y la capa física. La siguiente parte se enfoca en las funciones
implementadas en la capa de enlace de datos.
El protocolo de la capa de enlace de datos se encarga de encapsular los paquetes de datos
en tramas y transmitirlos de un extremo al otro del enlace. Como se muestra en la figura.2.44,
PC1 se comunica con PC2 a través del enlace 1, enlace 2, . . ., y enlace 6. El enlace que conecta
la computadora al conmutador es el enlace Ethernet, que utiliza el protocolo CSMA/CD. La
conexión entre los enrutadores es una conexión punto a punto, y los protocolos de capa de
enlace de datos para este tipo de enlace incluyen PPP, protocolo de control de enlace de datos
de alto nivel (HDLC), etc. Diferentes protocolos de capa de enlace de datos definen diferentes
formatos de trama.
Los protocolos de capa de enlace de datos comunes incluyen CSMA/CD, PPP, HDLC, Frame Relay,
X.25, etc. Todos estos protocolos tienen 3 funciones básicas, a saber, encapsulación, transmisión
transparente y verificación de errores.
2.5 Protocolos de la capa de interfaz de red sesenta y cinco

Figura 2.44Enlaces y protocolos de enlace de datos

Figura 2.45Agregue un encabezado y un pie de página para encapsular en un marco

1. Encapsulación.
La encapsulación consiste en agregar encabezados y pies de página al frente y al reverso de
los paquetes IP de la capa de red, respectivamente, para formar un marco. Como se muestra en
la figura.2.45, la información contenida en el encabezado y el pie de página del marco está
claramente definida para diferentes protocolos de capa de enlace de datos, y el encabezado y el
pie de página del marco tienen un delimitador de marco inicial y un delimitador de marco final,
que se denominan delimitadores de marco. El receptor recibe la señal digital de la capa física y
lee desde el delimitador de trama inicial hasta el delimitador de trama final, y luego se considera
que se recibe una trama completa.
El papel de los delimitadores de tramas es más evidente cuando se produce un error en la
transmisión de datos. Cuando un remitente falla repentinamente antes de que haya terminado
de enviar una trama, y la transmisión se detiene, el receptor recibe una trama con solo un
delimitador de trama inicial pero sin un delimitador de trama final, que se considera una trama
incompleta y debe descartarse.
Para mejorar la eficiencia de la transmisión de la capa de enlace de datos, la división de datos
de la trama debe ser más larga que la longitud del encabezado y el pie de página. Sin embargo,
cada protocolo de capa de enlace de datos especifica un límite superior para la longitud de la
división de datos de la trama que se puede transmitir, es decir, la unidad de transmisión máxima
(MTU), que es de 1500 bytes para Ethernet. Como se muestra en la figura.2.45, la MTU se refiere a
la longitud de la división de datos.
2. Transmisión transparente.
Es mejor elegir delimitadores que no aparecerán en la división de datos del cuadro para
los delimitadores de cuadro inicial y final. Si los delimitadores de marco inicial y final
66 2 TCP/IP

Figura 2.46Resuelva el problema de la transmisión transparente mediante el relleno de bytes.

aparecen en la división de datos de la trama, se insertará un carácter de escape. El


receptor eliminará el carácter de escape una vez que encuentre uno al recibirlo y tratará
los caracteres posteriores al carácter de escape como datos, es decir, transmisión
transparente. Como se muestra en la figura.2.46, un protocolo de capa de enlace de datos
tiene SOH como delimitador de trama inicial, EOT como delimitador de trama final y ESC
como carácter de escape. El nodo A envía una trama de datos al nodo B y, antes de enviarla
al enlace de datos, se inserta el código del carácter de escape ESC en la posición anterior a
los caracteres SOH, ESC y EOT en los datos, y este proceso se denomina relleno de bytes.
Después de recibirlo, el nodo B elimina el carácter de escape de relleno y trata el carácter
posterior al carácter de escape como datos.
El Nodo A emisor inserta caracteres de escape en los datos originales en la posición
necesaria antes de enviar la trama, y el Nodo B receptor elimina los caracteres de escape
después de recibir la trama para obtener los datos originales. Los caracteres de escape se
insertan en el marco para permitir que los datos originales se envíen al Nodo B tal como
están, y este proceso se denomina "transmisión transparente".
3. Comprobación de errores.

Los enlaces de comunicación en realidad no son ideales. Esto significa que pueden ocurrir
errores cuando se transmiten los bits. Un 1 puede convertirse en 0 o un 0 puede convertirse en 1,
lo que se denomina error de bit. El error de bit es un tipo de error de transmisión. La relación
entre el error de bit y el número total de bits transmitidos durante un período de tiempo se
denomina tasa de error de bit (BER). Por ejemplo, un BER de 10-10significa que, en promedio, se
produce un error de bit por cada 1010bits transmitidos. El BER está estrechamente relacionado
con la relación señal-ruido (SNR). Mejorar la SNR puede reducir la BER. Sin embargo, en realidad,
el enlace de comunicación no es ideal y no es posible reducir el BER a cero. Por lo tanto, para
garantizar la confiabilidad de la transmisión de datos, se deben aplicar varias medidas de
verificación de errores cuando se transmiten datos en redes informáticas. Actualmente, la
tecnología de comprobación de errores más utilizada en la capa de enlace de datos es la
comprobación de redundancia cíclica (CRC).
Para permitir que el receptor determine si hay un error durante la transmisión de
la trama, es necesario incluir información para la verificación de errores en la trama
transmitida, que se denomina Frame Check Sequence (FCS). Como
2.6 Ejercicios 67

Figura 2.47Secuencia de verificación de fotogramas

se muestra en la figura.2.47, el FCS se calcula utilizando la división de datos del


cuadro y el encabezado de la capa de enlace de datos, y el FCS se coloca al final del
cuadro. Después de recibir la trama, el receptor usa la división de datos y el
encabezado de la capa de enlace de datos para calcular el FCS y compara los dos
resultados del cálculo para ver si son iguales. Si son iguales, se supone que no hay
error durante la transmisión; y si hay un error, el receptor descarta la trama.

2.6 Ejercicios

1. ¿Qué capa de la pila de protocolos TCP/IPv4 se utiliza para la transmisión confiable de


comunicaciones informáticas? ( )

A. Capa física
B. Capa de aplicación
C. Capa de transporte
D. Capa de red

2. A medida que se actualiza IPv4 a IPv6, ¿qué capa de la pila de protocolos TCP/IPv4 se ha
cambiado? ( )

A. Capa de enlace de datos

B. Capa de red
C. Capa de aplicación
D. Capa física

3. ¿Qué puede hacer ARP? ( )

A. Resolver las direcciones MAC de las computadoras en direcciones IP


B. Resolución de nombres de dominio
C. Transmisión confiable
D. Resolver direcciones IP en direcciones MAC

4. ¿Cuál es el rango de números de puerto TCP y UDP? ( )

A. 0–256
B 0–1023
68 2 TCP/IP

C. 0–65,535
D. 1024–65,535

5. ¿Cuál de los siguientes protocolos de red usa el puerto TCP 25 de forma predeterminada? ( )

A HTTP
B Telnet
C SMTP
D POP3

6. En el sistema Windows, el comando que se utiliza para comprobar los puertos de escucha es ( ).

A. ipconfig /todos
B. netstat-an
C. hacer ping

D. telnet

7. En Windows, el comando ping usa el protocolo ( ).


A HTTP
B IGMP
C TCP
D. ICMP

8. ¿Cuál de las siguientes afirmaciones sobre las funciones de la capa de red en el


modelo de referencia OSI es correcta ( )?

A. Es la capa más cercana al usuario en el modelo de referencia OSI y proporciona


servicios de red para aplicaciones
B. Transfiere flujos de bits entre dispositivos, especificando niveles, velocidades y pines
de cable
C. Proporciona transferencia de datos orientada a la conexión o no orientada a la conexión y
verificación de errores antes de la retransmisión
D. Proporciona direcciones lógicas para que los enrutadores determinen rutas

9. El modelo de referencia OSI desde las capas superior a la inferior son ( ).

A. Capa de aplicación, capa de sesión, capa de presentación, capa de transporte, capa de red,
capa de enlace de datos, capa física
B. Capa de aplicación, capa de transporte, capa de red, capa de enlace de datos, capa
física
C. Capa de aplicación, capa de presentación, capa de sesión, capa de transporte, capa de red,
capa de enlace de datos, capa física
D. Capa de aplicación, capa de presentación, capa de sesión, capa de red, capa de transporte,
capa de enlace de datos, capa física
2.6 Ejercicios 69

Figura 2.48paquete capturado

10. (Selección múltiple) Un administrador de red usa el comando ping para probar la
conectividad de una red. En este proceso, ¿cuál de los siguientes protocolos se puede
utilizar? ( )

A. ARP
B TCP
C. ICMP
ADEREZO

11. figura2.48muestra un paquete de acceso a una carpeta compartida en un servidor de


archivos (el servidor) capturado en un sistema Windows (el cliente). Responda las
siguientes preguntas según el contenido que se muestra en la figura.

A. ¿Cuáles son la dirección IP y la dirección MAC del servidor de archivos?


B. ¿Qué tres paquetes se utilizan para establecer una conexión TCP? ¿Cuántos
bytes tiene la ventana de recepción cuando el servidor establece una
conexión TCP?
C. ¿A qué capa pertenece el protocolo Server Message Block (SMB)? ¿El
protocolo SMB utiliza el protocolo TCP o UDP en la capa de transporte? ¿Y
qué es el puerto?

12. Basado en el contenido de la séptima capa de transporte de paquetes que se muestra en la Fig.
2.49, escriba el valor del "Número de secuencia" de la séptima capa de transporte de paquetes,
así como los valores de "Puerto de origen" y "Puerto de destino".
13. Figura2.50muestra los paquetes capturados por la herramienta de captura de paquetes. Una
computadora está infectada con un "virus" y envía tramas de transmisión ARP en Internet.
Observe los paquetes en la figura y descubra qué computadora está enviando las tramas de
transmisión ARP.
14. ¿Por qué se superpone el protocolo TCP/IP? Anote las funciones que implementa
cada capa de protocolo.
70 2 TCP/IP

Figura 2.49 Cabecera de la capa de transporte de paquetes

Figura 2.50transmisión ARP

15. Enumere algunos protocolos de capa de aplicación comunes.


16. ¿Qué contenidos deben definir los protocolos de la capa de aplicación?
17. Escriba dos protocolos de capa de transporte y sus escenarios de aplicación.
18. Escriba cuatro protocolos de capa de red y las funciones de cada protocolo.
2.6 Ejercicios 71

Acceso abiertoEste capítulo tiene licencia bajo los términos de la licencia internacional Creative Commons
Attribution-NonCommercial-NoDerivatives 4.0 (http://creativecommons.org/licenses/bync-nd/4.0/), que
permite cualquier uso, uso compartido, distribución y reproducción no comercial en cualquier medio o
formato, siempre que dé el crédito apropiado al autor o autores originales y la fuente, proporcione un enlace
a la licencia Creative Commons e indique si modificó el material licenciado. No tiene permiso bajo esta
licencia para compartir material adaptado derivado de este capítulo o partes de él.

Las imágenes u otro material de terceros en este capítulo están incluidos en la licencia Creative
Commons del capítulo, a menos que se indique lo contrario en una línea de crédito al material. Si el material
no está incluido en la licencia Creative Commons del capítulo y su uso previsto no está permitido por la
regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los
derechos de autor.
Capítulo 3
Fundamentos de VRP

Uno debe estar familiarizado con los dispositivos de red de Huawei, como enrutadores,
conmutadores y firewalls, para poder configurarlos. Huawei ha desarrollado un sistema
operativo general para estos dispositivos de red, lo que sin duda reduce el costo de
aprendizaje para los profesionales de TI. Versatile Routing Platform (VRP) es un sistema
operativo de red general para dispositivos de red de Huawei.
VRP proporciona a los usuarios una interfaz de línea de comandos (CLI), y los usuarios deben
dominar cómo usar la línea de comandos para administrar los dispositivos de red.
Cuando configura los dispositivos de red de Huawei por primera vez, generalmente inicia sesión
a través del puerto Consola. Una vez configurada la red, puede iniciar sesión en los dispositivos de
red a través de Telnet, SSH o Web para configurar el dispositivo. La configuración general de los
dispositivos de red incluye cambiar el nombre del dispositivo, configurar el reloj del dispositivo,
configurar la dirección IP para la interfaz del dispositivo de red y configurar la contraseña de inicio de
sesión.
La configuración del dispositivo tendrá efecto inmediatamente después de la finalización. En este
punto, la configuración actual se puede ver mediante el comando de configuración actual de
visualización y se puede guardar mediante el comando de configuración guardada de visualización.
Además, también se puede cambiar el archivo de configuración que se cargará en el siguiente
arranque.
VRP administra todos los archivos (incluidos los archivos de configuración, los archivos del sistema, los archivos
de licencia y los archivos de parches del dispositivo) y los directorios del dispositivo a través del sistema de archivos. El
sistema de archivos VRP se utiliza principalmente para crear, eliminar, modificar, copiar y mostrar archivos y
directorios en el dispositivo.

3.1 Introducción a VRP

VRP es un sistema operativo de red general del cual Huawei Technologies Co., Ltd. tiene derechos de
propiedad intelectual completamente independientes. Puede ejecutarse en una gama completa de
productos de comunicación, desde gama baja hasta gama alta, como enrutadores y conmutadores. Él

©El autor(es) 2023 73


Tecnologías de Huawei Co., Ltd.,comunicaciones de datos y tecnologías de red,
https://doi.org/10.1007/978-981-19-3029-4_3
74 3 Fundamentos VRP

Figura 3.1Soluciones de aplicación VRP

es similar al sistema operativo Windows de Microsoft y al sistema operativo iOS de Apple. En la


actualidad, los dispositivos de Huawei son casi omnipresentes en los dispositivos de red de todo el
mundo, por lo que es especialmente importante que los técnicos de comunicaciones de red
adquieran conocimientos sobre VRP.
VRP puede ejecutarse en una variedad de plataformas de hardware, incluidos enrutadores,
conmutadores LAN, conmutadores ATM, servidores de acceso telefónico, puertas de enlace de telefonía IP,
plataformas de acceso a servicios integrados de nivel de operador, puertas de enlace de selección de
servicios inteligentes y firewalls de hardware dedicados. VRP tiene una interfaz de red, una interfaz de
usuario y una interfaz de administración consistentes, que brindan a los usuarios soluciones de aplicaciones
ricas y flexibles, como se muestra en la Fig.3.1.
Con la pila de protocolos TCP/IP como núcleo, VRP implementa varios protocolos de capa
de enlace de datos, capa de red y capa de aplicación, integra funciones de comunicación de
datos como tecnología de enrutamiento y conmutación, tecnología QoS, tecnología de
seguridad y tecnología de voz IP en el sistema operativo, y proporciona una excelente función
de reenvío de datos para dispositivos de red basada en tecnología de motor de reenvío de IP.

3.2 Líneas de comando VRP

Los comandos en la línea de comandos de VRP constan de palabras clave y


parámetros, y el número total de comandos asciende a miles. Para realizar la
gestión por capas de estos comandos, el sistema VRP los registra bajo diferentes
vistas según los tipos de sus funciones. Los niveles de mando de VRP se dividen en
nivel 0 (visita), nivel 1 (supervisión), nivel 2 (configuración) y nivel
3.2 Líneas de comando VRP 75

3 (administración), mientras que los usuarios que inician sesión en dispositivos de red se dividen en niveles
del 0 al 15. Los usuarios de diferentes niveles pueden ejecutar comandos de diferentes niveles.

3.2.1 Conceptos básicos de la línea de comandos

1. Líneas de comando
La configuración de funciones y el despliegue de servicios de los dispositivos de red de Huawei se
realizan a través de líneas de comando VRP. Una línea de comando es una cadena con cierto
formato y funciones registradas dentro del dispositivo. Una línea de comando consta de palabras
clave y parámetros. Las palabras clave son un conjunto de palabras o frases relacionadas con la
función de la línea de comandos. Una línea de comando se puede identificar de forma única
mediante palabras clave, y las palabras clave de las líneas de comando están en negrita en este
libro. Los parámetros son palabras o números especificados para mejorar el formato de la línea
de comando o para indicar el objeto del comando, incluidos los tipos de datos como números
enteros, cadenas y valores enumerados. Por ejemplo, en la línea de comando pingdirección IP
para probar la conectividad entre dispositivos, ping es la palabra clave de la línea de comando y
dirección IPes el parámetro (su valor es una dirección IP).
Un dispositivo de red Huawei recién comprado está inicialmente configurado para estar vacío.
Si desea que tenga funciones como transferencia de archivos e interoperabilidad de red, debe
ingresar a la interfaz de línea de comando del dispositivo y configurarlo usando los comandos
correspondientes.
2. Interfaz de línea de comandos
La interfaz de línea de comandos es la interfaz para la interacción de comandos basada en
texto entre el usuario y el dispositivo, al igual que la ventana del sistema operativo de disco (DOS)
en el sistema operativo Windows. La interfaz de línea de comandos de VRP se muestra en la Fig.
3.2.
3. Vista de línea de comandos
La interfaz de línea de comandos se divide en varias vistas de línea de comandos. Al usar una
línea de comando, primero debe ingresar a la vista donde se encuentra la línea de comando. Las
vistas de línea de comando comúnmente utilizadas son la vista de usuario, la vista de sistema y la
vista de interfaz, que están interrelacionadas pero tienen ciertas diferencias.
Como se muestra en la figura.3.3, después de iniciar sesión en un dispositivo Huawei, primero
ingresará a la vista de usuario <R1>, y en el mensaje "<R1>", "<>" indica la vista de usuario y "R1"
es el nombre de host del dispositivo. En la vista de usuario, los usuarios pueden conocer la
información básica del dispositivo y consultar su estado, pero no pueden realizar configuraciones
relacionadas con las funciones del servicio. Si necesita configurar las funciones de servicio del
dispositivo, debe ingresar a la vista del sistema.
Al ingresar a "vista del sistema", puede ingresar a la vista del sistema [R1] y configurar los
parámetros del sistema. En este punto, el mensaje utiliza el corchete "[ ]". Puede usar la mayoría
de los comandos de configuración básicos y configurar algunos parámetros globales del
enrutador en la vista del sistema, como el nombre de host del enrutador.
Desde la vista del sistema, puede ingresar a la vista de interfaz, vista de protocolo, vista
AAA y otras vistas. Para configurar parámetros tales como parámetros de interfaz,
76 3 Fundamentos VRP

Figura 3.2Interfaz de línea de comandos VRP

Figura 3.3Las vistas de la línea de comandos

los parámetros del protocolo de enrutamiento y los parámetros del grupo de direcciones IP, debe
ingresar sus respectivas vistas. Al ingresar diferentes vistas, puede usar los comandos en esa
vista. Si desea ingresar a otras vistas, primero debe ingresar a la vista del sistema.
Al ingresar "salir", puede volver a la vista del nivel anterior. Al ingresar "regresar",
puede regresar directamente a la vista de usuario. Al presionar “Ctrl+Z”, puede volver
a la vista de usuario. Cuando ingrese diferentes vistas, el contenido de la solicitud
cambiará en consecuencia. Por ejemplo, cuando ingresa a la vista de interfaz, el
nombre de host se agrega con la información sobre el tipo de interfaz y el número de
interfaz. En la vista de interfaz, puede completar la operación de configuración de la
interfaz correspondiente, como configurar la dirección IP de la interfaz. El código de
ejemplo es el siguiente.
3.2 Líneas de comando VRP 77

Tabla 3.1 Correspondencia entre los niveles de privilegios de usuario y los niveles de comando

Comandos de diagnóstico de red (ping, tracert), comandos para acceder a otros dispositivos
0 0 desde este dispositivo (telnet), etc.

1 0, 1 Comandos de mantenimiento del sistema, como pantalla. Sin embargo, no todos los comandos de
visualización son de nivel de supervisión; por ejemplo, mostrar la configuración actual y mostrar la
configuración guardada son comandos de nivel de gestión.

2 0, 1, 2 Comandos de configuración de servicios, incluyendo enrutamiento, comandos para cada


nivel de red, etc.
3– 0, 1, 2, Comandos relacionados con el funcionamiento básico del sistema, como el sistema de archivos, las descargas de
15 3 FTP, el comando de cambio de archivo de configuración, el comando de administración de usuarios, el comando
de configuración de nivel de comando, el comando de configuración de parámetros internos del sistema, así
como el comando de depuración para el diagnóstico de fallas

[R1]interfaz GigabitEthernet 0/0/0 [R1-GigabitEthernet0/0/0]dirección


IP 192.168.10.111 24

El sistema VRP tiene comandos y usuarios clasificados, cada comando tiene un nivel
correspondiente y cada usuario tiene su propio nivel de privilegio. El nivel de privilegio del
usuario se corresponde con el nivel de comando de cierta manera. Después de iniciar
sesión, los usuarios con ciertos niveles de privilegio solo pueden ejecutar comandos
iguales o inferiores a sus propios niveles.
4. Niveles de comando y niveles de privilegios de usuario
Los comandos de VRP se dividen en cuatro niveles, es decir, nivel 0 (visita), nivel 1
(seguimiento), nivel 2 (configuración) y nivel 3 (gestión). Los comandos de diagnóstico de
red pertenecen a los comandos de nivel de visita y se utilizan para probar si la red está
conectada o no. Los comandos de nivel de monitoreo se utilizan para ver el estado de la
red y la información básica del dispositivo. Se requieren comandos de nivel de
configuración para la configuración del servicio del dispositivo. Para algunas funciones
especiales, como cargar o descargar archivos de configuración, se necesitan comandos de
nivel de administración.
Los privilegios de usuario se dividen en 16 niveles del 0 al 15. De manera predeterminada, los
usuarios del nivel 3 pueden operar todos los comandos del sistema VRP, lo que significa que los usuarios
de los niveles 4 al 15 tienen el mismo privilegio que los usuarios del nivel 3 de manera predeterminada.
Los privilegios de usuario de los niveles 4 a 15 generalmente se usan junto con las funciones para
actualizar los niveles de comando. Por ejemplo, cuando hay muchos administradores de dispositivos, sus
niveles de privilegio deben categorizarse aún más, y luego puede elevar el privilegio de usuario
correspondiente a un comando clave, como al nivel 15, para que el administrador de nivel 3
predeterminado ya no pueda usar el comando clave.
La correspondencia entre el nivel de usuario y el nivel de comando se muestra en la
Tabla3.1.

3.2.2 Cómo usar líneas de comando

1. Ingrese a la vista de comandos


78 3 Fundamentos VRP

Después de ingresar al sistema VRP, la primera vista que ingresa el usuario es la vista del usuario. Si “<
Huawei>” aparece como se muestra a continuación, con el cursor parpadeando a la derecha de “>”,el
usuario ha ingresado con éxito a la vista de usuario.

<Huawei>

Una vez que ingresa a la vista de usuario, puede usar comandos para comprender la
información básica del dispositivo y ver el estado del dispositivo, etc. Si necesita configurar
la interfaz GigabitEthernet1/0/0, primero debe ingresar a la vista del sistema usando el
sistema. -ver comando, y luego usar la interfaztipo de interfaz número de interfazComando
para entrar en la vista de interfaz correspondiente.

<Huawei>vista del sistema - - Entrar en la vista del sistema


[Huawei]
[Huawei] interfaz gigabitethernet 1/0/0: ingrese a la vista de interfaz [Huawei-
GigabitEthernet1/0/0]
2. Salir de la vista de comandos
La función del comando quit es salir de cualquier vista a la vista del nivel anterior.
Por ejemplo, la vista de la interfaz se ingresa desde la vista del sistema, por lo que la
vista del sistema es la vista del nivel anterior de la vista de la interfaz.

[Huawei-GigabitEthernet1/0/0] salir de - - Salir a la vista del sistema


[Huawei]

Si desea continuar saliendo a la vista de usuario, puede ejecutar el comando de


salida en otro momento.

[Huawei] salir - - Salir a la vista de usuario


<Huawei>

Algunas vistas de comandos tienen un nivel tan alto que necesita ejecutar el comando
de salida varias veces para salir de la vista actual a la vista de usuario. En este caso, puede
usar el comando de retorno para salir directamente de la vista actual a la vista de usuario.

[Huawei-GigabitEthernet 1/0/0] devuelve - - Salir a la vista de usuario


<Huawei>

Además, en cualquier vista, presionar "Ctrl+Z" puede tener el mismo efecto que usar el
comando de retorno.
3. Entrada de línea de comando
El sistema VRP proporciona métodos de entrada de línea de comando enriquecidos, que admiten la
entrada de varias líneas. La longitud máxima de cada comando es de 510 caracteres. Las palabras clave
del comando no distinguen entre mayúsculas y minúsculas. Y se admite la entrada de palabras clave
incompletas. Mesa3.2enumera las funciones de algunas teclas de función de uso común en el proceso de
entrada de la línea de comandos.
3.2 Líneas de comando VRP 79

Tabla 3.2Funciones de las teclas de función

Teclas de función Funciones


Retroceso Elimina el carácter anterior en la posición del cursor, el cursor se mueve hacia
la izquierda y se detiene si ha llegado al inicio del comando
Tecla de cursor izquierda o El cursor se mueve un carácter a la izquierda y se detiene si ha llegado al
“Ctrl+B” inicio del comando
¡Tecla de cursor derecha! o El cursor se mueve un carácter a la derecha y se detiene si ha llegado al
“Ctrl+F” final del comando
Borrar Eliminar un carácter en la posición del cursor; la posición del cursor
permanece inmóvil, y el carácter detrás del cursor se mueve un carácter
a la izquierda, y se detiene si ha llegado al final del comando
Tecla de cursor hacia arriba Mostrar el comando de historial anterior. Si necesita mostrar un comando de
" o "Ctrl+P" historial anterior, la tecla de función se puede usar repetidamente
Tecla de cursor inferior # o Muestra el siguiente comando de historial, y la tecla de función se puede
“Ctrl+N” usar repetidamente

4. Entrada de palabras clave incompleta


Para mejorar la eficiencia y la precisión de la entrada de la línea de comandos, el
sistema VRP admite la entrada de palabras clave incompletas, es decir, en la vista
actual, no necesita ingresar palabras clave completas si los caracteres ingresados
pueden coincidir con una palabra clave única. Por ejemplo, en el caso de ingresar el
comando “mostrar configuración actual”, el usuario puede ingresar “d cu”, “di cu”, “di
cu” o “dis cu”, pero no algo como “dc” o “dis c ”. Esto se debe a que hay varios
comandos en el sistema que comienzan con "dc" y "dis c", como "display cpu-
defend", "display clock" y "display current-configuration".
5. Ayuda en línea
La ayuda en línea es una función de ayuda en tiempo real proporcionada por el sistema VRP. Al ingresar
líneas de comando, los usuarios pueden ingresar un signo de interrogación (?) en cualquier momento para
obtener ayuda en línea. Puede elegir obtener ayuda completa o ayuda parcial.

(a) Ejemplo de ayuda completa.


Si queremos verificar la configuración actual del dispositivo, pero no sabemos qué
hacer después de ingresar a la vista de usuario, podemos ingresar "?" para obtener la
siguiente información de ayuda.

<Huawei>?
Comandos de vista de usuario:
arp-ping ARP-ping
guardado automático <Grupo> grupo de comandos de autoguardado
respaldo Información de copia de seguridad
......
marcador Marcador
directorio Listar archivos en un sistema de archivos
mostrar Mostrar información
configuración de fábrica configuración de fábrica
- - - - Más ----
80 3 Fundamentos VRP

Puede ver "mostrar" en la palabra clave mostrada, que se interpreta como "Mostrar
información". Es natural pensar que para ver la configuración actual del dispositivo,
probablemente se utilizará la palabra clave "display". Entonces, después de presionar
cualquier tecla de letra para salir de la ayuda, ingrese "pantalla" y un signo de interrogación
"?" separados por un espacio. Luego se obtendrá la siguiente información de ayuda.

<Huawei>pantalla?
Celular interfaz celular
aaa AAA
usuario de acceso Acceso de usuario
esquema contable esquema contable
......
uso de CPU Información de uso de la CPU
configuración actual Configuración actual
cwmp Protocolo de gestión de WAN CPE
- - - - Más ----

De la información, encontramos "configuración actual". A través de un simple


análisis y razonamiento, sabemos que el comando que debemos ingresar para ver la
configuración actual del dispositivo es "mostrar configuración actual".
(b) Ejemplo de ayuda parcial.
Por lo general, no ignoramos por completo la línea de comando que debemos
ingresar y, en cambio, conocemos parte de las palabras clave de la línea de comando.
Supongamos que queremos ingresar el comando "mostrar configuración actual". Sin
embargo, no recordamos el formato completo del comando, solo que la palabra clave
"display" comienza con "dis", y current-configuration comienza con la letra "c". En este
punto, podemos usar la función de ayuda parcial para determinar el comando
completo.
Después de ingresar "dis", ingrese el signo de interrogación "?".

<Huawei>dis?
mostrar Mostrar información

El mensaje de eco muestra que la única palabra clave que comienza con "dis" es display y,
según el principio de ingreso incompleto de palabras clave, la visualización de la palabra clave se
puede determinar de forma única mediante el uso de "dis". Entonces, después de ingresar "dis",
puede escribir un espacio, luego "c" y finalmente "?" para obtener información de ayuda para la
siguiente palabra clave.

<Huawei>dis c?
<0-0> Número de ranura
Celular interfaz celular
calibrar Calibración global
capwap CAPWAP
canal Información de configuración y estado del canal
informativo
reloj Estado del reloj e información de configuración
configuración Configuración del sistema
3.2 Líneas de comando VRP 81

Cuadro 3.3Teclas de acceso directo (combinación) definidas por el sistema VRP comunes

Atajo
(combinación) teclas Funciones
Ctrl+A Mover el cursor al principio de la línea actual
Control+E Mover el cursor al final de la línea actual
ESC+N Mover el cursor hacia abajo una línea
ESC+P Mover el cursor hacia arriba una línea

Ctrl + C Deja de realizar las funciones actuales


Ctrl+Z Vuelve a la vista de usuario, que es equivalente al comando de retorno
Pestaña función de ayuda parcial; ingrese palabras clave incompletas y presione "Tab", y
luego el sistema completa automáticamente las palabras clave

controlador Especificar controlador


cpos controlador CPOS
cpu-defender Configurar la política de defensa de la CPU
uso de CPU Información de uso de la CPU
configuración actual Configuración actual cwmp
Protocolo de gestión de WAN CPE

La información muestra que después de la palabra clave "display", solo hay unas
pocas docenas de palabras clave que comienzan con "c", a partir de las cuales se
puede identificar fácilmente "configuración actual". En este punto, podemos usar
fragmentos de memoria como "dis" y "c" para obtener el comando completo "mostrar
configuración actual".

6. Teclas de acceso directo

las teclas de método abreviado pueden mejorar aún más la eficiencia de la entrada de la línea de comandos.
El sistema VRP ha definido algunas teclas de acceso directo, que se denominan teclas de acceso directo definidas
por el sistema. Las teclas de acceso directo definidas por el sistema tienen funciones fijas y el usuario no puede
redefinirlas. Las teclas de acceso directo (combinación) definidas por el sistema VRP comunes se muestran en la
Tabla3.3.
El sistema VRP también permite al usuario personalizar algunas teclas de acceso directo, pero las teclas de
acceso directo personalizadas pueden confundirse con algunos comandos de operación, por lo que
generalmente se recomienda no personalizar las teclas de acceso directo.
7. Use la línea de comando de deshacer
El comando de deshacer es agregar la palabra clave "deshacer" delante del comando. Se
utiliza para restaurar la situación por defecto, deshabilitar una función o eliminar una
configuración. El siguiente es un ejemplo de referencia.
Utilice el comando deshacer para restaurar la situación predeterminada.

<Huawei>vista del sistema


[Huawei]Servidor de nombre de sistema
[Servidor] deshacer nombre de sistema
[Huawei]
82 3 Fundamentos VRP

Use el comando deshacer para deshabilitar una función.

<Huawei>vista del sistema


[Huawei] habilitar servidor ftp
[Huawei] deshacer servidor ftp

Utilice el comando deshacer para eliminar una configuración.

[Huawei]interfaz g0/0/1 [Huawei-GigabitEthernet0/0/1]dirección IP


192.168.1.1 24 [Huawei-GigabitEthernet0/0/1]deshacer dirección IP

3.3 Iniciar sesión en dispositivos de red

La configuración de un dispositivo de red de Huawei se puede realizar mediante el puerto de consola


(control), Telnet (sistema de inicio de sesión remoto), SSH (Secure Shell) o métodos web. Esta sección
presenta las diversas formas de configurar la interfaz de usuario e iniciar sesión en el dispositivo.

3.3.1 Configurar la interfaz de usuario

1. Concepto de interfaz de usuario


Diferentes usuarios tienen diferentes interfaces de usuario en el proceso de interacción de la
información con el dispositivo. Un usuario que inicia sesión en el dispositivo mediante el puerto
de consola tiene una interfaz de usuario que corresponde al puerto de consola físico del
dispositivo. Un usuario que inicia sesión en el dispositivo mediante Telnet tiene una interfaz de
usuario que corresponde al puerto de terminal de tipo virtual (VTY) del dispositivo. La cantidad
total de puertos VTY admitidos puede variar de un dispositivo a otro.
Si desea controlar el inicio de sesión de diferentes usuarios, primero debe ingresar a la vista de la
interfaz de usuario correspondiente y configurarla en consecuencia (por ejemplo, especificar el nivel de
privilegio del usuario, establecer el nombre de usuario y la contraseña, etc.). Por ejemplo, suponiendo
que el usuario que inicia sesión a través del puerto de la consola tiene un nivel de privilegio de 3, la
operación correspondiente es la siguiente.

<Huawei>vista del sistema


[Huawei] consola de interfaz de usuario 0 - - Ingrese el usuario del puerto de la consola
vista de interfaz
[Huawei-ui-console0]nivel de privilegio de usuario 3 nivel de - - Establecer privilegio
usuario que inicia sesión a través del puerto de consola como 3

Si varios usuarios han iniciado sesión en el dispositivo, como dos administradores que usan
Telnet para configurar el mismo dispositivo de red al mismo tiempo, cada usuario tendrá
3.3 Iniciar sesión en dispositivos de red 83

su propia interfaz de usuario. Entonces, ¿cómo reconoce el dispositivo estas diferentes interfaces
de usuario? La siguiente sección se centrará en este tema.
2. Los números de la interfaz de usuario
Cuando un usuario inicia sesión en el dispositivo, de acuerdo con la forma en que el usuario
inicia sesión, el sistema asignará automáticamente al usuario el número más pequeño del tipo de
interfaz de usuario correspondiente que esté disponible actualmente. Hay dos tipos de números
de interfaz de usuario, a saber, número relativo y número absoluto.

(a) Números relativos.


La forma de un número relativo es: tipo de interfaz de usuario + número de secuencia. Por lo
general, un dispositivo tiene solo 1 puerto de consola (los dispositivos enchufables pueden tener
múltiples puertos de consola y cada tablero de control principal proporciona un puerto de consola)
y generalmente hay 15 interfaces de usuario de tipo VTY (de forma predeterminada, cinco de ellas
están activadas). ). Por lo tanto, el número relativo se presenta de la siguiente forma.

Número relativo de interfaz de usuario de la consola: CON 0.


Número relativo de interfaz de usuario de VTY: el primero es VTY 0, el segundo es
VTY 1, y así sucesivamente.
(b) Números absolutos.
Un número absoluto es solo un valor numérico para especificar de forma única una
interfaz de usuario. Un número absoluto tiene una relación de uno a uno con el
número relativo: el número relativo de la interfaz de usuario de la consola es CON 0 y
el número absoluto correspondiente es 0; los números relativos de la interfaz de
usuario de VTY son VTY 0 a VTY 14, y los números absolutos correspondientes son 129
a 143.
La información sobre las interfaces de usuario actualmente admitidas por el dispositivo
se puede ver utilizando el comando de interfaz de usuario de visualización. Como se muestra
a continuación, podemos ver que hay un usuario con nivel de privilegio 3 conectado a CON 0
y un usuario con nivel de privilegio 2 conectado a VTY 0 a través del puerto virtual. Auth
significa modo de autenticación, P significa Contraseña (solo se debe ingresar la contraseña)
y A significa autenticación AAA (se debe ingresar el nombre de usuario y la contraseña).

<Huawei>mostrar interfaz de usuario


Tipo de identificación Tx/Rx Módem Privi ActualPrivi Autenticación interna

+ 0 CONTRA 0 9600 - 15 15 PAG-


+ 129 VTY 0 - 2 2 A -
130 VTY 1 - 2 - A -
131 VTY 2 - 2 - A -
132 VTY 3 - 0 - PAG-
133 VTY 4 - 0 - PAG-
145 VTY 16 - 0 - PAG-
146 VTY 17 - 0 - PAG-
147 VTY 18 - 0 - PAG-
148 VTY 19 - 0 - PAG-
149 VTY 20 - 0 - PAG-
150 Internet 0 9600 - 15 - A -
84 3 Fundamentos VRP

151 Red 1 9600 - 15 - A -


152 Red 2 9600 - 15 - A -
153 Red 3 9600 - 15 - A -
154 Red 4 9600 - 15 - A -
155 XML 0 9600 - 0 - A -
156 XML 1 9600 - 0 - A -
157 XML 2 9600 - 0 - A -
UI(s) no en modo asíncrono -o- sin soporte de hardware: 1-128

+ : la interfaz de usuario actual está activa.


F: la interfaz de usuario actual está activa y funciona en modo
asíncrono. Idx: Índice absoluto de IU.
Tipo: tipo e índice relativo de las IU. Privi: El
privilegio de las IU.
ActualPrivi: El privilegio real de la interfaz de usuario. Auth: el
modo de autenticación de las IU.
R: autenticar el uso de AAA.
N: la interfaz de usuario actual no necesita autenticación. P:
autenticar el uso de la contraseña actual de la interfaz de
usuario. Int: la ubicación física de las IU.

En el mensaje de eco, la primera columna Idx indica los números absolutos y


la segunda columna Type representa los números relativos.

3. Autenticación de usuario
Cada usuario inicia sesión en un dispositivo con una interfaz de usuario correspondiente.
Entonces, ¿cómo asegurarse de que solo los usuarios legítimos puedan iniciar sesión en el
dispositivo? La respuesta es a través del mecanismo de autenticación de usuarios. Hay tres tipos
de modos de autenticación de usuario admitidos por el dispositivo: autenticación de contraseña,
autenticación AAA y ninguna autenticación.

(a) Autenticación de contraseña.


La autenticación de contraseña solo requiere ingresar la contraseña, y una vez que se
pasa la autenticación de contraseña, puede iniciar sesión en el dispositivo. De forma
predeterminada, el dispositivo utiliza el modo de autenticación de contraseña. Al usar este
método, no puede iniciar sesión en el dispositivo sin configurar la contraseña.
(b) autenticación AAA.
La autenticación AAA requiere ingresar el nombre de usuario y la contraseña, y solo
cuando se ingresan el nombre de usuario correcto y su contraseña correspondiente, puede
iniciar sesión en el dispositivo. Dado que tanto el nombre de usuario como la contraseña
deben verificarse, la autenticación AAA es más segura que la autenticación con contraseña.
Mientras tanto, el método puede distinguir diferentes usuarios, y se pueden configurar
diferentes usuarios con diferentes niveles de privilegio sin interferir entre sí. Por lo tanto,
cuando se usa Telnet para iniciar sesión, generalmente se usa la autenticación AAA.
(c) Ninguna autenticación.
Ninguna autenticación permite al usuario iniciar sesión directamente en el dispositivo sin
ingresar el nombre de usuario y la contraseña, es decir, no se requiere autenticación. Por
motivos de seguridad, no se recomienda este modo de autenticación.
3.3 Iniciar sesión en dispositivos de red 85

El mecanismo de autenticación de usuario garantiza la legitimidad del inicio de sesión del usuario. De forma

predeterminada, los usuarios que inician sesión a través de Telnet tienen un nivel de privilegio de 0 después de iniciar

sesión.

4. Niveles de privilegios de usuario

El significado del nivel de privilegio del usuario y su correlación con el nivel de comando se
describieron anteriormente. El nivel de privilegio de usuario también se denomina nivel de usuario. De
forma predeterminada, un usuario con un nivel de usuario de 3 o superior puede operar todos los
comandos del dispositivo. El nivel de un determinado usuario se puede configurar ejecutando el nivel de
privilegio de usuarionivelcomando en la vista de la interfaz de usuario correspondiente, dondeniveles el
nivel de usuario especificado.

3.3.2 Iniciar sesión en el dispositivo a través del puerto de la consola

Configuramos la interfaz de usuario de la consola de la siguiente manera, usando el modo de autenticación


de contraseña y configurando la contraseña de inicio de sesión.
Durante la configuración inicial del enrutador, el cable de la consola se puede usar para conectar el
puerto de la consola del conmutador (o enrutador) al puerto de comunicación del clúster (COM) de la
computadora para que se pueda habilitar la depuración y el mantenimiento locales. El puerto de la consola
es un puerto RJ45 que cumple con el estándar de puerto serie RS232. La mayoría de las computadoras de
escritorio en la actualidad brindan un puerto COM que se puede conectar al puerto de la consola, como se
muestra en la Fig.3.4. Las computadoras portátiles generalmente no proporcionan un puerto COM y
requieren el uso de un convertidor de puerto USB a RS232.
Abra la interfaz "Administración de la computadora", como se muestra en la Fig.3.5y haga clic en
"Administrador de dispositivos"; después de instalar el controlador, puede ver que el puerto USB actúa como
un puerto COM3.
Instale SecureCRT en Windows [SecureCRT es un programa de emulación de terminal que
admite SSH (SSH1 y SSH2) y, en resumen, es un software para iniciar sesión en UNIX, hosts de
servidor Linux y dispositivos de red Huawei en Windows]. Abra el software SecureCRT, como
se muestra en la Fig.3.6, seleccione "Serial" para el protocolo SecureCRT y haga clic en

Figura 3.4Configurar un enrutador


86 3 Fundamentos VRP

Figura 3.5 Ver el puerto COM3 que el puerto USB actúa como

Figura 3.6 Seleccione un protocolo


3.3 Iniciar sesión en dispositivos de red 87

Figura 3.7Seleccione el puerto "COM3"

"Próximo". En la interfaz de selección de puerto que se muestra, como se muestra en la Fig.3.7, según el
puerto simulado por el dispositivo USB, seleccione “COM3” aquí y consulte la Fig.3.7para otras
configuraciones, y luego haga clic en "Siguiente".
La interfaz de usuario de la consola corresponde a los usuarios que inician sesión directamente a través del
puerto de la consola, generalmente mediante la autenticación de contraseña. Los usuarios que inician sesión a través
del puerto de la consola son generalmente administradores de red que requieren los privilegios de usuario del nivel
más alto.

1. Acceda a la interfaz de usuario de la consola.


El comando utilizado para ingresar a la interfaz de usuario de la consola es consola de interfaz
de usuario número de interfaz.Elnúmero de interfazindica el número relativo de la interfaz de
usuario de la consola y toma el valor de 0.

[Huawei] consola de interfaz de usuario 0

2. Configure la interfaz de usuario.


En la vista de la interfaz de usuario de la consola, configure el modo de autenticación como
autenticación de contraseña y configure la contraseña como huawei, y la contraseña se guarda en el
archivo de configuración en texto cifrado.
El comando para configurar el modo de autenticación de usuario de la interfaz de usuario es
modo de autenticación {aaa l contraseña}.
88 3 Fundamentos VRP

[Huawei-ui-console0]modo de autenticación?
aaa AAA autenticación
contraseña Autenticación a través de la contraseña de una interfaz de terminal de
usuario
[Huawei-ui-console0] contraseña de modo de autenticación Configure la
contraseña de inicio de sesión (longitud máxima 16): huawei

Si tiene la intención de restablecer la contraseña, puede ingresar el siguiente comando para


establecer la contraseña ahuawei.com. La palabra clave cipher indica que la contraseña
configurada se almacenará en el archivo de configuración en texto cifrado.

[Huawei-ui-console0] establecer cifrado de contraseña de autenticación huawei.com

Una vez completada la configuración, la información de configuración se


guardará en la memoria del dispositivo y se puede ver mediante el comando mostrar
configuración actual. Si la información no se guarda, se perderá cuando se encienda
o reinicie el dispositivo.
Ingrese "mostrar la interfaz de usuario de la sección de configuración actual" para mostrar la
configuración de la interfaz de usuario en la configuración actual. Si solo ingresa "mostrar
configuración actual", se mostrarán todas las configuraciones.

<Huawei>muestra la interfaz de usuario de la sección de configuración actual


[V200R003C00]
#
interfaz de usuario con 0
contraseña de modo de autenticación
establecer el cifrado de contraseña de autenticación %$%${PA|GW3~G'2AJ%@K{;MA,$/:\,
wmOC*yI7U_x!,w
kv].$/=,%$%$
interfaz de usuario vty 0 4
interfaz de usuario vty 16 20
#
devolver

3.3.3 Iniciar sesión en el dispositivo a través de Telnet

La interfaz de usuario de VTY corresponde al usuario que inicia sesión mediante Telnet. Teniendo en cuenta
que Telnet es un método de inicio de sesión remoto, es propenso a riesgos de seguridad, por lo que se
utiliza la autenticación AAA para autenticar a los usuarios. Generalmente, durante la fase de puesta en
marcha del dispositivo, muchas personas necesitan iniciar sesión en el dispositivo y se requiere la
configuración del servicio, por lo que la cantidad máxima de interfaces de usuario de VTY generalmente se
configura en 15, lo que permite que hasta 15 usuarios inicien sesión en el dispositivo a través de Telnet al
mismo tiempo. Además, el nivel de usuario debe establecerse en el nivel 2, que es el nivel de configuración,
para que se pueda realizar la configuración normal del servicio. Lo siguiente configura el
3.3 Iniciar sesión en dispositivos de red 89

número de interfaces VTY, estableciendo el nivel de usuario de la interfaz de usuario VTY en el nivel 2
y el modo de autenticación en autenticación AAA.

1. Configure la cantidad máxima de interfaces de usuario de VTY en 15.


El comando utilizado para configurar la cantidad máxima de interfaces de usuario de
VTY es user-interface maximum-vtynúmero.Si desea configurar la cantidad máxima de
interfaces de usuario de VTY en 15, entonces el valor de número debe ser 15.

[Huawei] interfaz de usuario máximo-vty 15

2. Ingrese a la vista de la interfaz de usuario de VTY.


Ingrese la interfaz de usuario vty fiprimer número de interfaz de usuario [último número de interfaz de
usuario]comando para ingresar a la vista de la interfaz de usuario de VTY, donde fiprimer número de interfaz de
usuarioyúltimo número de interfaz de usuario son los números relativos de las interfaces de usuario de VTY, y los
corchetes "[ ]" significan que el parámetro es opcional. Suponga que ahora necesita configurar todas las 15
interfaces de usuario de VTY. Entonces el valor de fiprimer número de interfaz de usuariodebe ser 0, y el de
último número de interfaz de usuariodebe ser 14

[Huawei] interfaz de usuario vty 0 14

Ingrese a la vista de la interfaz de usuario de VTY.

[Huawei-ui-vty0-14]
3. Configure el nivel de usuario de la interfaz de usuario de VTY como nivel 2.
El comando para configurar el nivel de usuario es el nivel de privilegio de usuarionivel.Como
ahora necesita configurar el nivel de usuario como nivel 2, el valor del nivel debe ser 2.

[Huawei-ui-vty0-14]nivel de privilegio de usuario 2


4. Configure el modo de autenticación de usuario de la interfaz de usuario de VTY como
autenticación AAA.
El comando para configurar el modo de autenticación de usuario es
authenticationmode {aaa l password}, donde las llaves “{ }” indican que puede elegir
cualquiera de los parámetros.

[Huawei-ui-vty0-14] modo de autenticación aaa


5. Configure el nombre de usuario y la contraseña para el modo de autenticación AAA.
Primero salga de la vista de interfaz de usuario de VTY y ejecute el comando aaa para ingresar
a la vista AAA. Luego ejecute el usuario localnombre de usuariocontraseñacontraseña cifrada
comando para configurar el nombre de usuario y la contraseña. Elnombre de usuariorepresenta
el nombre de usuario,contraseñarepresenta la contraseña, y la palabra clave cipher significa que
la contraseña configurada se guardará en texto cifrado en el archivo de configuración.
Finalmente, ejecute el usuario localnombre de usuarioComando service-type telnet para definir el
tipo de acceso de estos usuarios como Telnet.
90 3 Fundamentos VRP

Figura 3.8Conexión
secundaria Telnet

[Huawei-ui-vty0-14]salir
[Huawei]aaa
[Huawei-aaa]cifrado de contraseña de administrador de usuario local
admin@123 [Huawei-aaa]tipo de servicio de administrador de usuario local
telnet [Huawei-aaa]salir

Una vez completada la configuración, cuando un usuario inicia sesión en el dispositivo a


través de Telnet, el dispositivo asignará automáticamente la interfaz de usuario de VTY disponible
con el número más pequeño al usuario, y el nombre de usuario (admin) y la contraseña
(admin@123) configurados anteriormente . debe ingresarse antes de ingresar a la interfaz de
línea de comando.
El protocolo Telnet es uno de los protocolos de capa de aplicación de la pila de
protocolos TCP/IP. Telnet funciona en modo "servidor/cliente", proporcionando una forma
de iniciar sesión de forma remota desde un dispositivo (cliente Telnet) a otro (servidor
Telnet). Se requiere una conexión TCP entre el servidor Telnet y el cliente Telnet, y el
número de puerto predeterminado para el servidor Telnet es 23.
El sistema VRP es compatible con las funciones de servidor Telnet y cliente Telnet. Con el sistema
VRP, los usuarios también pueden iniciar sesión primero en un dispositivo y utilizar este dispositivo como
un cliente Telnet para iniciar sesión de forma remota en otros dispositivos de la red a través de Telnet, lo
que permite un mantenimiento y operaciones más flexibles de la red. Como se muestra en la figura.3.8,
el enrutador R1 es un servidor Telnet para PC y un cliente Telnet para el enrutador R2.
En Windows, abra la herramienta de línea de comandos, asegúrese de que la red entre
Windows y el enrutador no esté obstruida. Al ingresar "telnetdirección IP",y luego la cuenta y la
contraseña, puede iniciar sesión de forma remota en el enrutador para la configuración. Como se
muestra en la figura.3.9, telnet 192.168.10.111 ingresa la cuenta y la contraseña para iniciar
sesión con éxito en <Huawei>, luego telnet 172.16.1.2 ingresa la contraseña para iniciar sesión
con éxito en el enrutador <R2>. Luego salga de Telnet e ingrese "quit".

3.3.4 Iniciar sesión en el dispositivo a través de SSH

SSH es la abreviatura de Secure Shell y fue desarrollado por el grupo de redes IETF. SSH es un
protocolo diseñado específicamente para brindar seguridad a las sesiones de inicio de sesión
remotas. El uso del protocolo SSH puede prevenir eficazmente la fuga de información durante la
gestión remota.
Al usar Telnet para iniciar sesión en el enrutador, la cuenta y la contraseña se transmiten en texto
sin formato a través de la red, por lo que no es seguro. Usar SSH para iniciar sesión en el enrutador a
través de la red es más seguro que Telnet.
3.3 Iniciar sesión en dispositivos de red 91

Figura 3.9Inicie sesión en el enrutador a través de Telnet en Windows

Desde la perspectiva del cliente, SSH proporciona dos niveles de autenticación de


seguridad. El primer nivel es la autenticación de seguridad basada en contraseña. Siempre
que conozca su propia cuenta y contraseña, puede iniciar sesión en el host remoto. Todos los
datos transmitidos están encriptados, pero no hay garantía de que el servidor al que se está
conectando sea al que desea conectarse. Es posible que algunos otros servidores se hagan
pasar por el servidor real, es decir, están sujetos al ataque de "intermediario".
El segundo nivel es la autenticación de seguridad basada en claves. Necesita las claves, es
decir, debe crear un par de claves para usted y poner la clave pública en el servidor al que
necesita acceder. Si desea conectarse a un servidor SSH, el software del cliente enviará una
solicitud al servidor para la autenticación de seguridad con su clave. Después de recibir la
solicitud, el servidor primero busca su clave pública en su directorio de inicio en ese servidor y
luego la compara con la clave pública que ha enviado. Si las dos claves coinciden, el servidor
realiza un "desafío" encriptado con la clave pública y lo envía al software del cliente. Una vez
que el software del cliente recibe el "desafío", puede descifrarlo con su clave privada y enviarlo
al servidor.
92 3 Fundamentos VRP

De esta forma, el usuario debe conocer su propia frase clave. Sin embargo, a diferencia del
primer nivel, el segundo nivel no requiere la transmisión de la frase de contraseña a través de
la red.
La siguiente operación cambiará el tipo de inicio de sesión del usuario administrador creado
anteriormente a SSH. Establezca el modo de autenticación del administrador de usuario de SSH en
autenticación de contraseña, active el servicio de autenticación SSH del enrutador, genere la clave de
autenticación local y configure el VTY para usar el protocolo SSH.

[Huawei-aaa] ¿tipo de servicio de administración de usuario local?


8021x usuario 802.1x
unir Usuario de autenticación de enlace
ftp Usuario de FTP
http usuario HTTP
ppp usuario PPP
ssh usuario SSH
slvpn Usuario SSLVPN
telnet Usuario Telnet
terminal Usuario de la terminal
web Autenticación web usuario x25-
pad X25-pad usuario
[Huawei-aaa] La autenticación ssh de tipo de servicio de - - El administrador predeterminado
administrador de usuario local es SSH
[Huawei-aaa] salir

[Huawei] Contraseña de tipo de autenticación de administrador de usuario ssh: el servicio de


autenticación de administrador de usuario SSH es autenticación de contraseña
[Huawei] habilitar el servidor stelnet - - Habilitar autenticación SSH
servicio

[Huawei] rsa local-key-pair crear clave de - - Generar locales


autenticación
El nombre clave será: Host
El % de las claves RSA definidas para el host ya
existen. ¿Confirmar para reemplazarlos? (t/n)[n]:s
El rango de tamaño de la clave pública es (512 ~ 2048).
NOTAS: Si el módulo clave es superior a 512,
Ésto tomará unos minutos.
Ingrese los bits en el módulo [predeterminado = 512]:
Generando claves...
.........++++++++++++
.....++++++++++++
.........++++++++
.......++++++++

[Huawei] interfaz de usuario vty 0 14 [Huawei-ui-


vty0-14] modo de autenticación aaa modo de - - Establecer terminal virtual
autenticación a AAA
[Huawei-ui-vty0-14]protocolo ssh entrante - - Habilitar SSH
[Huawei-ui-vty0-14]salir
3.3 Iniciar sesión en dispositivos de red 93

Figura 3.10Seleccione un protocolo

Abra SecureCRT y cree una nueva conexión como se muestra en la Fig.3.10. Seleccione SSH2 como el
protocolo a utilizar para la conexión y haga clic en "Siguiente". Como se muestra en la figura.3.11, ingrese el
nombre de host, el puerto y el nombre de usuario del enrutador, y haga clic en "Siguiente".
Cuando haga clic en la conexión creada, aparecerá un cuadro de diálogo, como se muestra en la Fig.3.12.
Introduzca la contraseña de la cuenta y haga clic en "Aceptar". Ingresará a la vista de usuario después de
iniciar sesión correctamente, como se muestra en la Fig.3.13.

3.3.5 Iniciar sesión en el dispositivo a través de la web

Algunos dispositivos de red de Huawei también pueden iniciar sesión a través de la Web. El proceso de inicio de
sesión web se configura de la siguiente manera.

1. Inicie sesión en el dispositivo a través del puerto de la consola.

2. Configure la dirección IP de administración del dispositivo.

<Huawei> vista del sistema


[Huawei] interfaz gigabitethernet 0/0/0 [Huawei-
GigabitEthernet0/0/0] dirección IP 10.1.1.1 24 [Huawei-
GigabitEthernet0/0/0] salir

3. Configure el usuario web.


94 3 Fundamentos VRP

Figura 3.11Ingrese el nombre de host, el puerto y el nombre de usuario del enrutador

Figura 3.12Introduzca el nombre


de usuario y la contraseña

[Huawei] aaa
[Huawei-aaa] cifra de contraseña de administrador de usuario local huawei
[Huawei-aaa] nivel de privilegio de administrador de usuario local 15
[Huawei-aaa] tipo de servicio de administrador de usuario local http
[Huawei-aaa] salir

4. Configure la administración de red web y use la función de administración de red web


del dispositivo.

[Huawei] habilitar el servidor http


Esta operación tardará varios minutos, por favor
espere....................................
3.4 Configuraciones básicas de dispositivos de red 95

Figura 3.13Inicie sesión en el enrutador a través de SSH

Información: se logró iniciar el servidor HTTP


[Huawei] salir

5. Inicie sesión en el dispositivo a través de la interfaz de administración de red web.

Ingrese "https://10.1.1.1" en la barra de direcciones del navegador y presione la tecla Intro para ingresar a la
interfaz de administración de red web para iniciar sesión en el dispositivo, como se muestra en la Fig.3.14.

3.4 Configuraciones básicas de dispositivos de red

A continuación, se presentan algunas configuraciones básicas de los dispositivos de red de Huawei, incluida la
configuración del nombre del dispositivo, el reloj del dispositivo y la dirección IP del dispositivo.

3.4.1 Configurar el nombre del dispositivo

Normalmente, se implementará más de un dispositivo en la red, y estos dispositivos necesitan una


administración unificada por parte del administrador. Al poner en marcha un dispositivo,
96 3 Fundamentos VRP

Figura 3.14Interfaz de inicio de sesión

la tarea principal es configurar el nombre del dispositivo, que se utiliza para identificar un dispositivo de forma
exclusiva.
La interfaz de línea de comandos contiene el nombre del dispositivo entre paréntesis
puntiagudos “< >”o corchetes “[ ]”, que también se conoce como el nombre de host del dispositivo. El
nombre predeterminado del dispositivo es "Huawei". Para distinguir mejor entre diferentes
dispositivos, a menudo es necesario cambiar el nombre del dispositivo. Podemos cambiar el nombre
del dispositivo usando elnombre de sistema nombre de hostcomando, donde sysname es la palabra
clave de la línea de comando ynombre de hostes el parámetro que indica el nombre del dispositivo
que desea configurar.
Por ejemplo, mediante la siguiente operación, puede establecer el nombre del dispositivo en Huawei-
AR-01.

<Huawei>? - - Ver los comandos que se pueden ejecutar en el


vista de usuario
<Huawei>vista del sistema - - Entrar en la vista del sistema
[Huawei] nombre del sistema Huawei- - - Cambiar el nombre del enrutador a
AR-01 Huawei-AR-01
[Huawei-AR-01]

3.4.2 Configurar el reloj del dispositivo

Para garantizar el trabajo coordinado con otros dispositivos, el reloj del sistema debe configurarse
con precisión. Reloj del sistema¼Hora Universal Coordinada (UTC) + el desfase horario entre la zona
horaria actual y UTC. Por lo general, hay una configuración UTC y de compensación de tiempo
integrada en el dispositivo.
Los dispositivos Huawei usan UTC de forma predeterminada en fábrica, pero no se configura ninguna
zona horaria, por lo que antes de configurar el reloj del sistema del dispositivo, debe conocer la zona horaria
donde se encuentra el dispositivo.
3.4 Configuraciones básicas de dispositivos de red 97

La línea de comando para configurar la zona horaria es clock timezonenombre-zona-horaria {añadir | menos}
compensar,dóndenombre-zona-horariaes el nombre de la zona horaria definida por el usuario, que se utiliza para
identificar la zona horaria configurada. De acuerdo con la dirección de compensación, seleccione "agregar" para una
compensación positiva (la hora UTC agrega una compensación para obtener la hora local) y "menos" para una
compensación negativa (la hora UTC resta una compensación para obtener la hora local). El compensares el tiempo
de compensación. Suponiendo que el dispositivo se encuentra en la zona horaria de Beijing, la configuración
correspondiente es la siguiente. (Nota: la configuración de la zona horaria y la hora se realiza en el modo de usuario).

<Huawei> reloj zona horaria BJ agregar 8:00

Después de configurar la zona horaria, puede configurar la fecha y la hora actual del dispositivo.
El dispositivo Huawei solo es compatible con el sistema de 24 horas y la línea de comando utilizada
es la fecha y hora del relojHH:MM:SSAAAA-MM-DD,dóndeHH:MM:SSes el tiempo configurado y AAAA-
MM-DDla fecha configurada. Supongamos que la fecha actual es el 19 de octubre de 2020 y la hora
es 16:37:00, entonces la configuración correspondiente es la siguiente.

<Huawei>reloj fechahora 16:37:00 2020-10-19

Ingrese "mostrar reloj" para mostrar la zona horaria, la fecha y la hora del dispositivo actual.

<Huawei>reloj de pantalla
2020-10-19 16:37:07
Lunes
Zona horaria (BJ): UTC+08:00

3.4.3 Configurar la dirección IP del dispositivo

Para ejecutar servicios IP en una interfaz, debe configurar una dirección IP para ella. Una
interfaz generalmente requiere solo una dirección IP y, si se configura con una nueva, la
nueva dirección IP reemplaza a la original.
El comando para configurar una dirección IP de interfaz es ip addressdirección IP {máscara |
longitud de máscara},donde dirección IP es la palabra clave del comando ydirección IPes la dirección
IP que desea configurar. Elmascarillaindica la máscara de subred en modo decimal con puntos, y
longitud de la máscararepresenta la máscara de subred en modo de longitud, es decir, el número del
número binario 1 en la máscara.
Suponiendo que la dirección IP asignada a la interfaz Ethernet 0/0/0 de Huawei es
192.168.1.1 y la máscara de subred es 255.255.255.0, entonces la configuración
correspondiente es la siguiente.

[Huawei]interfaz Ethernet 0/0/0 [Huawei-Ethernet0/0/0]dirección


- - Entrar enIP
la vista de la interfaz
192.168.1.1 255.255.255.0 la dirección IP y la máscara de subred - - Agregar

[Huawei-Ethernet0/0/0]deshacer apagado - - Habilitar el


98 3 Fundamentos VRP

Figura 3.15Segmentos de red física y segmentos de red lógica

interfaz
[Huawei-Ethernet0/0/0] dirección IP 192.168.2.1 24 ?
sub Indique una dirección subordinada <cr> Presione ENTER
para ejecutar el comando [Huawei-Ethernet0/0/0] dirección IP
192.168.2.1 24 sub - - Agrega un
segunda dirección a la interfaz (la segunda dirección y la primera dirección deben estar
en diferentes segmentos de red)
[Huawei-Ethernet0/0/0] mostrar esta - - Mostrar la interfaz
configuración
[V200R003C00]
#
interfaz Ethernet0/0/0
dirección IP 192.168.1.1 255.255.255.0 dirección
IP 192.168.2.1 255.255.255.0 sub
#
devolver
[Huawei-Ethernet0/0/0]salir del - - Interfaz de salida
modo de configuración

Por lo general, una interfaz de enrutador solo necesita configurarse con una dirección IP,
pero a veces debe configurarse con varias direcciones. Como se muestra en la figura.3.15,
cuatro computadoras están conectadas en el switch SW1, que no están separadas por
enrutadores y pertenecen al mismo segmento de red física, pero PC1 y PC2 tienen asignada la
dirección del segmento de red 192.168.1.0/24, mientras que PC3 y PC4 tienen asignada la
dirección del segmento de red 192.168.2.0/24. PC1 y PC2 pertenecen al mismo segmento de
red lógica, mientras que PC3 y PC4 pertenecen al mismo segmento de red lógica. Las
computadoras en estos dos segmentos lógicos de la red deben ser reenviadas por el
enrutador para la comunicación, lo que requiere que la interfaz Ethernet0/0/0 del enrutador
AR1 esté configurada con dos direcciones IP para actuar como puerta de enlace para las
computadoras en estos dos segmentos lógicos.
3.5 Introducción a los archivos de configuración 99

Nota El comando de apagado se usa para apagar la interfaz y el comando de deshacer apagado se usa
para habilitar la interfaz. El estado del puerto del dispositivo ya está habilitado, por lo que no es
necesario utilizar este comando.

Ingrese "mostrar resumen de la interfaz IP" para mostrar información resumida sobre la
dirección IP de la interfaz.

<Huawei>mostrar resumen de la interfaz IP


* abajo: administrativamente abajo
^abajo: en espera
(l): bucle invertido
(s): suplantación de identidad

El número de interfaz que está ARRIBA en físico es 3 El número


de interfaz que está ABAJO en físico es 1 El número de interfaz
que está ARRIBA en protocolo es 3 El número de interfaz que
está ABAJO en protocolo es 1

Interfaz Dirección IP/Máscara Físico Protocolo


Ethernet0/0/0 192.168.1.1/24 arriba arriba

Ethernet0/0/8 no asignado abajo abajo


NULL0 no asignado arriba UPS)
Vlanif1 192.168.10.1/24 arriba arriba

Como puede ver en el resultado anterior, la capa física de la interfaz Ethernet0/0/0 está habilitada
(arriba) y la capa de protocolo también está habilitada.
Ingrese "deshacer dirección IP" para eliminar la dirección IP configurada para la interfaz.

[Huawei-Ethernet0/0/0]deshacer dirección IP

Una interfaz loopback es una interfaz lógica que se puede utilizar para virtualizar una red o
un host IP. Loopback también se puede utilizar como interfaz de gestión por su estabilidad y
fiabilidad.
Al configurar una dirección IP para una interfaz física, debe prestar atención al estado
físico de la interfaz. De forma predeterminada, el estado de la interfaz de los enrutadores y
conmutadores de Huawei es activo. Si la interfaz se cerró manualmente, debe usar "deshacer
el apagado" para habilitar la interfaz después de configurar la dirección IP.

3.5 Introducción a los archivos de configuración

La configuración de un dispositivo de red de Huawei entra en vigor inmediatamente después


de que se modifica, lo que se denomina configuración actual y se guarda en la memoria. Si el
dispositivo se reinicia debido a un corte de energía o apagado, la configuración guardada en
la memoria se perderá. Si desea que la configuración actual siga siendo efectiva después de
reiniciar el dispositivo, debe guardar la configuración en el directorio raíz de
100 3 Fundamentos VRP

memoria externa. En la siguiente parte, el libro explica los archivos de configuración en los
dispositivos de red de Huawei y cómo administrar estos archivos.

3.5.1 Archivos de configuración de dispositivos de red de Huawei

Esta sección presenta las configuraciones y los archivos de configuración de los enrutadores de Huawei,
involucrando tres conceptos: configuración actual, archivo de configuración y archivo de configuración en el
próximo inicio.

1. Configuración actual.
La configuración en la memoria del dispositivo es la configuración actual. Cambiar la
configuración actual es ingresar a la vista del sistema y cambiar la configuración del
enrutador. Cuando el dispositivo se apaga o se reinicia, toda la información de la memoria
(incluida la información de configuración) desaparece.
2. Archivo de configuración.
El archivo que contiene la información de configuración del dispositivo se denomina
archivo de configuración, que se almacena en la memoria externa del dispositivo (tenga en
cuenta que no se almacena en la memoria), y su nombre de archivo generalmente tiene el
formato "*.cfg" o "* . cremallera". El usuario puede guardar la configuración actual en el
archivo de configuración. Cuando se reinicia el dispositivo, el contenido del archivo de
configuración se puede volver a cargar en la memoria y convertirse en la nueva
configuración actual. Además de la función de guardar la información de configuración, el
archivo de configuración también puede ayudar al personal de mantenimiento a ver,
respaldar y configurar el puerto de información para otros dispositivos. De forma
predeterminada, al guardar la configuración actual, el dispositivo guardará la información
de configuración en un archivo de configuración llamado "vrpcfg.
3. Archivo de configuración para el próximo inicio.
Al guardar la configuración, puede especificar el nombre del archivo de configuración, es
decir, puede haber más de un archivo de configuración guardado y puede especificar qué archivo
de configuración se cargará en el próximo inicio. De forma predeterminada, el nombre del
archivo de configuración que se cargará en el próximo inicio es "vrpcfg.zip".

3.5.2 Guardar la configuración actual

Hay dos formas de guardar la configuración actual: guardado manual y guardado automático.

1. Guardado manual.
Los usuarios pueden usar el guardar [archivo de configuración]Comando para guardar
manualmente la configuración actual en el archivo de configuración en cualquier momento. El
parámetroarchivo de configuraciónes el nombre del archivo de configuración especificado, cuyo formato
debe ser “*.cfg” o “*.zip”. Si no se especifica un nombre de archivo de configuración, el archivo de
configuración se llamará "vrpcfg.zip" de forma predeterminada.

También podría gustarte