Está en la página 1de 155

Fundamentos de Redes

NETWORKING
▐ Las redes de información o datos varían en tamaño y capacidad, pero todas las
redes tienen cuatro elementos básicos en común:
• Reglas y acuerdos para regular cómo se envían, redireccionan, reciben
e interpretan los mensajes,
• Los mensajes o unidades de información que viajan de un dispositivo
a otro,
• Una forma de interconectar esos dispositivos, un medio que puede
transportar los mensajes de un dispositivo a otro, y
• Los dispositivos de la red que cambian mensajes entre sí.

NEC Confidential
▐ El diagrama muestra los elementos de una red típica, incluyendo dispositivos,
medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar
mensajes.

NEC Confidential
▐ Medio: Describen como están conectados los equipos entre sí

▐ Reglas: Describen la forma de la trasmisión a través de la red

▐ Mensajes: Información que viaja a través del medio

▐ Dispositivos: Son usados para la comunicación de uno con otros

NEC Confidential
▐ El secreto para llegar a una solución exitosa de calidad de aplicación de extremo
a extremo es lograr la Calidad de servicio (QoS) necesaria administrando los
parámetros de pérdida de paquetes o de retraso en una red.

 Clasificación: Lo ideal es asignar una prioridad exacta realizando una


clasificación de las aplicaciones en categorías según la calidad específica de
requisitos de servicios.

 Asignación de prioridades: Las características de la información que se


comunica también afectan su administración. Por ejemplo, el envío de una
película utiliza una importante cantidad de recursos de red cuando se envía
en forma continua, sin interrupción.

NEC Confidential
NEC Confidential
NEC Confidential
▐ Algunas de las consecuencias de la
ruptura en la seguridad de la red son:
 Interrupciones de red que impiden la
realización de comunicaciones y de
transacciones.
 Mal direccionamiento y pérdida de
fondos personales o comerciales.
 Propiedad intelectual de la empresa
(ideas de investigación, patentes o
diseños) que son robados y
utilizados por la competencia.
 Detalles de contratos con clientes
que se divulgan a los competidores o
son hechos públicos, generando una
pérdida de confianza del mercado de
la industria.

NEC Confidential
Fundamentos de Redes

COMUNICACIÓN A TRAVÉS DE LA
RED

NEC Confidential
▐ Origen del mensaje o emisor: Personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.

▐ Destino o receptor del mensaje: Recibe el mensaje y lo interpreta.

▐ Canal, está formado por los medios que proporcionan el camino por el que el
mensaje viaja desde el origen hasta el destino.

NEC Confidential
▐ La división del stream de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.

 Primero, al enviar partes individuales más pequeñas del origen al destino, se


pueden entrelazar diversas conversaciones en la red.

 Segundo, la segmentación puede aumentar la confiabilidad de las


comunicaciones de red. No es necesario que las partes separadas de cada
mensaje sigan el mismo recorrido a través de la red desde el origen hasta el
destino.

NEC Confidential
▐ El proceso que se utiliza para entrelazar las piezas de conversaciones
separadas en la red se denomina multiplexación.

NEC Confidential
▐ En las comunicaciones de red, cada segmento del mensaje debe seguir un
proceso similar para asegurar que llegue al destino correcto y que puede volverse
a ensamblar en el contenido del mensaje original.

▐ Varios tipos de dispositivos en toda la red participan para asegurar que las partes
del mensaje lleguen a los destinos de manera confiable.

NEC Confidential
▐ Las infraestructuras de red pueden variar en gran medida en términos de:
• el tamaño del área cubierta,
• la cantidad de usuarios conectados, y
• la cantidad y tipos de servicios disponibles.

▐ LAN es una red individual que generalmente cubre una única área geográfica y
proporciona servicios y aplicaciones a personas dentro de una estructura
organizacional común, como una empresa, un campus o una región.

NEC Confidential
▐ Estas redes que conectan las LAN en ubicaciones separadas geográficamente se
conocen como Redes de área amplia (WAN).
▐ Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.

NEC Confidential
▐ Redes de área metropolitana (MAN) La MAN es una red que abarca un área
metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN
generalmente consta de una o más LAN dentro de un área geográfica común.
Por ejemplo, un banco con varias sucursales puede utilizar una MAN.

NEC Confidential
▐ Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la empresa a través de Internet, formando
un túnel seguro entre el PC del empleado y un router VPN en la sede.

NEC Confidential
▐ Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la
conexión física con la red en la computadora personal u otro dispositivo host.

▐ Puerto físico: conector o toma en un dispositivo de red en el cual el medio se


conecta con un host o con otro dispositivo de red.

▐ Interfaz: puertos especializados de un dispositivo de internetworking que se


conecta con redes individuales. Puesto que los routers se utilizan para
interconectar redes, los puertos de un router se conocen como interfaces de red.

NEC Confidential
▐ La comunicación exitosa entre los hosts de una red requiere la interacción de
gran cantidad de protocolos diferentes.

NEC Confidential
 Los protocolos de red se utilizan para permitir una comunicación satisfactoria
entre los distintos dispositivos.
 Las gama de protocolos de networking describen procesos como los
siguientes:
• El formato o estructura del mensaje,
• El método por el cual los dispositivos de networking comparten
información sobre rutas con otras redes,
• Cómo y cuando se pasan los mensajes de error y del sistema entre
dispositivos, o
• El inicio y terminación de las sesiones de transferencia de datos.

NEC Confidential
▐ El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia
de internetwork más ampliamente conocido.

NEC Confidential
▐ La división de la red en siete capas permite
obtener las siguientes ventajas:

• Divide la comunicación de red en partes más


pequeñas y fáciles de manejar.
• Normaliza los componentes de red para
permitir el desarrollo y el soporte de los
productos por diferentes fabricantes.
• Permite a los distintos tipos de hardware y
software de red comunicarse entre sí.
• Evita que los cambios en una capa afecten
las otras capas.
• Divide la comunicación de red en partes más
pequeñas para simplificar el aprendizaje.

NEC Confidential
NEC Confidential
NEC Confidential
NEC Confidential
▐ Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un
protocolo común que regula la forma en que interactúan un servidor Web y un
cliente Web.

▐ Protocolo de transporte: Protocolo de control de transmisión (TCP) es el


protocolo de transporte que administra las conversaciones individuales entre
servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas
partes, denominadas segmentos, para enviarlas al cliente de destino.

NEC Confidential
▐ Protocolo de internetwork: IP es responsable de tomar los segmentos
formateados del TCP, encapsularlos en paquetes, asignarles las direcciones
correctas y seleccionar la mejor ruta hacia el host de destino.

▐ Protocolos de acceso a la red: Estos protocolos describen dos funciones


principales: administración de enlace de datos y transmisión física de datos en los
medios. Los protocolos de administración de enlace de datos toman los paquetes
IP y los formatean para transmitirlos por los medios. Los estándares y protocolos
de los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben.

NEC Confidential
▐ Varios tipos de dispositivos pueden comunicarse mediante
el mismo conjunto de protocolos. Esto se debe a que los protocolos especifican la
funcionalidad de red y no la tecnología subyacente que soporta dicha
funcionalidad.

NEC Confidential
▐ La forma que adopta una sección de datos en cualquier capa se denomina
Unidad de datos del protocolo (PDU).

NEC Confidential
NEC Confidential
NEC Confidential
Fundamentos de Redes

PROTOCOLOS Y
FUNCIONALIDAD DE LA CAPA
DE APLICACIÓN
NEC Confidential
▐ La capa de Aplicación, Capa
siete, es la capa superior de los
modelos OSI y TCP/IP. Es la
capa que proporciona la interfaz
entre las aplicaciones que
utilizamos para comunicarnos y la
red subyacente en la cual se
transmiten los mensajes.

▐ Los protocolos de capa de


aplicación se utilizan para
intercambiar los datos entre los
programas que se ejecutan en los
hosts de origen y destino.

NEC Confidential
▐ La capa de Presentación tiene tres funciones primarias:
• Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
• Compresión de los datos de forma que puedan ser descomprimidos por el
dispositivo de destino (MPEG, GIF, JPEG).
• Encriptación de los datos para transmisión y descifre de los datos cuando
se reciben en el destino.

▐ Capa de Sesión: las funciones en esta capa crean y mantienen diálogos entre
las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o desactivaron durante un periodo de tiempo
prolongado.

NEC Confidential
NEC Confidential
▐ En el modelo cliente-servidor, el dispositivo que solicita información se denomina
cliente y el dispositivo que responde a la solicitud se denomina servidor. Los
procesos de cliente y servidor se consideran una parte de la capa de Aplicación.

NEC Confidential
▐ Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a
punto y aplicaciones punto a punto (P2P). Ambas formas tienen características
similares pero en la práctica funcionan en forma muy distinta.

▐ A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las


redes punto a punto descentralizan los recursos en una red. En lugar de ubicar
información para compartir en los servidores dedicados, la información puede
colocarse en cualquier parte de un dispositivo conectado.

NEC Confidential
▐ Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el
explorador establece una conexión con el servicio Web del servidor que utiliza el
protocolo HTTP.

NEC Confidential
▐ El servicio Protocolo de configuración dinámica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y demás información de un
servidor DHCP. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateways y otros parámetros de redes IP.

NEC Confidential
Fundamentos de Redes

CAPA DE TRANSPORTE DEL


MODELO OSI

NEC Confidential
▐ La capa de Transporte es responsable de la transferencia de extremo a extremo
general de los datos de aplicación.

▐ La capa de Transporte incluye también las siguientes funciones


• Permitir múltiples aplicaciones para comunicarse a través de la red al
mismo tiempo en un solo dispositivo,
• Asegurar que, si se requiere, todos los datos sean recibidos de manera
confiable y en orden por la aplicación correcta, y emplear mecanismos
de manejo de error.

NEC Confidential
NEC Confidential
▐ Seguimiento de
Conversaciones individuales:
es responsabilidad de la capa de
Transporte mantener los diversos
streams de comunicación entre
estas aplicaciones.

▐ Segmentación de datos: debido


a que cada aplicación genera un
stream de datos para enviar a
una aplicación remota, estos
datos deben prepararse para ser
enviados por los medios en
partes manejables. Esto incluye
la encapsulación necesaria en
cada sección de datos.

NEC Confidential
▐ Reensamble de segmentos: en el
host de recepción, cada sección de
datos puede ser direccionada a la
aplicación adecuada. Además, estas
secciones de datos individuales
también deben reconstruirse para
generar un stream completo de datos
que sea útil para la capa de
Aplicación.

▐ Identificación de las aplicaciones:


para poder transferir los streams de
datos a las aplicaciones adecuadas, la
capa de Transporte debe identificar la
aplicación de destino. Para lograr esto,
la capa de Transporte asigna un
identificador a la aplicación.

NEC Confidential
▐ Separación de comunicaciones múltiples

NEC Confidential
▐ Segmentación y reensamblaje: La
capa de Transporte divide los datos
de aplicación en bloques de datos
de un tamaño adecuado. En el
destino, la capa de Transporte
reensambla los datos antes de
enviarlos a la aplicación o servicio
de destino.
▐ Multiplexación de
conversaciones: A cada una de
estas aplicaciones o servicios se les
asigna una dirección conocida
como puerto para que la capa de
Transporte pueda determinar con
qué aplicación o servicio se
identifican los datos.

NEC Confidential
▐ En la capa de Transporte, las
tres operaciones básicas de
confiabilidad son:

 Seguimiento de datos
transmitidos,
 Acuse de recibo de los
datos recibidos, y
 Retransmisión de
cualquier dato sin acuse
de recibo.

NEC Confidential
▐ UDP (Protocolo de Datagramas de Usuario) es un protocolo simple, sin conexión,
descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin
utilizar muchos recursos. Las porciones de comunicación en UDP se llaman
datagramas. Este protocolo de la capa de Transporte envía estos datagramas
como "mejor intento".

▐ Entre las aplicaciones que utilizan UDP se incluyen:


• Sistema de nombres de dominios (DNS),
• Streaming de vídeo, y
• Voz sobre IP (VoIP).

NEC Confidential
▐ TCP incurre en el uso adicional de recursos para agregar funciones. Las
funciones adicionales especificadas por TCP están en el mismo orden de
entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP
posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa
de Aplicación.
▐ Las aplicaciones que utilizan TCP son:
 exploradores Web,
 e-mail, y
 transferencia de archivos

NEC Confidential
▐ La combinación del número de puerto de la capa de Transporte y de la
dirección IP de la capa de Red asignada al host identifica de manera exclusiva
un proceso en particular que se ejecuta en un dispositivo host específico. Esta
combinación se denomina socket. Eventualmente, los términos número de
puerto y socket se utilizan en forma indistinta. En el contexto de este curso, el
término socket hace referencia sólo a la combinación exclusiva de dirección IP y
número de puerto.

NEC Confidential
NEC Confidential
NEC Confidential
▐ Con TCP, cada encabezado de
segmento contiene un número de
secuencia. Esto asegura que la
aplicación de destino cuente con
los datos en la forma exacta en la
que se enviaron.

▐ A pesar de que los servicios que


utilizan UDP también rastrean las
conversaciones entre
aplicaciones, no tienen en cuenta
el orden en el que se transmitió la
información ni el mantenimiento
de la conexión. No existe número
de secuencia en el encabezado
UDP.

NEC Confidential
▐ La diferencia clave entre TCP y UDP es la confiabilidad

▐ La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones


orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro
host, la capa de Transporte inicia un proceso para crear una conexión con el
destino. Una conversación TCP completa requiere el establecimiento de una
sesión entre los hosts en ambas direcciones.

▐ Luego de establecida la sesión, el destino envía acuses de recibo al origen por


los segmentos que recibe. Estos acuses de recibo forman la base de la
confiabilidad dentro de la sesión TCP.

NEC Confidential
▐ Resecuenciamiento de segmentos al orden transmitido: cuando los servicios
envían datos utilizando TCP, los segmentos pueden llegar a destinos
desordenados. Para que el receptor comprenda el mensaje original, los datos en
estos segmentos se reensamblan en el orden original. Para lograr esto, se
asignan números de secuencia en el encabezado de cada paquete.

NEC Confidential
NEC Confidential
Fundamentos de Redes

CAPA DE RED MODELO OSI

NEC Confidential
▐ La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de
datos individuales a través de la red entre dispositivos finales identificados. Para
realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos
básicos:

▐ Direccionamiento,
▐ Encapsulamiento,
▐ Enrutamiento , y
▐ Desencapsulamiento.

NEC Confidential
▐ Direccionamiento: Primero, la Capa de red debe proveer un mecanismo para
direccionar estos dispositivos finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección
única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al
dispositivo se lo denomina host.

▐ Encapsulación: Segundo, la capa de Red debe proveer encapsulación. Los


dispositivos no deben ser identificados sólo con una dirección; las secciones
individuales, las PDU de la capa de Red, deben, además, contener estas
direcciones. Cuando nos referimos a la capa de Red, denominamos paquete a
esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra
información, la dirección del host hacia el cual se lo está enviando. A esta
dirección se la conoce como dirección de destino. El encabezado de la Capa 3
también contiene la dirección del host de origen. A esta dirección se la llama
dirección de origen.

NEC Confidential
▐ Enrutamiento: A lo largo de la ruta, cada paquete debe ser guiado a través de la
red para que llegue a su destino final. Los dispositivos intermediarios que
conectan las redes son los routers. La función del router es seleccionar las rutas
y dirigir paquetes hacia su destino. A este proceso se lo conoce como
enrutamiento.

▐ Desencapsulamiento: Finalmente, el paquete llega al host destino y es


procesado en la Capa 3. El host examina la dirección de destino para verificar
que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el
paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida
en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

NEC Confidential
NEC Confidential
NEC Confidential
▐ Existe una característica principal de los medios que la capa de Red considera: el
tamaño máximo de la PDU que cada medio puede transportar. A esta
característica se la denomina Unidad máxima de transmisión (MTU). Parte de la
comunicación de control entre la capa de Enlace de datos y la capa de Red es
establecer un tamaño máximo para el paquete. La capa de Enlace de datos pasa
la MTU hacia arriba hasta la capa de Red. La capa de Red entonces determina
de qué tamaño crear sus paquetes.

NEC Confidential
▐ IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte
para que la red pueda entregarlo a su host de destino.

NEC Confidential
▐ Estos campos contienen valores binarios que los servicios IPv4 toman como
referencia a medida que envían paquetes a través de la red.

▐ Dirección IP origen,
▐ Dirección IP destino,
▐ Tiempo de existencia (TTL),
▐ Tipo de servicio (ToS),
▐ Protocolo, y
▐ Desplazamiento del fragmento.

NEC Confidential
▐ A medida que nuestras redes crecen, pueden volverse demasiado grandes para
manejarlas como una única red. En ese punto, necesitamos dividir nuestra red.
Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con
factores comunes en la misma red.

▐ Las redes pueden agruparse basadas en factores que incluyen:


 Ubicación geográfica,
 Propósito, y
 Propiedad.

NEC Confidential
▐ Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un
dispositivo intermediario al que envían paquetes para todas las otras direcciones
de destino. Este dispositivo intermediario se denomina Gateway.

NEC Confidential
▐ La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes.
La primera parte identifica la red y la segunda parte identifica al host en esa red.
Se requiere de las dos partes para completar una dirección IP.

NEC Confidential
NEC Confidential
NEC Confidential
NEC Confidential
Fundamentos de Redes

DIRECCIONAMIENTO DE LA
RED: IPV4

NEC Confidential
▐ Dirección de Red: la dirección en la que se hace referencia a la red.

▐ Dirección de Broadcast: una dirección especial utilizada para enviar datos a


todos los hosts de la red.

▐ Direcciones Host: las direcciones asignadas a los dispositivos finales de la red.

NEC Confidential
▐ Prefijos de red: Al expresar una dirección de red IPv4, se agrega una longitud de
prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la
dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es
la longitud de prefijo e indica que los primeros 24 bits son la dirección de red.

NEC Confidential
▐ Unicast: La comunicación unicast se usa para una comunicación normal de host
a host, tanto en una red de cliente/servidor como en una red punto a punto. Los
paquetes unicast utilizan la dirección host del dispositivo de destino como la
dirección de destino y pueden enrutarse a través de una internetwork.

▐ Broadcast: El proceso por el cual se envía un paquete de un host a todos los


hosts de la red. La transmisión de broadcast se usa para ubicar
servicios/dispositivos especiales para los cuales no se conoce la dirección o
cuando un host debe brindar información a todos los hosts de la red.

▐ Multicast: El proceso por el cual se envía un paquete de un host a un grupo


seleccionado de hosts. La transmisión de multicast está diseñada para conservar
el ancho de banda de la red IPv4. Ésta reduce el tráfico al permitir que un host
envíe un único paquete a un conjunto seleccionado de hosts. Con multicast, el
host de origen puede enviar un único paquete que llegue a miles de hosts de
destino.

NEC Confidential
NEC Confidential
▐ Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas
para uso en redes a las que se accede desde Internet, existen bloques de direcciones que
se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se
las denomina direcciones privadas.

▐ Los bloques de direcciones privadas son:


 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

NEC Confidential
▐ Direcciones de red y de broadcast: Como se explicó anteriormente, no es
posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas
son la dirección de red y la dirección de broadcast, respectivamente.

▐ Ruta predeterminada: También anteriormente presentada, se representa la ruta


predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa como ruta
"comodín" cuando no se dispone de una ruta más específica. El uso de esta
dirección también reserva todas las direcciones en el bloque de direcciones
0.0.0.0 - 0.255.255.255.

▐ Loopback: Una de estas direcciones reservadas es la dirección IPv4 de


loopback 127.0.0.1. La dirección de loopback es una dirección especial que los
hosts utilizan para dirigir el tráfico hacia ellos mismos. También es posible hacer
ping a la dirección de loopback para probar la configuración de TCP/IP en el host
local.

NEC Confidential
NEC Confidential
▐ Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de subred. La máscara de
subred se expresa con el mismo formato decimal punteado que la dirección IPv4.
La máscara de subred se crea al colocar un 1 binario en cada posición de bit que
representa la porción de red y un 0 binario en cada posición de bit que representa
la porción de host.
▐ El prefijo y la máscara de subred son diferentes formas de representar lo mismo,
la porción de red de una dirección.
▐ Un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0

NEC Confidential
Fundamentos de Redes

CAPA DE ENLACE DE DATOS

NEC Confidential
▐ La capa de enlace de datos realiza dos servicios básicos:
• Permite a las capas superiores acceder a los medios usando técnicas,
como tramas.
• Controla cómo los datos se ubican en los medios y son recibidos desde
los medios usando técnicas como control de acceso a los medios y
detección de errores.

▐ Una red física es diferente de una red lógica. Las redes lógicas se definen en la
capa de red mediante la configuración del esquema de direccionamiento
jerárquico. Las redes físicas representan la interconexión de dispositivos de
medios comunes.

NEC Confidential
NEC Confidential
▐ La Capa de enlace de datos prepara un paquete para transportar a través de los
medios locales encapsulándolo con un encabezado y un tráiler para crear una
trama.
 Datos: El paquete desde la capa de red
 Encabezado: contiene información de control como direccionamiento y está
ubicado al comienzo del PDU
 Tráiler: contiene información de control agregada al final del PDU

NEC Confidential
NEC Confidential
NEC Confidential
NEC Confidential
NEC Confidential
▐ Campo inicio de trama: indica el comienzo de la trama
▐ Campos de dirección de origen y destino: indica los nodos de origen y destino en
los medios
▐ Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de
comunicación para el procesamiento
▐ Campo tipo: indica el servicio de la capa superior contenida en la trama
▐ Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los
medios
▐ Campo de control de congestión: indica la congestión en los medios

NEC Confidential
▐ Ethernet
▐ Protocolo Punto a Punto (PPP)
▐ Control de enlace de datos de alto nivel (HDLC)
▐ Frame Relay
▐ Modo de transferencia asincrónico (ATM)

NEC Confidential
NEC Confidential
Fundamentos de Redes

CAPA FÍSICA DEL MODELO


OSI

NEC Confidential
▐ Los medios no transportan la trama
como una única entidad. Los medios
transportan señales, una por vez, para
representar los bits que conforman la
trama.

▐ Existen tres tipos básicos de medios


de red en los cuales se representan
los datos:
 Cable de cobre
 Fibra Óptica
 Inalámbrico

NEC Confidential
▐ Las tres funciones esenciales de la capa física son:
 Los componentes físicos
 Codificación de datos
 Señalización

NEC Confidential
NEC Confidential
NEC Confidential
▐ Algunos de los problemas de implementación de medios de fibra óptica:
▐ Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero
para una capacidad mayor)
▐ Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la
infraestructura de cables
▐ Manejo más cuidadoso que los medios de cobre

NEC Confidential
▐ Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los
usuarios y se conecta, generalmente a través de un cable de cobre, a la
infraestructura de red existente basada en cobre, como Ethernet.

▐ Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación


inalámbrica a cada host de la red.

NEC Confidential
Fundamentos de Redes

ETHERNET

NEC Confidential
▐ Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de
datos y la capa física.

NEC Confidential
NEC Confidential
NEC Confidential
▐ Campos Preámbulo y Delimitador de inicio de trama: Los campos Preámbulo
(7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la
sincronización entre los dispositivos de envío y de recepción. Estos ocho
primeros bytes de la trama se utilizan para captar la atención de los nodos
receptores. Básicamente, los primeros bytes le indican al receptor que se prepare
para recibir una trama nueva.

▐ Campo Dirección MAC de destino: El campo Dirección MAC de destino (6


bytes) es el identificador del receptor deseado. Como recordará, la Capa 2 utiliza
esta dirección para ayudar a los dispositivos a determinar si la trama viene
dirigida a ellos. La dirección de la trama se compara con la dirección MAC del
dispositivo. Si coinciden, el dispositivo acepta la trama.

▐ Campo Dirección MAC de origen: El campo Dirección MAC de origen (6 bytes)


identifica la NIC o interfaz que origina la trama.

NEC Confidential
▐ Campo Longitud/Tipo: El campo Longitud/Tipo (2 bytes) define la longitud
exacta del campo Datos de la trama. Esto se utiliza posteriormente como parte de
la FCS para garantizar que el mensaje se reciba adecuadamente.

▐ Campos Datos y Relleno: Los campos Datos y Relleno (de 46 a 1500 bytes)
contienen los datos encapsulados de una capa superior, que es una PDU de
Capa 3 genérica o, con mayor frecuencia, un paquete IPv4. Todas las tramas
deben tener al menos 64 bytes de longitud.

▐ Campo Secuencia de verificación de trama: El campo Secuencia de


verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama.
Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor
incluye los resultados de una CRC en el campo FCS de la trama.

▐ El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si
los cálculos coinciden, significa que no se produjo ningún error.

NEC Confidential
NEC Confidential
IPASOLINK 200 - 400

CURSO AVANZADO - REDES


El IEEE 802.3u introdujo el 100Mb/s a lo que anteriormente eran
redes Ethernet únicamente de 10Mb/s. En el momento en que los
PCs tenían la opción de elegir a qué velocidad querían
comunicarse, hacía necesaria la introducción de un procedimiento
para gestionar esta decisión.

Con la introducción de una tercera velocidad, 1000Mb/s o Gigabit


Ethernet, este procedimiento tomó mayor relevancia todavía.

Por ello se creó el protocolo de auto-negociación

NEC Confidential
La auto-negociación es un parámetro extremadamente
importante en las redes cableadas Ethernet de hoy en día.
Para que un enlace funcione correctamente, los
dispositivos en ambos extremos del cable deben estar
configurados de la misma forma; bien ambos deben estar
configurados para hacer uso de la auto-negociación o bien
ambos deben tener definidos de forma fija los mismos
parámetros de velocidad y dúplex.

NEC Confidential
¿CÓMO SE REALIZA LA AUTO-NEGOCIACIÓN?

En un entorno en el que un dispositivo se encuentra


configurado para auto-negociar y el otro dispositivo está
configurado para usar una velocidad y dúplex fijos, el
algoritmo de autonegociación puede detectar la velocidad
y fijarla correctamente, pero la configuración de dúplex del
dispositivo remoto no puede ser determinado por el
dispositivo realizando la auto-negociación. Y siguiendo el
estándar IEEE, el dispositivo configurado para auto-
negociar pasará a usar half-duplex.

NEC Confidential
Por último, debe recordarse que, de acuerdo con la
especificación IEEE, el uso de la Ethernet Gigabit
requiere el uso de la auto-negociación, por lo que
1000Mb/s no es una configuración fija válida en un
dispositivo de red que siga fielmente las especificaciones
IEEE.

NEC Confidential
Con la introducción del estándar de Fast Ethernet IEEE
802.3u surgió la posibilidad de comunicación simultánea
bidireccional. Si no contamos los problemas de cableado
físico o de fallo hardware, la asignación incorrecta del
dúplex es la causa más frecuente de problemas de enlace
en una red.

NEC Confidential
La introducción del cableado con par trenzado también abrió
la posibilidad de conectar el cable de múltiples formas.
LADO A LADO B CABLE
MDI MDIX Cable directo
MDI MDI Cable cruzado
MDIX MDIX Cable cruzado
MDIX MDI Cable directo

La interfaz dependiente del medio (Medium Dependant


Interface -MDI) es la orientación en la que la tarjeta de un
ordenador se cablea habitualmente y la interfaz dependiente
del medio - cruzada (Medium Dependant Interface crossover
- MID-X) es la orientación usada en un switch u otro
dispositivo de red.
NEC Confidential
Un enlace estará saturado cuando la conexión entre dos
dispositivos tiene más datos que transmitir que ancho de
banda en el que transmitir esos datos.

Esto introduce la necesidad de controlar el flujo de datos,


proceso
que permite a un dispositivo solicitar al otro que detenga la
transmisión para que pueda procesar los paquetes.

NEC Confidential
Utilización: Este término se Throughput: Este concepto es
determina comparando la tasa de una medida similar a utilización.
paquetes contra el ancho de banda Sin embargo, el throughput
total que pasa por un enlace Ethernet. mide el número de paquetes
Por ejemplo, un enlace con 100Mega enviados contra el número de
bits (100 BASE-X) tiene un ancho de paquetes recibidos. Es una
banda disponible de 100Mbps. Si la medición de la calidad del
tasa de paquetes es de 40Mbps, la servicio. Si 100 paquetes son
utilización del cana es del 40%. La enviados y 90 de ellos llegan al
utilización puede variar de acuerdo a otro extremo, el throughput del
la operación de la red y los datos que sistema es del 90%.
estén pasando por ella; dependiendo
de la actividad del tráfico de usuario
en un tiempo dado, la utilización
puede ir de 0% a 100% y al contrario
en poco tiempo.

NEC Confidential
Round Trip Delay / Latencia: Conteo de Tramas: Este término
Estas son medidas de tiempo indica cuantas tramas han pasado
para una red ethernet. La primera a través de una interfaz Ethernet.
indica erl tiempo que gasta un Cada paquete que se recibe es
paquete en ir de un punto de la contado. También se puede
red y regresar al mismo. Latencia, etiquetar como un paquete bueno
es el tiempo que gasta el paquete n(good FCS) o un paquete malo
en ir de un punto a otro. La (FCS error). Ocasionalmente, los
latencia puede ser medida en un paquetes se cuentan por su
solo elemento (router) o para un tamaño.
camino completo de la red.

NEC Confidential
Payload (Carga útil): la carga MTU VS. FRAME SIZE
útil de un paquete es visto desde
las capas superiores, pues es la Existe una confusión entre estos dos
porción de trama que lleva la términos. MTU (Maximum transmission
información, es decir, unit) es configurada en los equipos de
removiendo el encabezado y red como el tamaño máximo que puede
demás información de control pasar por una interfaz y la generación de
las tramas. Como vimos, Frame Size, es
Frame Size (Tamaño de el tamaño completo de la trama.
Trama): Es la medida desde el
comienzo de un paquete Existen las jumbo frames, que vienen
ethernet hasta el final del con tamaño de trama de hasta 9600
mismo. El rango de los tamaños bytes.
de trama de Ethernet es desde
64 bytes hasta 1518 bytes en
una trama estándar. Si se
agrega información de VLAN,
se aumentan 4 bytes al tamaño
original.
NEC Confidential
Una VLAN es una red de área local
virtual, la cual se compone de dos
secciones, un valor de tag (de 0 a
4095) y una prioridad de VLAN (de 0 a
7). Una VLAN es una manera de
separar el tráfico de una LAN en sub-
grupos diferentes. Cada VLAN maneja
tráfico diferente y se comporta como
una LAN. Existen dos razones por las
cuales se crean VLANs en una red:
Enrutamiento de tráfico y Priorización
de tráfico.

NEC Confidential
Enrutamiento de Tráfico: Los Priorización de tráfico: si una
VLAN tags permiten un enrutamiento red contiene información de voz
más rápido en las redes de alta y datos a la vez, el tráfico de voz
velocidad. Cuando la opción de debería tener unaz mayor
VLAN tag se encuentra habilitada, prioridad que el trpafico de
quiere decir que se puede trabajar datos. Muchas redes utilizan
con VLANs, en este caso, el VLANs para diferenciar estos
elemento que realiza el enrutamiento tipos de tráfico y asignarles una
no tiene que revisar la información prioridad diferente. Si la red se
de capa 3 para encontrar el equipo congestiona, los equipos
de destino, ahorrando enrutadores descartarán el
procesamiento y reduciendo el tráfico con menor prioridad
tiempo de enrutamiento de cada (datos ) y pasarán el de voz.
paquete. El tráfico que tiene VLAN
con tag es direccionado por donde
corresponda.

NEC Confidential
RFC 2544
Una de las pruebas más utilizadas para comprobar los enlaces de Ethernet es la
prueba RFC2544.

Este es un conjunto de pruebas conformadas como una especificación que se


desarrolló para calificar un switch Ethernet y definir sus capacidades. Esta
prueba ha sido adoptada para caracterizar y probar todos los enlaces Ethernet.

El conjunto de pruebas está compuesto por 4. las cuales son:

-Throughput
- Latencia
- Perdida de tramas
- Tramas back-to-back

NEC Confidential
*Throughput: Esta prueba *Latencia: esta prueba
identifica el máximo ancho de consiste en la medición del
banda en que puede operar un round trip delay de una trama
link de Ethernet. Este valor debe ethernet. Este valor está dado
ser el mismo o un poco mayor comúnmente en milisegundos.
que la velocidad configurada en
el puerto.

NEC Confidential
*Pérdida de Tramas: Esta prueba *Tramas Back-to-back: Esta
corre un análisis de pérdida de prueba se utiliza en el momento
tramas a la velocidad especificada de la fabricación de los equipos
por el test de throughput. El para determinar la capacidad de
resultado esperado es cero tramas buffering de un elemento. Para un
perdidas a la velocidad configurada. enlace como tal, no es requerida
esta prueba y puede ser omitida.,
dado que no brinda información
útil.

NEC Confidential
La transmisión de tramas en el Switch Ethernet del iPasolink se realiza por el aprendizaje
de direcciones MAC.

Tabla de direcciones MAC - Forwarding


Data Table (FDB)
El tamaño de la FDB del Ipasolink es de Port MAC address
32KByte
1 A 00-00-00-00-00-01
FDB Aging Time por defecto: 300 segundos 4 D 00-00-00-00-00-04

1 2 3 4

Dst MAC: D Dst MAC: A


Src MAC: A Src MAC: D

MAC A
MAC B MAC C MAC D 00-00-00-00-00-04
00-00-00-00-00-01
NEC Confidential
Puerto de Acceso:
Port Based VLAN
1 2 3 4 5 6 7 8 9 10 11 12
VLAN
Switch

VLAN 1 VLAN 2 VLAN 3

Puerto Troncal (Trunk):

(VLAN ID 10)
Tag Based VLAN
VLAN VLAN
SW 1 SW 1 (VLAN ID 10)
2 2
3 3
(VLAN ID 20) 4 4
5 5
6 6 (VLAN ID 20)

Tag 10
Tag 20
NEC Confidential
VLAN Extendida (Q in Q)
Este tipo de puerto, VLAN extendida, se encuentra bajo el estándar IEEE802.1ad donde se
agregan 2 bytes adicionales para incluir la información de la VLAN adicional.
Company A Company B

VLAN100 VLAN100
Data 100 Data 100

Data 100200 Common Network Data 100300

Data 100 Data 100


VLAN100 VLAN100

Company A Company B

NEC Confidential
1. Configurar puerto FE como Acceso, este puerto sólo pasa información sin Tag.
2. Incluir la VLAN del puerto de acceso en el Modem

La VLAN por defecto es la 1. VLAN 10 se incluye para el ejemplo

Tráfico con VLAN 10

Data Data 10

iPASO200
Data 100 Puerto FE 1: Modem 1:
Access Trunk
VLAN 10 VLAN 10
Descarta

NEC Confidential
1. El Puerto troncal es configurado para aceptar tráfico con VLAN. Si es necesario
pasar por ese puerto información sin tag, es posible hacerlo asignando una VLAN
de acceso al mismo.
2. Configurar en el Modem las VLANs configuradas en los puertos troncales

Configurado para tráfico


Sin Tag

Data Data 2 Enviado con VLAN 2

Data 20 Enviado con VLAN 20


Data 20

iPASO200
Data 100 FE Port 2: Modem 1:
Access Trunk
VLAN 2 VLAN 2, 20
Trunk
Drop VLAN 20

NEC Confidential
1. Configurar puerto FE como tipo túnel.
2. Configurar en el módem la VLAn del túnel
En este tipo de puerto, todos los paquetes serán enviados de manera transparente
con un tag adicional que se agrega (Tunnel Tag)

Data Data 30 Se agrega la VLAN30

Data 20 Data 20 30 Se agrega la VLAN30

No se descartan iPASO200
paquetes FE Port3: Modem 1:
Tunnel Trunk
VLAN 30 VLAN 30

NEC Confidential
Data Data 2

Data 40 Data 30 Modem 1:


Trunk
VLAN 2,10,20,30
Data 20
Drop Data 10

iPASO200

NEC Confidential
FE1/GbE
Modem1

1.Access FE2/GbE Trunk


VLAN VLAN

FE3/GbE
2.Trunk L2 SW
VLAN
FE4/GbE
3.Tunnel
Trunk
VLAN
GbE5 VLAN
Modem 2
GbE6

NEC Confidential
Cuando se requieren aplicaciones con tamaños de trama grandes, el equipo debe
soportar la llamada Jumbo Frame. Por ejemplo al utilizar VLAN tag, VLAN
extendida o etiquetqa MPLS.

Ipasolink soporta Jumbo Frame de 1996 bytes en Fast Ethernet y 9596 bytes en
Giga Ethernet.
Ethernet Header:18 bytes
Max 1518 Bytes
Trama ETH
Max MTU Size = 1500bytes (Ethernet Standard)
Convencional 1500 18 Max Frame Size = 1518bytes

Max 1522 Bytes


Trama ETH
Max MTU Size = MTU1500bytes + 4 bytes VLAN Tag
802.1q 1500 4 18 Max Frame Size = 1522 Bytes

Max 1526 Bytes Max MTU Size = MTU1500bytes + (2 x 4 bytes VLAN


Trama ETH Tag)
1500 4 4 18 Max Frame Size = 1526 Bytes
Q in Q
NEC Confidential
En este menú se configuran las opciones básicas del switch capa 2 del
iPasolink

NEC Confidential
En este punto se configurarán los parámetros para cada puerto, tales como la
velocidad, el duplex, MDI, control de flujo, entre otros.

NEC Confidential
Menú para configuración de VLANS en los diferentes puertos ETH

Menú para creación de VLAN en iPasolink

NEC Confidential
•ToS (3bit) •IP ECN •Explicit Congestion Notification

Version Header TOS IP address etc.


Length

•8bits

To MAC Fm MAC Type TCI Type IP Header IP data FCS


Address Address

•2Bytes
•CFI: Canonical Format Indicator
•FCS: Frame Check Sequence
•VLAN Tag Priority CFI VLAN
•TCI: Tag Control Information
bit ID
•TOS: Type Of Service
•3bits •COS: Class Of Service
•(802.1q CoS)

NEC Confidential
La prioridad del tráfico se revisa con el valor configurado en el campo User Priority dado por el
estándar IEEE802.1p (CoS: Class of Service).

El valor de CoS puede ser asignado en un intervalo de 0 a 7 (8 clases) en el campo VLAN tag.

Preamble Destination Source MAC VLAN Length Data FCS


MAC address address tag / type
8byte (DA) (SA) 4byte 46 - 1500byte 4byte
6byte 6byte 2byte

Ejemplo: Priorización de tráfico


802.1q tag type TCI field 7(high) Traffic management
2byte 2byte
6 Voice

5 Video

CoS Priority CFI VLAN-ID


4 Control signal

Value 3bit 1bit 12bit 3 Excellent effort

0 Best effort

2 Reserved

1 (low) Background

NEC Confidential
Policing:
- Por Puerto, CoS por puerto, CoS por VLAN, CoS por puerto y por VLAN.

Parámetros para aplicar políticas:


- CIR / EIR/ CBS/ EBS Committed Information Rate/ Excess Information Rate/Committed
Burst Size/Excess Burst Size

Función para aplicar QoS en la parte de Egreso antes de aplicar la modulación adaptativa,
soporta encolamiento por clases con SP (Strict Priority) o DWRR (Deficit Weighted Round
Robin) mechanism.

NEC Confidential
 CIR (Committed Information Rate) -
Ancho de Banda mínimo garantizado para un servicio
Ethernet.
CIR OK
 Policing es la aplicación de CIR
Traffic ≤ CIR
 CIR igual a cero significa el mejor esfuerzo (No existe
ancho de banda garantizado)
 El tráfico que esté por encima del CIR es marcado.

 EIR (Exceeded Information Rate) -


EIR Conformant
 Las tramas marcadas con amarillo pueden ser
entregadas pero no hay ningún compromiso con hacerlo. Traffic ≥ CIR

 PIR (Peak Information Rate) -


Máxima tasa en que los paquetes serán enviados.
No traffic
 PIR = CIR + EIR (mayor o igual al CIR)
Traffic ≥ PIR
 Los paquetes que excedan el PIR serán marcados con
rojo y descartados inmediatamente.

NEC Confidential
NEC Confidential
NEC Confidential
VLAN CoS Profile (Ej.) Profile (Ej.) Profile
IPv4 No.0 No.1 No.2
precedence Internal IP Internal Internal
VLAN CoS DSCP
IPv4/v6 DSCP priority Precedence priority priority
7 7 7 7 63 7
6 6 6 6 : :
5 5 5 5 47 5
4 4 4 4 : :
3 3 3 3 31 3
2 2 2 2 : :
1 1 1 1 15 1
0 0 0 0 0 0

NEC Confidential
Parámetros a configurar en Policing
CIR: 0 to 1000000 kbps
EIR: 0 to 1000000 kbps
EBS: 0 to 128kbyte
CBS: 1 to 64 kbyte

Recommendation: EBS 48 byte, CBS: 24 Bytes

El EBS y CBS son medidos en bytes y deben ser configurados en un valor mayor que
cero.
EBS es el número máximo de bytes permitidos para paquetes entrantes que esten por
encima del valor de EIR pero que siguen siendo marcados como amarillos.
CBS es el número máximo de bytes permitidos para paquetes entrantes que estén por
encima del valor de CIR pero siguen siendo marcados en verde.

NEC Confidential
Classify (Mapping) for Egress Clase 3 Scheduling and Shaping
Queue with internal priority

Clase 2
SP Shaper
Clase 1 WRR

Prioridad
Clase 0 Se divide Absoluta
según el peso
Tabla de Perfil
Configurable
NEC Confidential
Strict Priority Scheduling: La cola con la mayor prioridad que contiene paquetes siempre
pasará (un paquete de esa cola, se quita de la cola y es transmitido). Los paquetes en la cola
con prioridad más baja no se transmitirán hasta que las colas de mayor prioridad estén vacías.

1. Operación de la función Shaper a la salida del puerto


2. El valor total de 70Mbps de las clases A a la D se reducirán a 60Mbps por la
función de shaper , los valores en cada cola quedan distribuidos de la
siguiente manera: class-a 25 Mbps; class-b 20 Mbps; class-c 10 Mbps; class-
d 5 Mbps, en orden de prioridad.

NEC Confidential
Weighted Round Robin utiliza un número que indica la importancia (peso) de cada cola. WRR evita que las
colas con baja prioridad sean descartadas por periodos de tráfico con alta prioridad. El scheduler WRR
transmite algunos paquetes desde cada cola en turno. El número de paquetes que transmite corresponde a
la importancia relativa asignada a la cola.

Las tramas de la cola class-a tienen un ancho de banda de 42Mbps dados por el modo SP, teniendo la mayor prioridad.
1. Dado que la salida tiene un shaper aplicado de 60Mbps y la tasa de entrada del flujo en la cola class-a es de 42Mbps, la
función de distribución del ancho de banda para DWRR podrá ser de 60 Mbps − 42 Mbps = 18 Mbps.
2. El peso de las tres clases restantes es 3:2:1
1. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 3 / (3+2+1) = 9 Mbps
2. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 2 / (3+2+1) = 6 Mbps
3. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 1 / (3+2+1) = 3 Mbps

NEC Confidential
Para mantener la disponibilidad y calidad del servicio en las redes IP, se introduce la
característica Ethernet OAM (ITU-T Y.1731 and CFM or IEEE 802.1ag).

Pruebas a Realizar sobre esta funcionalidad:


– CC (Continuity Check)
– LB (Loop Back) → Corresponde al ping en
redes IP.
– LT (Link Trace) → Corresponde al trace route
en redes IP.

BTS/Node-B Operator A Operator B BSC/RNC

CC

LB

LT

NEC Confidential
La funcionalidad ETH OAM en iPasolink responde con tramas desde el
switch hacia el puerto LAN/MODEM en dirección hacia afuera, pero desde
los puertos LAN/MODEM hacia el switch no es soportado.

NEC Confidential
1 2 3 4

Legend
: MEP
: CCM
: CCM

Objetivos
• Establecer conexiones de OAM en redes basadas en Ethernet.
• Realizar detección de fallas enviando y recibiendo tramas ETH-CC entre MEPs
de manera periódica.

Operación

• Cada MEP transmite tramas ETH-CC de manera periódica.


• Si un MEP no recibe tramas ETH-CC por 3.5 veces el intervalo de transmisión
de la trama ETH-CC, este indica una alarma de pérdida de conectividad (LOC)

NEC Confidential
1 2 3 4

Legend
: MEP
: MIP
: LBM
: LBR

Objetivos
• Verificar la conectividad entre múltiples dispositivos.
• Prueba ETH-LB Unicast: Verificación de conectividad entre 2 dispositivos asignados
• Prueba ETH-LB Multicast: Verificación de existencia de nodos en el mismo MEG

Operación

• El MEP 1 envía una trama unicast ETH-LBM al MEP#4.


• Los MIP 2 y 3 reenvían la trama ETH-LBM al lado remoto.
• El MEP 4 recibe la trama ETH-LBM y responde con una trama ETH-LBR
• El MEP 1 recibe la trama ETH-LBR
NEC Confidential
1 2 3 4

TTL=n TTL=n-1 TTL=n-2


Legend
TTL=n : MEP
TTL=n-1 : MIP
TTL=n-2
: LTM
: LTR

Objetivos

• Verificar el estado de la ruta y localización de la falla.

Operación
• El MEP 1 envía una trama ETH-LTM al MEP 4
• Cada MIP (2 y 3) envían una respuesta ETH-LTR al MEP 1 a reenvían la trama ETH-LTM al
remoto disminuyendo el valor del TTL.
• MEP 4 recibe la trama ETH-LTM y responde con una trama ETH-LTR
• MEP 1 recibe la trama ETH-LTR el cual tiene un valor de TTL diferente.

NEC Confidential
Este protocolo permite evitar los loops sobre los canales Ethernet. Evita las
tormentas de Broadcast que ocasionan congestión en la red y aumento del tamaño
de las FDB a causa del aprendizaje excesivo de MACs en estas tormentas.

Root Bridge

Blocking Port
Loop#1
Forwarding Port
Disabled Redundant Path
Data Flow

Blocking Port

NEC Confidential
Con el parámetro Bridge ID se realiza el cálculo del algoritmo para Spanning Tree. El
dispositivo con el menor Bridge ID es seleccionado como el “Root Bridge”
Bridge ID (STP, RSTP) → 8 Bytes

Bridge Priority por defecto =


Bridge Priority Bridge MAC Address 32768 (IEEE 802.1d)

2bytes 6bytes

Path Cost definido en IEEE802.1d

Link Speed Cost

10Gbps 2
1Gbps 4
100Mbps 19
10MBps 100

NEC Confidential
Summary of STP Port States
1.Blocking
2.Listening
3.Learning
4.Forwarding
5.Disabled

Paso 1: Todos los dispositivos envían paquetes BPDU a


los demás para seleccionar el Root Bridge.
¿Cómo lo eligen? El que tenga el menor Bridge ID.
Paso 2: Bridge A es elegido como Root Bridge.
Paso 3: Todos los Bridges que no son Root tienen que
seleccionar un puerto Root para enviar tráfico al Root
Bridge basado en el menor Path Cost. (Suponga que para
este caso todas las conexiones se hacen a 100MB).
Paso 4: Selección de puertos designados. Este puerto es
el que tiene el menor Path Cost hacia el root.
Paso 5: Los puertos que quedan en RP y DP comienzan
a transmitir, los demás quedan bloqueados.
Paso 6: En este paso RSTP ya finalizó y el Bridge C
envía constantemente paquetes BPDU para recordar su
condición superior. Si el Bridge B no recibe esta BPDU por
20 segundos, el puerto bloqueado comienza a transmitir.

NEC Confidential
Policing
Shaping Shaping
Policing

Policing

Policing Shaping

Modem Port Modem Port FE Port


FE Port

Ingress

Egress

NEC Confidential
Gracias!!!

NEC DE COLOMBIA S.A.


cbustos@nec.com.co