Академический Документы
Профессиональный Документы
Культура Документы
de Comunicación
Profesor: Braulio Vargas C.
Unidad 0
INTRODUCCION AL
NETWORKING
¿Cuándo Nació?
¿Por que la necesidad de conectarse?
Coberturas
Proyecciones
Básicos del Networking
35 - 16 Mhz 100 10
Monomodo: Un solo
haz de luz (se
consigue con core
pequeño), 9
Micrometros es
común en datos.
Multimodo: Varios
rayos de luz ( Core
mas grande).
Fibra Optica
Efectos de Reflexion y Refraccion
Aire: 1,0003
Agua: 1,0009
Vidrio : 1,6
Diamante: 2,4
Fibra Optica
Apertura Numérica y Reflexión total interna
Derecho Cruzado
Patch Panel (Vista reversa)
Rack
¿Qué hace la capa 2 y porque?
Mantiene y suministra a la capa 3 una
comunicación fiable y estable entre
maquinas de una misma red.
Las velocidades de transmisición y
recepción pueden ser distintas.
El canal físico es susceptible a errores.
Existe un retardo en el canal.
Funciones de la capa 2
Crear y ordenar los bits en tramas
(enmarcar= cuenta de caracteres, inserción
de carácter, flags, etc)
Detectar errores en la Tx.(reiniciar tx si es
necesario)
Regular el flujo de Tramas.(distintas
velocidades entre Tx y Rx por lo que debe
esperar si es necesario.
Vigilar y entender el acceso al medio fisico.
Control de errores
Asegurarse de que todas las tramas sean
enviadas sin error y en el orden correcto.
Estos errores pueden deberse a
diferencias entre los números bits
recibidos con los que se enviaron o bits
recibidos que pueden estar errados.
El Rx puede determinar si la trama esta
con errores (Códigos de deteccion).
Control de errores
Detección de errores
Checksum
Ventaja: Operación sencilla.
Desventaja: Multiples errores no son detectados.
El chiste está en que Cheksum realiza una suma de lo
enviado y lo agrega a la trama, el Rx realiza la
operación inversa y y la suma no coincide, detecta
una falla.
Control de errores
Detección de errores
CRC (código de redundancia cíclica)
Representación polinomica de una cadena de Bits.
(X^5+X^4+1)
Se emplea un polinomio generador en el Tx y en el
Rx.
Si el resultado del generador del polinomio en el Rx
es =0 no hubo error, si no se detectarán y contaran
los errores.
Estandares definidos por CCITT, la diferencia está en
la longitud del polinomio utilizado:
• CRC 12
• CRC 16
• CRC 32
Control de Flujo
ARQ (Automatic Repeat Request), Cada
trama debe ser reconocida por el Tx.
FEC (Forward error Correction),
Tecnologias de Capa 2
Token Ring (802.5)
FDDI (X3T9.5 ANSI)
Ethernet (802.3)
Redes Token Ring
802.5
Desarrolladas por IBM
El costo de implementacion es mayor que las redes
Ethernet.
El concentrador de cableado o HUB se les llaman MAU.
Nodos Maximo = 150
Cada nodo regenera la señal.
La tasa de tx decae cuando aumenta el numero de nodos.
La falla de un nodo compromete la funcionalidad de la red.
(hasta 16 Mbps)
El método de acceso al medio se llama Token Passing.
El Token passing es uno y viaja de nodo en nodo, si hay
necesidad de Tx, el nodo abre el token, luego inserta los
datos, cierra el token y lo deja en el medio, si no tiene
necesidad de Tx, toma el token revisa si hay datos y lo deja
seguir.
Token y 802.5
Token Ring y Modelo OSI
Token Ring
Manchester
Token Ring
Formato de la trama
Preamble—Gives a unique sequence that prepares each station for an upcoming frame.
Start delimiter—Indicates the beginning of a frame by employing a signaling pattern that differentiates it
from the rest of the frame.
Frame control—Indicates the size of the address fields and whether the frame contains asynchronous or
synchronous data, among other control information.
Destination address—Contains a unicast (singular), multicast (group), or broadcast (every station) address.
As with Ethernet and Token Ring addresses, FDDI destination addresses are 6 bytes long.
Source address—Identifies the single station that sent the frame. As with Ethernet and Token Ring addresses,
FDDI source addresses are 6 bytes long.
Data—Contains either information destined for an upper-layer protocol or control information.
Frame check sequence (FCS)—Is filed by the source station with a calculated cyclic redundancy check value
dependent on frame contents (as with Token Ring and Ethernet). The destination address recalculates the
value to determine whether the frame was damaged in transit. If so, the frame is discarded.
End delimiter—Contains unique symbols; cannot be data symbols that indicate the end of the frame.
Frame status—Allows the source station to determine whether an error occurred; identifies whether the
frame was recognized and copied by a receiving station.
ETHERNET
802.3 (Historia de un pequeño Bit)
Ether = Materia que une todas las cosas, Net = Redes. =>
red que une los computadores.
DEC, Intel y Xerox en 1980 desarrollaron ethernet I a 2,94
Mbps, Luego IEEE la comenzo a normalizar, Luego DIX en
el 82 lanzò Ethernet II a 10 Mbps.
Y en 1983 Novell, lanzo antes que IEE Ethernet
Normalizado.
En ‘85 IEEE lanzo 802.3 que incluye subcapa LLC.
Novell queda con version propietaria.
Ethernet II muy difundida por lo que IEEE Lanzo ethernet
compatible con todas las versiones (IEEE 802.3 SNAP).
Actualmente Solo appletalk utiliza 802.3 SNAP.
Novell termina migrando a Ethernet II
Ethernet y OSI
Comparacion entre Formatos de
Ethernet
Ethernet y La Explicacion de la
trama que si usamos
SUBRED
RED
¿Que mascara seria en notacion Slash???
¿Que pasaria si ahora la mascara es 255.255.240.0 ??
¿Que pasaria se la mascara es / 22 ??
Como ya sabemos como trabajar con las mascaras, utilicemoslas para
definir nuevas redes (subnet), por ejemplo: En una empresa tengo la
direccion IP 172.16.2.100, y tengo 3 areas, el area Ingenieria, el Area
Marketing y el Area Desarrollo. Creemos un esquema de
direccionamiento para el uso optimo de la direccion IP asignada. Para
esto utilicemos la formula descrita antes, y en base a eso realicemos el
esquema, la idea es que nos queden 3 subredes a partir de la unica
direccion IP asignada.
Direcciones IP Registradas
Las direcciones IP fueron creadas para que las redes fueran
visibles y enrutables desde otros lados.
Por lo que solo las puede asignar IANA y no se deben
utilizar para redes privadas.
Debido a esto se definieron ciertos rangos de IP en cada
clase que se pueden utilizar libremente en redes privadas,
a estos rangos se les conoce como IP`s Privadas y estan en
los siguientes rangos.
• Clase A: 10.0.0.0 a 10.255.255.255
• Clase B: 172.16.0.0 a 172.31.255.255
• Clase C: 192.168.0.0 a 192.168.255.255
Estas IP NUNCA deben estar visibles para Internet …NUNCA
Estas IP no deberan ser asignadas a redes registradas.
Definidas en el estandar RFC 1918
Puertos
Los datos viejan de un host a otro pasando por el Stack TCP/IP, la
pregunta es: si yo estoy consultando una pagina WEB, ¿Cómo
sabremos que requerimos una pagina WEB y no estamos enviando
un mail??, ¿Cómo distinguir??.
La Respuesta la turbia pregunta es con Port o Puertos, que
identifican los procesos en la capa aplicación, ya sean para TCP o
para UDP. Estos puertos se incluyen en la cabecera de TCP o
UDP.
Adivinen quien asigna estos numeros de puerto…IANA, basados en
el RFC 1700.
Hasta el puerto 1024 se consideran como puertos BIEN
CONOCIDOS, el resto hasta el 65000 son puertos dinamicos y se
pueden utilizar en forma propietaria.
La combinacion de direccion IP màs el puerto se le conoce como
Socket.
Puertos tipicos, 80 (Web), 21 (FTP), 110 (SMTP), 23 (telnet), 53
(DNS), a buscar puerto y mas puertos…..
DNS
(Domain Name Server)
Utiliza el puerto 53.
Se creo con el objeto de que el usuario le
fuera facil comprender las direcciones, es
mas facil recordar un nombre que un
numero.
Todo el viaje del paquete utiliza
direcciones IP, pero cuando un usuario
hace un peticion con un nombre (ej:
www.elprofesorturbio.cl), el sistema debe
consultar la tabla contenida en un servidor
DNS y relacionar el nombre con la
direccion IP real.
SLIP
(Serial Line Protocol)
Usado para la conexión de Modems.
Protocolo point to point.
Protocolo simple creado en 1980
Se puede comprimir (CSLIP) aumentando
mas su efeiciencia puesto que lo hace
menos pesado aun
Utiliza un campo unico de un byte. Con
valor hex C0, para usarlo como
delimitador END
PPP
(Point to point protocol)
Utiliza PAP o CHAP para establecer
comunicaciones sobre modems.
De bajo costo, e implementacion
rapida.
Una vez establecida y negociada la
autenticacion pasa a modo de
trnasferencia de datos como si fuese
una trnasferencia normal de TCP/IP.
ARP
(Address Resolution Protocol)
ARP no se transporta en datagramas IP.
Definida en RFC 826.
Compagina las direcciones logicas y fisicas, o sea,
direcciones IP a direcciones MAC.
Un paqute realiza todo el vieje por IP, hasta
traducirlo en MAC para encapsularlo en Ethernet.
Formato de trama en pag. 413 fig. 13.8.
Utiliza el valor ethertype 0806
Las peticiones ARP se borran de la cache de los
equipos en tiempos determinados, para los
sistemas Windows, se borran cada 2 segundos
cuando no son utilizados.
IP
(Internet Protocol)
Definido en la RFC 791, posee las
siguientes funciones:
• Direccionamiento (Ya lo vimos)
• Empaquetado (Encapsulado de datos del nivel
de transporte en datagramas para TX a su
destino).
• Fragmentacion (Division de los datagramas en
secciones suficientemente pequeñas para
poder Tx por la red).
• Enrutamiento (Determinacion de la ruta a
seguir por el paquete a travez de las redes
hasta su destino).
Formato de trama cabecera IP
Encapsulacion
IP
Fragmentacion
El tamaño de los datagramas de IP utilizados
depende del nivel de enlace de datos, Ej: si es
Ethernet puede transportar detagramasde hasta
1500 Bytes.
Un sistema que Tx un datagrama utiliza MTU
(Maximum Transfer Unit), esto es la trama mas
larga que puede transmitir utilizando el protocolo
de enlace de datos.
Distintas redes, posiblemente distintos tamaños
de MTU, si una MTU es mas grande que un
paquete, no hay problema, pero si el paquete es
mas grande que una MTU, fragmentamos.
IP
Enrutamiento
Provee eleccion de mejor ruta, en esencia
por dos metodos:
• Enrutamiento estatico (Yo selecciono la ruta y
la dejo establecida de manera permanente).
• Enrutamiento dinamico (Utilizo algoritmos de
ruteo que van escogiendo la mejor ruta, esto
indica tolerancia a fallo).
Para enrutamiento dinamico podemos
utilizar RIP, OSPF, IGRP, EIGRP, BGP, etc,
etc, etc.
ICMP
(Internet Control Message Protocol)
Protocolo del nivel de red que no transporta datos de usuario.
Se encapsula en datagramas IP.
Proporciona informes de error (avisa al emisor cuando la tx no
alcanzo su destino. Y proporciona mensajes de peticion y
respuesta como diagnostico (PING).
Definido bajo el RFC 792.
Para identificar un mensaje ICMP en la cabecera IP en campo
protocolo de cabezare se pone en 1 y el campo tipo de servicio se
pone en 0
Mensajes de error:
Destino no alcanzable. (problemas en el host destino).
Contener origen. (Envio de datagramas muy rapido, Toy Chato).
Redireccion. (Solo lo generan los routers para buscar nuevas rutas).
Tiempo Excedido (Para informar al tx que el paquete se descarto porque
expiro su tiempo de viaje)
Mensajes de consulta:
Peticion y respuesta de Eco (Ping)
UDP
(User Datagram Protocol)
Definido en la RFC 768.
Protocolo no orientado a la conexión.
No fiable.
Minimo de carga.
No confirma la entrega de paquetes, ni posee
control de flujo.
Servicios como DHCP y DNS se transportan en
UDP (por no ser datos reales de usuarios).
La cabecera de UDP es de 8 Bytes, con puerto de
origen, puerto destino, longuitud de UDP,
Checksum y Datos.
TCP
Provee fiabilidad, puesto que tiene
una secuencia de tx.
Introduccion
2 tipos
• Estáticos (El administrador programa al
router para indicarle la ruta a elegir)
• Dinámicos (El dispositivo utiliza
protocolos de ruteo escogiendo
dinámicamente la mejor ruta)
Ruteo Estático
Como se ve en la figura, se
debe configurar las rutas
indicando la red que se
quiere alcanzar, con la
mascara indicada y que
esta alcanzable por la
interfaz necesaria.
OJO, se debe configurar
una ruta por defecto
indicandole al router que
toda red que no conozca la
debe alcanzar a travez de
la interfaz de salida
(default Gateway, para
Windows se le conoce
como Puerta de enlace)
Ruteo Dinamico
Protocolos de Ruteo
Protocolos que ayudan a los equipos a
decidir una mejor ruta, o a buscar nuevas
rutas en caso de que las rutas existentes
se pierdan por cortes de enlace,
indisponibilidad de equipos, etc, etc, etc.
Algunos tipos son: RIP, IGRP, EIGRP,
OSPF, BGP, Etc.
En esencia existen 2 tipos de protocolos de
ruteo dinamico:
• Vector distancia
• Estado de enlace
Protocolos de Ruteo
Vector Distancia
Estan basados en algoritmnos
conocidos como Bellman-Ford .
Los equipos generan una tabla de
ruteo que se la van pasando a sus
vecinos.
Los routers tienen la informacion de
las rutas pero no tienen conciencia de
la topologia en la que se encuentran.
Para la selección de la mejor ruta, este
protocolo utiliza medidas como
Cuentas de saltos, ancho de banda,
entre otras.
Ej:
• RIP (Cuenta de saltos)
• IGRP ( Bandwith, Delay, Load,
Reliability, MTU)
Cuando hay un cambio en la topologia,
los equipos tienen que actualizar las
tablas de ruteo.
Vector Distancia
Manteniendo la informacion de ruteo
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Conteo a Infinito
Vector Distancia
Definiendo un Máximo
Split Horizon
Route Poisoning
Poison Reverse
Hold-Down Timers
Triggered Updates
Estado Enlace
Generalidades
Los algoritmos de Estado de Enlace
también son conocidos como algoritmos
SPF (Short Path First).
Mantienen una base de datos completa
de la topología de la red.
Por lo anterior hace que todos los
routers tengan una plena conciencia de
la topología incluyente de toda la red.
Este algoritmo utiliza:
• LSA (Publicaciones del estado de
enlace.
• Una base de datos topológica.
• El algoritmo SPF y el Árbol SPF
Resultante.
• Una tabla de enrutamiento de rutas
y puertos hacia cada red.
El principal protocolo que utiliza este
método es OSPF.
Basados en el algoritmo de Dijkstra.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
Nodo A Quiere
alcanzar a Nodo D
Nodo A analiza los
nodos directamente
conectados a el.
Nodo B es el de menor
distancia.
B No posee otros
Nodos apuntando a El,
por lo que el prosigue
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
Se Repite la operación
desde el nodo B.
Se escoje E por tener la
menos distancia a A.
G y F poseen la menor
distancia, pero G con
menos Saltos.
Se escoje G para
continuar.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
F posee la menor
distancia.
Por esto se
recalcula a partir de
F.
Ahora Entre C y H,
C tiene mejor
metrica.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
La ruta de A a D seria:
ABCD
La linea Amarilla
indica la mejor ruta de
A a cualquier Nodo.
Estado de Enlace
Intercambio de Tablas de enrutamiento
Los routers intercambian LSA entre sí.
Cada router empieza con redes
directamente conectadas para las cuales
posee información directa.
Cada router en paralelo con los demás
routers genera una base de datos
topológica que contiene todas las LSA de
la internetwork.
El algoritmo SPF calcula la accesibilidad
de la red. El router construye esta
topología lógica como un árbol, con él
mismo como raíz, y con todas las rutas
posibles hacia cada red dentro de la
internetwork que usa el protocolo
estado-enlace. Entonces clasifica estas
rutas, colocando la ruta más corta
primero (SPF).
El router hace una lista de sus mejores
rutas y de los puertos que permiten
acceder a estas redes destino, dentro de
la tabla de enrutamiento. También
mantiene otras bases de datos con
elementos de la topología y detalles de
los estados.
Estado Enlace
Propagacion de los cambios en la topologia
Siempre que una topología estado-enlace cambia, el router
que primero se da cuenta del cambio envía la información a
los demás routers o a un router designado que todos los
demás routers pueden utilizar para realizar las
actualizaciones.
Para lograr la convergencia, cada router debe realizar lo
siguiente:
• mantener un seguimiento de los routers vecinos: el
nombre de cada vecino, si se encuentra conectado o
desconectado y el costo del enlace con el router
vecino.
• la construcción de un paquete LSA que describa los
nombres de los routers vecinos y los costos de enlace,
incluyendo los nuevos vecinos, los cambios en los
costos de enlace y los enlaces con los vecinos que se
han desconectado.
• el envío de este paquete LSA para que todos los
demás routers lo reciban
• una vez recibido el paquete LSA, registrar el paquete
LSA en la base de datos para que actualice el paquete
LSA generado más recientemente por cada router.
• completar un mapa de la internetwork utilizando
datos de los paquetes LSA acumulados y luego
calcular rutas hacia todas las demás redes utilizando
el algoritmo SPF.
Cada vez que un paquete LSA provoca un cambio en la
base de datos estado-enlace, el algoritmo de estado-enlace
(SPF) vuelve a calcular cuáles son las mejores rutas y
actualiza la tabla de enrutamiento. Desde ese momento,
cada router toma en cuenta el cambio de topología en el
momento de determinar cuál es la ruta más corta para el
enrutamiento de paquetes
Estado de Enlace
Consideraciones a tener en cuenta
Requisitos de procesamiento y memoria
En la mayoría de los casos, ejecutar los protocolos de enrutamiento
estado-enlace significa que los routers deben utilizar más memoria y
realizar más procesamiento que los protocolos de enrutamiento por
vector-distancia. Los administradores de red deben garantizar que los
routers que seleccionen sean capaces de proporcionar estos recursos
necesarios.