Вы находитесь на странице: 1из 133

Protocolos y Dispositivos

de Comunicación
Profesor: Braulio Vargas C.
Unidad 0
INTRODUCCION AL
NETWORKING

 ¿Cuándo Nació?
 ¿Por que la necesidad de conectarse?
 Coberturas
 Proyecciones
Básicos del Networking

 LAN (Local Area Network)


 WAN (Wide Area Network)
 MAN (Metropolitan Area Network)
 SAN (Storage Area Network)
 VPN (Virtual Private Network)
Topologías de Red
Básicos sobre LAN
Interconexión de sistemas
computacionales con las
siguientes características:
 Medio de comunicación
común.
 Gran Ancho de Banda.
 Bajo Retardo.
 Geográficamente acotada
 Facilidades de
Administración.

Tecnologías comunes a las LAN:


Ethernet, FDDI, Token Ring
Básicos sobre WAN
Interconexión de redes con las
siguientes propiedades:
 Se emplean recursos de
Telecomunicaciones.
 Ancho de banda Limitado por
costos de enlaces.
 Retardos dependientes de
etapas intermedias (Ej:
enlaces satelitales.)
 Tasa de error dependiente de
la calidad de los enlaces.
 Geográficamente dispersas.

Algunas tecnologías WAN son:


Modems, ISDN, Frame Relay, ATM,
T1, DSL.
Básicos sobre MAN
 Definidas en áreas
urbanas, o en
ciudades.
 El concepto no es
muy utilizado por
ser una línea muy
delgada entre las
WAN.
Básicos sobre SAN
 Las SAN´s son
dedicadas.
 Hechas para mover
grandes volúmenes
de datos entre
servidores y
dispositivos de
almacenaje.
 Redes separadas.
Básicos Sobre VPN
 Extensiones de LAN.
 Convierte enlaces
inseguros, en canales
encriptados para
comunicarse (Tuneles).
 Establece enlaces point
to point, utilizando
diversas redes WAN.
 Con esto logramos
trabajar dentro de la
red corporativa aún
estando en Abudabi.
Conceptos de Ancho de Banda
 No es infinito
 No es libre
 La necesidad de ancho
de banda crece con la
demanda.
 Varia dependiendo de
las topologías de red
utilizadas.
 La medida es: cuanto
se demora en pasar
una cantidad de bits
por segundo en un
canal de Tx (Obvio
¿No?)
Básicos del Modelo OSI
(OSI: Open System Interconection)
 Modelo de referencia, descriptivo para
compatibilizar las comunicaciones entre distintos
fabricantes.
 Creada en el `84 por ISO (International Standars
Organization).
 Ahora es solo un modelo de referencia
 El modelo es de 7 Capas, bien definidas,
conocidas y estructuradas.
 Reduce la complejidad.
 Facilita la Ingeniería modular.
 Acelera la evolución, entre otros beneficios.
Modelo OSI
 7 : Capa cercana al usuario, servicios
de red a las aplicaciones del usuario
(Word, Email)
 6 : Se asegura que la aplicación de un
sistema pueda ser leída por la capa de
aplicación de otro sistema.
(Traducción de formatos)
 5 : Establece, administra y finaliza a
las sesiones entre aplicaciones.
(Sincroniza el dialogo entre peers)
 4 : Segmenta y reensambla los datos
en un Flujo de datos. (Proporciona
mecanismos para el establecimiento,
mantenimiento y finalización de
circuitos virtuales, detección y
recuperación de fallos.
 3 : Proporciona conectividad y
selección de rutas entre dos peers,
que pueden estar geográficamente
dispersos. Direccionamiento Lógico
(Routers)
 2 : Ofrece transito fiable de los datos
por medio del direccionamiento lógico.
Permite el control de flujo,
notificación de errores . (Mac Address)
 1 : Define las especificaciones
eléctricas, mecánicas, niveles de
tensión, tipo de cables y conectores.
(RJ45)
Encapsulación de datos en OSI
Capa 1 de que Consta?
 Medios de Tx.
 Cableado.
 Voltajes.
 Caracteristicas Fisicas.
Medios de Tx
 Cobre (Par trenzado (UTP, STP), Coaxial)
 Fibra Optica (MonoModo, MultiModo)
 Radio Enlaces. (Terrestres, Satelitales)
Medios de Cobre
(Especificaciones)
Medios de cobre
COAXIAL (Thinknet)
 Beneficios:
• Mayor distancia que
UTP o STP (500
mts)
• Menos caros que
Fibra.
 Desventajas:
• Dificil y caros de
instalar.
 RG 58 (200 Mts)
 RG 8(500 Mts)
Medios de Cobre
Par trenzado (UTP, STP, ScTP)
 Beneficios:
• Mas Baratos de instalar.
• Más utilizados.
• Facil de Instalar.
 Desventajas:
• Solo hasta 100 mts.
• Los afecta el ruido.
 Categoria 3 -> 10 Mbps
 Categoria 5 -> 100 Mbps
 Screened o FTP (Foil
Twisted Pair), malla para
ruido.
Medios de Cobre
Categorias
Categorias Espectro Limites (Mts) Mbps

35 - 16 Mhz 100 10

410 - 20 Mhz 100 16

520 - 100 Mhz 100 100

5E100Mhz 100 1000


Medios Ópticos
Fibra Óptica
 La fibra óptica es semejante al cabello humano (0.1 mm
Aprox.) Hecha de silicio o vidrio.
 Conduce la Luz
 Se requieren 2 filamentos (Tx y Rx)
 Se componen por 3 elementos:
• Fuente de Luz: Led o Láser.
• Medio Tx: Fibra óptica.
• Detector de Luz: Fotodiodo.
 Luz = bit 1.
 Ausencia de Luz = bit 0
Fibra optica
Ventajas y Desventajas
 Ventajas:
• Bajas perdidas
• Inmunidad a interferencias electromagneticas.
• Menor número de repetidores.
• Etc, etc.
 Desventajas:
• Costo aun sigue siendo alto.
• Se necesita gran prolijidad para tratarle
(empalmes limpios, conectores limpios, cuidar
de torsiones)
Fibra Optica
Espectro de Luz
 Espectro de
Longitud de onda
(Lambda) .
 Hacia arriba están
las microondas,
Vhf, Uhf.
Fibra optica
elementos de una Fibra y clasificacion

 Modos de Propagación: Monomodo (SM), Multimodo


(MM).
 Por indice de refracción: escalón, gradual.
 Por materiales: Silicio, Multicomponentes, Plástica.
Fibra Optica
Modos de Propagación

 Monomodo: Un solo
haz de luz (se
consigue con core
pequeño), 9
Micrometros es
común en datos.
 Multimodo: Varios
rayos de luz ( Core
mas grande).
Fibra Optica
Efectos de Reflexion y Refraccion

 Algunos Indices de Refraccion:


 Vacio: 1,0000

 Aire: 1,0003

 Agua: 1,0009

 Manto Fibra: 1,450 (Multimodo)

 Nucleo de Fibra: 1,465 (Multimodo)

 Vidrio : 1,6

 Diamante: 2,4
Fibra Optica
Apertura Numérica y Reflexión total interna

AN es el Angulo limite para propagar


luz
•Cono de aceptancia de rayos en fibra.
•Para propagar luz se busca un ángulo tal (Angulo menor que
ángulo critico) que refleje completamente la luz dentro del
núcleo (en la Fig. el rayo 3).
•En la Fibra el índice del núcleo > que el índice del manto.
Fibra optica
Conectores y Tamaño Core-Manto
Fibra Optica
Perdidas y Atenuaciones (Nada es perfecto…)
 Atenuaciones (afectan a la potencia)
• Perdidas por absorcion.
• Por Scatering Rayleigh
• Estructura no uniforme.
• Por curvaturas y microcurvaturas.
• Por uniones (Fresnel)
• Por acoplamiento y aparatos de Rx.
 Dispersiones (Limita la tasa de Tx)
• Material, Modal, Guia de Ondas..
Fibra Optica
Atenuaciones
Fibra Optica
Atenuaciones
 Dispersion Modal
 Dispersión por Guía de Onda

 Normas para Fibras para trabajar en datos:


 CCITT G.652 (Fibras monomodo)
 CCITT G.651 (Fibras Multimodo)
Fibra Optica
Transmisores
 Emisores:
• LED: Luz de
Lambda 850 – 1310
nm para fibras MM.
• Laser: Luz Infraroja
1310 – 1550 nm
para fibras SM.
Cableando Redes LAN
Normas de Cableado
Cables Derecho y Crossover

Derecho Cruzado
Patch Panel (Vista reversa)
Rack
¿Qué hace la capa 2 y porque?
 Mantiene y suministra a la capa 3 una
comunicación fiable y estable entre
maquinas de una misma red.
 Las velocidades de transmisición y
recepción pueden ser distintas.
 El canal físico es susceptible a errores.
 Existe un retardo en el canal.
Funciones de la capa 2
 Crear y ordenar los bits en tramas
(enmarcar= cuenta de caracteres, inserción
de carácter, flags, etc)
 Detectar errores en la Tx.(reiniciar tx si es
necesario)
 Regular el flujo de Tramas.(distintas
velocidades entre Tx y Rx por lo que debe
esperar si es necesario.
 Vigilar y entender el acceso al medio fisico.
Control de errores
 Asegurarse de que todas las tramas sean
enviadas sin error y en el orden correcto.
 Estos errores pueden deberse a
diferencias entre los números bits
recibidos con los que se enviaron o bits
recibidos que pueden estar errados.
 El Rx puede determinar si la trama esta
con errores (Códigos de deteccion).
Control de errores
Detección de errores
Checksum
 Ventaja: Operación sencilla.
 Desventaja: Multiples errores no son detectados.
 El chiste está en que Cheksum realiza una suma de lo
enviado y lo agrega a la trama, el Rx realiza la
operación inversa y y la suma no coincide, detecta
una falla.
Control de errores
Detección de errores
CRC (código de redundancia cíclica)
 Representación polinomica de una cadena de Bits.
(X^5+X^4+1)
 Se emplea un polinomio generador en el Tx y en el
Rx.
 Si el resultado del generador del polinomio en el Rx
es =0 no hubo error, si no se detectarán y contaran
los errores.
 Estandares definidos por CCITT, la diferencia está en
la longitud del polinomio utilizado:
• CRC 12
• CRC 16
• CRC 32
Control de Flujo
 ARQ (Automatic Repeat Request), Cada
trama debe ser reconocida por el Tx.
 FEC (Forward error Correction),
Tecnologias de Capa 2
 Token Ring (802.5)
 FDDI (X3T9.5 ANSI)
 Ethernet (802.3)
Redes Token Ring
802.5
 Desarrolladas por IBM
 El costo de implementacion es mayor que las redes
Ethernet.
 El concentrador de cableado o HUB se les llaman MAU.
 Nodos Maximo = 150
 Cada nodo regenera la señal.
 La tasa de tx decae cuando aumenta el numero de nodos.
 La falla de un nodo compromete la funcionalidad de la red.
(hasta 16 Mbps)
 El método de acceso al medio se llama Token Passing.
 El Token passing es uno y viaja de nodo en nodo, si hay
necesidad de Tx, el nodo abre el token, luego inserta los
datos, cierra el token y lo deja en el medio, si no tiene
necesidad de Tx, toma el token revisa si hay datos y lo deja
seguir.
Token y 802.5
Token Ring y Modelo OSI
Token Ring
Manchester
Token Ring
Formato de la trama

 Start Delimiter: Alkerta a cada nodo la llegada de


un token.
 Access control: Contiene bit de prioridad.
 End Delimiter: Señaliza cuando el dato o el token
finaliza. También indica si hay daño en la trama
FDDI
(Fiber Distributed Data Interface)
 Usada generalmente en redes WAN.
 Basada en el estándar ANSI X3T9.5,a
mediados de los 80.
 Utilizada para interconexión de backbones
de redes.
 FDDI-II, maneja datos y voz.
 Se definen 2 anillos de Fibra , con
velocidades de 100 Mbps con distancias de
sobre 200 Km (100 por cada ring) y un
maximo de 2 Km entre estaciones.
 Maximo de 500 estaciones
FDDI
Funcionamiento
 Doble anillo con
sentidos opuestos.
 El primer anillo esta
activo (Similar a
token), el segundo no
(Solo de Backup).
Tolerante a fallos.
 Menos de 1 error en
2,5*10^10 bits Tx.
 Posee algoritmos de
prioridades.
 Soporta trafico
Asincrono y Sincrono.
FDDI y Modelo OSI
 Se define el SMT (Station
Management) que abarca
la capa fisica (PHY) y parte
capa de enlace de datos
(MAC).
 El SMT monitorea y
gestiona la red.
Compuesta de :
• Frame Service: Genera
Tramas de diagnostico.
• Connection Management
(CMT): Controla el acceso
a la red.
• Ring Management (RMT):
Reporta diracc. MAC
duplicadas , Beacon
detenidos, Procesos de
capa superior.
Capa Fisica de FDDI
PHY
 Existen varios tipos de estaciones:
• SAS (Single attached Station) No pertenece al nodo
FDDI, se conecta mediante un concentrador.
• DAS (Dual Attached Station) Forman parte del sistema
tolerante a fallos FDDI , se conecta a amboas anillos.
• DAC (Concentradores duales) SAC (Conectradores
Simples).
Capa enlace de datos
Sub Capa MAC
 Direccionamiento
 Enmarcado
 Control de Token
 Correcion de errores.
Trama FDDI

 Preamble—Gives a unique sequence that prepares each station for an upcoming frame.
 Start delimiter—Indicates the beginning of a frame by employing a signaling pattern that differentiates it
from the rest of the frame.
 Frame control—Indicates the size of the address fields and whether the frame contains asynchronous or
synchronous data, among other control information.
 Destination address—Contains a unicast (singular), multicast (group), or broadcast (every station) address.
As with Ethernet and Token Ring addresses, FDDI destination addresses are 6 bytes long.
 Source address—Identifies the single station that sent the frame. As with Ethernet and Token Ring addresses,
FDDI source addresses are 6 bytes long.
 Data—Contains either information destined for an upper-layer protocol or control information.
 Frame check sequence (FCS)—Is filed by the source station with a calculated cyclic redundancy check value
dependent on frame contents (as with Token Ring and Ethernet). The destination address recalculates the
value to determine whether the frame was damaged in transit. If so, the frame is discarded.
 End delimiter—Contains unique symbols; cannot be data symbols that indicate the end of the frame.
 Frame status—Allows the source station to determine whether an error occurred; identifies whether the
frame was recognized and copied by a receiving station.
ETHERNET
802.3 (Historia de un pequeño Bit)
 Ether = Materia que une todas las cosas, Net = Redes. =>
red que une los computadores.
 DEC, Intel y Xerox en 1980 desarrollaron ethernet I a 2,94
Mbps, Luego IEEE la comenzo a normalizar, Luego DIX en
el 82 lanzò Ethernet II a 10 Mbps.
 Y en 1983 Novell, lanzo antes que IEE Ethernet
Normalizado.
 En ‘85 IEEE lanzo 802.3 que incluye subcapa LLC.
 Novell queda con version propietaria.
 Ethernet II muy difundida por lo que IEEE Lanzo ethernet
compatible con todas las versiones (IEEE 802.3 SNAP).
 Actualmente Solo appletalk utiliza 802.3 SNAP.
 Novell termina migrando a Ethernet II
Ethernet y OSI
Comparacion entre Formatos de
Ethernet
Ethernet y La Explicacion de la
trama que si usamos

 Preambulo: Patron de ceros y unos para sincronizacion (Compatibilizacion


entre otros formatos Ethernet).
 SOF: Marca el final del preambulo.
 Destintion Address: (Obvio).
 Source Address : (Obvio)
 Type : Especifica a las capas superiores que protocolo se esta usando
despues de Ethernet.
 Data. Obvio.
 FCS: Aca esta el CRC
Como trabaja Ethernet
Subcapa MAC
 MAC en Ethernet
trabaja con
CSMA/CD (Carrier
Sense Multiple
Access With
Collission
Detectted.
(Transmisicion no
deterministica.
FAST ETHERNET
 En 1995 IEEE crea el estandar 802.3u conocida
como Fast ethernet o 100Base-T.
 Utiliza el mismo formato de trama y el
mecanismo CSMA/CD.
 El cambio de velocidad lo da el medio fisico. (solo
UTP o fibra)
 Ya no hay codificacion Manchester sino 4B/5B.
 Se describe un conector similar a AUI llamado MII
(Medium Independent Interface), el que conecta
cualquier dispositivo a Fast ethernet sin
necesidad de estar atado a un conector
especifico.
Gigabit Ethernet
 Adivinen que….. Tiene el mismo formato de
trama, el mismo tamaño de trama que Ethernet y
el mismo MAC que ethernet.
 Eso si, es necesario equipamiento que entienda
Giga.
 Giga se definio en 1998 en el estandar 802.3z.
 Opera sobre Half o Full Duplex.
 Se reduce el segmento de cableado para bajar las
probabilidades de colisiones al ir los datos mas
rapidos.
 Se agregan bits de extension en el campo FCS
para llegar a los 512 Bytes como minimo
asegurando el tiempo minimo para Tx.
Tipos de Colisiones
Dispositivos De Capa 2
 NIC (Network Interface
Card) o mas conocida
como la vil tarjeta de Red.
Esta NIC Posee una
direccion Fisica (Mac
Address)., que es unica e
irrepetible, escrito en
Hexadecimal, designado de
la siguiente manera:
• MM-MM-MM-SS-SS-SS
 Los primero campos (MM)
Son el OUI (Identificador
Organizacional Unico)
Switches vs Hubs
Teoria

 Switch segmenta los dominios de colisiones.  1 Solo dominio de colision, lo que


 Solo pasa los datos al otro segmento si es necesario. envia una estacion se replica en
 Trabaja con las Mac Addres por lo que necesita todas.
aprenderlas (CAM Content-addresable Memory) para
poder determinar si un dato pertenece a ese  Demasiadas probabilidades de
segmento de red o tiene que switchearlo al otro colisiones.
segmento.  Como son HUB no conoce las MAC
Al principio hace flooding para aprender todas la MAC
que tiene conectada, solo replica

Address.
la informacion por todas sus
puertas.
Switches
Una vez Aprendida las MAC ¿Que realizo?
 Una vez aprendida las MAC de todos los
dispositivos que estan conectados a el, el switch
debe realizar funciones de desiciones
Forward/Filter, Esto quiere decir que si un PC
necesita transmitir y el switch sabe que el
receptor esta alcanzable por la puerta, envia la
informacion solo por esa puerta sin replicarla en
ninguna otra. Excepto si son tramas Broadcast o
Multicast, las cuales las deja pasar por todas las
puertas.
 Un switch nunca aprende MAC por Broadcast o
Multicast porque estas tramas no aparecen con
direcciones fuente o destino.
Switch
Tipos de Tx de tramas
 3 formas de Tx una trama por el Switch:
• Store And Forward:
La trama completa es recibida y
chequeada antes de enviar.
• Cut-Through:
El Switch chequea hasta el campo de
direccion destino e inmediatamente
comienza a enviar la trama.
• Fragment Free:
Switch chequea los primeros 64 Bytes
para luego inmediatamente comenzar a
enviar la trama.
Tecnologias asociadas a Capa 2
Gracias a los Switches

 Spanning Tree Protocol


 Vlans.
Spanning Tree
 Sistema preventivo
de Loops.
 Se habilita en los
switches, y el
principio básico es
bloquear una
puerta para
prevenir los loops.
Vlan
 Ampliar o extender las
LAN sin que sea
necesario grandes
gastos.
 Las VLAN pueden
cruzar por varios
switches.
 La idea es segmentar
no importando el lugar
fisico, sino que las
LAN se expanden de
manera logica, gracias
a los switches.
TCP/IP
Transfer Control Protocol / Internet Protocol
 Nace en los años 70 por ARPANET y es el
estandar predominante desde esos
tiempos hasta los nuestros.
 Flexibilidad, portabilidad y escalabilidad
son las caracteristicas que dominan a este
protocolo.
 Elemento principal que diferencia TCP/IP
sobre otros protocolos es el mecanismo
de direccionamiento (IP)
 El estandar de TCP/IP los publican el IETF
(Internet Engineering Task Force)
(www.ietf.org)
Pila de Protocolos TCP/IP

Libre en capa inferiores.


Direccionamiento IP
 Utilizadas para identificar sistemas en una red.
 IANA (Internet Assignedd Numbres Authority) otorga
y controla las direcciones IP
 Tienen longitud de 32 bits y su notación se realiza
en decimal divididos por puntos(Ej: 192.168.1.1)
(eso si recordar que son 8 bits separados por punto).
 Identificador absoluto de maquina individual y de la
red que reside, o sea parte de una direcc. IP
identifica a la red y la otra parte identifica al host.
 Por lo anterior, también es necesario la definición de
mascaras de subred puesto que con esto se
identifica que bits se utilizan para identificar la red, y
que bits identifican al host, como veremos mas
adelante.
Direcciones IP y sus clases
 Las IP se dividen en clases;
A, B, C, D, y E. Las clases D
y E se utilizan con propositos
investigativos, no se pueden
utilizar para otros propositos.
(Ver pag. 393, tabla 13.1)
 En cada red se dejan 2 IP`s
que no se puden utilizar; la
1º IP identifica a la red, y la
ultima direccion IP
corresponde a la direccion de
broadcast (difusion directa a
la red)(ej, Direccion:
10.1.1.45, Cual es la
direccion de red?, y cual es
la direccion de Broadcast??)
Direcciones IP y sus clases
 Clase A: 0 -127 Mask: 255.0.0.0
 Clase B: 128 – 191 MASK: 255.255.0.0
 Clase C: 192 – 223 MASK: 255.255.255.0
IP publicas y privadas
 IP publicas:
• IP registradas, por lo tanto unicas en toda internet.
• Solo IANA puede otorgarlas.
• Visibles desde Internet por lo tanto pueden producir
conflicto si hay duplicidad.
 IP privadas:
• Regidas por el RFC 1918, que norma un set de ÎP`s en cada
clase para uso privado y que nunca se registran.
• Por lo anterior se pueden utilizar con tyoal libertad por los
administradores.
• Clase A: 10.0.0.0 – 10.255.255.255
• Clase B: 172.16.0.0 – 172.31.255.255
• Clase C : 192.168.0.0 - 192.168.255.255
Subredes
 Porque Subnetear??
• Simple, para poder ordenar, optimizar, jeraraquizar y
administrar el recurso IP
• Porque es el administrador quien puede manejar el
direccionamiento a su antojo, al tener un limite de IP`s,
debo crear un metodo para optimizar el recurso IP.
• Se crean mediante el uso de las mascaras de red.
• La notacion es la siguiente: 255.255.40.0 o en notacion
slash, por ej: 10.1.1.1/24
• Se puden construir subredes de la siguiente manera
2 (elev) x -2 =Nº subredes
• Se realiza operacion AND bit a bit sobre la IP y la
mascara
SubNet
172.16.2.100 -> 10101100 . 00010000 . 00000010 . 01100010
255.255.255.0-> 11111111 . 11111111 . 11111111 . 00000000
------------------------------------------------------
Resultado -> 10101100 . 00010000 . 00000010 . 00000000
Resultado Decimal -> 172.16.2.0
HOST

SUBRED
RED
 ¿Que mascara seria en notacion Slash???
 ¿Que pasaria si ahora la mascara es 255.255.240.0 ??
 ¿Que pasaria se la mascara es / 22 ??
 Como ya sabemos como trabajar con las mascaras, utilicemoslas para
definir nuevas redes (subnet), por ejemplo: En una empresa tengo la
direccion IP 172.16.2.100, y tengo 3 areas, el area Ingenieria, el Area
Marketing y el Area Desarrollo. Creemos un esquema de
direccionamiento para el uso optimo de la direccion IP asignada. Para
esto utilicemos la formula descrita antes, y en base a eso realicemos el
esquema, la idea es que nos queden 3 subredes a partir de la unica
direccion IP asignada.
Direcciones IP Registradas
 Las direcciones IP fueron creadas para que las redes fueran
visibles y enrutables desde otros lados.
 Por lo que solo las puede asignar IANA y no se deben
utilizar para redes privadas.
 Debido a esto se definieron ciertos rangos de IP en cada
clase que se pueden utilizar libremente en redes privadas,
a estos rangos se les conoce como IP`s Privadas y estan en
los siguientes rangos.
• Clase A: 10.0.0.0 a 10.255.255.255
• Clase B: 172.16.0.0 a 172.31.255.255
• Clase C: 192.168.0.0 a 192.168.255.255
 Estas IP NUNCA deben estar visibles para Internet …NUNCA
 Estas IP no deberan ser asignadas a redes registradas.
 Definidas en el estandar RFC 1918
Puertos
 Los datos viejan de un host a otro pasando por el Stack TCP/IP, la
pregunta es: si yo estoy consultando una pagina WEB, ¿Cómo
sabremos que requerimos una pagina WEB y no estamos enviando
un mail??, ¿Cómo distinguir??.
 La Respuesta la turbia pregunta es con Port o Puertos, que
identifican los procesos en la capa aplicación, ya sean para TCP o
para UDP. Estos puertos se incluyen en la cabecera de TCP o
UDP.
 Adivinen quien asigna estos numeros de puerto…IANA, basados en
el RFC 1700.
 Hasta el puerto 1024 se consideran como puertos BIEN
CONOCIDOS, el resto hasta el 65000 son puertos dinamicos y se
pueden utilizar en forma propietaria.
 La combinacion de direccion IP màs el puerto se le conoce como
Socket.
 Puertos tipicos, 80 (Web), 21 (FTP), 110 (SMTP), 23 (telnet), 53
(DNS), a buscar puerto y mas puertos…..
DNS
(Domain Name Server)
 Utiliza el puerto 53.
 Se creo con el objeto de que el usuario le
fuera facil comprender las direcciones, es
mas facil recordar un nombre que un
numero.
 Todo el viaje del paquete utiliza
direcciones IP, pero cuando un usuario
hace un peticion con un nombre (ej:
www.elprofesorturbio.cl), el sistema debe
consultar la tabla contenida en un servidor
DNS y relacionar el nombre con la
direccion IP real.
SLIP
(Serial Line Protocol)
 Usado para la conexión de Modems.
 Protocolo point to point.
 Protocolo simple creado en 1980
 Se puede comprimir (CSLIP) aumentando
mas su efeiciencia puesto que lo hace
menos pesado aun
 Utiliza un campo unico de un byte. Con
valor hex C0, para usarlo como
delimitador END
PPP
(Point to point protocol)
 Utiliza PAP o CHAP para establecer
comunicaciones sobre modems.
 De bajo costo, e implementacion
rapida.
 Una vez establecida y negociada la
autenticacion pasa a modo de
trnasferencia de datos como si fuese
una trnasferencia normal de TCP/IP.
ARP
(Address Resolution Protocol)
 ARP no se transporta en datagramas IP.
 Definida en RFC 826.
 Compagina las direcciones logicas y fisicas, o sea,
direcciones IP a direcciones MAC.
 Un paqute realiza todo el vieje por IP, hasta
traducirlo en MAC para encapsularlo en Ethernet.
 Formato de trama en pag. 413 fig. 13.8.
 Utiliza el valor ethertype 0806
 Las peticiones ARP se borran de la cache de los
equipos en tiempos determinados, para los
sistemas Windows, se borran cada 2 segundos
cuando no son utilizados.
IP
(Internet Protocol)
 Definido en la RFC 791, posee las
siguientes funciones:
• Direccionamiento (Ya lo vimos)
• Empaquetado (Encapsulado de datos del nivel
de transporte en datagramas para TX a su
destino).
• Fragmentacion (Division de los datagramas en
secciones suficientemente pequeñas para
poder Tx por la red).
• Enrutamiento (Determinacion de la ruta a
seguir por el paquete a travez de las redes
hasta su destino).
Formato de trama cabecera IP
Encapsulacion
IP
Fragmentacion
 El tamaño de los datagramas de IP utilizados
depende del nivel de enlace de datos, Ej: si es
Ethernet puede transportar detagramasde hasta
1500 Bytes.
 Un sistema que Tx un datagrama utiliza MTU
(Maximum Transfer Unit), esto es la trama mas
larga que puede transmitir utilizando el protocolo
de enlace de datos.
 Distintas redes, posiblemente distintos tamaños
de MTU, si una MTU es mas grande que un
paquete, no hay problema, pero si el paquete es
mas grande que una MTU, fragmentamos.
IP
Enrutamiento
 Provee eleccion de mejor ruta, en esencia
por dos metodos:
• Enrutamiento estatico (Yo selecciono la ruta y
la dejo establecida de manera permanente).
• Enrutamiento dinamico (Utilizo algoritmos de
ruteo que van escogiendo la mejor ruta, esto
indica tolerancia a fallo).
 Para enrutamiento dinamico podemos
utilizar RIP, OSPF, IGRP, EIGRP, BGP, etc,
etc, etc.
ICMP
(Internet Control Message Protocol)
 Protocolo del nivel de red que no transporta datos de usuario.
 Se encapsula en datagramas IP.
 Proporciona informes de error (avisa al emisor cuando la tx no
alcanzo su destino. Y proporciona mensajes de peticion y
respuesta como diagnostico (PING).
 Definido bajo el RFC 792.
 Para identificar un mensaje ICMP en la cabecera IP en campo
protocolo de cabezare se pone en 1 y el campo tipo de servicio se
pone en 0
 Mensajes de error:
 Destino no alcanzable. (problemas en el host destino).
 Contener origen. (Envio de datagramas muy rapido, Toy Chato).
 Redireccion. (Solo lo generan los routers para buscar nuevas rutas).
 Tiempo Excedido (Para informar al tx que el paquete se descarto porque
expiro su tiempo de viaje)
 Mensajes de consulta:
 Peticion y respuesta de Eco (Ping)
UDP
(User Datagram Protocol)
 Definido en la RFC 768.
 Protocolo no orientado a la conexión.
 No fiable.
 Minimo de carga.
 No confirma la entrega de paquetes, ni posee
control de flujo.
 Servicios como DHCP y DNS se transportan en
UDP (por no ser datos reales de usuarios).
 La cabecera de UDP es de 8 Bytes, con puerto de
origen, puerto destino, longuitud de UDP,
Checksum y Datos.
TCP
 Provee fiabilidad, puesto que tiene
una secuencia de tx.
Introduccion
 2 tipos
• Estáticos (El administrador programa al
router para indicarle la ruta a elegir)
• Dinámicos (El dispositivo utiliza
protocolos de ruteo escogiendo
dinámicamente la mejor ruta)
Ruteo Estático
 Como se ve en la figura, se
debe configurar las rutas
indicando la red que se
quiere alcanzar, con la
mascara indicada y que
esta alcanzable por la
interfaz necesaria.
 OJO, se debe configurar
una ruta por defecto
indicandole al router que
toda red que no conozca la
debe alcanzar a travez de
la interfaz de salida
(default Gateway, para
Windows se le conoce
como Puerta de enlace)
Ruteo Dinamico
Protocolos de Ruteo
 Protocolos que ayudan a los equipos a
decidir una mejor ruta, o a buscar nuevas
rutas en caso de que las rutas existentes
se pierdan por cortes de enlace,
indisponibilidad de equipos, etc, etc, etc.
 Algunos tipos son: RIP, IGRP, EIGRP,
OSPF, BGP, Etc.
 En esencia existen 2 tipos de protocolos de
ruteo dinamico:
• Vector distancia
• Estado de enlace
Protocolos de Ruteo
Vector Distancia
 Estan basados en algoritmnos
conocidos como Bellman-Ford .
 Los equipos generan una tabla de
ruteo que se la van pasando a sus
vecinos.
 Los routers tienen la informacion de
las rutas pero no tienen conciencia de
la topologia en la que se encuentran.
 Para la selección de la mejor ruta, este
protocolo utiliza medidas como
Cuentas de saltos, ancho de banda,
entre otras.
 Ej:
• RIP (Cuenta de saltos)
• IGRP ( Bandwith, Delay, Load,
Reliability, MTU)
 Cuando hay un cambio en la topologia,
los equipos tienen que actualizar las
tablas de ruteo.
Vector Distancia
Manteniendo la informacion de ruteo
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Manteniendo la informacion de ruteo - Loops
Vector Distancia
Conteo a Infinito
Vector Distancia
Definiendo un Máximo
Split Horizon
Route Poisoning
Poison Reverse
Hold-Down Timers
Triggered Updates
Estado Enlace
Generalidades
 Los algoritmos de Estado de Enlace
también son conocidos como algoritmos
SPF (Short Path First).
 Mantienen una base de datos completa
de la topología de la red.
 Por lo anterior hace que todos los
routers tengan una plena conciencia de
la topología incluyente de toda la red.
 Este algoritmo utiliza:
• LSA (Publicaciones del estado de
enlace.
• Una base de datos topológica.
• El algoritmo SPF y el Árbol SPF
Resultante.
• Una tabla de enrutamiento de rutas
y puertos hacia cada red.
 El principal protocolo que utiliza este
método es OSPF.
 Basados en el algoritmo de Dijkstra.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
 Nodo A Quiere
alcanzar a Nodo D
 Nodo A analiza los
nodos directamente
conectados a el.

 Nodo B es el de menor
distancia.
 B No posee otros
Nodos apuntando a El,
por lo que el prosigue
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
 Se Repite la operación
desde el nodo B.
 Se escoje E por tener la
menos distancia a A.

 G y F poseen la menor
distancia, pero G con
menos Saltos.
 Se escoje G para
continuar.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)
 F posee la menor
distancia.
 Por esto se
recalcula a partir de
F.

 Ahora Entre C y H,
C tiene mejor
metrica.
Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)

 Tanto C como H pueden alcanzar D. ¿Cuál Escojo?.


Funcionamiento de Algoritmo
Dijkstra
(Se puso turbia la cosa)

 Voy a Escoger C por


tener menos Saltos a
D, por lo que queda
Asi ->

 La ruta de A a D seria:
ABCD
 La linea Amarilla
indica la mejor ruta de
A a cualquier Nodo.
Estado de Enlace
Intercambio de Tablas de enrutamiento
 Los routers intercambian LSA entre sí.
Cada router empieza con redes
directamente conectadas para las cuales
posee información directa.
 Cada router en paralelo con los demás
routers genera una base de datos
topológica que contiene todas las LSA de
la internetwork.
 El algoritmo SPF calcula la accesibilidad
de la red. El router construye esta
topología lógica como un árbol, con él
mismo como raíz, y con todas las rutas
posibles hacia cada red dentro de la
internetwork que usa el protocolo
estado-enlace. Entonces clasifica estas
rutas, colocando la ruta más corta
primero (SPF).
 El router hace una lista de sus mejores
rutas y de los puertos que permiten
acceder a estas redes destino, dentro de
la tabla de enrutamiento. También
mantiene otras bases de datos con
elementos de la topología y detalles de
los estados.
Estado Enlace
Propagacion de los cambios en la topologia
 Siempre que una topología estado-enlace cambia, el router
que primero se da cuenta del cambio envía la información a
los demás routers o a un router designado que todos los
demás routers pueden utilizar para realizar las
actualizaciones.
 Para lograr la convergencia, cada router debe realizar lo
siguiente:
• mantener un seguimiento de los routers vecinos: el
nombre de cada vecino, si se encuentra conectado o
desconectado y el costo del enlace con el router
vecino.
• la construcción de un paquete LSA que describa los
nombres de los routers vecinos y los costos de enlace,
incluyendo los nuevos vecinos, los cambios en los
costos de enlace y los enlaces con los vecinos que se
han desconectado.
• el envío de este paquete LSA para que todos los
demás routers lo reciban
• una vez recibido el paquete LSA, registrar el paquete
LSA en la base de datos para que actualice el paquete
LSA generado más recientemente por cada router.
• completar un mapa de la internetwork utilizando
datos de los paquetes LSA acumulados y luego
calcular rutas hacia todas las demás redes utilizando
el algoritmo SPF.
 Cada vez que un paquete LSA provoca un cambio en la
base de datos estado-enlace, el algoritmo de estado-enlace
(SPF) vuelve a calcular cuáles son las mejores rutas y
actualiza la tabla de enrutamiento. Desde ese momento,
cada router toma en cuenta el cambio de topología en el
momento de determinar cuál es la ruta más corta para el
enrutamiento de paquetes
Estado de Enlace
Consideraciones a tener en cuenta
 Requisitos de procesamiento y memoria
En la mayoría de los casos, ejecutar los protocolos de enrutamiento
estado-enlace significa que los routers deben utilizar más memoria y
realizar más procesamiento que los protocolos de enrutamiento por
vector-distancia. Los administradores de red deben garantizar que los
routers que seleccionen sean capaces de proporcionar estos recursos
necesarios.

 Requisitos de ancho de banda


Otro punto que puede ser motivo de preocupación es el ancho de banda
que se debe utilizar para realizar la técnica de inundación inicial de
paquetes de estado-enlace. Durante el proceso de descubrimiento inicial,
todos los routers que utilicen protocolos de enrutamiento estado-enlace
envían paquetes LSA a todos los demás routers. Esta acción inunda la
internetwork a medida que los routers demandan ancho de banda en
forma masiva y reducen temporalmente el ancho de banda disponible para
el tráfico enrutado que transporta los datos del usuario. Después de esta
técnica de inundación inicial, los protocolos de enrutamiento estado-enlace
generalmente requieren un ancho de banda mínimo para enviar paquetes
LSA no frecuentes o generados por sucesos que reflejen los cambios de
topología.
Estado de Enlace
Algunos Problemillas de este algoritmo
 U problema de este algoritmo es asegurarse de
que todos los routers obtengan los paquetes LSA
necesarios. Los routers con distintos conjuntos de
LSA calculan las rutas tomando como base distintos
datos topológicos. Entonces, las redes se vuelven
inaccesibles como resultado del desacuerdo entre
los routers acerca de un enlace. Por ejemplo Lo
siguiente:
• Entre los Routers C y D, la Red 1 queda fuera
de servicio. Ambos routers construyen un
paquete LSA para reflejar este estado de
inaccesibilidad.
• Poco después, la Red 1 se activa nuevamente.
Se necesita otro paquete LSA para reflejar
este nuevo cambio de topología.
• Si el mensaje "Red 1, Inaccesible" original del
Router C utiliza una ruta lenta para su
actualización, dicha actualización llegará
tarde. Ese paquete LSA puede llegar al Router
A después del paquete LSA con el mensaje
"Red 1, Nuevamente activa" del Router D.
• Con las LSA fuera de sincronía, el Router A
debe enfrentarse al dilema de qué árbol SPF
debe construir. ¿Debe utilizar rutas que
incluyan la Red 1 o rutas sin la Red 1, que
recientemente se describió como inaccesible?
Las Odiosas Comparaciones
Protocolos de enrutamiento
Híbridos
Routing Information Protocol
Mas conocido como el Turbio RIP
 Es uno de los mas antiguos protocolos de enrutamiento, basado en el
algoritmo bellman ford, o sea, pertenece a la familia de los protocolos
vectores distancias.
 RIP Version 1 (RFC 1058)
 RIP Version 2 (RFC 1723), Mejoras notables de RIP 1.
 RIP fue desarrollado por XeroX para sus redes XNS.
 Realiza conteo de Saltos siendo el 15 el salto infinito. Por lo que no se
puede ocupar en redes grandes (en las que el tengan mas de 16 saltos).
 RIP trae por defecto los mecanismos de prevencion de Loop (Salto 16 para
indicar red inalcanzable), metodos de coherencia de tablas de ruteo, y
convergencia rapida como Triggeres Update, Split Horizon, Route
Poisoning, Poison Reverse y Hold-Down Timers.
 Utiliza UDP y el Puerto 520 para pasar las tablas de ruteo
 Las rutas que RIP aprende de otros routers, expiran a menos que se
vuelvan a difundir en 180
 segundos (6 ciclos de broadcast), y 60 segundos más tarde se borra de la
tabla.
RIP
Timers
 RIP utiliza :

• Timer Routing–Update (Por defecto 30 Segundos. Indica


la perioricidad del traspaso de las tablas de ruteo).

• Timer Route–Timeout (Cada tabla de ruteo tiene este


timer, para cuando este timer expire la ruta se marque
como invalida).

• Timer Route-Flush (Si la ruta es marcada como invalida


por el timer anterior esta se guarda por el tiempo que
indique este Timer para cuando expire la ruta sea
borrada de la tabla de ruteo).
RIP

Formato del Paquete
Command: Este campo se usa para especificar el propósito de
uso del datagrama, o sea, si es una petición de tablas de
enrutamiento o respuesta. Este campo puede tomar 5 valores:
• 1. Respuesta: Solicitud para información parcial o completa
de ruteo.
• 2. Replica: Respuesta con distancias de red de pares desde la
tabla de ruteo del emisor.
• 3. Traceon: Obsoleto. Mensaje se puede ignorar.
• 4. Traceoff: Obsoleto.
 Reserved: Este valor esta reservado para uso interno de Sun
Microsystem. Si se agregan nuevos comandos a este campo, este
tomara el valor siguiente (ej, 6). Su uso es ignorado por otras
implementaciones.
 Version: Indica la versión de RIP, por defecto es 1 para indicar
que se trata de RIP versión 1.
 Address Family: Este campo identifica a la familia de protocolos
que se esta usando y bajo el cual debe interpretarse la dirección
de red. Es necesario recordar que RIP es capaz de
trabajar con distintos protocolos de red, por lo que se debe
especificar el que se este usando. Por defecto tiene el valor 2 para
indicar que se esta usando TCP/IP.
 IP Address: Es la dirección IP para esta entrada de
enrutamiento: un host o una subred (para cuyo caso el número
de host es cero).
 Hop count metric: Es el número de saltos hasta el destino. La
cuenta de saltos para una interfaz conectada directamente es de
1, y cada router intermedio la incrementa en 1 hasta un máximo
de 15, con 16 indicando que no existe ruta destino.
RIP y sus limitantes
 RIP1 no soporta máscaras de subred de longitud
variable (variable subnetting). En un mensaje RIP
no hay ningún modo de especificar una máscara
de subred asociada a una dirección IP.
 RIP carece de servicios para garantizar que las
actualizaciones proceden de routers autorizados.
Es un protocolo inseguro.
 RIP solo usa métricas fijas para comparar rutas
alternativas. No es apropiado para situaciones en
las que las rutas necesitan elegirse basándose en
los parámetros de tiempo real tales como el
retardo, la fiabilidad o la carga.
 A causa de esto se modifico RIP creandose
RIP V2.
RIP V2
Formato de Trama
 Address Family: Puede ser X’FFFF’ solo en
la primera entrada, indicando que se trata de
una entrada de autentificación.
 Authentification Type: Define como se ha
de usar los restantes 16 bytes. Los únicos
tipos definidos son 0, indicando ninguna
autentificación, y 2 indicando que el campo
contiene campos de password.
• Authentification Data: El password es
de 16 bits, texto ASCII plano, alineado a
la izquierda y rellenado con caracteres
nulos ASCII (X’00’).
 Route Tag: Es un campo dirigido a la
comunicación de información acerca del
origen de la información de encaminamiento.
Está diseñado para la interoperabilidad entre
RIP y otros protocolos de encaminamiento.
Las implantaciones de RIP2 deben
conservarlo, aunque RIP2 no especifica como
se debe usar.
 Subnet Mask: La máscara de subred
asociada con la subred a la que se refiere
esta entrada.
 Next Hop: Una recomendación acerca del
siguiente salto que el router debería usar
para enviar datagramas a la subred o al host
dado en la entrada.
IGRP
(Interior Gateway Routing Protocol)
 Desarrollado por Cisco en 1980, pensado
en mejorar la performance de las redes
que utilizaban RIP.
 Basado en Algoritmos Vector Distancias
con todas sus características pero
mejorando el sistema de métricas.
 Las métricas están basadas en medidas de
distancias con algoritmos matemáticos.
 Creado para AS (Autonomuos System).
 Un AS es un conjunto de redes bajo una
administración común que comparten una
estrategia de enrutamiento común
IGRP
Caracteristicas
 Al Igual que RIP, IGRP envía una porción o
toda sus tablas de ruteo.
 IGRP utiliza una composición matemática
para generar las métricas las cuales están
basadas en valores como; Delay, BW,
Confiabilidad, y Load.
 IGRP puede utilizar ruteo Multipath, bajo
el método conocido como Round-Robin.
IGRP
Funcionamiento
 Un router que ejecuta IGRP envía un broadcast de
actualización IGRP cada 90 segundos.
 Declara que una ruta es inaccesible si no recibe ninguna
actualización del primer router en la ruta dentro de tres
períodos de actualización (270 segundos).
 Después de siete períodos de actualización (630
segundos), el router elimina la ruta de la tabla de
enrutamiento. IGRP utiliza la actualización flash y la
actualización inversa para acelerar la convergencia del
protocolo de enrutamiento .
 IGRP tiene un número máximo de saltos de 255, que
normalmente se establece en un valor menor que el
número por defecto, que es 100.
OSPF
(Open Short Path First)
 Protocolo Estado enlace, descrito
en RFC 2328 (El mas reciente)
 Basados en algoritmos SPF
tambien conocidos como
algoritmos Dijkstra para la
selección de rutas.
 Por esto ultimo utilizan LSA para
la fabricacion de los arboles
topologicos.
 Plena conciencia de la topologia
total de la red en la cual se
encuentran inmerso.
 Tambien necesitan de sistemas
autonomos para la definicion de
ruteo, definidos por areas. Como
se ven en la figura.
 Protocolo jerarquico.
OSPF
Caracteristicas de Algoritmo SPF o Dijkstra

 Utilizan todas las caracteristicas de creacion de


arbol topologicos que se han observado
anteriormente.
 Ademas necesita de paquetes Hello OSPF, los
cuales se intercambian con los vecinos para
mantener la estructura del arbol y de las rutas
adyacentes.
 Ademas el Hello Packets elige a los router
designados y los router bakup designados
 Una vez elegido el router designado este es
reponsable de la generacion de las LSA.
 Una vez las LSA enviadas se generan las bases de
datos.
OSPF
Formato del paquete
EIGRP
Enhanced Interior Gateway Routing
Protocol
 Protocolo mejorado de IGRP.
 Basado en estandares de protocolos
hibridos (Las mejores caractristicas
de vector distancia y estado enlace)
 Protocolo Classfull.
 Creado y desarrollado por Cisco en
1994.
EIGRP
Metricas
EIGRP
Caracteristicas
 Rapid convergence – EIGRP routers converge quickly because they rely on a state-
of-the-art routing algorithm called the Diffusing Update Algorithm (DUAL). DUAL
guarantees loop-free operation at every instant during route computation and allows
all routers involved in a topology change to synchronize at the same time.
 Efficient use of bandwidth – EIGRP makes efficient use of bandwidth by sending
partial, bounded updates and it consumes minimal bandwidth when the network is
stable.
• Partial, bounded updates – EIGRP routers make partial, incremental updates rather than
sending their complete tables. This is similar to OSPF operation. However, unlike OSPF
routers, EIGRP routers send these partial updates only to the routers that need the
information. They do not send to all routers in an area. For this reason, they are called
bounded updates.
• Minimal consumption of bandwidth when the network is stable – EIGRP does not use
timed routing updates. Instead, EIGRP routers keep in touch with each other using small hello
packets. Though exchanged regularly, hello packets do not use a significant amount of
bandwidth.
 Support for VLSM and CIDR – Unlike IGRP, EIGRP offers full support for classless
IP addressing by exchanging subnet masks in routing updates.
 Multiple network-layer support – EIGRP supports IP, IPX, and AppleTalk through
protocol-dependent modules (PDMs).
 Independence from routed protocols – PDMs protect EIGRP from painstaking
revision. Evolution of a routed protocol, such as IP, may require a new protocol
module, but not necessarily a reworking of EIGRP itself.
EIGRP
Como definen su tablas de ruteo
 EIGRP establece la adyacencia de sus
vecinos con pequeños paquetes Hello, los
cuales se envian por defecto cada 5
segundos.
 Un router EIGRP utiliza la siguiente
dinamica:
• Dinamicamente aprende las nuevas rutas .
• Identifica a los routers de los cuales provienen
rutas inalcanzables.
• Redecubre rutas previamente inalcanzables.

Вам также может понравиться