Professional Documents
Culture Documents
Tarea 0
Capítulo 1: Revisión de fundamentos de la
red
Introducción a las redes
En los años sesenta y setenta, antes de que se inventara la PC, una empresa tendría típicamente
sólo un ordenador central: un mainframe. Estos terminales no tenían inteligencia propia — su
única función era mostrar una interfaz de usuario basada en texto proporcionada por el
mainframe. Por esta razón, generalmente se les llamaba terminales tontas.
El término Red se utiliza de muchas maneras, la red de personas entre sí, los teléfonos están
conectados en red en el sistema de telefonía pública, y las redes de datos conectan diferentes
Computadoras. Las redes hacen posible para que la gente o los dispositivos se comuniquen con
uno a.
Una red de datos es una red que permite a los equipos intercambiar datos. El Internet público es
el ejemplo más común: es una sola red que ConneCTS millones de computadoras.
Internetworking se refiere a la industria y a los productos involucrados en el diseño,
implementación y administración de interredes.
Las primeras redes eran LANs; habilitaron a varios usuarios en un ámbito geográfico
relativamente pequeño para intercambiar archivos y mensajes y para acceder a recursos
compartidos como impresoras y almacenamiento en disco. WAN fueron introducidos para
interconectar estas LANs de modo que los usuarios geográficamente dispersos pudieran también
compartir la información.
Figura 1-1 Cada una de las siete capas del modelo OSI representa funciones necesarias para la
comunicación
7
Aplicación
Superior
6 Presentación
Capas
5 Sesión
4 Transporte
3 Red
Inferior
Capas
Enlace de datos
2
1 Física
Las capas superiores se refieren a los problemas de aplicación, por ejemplo, la interfaz con el
usuario y el formato de los datos. Las capas inferiores se refieren a los problemas de transporte,
cómo los datos atraviesan la red y las características físicas de esa red.
Protocolos
Un Protocolo es un conjunto de reglas. El modelo OSI proporciona un marco para el protocolos
de comunicación utilizado entre las computadoras. Dos equipos deben utilizar el mismo protocolo
para comunicarse.
Se están utilizando muchos protocolos de red diferentes en una variedad de categorías. Por
ejemplo, Lan Y Protocolos WAN (en las dos capas más bajas de la OSI) Especifica cómo se
realiza la comunicación a través de varios tipos de medios. Protocolos ruteados (en la capa 3)
especifique el formato de los datos y cómo se lleva a través de una red, y protocolos de
enrutamiento (algunas de las cuales también operan en la capa 3) especifican cómo enrutadores
comunicacioneste el uno con el otro para indicar los mejores caminos a través de la red.
La suite de protocolos de red más utilizada hoy en día es la Suite TCP/IP, denominada así por
dos de las protocolos dentro de la Suite. Esta suite de protocolos de red se utiliza en muchos
Ramirez Fuentes Bryan 9CM4
lugares, incluyendo la columna vertebral de Internet y dentro de las redes de la organización.
NetWare de Novell, Apple
Capa física: capa 1
La capa física OSI define especificaciones tales como las condiciones eléctricas y mecánicas
necesarias para activar, mantener y desactivar enlace físico entre dispositivos. Las
especificaciones incluyen niveles de voltaje, longitudes de cable máximas, tipos de conectores y
velocidades de datos máximas. La capa física se refiere a la transmisión binaria de datos. Estos
datos binarios se representan como bits (que es abreviatura de dígitos binarios). Un bit tiene un
solo valor binario, ya sea 0 o 1.
El transporte fiable orientado a la conexión establece una conexión lógica y utiliza números de
secuencia para asegurarse de que todos los datos se reciben en el destino.
Envía los datos y confía en los mecanismos de detección de error de la alto-capa para divulgar y
para corregir problemas. El transporte confiable tiene más sobrecarga que el transporte de mejor
esfuerzo.
La multiplexación permite que muchas aplicaciones utilicen la misma conexión física. Por
ejemplo, los datos se etiquetan con un número que identifica la aplicación de la que vino. Ambos
lados de la conexión pueden entonces interpretar los datos de la misma manera.La capa de
transporte envía segmentos.
■ Enla capa 3, este segmento se encapsula en un paqueteeEn la capa 2, este paquete se encapsula
en un marco.
LANs y WAN
Un Lan es una red de alta velocidad, pero relativamente económica, que permite que los
ordenadores conectados se comuniquen. LANs tienen límiteEd REACH (de ahí el término área
local red), típicamente menos de unos pocos cientos de metros, para que puedan conectar sólo
los dispositivos en la misma habitación o edificio.
Una LAN es una conexión siempre conectada. Las LANs también suelen pertenecer a la
organización en la que se implementan. Una variedad de tecnologías LAN están disponibles
■ Ethernet y IEEE 802,3, que funcionan a 10 megabits por segundo (Mbps), utilizan una
tecnología de detección de colisiones de acceso múltiple (CSMA/CD). Cuando un
dispositivo CSMA/CD tiene datos para enviar, escucha para ver si alguno de los otros
dispositivos en el alambre (acceso múltiple) están transmitiendo (sentido del portador). Si
ningún otro dispositivo está transmitiendo, este dispositivo comienza a enviar sus datos,
escuchando todo el tiempo en caso de que otro dispositivo inicie erróneamente to envíe los
datos (la colisión detecta).
■ Fast Ethernet (a 100 Mbps), cubierto por la especificación IEEE 802.3 u, también utiliza la
tecnología CSMA/CD.
■ La Ethernet Gigabit (que se ejecuta a 1 Gigabit por segundo [Gbps]) está cubierta por las
especificaciones IEEE 802.3 z y 802.3 AB y utiliza la tecnología CSMA/CD.
■ Los estándares de LAN inalámbrica (WLAN), definidos por las especificaciones IEEE 802,11,
son capaces de velocidades de hasta 54 Mbps bajo la especificación 802.11 g. (un nuevo
estándar, 802.11 n, previsto para ser ratificado en 2007, será capaz de velocidades más altas.)
802,2 LLC
Capa de enlace
de datos
EIA/TIA-449
EIA/TIA-232
V. 35
V. 24
Capa física
Dispositivos de interconexión WAN el término área amplia Network. En comparación con una
LAN, una WAN típica es más lenta, requiere una solicitud de conexión cuando se desea enviar
datos, usualmente pertenece a otra organización (llamada proveedor de servicios). Usted paga al
proveedor de servicios un honorario (conocido como Arancelarias) para el uso de la WAN; esta
cuota podría ser una cantidad fija mensual, o podría ser variable basada en el uso y la distancia.
Como LANs, la función de WAN en las dos capas más bajas del modelo de OSI. Algunos, como
ISDN, también funcionan en la capa 3. El servicio del uso depende de muchos factores,
incluyendo lo que está disponible donde usted está y, por supuesto, el costo del servicio.
Algunas de las tecnologías WAN comunes incluyen las siguientes:
■ Red con conmutación de paquetes: Una red que comparte las instalaciones del proveedor de
servicios. El proveedor de servicios crea circuitos virtuales permanentes y conmuta los
circuitos virtuales que entregan datos entre los sitios de los suscriptores. Frame Relay es un
ejemplo de una red conmutada por paquetes.
Ramirez Fuentes Bryan 9CM4
■ Línea arrendada: Una conexión punto-a-punto reservada para la transmisiónEn. Los
protocolos comunes de capa de enlace de datos utilizados en este caso son PPP y control de
enlace de datos de alto nivel (HDLC).
■ Red de conmutación de circuito: Ruta física reservada para la duración de la conexión entre
dos puntos. Interfaz de la tarifa básica del ISDN (BRI) es un ejemplo de este tipo de red.
Otras dos tecnologías, la línea de suscriptores digitales (DSL) y el cable, conectan locales
residenciales y comerciales a los locales de los proveedores de servicios:
■ Dsl: Utiliza el ancho de banda no utilizado en las líneas telefónicas de cobre tradicionales para
proporcionar tráfico a velocidades más altas que los módems tradicionales permiten. La
implementación DSL más común es DSL asimétrica (ADSL). Se llama Asimétrica porque la
velocidad de descarga es más rápida que la velocidad de carga, que refleja las necesidades
de la mayoría de los usuarios y más eficientemente utilizando el ancho de banda disponible
en líneas de teléfono estándar de dos hilos. ADSL permite que el tráfico telefónico regular
comparta simultáneamente la línea con el tráfico de datos de alta velocidad de modo que
solamente ola línea telefónica ne es necesaria para soportar tanto Internet de alta velocidad
como servicios telefónicos normales.
■ Cable: Utiliza ancho de banda no utilizado en las redes de televisión por cable para entregar
datos a velocidades más altas que los módems tradicionales permiten.
Dispositivos de red
Los principales dispositivos que interconectan redes son hubs, switches y routers, como se
describe en las secciones siguientes.
■ Banda es la cantidad de datos que se pueden llevar a través de una red en un período de tiempo
dado.
■Datos de difusión son los datos destinados a todos los dispositivos; una dirección especial de
difusión indica esto.
■ Datos multicast es Data destined para un grupo específico de dispositivos; una vez más, una
dirección especial indica esto.
■ Un dominio de ancho de banda, conocido como un dominio de colisión para redes LAN
Ethernet, incluye todos los dispositivos que comparten el mismo ancho de banda.
Ramirez Fuentes Bryan 9CM4
■ Un dominio de difusión incluye todos los dispositivos que reciben las transmisiones de los otros
(y los Multicasts).
Los dispositivos del mismo dominio de ancho de banda también están en el mismo dominio de
difusión; sin embargo, los dispositivos del mismo dominio de difusión pueden estar en dominios
de ancho de banda diferentes.
Centros
Un Hub funciona en la capa 1d conecta varios dispositivos para que estén lógicamente en una
LAN.
Interruptores
Para mejorar el rendimiento,
Las LANs se dividen generalmente en Lans más pequeñas interconectadas por un interruptor de
la LAN de la capa 2. Los dispositivos conectados a un conmutador aparecen de nuevo como todos
en una LAN, pero esta vez, múltiples conversaciones entre los dispositivos conectados a través
del interruptor puede happen simultáneamente. de la capa 3.
Los switches LAN son dispositivos de capa 2 y tienen cierta inteligencia: envían datos a un
puerto sólo si los datos necesitan ir allí. Un dispositivo conectado a un puerto de conmutación
no recibe ninguna de la información dirigida a dispositivos en otros puertos. Por lo tanto, la
principal ventaja de utilizar un switch en lugar de un hub es que el tráfico recibido por un
dispositivo se reduce porque sólo los marcos de objeto a un dispositivo específico se reenvía al
puerto en el que se conecta ese dispositivo.
Los switches leen las direcciones MAC de origen y destino en los fotogramas y, por lo tanto,
pueden hacer un seguimiento de quién es dónde y quién está hablando con quién, y enviar datos
sólo donde tiene que irse. Sin embargo, si el conmutador recibe un marco cuya dirección de
destino indica que se trata de una emisión (información para todos) o multicast (información para
un grupo).
■ Los interruptores pueden interconectar LANs de ancho de banda a diferencia. Una LAN
Ethernet de 10 Mbps y una LAN Ethernet 100Mbps, por ejemplo, se pueden conectar
mediante un switch. En cambio, todos los puertos de un puente soportan un tipo de medio.
El router Lee las direcciones lógicas de origen y destino en los paquetes y, por lo tanto, realiza
un seguimiento de quién es dónde y quién está hablando con quién, y envía los datos sólo donde
necesita ir. Soporta la comunicación entre LANs, pero bloquea las difusiones (destinados a
todas las redes).
Todos los dispositivos conectados a un puerto de router están en el mismo dominio de colisión,
pero los dispositivos conectados a diferentes puertos están en diferentes dominios de colisión.
Todos los dispositivos conectados a un puerto de router están en el mismo dominio de difusión,
pero los dispositivos conectados a diferentes puertos se encuentran en diferentes dominios de
difusión. Los routers bloquean las difusiones (destinadas para Todos redes) y multidifusión por
defecto; enrutadores sólo hacia delante Unidifusión paquetes (destinados a un dispositivo
específico) y paquetes de un tipo especial llamado transmisiones dirigidas.
El hecho de que un router no remita las difusiones (destined para todas las redes) es una diferencia
significativa entre un router y un switch, y ayuda a controlar la cantidad de tráfico en la red. Por
ejemplo, muchos protocolos, como IP, podrían utilizar difusiones para los anuncios de protocolo
de enrutamiento, descubriendo servidores, y así sucesivamente. Estas difusiones son una parte
necesaria del tráfico local de la LAN, pero no se requieren en otras LANs e incluso pueden
abrumar WAN más lento.
Ramirez Fuentes Bryan 9CM4
Introducción a la Suite TCP/IP
Como se mencionó anteriormente, TCP/IP es el conjunto de protocolos más utilizado. La relación
entre las cinco capas del conjunto de protocolos TCP/IP y las siete capas de la El modelo OSI se
ilustra en la figura 1-4.
Presentación Aplicación
Sesión
Transporte Transporte
Red Internet
Física Física
Las cinco capas de la Suite TCP/IP son la capa de aplicación, la capa de transporte, la capa de
Internet, la capa de enlace de datos y la capa física.
■ HTTP: Transfiere información desde y hacia un servidor Web a través del software del
navegador web.
■ Sistema de nombres de dominio (DNS): Traduce los nombres de dispositivos de red a la red
addresses y viceversa.
TCP y UDP, al estar en la capa de transporte, enviar segmentos. La figura 1-5 ilustra los campos
de un segmento UDPd en un segmento TCP.
Figura 1-5 Los encabezados de segmento UDP contienen al menos 8 bytes, mientras que los
encabezados de segmento TCP contienen al menos 20 bytes
Número de puerto de origen Número de puerto de
destino
Número de secuencia
20 bytes
Número de puerto de Número de puerto de
8 bytes Número de confirmación
origen destino
■ Números de puerto de origen y destino (16 bits cada uno): identifique el protocolo de capa
superior (la aplicación) en los dispositivos de envío y recepción.
■ Longitud (16 bits): el número total de palabras de 32 bits en el encabezado y los datos.
Ramirez Fuentes Bryan 9CM4
■ Checksum (16 pedacitos): el checksum del encabezado y de los campos de datos, utilizados
para garantizar que el segmento se recibe correctamente.
■ Datos (longitud variable): los datos de la capa superior (los datos de la aplicación).
■ Números de puerto de origen y destino (16 pedacitos cada uno): iDENidentificar el protocolo
de capa superior (la aplicación) en los hosts de envío y recepción.
■ Números de secuencia y reconocimiento (32 bits cada uno): Asegure el orden correcto de los
datos recibidos y que los datos lleguen al destino.
■ Bits de código (6 bits): indica diferentes tipos de segmentos. Por ejemplo, el bit SYN
(sincronizar) se utiliza para configurar una sesión, el ACK (acuse de recibo) bit se utiliza
para reconocer un segmento y el bit fin (fin) se utiliza para cerrar una sesión.
■ Tamaño de ventana (16 bits): número de octetos que el dispositivo receptor está dispuesto a
aceptar antes de enviar un acuse de recibo.
Nota Un Octeto es de 8 bits de datos.
■ Checksum (16 bits): la suma de comprobación de los campos de encabezado y datos, utilizado
para garantizar que el segmento es RECeived correctamente.
■ Urgente (16 bits): indica el final de los datos urgentes.
■ Opción (0 o 32 bits): sólo una opción está definida actualmente: el tamaño máximo del
segmento TCP.
■ Datos (variable): los datos de la capa superior (los datos de la aplicación).
Observe que el encabezado UDP es mucho más pequeño que el encabezado TCP. UDP no
necesita los campos de secuenciación, reconocimiento o ventana, porque no establece ni
mantiene conexiones.
Puerto nola operación mber, que es la misma para TCP y UDP, se describe en la siguiente sección.
Siguiendo esa sección, se describen el funcionamiento de los números de secuencia y
reconocimiento y de las ventanas; Estos son cruciales para entender la operación TCP.
Puerto entumecidoRS
Los números de Puerto bien conocidos o estandarizados se asignan a las aplicaciones para que
las distintas implementaciones del protocolo TCP/IP Protocol Suite puede interoperar. Los
Ramirez Fuentes Bryan 9CM4
números portuarios bien conocidos son números hasta 1023; los ejemplos incluyen los
siguientes:
Los números de puerto de 1024 a 49151 se llaman números de Puerto registrados; Estos están
registrados para ser utilizados por otras aplicaciones. Los números de puertos dinámicos son los
de 49152 a 65535; los hosts pueden asignarlos dinámicamente como números de puerto de origen
cuando crean y finalizan las sesiones.
Figura 1-6Los números de puerto de origen y de destino indican la aplicación que se utiliza
Puerto Puerto
de dest
origen
50051 23 Datos
Londres
Fuente Dest
Puert Puert
o 23 o
50051 Datos
Figura 1-7El apretón de mano de tres vías establece una sesión TCP
Ramirez Fuentes Bryan 9CM4
Toronto Londres
1 Syn
SEQ = 21
Visión, ah 2
SEQ = 75, ACK = 22
3 Ack
SEQ = 22, ACK = 76
El campo tamaño de ventana del segmento controla el flujo de la sesión. Indica el número de
octetos que un dispositivo está dispuesto a aceptar antes de enviar un acuse de recibo. Porque
cada host puede tener diferentes restricciones de flujo (por ejemplo, ene el host puede estar muy
ocupado y, por lo tanto, requerir que se envíe una cantidad menor de datos al mismo tiempo),
cada lado de la sesión puede tener diferentes tamaños de ventana, como se ilustra en la figura 1-
8.
Figura 1-8 El tamaño de la ventana indica el número de octetos que un dispositivo está dispuesto a
aceptar antes de enviar un acuse de recibo
Toronto Londres
Protocolos
Los protocolos de esta capa incluyen los siguientes:
■ Ip: Proporciona una entrega de datagramas con mejor esfuerzo y conexión a través de la red.
Una dirección IP única: un Add lógicoRESS: se asigna a cada interfaz de cada dispositivo de
la red. Las direcciones IP e IP se introducen más adelante en este capítulo y se describen con
más detalle en el Apéndice B, "suplemento IPv4".
Datagramas IP
La figura 1-10 ilustra los campos de un datagrama IP.
Dirección IP de destino
Opciones de IP Acolchado
Datos
Los campos de datagramas IP
son los siguientes:
■ Tipo de servicio (tos) (8 bits): especifica cómo debe manipularse el datagrama dentro de la
red. Llalos bits de se marcan el tráfico para una calidad de servicio específica (QoS), que se
describe más a continuación en el capítulo 4.
■ Longitud total (16 bits): número total de octetos en los campos de encabezado y datos.
■ Tiempo de vida (TTL) (8 bits): asegura que los datagramas no se buclen sin cesar en la red;
este campo debe ser disminuido por 1 por cada router que pase el datagrama.
■ Protocolo (8 bits): indica el protocolo de capa superior (capa 4, capa de transporte) que el data
es para. Por lo tanto, este campo podría indicar el tipo de segmento que está cargando el
datagrama, similar a cómo el campo número de puerto de los segmentos UDP y TCP indica
el tipo de aplicación que el segmento está cargando. Un número de protocolo de 6 medios
que el datagrama está cargando un segmento TCP, mientras que un número de protocolo de
17 significa que el datagrama está cargando un segmento UDP. El protocolo puede tener
otros valores, como un valor que indica que el tráfico de un protocolo de enrutamiento
específico se está llevando a cabolado del datagrama.
■ Direcciones IP de origen y destino (32 bits cada uno): direcciones IP lógicas asignadas al
origen y destino del datagrama, respectivamente. Direcciones IP son intrdivisora más
adelante en este capítulo, en la sección "direccionamiento".
Enrutamiento
Aplicación Aplicación
Presentación Presentación
Sesión Sesión
Transporte Red Red Red Red Transporte
Red Red
Enlace de Enlace de Enlace de Enlace de Enlace de Enlace de
datos datos datos datos datos datos
Física Física Física Física Física Física
Tablas de enrutamiento
Para determinar la mejor ruta en la que enviar un paquete, un router debe saber dónde la red de
destino del paquete es.
Sin embargo, las rutas se aprenden, los routers mantienen el mejor camino (o múltiples mejores
caminos) a cada destino en un tabla de enrutamiento. Una tabla de enrutamiento contiene una
lista de todas las redes que un router sabe cómo alcanzar. Para cada red, el enrutamiento
Normalmente, la tabla contiene los siguientes elementos:
■ La dirección de red del router desde el que se aprendió la ruta a la red (si corresponde).
■ La métrica de la ruta. La métrica es una medida, como el número de otros routers que la ruta de
acceso atraviesa, que los protocolos de enrutamiento utilizan al determinar el mejor path.
Protocolos de enrutamiento
Los enrutadores utilizan protocolos de enrutamiento para intercambiar información de
enrutamiento. Protocolos de enrutamiento permitir rexternos para aprender de otros routers las
redes que están disponibles para que los datos se puedan enviar en la dirección correcta. Recuerde
que dos routers que se comunican entre sí deben utilizar el mismo protocolo de enrutamiento o
no pueden entenderse entre sí.
Direcciones físicas
Las direcciones MAC se discutieron anteriormente; Recuerde que estos están en la capa de
enlace de datos y se consideran físicadirecciones iCal. Cuando se fabrica una tarjeta de interfaz
de red, se le asigna una dirección, denominada Dirección quemada (BIA): eso no cambia
cuando la tarjeta de red se instala en un dispositivo y se mueve de una red a otra. Normalmente,
Ramirez Fuentes Bryan 9CM4
este BIA se copia en la memoria de la interfaz y se utiliza como dirección Mac de la interfaz.
Las direcciones MAC son análogas a las insuranc socialesnúmeros de e o números de seguro
social — uno se asigna a cada persona, y el los números no cambian cuando esa persona se
muda a una casa nueva. Estos números están asociados con la persona física, no donde vive la
persona.
Un router sólo debe preocuparse por la parte del dispositivo de una dirección de destino si está
conectada directamente a la misma red que el destino. En este caso, el router debe enviar el
paquete directamente al dispositivo apropiado, y necesita utilizar toda la dirección de destino para
esto. Un enrutador en una LAN utiliza ARP para determinar la dirección Mac del dispositivo con
esa dirección IP y, a continuación, crea un marco adecuado con ese Dirección Mac como
dirección Mac de destino.
Direcciones IP
Las direcciones IP son direcciones de capa de red. Como ha visto antes, las direcciones IP son
números de 32 bits. Como se muestra en la figura 1-15, los 32 bits se escriben generalmente en
notación decimal punteada— se agrupan ena 4 octetos (8 pedacitos cada uno), separados por los
puntos, y cada octeto se representa en formato decimal. Cada bit en el octeto tiene un peso binario
(el más alto es 128 y el siguiente es 64, seguido por 32, 16, 8, 4, 2, y 1). Por lo tanto, el valor
mínimo para un octeto es 0, y el valor decimal máximo para un octeto es 255.
El primer octeto de una dirección IPv4 demultas en qué clase se encuentra, como se ilustra en la
tabla 1-1 para la clase
Direcciones A, B y C. La clase Address determina qué parte de la dirección representa el
bits de red (N) y qué parte representa los bits de host (H), como se muestra en esta tabla. El
entumecimientor de las redes disponibles en cada clase y el número de hosts por red también se
muestran.
Tabla 1-1Las clases de direcciones IP a, B y C están disponibles para los dispositivos de direccionamiento
Más Número de Número de hosts
Clase Formato* Bits de pedido Rango de direcciones Redes por red
Por ejemplo, 192.168.5.1 es una dirección de clase C. Por lo tanto, está en el formato n. n. h. —
la parte de red es 192.168.5 y la parte del host es 1.
Subredes
Como se ilustra en la tabla 1-1, las direcciones de clase A tienen poco uso en una organización
normal: ¡ la mayoría de las empresas no desearían una red con más de 16 millones PCS en ella!
Esto no sería físicamente posible o deseable. Debido a esta limitación en la direcciónes cuando
sólo se considera su clase (llamada direccionamiento con clase) y el número finito de tales
direcciones, las subredes fueron introducidas por RFC 950, Procedimiento de subredes estándar
de Internet.
Las direcciones de clase a, B y C se pueden dividir en redes más pequeñas, calleD Subredes O
Subredes resultando en un mayor número de redes posibles, cada una con menos direcciones de
host disponibles que la red original.
Ramirez Fuentes Bryan 9CM4
Las direcciones utilizadas para las subredes se crean mediante los bits de préstamo del campo
host y utilizándolos como subred bsu una máscara de subred indica los bits que se han tomado
prestados. Un máscara de subred es un valor de 32 bits asociado a una dirección IP para
especificar qué bits de la dirección representan bits de red y de subred y que representan bits de
host. El uso de máscaras de subred crea un THRjerarquía de nivel de EE: red, subred y host.
B 11111111.11111111.00000000.00000000 255.255.0.0
C 11111111.11111111.11111111.00000000 255.255.255.0
Cuando todos los bits de host de una dirección son 0, la dirección es para la subred misma (a
veces llamada el cable). Cuando todos los bits de host de una dirección son 1, la dirección es la
dirección de difusión dirigida para esa subred (en otras palabras, para todos los dispositivos en
ese subred).
s
ClaveLa fórmula 2 calcula el número de subreds creado, donde s es el número de subred
Punto
bits (el número de bits prestados desde el campo host).
Por ejemplo, 10.0.0.0 es unas una dirección con una máscara de subred predeterminada de
255.0.0.0, que indica 8 bits de red y 24 bits de host. Si desea utilizar 8 de los bits de host como
bits de subred en su lugar, usaría una máscara de subred de
11111111.11111111.00000000.00000000, que es 255.255.0.0 en decimformato al. A
continuación, puede utilizar los 8 bits de subred para dirigirse a 256 subredes. Cada una de estas
subredes podría soportar hasta 65.534 hosts. La dirección de una de las subredes es 10.1.0.0; la
dirección de difusión de esta subred es 10.1.255.255.
Otra forma de indicar tla máscara de subred es usar un prefijo. Un Prefijo es una barra (/) seguida
de un numeral que es el número de bits en la parte de red y subred de la dirección, es decir, el
número de 1s contiguos que estaría en la máscara de subred. Por ejemplo, el subnet Mask of
255.255.240.0 es 11111111.11111111.11110000.00000000 en formato binario, que es 20 1s
seguido por 12 0s. Por lo tanto, el prefijo sería/20 para los 20 pedacitos de la información de la
red y de subred, el número de 1s en la máscara.
Ramirez Fuentes Bryan 9CM4
La dirección IP es más explorado en el Apéndice B; La planificación de la dirección IP se discute
en el capítulo 6.
Tipos de conmutación
Los switches se introdujeron inicialmente para proporcionar conectividad de mayor performance
que los concentradores, ya que los switches definen varios dominios de colisión. Los interruptores
siempre han sido ABle procese los datos a un ritmo más rápido que los routers, ya que la
funcionalidad de conmutación se implementa en hardware (en los circuitos integrados específicos
de la aplicación (ASIC)), en lugar de en el software, que es cómo se ha implementado
tradicionalmente el enrutamiento. Sin embargo, SWel prurito fue restringido inicialmente a la
examinación de los marcos de la capa 2. Con el advenimiento de Asics más de gran alcance, los
interruptores pueden ahora procesar los paquetes de la capa 3, e incluso el contenido de esos
paquetes, en las altas velocidades.
Tipos de conmutación
Mientras tanto, el interruptor ahora sabe que el dispositivo a se puede alcanzar en el puerto 1
porque el interruptor recibió un marco de Device a en el puerto 1; por lo tanto, el conmutador
pone la dirección Mac del dispositivo a en su tabla de direcciones MAC para el puerto 1. Este
proceso se llama Aprendizaje— el switch está aprendiendo todas las direcciones MAC que puede
alcanzar.
Figura 1-17 El switch aprende donde están todos los dispositivos y rellena su dirección Mac Mesa
Ramirez Fuentes Bryan 9CM4
Tipos de conmutación
Conmutación de la capa 3
Las funciones realizadas por routers (como se describe en la sección "Routing" anterior) pueden
ser CPUintensive. Descarga de la conmutación of el paquete al hardware puede dar lugar a un
aumento significativo en el rendimiento.
Un switch de capa 3 realiza todas las mismas funciones que un router; las diferencias están en la
implementación física del dispositivo en lugar de en las funciones que realiza. Por,
funcionalmente, los términos Router Y Switch de capa 3 son sinónimos.
A
0260,60 AA. AAAA
Switch X Switch Y
1 2 1 2
B
0260,60 Bb. BBBB
El primer tipo de problema se produce si se envía un fotograma de difusión a la red. Por ejemplo,
tenga en cuenta lo que sucede cuando el dispositivo a de la figura 1-18 envía una solicitud ARP
para encontrar la dirección Mac de
dispositivo B. La solicitud ARP se envía como broadcast. Tanto el switch X como el switch y
reciben la emisión; por ahora, consideremos sólo el recibido por el switch X, en su puerto 1. El
switch X inunda la transmisión a todos sus otros puertos conectados; en este caso, lo inunda al
puerto 2. El dispositivo B puede ver el broadcaSt, pero también puede cambiar y, en su puerto 2;
el interruptor Y inunda la transmisión a su puerto 1. Esta emisión es recibida por el switch X en
su puerto 1; el interruptor X lo inunda a su puerto 2, y así sucesivamente. La transmisión
continúa dando vueltas por la red, consumiendo bandwidTH y el poder de procesamiento. Esta
situación se denomina transmisión de tormenta.
El segundo problema que puede ocurrir en topologías redundantes es que los dispositivos
pueden recibir varias copias del mismo fotograma
La tercera dificultad que puede ocurrir en una situación redundante está dentro del propio Switch:
la tabla de direcciones MAC puede cambiar rápidamente y contener información incorrecta. De
nuevo refiriéndose a la figura 1-18, consider lo que sucede cuando ninguno de los switches ha
aprendido Dónde está ubicado el dispositivo a o b, y el dispositivo a envía datos al dispositivo B.
Cada switch aprende que el dispositivo a está en su puerto 1, y cada uno registra esto en su tabla
de direcciones MAC. Porque los interruptores todavía no saben dónde el dispositivo B es, inundan
el marco-en este caso, en su puerto 2. A continuación, cada interruptor recibe el marco del otro
interruptor en su puerto 2. Este marco tiene la dirección Mac del dispositivo a en el campo de
dirección de origen; por lo tanto, ambos interruptores ahora aprenden que el dispositivo A is en
Ramirez Fuentes Bryan 9CM4
su puerto 2. Como resultado, la tabla de direcciones MAC se sobrescribe. No sólo la tabla de
direcciones MAC tiene información incorrecta (el dispositivo a está realmente conectado al
puerto 1, no al puerto 2, de ambos interruptores), sino porque la tabla cambia rápidamente, podría
be considerada inestable.
Para superar estos problemas, debe tener una manera de desactivar lógicamente parte de la red
redundante para el tráfico regular mientras se mantiene la redundancia para el caso cuando se
produce un error. STP hace justamente eso.
Terminología de STP
La terminología de STP se puede explicar mejor examinando cómo funciona una red de muestra,
como la que se muestra en la figura 1-19.
10 Mbps
Dentro de una red STP, se elige un switch como puente raíz: está en la raíz del árbol de expansión.
Todos los demás interruptores calculan su mejor ruta al puente raíz. Sus caminos alternativos se
ponen en el estado de bloqueo. Estos caminos alternativos son LogiCally inhabilitado desde la
perspectiva del tráfico regular, pero los switches todavía se comunican entre sí en estas rutas para
que se puedan desbloquear los paths alternativos en caso de que se produzca un error en la mejor
ruta.
Todos los interruptores que ejecutan STP (está encendido por default en switches Cisco) enviar
unidades de datos de protocolo de puente (BPDU). Los switches que ejecutan STP usan BPDU
para intercambiar información con switches vecinos. Uno de los campos del BPDU es el
identificador del puente (ID); comprende una prioridad de puente de 2 octetos y una dirección
Mac de 6 octetos. STP utiliza el ID de puente para elegir el puente raíz: el switch con el
identificador de puente más bajo es el puente raíz. Si todas las prioridades de puente se dejan en
Ramirez Fuentes Bryan 9CM4
sus valores predeterminados, el switch con la dirección Mac más baja se convierte en la raíz
bridge. En la figura 1-19, el switch Y se elige como el puente raíz.
Todos los puertos del puente raíz se llaman puertos designados, y todos están en el Estado de
reenvío— es decir, pueden enviar y recibir datos. Los Estados STP se describen en la siguiente
sección.
Cada segmento de LAN debe tener un puerto designado. Está en el conmutador que tiene el
menor costo para el puente raíz (o, si los costos son iguales, el puerto en el switch con el
identificador de puente más bajo es elegido), y está en el estado de reenvío. En la figura 1-19, el
root Bridge ha designado puertos en ambos segmentos, por lo que no se necesitan más.
Todos los puertos de una LAN segmENT que no son puertos de root o puertos designados se
llaman puertos no designados y transición al estado de bloqueo: no envían datos, por lo que la
topología redundante está deshabilitada lógicamente. En la figura 1-19, el puerto 2 del switch X
es el puerto no designado, y está en el estado de bloqueo. Sin embargo, los puertos de bloqueo
escuchan BPDU.
Si se produce un error, por ejemplo, si falla un puerto designado o un puente raíz, los switches
envían el cambio de topología BPDU y recalculan el árbol de expansión. El nuevo árbol de
expansión no incluir el puerto o switch fallidos, y los puertos que estaban bloqueando
anteriormente podrían estar ahora en el estado de reenvío. Así es como STP soporta la
redundancia en una red conmutada.
Estados STP
La figura 1-20 ilustra los distintos Estados del puerto STP.
Si el puerto es elegido como la raíz ptro en un switch, o como puerto designado en un segmento,
ese puerto transiciona al estado de aprendizaje después del estado de escucha. En el estado de
aprendizaje, el puerto todavía no puede enviar datos, pero puede comenzar a rellenar su tabla de
direcciones MAC si se recibe algún dato. La cantidad de tiempo que se pasa en cada uno de los
Estados de escucha y aprendizaje está dictada por el valor de la retardo de avance parámetro,
que es de 15 segundos por defecto. Después del estado de aprendizaje, las transiciones del
puerto al estado de expedición, en el cual puede funcionar Normalmente. Alternativamente, si
en el estado de escucha el puerto no se elige como un puerto raíz o puerto designado, se
convierte en un puerto no designado y las transiciones regresan al estado de bloqueo.
STP rápido
STP rápido (RSTP) se define por IEEE 802.1 w. RSTP incorpora muchas de las mejoras de Cisco
a STP, dando por resultado una convergencia más rápida. Los switches en un entorno RSTP
convergen rápidamente comunicándose entre sí y determinando qué vínculos pueden avanzar, en
lugar de simplemente esperando a los temporizadores para la transición de los puertos entre los
diferentes Estados. Los puertos RSTP toman diferentes roles que los puertos STP. Los roles RSTP
son root, Designed, Alternate, backup y discapacitados. Los Estados portuarios de RSTP también
son diferentes de los Estados portuarios STP. Lla Los Estados RSTP están descartando,
aprendiendo y remitiendo. RSTP es compatible con STP. Por ejemplo, los Estados del puerto
alternativo y de copia de seguridad 802.1 w corresponden al estado del puerto de bloqueo de
802.1 d.
Ramirez Fuentes Bryan 9CM4
LANs virtuales
Como se indicó anteriormente, un dominio de difusión incluye todos los dispositivos que reciben
las difusiones de los demás (y los multidifusiones). Todos los dispositivos conectados a un puerto
de router se encuentran en el mismo dominio de difusión. Los routers bloquean las difusiones
(destinadas para Todos redes) y multicaSTS por defecto; enrutadores sólo hacia delante
Unidifusión paquetes (destinados a un dispositivo específico) y paquetes de un tipo especial
llamado transmisiones dirigidas. Normalmente, se piensa en un dominio de difusión como un
cable físico, una LAN. Pero un dominio de difusión también puede ser una VLAN, una
construcción lógica que puede incluir múltiples segmentos de LAN físicos.
Figura 1-21 Una VLAN es una implementación lógica de una LAN física
LAN M
Membresía de VLAN
La membresía de Puerto estático significa que el administrador de la red configura VLAN el
puerto pertenece a, independientemente de los dispositivos conectados a él. Esto significa que
Ramirez Fuentes Bryan 9CM4
después de haber configurado los puertos, debe asegurarse de que los dispositivos que se
conectan al conmutador están enchufados en el puerto correcto, y si se mueven, debe volver a
configurar el Interruptor.
Como alternativa, puede configurar la membresía de VLAN dinámica. Todavía se requiere alguna
configuración estática, pero esta vez, está en un dispositivo separado llamado Servidor de
políticas de membresía de VLAN (VMPS). El VMPS podría ser un servidor separado, o podría ser
un HIGHER de fin de carrera que contiene la información VMPS. La información de VMPS
consiste en un mapa de dirección Mac – a – VLAN. Como resultado, los puertos se asignan a
VLANs basándose en la dirección Mac del dispositivo conectado al puerto. Al mover un
dispositivo de un puerto a AnothER (ya sea en el mismo interruptor o en otro switch en la red),
el switch asigna dinámicamente el nuevo puerto a la VLAN apropiada para ese dispositivo
consultando el VMPS.
Troncos
Como se mencionó anteriormente, un puerto que lleva datos de múltiples VLANs es calllevó un
Tronco. Un puerto troncal puede estar en un switch, un router o un servidor. Un puerto troncal
puede utilizar uno de los dos protocolos: Inter-switch Link (ISL) o IEEE 802.1 q.
Los dos tipos de troncos no son compatibles entre sí, por lo que ambos extremos de un tronco
deben definirse con el mismo tipo de tronco.
StP y VLANs
Cisco desarrolló el árbol de extensión de la por-VLAN (PVST) de modo que los interruptores
puedan tener una instancia de STP que funciona por VLAN, permitiendo que los acoplamientos
Ramirez Fuentes Bryan 9CM4
físicos redundantes dentro de la red sean utilizados para diversas VLANs y así reduciendo la
carga en acoplamientos individuales. PvEl St se ilustra en la figura 1-22.
Figura 1-22 PVST permite utilizar enlaces físicos redundantes para diferentes VLANs
Topología física
Switch X Switch Y
1 2 1 2
Switch X Switch Y
Switch Y Switch X
No root No root
1 2 1 2 Raíz Raíz 1 2 1 2
Puente Puente
Puente Puente
El diagrama superior de la figura 1-22 muestra la topología física de la red, con los interruptores
X e y conectados de forma redundante. En el diagrama inferior izquierdo, el switch Y ha sido
seleccionado como puente raíz para VLAN a, dejando el puerto 2 en el switch X en el estado de
bloqueo. Men contraste, el diagrama de la parte inferior derecha muestra que el switch X ha sido
seleccionado como puente raíz para la VLAN B, dejando el puerto 2 en el switch Y en el estado
de bloqueo. Con esta configuración, el tráfico se comparte en todos los enlaces, con el tráfico de
VLAN de un viaje a la Baje la LAN en el switch Y el puerto 2, mientras que el tráfico para la
VLAN B que viaja a la LAN inferior sale switch X del puerto 2.
PVST trabaja solamente sobre troncos de ISL. Sin embargo, Cisco amplió esta funcionalidad para
los troncos 802.1 q con el protocolo PVST +. Antes de esto se convirtió en AVAilable, 802.1 q
los troncos apoyaron solamente el árbol que atravesaba común, con una instancia de STP que
funcionaba para todas las VLAN.
El STP de múltiples instancias (MISTP) es un estándar IEEE (802.1 s) que utiliza RSTP y
permite que varias VLANs se agrupen en una única instancia de árbol de expansión. Cada
instancia es independiente de las otras instancias para que un vínculo pueda reenviar un grupo
de VLANs mientras se bloquea para otras VLAN. Por lo tanto, MISTP permite que el tráfico se
comparta en todos los enlaces de la red, pero reduce el número de STP instanCES que se
requeriría si PVST/PVST + fueron implementados.
Rápido por-VLAN que abarca el árbol más (RPVST +) es un realce de Cisco de RSTP, usando PVST +.
Ramirez Fuentes Bryan 9CM4
Enrutamiento inter-VLAN
ClaveAl igual que los dispositivos en diferentes LANs, los de diferentes VLAN
Punto
requieren una capa 3 mecanismo (un router o un interruptor de capa 3) para
comunicarse entre sí.
Un dispositivo de capa 3 se puede conectar a una red conmutada de dos maneras: mediante el uso
de múltiples físicos enterfaces o a través de una sola interfaz configurada como un tronco. Estos
dos métodos de conexión se muestran en la figura 1-23. El diagrama de la izquierda ilustra un
router con tres conexiones físicas al interruptor; cada conexión física lleva el tráfico de oólo una
VLAN.
Figura 1-23 Unenrutador, usando interfaces físicas múltiples o un tronco, se requiere para la
comunicación entre VLANs
Vlan VLAN VLAN VLAN VLAN E VLAN una VLAN M Vlan VLAN VLAN VLAN VLAN E VLAN una VLAN M
M E A M M E A M
El diagrama de la derecha ilustra un router con una conexión física al interruptor. Las interfaces
en el switch y el router se han configurado como Trunks; por lo tanto, existen múltiples
conexiones lógicas entre los dos dispositivos. Cuando un router es connected a un interruptor a
través de un tronco, a veces se llama un "enrutador en un palillo," porque tiene solamente una
interfaz física (un palillo) al interruptor.
Ejemplo completo
En esta sección se presenta un ejemplo exhaustivo, vinculando muchos de los conceptos tratados
en el resto de este capítulo. Figura 1-24 Ilustraciónes la red utilizada en este ejemplo.
Figura 1-24PC1 en Nueva York está enviando datos FTP a FS1 en Londres
Ramirez Fuentes Bryan 9CM4
En esta red, PC1, ubicada en Nueva York, tiene una conexión FTP con el file Server FS1 en
Londres. PC1 está transfiriendo un archivo, usando FTP, a FS1. La trayectoria entre PC1 y FS1
pasa a través del interruptor S1; routers R1, R2 y R3; y el interruptor S2, como se ilustra by la
línea gruesa en la figura. Los routers se han comunicado, utilizando un protocolo de enrutamiento,
para determinar la mejor ruta entre la red 10.0.0.0 y la red 172.16.0.0. PC1 tiene una dirección IP
de 10.1.1.1, y FS1 tiene una dirección IP de 172.16.3.5. Cuando PC1 primero necesario para
enviar datos a un dispositivo en otra red, envió una solicitud ARP; su puerta de enlace
predeterminada, R1, respondió con su propia dirección Mac, que PC1 guarda en su memoria.
Ahora se envían datos FTP desde PC1 a FS1. La figura 1-25 muestra cómo estos datos fluyen
dentro de tél dispositivos en la red, y lo que los datos parecen en cada punto dentro de la red.
Ejemplo completo
Figura 1-25 Los datos están encapsulados y no encapsulados al fluir a través de la red
Ramirez Fuentes Bryan 9CM4
Comenzando a la izquierda de la figura 1-25, PC1 prepara los datos para el transporte a través de
la red, y el marco resultante se muestra como el punto a de la figura. PC1 encapsula los datos
FTP en un segmento TCP; el campo del puerto de destino del segmento se establece en 20,
indicando que contiene datos FTP. A continuación, este segmento TCP se encapsula en un
datagrama IP. El número de protocolo del datagrama se establece en 6, lo que indica que contiene
un segmento TCP. La dirección IP de origen se establece en la dirección PC1's, 10.1.1.1, mientras
que la la dirección IP de destino se establece en la dirección FS1's, 172.16.3.5. El datagrama IP
está encapsulado en un marco Ethernet, con la dirección Mac de origen establecida en PC1's
Ramirez Fuentes Bryan 9CM4
MAC address y la dirección Mac de destino establecida en R1's MAC address. PC1 entonces
pone el marco en el Ethernet red, y los bits llegan a S1.
S1 recibe el marco y mira la dirección Mac de destino — es la dirección Mac de R1's. S1 busca
en su tabla de direcciones MAC y ve que esta dirección Mac está en su puerto Fast Ethernet. Por
lo tanto, S1 encapsula el Datagrama IP en un marco Fast Ethernet, como se muestra en el punto
B de la figura. Observe que las direcciones MAC de origen y destino no han cambiado en este
nuevo tipo de marco, y que el datagrama, el segmento y los datos permanecen intactos por el
conmutador. S1 luego poners el marco en la red Fast Ethernet, y los bits llegan a R1.
R1 recibe el frame, y debido a que está destinado para R1's dirección Mac, R1 desencapsula el
marco a la capa 3. R1 mira la dirección IP de destino 172.16.3.5 y la compara con su romesa
UTING. Esta red es accesible a través de R2, a través de una red de relevos de fotogramas, por
lo que R1 encapsula el datagrama IP en un marco de relé de marco, como se muestra en el punto
C de la figura. Observe que el datagrama, el segmento y los datos permanecen intactos por el
router, But el tipo de marco ha cambiado. R1 luego pone el marco en la red de relé Frame, y los
bits llegan a R2.
S2 recibe el marco y mira la dirección Mac de destino — es la dirección Mac de FS1's. S2 busca
en su tabla de direcciones MAC y ve que esta dirección Mac está en otro de sus puertos Gigabit
Ethernet. Por lo tanto, el IEl datagrama P puede permanecer en un marco Gigabit Ethernet, como
se muestra en el punto