Protocolos y dispositivos

133
Protocolos y Protocolos y Dispositivos de Dispositivos de Comunicación Comunicación Profesor: Braulio Vargas C. Profesor: Braulio Vargas C.

Transcript of Protocolos y dispositivos

Page 1: Protocolos y dispositivos

Protocolos y Dispositivos Protocolos y Dispositivos de Comunicaciónde Comunicación

Profesor: Braulio Vargas C.Profesor: Braulio Vargas C.

Page 2: Protocolos y dispositivos

Unidad 0Unidad 0INTRODUCCION AL INTRODUCCION AL

NETWORKINGNETWORKING

¿Cuándo Nació?¿Cuándo Nació? ¿Por que la necesidad de conectarse?¿Por que la necesidad de conectarse? CoberturasCoberturas ProyeccionesProyecciones

Page 3: Protocolos y dispositivos

Básicos del NetworkingBásicos del Networking

LAN (Local Area Network)LAN (Local Area Network) WAN (Wide Area Network)WAN (Wide Area Network) MAN (Metropolitan Area Network)MAN (Metropolitan Area Network) SAN (Storage Area Network)SAN (Storage Area Network) VPN (Virtual Private Network)VPN (Virtual Private Network)

Page 4: Protocolos y dispositivos

Topologías de RedTopologías de Red

Page 5: Protocolos y dispositivos

Básicos sobre LANBásicos sobre LAN

Interconexión de sistemas Interconexión de sistemas computacionales con las computacionales con las siguientes características:siguientes características:

Medio de comunicación Medio de comunicación común.común.

Gran Ancho de Banda.Gran Ancho de Banda. Bajo Retardo.Bajo Retardo. Geográficamente acotadaGeográficamente acotada Facilidades de Facilidades de

Administración.Administración.

Tecnologías comunes a las LAN:Tecnologías comunes a las LAN:

Ethernet, FDDI, Token RingEthernet, FDDI, Token Ring

Page 6: Protocolos y dispositivos

Básicos sobre WANBásicos sobre WAN

Interconexión de redes con las Interconexión de redes con las siguientes propiedades:siguientes propiedades:

Se emplean recursos de Se emplean recursos de Telecomunicaciones.Telecomunicaciones.

Ancho de banda Limitado por Ancho de banda Limitado por costos de enlaces.costos de enlaces.

Retardos dependientes de Retardos dependientes de etapas intermedias (Ej: etapas intermedias (Ej: enlaces satelitales.)enlaces satelitales.)

Tasa de error dependiente de Tasa de error dependiente de la calidad de los enlaces.la calidad de los enlaces.

Geográficamente dispersas.Geográficamente dispersas.

Algunas tecnologías WAN son:Algunas tecnologías WAN son:Modems, ISDN, Frame Relay, ATM, Modems, ISDN, Frame Relay, ATM,

T1, DSL.T1, DSL.

Page 7: Protocolos y dispositivos

Básicos sobre MANBásicos sobre MAN

Definidas en áreas Definidas en áreas urbanas, o en urbanas, o en ciudades.ciudades.

El concepto no es El concepto no es muy utilizado por muy utilizado por ser una línea muy ser una línea muy delgada entre las delgada entre las WAN.WAN.

Page 8: Protocolos y dispositivos

Básicos sobre SANBásicos sobre SAN

Las SAN´s son Las SAN´s son dedicadas.dedicadas.

Hechas para mover Hechas para mover grandes volúmenes grandes volúmenes de datos entre de datos entre servidores y servidores y dispositivos de dispositivos de almacenaje.almacenaje.

Redes separadas.Redes separadas.

Page 9: Protocolos y dispositivos

Básicos Sobre VPNBásicos Sobre VPN Extensiones de LAN.Extensiones de LAN. Convierte enlaces Convierte enlaces

inseguros, en canales inseguros, en canales encriptados para encriptados para comunicarse comunicarse (Tuneles).(Tuneles).

Establece enlaces Establece enlaces point to point, point to point, utilizando diversas utilizando diversas redes WAN.redes WAN.

Con esto logramos Con esto logramos trabajar dentro de la trabajar dentro de la red corporativa aún red corporativa aún estando en Abudabi.estando en Abudabi.

Page 10: Protocolos y dispositivos

Conceptos de Ancho de BandaConceptos de Ancho de Banda No es infinitoNo es infinito No es libreNo es libre La necesidad de ancho La necesidad de ancho

de banda crece con la de banda crece con la demanda.demanda.

Varia dependiendo de Varia dependiendo de las topologías de red las topologías de red utilizadas.utilizadas.

La medida es: cuanto La medida es: cuanto se demora en pasar se demora en pasar una cantidad de bits una cantidad de bits por segundo en un por segundo en un canal de Tx (Obvio canal de Tx (Obvio ¿No?)¿No?)

Page 11: Protocolos y dispositivos

Básicos del Modelo OSIBásicos del Modelo OSI(OSI: Open System Interconection)(OSI: Open System Interconection)

Modelo de referencia, descriptivo para Modelo de referencia, descriptivo para compatibilizar las comunicaciones entre distintos compatibilizar las comunicaciones entre distintos fabricantes.fabricantes.

Creada en el `84 por ISO (International Standars Creada en el `84 por ISO (International Standars Organization).Organization).

Ahora es solo un modelo de referenciaAhora es solo un modelo de referencia El modelo es de 7 Capas, bien definidas, El modelo es de 7 Capas, bien definidas,

conocidas y estructuradas.conocidas y estructuradas. Reduce la complejidad.Reduce la complejidad. Facilita la Ingeniería modular.Facilita la Ingeniería modular. Acelera la evolución, entre otros beneficios.Acelera la evolución, entre otros beneficios.

Page 12: Protocolos y dispositivos

Modelo OSIModelo OSI 7 :7 : Capa cercana al usuario, servicios Capa cercana al usuario, servicios

de red a las aplicaciones del usuario de red a las aplicaciones del usuario (Word, Email)(Word, Email)

6 :6 : Se asegura que la aplicación de un Se asegura que la aplicación de un sistema pueda ser leída por la capa de sistema pueda ser leída por la capa de aplicación de otro sistema. aplicación de otro sistema. (Traducción de formatos)(Traducción de formatos)

5 :5 : Establece, administra y finaliza a Establece, administra y finaliza a las sesiones entre aplicaciones. las sesiones entre aplicaciones. (Sincroniza el dialogo entre peers)(Sincroniza el dialogo entre peers)

4 :4 : Segmenta y reensambla los datos Segmenta y reensambla los datos en un en un Flujo de datosFlujo de datos. (Proporciona . (Proporciona mecanismos para el establecimiento, mecanismos para el establecimiento, mantenimiento y finalización de mantenimiento y finalización de circuitos virtuales, detección y circuitos virtuales, detección y recuperación de fallos.recuperación de fallos.

3 :3 : Proporciona conectividad y Proporciona conectividad y selección de rutas entre dos peers, selección de rutas entre dos peers, que pueden estar geográficamente que pueden estar geográficamente dispersos. Direccionamiento Lógico dispersos. Direccionamiento Lógico (Routers)(Routers)

2 :2 : Ofrece transito fiable de los datos Ofrece transito fiable de los datos por medio del direccionamiento lógico. por medio del direccionamiento lógico. Permite el control de flujo, notificación Permite el control de flujo, notificación de errores . (Mac Address)de errores . (Mac Address)

1 :1 : Define las especificaciones Define las especificaciones eléctricas, mecánicas, niveles de eléctricas, mecánicas, niveles de tensión, tipo de cables y conectores. tensión, tipo de cables y conectores. (RJ45)(RJ45)

Page 13: Protocolos y dispositivos

Encapsulación de datos en OSIEncapsulación de datos en OSI

Page 14: Protocolos y dispositivos

Capa 1 de que Consta?Capa 1 de que Consta?

Medios de Tx.Medios de Tx. Cableado.Cableado. Voltajes.Voltajes. Caracteristicas Fisicas.Caracteristicas Fisicas.

Page 15: Protocolos y dispositivos

Medios de TxMedios de Tx

Cobre (Par trenzado (UTP, STP), Coaxial) Cobre (Par trenzado (UTP, STP), Coaxial) Fibra Optica (MonoModo, MultiModo)Fibra Optica (MonoModo, MultiModo) Radio Enlaces. (Terrestres, Satelitales)Radio Enlaces. (Terrestres, Satelitales)

Page 16: Protocolos y dispositivos

Medios de CobreMedios de Cobre(Especificaciones)(Especificaciones)

Page 17: Protocolos y dispositivos

Medios de cobreMedios de cobreCOAXIAL (Thinknet)COAXIAL (Thinknet)

Beneficios:Beneficios:• Mayor distancia que Mayor distancia que

UTP o STP (500 UTP o STP (500 mts)mts)

• Menos caros que Menos caros que Fibra.Fibra.

Desventajas:Desventajas:• Dificil y caros de Dificil y caros de

instalar.instalar. RG 58 (200 Mts)RG 58 (200 Mts) RG 8(500 Mts)RG 8(500 Mts)

Page 18: Protocolos y dispositivos

Medios de CobreMedios de CobrePar trenzado (UTP, STP, ScTP)Par trenzado (UTP, STP, ScTP)

Beneficios:Beneficios:• Mas Baratos de instalar.Mas Baratos de instalar.• Más utilizados.Más utilizados.• Facil de Instalar.Facil de Instalar.

Desventajas:Desventajas:• Solo hasta 100 mts.Solo hasta 100 mts.• Los afecta el ruido.Los afecta el ruido.

Categoria 3 -> 10 Categoria 3 -> 10 MbpsMbps

Categoria 5 -> 100 Categoria 5 -> 100 MbpsMbps

Screened o FTP (Foil Screened o FTP (Foil Twisted Pair), malla Twisted Pair), malla para ruido.para ruido.

Page 19: Protocolos y dispositivos

Medios de CobreMedios de CobreCategoriasCategorias

Categorias EspectroLimites

(Mts) Mbps

3 5 - 16 Mhz 100 10

4 10 - 20 Mhz 100 16

5 20 - 100 Mhz 100 100

5E 100Mhz 100 1000

Page 20: Protocolos y dispositivos

Medios ÓpticosMedios ÓpticosFibra ÓpticaFibra Óptica

La fibra óptica es semejante al cabello humano (0.1 mm La fibra óptica es semejante al cabello humano (0.1 mm Aprox.) Hecha de silicio o vidrio.Aprox.) Hecha de silicio o vidrio.

Conduce la LuzConduce la Luz Se requieren 2 filamentos (Tx y Rx)Se requieren 2 filamentos (Tx y Rx) Se componen por 3 elementos:Se componen por 3 elementos:

• Fuente de Luz: Led o Láser.Fuente de Luz: Led o Láser.• Medio Tx: Fibra óptica.Medio Tx: Fibra óptica.• Detector de Luz: Fotodiodo.Detector de Luz: Fotodiodo.

Luz = bit 1.Luz = bit 1. Ausencia de Luz = bit 0Ausencia de Luz = bit 0

Page 21: Protocolos y dispositivos

Fibra opticaFibra opticaVentajas y DesventajasVentajas y Desventajas

Ventajas:Ventajas:• Bajas perdidasBajas perdidas• Inmunidad a interferencias electromagneticas.Inmunidad a interferencias electromagneticas.• Menor número de repetidores.Menor número de repetidores.• Etc, etc.Etc, etc.

Desventajas:Desventajas:• Costo aun sigue siendo alto.Costo aun sigue siendo alto.• Se necesita gran prolijidad para tratarle Se necesita gran prolijidad para tratarle

(empalmes limpios, conectores limpios, cuidar (empalmes limpios, conectores limpios, cuidar de torsiones)de torsiones)

Page 22: Protocolos y dispositivos

Fibra OpticaFibra OpticaEspectro de LuzEspectro de Luz

Espectro de Espectro de Longitud de onda Longitud de onda (Lambda) .(Lambda) .

Hacia arriba están Hacia arriba están las microondas, las microondas, Vhf, Uhf.Vhf, Uhf.

Page 23: Protocolos y dispositivos

Fibra opticaFibra opticaelementos de una Fibra y clasificacionelementos de una Fibra y clasificacion

Modos de Propagación: Monomodo (SM), Multimodo Modos de Propagación: Monomodo (SM), Multimodo (MM).(MM).

Por indice de refracción: escalón, gradual.Por indice de refracción: escalón, gradual. Por materiales: Silicio, Multicomponentes, Plástica.Por materiales: Silicio, Multicomponentes, Plástica.

Page 24: Protocolos y dispositivos

Fibra OpticaFibra OpticaModos de PropagaciónModos de Propagación

Monomodo: Un Monomodo: Un solo haz de luz (se solo haz de luz (se consigue con core consigue con core pequeño), 9 pequeño), 9 Micrometros es Micrometros es común en datos.común en datos.

Multimodo: Varios Multimodo: Varios rayos de luz ( Core rayos de luz ( Core mas grande).mas grande).

Page 25: Protocolos y dispositivos

Fibra OpticaFibra OpticaEfectos de Reflexion y RefraccionEfectos de Reflexion y Refraccion

Algunos Indices de Refraccion:Algunos Indices de Refraccion: Vacio: 1,0000Vacio: 1,0000 Aire: 1,0003Aire: 1,0003 Agua: 1,0009Agua: 1,0009 Manto Fibra: 1,450 (Multimodo)Manto Fibra: 1,450 (Multimodo) Nucleo de Fibra: 1,465 (Multimodo)Nucleo de Fibra: 1,465 (Multimodo) Vidrio : 1,6Vidrio : 1,6 Diamante: 2,4Diamante: 2,4

Page 26: Protocolos y dispositivos

Fibra OpticaFibra OpticaApertura Numérica y Reflexión total internaApertura Numérica y Reflexión total interna

•Cono de aceptancia de rayos en fibra.

•Para propagar luz se busca un ángulo tal (Angulo menor que ángulo critico) que refleje completamente la luz dentro del núcleo (en la Fig. el rayo 3).

•En la Fibra el índice del núcleo > que el índice del manto.

AN es el Angulo limite para propagar luz

Page 27: Protocolos y dispositivos

Fibra opticaFibra opticaConectores y Tamaño Core-MantoConectores y Tamaño Core-Manto

Page 28: Protocolos y dispositivos

Fibra OpticaFibra OpticaPerdidas y Atenuaciones (Nada es perfecto…)Perdidas y Atenuaciones (Nada es perfecto…)

Atenuaciones (afectan a la potencia)Atenuaciones (afectan a la potencia)• Perdidas por absorcion.Perdidas por absorcion.• Por Scatering RayleighPor Scatering Rayleigh• Estructura no uniforme.Estructura no uniforme.• Por curvaturas y microcurvaturas.Por curvaturas y microcurvaturas.• Por uniones (Fresnel)Por uniones (Fresnel)• Por acoplamiento y aparatos de Rx.Por acoplamiento y aparatos de Rx.

Dispersiones (Limita la tasa de Tx)Dispersiones (Limita la tasa de Tx)• Material, Modal, Guia de Ondas..Material, Modal, Guia de Ondas..

Page 29: Protocolos y dispositivos

Fibra OpticaFibra OpticaAtenuacionesAtenuaciones

Page 30: Protocolos y dispositivos

Fibra OpticaFibra OpticaAtenuacionesAtenuaciones

Dispersion ModalDispersion Modal Dispersión por Guía de OndaDispersión por Guía de Onda

Normas para Fibras para trabajar en datos:Normas para Fibras para trabajar en datos: CCITT G.652 (Fibras monomodo)CCITT G.652 (Fibras monomodo) CCITT G.651 (Fibras Multimodo)CCITT G.651 (Fibras Multimodo)

Page 31: Protocolos y dispositivos

Fibra OpticaFibra OpticaTransmisoresTransmisores

Emisores:Emisores:• LED: Luz de LED: Luz de

Lambda 850 – 1310 Lambda 850 – 1310 nm para fibras MM.nm para fibras MM.

• Laser: Luz Infraroja Laser: Luz Infraroja 1310 – 1550 nm 1310 – 1550 nm para fibras SM.para fibras SM.

Page 32: Protocolos y dispositivos

Cableando Redes LANCableando Redes LAN

Page 33: Protocolos y dispositivos

Normas de CableadoNormas de CableadoCables Derecho y CrossoverCables Derecho y Crossover

Derecho Cruzado

Page 34: Protocolos y dispositivos

Patch Panel (Vista reversa)Patch Panel (Vista reversa)

Page 35: Protocolos y dispositivos

RackRack

Page 36: Protocolos y dispositivos

¿Qué hace la capa 2 y porque?¿Qué hace la capa 2 y porque?

Mantiene y suministra a la capa 3 Mantiene y suministra a la capa 3 una comunicación fiable y estable una comunicación fiable y estable entre maquinas de una misma red.entre maquinas de una misma red.

Las velocidades de transmisición y Las velocidades de transmisición y recepción pueden ser distintas.recepción pueden ser distintas.

El canal físico es susceptible a El canal físico es susceptible a errores.errores.

Existe un retardo en el canal.Existe un retardo en el canal.

Page 37: Protocolos y dispositivos

Funciones de la capa 2Funciones de la capa 2

Crear y ordenar los bits en tramas Crear y ordenar los bits en tramas (enmarcar= cuenta de caracteres, (enmarcar= cuenta de caracteres, inserción de carácter, flags, etc)inserción de carácter, flags, etc)

Detectar errores en la Tx.(reiniciar tx si es Detectar errores en la Tx.(reiniciar tx si es necesario)necesario)

Regular el flujo de Tramas.(distintas Regular el flujo de Tramas.(distintas velocidades entre Tx y Rx por lo que debe velocidades entre Tx y Rx por lo que debe esperar si es necesario.esperar si es necesario.

Vigilar y entender el acceso al medio Vigilar y entender el acceso al medio fisico.fisico.

Page 38: Protocolos y dispositivos

Control de erroresControl de errores

Asegurarse de que todas las tramas sean Asegurarse de que todas las tramas sean enviadas sin error y en el orden correcto.enviadas sin error y en el orden correcto.

Estos errores pueden deberse a Estos errores pueden deberse a diferencias entre los números bits diferencias entre los números bits recibidos con los que se enviaron o bits recibidos con los que se enviaron o bits recibidos que pueden estar errados.recibidos que pueden estar errados.

El Rx puede determinar si la trama esta El Rx puede determinar si la trama esta con errores (Códigos de deteccion).con errores (Códigos de deteccion).

Page 39: Protocolos y dispositivos

Control de erroresControl de erroresDetección de errores Detección de errores

ChecksumChecksum Ventaja: Operación sencilla.Ventaja: Operación sencilla. Desventaja: Multiples errores no son detectados.Desventaja: Multiples errores no son detectados. El chiste está en que Cheksum realiza una suma El chiste está en que Cheksum realiza una suma

de lo enviado y lo agrega a la trama, el Rx realiza de lo enviado y lo agrega a la trama, el Rx realiza la operación inversa y y la suma no coincide, la operación inversa y y la suma no coincide, detecta una falla.detecta una falla.

Page 40: Protocolos y dispositivos

Control de erroresControl de erroresDetección de errores Detección de errores

CRC (código de redundancia cíclica)CRC (código de redundancia cíclica) Representación polinomica de una cadena de Bits. Representación polinomica de una cadena de Bits.

(X^5+X^4+1)(X^5+X^4+1) Se emplea un polinomio generador en el Tx y en Se emplea un polinomio generador en el Tx y en

el Rx.el Rx. Si el resultado del generador del polinomio en el Si el resultado del generador del polinomio en el

Rx es =0 no hubo error, si no se detectarán y Rx es =0 no hubo error, si no se detectarán y contaran los errores.contaran los errores.

Estandares definidos por CCITT, la diferencia está Estandares definidos por CCITT, la diferencia está en la longitud del polinomio utilizado:en la longitud del polinomio utilizado:• CRC 12CRC 12• CRC 16CRC 16• CRC 32CRC 32

Page 41: Protocolos y dispositivos

Control de FlujoControl de Flujo

ARQ (Automatic Repeat Request), Cada ARQ (Automatic Repeat Request), Cada trama debe ser reconocida por el Tx.trama debe ser reconocida por el Tx.

FEC (Forward error Correction), FEC (Forward error Correction),

Page 42: Protocolos y dispositivos

Tecnologias de Capa 2Tecnologias de Capa 2

Token Ring (802.5)Token Ring (802.5) FDDI (X3T9.5 ANSI)FDDI (X3T9.5 ANSI) Ethernet (802.3)Ethernet (802.3)

Page 43: Protocolos y dispositivos

Redes Token RingRedes Token Ring802.5802.5

Desarrolladas por IBMDesarrolladas por IBM El costo de implementacion es mayor que las redes El costo de implementacion es mayor que las redes

Ethernet.Ethernet. El concentrador de cableado o HUB se les llaman MAU.El concentrador de cableado o HUB se les llaman MAU. Nodos Maximo = 150Nodos Maximo = 150 Cada nodo regenera la señal.Cada nodo regenera la señal. La tasa de tx decae cuando aumenta el numero de nodos.La tasa de tx decae cuando aumenta el numero de nodos. La falla de un nodo compromete la funcionalidad de la red. La falla de un nodo compromete la funcionalidad de la red.

(hasta 16 Mbps)(hasta 16 Mbps) El método de acceso al medio se llama Token Passing.El método de acceso al medio se llama Token Passing. El Token passing es uno y viaja de nodo en nodo, si hay El Token passing es uno y viaja de nodo en nodo, si hay

necesidad de Tx, el nodo abre el token, luego inserta los necesidad de Tx, el nodo abre el token, luego inserta los datos, cierra el token y lo deja en el medio, si no tiene datos, cierra el token y lo deja en el medio, si no tiene necesidad de Tx, toma el token revisa si hay datos y lo deja necesidad de Tx, toma el token revisa si hay datos y lo deja seguir.seguir.

Page 44: Protocolos y dispositivos

Token y 802.5Token y 802.5

Page 45: Protocolos y dispositivos

Token Ring y Modelo OSIToken Ring y Modelo OSI

Page 46: Protocolos y dispositivos

Token RingToken RingManchesterManchester

Page 47: Protocolos y dispositivos

Token RingToken RingFormato de la tramaFormato de la trama

Start Delimiter: Alkerta a cada nodo la llegada de Start Delimiter: Alkerta a cada nodo la llegada de un token.un token.

Access control: Contiene bit de prioridad.Access control: Contiene bit de prioridad. End Delimiter: Señaliza cuando el dato o el token End Delimiter: Señaliza cuando el dato o el token

finaliza. También indica si hay daño en la tramafinaliza. También indica si hay daño en la trama

Page 48: Protocolos y dispositivos

FDDIFDDI(Fiber Distributed Data Interface)(Fiber Distributed Data Interface)

Usada generalmente en redes WAN.Usada generalmente en redes WAN. Basada en el estándar ANSI X3T9.5,a Basada en el estándar ANSI X3T9.5,a

mediados de los 80.mediados de los 80. Utilizada para interconexión de backbones Utilizada para interconexión de backbones

de redes.de redes. FDDI-II, maneja datos y voz.FDDI-II, maneja datos y voz. Se definen 2 anillos de Fibra , con Se definen 2 anillos de Fibra , con

velocidades de 100 Mbps con distancias velocidades de 100 Mbps con distancias de sobre 200 Km (100 por cada ring) y un de sobre 200 Km (100 por cada ring) y un maximo de 2 Km entre estaciones.maximo de 2 Km entre estaciones.

Maximo de 500 estacionesMaximo de 500 estaciones

Page 49: Protocolos y dispositivos

FDDIFDDIFuncionamientoFuncionamiento

Doble anillo con Doble anillo con sentidos opuestos.sentidos opuestos.

El primer anillo esta El primer anillo esta activo (Similar a activo (Similar a token), el segundo no token), el segundo no (Solo de Backup). (Solo de Backup). Tolerante a fallos.Tolerante a fallos.

Menos de 1 error en Menos de 1 error en 2,5*10^10 bits Tx.2,5*10^10 bits Tx.

Posee algoritmos de Posee algoritmos de prioridades.prioridades.

Soporta trafico Soporta trafico Asincrono y Sincrono.Asincrono y Sincrono.

Page 50: Protocolos y dispositivos

FDDI y Modelo OSIFDDI y Modelo OSI Se define el SMT (Station Se define el SMT (Station

Management) que abarca Management) que abarca la capa fisica (PHY) y parte la capa fisica (PHY) y parte capa de enlace de datos capa de enlace de datos (MAC).(MAC).

El SMT monitorea y El SMT monitorea y gestiona la red. Compuesta gestiona la red. Compuesta de :de :• Frame Service: Genera Frame Service: Genera

Tramas de diagnostico.Tramas de diagnostico.• Connection Management Connection Management

(CMT): Controla el acceso (CMT): Controla el acceso a la red.a la red.

• Ring Management (RMT): Ring Management (RMT): Reporta diracc. MAC Reporta diracc. MAC duplicadas , Beacon duplicadas , Beacon detenidos, Procesos de detenidos, Procesos de capa superior.capa superior.

Page 51: Protocolos y dispositivos

Capa Fisica de FDDICapa Fisica de FDDIPHYPHY

Existen varios tipos de estaciones:Existen varios tipos de estaciones:• SAS (Single attached Station) No pertenece al nodo SAS (Single attached Station) No pertenece al nodo

FDDI, se conecta mediante un concentrador.FDDI, se conecta mediante un concentrador.• DAS (Dual Attached Station) Forman parte del sistema DAS (Dual Attached Station) Forman parte del sistema

tolerante a fallos FDDI , se conecta a amboas anillos.tolerante a fallos FDDI , se conecta a amboas anillos.• DAC (Concentradores duales) SAC (Conectradores DAC (Concentradores duales) SAC (Conectradores

Simples).Simples).

Page 52: Protocolos y dispositivos

Capa enlace de datosCapa enlace de datosSub Capa MACSub Capa MAC

DireccionamientoDireccionamiento EnmarcadoEnmarcado Control de TokenControl de Token Correcion de errores.Correcion de errores.

Page 53: Protocolos y dispositivos

Trama FDDITrama FDDI

Preamble—Gives a unique sequence that prepares each station for an upcoming frame. Preamble—Gives a unique sequence that prepares each station for an upcoming frame. Start delimiter—Indicates the beginning of a frame by employing a signaling pattern that Start delimiter—Indicates the beginning of a frame by employing a signaling pattern that

differentiates it from the rest of the frame. differentiates it from the rest of the frame. Frame control—Indicates the size of the address fields and whether the frame contains Frame control—Indicates the size of the address fields and whether the frame contains

asynchronous or synchronous data, among other control information. asynchronous or synchronous data, among other control information. Destination address—Contains a unicast (singular), multicast (group), or broadcast (every station) Destination address—Contains a unicast (singular), multicast (group), or broadcast (every station)

address. As with Ethernet and Token Ring addresses, FDDI destination addresses are 6 bytes long. address. As with Ethernet and Token Ring addresses, FDDI destination addresses are 6 bytes long. Source address—Identifies the single station that sent the frame. As with Ethernet and Token Ring Source address—Identifies the single station that sent the frame. As with Ethernet and Token Ring

addresses, FDDI source addresses are 6 bytes long. addresses, FDDI source addresses are 6 bytes long. Data—Contains either information destined for an upper-layer protocol or control information. Data—Contains either information destined for an upper-layer protocol or control information. Frame check sequence (FCS)—Is filed by the source station with a calculated cyclic redundancy Frame check sequence (FCS)—Is filed by the source station with a calculated cyclic redundancy

check value dependent on frame contents (as with Token Ring and Ethernet). The destination check value dependent on frame contents (as with Token Ring and Ethernet). The destination address recalculates the value to determine whether the frame was damaged in transit. If so, the address recalculates the value to determine whether the frame was damaged in transit. If so, the frame is discarded. frame is discarded.

End delimiter—Contains unique symbols; cannot be data symbols that indicate the end of the End delimiter—Contains unique symbols; cannot be data symbols that indicate the end of the frame. frame.

Frame status—Allows the source station to determine whether an error occurred; identifies Frame status—Allows the source station to determine whether an error occurred; identifies whether the frame was recognized and copied by a receiving station.whether the frame was recognized and copied by a receiving station.

Page 54: Protocolos y dispositivos

ETHERNET ETHERNET 802.3 (Historia de un pequeño Bit)802.3 (Historia de un pequeño Bit)

Ether = Materia que une todas las cosas, Net = Redes. => Ether = Materia que une todas las cosas, Net = Redes. => red que une los computadores.red que une los computadores.

DEC, Intel y Xerox en 1980 desarrollaron ethernet I a 2,94 DEC, Intel y Xerox en 1980 desarrollaron ethernet I a 2,94 Mbps, Luego IEEE la comenzo a normalizar, Luego DIX en el Mbps, Luego IEEE la comenzo a normalizar, Luego DIX en el 82 lanzò Ethernet II a 10 Mbps.82 lanzò Ethernet II a 10 Mbps.

Y en 1983 Novell, lanzo antes que IEE Ethernet Y en 1983 Novell, lanzo antes que IEE Ethernet Normalizado.Normalizado.

En ‘85 IEEE lanzo 802.3 que incluye subcapa LLC.En ‘85 IEEE lanzo 802.3 que incluye subcapa LLC. Novell queda con version propietaria.Novell queda con version propietaria. Ethernet II muy difundida por lo que IEEE Lanzo ethernet Ethernet II muy difundida por lo que IEEE Lanzo ethernet

compatible con todas las versiones (IEEE 802.3 SNAP).compatible con todas las versiones (IEEE 802.3 SNAP). Actualmente Solo appletalk utiliza 802.3 SNAP.Actualmente Solo appletalk utiliza 802.3 SNAP. Novell termina migrando a Ethernet IINovell termina migrando a Ethernet II

Page 55: Protocolos y dispositivos

Ethernet y OSIEthernet y OSI

Page 56: Protocolos y dispositivos

Comparacion entre Formatos de Comparacion entre Formatos de EthernetEthernet

Page 57: Protocolos y dispositivos

Ethernet y La Explicacion de la Ethernet y La Explicacion de la trama que si usamostrama que si usamos

Preambulo: Patron de ceros y unos para sincronizacion (Compatibilizacion Preambulo: Patron de ceros y unos para sincronizacion (Compatibilizacion entre otros formatos Ethernet).entre otros formatos Ethernet).

SOF: Marca el final del preambulo.SOF: Marca el final del preambulo. Destintion Address: (Obvio).Destintion Address: (Obvio). Source Address : (Obvio)Source Address : (Obvio) Type : Especifica a las capas superiores que protocolo se esta usando Type : Especifica a las capas superiores que protocolo se esta usando

despues de Ethernet.despues de Ethernet. Data. Obvio.Data. Obvio. FCS: Aca esta el CRCFCS: Aca esta el CRC

Page 58: Protocolos y dispositivos

Como trabaja EthernetComo trabaja EthernetSubcapa MACSubcapa MAC

MAC en Ethernet MAC en Ethernet trabaja con trabaja con CSMA/CD (Carrier CSMA/CD (Carrier Sense Multiple Sense Multiple Access With Access With Collission Collission Detectted. Detectted. (Transmisicion no (Transmisicion no deterministica.deterministica.

Page 59: Protocolos y dispositivos

FAST ETHERNETFAST ETHERNET En 1995 IEEE crea el estandar 802.3u conocida En 1995 IEEE crea el estandar 802.3u conocida

como Fast ethernet o 100Base-T.como Fast ethernet o 100Base-T. Utiliza el mismo formato de trama y el Utiliza el mismo formato de trama y el

mecanismo CSMA/CD.mecanismo CSMA/CD. El cambio de velocidad lo da el medio fisico. (solo El cambio de velocidad lo da el medio fisico. (solo

UTP o fibra)UTP o fibra) Ya no hay codificacion Manchester sino 4B/5B.Ya no hay codificacion Manchester sino 4B/5B. Se describe un conector similar a AUI llamado MII Se describe un conector similar a AUI llamado MII

(Medium Independent Interface), el que conecta (Medium Independent Interface), el que conecta cualquier dispositivo a Fast ethernet sin cualquier dispositivo a Fast ethernet sin necesidad de estar atado a un conector necesidad de estar atado a un conector especifico.especifico.

Page 60: Protocolos y dispositivos

Gigabit EthernetGigabit Ethernet Adivinen que….. Tiene el mismo formato de Adivinen que….. Tiene el mismo formato de

trama, el mismo tamaño de trama que Ethernet y trama, el mismo tamaño de trama que Ethernet y el mismo MAC que ethernet.el mismo MAC que ethernet.

Eso si, es necesario equipamiento que entienda Eso si, es necesario equipamiento que entienda Giga.Giga.

Giga se definio en 1998 en el estandar 802.3z.Giga se definio en 1998 en el estandar 802.3z. Opera sobre Half o Full Duplex.Opera sobre Half o Full Duplex. Se reduce el segmento de cableado para bajar las Se reduce el segmento de cableado para bajar las

probabilidades de colisiones al ir los datos mas probabilidades de colisiones al ir los datos mas rapidos.rapidos.

Se agregan bits de extension en el campo FCS Se agregan bits de extension en el campo FCS para llegar a los 512 Bytes como minimo para llegar a los 512 Bytes como minimo asegurando el tiempo minimo para Tx.asegurando el tiempo minimo para Tx.

Page 61: Protocolos y dispositivos

Tipos de ColisionesTipos de Colisiones

Page 62: Protocolos y dispositivos

Dispositivos De Capa 2Dispositivos De Capa 2 NIC (Network Interface NIC (Network Interface

Card) o Card) o masmas conocida conocida como la vil tarjeta de Red. como la vil tarjeta de Red. Esta NIC Posee una Esta NIC Posee una direccion Fisica (Mac direccion Fisica (Mac Address)., que es unica e Address)., que es unica e irrepetible, escrito en irrepetible, escrito en Hexadecimal, designado Hexadecimal, designado de la siguiente manera: de la siguiente manera: • MM-MM-MM-SS-SS-SS MM-MM-MM-SS-SS-SS

Los primero campos (MM) Los primero campos (MM) Son el OUI (Identificador Son el OUI (Identificador Organizacional Unico)Organizacional Unico)

Page 63: Protocolos y dispositivos

Switches vs HubsSwitches vs HubsTeoriaTeoria

Switch Switch segmentasegmenta los dominios de los dominios de colisionescolisiones.. Solo pasa los datos al otro segmento si es Solo pasa los datos al otro segmento si es

necesario.necesario. Trabaja con las Mac Addres por lo que Trabaja con las Mac Addres por lo que

necesita aprenderlas (CAM Content-necesita aprenderlas (CAM Content-addresable Memory) para poder determinar addresable Memory) para poder determinar si un dato pertenece a ese segmento de red si un dato pertenece a ese segmento de red o tiene que switchearlo al otro segmento.o tiene que switchearlo al otro segmento.

Al principio hace flooding para aprender Al principio hace flooding para aprender todas la MAC Address.todas la MAC Address.

1 Solo dominio de colision, lo 1 Solo dominio de colision, lo que envia una estacion se que envia una estacion se replica en todas.replica en todas.

Demasiadas probabilidades de Demasiadas probabilidades de colisiones.colisiones.

Como son HUB no conoce las Como son HUB no conoce las MAC que tiene conectada, solo MAC que tiene conectada, solo replica la informacion por todas replica la informacion por todas sus puertas.sus puertas.

Page 64: Protocolos y dispositivos

Una vez aprendida las MAC de todos los Una vez aprendida las MAC de todos los dispositivos que estan conectados a el, el switch dispositivos que estan conectados a el, el switch debe realizar funciones de desiciones debe realizar funciones de desiciones Forward/Filter, Esto quiere decir que si un PC Forward/Filter, Esto quiere decir que si un PC necesita transmitir y el switch sabe que el necesita transmitir y el switch sabe que el receptor esta alcanzable por la puerta, envia la receptor esta alcanzable por la puerta, envia la informacion solo por esa puerta sin replicarla en informacion solo por esa puerta sin replicarla en ninguna otra. Excepto si son tramas Broadcast o ninguna otra. Excepto si son tramas Broadcast o Multicast, las cuales las deja pasar por todas las Multicast, las cuales las deja pasar por todas las puertas. puertas.

Un switch nunca aprende MAC por Broadcast o Un switch nunca aprende MAC por Broadcast o Multicast porque estas tramas no aparecen con Multicast porque estas tramas no aparecen con direcciones fuente o destino.direcciones fuente o destino.

SwitchesSwitchesUna vez Aprendida las MAC ¿Que realizo?Una vez Aprendida las MAC ¿Que realizo?

Page 65: Protocolos y dispositivos

SwitchSwitchTipos de Tx de tramasTipos de Tx de tramas

3 formas de Tx una trama por el 3 formas de Tx una trama por el Switch:Switch:• Store And Forward:Store And Forward:

La trama completa es recibida y chequeada antes La trama completa es recibida y chequeada antes de enviar.de enviar.

• Cut-Through:Cut-Through:El Switch chequea hasta el campo de direccion El Switch chequea hasta el campo de direccion

destino e inmediatamente comienza a enviar la destino e inmediatamente comienza a enviar la trama.trama.

• Fragment Free:Fragment Free:Switch chequea los primeros 64 Bytes para luego Switch chequea los primeros 64 Bytes para luego

inmediatamente comenzar a enviar la trama.inmediatamente comenzar a enviar la trama.

Page 66: Protocolos y dispositivos

Tecnologias asociadas a Capa 2Tecnologias asociadas a Capa 2Gracias a los SwitchesGracias a los Switches

Spanning Tree Protocol Spanning Tree Protocol Vlans.Vlans.

Page 67: Protocolos y dispositivos

Spanning TreeSpanning Tree

Sistema preventivo Sistema preventivo de Loops.de Loops.

Se habilita en los Se habilita en los switches, y el switches, y el principio básico es principio básico es bloquear una bloquear una puerta para puerta para prevenir los loops.prevenir los loops.

Page 68: Protocolos y dispositivos

VlanVlan Ampliar o extender las Ampliar o extender las

LAN sin que sea LAN sin que sea necesario grandes necesario grandes gastos.gastos.

Las VLAN pueden Las VLAN pueden cruzar por varios cruzar por varios switches.switches.

La idea es segmentar La idea es segmentar no importando el lugar no importando el lugar fisico, sino que las LAN fisico, sino que las LAN se expanden de se expanden de manera logica, gracias manera logica, gracias a los switches.a los switches.

Page 69: Protocolos y dispositivos

TCP/IPTCP/IPTransfer Control Protocol / Internet ProtocolTransfer Control Protocol / Internet Protocol

Nace en los años 70 por ARPANET y es el Nace en los años 70 por ARPANET y es el estandar predominante desde esos estandar predominante desde esos tiempos hasta los nuestros.tiempos hasta los nuestros.

Flexibilidad, portabilidad y escalabilidad Flexibilidad, portabilidad y escalabilidad son las caracteristicas que dominan a este son las caracteristicas que dominan a este protocolo.protocolo.

Elemento principal que diferencia TCP/IP Elemento principal que diferencia TCP/IP sobre otros protocolos es el mecanismo sobre otros protocolos es el mecanismo de direccionamiento (IP)de direccionamiento (IP)

El estandar de TCP/IP los publican el IETF El estandar de TCP/IP los publican el IETF (Internet Engineering Task Force) (Internet Engineering Task Force) (www.ietf.org)(www.ietf.org)

Page 70: Protocolos y dispositivos

Pila de Protocolos TCP/IPPila de Protocolos TCP/IP

Libre en capa inferiores.

Page 71: Protocolos y dispositivos

Direccionamiento IPDireccionamiento IP Utilizadas para identificar sistemas en una red.Utilizadas para identificar sistemas en una red. IANA (Internet Assignedd Numbres Authority) IANA (Internet Assignedd Numbres Authority)

otorga y controla las direcciones IPotorga y controla las direcciones IP Tienen longitud de 32 bits y su notación se realiza Tienen longitud de 32 bits y su notación se realiza

en decimal divididos por puntos(Ej: 192.168.1.1) en decimal divididos por puntos(Ej: 192.168.1.1) (eso si recordar que son 8 bits separados por (eso si recordar que son 8 bits separados por punto).punto).

Identificador absoluto de maquina individual y de Identificador absoluto de maquina individual y de la red que reside, o sea parte de una direcc. IP la red que reside, o sea parte de una direcc. IP identifica a la red y la otra parte identifica al host.identifica a la red y la otra parte identifica al host.

Por lo anterior, también es necesario la definición Por lo anterior, también es necesario la definición de mascaras de subred puesto que con esto se de mascaras de subred puesto que con esto se identifica que bits se utilizan para identificar la red, identifica que bits se utilizan para identificar la red, y que bits identifican al host, como veremos mas y que bits identifican al host, como veremos mas adelante.adelante.

Page 72: Protocolos y dispositivos

Direcciones IP y sus clasesDirecciones IP y sus clases Las IP se dividen en clases; Las IP se dividen en clases;

A, B, C, D, y E. Las clases D A, B, C, D, y E. Las clases D y E se utilizan con y E se utilizan con propositos investigativos, propositos investigativos, no se pueden utilizar para no se pueden utilizar para otros propositos. (Ver pag. otros propositos. (Ver pag. 393, tabla 13.1)393, tabla 13.1)

En cada red se dejan 2 IP`s En cada red se dejan 2 IP`s que no se puden utilizar; la que no se puden utilizar; la 1º IP identifica a la red, y la 1º IP identifica a la red, y la ultima direccion IP ultima direccion IP corresponde a la direccion corresponde a la direccion de broadcast (difusion de broadcast (difusion directa a la red)(ej, directa a la red)(ej, Direccion: 10.1.1.45, Cual Direccion: 10.1.1.45, Cual es la direccion de red?, y es la direccion de red?, y cual es la direccion de cual es la direccion de Broadcast??)Broadcast??)

Page 73: Protocolos y dispositivos

Direcciones IP y sus clasesDirecciones IP y sus clases

Clase A: 0 -127 Mask: 255.0.0.0Clase A: 0 -127 Mask: 255.0.0.0 Clase B: 128 – 191 MASK: 255.255.0.0Clase B: 128 – 191 MASK: 255.255.0.0 Clase C: 192 – 223 MASK: 255.255.255.0Clase C: 192 – 223 MASK: 255.255.255.0

Page 74: Protocolos y dispositivos

IP publicas y privadasIP publicas y privadas IP publicas: IP publicas:

• IP registradas, por lo tanto unicas en toda internet.IP registradas, por lo tanto unicas en toda internet.• Solo IANA puede otorgarlas.Solo IANA puede otorgarlas.• Visibles desde Internet por lo tanto pueden producir Visibles desde Internet por lo tanto pueden producir

conflicto si hay duplicidad.conflicto si hay duplicidad. IP privadas:IP privadas:

• Regidas por el RFC 1918, que norma un set de ÎP`s en Regidas por el RFC 1918, que norma un set de ÎP`s en cada clase para uso privado y que nunca se registran.cada clase para uso privado y que nunca se registran.

• Por lo anterior se pueden utilizar con tyoal libertad por Por lo anterior se pueden utilizar con tyoal libertad por los administradores.los administradores.

• Clase A: 10.0.0.0 – 10.255.255.255Clase A: 10.0.0.0 – 10.255.255.255• Clase B: 172.16.0.0 – 172.31.255.255Clase B: 172.16.0.0 – 172.31.255.255• Clase C : 192.168.0.0 - 192.168.255.255Clase C : 192.168.0.0 - 192.168.255.255

Page 75: Protocolos y dispositivos

SubredesSubredes Porque Subnetear??Porque Subnetear??

• Simple, para poder ordenar, optimizar, jeraraquizar y Simple, para poder ordenar, optimizar, jeraraquizar y administrar el recurso IPadministrar el recurso IP

• Porque es el administrador quien puede manejar el Porque es el administrador quien puede manejar el direccionamiento a su antojo, al tener un limite de IP`s, direccionamiento a su antojo, al tener un limite de IP`s, debo crear un metodo para optimizar el recurso IP.debo crear un metodo para optimizar el recurso IP.

• Se crean mediante el uso de las mascaras de red.Se crean mediante el uso de las mascaras de red.• La notacion es la siguiente: 255.255.40.0 o en notacion La notacion es la siguiente: 255.255.40.0 o en notacion

slash, por ej: 10.1.1.1/24slash, por ej: 10.1.1.1/24• Se puden construir subredes de la siguiente maneraSe puden construir subredes de la siguiente manera 2 (elev) x -2 =Nº subredes2 (elev) x -2 =Nº subredes• Se realiza operacion AND bit a bit sobre la IP y la Se realiza operacion AND bit a bit sobre la IP y la

mascaramascara

Page 76: Protocolos y dispositivos

SubNetSubNet172.16.2.100 -> 10101100 . 00010000 . 00000010 . 01100010172.16.2.100 -> 10101100 . 00010000 . 00000010 . 01100010255.255.255.0-> 11111111 . 11111111 . 11111111 . 00000000255.255.255.0-> 11111111 . 11111111 . 11111111 . 00000000

------------------------------------------------------------------------------------------------------------Resultado -> 10101100 . 00010000 . 00000010 . 00000000Resultado -> 10101100 . 00010000 . 00000010 . 00000000Resultado Decimal -> 172.16.2.0Resultado Decimal -> 172.16.2.0

¿Que mascara seria en notacion Slash???¿Que mascara seria en notacion Slash??? ¿Que pasaria si ahora la mascara es 255.255.240.0 ??¿Que pasaria si ahora la mascara es 255.255.240.0 ?? ¿Que pasaria se la mascara es / 22 ??¿Que pasaria se la mascara es / 22 ?? Como ya sabemos como trabajar con las mascaras, utilicemoslas Como ya sabemos como trabajar con las mascaras, utilicemoslas

para definir nuevas redes (subnet), por ejemplo: En una empresa para definir nuevas redes (subnet), por ejemplo: En una empresa tengo la direccion IP 172.16.2.100, y tengo 3 areas, el area tengo la direccion IP 172.16.2.100, y tengo 3 areas, el area Ingenieria, el Area Marketing y el Area Desarrollo. Creemos un Ingenieria, el Area Marketing y el Area Desarrollo. Creemos un esquema de direccionamiento para el uso optimo de la direccion IP esquema de direccionamiento para el uso optimo de la direccion IP asignada. Para esto utilicemos la formula descrita antes, y en base a asignada. Para esto utilicemos la formula descrita antes, y en base a eso realicemos el esquema, la idea es que nos queden 3 subredes a eso realicemos el esquema, la idea es que nos queden 3 subredes a partir de la unica direccion IP asignada.partir de la unica direccion IP asignada.

RED

HOST

SUBRED

Page 77: Protocolos y dispositivos

Direcciones IP RegistradasDirecciones IP Registradas Las direcciones IP fueron creadas para que las redes fueran Las direcciones IP fueron creadas para que las redes fueran

visibles y enrutables desde otros lados.visibles y enrutables desde otros lados. Por lo que solo las puede asignar IANA y no se deben Por lo que solo las puede asignar IANA y no se deben

utilizar para redes privadas.utilizar para redes privadas. Debido a esto se definieron ciertos rangos de IP en cada Debido a esto se definieron ciertos rangos de IP en cada

clase que se pueden utilizar libremente en redes privadas, clase que se pueden utilizar libremente en redes privadas, a estos rangos se les conoce como IP`s Privadas y estan en a estos rangos se les conoce como IP`s Privadas y estan en los siguientes rangos.los siguientes rangos.• Clase A: 10.0.0.0 a 10.255.255.255Clase A: 10.0.0.0 a 10.255.255.255• Clase B: 172.16.0.0 a 172.31.255.255Clase B: 172.16.0.0 a 172.31.255.255• Clase C: 192.168.0.0 a 192.168.255.255Clase C: 192.168.0.0 a 192.168.255.255

Estas IP NUNCA deben estar visibles para Internet …NUNCAEstas IP NUNCA deben estar visibles para Internet …NUNCA Estas IP no deberan ser asignadas a redes registradas.Estas IP no deberan ser asignadas a redes registradas. Definidas en el estandar RFC 1918 Definidas en el estandar RFC 1918

Page 78: Protocolos y dispositivos

PuertosPuertos Los datos viejan de un host a otro pasando por el Stack TCP/IP, la Los datos viejan de un host a otro pasando por el Stack TCP/IP, la

pregunta es: si yo estoy consultando una pagina WEB, ¿Cómo pregunta es: si yo estoy consultando una pagina WEB, ¿Cómo sabremos que requerimos una pagina WEB y no estamos enviando sabremos que requerimos una pagina WEB y no estamos enviando un mail??, ¿Cómo distinguir??.un mail??, ¿Cómo distinguir??.

La Respuesta la turbia pregunta es con Port o Puertos, que La Respuesta la turbia pregunta es con Port o Puertos, que identifican los procesos en la capa aplicación, ya sean para TCP o identifican los procesos en la capa aplicación, ya sean para TCP o para UDP. Estos puertos se incluyen en la cabecera de TCP o UDP.para UDP. Estos puertos se incluyen en la cabecera de TCP o UDP.

Adivinen quien asigna estos numeros de puerto…IANA, basados Adivinen quien asigna estos numeros de puerto…IANA, basados en el RFC 1700.en el RFC 1700.

Hasta el puerto 1024 se consideran como puertos BIEN Hasta el puerto 1024 se consideran como puertos BIEN CONOCIDOS, el resto hasta el 65000 son puertos dinamicos y se CONOCIDOS, el resto hasta el 65000 son puertos dinamicos y se pueden utilizar en forma propietaria.pueden utilizar en forma propietaria.

La combinacion de direccion IP màs el puerto se le conoce como La combinacion de direccion IP màs el puerto se le conoce como Socket.Socket.

Puertos tipicos, 80 (Web), 21 (FTP), 110 (SMTP), 23 (telnet), 53 Puertos tipicos, 80 (Web), 21 (FTP), 110 (SMTP), 23 (telnet), 53 (DNS), a buscar puerto y mas puertos…..(DNS), a buscar puerto y mas puertos…..

Page 79: Protocolos y dispositivos

DNSDNS(Domain Name Server)(Domain Name Server)

Utiliza el puerto 53.Utiliza el puerto 53. Se creo con el objeto de que el usuario le Se creo con el objeto de que el usuario le

fuera facil comprender las direcciones, es fuera facil comprender las direcciones, es mas facil recordar un nombre que un mas facil recordar un nombre que un numero.numero.

Todo el viaje del paquete utiliza Todo el viaje del paquete utiliza direcciones IP, pero cuando un usuario direcciones IP, pero cuando un usuario hace un peticion con un nombre (ej: hace un peticion con un nombre (ej: www.elprofesorturbio.clwww.elprofesorturbio.cl), el sistema debe ), el sistema debe consultar la tabla contenida en un servidor consultar la tabla contenida en un servidor DNS y relacionar el nombre con la DNS y relacionar el nombre con la direccion IP real.direccion IP real.

Page 80: Protocolos y dispositivos

SLIPSLIP(Serial Line Protocol)(Serial Line Protocol)

Usado para la conexión de Modems.Usado para la conexión de Modems. Protocolo point to point.Protocolo point to point. Protocolo simple creado en 1980Protocolo simple creado en 1980 Se puede comprimir (CSLIP) aumentando Se puede comprimir (CSLIP) aumentando

mas su efeiciencia puesto que lo hace mas su efeiciencia puesto que lo hace menos pesado aunmenos pesado aun

Utiliza un campo unico de un byte. Con Utiliza un campo unico de un byte. Con valor hex C0, para usarlo como valor hex C0, para usarlo como delimitador ENDdelimitador END

Page 81: Protocolos y dispositivos

PPPPPP(Point to point protocol)(Point to point protocol)

Utiliza PAP o CHAP para establecer Utiliza PAP o CHAP para establecer comunicaciones sobre modems.comunicaciones sobre modems.

De bajo costo, e implementacion De bajo costo, e implementacion rapida.rapida.

Una vez establecida y negociada la Una vez establecida y negociada la autenticacion pasa a modo de autenticacion pasa a modo de trnasferencia de datos como si fuese trnasferencia de datos como si fuese una trnasferencia normal de TCP/IP.una trnasferencia normal de TCP/IP.

Page 82: Protocolos y dispositivos

ARPARP(Address Resolution Protocol)(Address Resolution Protocol)

ARP no se transporta en datagramas IP.ARP no se transporta en datagramas IP. Definida en RFC 826.Definida en RFC 826. Compagina las direcciones logicas y fisicas, o sea, Compagina las direcciones logicas y fisicas, o sea,

direcciones IP a direcciones MAC.direcciones IP a direcciones MAC. Un paqute realiza todo el vieje por IP, hasta Un paqute realiza todo el vieje por IP, hasta

traducirlo en MAC para encapsularlo en Ethernet.traducirlo en MAC para encapsularlo en Ethernet. Formato de trama en pag. 413 fig. 13.8.Formato de trama en pag. 413 fig. 13.8. Utiliza el valor ethertype 0806Utiliza el valor ethertype 0806 Las peticiones ARP se borran de la cache de los Las peticiones ARP se borran de la cache de los

equipos en tiempos determinados, para los equipos en tiempos determinados, para los sistemas Windows, se borran cada 2 segundos sistemas Windows, se borran cada 2 segundos cuando no son utilizados.cuando no son utilizados.

Page 83: Protocolos y dispositivos

IPIP(Internet Protocol)(Internet Protocol)

Definido en la RFC 791, posee las Definido en la RFC 791, posee las siguientes funciones:siguientes funciones:• Direccionamiento (Ya lo vimos)Direccionamiento (Ya lo vimos)• Empaquetado (Encapsulado de datos del nivel Empaquetado (Encapsulado de datos del nivel

de transporte en datagramas para TX a su de transporte en datagramas para TX a su destino).destino).

• Fragmentacion (Division de los datagramas en Fragmentacion (Division de los datagramas en secciones suficientemente pequeñas para secciones suficientemente pequeñas para poder Tx por la red).poder Tx por la red).

• Enrutamiento (Determinacion de la ruta a Enrutamiento (Determinacion de la ruta a seguir por el paquete a travez de las redes seguir por el paquete a travez de las redes hasta su destino).hasta su destino).

Page 84: Protocolos y dispositivos

Formato de trama cabecera IPFormato de trama cabecera IPEncapsulacionEncapsulacion

Page 85: Protocolos y dispositivos

IPIPFragmentacionFragmentacion

El tamaño de los datagramas de IP utilizados El tamaño de los datagramas de IP utilizados depende del nivel de enlace de datos, Ej: si es depende del nivel de enlace de datos, Ej: si es Ethernet puede transportar detagramasde hasta Ethernet puede transportar detagramasde hasta 1500 Bytes.1500 Bytes.

Un sistema que Tx un datagrama utiliza MTU Un sistema que Tx un datagrama utiliza MTU (Maximum Transfer Unit), esto es la trama mas (Maximum Transfer Unit), esto es la trama mas larga que puede transmitir utilizando el protocolo larga que puede transmitir utilizando el protocolo de enlace de datos.de enlace de datos.

Distintas redes, posiblemente distintos tamaños Distintas redes, posiblemente distintos tamaños de MTU, si una MTU es mas grande que un de MTU, si una MTU es mas grande que un paquete, no hay problema, pero si el paquete es paquete, no hay problema, pero si el paquete es mas grande que una MTU, fragmentamos.mas grande que una MTU, fragmentamos.

Page 86: Protocolos y dispositivos

IPIPEnrutamientoEnrutamiento

Provee eleccion de mejor ruta, en esencia Provee eleccion de mejor ruta, en esencia por dos metodos:por dos metodos:• Enrutamiento estatico (Yo selecciono la ruta y Enrutamiento estatico (Yo selecciono la ruta y

la dejo establecida de manera permanente).la dejo establecida de manera permanente).• Enrutamiento dinamico (Utilizo algoritmos de Enrutamiento dinamico (Utilizo algoritmos de

ruteo que van escogiendo la mejor ruta, esto ruteo que van escogiendo la mejor ruta, esto indica tolerancia a fallo).indica tolerancia a fallo).

Para enrutamiento dinamico podemos Para enrutamiento dinamico podemos utilizar RIP, OSPF, IGRP, EIGRP, BGP, etc, utilizar RIP, OSPF, IGRP, EIGRP, BGP, etc, etc, etc.etc, etc.

Page 87: Protocolos y dispositivos

ICMPICMP(Internet Control Message Protocol)(Internet Control Message Protocol)

Protocolo del nivel de red que no transporta datos de usuario.Protocolo del nivel de red que no transporta datos de usuario. Se encapsula en datagramas IP.Se encapsula en datagramas IP. Proporciona informes de error (avisa al emisor cuando la tx no Proporciona informes de error (avisa al emisor cuando la tx no

alcanzo su destino. Y proporciona mensajes de peticion y alcanzo su destino. Y proporciona mensajes de peticion y respuesta como diagnostico (PING).respuesta como diagnostico (PING).

Definido bajo el RFC 792.Definido bajo el RFC 792. Para identificar un mensaje ICMP en la cabecera IP en campo Para identificar un mensaje ICMP en la cabecera IP en campo

protocolo de cabezare se pone en 1 y el campo tipo de servicio se protocolo de cabezare se pone en 1 y el campo tipo de servicio se pone en 0pone en 0

Mensajes de error:Mensajes de error: Destino no alcanzable. (problemas en el host destino).Destino no alcanzable. (problemas en el host destino). Contener origen. (Envio de datagramas muy rapido, Toy Chato).Contener origen. (Envio de datagramas muy rapido, Toy Chato). Redireccion. (Solo lo generan los routers para buscar nuevas rutas).Redireccion. (Solo lo generan los routers para buscar nuevas rutas). Tiempo Excedido (Para informar al tx que el paquete se descarto porque Tiempo Excedido (Para informar al tx que el paquete se descarto porque

expiro su tiempo de viaje)expiro su tiempo de viaje) Mensajes de consulta:Mensajes de consulta:

Peticion y respuesta de Eco (Ping)Peticion y respuesta de Eco (Ping)

Page 88: Protocolos y dispositivos

UDPUDP(User Datagram Protocol)(User Datagram Protocol)

Definido en la RFC 768.Definido en la RFC 768. Protocolo no orientado a la conexión.Protocolo no orientado a la conexión. No fiable.No fiable. Minimo de carga.Minimo de carga. No confirma la entrega de paquetes, ni posee No confirma la entrega de paquetes, ni posee

control de flujo.control de flujo. Servicios como DHCP y DNS se transportan en Servicios como DHCP y DNS se transportan en

UDP (por no ser datos reales de usuarios).UDP (por no ser datos reales de usuarios). La cabecera de UDP es de 8 Bytes, con puerto de La cabecera de UDP es de 8 Bytes, con puerto de

origen, puerto destino, longuitud de UDP, origen, puerto destino, longuitud de UDP, Checksum y Datos. Checksum y Datos.

Page 89: Protocolos y dispositivos

TCPTCP

Provee fiabilidad, puesto que tiene Provee fiabilidad, puesto que tiene una secuencia de tx.una secuencia de tx.

Page 90: Protocolos y dispositivos
Page 91: Protocolos y dispositivos

IntroduccionIntroduccion

2 tipos 2 tipos • Estáticos (El administrador programa al Estáticos (El administrador programa al

router para indicarle la ruta a elegir)router para indicarle la ruta a elegir)• Dinámicos (El dispositivo utiliza Dinámicos (El dispositivo utiliza

protocolos de ruteo escogiendo protocolos de ruteo escogiendo dinámicamente la mejor ruta)dinámicamente la mejor ruta)

Page 92: Protocolos y dispositivos

Ruteo EstáticoRuteo Estático Como se ve en la figura, se Como se ve en la figura, se

debe configurar las rutas debe configurar las rutas indicando la red que se indicando la red que se quiere alcanzar, con la quiere alcanzar, con la mascara indicada y que mascara indicada y que esta alcanzable por la esta alcanzable por la interfaz necesaria.interfaz necesaria.

OJO, se debe configurar OJO, se debe configurar una ruta por defecto una ruta por defecto indicandole al router que indicandole al router que toda red que no conozca la toda red que no conozca la debe alcanzar a travez de debe alcanzar a travez de la interfaz de salida la interfaz de salida (default Gateway, para (default Gateway, para Windows se le conoce Windows se le conoce como Puerta de enlace)como Puerta de enlace)

Page 93: Protocolos y dispositivos

Ruteo DinamicoRuteo DinamicoProtocolos de RuteoProtocolos de Ruteo

Protocolos que ayudan a los equipos a Protocolos que ayudan a los equipos a decidir una mejor ruta, o a buscar nuevas decidir una mejor ruta, o a buscar nuevas rutas en caso de que las rutas existentes rutas en caso de que las rutas existentes se pierdan por cortes de enlace, se pierdan por cortes de enlace, indisponibilidad de equipos, etc, etc, etc.indisponibilidad de equipos, etc, etc, etc.

Algunos tipos son: RIP, IGRP, EIGRP, OSPF, Algunos tipos son: RIP, IGRP, EIGRP, OSPF, BGP, Etc.BGP, Etc.

En esencia existen 2 tipos de protocolos En esencia existen 2 tipos de protocolos de ruteo dinamico:de ruteo dinamico:• Vector distanciaVector distancia• Estado de enlaceEstado de enlace

Page 94: Protocolos y dispositivos

Protocolos de Ruteo Protocolos de Ruteo Vector DistanciaVector Distancia

Estan basados en algoritmnos Estan basados en algoritmnos conocidos como Bellman-Ford .conocidos como Bellman-Ford .

Los equipos generan una tabla de Los equipos generan una tabla de ruteo que se la van pasando a sus ruteo que se la van pasando a sus vecinos.vecinos.

Los routers tienen la informacion de Los routers tienen la informacion de las rutas pero no tienen conciencia las rutas pero no tienen conciencia de la topologia en la que se de la topologia en la que se encuentran.encuentran.

Para la selección de la mejor ruta, Para la selección de la mejor ruta, este protocolo utiliza medidas como este protocolo utiliza medidas como Cuentas de saltos, ancho de banda, Cuentas de saltos, ancho de banda, entre otras.entre otras.

Ej:Ej:• RIP (Cuenta de saltos)RIP (Cuenta de saltos)• IGRP ( Bandwith, Delay, Load, IGRP ( Bandwith, Delay, Load,

Reliability, MTU)Reliability, MTU) Cuando hay un cambio en la Cuando hay un cambio en la

topologia, los equipos tienen que topologia, los equipos tienen que actualizar las tablas de ruteo.actualizar las tablas de ruteo.

Page 95: Protocolos y dispositivos

Vector DistanciaVector DistanciaManteniendo la informacion de ruteoManteniendo la informacion de ruteo

Page 96: Protocolos y dispositivos

Vector DistanciaVector DistanciaManteniendo la informacion de ruteo - LoopsManteniendo la informacion de ruteo - Loops

Page 97: Protocolos y dispositivos

Vector DistanciaVector DistanciaManteniendo la informacion de ruteo - LoopsManteniendo la informacion de ruteo - Loops

Page 98: Protocolos y dispositivos

Vector DistanciaVector DistanciaManteniendo la informacion de ruteo - LoopsManteniendo la informacion de ruteo - Loops

Page 99: Protocolos y dispositivos

Vector DistanciaVector DistanciaManteniendo la informacion de ruteo - LoopsManteniendo la informacion de ruteo - Loops

Page 100: Protocolos y dispositivos

Vector DistanciaVector DistanciaConteo a InfinitoConteo a Infinito

Page 101: Protocolos y dispositivos

Vector DistanciaVector DistanciaDefiniendo un MáximoDefiniendo un Máximo

Page 102: Protocolos y dispositivos

Split HorizonSplit Horizon

Page 103: Protocolos y dispositivos

Route PoisoningRoute Poisoning

Page 104: Protocolos y dispositivos

Poison ReversePoison Reverse

Page 105: Protocolos y dispositivos

Hold-Down TimersHold-Down Timers

Page 106: Protocolos y dispositivos

Triggered UpdatesTriggered Updates

Page 107: Protocolos y dispositivos

Estado EnlaceEstado EnlaceGeneralidadesGeneralidades

Los algoritmos de Estado de Enlace Los algoritmos de Estado de Enlace también son conocidos como también son conocidos como algoritmos SPF (Short Path First).algoritmos SPF (Short Path First).

Mantienen una base de datos Mantienen una base de datos completa de la topología de la red.completa de la topología de la red.

Por lo anterior hace que todos los Por lo anterior hace que todos los routers tengan una plena conciencia routers tengan una plena conciencia de la topología incluyente de toda la de la topología incluyente de toda la red.red.

Este algoritmo utiliza:Este algoritmo utiliza:• LSA (Publicaciones del estado de LSA (Publicaciones del estado de

enlace.enlace.• Una base de datos topológica.Una base de datos topológica.• El algoritmo SPF y el Árbol SPF El algoritmo SPF y el Árbol SPF

Resultante.Resultante.• Una tabla de enrutamiento de Una tabla de enrutamiento de

rutas y puertos hacia cada red.rutas y puertos hacia cada red. El principal protocolo que utiliza este El principal protocolo que utiliza este

método es OSPF.método es OSPF. Basados en el algoritmo de Dijkstra.Basados en el algoritmo de Dijkstra.

Page 108: Protocolos y dispositivos

Funcionamiento de Algoritmo Funcionamiento de Algoritmo DijkstraDijkstra

(Se puso turbia la cosa)(Se puso turbia la cosa)

Nodo A Quiere Nodo A Quiere alcanzar a Nodo Dalcanzar a Nodo D

Nodo A analiza los Nodo A analiza los nodos directamente nodos directamente conectados a el.conectados a el.

Nodo B es el de menor Nodo B es el de menor distancia.distancia.

B No posee otros B No posee otros Nodos apuntando a El, Nodos apuntando a El, por lo que el prosiguepor lo que el prosigue

Page 109: Protocolos y dispositivos

Funcionamiento de Algoritmo Funcionamiento de Algoritmo DijkstraDijkstra

(Se puso turbia la cosa)(Se puso turbia la cosa)

Se Repite la operación Se Repite la operación desde el nodo B.desde el nodo B.

Se escoje E por tener Se escoje E por tener la menos distancia a la menos distancia a A.A.

G y F poseen la menor G y F poseen la menor distancia, pero G con distancia, pero G con menos Saltos.menos Saltos.

Se escoje G para Se escoje G para continuar.continuar.

Page 110: Protocolos y dispositivos

Funcionamiento de Algoritmo Funcionamiento de Algoritmo DijkstraDijkstra

(Se puso turbia la cosa)(Se puso turbia la cosa)

F posee la menor F posee la menor distancia.distancia.

Por esto se Por esto se recalcula a partir recalcula a partir de F.de F.

Ahora Entre C y H, Ahora Entre C y H, C tiene mejor C tiene mejor metrica.metrica.

Page 111: Protocolos y dispositivos

Funcionamiento de Algoritmo Funcionamiento de Algoritmo DijkstraDijkstra

(Se puso turbia la cosa)(Se puso turbia la cosa)

Tanto C como H pueden alcanzar D. ¿Cuál Tanto C como H pueden alcanzar D. ¿Cuál Escojo?.Escojo?.

Page 112: Protocolos y dispositivos

Funcionamiento de Algoritmo Funcionamiento de Algoritmo DijkstraDijkstra

(Se puso turbia la cosa)(Se puso turbia la cosa)

Voy a Escoger C por Voy a Escoger C por tener menos Saltos a tener menos Saltos a D, por lo que queda D, por lo que queda Asi ->Asi ->

La ruta de A a D seria: La ruta de A a D seria: ABCDABCD

La linea Amarilla La linea Amarilla indica la mejor ruta de indica la mejor ruta de A a cualquier Nodo.A a cualquier Nodo.

Page 113: Protocolos y dispositivos

Estado de EnlaceEstado de EnlaceIntercambio de Tablas de enrutamientoIntercambio de Tablas de enrutamiento

Los routers intercambian LSA entre sí. Los routers intercambian LSA entre sí. Cada router empieza con redes Cada router empieza con redes directamente conectadas para las cuales directamente conectadas para las cuales posee información directa. posee información directa.

Cada router en paralelo con los demás Cada router en paralelo con los demás routers genera una base de datos routers genera una base de datos topológica que contiene todas las LSA topológica que contiene todas las LSA de la internetwork. de la internetwork.

El algoritmo SPF calcula la accesibilidad El algoritmo SPF calcula la accesibilidad de la red. El router construye esta de la red. El router construye esta topología lógica como un árbol, con él topología lógica como un árbol, con él mismo como raíz, y con todas las rutas mismo como raíz, y con todas las rutas posibles hacia cada red dentro de la posibles hacia cada red dentro de la internetwork que usa el protocolo internetwork que usa el protocolo estado-enlace. Entonces clasifica estas estado-enlace. Entonces clasifica estas rutas, colocando la ruta más corta rutas, colocando la ruta más corta primero (SPF). primero (SPF).

El router hace una lista de sus mejores El router hace una lista de sus mejores rutas y de los puertos que permiten rutas y de los puertos que permiten acceder a estas redes destino, dentro de acceder a estas redes destino, dentro de la tabla de enrutamiento. También la tabla de enrutamiento. También mantiene otras bases de datos con mantiene otras bases de datos con elementos de la topología y detalles de elementos de la topología y detalles de los estados.los estados.

Page 114: Protocolos y dispositivos

Estado EnlaceEstado EnlacePropagacion de los cambios en la topologiaPropagacion de los cambios en la topologia

Siempre que una topología estado-enlace cambia, el router Siempre que una topología estado-enlace cambia, el router que primero se da cuenta del cambio envía la información que primero se da cuenta del cambio envía la información a los demás routers o a un router designado que todos los a los demás routers o a un router designado que todos los demás routers pueden utilizar para realizar las demás routers pueden utilizar para realizar las actualizaciones.actualizaciones.

Para lograr la convergencia, cada router debe realizar lo Para lograr la convergencia, cada router debe realizar lo siguiente:siguiente:

• mantener un seguimiento de los routers vecinos: el mantener un seguimiento de los routers vecinos: el nombre de cada vecino, si se encuentra conectado o nombre de cada vecino, si se encuentra conectado o desconectado y el costo del enlace con el router desconectado y el costo del enlace con el router vecino. vecino.

• la construcción de un paquete LSA que describa los la construcción de un paquete LSA que describa los nombres de los routers vecinos y los costos de enlace, nombres de los routers vecinos y los costos de enlace, incluyendo los nuevos vecinos, los cambios en los incluyendo los nuevos vecinos, los cambios en los costos de enlace y los enlaces con los vecinos que se costos de enlace y los enlaces con los vecinos que se han desconectado. han desconectado.

• el envío de este paquete LSA para que todos los el envío de este paquete LSA para que todos los demás routers lo reciban demás routers lo reciban

• una vez recibido el paquete LSA, registrar el paquete una vez recibido el paquete LSA, registrar el paquete LSA en la base de datos para que actualice el paquete LSA en la base de datos para que actualice el paquete LSA generado más recientemente por cada router. LSA generado más recientemente por cada router.

• completar un mapa de la internetwork utilizando completar un mapa de la internetwork utilizando datos de los paquetes LSA acumulados y luego datos de los paquetes LSA acumulados y luego calcular rutas hacia todas las demás redes utilizando calcular rutas hacia todas las demás redes utilizando el algoritmo SPF. el algoritmo SPF.

Cada vez que un paquete LSA provoca un cambio en la Cada vez que un paquete LSA provoca un cambio en la base de datos estado-enlace, el algoritmo de estado-enlace base de datos estado-enlace, el algoritmo de estado-enlace (SPF) vuelve a calcular cuáles son las mejores rutas y (SPF) vuelve a calcular cuáles son las mejores rutas y actualiza la tabla de enrutamiento. Desde ese momento, actualiza la tabla de enrutamiento. Desde ese momento, cada router toma en cuenta el cambio de topología en el cada router toma en cuenta el cambio de topología en el momento de determinar cuál es la ruta más corta para el momento de determinar cuál es la ruta más corta para el enrutamiento de paquetes enrutamiento de paquetes

Page 115: Protocolos y dispositivos

Estado de EnlaceEstado de EnlaceConsideraciones a tener en cuentaConsideraciones a tener en cuenta

Requisitos de procesamiento y memoriaRequisitos de procesamiento y memoriaEn la mayoría de los casos, ejecutar los protocolos de enrutamiento En la mayoría de los casos, ejecutar los protocolos de enrutamiento estado-enlace significa que los routers deben utilizar más memoria y estado-enlace significa que los routers deben utilizar más memoria y realizar más procesamiento que los protocolos de enrutamiento por vector-realizar más procesamiento que los protocolos de enrutamiento por vector-distancia. Los administradores de red deben garantizar que los routers que distancia. Los administradores de red deben garantizar que los routers que seleccionen sean capaces de proporcionar estos recursos necesarios.seleccionen sean capaces de proporcionar estos recursos necesarios.

Requisitos de ancho de bandaRequisitos de ancho de bandaOtro punto que puede ser motivo de preocupación es el ancho de banda Otro punto que puede ser motivo de preocupación es el ancho de banda que se debe utilizar para realizar la técnica de inundación inicial de que se debe utilizar para realizar la técnica de inundación inicial de paquetes de estado-enlace. Durante el proceso de descubrimiento inicial, paquetes de estado-enlace. Durante el proceso de descubrimiento inicial, todos los routers que utilicen protocolos de enrutamiento estado-enlace todos los routers que utilicen protocolos de enrutamiento estado-enlace envían paquetes LSA a todos los demás routers. Esta acción inunda la envían paquetes LSA a todos los demás routers. Esta acción inunda la internetwork a medida que los routers demandan ancho de banda en internetwork a medida que los routers demandan ancho de banda en forma masiva y reducen temporalmente el ancho de banda disponible para forma masiva y reducen temporalmente el ancho de banda disponible para el tráfico enrutado que transporta los datos del usuario. Después de esta el tráfico enrutado que transporta los datos del usuario. Después de esta técnica de inundación inicial, los protocolos de enrutamiento estado-enlace técnica de inundación inicial, los protocolos de enrutamiento estado-enlace generalmente requieren un ancho de banda mínimo para enviar paquetes generalmente requieren un ancho de banda mínimo para enviar paquetes LSA no frecuentes o generados por sucesos que reflejen los cambios de LSA no frecuentes o generados por sucesos que reflejen los cambios de topología.topología.

Page 116: Protocolos y dispositivos

Estado de EnlaceEstado de EnlaceAlgunos Problemillas de este algoritmoAlgunos Problemillas de este algoritmo

U problema de este algoritmo es asegurarse de U problema de este algoritmo es asegurarse de que todos los routers obtengan los paquetes LSA que todos los routers obtengan los paquetes LSA necesarios. Los routers con distintos conjuntos de necesarios. Los routers con distintos conjuntos de LSA calculan las rutas tomando como base distintos LSA calculan las rutas tomando como base distintos datos topológicos. Entonces, las redes se vuelven datos topológicos. Entonces, las redes se vuelven inaccesibles como resultado del desacuerdo entre inaccesibles como resultado del desacuerdo entre los routers acerca de un enlace. Por ejemplo Lo los routers acerca de un enlace. Por ejemplo Lo siguiente: siguiente:

• Entre los Routers C y D, la Red 1 queda fuera Entre los Routers C y D, la Red 1 queda fuera de servicio. Ambos routers construyen un de servicio. Ambos routers construyen un paquete LSA para reflejar este estado de paquete LSA para reflejar este estado de inaccesibilidad. inaccesibilidad.

• Poco después, la Red 1 se activa nuevamente. Poco después, la Red 1 se activa nuevamente. Se necesita otro paquete LSA para reflejar Se necesita otro paquete LSA para reflejar este nuevo cambio de topología. este nuevo cambio de topología.

• Si el mensaje "Red 1, Inaccesible" original del Si el mensaje "Red 1, Inaccesible" original del Router C utiliza una ruta lenta para su Router C utiliza una ruta lenta para su actualización, dicha actualización llegará actualización, dicha actualización llegará tarde. Ese paquete LSA puede llegar al Router tarde. Ese paquete LSA puede llegar al Router A después del paquete LSA con el mensaje A después del paquete LSA con el mensaje "Red 1, Nuevamente activa" del Router D. "Red 1, Nuevamente activa" del Router D.

• Con las LSA fuera de sincronía, el Router A Con las LSA fuera de sincronía, el Router A debe enfrentarse al dilema de qué árbol SPF debe enfrentarse al dilema de qué árbol SPF debe construir. ¿Debe utilizar rutas que debe construir. ¿Debe utilizar rutas que incluyan la Red 1 o rutas sin la Red 1, que incluyan la Red 1 o rutas sin la Red 1, que recientemente se describió como inaccesible?recientemente se describió como inaccesible?

Page 117: Protocolos y dispositivos

Las Odiosas ComparacionesLas Odiosas Comparaciones

Page 118: Protocolos y dispositivos

Protocolos de enrutamientoProtocolos de enrutamientoHíbridosHíbridos

Page 119: Protocolos y dispositivos

Routing Information ProtocolRouting Information ProtocolMas conocido como el Turbio RIPMas conocido como el Turbio RIP

Es uno de los mas antiguos protocolos de enrutamiento, basado en el Es uno de los mas antiguos protocolos de enrutamiento, basado en el algoritmo bellman ford, o sea, pertenece a la familia de los protocolos algoritmo bellman ford, o sea, pertenece a la familia de los protocolos vectores distancias.vectores distancias.

RIP Version 1 (RFC 1058)RIP Version 1 (RFC 1058) RIP Version 2 (RFC 1723), Mejoras notables de RIP 1.RIP Version 2 (RFC 1723), Mejoras notables de RIP 1. RIP fue desarrollado por XeroX para sus redes XNS.RIP fue desarrollado por XeroX para sus redes XNS. Realiza conteo de Saltos siendo el 15 el salto infinito. Por lo que no se Realiza conteo de Saltos siendo el 15 el salto infinito. Por lo que no se

puede ocupar en redes grandes (en las que el tengan mas de 16 saltos).puede ocupar en redes grandes (en las que el tengan mas de 16 saltos). RIP trae por defecto los mecanismos de prevencion de Loop (Salto 16 para RIP trae por defecto los mecanismos de prevencion de Loop (Salto 16 para

indicar red inalcanzable), metodos de coherencia de tablas de ruteo, y indicar red inalcanzable), metodos de coherencia de tablas de ruteo, y convergencia rapida como Triggeres Update, Split Horizon, Route convergencia rapida como Triggeres Update, Split Horizon, Route Poisoning, Poison Reverse y Hold-Down Timers.Poisoning, Poison Reverse y Hold-Down Timers.

Utiliza UDP y el Puerto 520 para pasar las tablas de ruteoUtiliza UDP y el Puerto 520 para pasar las tablas de ruteo Las rutas que RIP aprende de otros routers, expiran a menos que se Las rutas que RIP aprende de otros routers, expiran a menos que se

vuelvan a difundir en 180vuelvan a difundir en 180 segundos (6 ciclos de broadcast), y 60 segundos más tarde se borra de la segundos (6 ciclos de broadcast), y 60 segundos más tarde se borra de la

tabla.tabla.

Page 120: Protocolos y dispositivos

RIP RIP TimersTimers

RIP utiliza :RIP utiliza :

• Timer Routing–Update (Por defecto 30 Segundos. Indica Timer Routing–Update (Por defecto 30 Segundos. Indica la perioricidad del traspaso de las tablas de ruteo).la perioricidad del traspaso de las tablas de ruteo).

• Timer Route–Timeout (Cada tabla de ruteo tiene este Timer Route–Timeout (Cada tabla de ruteo tiene este timer, para cuando este timer expire la ruta se marque timer, para cuando este timer expire la ruta se marque como invalida).como invalida).

• Timer Route-Flush (Si la ruta es marcada como invalida Timer Route-Flush (Si la ruta es marcada como invalida por el timer anterior esta se guarda por el tiempo que por el timer anterior esta se guarda por el tiempo que indique este Timer para cuando expire la ruta sea indique este Timer para cuando expire la ruta sea borrada de la tabla de ruteo).borrada de la tabla de ruteo).

Page 121: Protocolos y dispositivos

RIPRIPFormato del PaqueteFormato del Paquete

Command:Command: Este campo se usa para especificar el propósito de Este campo se usa para especificar el propósito de uso del datagrama, o sea, si es una petición de tablas de uso del datagrama, o sea, si es una petición de tablas de enrutamiento o respuesta. Este campo puede tomar 5 valores:enrutamiento o respuesta. Este campo puede tomar 5 valores:

• 1. Respuesta: Solicitud para información parcial o 1. Respuesta: Solicitud para información parcial o completa de ruteo.completa de ruteo.

• 2. Replica: Respuesta con distancias de red de pares 2. Replica: Respuesta con distancias de red de pares desde la tabla de ruteo del emisor.desde la tabla de ruteo del emisor.

• 3. Traceon: Obsoleto. Mensaje se puede ignorar.3. Traceon: Obsoleto. Mensaje se puede ignorar.• 4. Traceoff: Obsoleto.4. Traceoff: Obsoleto.

Reserved:Reserved: Este valor esta reservado para uso interno de Sun Este valor esta reservado para uso interno de Sun Microsystem. Si se agregan nuevos comandos a este campo, Microsystem. Si se agregan nuevos comandos a este campo, este tomara el valor siguiente (ej, 6). Su uso es ignorado por este tomara el valor siguiente (ej, 6). Su uso es ignorado por otras implementaciones.otras implementaciones.

Version:Version: Indica la versión de RIP, por defecto es 1 para indicar Indica la versión de RIP, por defecto es 1 para indicar que se trata de RIP versión 1.que se trata de RIP versión 1.

Address Family:Address Family: Este campo identifica a la familia de Este campo identifica a la familia de protocolos que se esta usando y bajo el cual debe interpretarse protocolos que se esta usando y bajo el cual debe interpretarse la dirección de red. Es necesario recordar que RIP es capaz dela dirección de red. Es necesario recordar que RIP es capaz detrabajar con distintos protocolos de red, por lo que se debe trabajar con distintos protocolos de red, por lo que se debe especificar el que se este usando. Por defecto tiene el valor 2 especificar el que se este usando. Por defecto tiene el valor 2 para indicar que se esta usando TCP/IP.para indicar que se esta usando TCP/IP.

IP Address:IP Address: Es la dirección IP para esta entrada de Es la dirección IP para esta entrada de enrutamiento: un host o una subred (para cuyo caso el número enrutamiento: un host o una subred (para cuyo caso el número de host es cero).de host es cero).

Hop count metric:Hop count metric: Es el número de saltos hasta el destino. La Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es cuenta de saltos para una interfaz conectada directamente es de 1, y cada router intermedio la incrementa en 1 hasta un de 1, y cada router intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta destino.máximo de 15, con 16 indicando que no existe ruta destino.

Page 122: Protocolos y dispositivos

RIP y sus limitantesRIP y sus limitantes RIP1 no soporta máscaras de subred de longitud RIP1 no soporta máscaras de subred de longitud

variable (variable subnetting). En un mensaje RIP variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.de subred asociada a una dirección IP.

RIP carece de servicios para garantizar que las RIP carece de servicios para garantizar que las actualizaciones proceden de routers autorizados. actualizaciones proceden de routers autorizados. Es un protocolo inseguro.Es un protocolo inseguro.

RIP solo usa métricas fijas para comparar rutas RIP solo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en las que las rutas necesitan elegirse basándose en los parámetros de tiempo real tales como el los parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.retardo, la fiabilidad o la carga.

A causa de esto se modifico RIP creandose A causa de esto se modifico RIP creandose RIP V2.RIP V2.

Page 123: Protocolos y dispositivos

RIP V2RIP V2Formato de TramaFormato de Trama

Address Family: Address Family: Puede ser X’FFFF’ solo en Puede ser X’FFFF’ solo en la primera entrada, indicando que se trata de la primera entrada, indicando que se trata de una entrada de autentificación.una entrada de autentificación.

Authentification Type:Authentification Type: Define como se ha Define como se ha de usar los restantes 16 bytes. Los únicos de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo autentificación, y 2 indicando que el campo contiene campos de password.contiene campos de password.• Authentification Data:Authentification Data: El password es El password es

de 16 bits, texto ASCII plano, alineado a de 16 bits, texto ASCII plano, alineado a la izquierda y rellenado con caracteres la izquierda y rellenado con caracteres nulos ASCII (X’00’).nulos ASCII (X’00’).

Route TagRoute Tag: Es un campo dirigido a la : Es un campo dirigido a la comunicación de información acerca del comunicación de información acerca del origen de la información de encaminamiento. origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. RIP y otros protocolos de encaminamiento. Las implantaciones de RIP2 deben Las implantaciones de RIP2 deben conservarlo, aunque RIP2 no especifica como conservarlo, aunque RIP2 no especifica como se debe usar.se debe usar.

Subnet Mask:Subnet Mask: La máscara de subred La máscara de subred asociada con la subred a la que se refiere asociada con la subred a la que se refiere esta entrada.esta entrada.

Next Hop:Next Hop: Una recomendación acerca del Una recomendación acerca del siguiente salto que el router debería usar siguiente salto que el router debería usar para enviar datagramas a la subred o al host para enviar datagramas a la subred o al host dado en la entrada.dado en la entrada.

Page 124: Protocolos y dispositivos

IGRP IGRP (Interior Gateway Routing Protocol)(Interior Gateway Routing Protocol) Desarrollado por Cisco en 1980, pensado Desarrollado por Cisco en 1980, pensado

en mejorar la performance de las redes en mejorar la performance de las redes que utilizaban RIP.que utilizaban RIP.

Basado en Algoritmos Vector Distancias Basado en Algoritmos Vector Distancias con todas sus características pero con todas sus características pero mejorando el sistema de métricas.mejorando el sistema de métricas.

Las métricas están basadas en medidas de Las métricas están basadas en medidas de distancias con algoritmos matemáticos.distancias con algoritmos matemáticos.

Creado para AS (Autonomuos System).Creado para AS (Autonomuos System). Un AS es un conjunto de redes bajo una Un AS es un conjunto de redes bajo una

administración común que comparten una administración común que comparten una estrategia de enrutamiento común estrategia de enrutamiento común

Page 125: Protocolos y dispositivos

IGRPIGRPCaracteristicasCaracteristicas

Al Igual que RIP, IGRP envía una porción o Al Igual que RIP, IGRP envía una porción o toda sus tablas de ruteo.toda sus tablas de ruteo.

IGRP utiliza una composición matemática IGRP utiliza una composición matemática para generar las métricas las cuales están para generar las métricas las cuales están basadas en valores como; Delay, BW, basadas en valores como; Delay, BW, Confiabilidad, y Load.Confiabilidad, y Load.

IGRP puede utilizar ruteo Multipath, bajo el IGRP puede utilizar ruteo Multipath, bajo el método conocido como Round-Robin.método conocido como Round-Robin.

Page 126: Protocolos y dispositivos

IGRPIGRPFuncionamientoFuncionamiento

Un router que ejecuta IGRP envía un broadcast de Un router que ejecuta IGRP envía un broadcast de actualización IGRP cada 90 segundos.actualización IGRP cada 90 segundos.

Declara que una ruta es inaccesible si no recibe Declara que una ruta es inaccesible si no recibe ninguna actualización del primer router en la ruta ninguna actualización del primer router en la ruta dentro de tres períodos de actualización (270 dentro de tres períodos de actualización (270 segundos). segundos).

Después de siete períodos de actualización (630 Después de siete períodos de actualización (630 segundos), el router elimina la ruta de la tabla de segundos), el router elimina la ruta de la tabla de enrutamiento. IGRP utiliza la actualización flash y enrutamiento. IGRP utiliza la actualización flash y la actualización inversa para acelerar la la actualización inversa para acelerar la convergencia del protocolo de enrutamiento .convergencia del protocolo de enrutamiento .

IGRP tiene un número máximo de saltos de 255, IGRP tiene un número máximo de saltos de 255, que normalmente se establece en un valor menor que normalmente se establece en un valor menor que el número por defecto, que es 100.que el número por defecto, que es 100.

Page 127: Protocolos y dispositivos

OSPFOSPF(Open Short Path First)(Open Short Path First)

Protocolo Estado enlace, Protocolo Estado enlace, descrito en RFC 2328 (El mas descrito en RFC 2328 (El mas reciente)reciente)

Basados en algoritmos SPF Basados en algoritmos SPF tambien conocidos como tambien conocidos como algoritmos Dijkstra para la algoritmos Dijkstra para la selección de rutas.selección de rutas.

Por esto ultimo utilizan LSA Por esto ultimo utilizan LSA para la fabricacion de los para la fabricacion de los arboles topologicos.arboles topologicos.

Plena conciencia de la Plena conciencia de la topologia total de la red en la topologia total de la red en la cual se encuentran inmerso.cual se encuentran inmerso.

Tambien necesitan de Tambien necesitan de sistemas autonomos para la sistemas autonomos para la definicion de ruteo, definidos definicion de ruteo, definidos por areas. Como se ven en la por areas. Como se ven en la figura.figura.

Protocolo jerarquico.Protocolo jerarquico.

Page 128: Protocolos y dispositivos

OSPFOSPFCaracteristicas de Algoritmo SPF o DijkstraCaracteristicas de Algoritmo SPF o Dijkstra

Utilizan todas las caracteristicas de creacion de Utilizan todas las caracteristicas de creacion de arbol topologicos que se han observado arbol topologicos que se han observado anteriormente.anteriormente.

Ademas necesita de paquetes Hello OSPF, los Ademas necesita de paquetes Hello OSPF, los cuales se intercambian con los vecinos para cuales se intercambian con los vecinos para mantener la estructura del arbol y de las rutas mantener la estructura del arbol y de las rutas adyacentes.adyacentes.

Ademas el Hello Packets elige a los Ademas el Hello Packets elige a los router router designadosdesignados y los y los router bakup designadosrouter bakup designados

Una vez elegido el router designado este es Una vez elegido el router designado este es reponsable de la generacion de las LSA.reponsable de la generacion de las LSA.

Una vez las LSA enviadas se generan las bases de Una vez las LSA enviadas se generan las bases de datos.datos.

Page 129: Protocolos y dispositivos

OSPFOSPFFormato del paqueteFormato del paquete

Page 130: Protocolos y dispositivos

EIGRPEIGRPEnhanced Interior Gateway Routing ProtocolEnhanced Interior Gateway Routing Protocol

Protocolo mejorado de IGRP.Protocolo mejorado de IGRP. Basado en estandares de protocolos Basado en estandares de protocolos

hibridos (Las mejores caractristicas hibridos (Las mejores caractristicas de vector distancia y estado enlace)de vector distancia y estado enlace)

Protocolo Classfull.Protocolo Classfull. Creado y desarrollado por Cisco en Creado y desarrollado por Cisco en

1994.1994.

Page 131: Protocolos y dispositivos

EIGRPEIGRPMetricasMetricas

Page 132: Protocolos y dispositivos

EIGRPEIGRPCaracteristicasCaracteristicas

Rapid convergenceRapid convergence – EIGRP routers converge quickly because they rely on a state- – EIGRP routers converge quickly because they rely on a state-of-the-art routing algorithm called the Diffusing Update Algorithm (DUAL). DUAL of-the-art routing algorithm called the Diffusing Update Algorithm (DUAL). DUAL guarantees loop-free operation at every instant during route computation and allows guarantees loop-free operation at every instant during route computation and allows all routers involved in a topology change to synchronize at the same time. all routers involved in a topology change to synchronize at the same time.

Efficient use of bandwidthEfficient use of bandwidth – EIGRP makes efficient use of bandwidth by sending – EIGRP makes efficient use of bandwidth by sending partial, bounded updates and it consumes minimal bandwidth when the network is partial, bounded updates and it consumes minimal bandwidth when the network is stable. stable.

• Partial, bounded updatesPartial, bounded updates – EIGRP routers make partial, incremental updates rather than – EIGRP routers make partial, incremental updates rather than sending their complete tables. This is similar to OSPF operation. However, unlike OSPF routers, sending their complete tables. This is similar to OSPF operation. However, unlike OSPF routers, EIGRP routers send these partial updates only to the routers that need the information. They EIGRP routers send these partial updates only to the routers that need the information. They do not send to all routers in an area. For this reason, they are called bounded updates. do not send to all routers in an area. For this reason, they are called bounded updates.

• Minimal consumption of bandwidth when the network is stableMinimal consumption of bandwidth when the network is stable – EIGRP does not use – EIGRP does not use timed routing updates. Instead, EIGRP routers keep in touch with each other using small hello timed routing updates. Instead, EIGRP routers keep in touch with each other using small hello packets. Though exchanged regularly, hello packets do not use a significant amount of packets. Though exchanged regularly, hello packets do not use a significant amount of bandwidth.  bandwidth. 

Support for VLSM and CIDRSupport for VLSM and CIDR – Unlike IGRP, EIGRP offers full support for classless IP – Unlike IGRP, EIGRP offers full support for classless IP addressing by exchanging subnet masks in routing updates. addressing by exchanging subnet masks in routing updates.

Multiple network-layer supportMultiple network-layer support – EIGRP supports IP, IPX, and AppleTalk through – EIGRP supports IP, IPX, and AppleTalk through protocol-dependent modules (PDMs). protocol-dependent modules (PDMs).

Independence from routed protocolsIndependence from routed protocols – PDMs protect EIGRP from painstaking – PDMs protect EIGRP from painstaking revision. Evolution of a routed protocol, such as IP, may require a new protocol revision. Evolution of a routed protocol, such as IP, may require a new protocol module, but not necessarily a reworking of EIGRP itself.module, but not necessarily a reworking of EIGRP itself.

Page 133: Protocolos y dispositivos

EIGRPEIGRPComo definen su tablas de ruteoComo definen su tablas de ruteo

EIGRP establece la adyacencia de sus EIGRP establece la adyacencia de sus vecinos con pequeños paquetes Hello, los vecinos con pequeños paquetes Hello, los cuales se envian por defecto cada 5 cuales se envian por defecto cada 5 segundos.segundos.

Un router EIGRP utiliza la siguiente Un router EIGRP utiliza la siguiente dinamica:dinamica:• Dinamicamente aprende las nuevas rutas .Dinamicamente aprende las nuevas rutas .• Identifica a los routers de los cuales provienen Identifica a los routers de los cuales provienen

rutas inalcanzables.rutas inalcanzables.• Redecubre rutas previamente inalcanzables.Redecubre rutas previamente inalcanzables.