Examen 2 - Redes 2
Examen 2 - Redes 2
Examen 2 - Redes 2
DATOS
Para llevar a cabo las comunicaciones en una red, el modelo OSI divide las
funciones de la red de datos en capas.
Para que los paquetes de Capa de Red sean transportados desde el host
origen al host destino deben usar diferentes redes físicas. Estas redes
físicas pueden componerse de diferentes tipos de medios físicos, tales
como cables de cobre, microondas, fibras ópticas y enlaces satelitales. Los
paquetes de la Capa de Red no tienen una manera de acceder
directamente a estos diferentes medios.
Un modelo de red permite que cada capa funcione con un mínimo interés
por las funciones de las otras capas. La Capa de Enlace de Datos releva a
las capas superiores de la responsabilidad de colocar datos en la red y de
recibir datos de la red. Esta capa proporciona servicios para soportar los
procesos de comunicación para cada medio por el cual se transmitirán los
datos.
Cada entorno de red encontrado por los paquetes cuando viajan desde un
host local hasta un host remoto puede tener características diferentes. Por
ejemplo: un entorno de red puede componerse de muchos hosts
disputando el acceso a un medio de red. Otro entorno puede componerse
de una conexión directa entre sólo dos dispositivos sobre los cuales se
transmiten los datos de manera secuencial como bits de manera ordenada.
Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede
ingresar a un camino compartido, esperando su turno en una señal de alto
o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.
A- Medios compartidos.
B- Medios no compartidos (punto a punto).
Medios no compartidos
A- Control de acceso al medio para medios compartidos
CSMA/Detección de Colisión
CSMA/Prevención de Colisiones
En las topologías punto a punto, los medios interconectan sólo dos nodos.
En esta configuración, los nodos no necesitan compartir los medios con
otros hosts ni determinar si una trama está destinada para ese nodo. Por
lo tanto, los protocolos de Capa de Enlace de Datos hacen poco para
controlar el acceso a medios no compartidos.
En una red punto a punto, si los datos sólo pueden fluir en una dirección a
la vez, está opera como un enlace half-duplex. Si los datos pueden fluir con
éxito a través del enlace desde cada nodo simultáneamente, es un enlace
full-duplex.
2.- Control de Enlace Lógico: la trama
Encabezado.
Datos.
Tráiler.
Debido a que la trama sólo se utiliza para transportar datos entre nodos a
través del medio local, la dirección de la Capa de Enlace de Datos sólo se
utiliza para entregas locales. Las direcciones en esta capa no tienen
significado más allá de la red local, a diferencia de la Capa 3, donde las
direcciones en el encabezado del paquete son transportadas desde el host
de origen al host destino sin importar la cantidad de saltos de la red a lo
largo de la ruta.
En una red TCP/IP, todos los protocolos de la Capa 2 OSI trabajan con el
Protocolo de Internet (IP) de la Capa 3. Sin embargo, el protocolo de la
Capa 2 utilizado depende también de la topología lógica de la red y de la
implementación de la capa física. Debido al amplio rango de medios físicos
utilizados a través de un rango de topologías en interconexión de redes,
existe una gran cantidad de protocolos de la Capa 2.
Protocolo Ethernet.
Protocolo Punto a Punto (PPP).
Protocolo de Control de Enlace de Datos de Alto Nivel (HDLC).
Tecnología LAN
Tecnología WAN
El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1
y 2 son los mismos para todos los anchos de banda de Ethernet, lo que
varía son los métodos para detectar errores y colocar tramas en los medios
de las diferentes implementaciones.
PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de
medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos
nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP
superior. Estas sesiones también proporcionan a PPP un método para
encapsular varios protocolos sobre un enlace punto a punto. Cada
protocolo encapsulado en el enlace establece su propia sesión PPP.
PPP también permite que dos nodos negocien opciones dentro de la sesión
PPP. Esto incluye la autenticación, compresión y multienlace (el uso de
varias conexiones físicas).
La trama PPP
Se asume que todas las tablas de ruteo son convergentes y las tablas ARP
están completas. Además, se supone que ya está establecida una sesión
TCP entre el cliente y el servidor. También se supone que la búsqueda de
DNS para el servidor WWW ya está en la caché del cliente.
Una VLAN consiste en dos o más redes de computadoras que se comportan como
si estuviesen conectados al mismo switch, aunque se encuentren físicamente
conectadas a diferentes segmentos de una red de área local.
A principios de la década de 1980, Ethernet era una tecnología que ofrecía una
velocidad de 10 Mbps, mucho mayor que gran parte de las alternativas de la época.
Las redes Ethernet tenían una topología en bus, donde el medio físico de
transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de
difusión y como tal cuando dos estaciones transmiten simultáneamente se producen
colisiones y se desperdicia ancho de banda en transmisiones fallidas.
Para unir VLAN que están definidas en varios switches se puede crear un enlace
especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán
a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la
norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en
las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto
extraño, ya que lo habitual es utilizarlas para separar dominios de difusión
(hosts que pueden ser alcanzados por una trama broadcast).
La forma más común son las VLAN basadas en puertos (nivel 1) o estáticas.
También conocidas como “port switching”. Se especifican los puertos del switch que
pertenecen a la VLAN, los miembros de la VLAN son los que se conectan a esos
puertos. No permite la movilidad de los usuarios, se deben reconfigurar las VLAN si
el usuario se mueve físicamente.
Las asignaciones en una VLAN estática se crean mediante la asignación de los
puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la
red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en el switch.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de
acceso (switchport mode access) pertenece únicamente a una VLAN asignada de
forma estática (VLAN nativa). La configuración predeterminada suele ser que todos
los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport
mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de
todas, pero la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la
existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado. El
switch es responsable de identificar que la información que proviene de una VLAN
determinada y asegurarse que esa información llega a todos los demás miembros
de la VLAN. El switch también se asegura de que el resto de puertos que no están
en dicha VLAN no reciben dicha información.
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de
reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento.
Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su
prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el
número de terminales, aumenta el tráfico difusión y el consumo de CPU por
procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de
lograr reducir el domino de difusión es con la división de una red grande en varias
VLAN.
Actualmente, las redes institucionales y corporativas modernas suelen estar
configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones
de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de
difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde.
Por ejemplo, la red institucional de un campus universitario suele separar los
usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos
grupos constituye un dominio de difusión, una VLAN, y se suele corresponder
asimismo con una subred IP diferente. De esta manera la comunicación entre
miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados
entre sí, sólo se pueden comunicar a través de un router.
Por ejemplo, en la universidad se tiene una red con un rango de direcciones IP del
tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2
de OSI), se corresponderá con una subred IP distinta:
VLAN1
SWITCH
DTE
MAC
000d bcef ae82 DCE IP 10.10.10.7
IP 192.168.1.15 ARP CACHE
Fa0/4 SWITCH
SWITCH
MAC
000d bcef ae82 ARP CACHE
IP 192.168.1.15
Fa0/4
SWITCH
Fa0/1 Fa0/2
DESTINO
COMUNICACIÓN A
TRAVÉS DEL SWITCH
MAC
0007 8580 7456
MAC (CAPA 2) MISMA
000e 83f6 32da
IP 192.168.1.25
LAN
IP 192.168.1.10
FUENTE
ENCABEZADO
TRAMA MAC FUENTE MAC DEST IP FUENTE IP DEST
0007 8580 7456 000d bcef ae82 192.168.1.10 10.10.10.5
ROUTER
MAC
000d bcef ae82 ARP CACHE
IP 192.168.1.15
Fa0/4
SWITCH
Fa0/1
COMUNICACIÓN A
MAC TRAVÉS DEL ROUTER
0007 8580 7456 (CAPA 3)
IP 192.168.1.10 DIFERENTES LANs
FUENTE
-80´s
-Cable Coaxial
-10 Mbps
-Topología de Bus
Cable Coaxial Intrusivo
ETHERNET NO
ESCALABILIDAD
!!!
NÓMINA VENTAS RH
ANCHO DE
RENDIMIENTO BANDA
FACTURACIÓN
OPCIÓN 1: PARA CONECTAR MÚLTIPLES REDES UN ROUTER $$$$
ROUTER
NÓMINA
FACTURACIÓN
OPCIÓN 2: PARA CONECTAR DOS REDES UN BRIDGE
NÓMINA
BRIDGE
FACTURACIÓN
OPCIÓN 2: PARA CONECTAR DOS REDES UN BRIDGE
NÓMINA
BRIDGE
FACTURACIÓN
En 1990 se desarrolló el switch Ethernet, puente
multipuerto implementado en hardware, dispositivo
de conmutación de tramas de nivel 2, que permite
separar equipos y contar con redes diferentes.
Usar switches para interconectar redes Ethernet
permite separar dominios de colisión, aumentando
la eficiencia y la escalabilidad de la red.
-Una VLAN, acrónimo de virtual LAN (red de área local virtual),
es un método para crear redes lógicas independientes dentro de
una red física.
-Varias VLAN pueden coexistir en un switch o en una red física.
-Se usan para reducir el dominio de difusión y facilitar la
administración de la red, separando segmentos lógicos de una
red de área local.
-Los primeros diseñadores de redes solían configurar las VLAN con el
objetivo de reducir el tamaño del dominio de colisión en un segmento
Ethernet y mejorar su rendimiento.
-En la actualidad se usan para implantar un mecanismo de seguridad.
EJEMPLO DE VLAN
Existen varios métodos para implantar VLAN en switches:
- VLAN de nivel 1 (por puerto).
- VLAN de nivel 2 por direcciones MAC.
- VLAN de nivel 2 por tipo de protocolo.
- VLAN de nivel 3 por direcciones de subred (subred virtual).
- VLAN de niveles superiores.
PUERTOS DE UN SWITCH
-Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características
VLAN: puertos de acceso y puertos trunk.
-Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada
de forma estática (VLAN nativa).
-La configuración predeterminada es que todos los puertos del switch sean de acceso de la
VLAN1.
-En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN.
-Por defecto es miembro de todas, pero las VLAN permitidas es configurable.
PUERTOS TRUNK
Direccionamiento.
Encapsulamiento.
Enrutamiento.
Des-encapsulamiento.
Direccionamiento
Encapsulamiento
Des-encapsulamiento
Sin embargo, la entrega del paquete sin conexión puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes llegan
dañados o están perdidos, crean problemas para la aplicación que usa los
datos, por lo que los servicios de las capas superiores tendrán que resolver
estos problemas.
RUTAS POSTALES
ENVIO DE PAQUETES EN LAS REDES DE DATOS
- Protocolo IPv4: Servicio de mejor intento (no confiable)
El proceso de encapsular datos por capas permite que los servicios de las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto
significa que los segmentos de la Capa de Transporte puedan ser
empaquetados fácilmente por los protocolos de la Capa de Red existentes,
como IPv4 e IPv6, o por cualquier protocolo nuevo que pueda desarrollarse
en el futuro.
Encabezado del paquete IPv4
Ver
Indica la versión del protocolo IP (IPv4 o IPV6) usada.
Tipo de servicio.
El campo tipo de servicio contiene un valor binario de 8 bits que se usa
para determinar la prioridad de cada paquete. Este valor permite aplicar
un mecanismo de Calidad de Servicio (QoS) a paquetes de alta
prioridad, como aquellos que llevan datos de voz en telefonía. El router
que procesa los paquetes puede ser configurado para decidir qué
paquete es enviado primero basado en el valor del tipo de servicio.
Identificación.
Este campo es principalmente utilizado como un identificador o número
del paquete IP original, es usado si el paquete se fragmenta.
Protocolo.
Este valor binario de 8 bits indica el tipo de carga o datos que tiene el
paquete. El campo de protocolo permite a la Capa de Red entregar los
datos al protocolo destino apropiado de la capa superior (TCP o UDP).
Algunos valores que puede tomar este campo son los siguientes:
01 ICMP,
06 TCP y
17 UDP.
Dirección IP destino.
El campo de Dirección IP destino contiene un valor binario de 32 bits
que indica la dirección de Capa de Red del host destino del paquete.
Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
indica la dirección de capa de red del host origen del paquete.
Opciones.
Campos adicionales en el encabezado IPv4 para proporcionar otros
servicios que rara vez son utilizados y son opcionales.
Desplazamiento de fragmentos
Como se mencionó anteriormente un router puede fragmentar un
paquete cuando lo envía desde un medio a otro medio que tiene una
MTU más pequeña. Cuando se produce una fragmentación, el paquete
IPv4 utiliza el campo Desplazamiento de fragmentos y el señalizador
MF en el encabezado IP para reconstruir el paquete cuando arriba al
host destino. El campo Desplazamiento de fragmentos identifica el
orden en el cual ubicar el fragmento del paquete en la reconstrucción.
División de redes
En lugar de tener todos los hosts conectados en una red muy grande, es
más práctico y manejable agrupar los hosts en redes específicas. Estas
redes más pequeñas generalmente se llaman subredes.
Ubicación geográfica.
Propósito.
Propiedad.
UBICACIÓN GEOGRAFICA:
PROPOSITO:
PROPIEDAD:
¿Porqué separar hosts en redes?-Seguridad
Una empresa o institución no necesita que todas las redes que existen en
la Internet se conecten a sus redes.
Dividir grandes redes para que estén agrupados los hosts que necesitan
comunicarse, reduce la carga innecesaria de todos los hosts para conocer
todas las direcciones.
Para todos los otros destinos, los hosts sólo necesitan conocer la dirección
de un dispositivo intermediario al que envían paquetes para todas las otras
direcciones de destino. Este dispositivo intermediario se denomina
gateway. El gateway es un router en una red que sirve como una salida
desde esa red.
División de redes-Direccionamiento Jerárquico
Por ejemplo, si una red usa 24 bits para expresar la porción de red de una
dirección IPv4, se dice que el prefijo es /24.
El router también necesita una ruta que defina dónde enviar paquetes. A
esto se lo denomina dirección del siguiente salto. Si una ruta está
disponible en un router, éste enviará el paquete al router del próximo salto
que ofrece una ruta a la red estino.
192.168.3.1/24
Paquetes IP
La red destino puede ser un número de routers o saltos fuera del gateway.
La ruta hacia esa red sólo indicaría el router del siguiente salto al cual el
paquete debe reenviarse, no el router final. El proceso de enrutamiento usa
una ruta para asignar una dirección de red destino hacia el próximo salto y
después envía el paquete hacia esta dirección del próximo salto.
Ruta: el camino hacia una red
Una ruta para destinos remotos es la dirección del gateway por defecto
como el siguiente salto. Aunque usualmente no se hace, un host puede
tener también rutas adicionadas manualmente.
Al igual que los equipos terminales, los routers también adicionan a su tabla
de enrutamiento o ruteo rutas para las redes a las que está conectado.
Cuando se configura una interface de un router con una dirección IP y una
máscara de subred, la interface se integra o forma parte de esa red. Con
esto, la tabla de ruteo incluye esa red como red conectada directamente.
Todas las otras rutas deben ser configuradas o adquiridas por medio de un
protocolo de ruteo. Para reenviar un paquete, el router debe saber
dónde enviarlo. Esta información está disponible como rutas en la
tabla de ruteo.
Las líneas de una tabla de ruteo se llaman rutas y tienen tres componentes
principales:
red destino.
próximo salto.
métrica.
Un router no puede reenviar paquetes sin tener una ruta. Si una ruta que
representa la red destino no está en la tabla de ruteo, el paquete será
descartado (no se reenviará). La ruta encontrada puede ser una ruta
conectada directamente o una ruta a una red remota.
El router también puede usar una ruta por defecto o de default para
enviar el paquete. La ruta de default se usa cuando la ruta de destino
no está representada por ninguna otra ruta en la tabla de ruteo.
Ruta de default
Un router puede ser configurado para que tenga una ruta de default o
de defecto. Una ruta de default es una ruta que coincide con todas las
redes destino. En redes IPv4 se usa la dirección 0.0.0.0 para este
propósito. La ruta de default se usa para enviar paquetes cuya red
destino no exista en la tabla de ruteo. Los paquetes con una dirección
de red destino que no coincida con una ruta más específica en la tabla de
ruteo son enviados al router del próximo salto asociados con la ruta por
defecto.
El siguiente salto (hop)
Algunas rutas pueden tener múltiples siguientes saltos. Esto indica que
existen múltiples pasos hacia la misma red de destino. Éstas son rutas
alternas que el router puede utilizar para reenviar paquetes.
Envío de paquetes: traslado del paquete a su destino
Red Host
La dirección IP: 10.10.10.7, máscara 255.0.0.0, pertenece a la red 10.0.0.0: Esta red puede
0000 1010 . 0000 1010 . 0000 1010 . 0000 0111 = 10.10.10.7 tener hasta
AND
1111 1111 . 0000 0000 . 0000 0000 . 0000 0000 = 255.0.0.0 16,777,214 hosts
En la red 192.168.2.0 se pueden usar 4 bits de la porción del host para configurar 24=16 sub-redes, de la sub-
red 0 a la sub-red 15 (pero solo se usan de la 1-14):
Máscara: 255.255.255.240, Prefijo: /28
192 168 2 XXXX
240 = (1111 000)2
16 hosts
16 hosts
16 hosts
192 168 2 0001 1111 IP: 192.168.2.31 / 28 Broadcast 192 168 2 0010 1111 IP: 192.168.2.47 / 28