1. Resumen 2º Parcial Redes de Computadoras 2008
1 Romina Robles – Mat: 3301-2082
TCP (Transmision Control Protocol)
Es un protocolo confiable, orientado a la conexión. Suministra control de flujo a través de
ventanas deslizantes, y confiabilidad a través de los números de secuencia y acuse de recibo.
Vuelve a enviar cualquier mensaje que no se reciba y suministra un circuito virtual entre las
aplicaciones. Proporciona una entrega garantizada de los segmentos.
Segmento TCP
CANTIDAD DE BITS
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
2
6
2
7
2
8
2
9
3
0
3
1
PUERTO ORIGEN PUERTO DESTINO
NUMERO DE SECUENCIA
NUMERO DE ACUSE DE RECIBO
HLEN RESERVADO INDICADORES VENTANA
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
CHECK SUM PUNTERO URGENTE
OPCIONES + RELLENO
DATOS
Puerto origen: número del puerto que realiza la llamada.
Puerto destino: número del puerto que recibe la llamada.
Número de secuencia: número que se utiliza para asegurar la secuencia correcta de
los datos que se reciben.
Número de acuse de recibo: siguiente octeto TCP esperado.
Tamaño de cabecera (HLEN): cantidad de palabras de 32 bits del encabezado.
Reservado: se establece en 0.
Indicadores: funciones de control (por ej., establecimiento y terminación de una
sesión).
Ventana: cantidad de octetos que el emisor está dispuesto a aceptar.
Check Sum: suma de comprobación calculada de los campos de encabezado y datos.
Puntero urgente: indica el final de los datos urgentes.
Opciones (tamaño variable + relleno): Diversas opciones.
Datos: Datos de protocolo de capa superior.
Forma de Establecer la comunicación
La forma de establecer una comunicación fiable es asegurando que los segmentos lleguen a su
destino, por lo que los extremos envían confirmación o acknowledgement (ACK).
2. Resumen 2º Parcial Redes de Computadoras 2008
2 Romina Robles – Mat: 3301-2082
Se activa un temporizador
Protocolo UDP
Es un protocolo no orientado a la conexión y no confiable. Aunque tiene la responsabilidad de
transmitir, no verifica la entrega de segmentos. La ventaja de UDP se presenta en su velocidad.
Como UDP no suministra acuse de recibo, se envía menos cantidad de tráfico a través de la
red, lo que agiliza la transferencia.
Segmento UDP
CANTIDAD DE BITS
0 1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
2
6
2
7
2
8
2
9
3
0
3
1
PUERTO ORIGEN PUERTO DESTINO
LONGITUD DEL SEGMENTO CHECK SUM
DATOS
Puerto origen: número del puerto que realiza la llamada.
Puerto destino: número del puerto que recibe la llamada.
Longitud del segmento: longitud total del segmento, con el encabezado incluido.
3. Resumen 2º Parcial Redes de Computadoras 2008
3 Romina Robles – Mat: 3301-2082
Check Sum: suma de comprobación calculada de los campos de encabezado y datos.
Datos: Datos de protocolo de capa superior.
Protocolos WAN
Todos estos protocolos trabajan en el “Nivel de Enlace” del modelo OSI.
Protocolo HDLC
Características
Orientado a la conexión.
Orientado a bit (sincronismo bit a bit): utiliza la estrategia de bit-stuffing (inserción de
bit).
Control de flujo: esto se realiza a través de la técnica piggybacking (Es una técnica de
transmisión de datos bidireccional en la capa de red del modelo OSI. Con esta técnica,
en lugar de enviar ACK en un paquete individual, este es incluido dentro del próximo
paquete a enviar.).
Control de errores: cada frame lleva consigo un código de redundancia cíclica.
Transparencia en los datos: se logra utilizando una técnica de inserción de ceros.
Ejemplo de inserción de ceros:
Tipos de Estaciones o Terminales
Estación primaria: tiene la responsabilidad de controlar el funcionamiento del enlace.
Las tramas generadas por la estación primaria se denominan órdenes.
Estación segundaria: funciona bajo el control de la estación primaria. Las tramas
generadas por la estación primaria se denominan respuestas. La estación primaria
4. Resumen 2º Parcial Redes de Computadoras 2008
4 Romina Robles – Mat: 3301-2082
establece un enlace lógico independiente por cada una de las secundarias presentes
en la línea.
Estación combinada: mezcla características de las primarias y las secundarias. Una
estación de este tipo puede generar tanto órdenes como respuestas.
Configuraciones de Enlace
Trabaja dos posibles configuraciones de enlace, ambas permiten los modos de transmisión full-
dúplex y SemiDuplex:
Configuración no balanceada: está formada por una estación primaria y una o mas
secundarias.
Configuración balanceada: consiste en dos estaciones combinadas.
Modos de Operación
NRM (Normal Response Mode) o Modo de respuesta normal: se utiliza en la
configuración no balanceada. La estación primaria puede iniciar la transferencia de
datos pero la secundaria solo puede trasmitir datos dando respuestas a las órdenes
emitidas por la primaria.
ABM (Asynchronous Balanced Mode) o Modo asincrónico balanceado: se utiliza en la
configuración balanceada. En este modo, cualquier estación balanceada puede iniciar
la transmisión sin necesidad de recibir permiso por parte de la otra estación
combinada.
ARM (Asynchronous Response Mode) o Modo de respuesta asincrónico: se utiliza en
la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin
tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la
responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la
recuperación de errores y la desconexión lógica.
Trama HDLC
La trama de HDLC es la siguiente:
8 bits 8 bits 8 o 16 bits Variable.
Múltiplo de 8
16 bits 8 bits
CABECERA COLA
FLAG DIRECCIÓN CONTROL DATOS CHECK SUM FLAG
[ 01111110 ] Información [ 01111110 ]
[ 7EHEX ] Supervisión [ 7EHEX ]
No numerado o de gestión
Flags: Marcan el comienzo y fin del frame.
Dirección: Identifica la terminal que recibirá el frame. Dado que HDLC permite
conexiones punto a punto y punto a multipunto, entonces permite hasta 256
estaciones. En el caso de punto a punto, se utiliza para diferenciar comandos y
respuestas.
Datos: No está limitado por el protocolo. Es de tamaño variable y múltiplo de 8.
Contiene los datos propios del usuario. No aparece en las tramas de supervisión.
5. Resumen 2º Parcial Redes de Computadoras 2008
5 Romina Robles – Mat: 3301-2082
Check Sum: Es un código para la detección de errores calculado a partir de los bits de
la trama, excluyendo los flags o delimitadores. Se hace una comprobación por
redundancia cíclica
Control: identifica el tipo de frame (información, supervisión y no numerado o de
gestión). Se presentan de la siguiente forma:
o Información:
1 bit 3 bits 1 bit 3 bits
0 SEQ P/F NEXT
Los campos SEQ y NEXT sirven para control de flujo y errores.
El bit P/F (Polling/Final) se utiliza cuando se sondea terminales. Con P se
pide datos a la terminal y se coloca en 1 a todos los frames de la terminal
menos el último. Con F se cierran los frames enviados desde la terminal y
se coloca en 0.
o Supervisión:
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 TYPE P/F NEXT
Los 2 bits del campo TYPE indican si el emisor está listo para recibir (RR), si
no está listo (RNR), o si se rechaza selectivamente (SREJ) o se rechaza no
selectivamente (REJ)
o No numerado o de gestión:
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 TYPE P/F MODIFIER
El campo MODIFIER ayuda a identificar los frames no numerados,
extendiendo al campo TYPE, permitiendo 25
combinaciones posibles.
Comunicación HDLC
Consiste en el intercambio de tramas entre 2 estaciones, las fases de la misma son.
Establecimiento de la conexión
Transferencia de datos
Liberación de la conexión
6. Resumen 2º Parcial Redes de Computadoras 2008
6 Romina Robles – Mat: 3301-2082
Protocolo FR
Es un protocolo pensado a partir de las modernas infraestructuras de mayor calidad y bajos
índices de error. Este protocolo aprovecha estas estructuras, maximizando la eficacia y permite
un mayor flujo de información.
Es una alternativa a los enlaces dedicados o punto a punto. Puede ser utilizado tanto en
conexiones virtuales permanentes, como en conmutadas.
Las redes Frame Relay son orientadas a la conexión.
No detecta errores y no realiza control de flujo.
Es una técnica de conmutación de tramas. Las tramas pueden ser de tamaño variable. La
información transmitida en Frame Relay (su campo de datos) oscila entre 1 y 8000 bytes,
aunque por defecto es de 1600 bytes.
Trama Frame Relay
El formato de su trama es el siguiente (el mismo que HDLC):
1 Byte 2, 3 o 4 Bytes
Variable.
1 Byte a 8192 bytes 2 Bytes 1 Byte
FLAG DIRECCIÓN DATOS CRC FLAG
[ 01111110 ] [ 01111110 ]
[ 7EHEX ] [ 7EHEX ]
Su campo de direcciones se descompone como sigue:
6 bits 1 bit 1 bit
DLCI (Superior) C/R ED
DLCI (Inferior) FECN BECN DE ED
4 bits 1 bit 1 bit 1 bit 1 bit
7. Resumen 2º Parcial Redes de Computadoras 2008
7 Romina Robles – Mat: 3301-2082
DLCI: Es un identificador de un enlace virtual que el protocolo arma. Indica el camino
lógico por el que va el paquete.
C/R: Indica si es un comando (1) o una respuesta (0). Es para compatibilizar con
protocolos anteriores.
ED: Es un bit de control. Si está en 0 significa que viene otro byte del campo dirección,
si está en 1, finaliza el campo dirección.
FECN: Es un indicador que le sirve a los nodos para saber que en el sentido que va la
trama hay congestión.
BECN: Es otro indicador pero este, indica a los nodos que hay congestión en el sentido
contrario al que va la trama.
DE: Es un bit que marca que la trama se puede descartar de ser necesario, porque se
excede el ancho de banda contratado.
Contratación de Frame Relay
A la hora de contratar un enlace Frame Relay hay que tener en cuenta varios parámetros:
CIR: Es la velocidad garantizada (en bits por segundo [bps]) que el proveedor del
servicio se compromete a proporcionar.
Bc: Es el volumen de tráfico comprometido durante el tiempo Tc, transmitiendo a una
velocidad media CIR. (Bc = CIR * Tc)
Be: Es el volumen de tráfico adicional sobre el volumen comprometido (volumen
excedido). Este tráfico se marca con el bit DE (descarte). (Be = EIR * Tc)
EIR: Es la velocidad a la que se transmitió el volumen de tráfico no comprometido.
AR (Access Rate): Es el ancho de banda máximo de la interfaz de red.
Nota: De las ecuaciones anteriores de Bc y Be se deduce que Bc + Be = (CIR + EIR) * Tc
Ejercicio:
Suponiendo que se contrata un acceso FR por una línea fija E1 cuyo AR es 2048 kbps, además
se define un PVC con un CIR de 1024 kbps, el proveedor configura el enlace con un EIR de 384
kbps y establece el valor del Tc en 1 seg. En esta situación se desea enviar un flujo de video en
tiempo real a un destino remoto, suponiendo que el envío de datos se hace siempre utilizando
tramas de 6250 Bytes, siendo el flujo de datos de 2000 kbps, se desea conocer:
(a) Cuantas tramas se inyectaron al nodo.
(b) Cuantas serán aceptadas.
(c) Cuantas marcadas.
(d) Cuantas descartadas.
Resolución:
Previamente se deben pasar los 6250 Bytes a bits 6250 Bytes * 8 = 50000 bits
(a) Se inyectaron [2000000 bps / 50000 bits] = 40 Tramas
(b) Para saber esto, se debe calcular primero Bc porque se debe conocer cual es el
volumen alcanzable a la velocidad CIR contratada. Entonces:
Bc = CIR * Tc Bc = 1024 kbps * 1 seg. = 1024 kbits
8. Resumen 2º Parcial Redes de Computadoras 2008
8 Romina Robles – Mat: 3301-2082
Luego se deben transformar los bits en tramas (sabemos que una trama son 50000
bits). Entonces, [ 1024000 bits / 50000 bits] = (20,48) 20 tramas.
(c) Se debe calcular Be para saber cual es el volumen que se tiene como límite antes de
ser descartadas las tramas.
Be = EIR * Tc Be = 384 kbps * 1 seg. = 384 kbits
Luego se deben transformar los bits en tramas (sabemos que una trama son 50000
bits).
Entonces, [384000 bits / 50000 bits] = (7,68) 8 tramas.
(d) Se obtiene del resto de las tramas.
40 tramas inyectadas – 20 tramas aceptadas – 8 tramas marcadas = 12 tramas
descartadas.
O también se puede obtener de la siguiente forma: [ AR – (CIR + EIR) ] / volumen de
trama
[ 2048 kbps – ( 1024 kbps + 384 kbps) ] / 50 kbits = (12,8) 12 tramas descartadas.
Protocolo ATM
Características
Efectúa la transferencia de datos en celdas de longitud fija
Multiplexación de varias conexiones lógicas a través de una única interface física.
Mínima capacidad de control de errores y de flujo: Reduce el costo de procesamiento.
Las velocidades de transmisión especificadas en la capa física van desde 25,6 Mbps
hasta 40 Gbps
Protocolo orientado a la conexión
Utiliza el par VPI/VCI para establecer las conexiones
Dentro de un VPI existen varios VCI
Cuando se establece la conexión se reservan los recursos para garantizar la calidad de
servicio establecida
Celdas ATM
Tamaño fijo de 53 bytes
5 octetos de cabecera
Campo de información de 48 octetos
El empleo de celdas pequeñas reduce el retardo en las colas para las celdas de alta
prioridad
Las celdas de tamaño fijo se pueden conmutar de forma más eficiente
La implementación física de los mecanismos de conmutación es más fácil para celdas
de tamaño fijo
9. Resumen 2º Parcial Redes de Computadoras 2008
9 Romina Robles – Mat: 3301-2082
Topología
Formato de Celda - UNI
Donde:
GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): Controla el flujo de
tráfico en la interfaz usuario-red
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador
de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de
destino o final de la celda
PTI (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos
de la celda (datos del usuario o control)
CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celdas, si
este bit esta activo cuando la red ATM esta congestionada la celda puede ser
descartada.
10. Resumen 2º Parcial Redes de Computadoras 2008
10 Romina Robles – Mat: 3301-2082
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un
código de detección de error que sólo cubre la cabecera, permite detectar un buen
número de errores múltiples y corregir errores simples
Formato de Celda - NNI
Funciones
Clases de Servicios
11. Resumen 2º Parcial Redes de Computadoras 2008
11 Romina Robles – Mat: 3301-2082
Categorías de Servicios
CBR ( Constant Bit Rate)
Rt-VBR (Real time Variable Bit Rate)
Nrt-VBR (Non real time Variable Bit Rate)
UBR (Unspecified Bit Rate)
ABR (Available Bit Rate)
Categorías de Servicios en función del tiempo
Real-Time Services
Constant Bit Rate (CBR)
Real-Time Variable Bit Rate (VBR)
Non-Real-Time Services
Non-Real-Time Variable Bit Rate (nrt-VBR)
Available Bit Rate (ABR)
Unespecified Bit Rate (UBR)
Protocolo PPP
Protocolo SDLC
Protocolo LLC
12. Resumen 2º Parcial Redes de Computadoras 2008
12 Romina Robles – Mat: 3301-2082
Otros protocolos (DHCP | DNS | SNMP | STP)
Protocolo DHCP
DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que
un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que
especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red.
Funcionamiento del protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto,
en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
Los paquetes básicos que se intercambian entre servidor DHCP y cliente son los siguientes:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iníciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
DHCPRELEASE (el cliente libera su dirección IP)
El formato de los paquetes enviados es el siguiente:
Mac Destino IP Destino Port Destino
Mac Origen IP Origen Port Origen
El host cliente envía un broadcast para conocer cual es el servidor DHCP (DHCP DISCOVER).
FFFFFFFFFFFF 255.255.255.255 67
Mac Cliente 0.0.0.0 68
Si existe un servidor DHCP, contesta con una primitiva DHCP OFFER. En este caso la IP Destino
(la del cliente) sigue con la dirección de broadcast porque todavía no tiene una IP asignada.
Mac Cliente 255.255.255.255 68
Mac Servidor DHCP IP Servidor DHCP 67
Luego se envía un DHCP REQUEST confirmando los datos.
El servidor envía una primitiva DHCP PACK, donde le manda configuración suplementaria (Dir.
IP de servidor WINS, Dir. IP de los DNS) y le manda tiempo de vida de los datos.
13. Resumen 2º Parcial Redes de Computadoras 2008
13 Romina Robles – Mat: 3301-2082
Si por alguna razón el cliente envía una primitiva DHCP RELEASE el servidor elimina los datos
del cliente.
Protocolo DNS
El DNS (Domain Name System) o Sistema de Nombres de Dominio es una base de datos
jerárquica y distribuida que almacena información sobre los nombres de dominio de de redes
cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente
(resolver) y el servidor DNS. La función más común de DNS es la traducción de nombres por
direcciones IP, esto nos facilita recordar la dirección de una máquina haciendo una consulta
DNS (mejor recordar www.javicapo.net que 62.149.130.140) y nos proporciona un modo de
acceso más fiable ya que por múltiples motivos la dirección IP puede variar manteniendo el
mismo nombre de dominio.
La estructura jerárquica
Un nombre de dominio consiste en diferentes partes llamadas etiquetas y separadas por
puntos. La parte situada más a la derecha es el llamado dominio de primer nivel (Top Level
Domain) y cada una de las partes es un subdominio de la parte que tiene a su derecha. De esta
manera, si tenemos www.javicapo.net:
net - Es el dominio de primer nivel javicapo - Es un subdominio de net www - Es un
subdominio de programacionweb
Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa
jerarquía se encuentra los servidores raíz, que responden cuando se busca resolver un dominio
de primer nivel y delegan la autoridad a los servidores DNS autorizados para dominios de
segundo nivel.
Protocolo SNMP
SNMP (Simple Network Management Protocol - Protocolo simple de administración de red). Es
un protocolo que les permite a los administradores de red administrar dispositivos de red y
diagnosticar problemas en la red.
El sistema de administración de red se basa en dos elementos principales: un supervisor y
agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes
de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos
conectan a la red los dispositivos administrados y permiten recopilar información sobre los
diferentes objetos.
Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que
contienen objetos administrados. Estos objetos administrados pueden ser información de
hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que
estén directamente relacionados con el comportamiento en progreso del hardware en
cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos
14. Resumen 2º Parcial Redes de Computadoras 2008
14 Romina Robles – Mat: 3301-2082
denominada MIB ("Base de datos de información de administración"). SNMP permite el
diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB.
La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres
elementos principales:
Los dispositivos administrados son los elementos de red (puentes, concentradores,
routers o servidores) que contienen "objetos administrados" que pueden ser
información de hardware, elementos de configuración o información estadística;
Los agentes, es decir, una aplicación de administración de red que se encuentra en un
periférico y que es responsable de la transmisión de datos de administración local
desde el periférico en formato SNMP;
El sistema de administración de red (NMS), esto es, un terminal a través del cual los
administradores pueden llevar a cabo tareas de administración.
Protocolo STP
El STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y
conmutadores pueden comunicarse para evitar bucles en la red.
Su función es la de gestionar la presencia de bucles en topologías de red, debido a la existencia
de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice que la topología está
libre de lazos.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o
segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar
redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno
falle, otro enlace puede seguir soportando el tráfico de la red.
Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace
reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL
(Tiempo de Vida) en la Capa 2. Se consume entonces una gran cantidad de ancho de banda, y
en muchos casos la red queda inutilizada. Un router, por el contrario, si podría evitar este tipo
de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos
redundantes, pero creando una topología lógica libre de lazos. STP permite solamente una
trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero
mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino
inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a
ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando
uno de los enlaces de reserva.
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la
topología, situación que el protocolo es capaz de detectar de forma automática. El máximo
tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos
cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo
puente raíz.
15. Resumen 2º Parcial Redes de Computadoras 2008
15 Romina Robles – Mat: 3301-2082
Este algoritmo hace la convergencia de una red física con forma de malla, en la que existen
bucles, por una red lógica en árbol en la que no existe ningún bucle. Los equipos se comunican
mediante mensajes de configuración llamados Bridge Protocol Data Units (B.P.D.U).
El Protocolo Spanning Tree trabaja a nivel de MAC, primeramente construye un árbol de la
topología de la red, comenzando desde la raíz (nodo). Uno de los dispositivos STP se convierte
en la raíz después de haber ganado la selección, para ello cada dispositivo STP (ejemplo,
switch) comienza a tratar, desde el momento en que se enciende, de convertirse en la raíz del
árbol STP mediante el envío de paquetes de datos específicos denominados BPDU (Bridge
Protocol Data Unit) a través de todos sus puertos. La dirección del receptor del paquete BPDU
es una dirección de un grupo multicast, esto permite al paquete BPDU atravesar dispositivos
no inteligentes como hubs.
El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el
número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el
camino de menor coste para todas las redes.
Después de que las elecciones han terminado, la red entra en la fase estable. Este estado esta
caracterizado por las siguientes condiciones:
Solo hay un dispositivo anunciando ser la raíz, y este informa a todos los demás puentes
periódicamente de que él es la raíz del árbol.
El Puente raíz envía periódicamente paquetes BPDU a través de todos sus puertos. El
intervalo de envío se denomina 'Hello Time'. Cuando un puente recibe una BPDU en el que
el identificador de la raíz es mayor que el suyo propio, intenta convertirse en raíz y envía
BPDUs en los que el identificador de la raíz es su propio identificador.
En cada segmento LAN existe un Puerto Designado, y todo el trafico hacia el Puente raíz se
realiza a través de el. Comparados con otros Puentes, el es el que tiene el Coste de Ruta
menor hacia el Puerto raíz.
BPDU's son recibidos y enviados por la unidad compatible con STP de cada puerto, incluso
los puertos que están deshabilitados por el propio STP. Los BPDU's no operan en puertos
deshabilitados por el administrador.
Cada Puente reenvía tramas solo entre Puertos raíz y Puertos Designados para los
segmentos correspondientes. Todos los demás puertos son bloqueados.Como sigue a esto
último, STP administra la topología cambiando el estado de los puertos.
Los estados en los que puede estar un puerto son los siguientes:
Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se descartan.
Escucha: A este estado se llega desde bloqueo. En este estado, los switches determinan si
existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor,
se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas
ARP. Se procesan las BPDU.
Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se
actualizan las tablas ARP (ya se aprenden las direcciones MAC). Se procesan las BPDU.
16. Resumen 2º Parcial Redes de Computadoras 2008
16 Romina Robles – Mat: 3301-2082
Envío: A este estado se llega desde aprendizaje. Las tramas de datos se envían y se actualizan
las tablas ARP. Se procesan las BPDU.
Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador
deshabilita el puerto o éste falla. No se procesan las BPDU.
Ejemplo (STP):
FTP
En toda transferencia FTP interviene un programa cliente y otro servidor. El programa servidor
se ejecuta donde están almacenados los archivos que deseamos bajar o donde se alojaran los
archivos que deseamos subir.
Una conexión FTP abre 2 puertos, uno será el puerto de comandos, normalmente puerto 21
llamado también puerto de servicio. El otro es el puerto de datos. Normalmente 20, pero
puede ser cualquiera inferior a 1024.
MODO ACTIVO
Cuando usamos FTP en modo activo se establecen 2 conexiones distintas. En primer lugar se
establece una conexión para la transmisión de comandos. Por esa misma conexión se le indica
al servidor cual es el puerto distinto de nuestro ordenador que esta a la escucha de datos.
Si bajamos algún archivo es el servidor el que inicia la transmisión de datos hacia el puerto
destino que le hemos indicado.
MODO PASIVO
Nuevamente se establecen 2 conexiones distintas. Una para la transmisión de comandos, pero
en este caso es el servidor el que le indica al cliente que otro puerto distinto disponible tiene
para la transferencia de datos. Es siempre el cliente el que inicia la conexión con el servidor. Al
abrir una conexión FTP, abre primero una conexión de control y luego pide un puerto abierto
al servidor, recibida la contestación, será el cliente el que establezca la conexión de datos a
través de ese puerto.
SW1
SW2
SW3
SW1
SW2 SW3
Bloqueado
(Se encuentran en
este estado el puerto
del SW2 y el puerto
del SW3)