SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Resumen 2º Parcial Redes de Computadoras 2008
1 Romina Robles – Mat: 3301-2082
TCP (Transmision Control Protocol)
Es un protocolo confiable, orientado a la conexión. Suministra control de flujo a través de
ventanas deslizantes, y confiabilidad a través de los números de secuencia y acuse de recibo.
Vuelve a enviar cualquier mensaje que no se reciba y suministra un circuito virtual entre las
aplicaciones. Proporciona una entrega garantizada de los segmentos.
Segmento TCP
CANTIDAD DE BITS
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
2
6
2
7
2
8
2
9
3
0
3
1
PUERTO ORIGEN PUERTO DESTINO
NUMERO DE SECUENCIA
NUMERO DE ACUSE DE RECIBO
HLEN RESERVADO INDICADORES VENTANA
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
CHECK SUM PUNTERO URGENTE
OPCIONES + RELLENO
DATOS
Puerto origen: número del puerto que realiza la llamada.
Puerto destino: número del puerto que recibe la llamada.
Número de secuencia: número que se utiliza para asegurar la secuencia correcta de
los datos que se reciben.
Número de acuse de recibo: siguiente octeto TCP esperado.
Tamaño de cabecera (HLEN): cantidad de palabras de 32 bits del encabezado.
Reservado: se establece en 0.
Indicadores: funciones de control (por ej., establecimiento y terminación de una
sesión).
Ventana: cantidad de octetos que el emisor está dispuesto a aceptar.
Check Sum: suma de comprobación calculada de los campos de encabezado y datos.
Puntero urgente: indica el final de los datos urgentes.
Opciones (tamaño variable + relleno): Diversas opciones.
Datos: Datos de protocolo de capa superior.
Forma de Establecer la comunicación
La forma de establecer una comunicación fiable es asegurando que los segmentos lleguen a su
destino, por lo que los extremos envían confirmación o acknowledgement (ACK).
Resumen 2º Parcial Redes de Computadoras 2008
2 Romina Robles – Mat: 3301-2082
Se activa un temporizador
Protocolo UDP
Es un protocolo no orientado a la conexión y no confiable. Aunque tiene la responsabilidad de
transmitir, no verifica la entrega de segmentos. La ventaja de UDP se presenta en su velocidad.
Como UDP no suministra acuse de recibo, se envía menos cantidad de tráfico a través de la
red, lo que agiliza la transferencia.
Segmento UDP
CANTIDAD DE BITS
0 1 2 3 4 5 6 7 8 9 1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
2
4
2
5
2
6
2
7
2
8
2
9
3
0
3
1
PUERTO ORIGEN PUERTO DESTINO
LONGITUD DEL SEGMENTO CHECK SUM
DATOS
Puerto origen: número del puerto que realiza la llamada.
Puerto destino: número del puerto que recibe la llamada.
Longitud del segmento: longitud total del segmento, con el encabezado incluido.
Resumen 2º Parcial Redes de Computadoras 2008
3 Romina Robles – Mat: 3301-2082
Check Sum: suma de comprobación calculada de los campos de encabezado y datos.
Datos: Datos de protocolo de capa superior.
Protocolos WAN
Todos estos protocolos trabajan en el “Nivel de Enlace” del modelo OSI.
Protocolo HDLC
Características
Orientado a la conexión.
Orientado a bit (sincronismo bit a bit): utiliza la estrategia de bit-stuffing (inserción de
bit).
Control de flujo: esto se realiza a través de la técnica piggybacking (Es una técnica de
transmisión de datos bidireccional en la capa de red del modelo OSI. Con esta técnica,
en lugar de enviar ACK en un paquete individual, este es incluido dentro del próximo
paquete a enviar.).
Control de errores: cada frame lleva consigo un código de redundancia cíclica.
Transparencia en los datos: se logra utilizando una técnica de inserción de ceros.
Ejemplo de inserción de ceros:
Tipos de Estaciones o Terminales
Estación primaria: tiene la responsabilidad de controlar el funcionamiento del enlace.
Las tramas generadas por la estación primaria se denominan órdenes.
Estación segundaria: funciona bajo el control de la estación primaria. Las tramas
generadas por la estación primaria se denominan respuestas. La estación primaria
Resumen 2º Parcial Redes de Computadoras 2008
4 Romina Robles – Mat: 3301-2082
establece un enlace lógico independiente por cada una de las secundarias presentes
en la línea.
Estación combinada: mezcla características de las primarias y las secundarias. Una
estación de este tipo puede generar tanto órdenes como respuestas.
Configuraciones de Enlace
Trabaja dos posibles configuraciones de enlace, ambas permiten los modos de transmisión full-
dúplex y SemiDuplex:
Configuración no balanceada: está formada por una estación primaria y una o mas
secundarias.
Configuración balanceada: consiste en dos estaciones combinadas.
Modos de Operación
NRM (Normal Response Mode) o Modo de respuesta normal: se utiliza en la
configuración no balanceada. La estación primaria puede iniciar la transferencia de
datos pero la secundaria solo puede trasmitir datos dando respuestas a las órdenes
emitidas por la primaria.
ABM (Asynchronous Balanced Mode) o Modo asincrónico balanceado: se utiliza en la
configuración balanceada. En este modo, cualquier estación balanceada puede iniciar
la transmisión sin necesidad de recibir permiso por parte de la otra estación
combinada.
ARM (Asynchronous Response Mode) o Modo de respuesta asincrónico: se utiliza en
la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin
tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la
responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la
recuperación de errores y la desconexión lógica.
Trama HDLC
La trama de HDLC es la siguiente:
8 bits 8 bits 8 o 16 bits Variable.
Múltiplo de 8
16 bits 8 bits
CABECERA COLA
FLAG DIRECCIÓN CONTROL DATOS CHECK SUM FLAG
[ 01111110 ]  Información [ 01111110 ]
[ 7EHEX ]  Supervisión [ 7EHEX ]
 No numerado o de gestión
Flags: Marcan el comienzo y fin del frame.
Dirección: Identifica la terminal que recibirá el frame. Dado que HDLC permite
conexiones punto a punto y punto a multipunto, entonces permite hasta 256
estaciones. En el caso de punto a punto, se utiliza para diferenciar comandos y
respuestas.
Datos: No está limitado por el protocolo. Es de tamaño variable y múltiplo de 8.
Contiene los datos propios del usuario. No aparece en las tramas de supervisión.
Resumen 2º Parcial Redes de Computadoras 2008
5 Romina Robles – Mat: 3301-2082
Check Sum: Es un código para la detección de errores calculado a partir de los bits de
la trama, excluyendo los flags o delimitadores. Se hace una comprobación por
redundancia cíclica
Control: identifica el tipo de frame (información, supervisión y no numerado o de
gestión). Se presentan de la siguiente forma:
o Información:
1 bit 3 bits 1 bit 3 bits
0 SEQ P/F NEXT
Los campos SEQ y NEXT sirven para control de flujo y errores.
El bit P/F (Polling/Final) se utiliza cuando se sondea terminales. Con P se
pide datos a la terminal y se coloca en 1 a todos los frames de la terminal
menos el último. Con F se cierran los frames enviados desde la terminal y
se coloca en 0.
o Supervisión:
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 TYPE P/F NEXT
Los 2 bits del campo TYPE indican si el emisor está listo para recibir (RR), si
no está listo (RNR), o si se rechaza selectivamente (SREJ) o se rechaza no
selectivamente (REJ)
o No numerado o de gestión:
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 TYPE P/F MODIFIER
El campo MODIFIER ayuda a identificar los frames no numerados,
extendiendo al campo TYPE, permitiendo 25
combinaciones posibles.
Comunicación HDLC
Consiste en el intercambio de tramas entre 2 estaciones, las fases de la misma son.
Establecimiento de la conexión
Transferencia de datos
Liberación de la conexión
Resumen 2º Parcial Redes de Computadoras 2008
6 Romina Robles – Mat: 3301-2082
Protocolo FR
Es un protocolo pensado a partir de las modernas infraestructuras de mayor calidad y bajos
índices de error. Este protocolo aprovecha estas estructuras, maximizando la eficacia y permite
un mayor flujo de información.
Es una alternativa a los enlaces dedicados o punto a punto. Puede ser utilizado tanto en
conexiones virtuales permanentes, como en conmutadas.
Las redes Frame Relay son orientadas a la conexión.
No detecta errores y no realiza control de flujo.
Es una técnica de conmutación de tramas. Las tramas pueden ser de tamaño variable. La
información transmitida en Frame Relay (su campo de datos) oscila entre 1 y 8000 bytes,
aunque por defecto es de 1600 bytes.
Trama Frame Relay
El formato de su trama es el siguiente (el mismo que HDLC):
1 Byte 2, 3 o 4 Bytes
Variable.
1 Byte a 8192 bytes 2 Bytes 1 Byte
FLAG DIRECCIÓN DATOS CRC FLAG
[ 01111110 ] [ 01111110 ]
[ 7EHEX ] [ 7EHEX ]
Su campo de direcciones se descompone como sigue:
6 bits 1 bit 1 bit
DLCI (Superior) C/R ED
DLCI (Inferior) FECN BECN DE ED
4 bits 1 bit 1 bit 1 bit 1 bit
Resumen 2º Parcial Redes de Computadoras 2008
7 Romina Robles – Mat: 3301-2082
DLCI: Es un identificador de un enlace virtual que el protocolo arma. Indica el camino
lógico por el que va el paquete.
C/R: Indica si es un comando (1) o una respuesta (0). Es para compatibilizar con
protocolos anteriores.
ED: Es un bit de control. Si está en 0 significa que viene otro byte del campo dirección,
si está en 1, finaliza el campo dirección.
FECN: Es un indicador que le sirve a los nodos para saber que en el sentido que va la
trama hay congestión.
BECN: Es otro indicador pero este, indica a los nodos que hay congestión en el sentido
contrario al que va la trama.
DE: Es un bit que marca que la trama se puede descartar de ser necesario, porque se
excede el ancho de banda contratado.
Contratación de Frame Relay
A la hora de contratar un enlace Frame Relay hay que tener en cuenta varios parámetros:
CIR: Es la velocidad garantizada (en bits por segundo [bps]) que el proveedor del
servicio se compromete a proporcionar.
Bc: Es el volumen de tráfico comprometido durante el tiempo Tc, transmitiendo a una
velocidad media CIR. (Bc = CIR * Tc)
Be: Es el volumen de tráfico adicional sobre el volumen comprometido (volumen
excedido). Este tráfico se marca con el bit DE (descarte). (Be = EIR * Tc)
EIR: Es la velocidad a la que se transmitió el volumen de tráfico no comprometido.
AR (Access Rate): Es el ancho de banda máximo de la interfaz de red.
Nota: De las ecuaciones anteriores de Bc y Be se deduce que Bc + Be = (CIR + EIR) * Tc
Ejercicio:
Suponiendo que se contrata un acceso FR por una línea fija E1 cuyo AR es 2048 kbps, además
se define un PVC con un CIR de 1024 kbps, el proveedor configura el enlace con un EIR de 384
kbps y establece el valor del Tc en 1 seg. En esta situación se desea enviar un flujo de video en
tiempo real a un destino remoto, suponiendo que el envío de datos se hace siempre utilizando
tramas de 6250 Bytes, siendo el flujo de datos de 2000 kbps, se desea conocer:
(a) Cuantas tramas se inyectaron al nodo.
(b) Cuantas serán aceptadas.
(c) Cuantas marcadas.
(d) Cuantas descartadas.
Resolución:
Previamente se deben pasar los 6250 Bytes a bits  6250 Bytes * 8 = 50000 bits
(a) Se inyectaron [2000000 bps / 50000 bits] = 40 Tramas
(b) Para saber esto, se debe calcular primero Bc porque se debe conocer cual es el
volumen alcanzable a la velocidad CIR contratada. Entonces:
Bc = CIR * Tc  Bc = 1024 kbps * 1 seg. = 1024 kbits
Resumen 2º Parcial Redes de Computadoras 2008
8 Romina Robles – Mat: 3301-2082
Luego se deben transformar los bits en tramas (sabemos que una trama son 50000
bits). Entonces, [ 1024000 bits / 50000 bits] = (20,48) 20 tramas.
(c) Se debe calcular Be para saber cual es el volumen que se tiene como límite antes de
ser descartadas las tramas.
Be = EIR * Tc  Be = 384 kbps * 1 seg. = 384 kbits
Luego se deben transformar los bits en tramas (sabemos que una trama son 50000
bits).
Entonces, [384000 bits / 50000 bits] = (7,68) 8 tramas.
(d) Se obtiene del resto de las tramas.
40 tramas inyectadas – 20 tramas aceptadas – 8 tramas marcadas = 12 tramas
descartadas.
O también se puede obtener de la siguiente forma: [ AR – (CIR + EIR) ] / volumen de
trama
[ 2048 kbps – ( 1024 kbps + 384 kbps) ] / 50 kbits = (12,8) 12 tramas descartadas.
Protocolo ATM
Características
Efectúa la transferencia de datos en celdas de longitud fija
Multiplexación de varias conexiones lógicas a través de una única interface física.
Mínima capacidad de control de errores y de flujo: Reduce el costo de procesamiento.
Las velocidades de transmisión especificadas en la capa física van desde 25,6 Mbps
hasta 40 Gbps
Protocolo orientado a la conexión
Utiliza el par VPI/VCI para establecer las conexiones
Dentro de un VPI existen varios VCI
Cuando se establece la conexión se reservan los recursos para garantizar la calidad de
servicio establecida
Celdas ATM
Tamaño fijo de 53 bytes
5 octetos de cabecera
Campo de información de 48 octetos
El empleo de celdas pequeñas reduce el retardo en las colas para las celdas de alta
prioridad
Las celdas de tamaño fijo se pueden conmutar de forma más eficiente
La implementación física de los mecanismos de conmutación es más fácil para celdas
de tamaño fijo
Resumen 2º Parcial Redes de Computadoras 2008
9 Romina Robles – Mat: 3301-2082
Topología
Formato de Celda - UNI
Donde:
GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): Controla el flujo de
tráfico en la interfaz usuario-red
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador
de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de
destino o final de la celda
PTI (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos
de la celda (datos del usuario o control)
CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celdas, si
este bit esta activo cuando la red ATM esta congestionada la celda puede ser
descartada.
Resumen 2º Parcial Redes de Computadoras 2008
10 Romina Robles – Mat: 3301-2082
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un
código de detección de error que sólo cubre la cabecera, permite detectar un buen
número de errores múltiples y corregir errores simples
Formato de Celda - NNI
Funciones
Clases de Servicios
Resumen 2º Parcial Redes de Computadoras 2008
11 Romina Robles – Mat: 3301-2082
Categorías de Servicios
CBR ( Constant Bit Rate)
Rt-VBR (Real time Variable Bit Rate)
Nrt-VBR (Non real time Variable Bit Rate)
UBR (Unspecified Bit Rate)
ABR (Available Bit Rate)
Categorías de Servicios en función del tiempo
Real-Time Services
 Constant Bit Rate (CBR)
 Real-Time Variable Bit Rate (VBR)
Non-Real-Time Services
 Non-Real-Time Variable Bit Rate (nrt-VBR)
 Available Bit Rate (ABR)
 Unespecified Bit Rate (UBR)
Protocolo PPP
Protocolo SDLC
Protocolo LLC
Resumen 2º Parcial Redes de Computadoras 2008
12 Romina Robles – Mat: 3301-2082
Otros protocolos (DHCP | DNS | SNMP | STP)
Protocolo DHCP
DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que
un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que
especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red.
Funcionamiento del protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto,
en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
Los paquetes básicos que se intercambian entre servidor DHCP y cliente son los siguientes:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iníciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
DHCPRELEASE (el cliente libera su dirección IP)
El formato de los paquetes enviados es el siguiente:
Mac Destino IP Destino Port Destino
Mac Origen IP Origen Port Origen
El host cliente envía un broadcast para conocer cual es el servidor DHCP (DHCP DISCOVER).
FFFFFFFFFFFF 255.255.255.255 67
Mac Cliente 0.0.0.0 68
Si existe un servidor DHCP, contesta con una primitiva DHCP OFFER. En este caso la IP Destino
(la del cliente) sigue con la dirección de broadcast porque todavía no tiene una IP asignada.
Mac Cliente 255.255.255.255 68
Mac Servidor DHCP IP Servidor DHCP 67
Luego se envía un DHCP REQUEST confirmando los datos.
El servidor envía una primitiva DHCP PACK, donde le manda configuración suplementaria (Dir.
IP de servidor WINS, Dir. IP de los DNS) y le manda tiempo de vida de los datos.
Resumen 2º Parcial Redes de Computadoras 2008
13 Romina Robles – Mat: 3301-2082
Si por alguna razón el cliente envía una primitiva DHCP RELEASE el servidor elimina los datos
del cliente.
Protocolo DNS
El DNS (Domain Name System) o Sistema de Nombres de Dominio es una base de datos
jerárquica y distribuida que almacena información sobre los nombres de dominio de de redes
cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente
(resolver) y el servidor DNS. La función más común de DNS es la traducción de nombres por
direcciones IP, esto nos facilita recordar la dirección de una máquina haciendo una consulta
DNS (mejor recordar www.javicapo.net que 62.149.130.140) y nos proporciona un modo de
acceso más fiable ya que por múltiples motivos la dirección IP puede variar manteniendo el
mismo nombre de dominio.
La estructura jerárquica
Un nombre de dominio consiste en diferentes partes llamadas etiquetas y separadas por
puntos. La parte situada más a la derecha es el llamado dominio de primer nivel (Top Level
Domain) y cada una de las partes es un subdominio de la parte que tiene a su derecha. De esta
manera, si tenemos www.javicapo.net:
net - Es el dominio de primer nivel javicapo - Es un subdominio de net www - Es un
subdominio de programacionweb
Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa
jerarquía se encuentra los servidores raíz, que responden cuando se busca resolver un dominio
de primer nivel y delegan la autoridad a los servidores DNS autorizados para dominios de
segundo nivel.
Protocolo SNMP
SNMP (Simple Network Management Protocol - Protocolo simple de administración de red). Es
un protocolo que les permite a los administradores de red administrar dispositivos de red y
diagnosticar problemas en la red.
El sistema de administración de red se basa en dos elementos principales: un supervisor y
agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes
de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos
conectan a la red los dispositivos administrados y permiten recopilar información sobre los
diferentes objetos.
Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que
contienen objetos administrados. Estos objetos administrados pueden ser información de
hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que
estén directamente relacionados con el comportamiento en progreso del hardware en
cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos
Resumen 2º Parcial Redes de Computadoras 2008
14 Romina Robles – Mat: 3301-2082
denominada MIB ("Base de datos de información de administración"). SNMP permite el
diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB.
La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres
elementos principales:
Los dispositivos administrados son los elementos de red (puentes, concentradores,
routers o servidores) que contienen "objetos administrados" que pueden ser
información de hardware, elementos de configuración o información estadística;
Los agentes, es decir, una aplicación de administración de red que se encuentra en un
periférico y que es responsable de la transmisión de datos de administración local
desde el periférico en formato SNMP;
El sistema de administración de red (NMS), esto es, un terminal a través del cual los
administradores pueden llevar a cabo tareas de administración.
Protocolo STP
El STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y
conmutadores pueden comunicarse para evitar bucles en la red.
Su función es la de gestionar la presencia de bucles en topologías de red, debido a la existencia
de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice que la topología está
libre de lazos.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o
segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar
redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno
falle, otro enlace puede seguir soportando el tráfico de la red.
Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace
reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL
(Tiempo de Vida) en la Capa 2. Se consume entonces una gran cantidad de ancho de banda, y
en muchos casos la red queda inutilizada. Un router, por el contrario, si podría evitar este tipo
de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos
redundantes, pero creando una topología lógica libre de lazos. STP permite solamente una
trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero
mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino
inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a
ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando
uno de los enlaces de reserva.
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la
topología, situación que el protocolo es capaz de detectar de forma automática. El máximo
tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos
cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo
puente raíz.
Resumen 2º Parcial Redes de Computadoras 2008
15 Romina Robles – Mat: 3301-2082
Este algoritmo hace la convergencia de una red física con forma de malla, en la que existen
bucles, por una red lógica en árbol en la que no existe ningún bucle. Los equipos se comunican
mediante mensajes de configuración llamados Bridge Protocol Data Units (B.P.D.U).
El Protocolo Spanning Tree trabaja a nivel de MAC, primeramente construye un árbol de la
topología de la red, comenzando desde la raíz (nodo). Uno de los dispositivos STP se convierte
en la raíz después de haber ganado la selección, para ello cada dispositivo STP (ejemplo,
switch) comienza a tratar, desde el momento en que se enciende, de convertirse en la raíz del
árbol STP mediante el envío de paquetes de datos específicos denominados BPDU (Bridge
Protocol Data Unit) a través de todos sus puertos. La dirección del receptor del paquete BPDU
es una dirección de un grupo multicast, esto permite al paquete BPDU atravesar dispositivos
no inteligentes como hubs.
El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el
número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el
camino de menor coste para todas las redes.
Después de que las elecciones han terminado, la red entra en la fase estable. Este estado esta
caracterizado por las siguientes condiciones:
Solo hay un dispositivo anunciando ser la raíz, y este informa a todos los demás puentes
periódicamente de que él es la raíz del árbol.
El Puente raíz envía periódicamente paquetes BPDU a través de todos sus puertos. El
intervalo de envío se denomina 'Hello Time'. Cuando un puente recibe una BPDU en el que
el identificador de la raíz es mayor que el suyo propio, intenta convertirse en raíz y envía
BPDUs en los que el identificador de la raíz es su propio identificador.
En cada segmento LAN existe un Puerto Designado, y todo el trafico hacia el Puente raíz se
realiza a través de el. Comparados con otros Puentes, el es el que tiene el Coste de Ruta
menor hacia el Puerto raíz.
BPDU's son recibidos y enviados por la unidad compatible con STP de cada puerto, incluso
los puertos que están deshabilitados por el propio STP. Los BPDU's no operan en puertos
deshabilitados por el administrador.
Cada Puente reenvía tramas solo entre Puertos raíz y Puertos Designados para los
segmentos correspondientes. Todos los demás puertos son bloqueados.Como sigue a esto
último, STP administra la topología cambiando el estado de los puertos.
Los estados en los que puede estar un puerto son los siguientes:
Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se descartan.
Escucha: A este estado se llega desde bloqueo. En este estado, los switches determinan si
existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor,
se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas
ARP. Se procesan las BPDU.
Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se
actualizan las tablas ARP (ya se aprenden las direcciones MAC). Se procesan las BPDU.
Resumen 2º Parcial Redes de Computadoras 2008
16 Romina Robles – Mat: 3301-2082
Envío: A este estado se llega desde aprendizaje. Las tramas de datos se envían y se actualizan
las tablas ARP. Se procesan las BPDU.
Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador
deshabilita el puerto o éste falla. No se procesan las BPDU.
Ejemplo (STP):
FTP
En toda transferencia FTP interviene un programa cliente y otro servidor. El programa servidor
se ejecuta donde están almacenados los archivos que deseamos bajar o donde se alojaran los
archivos que deseamos subir.
Una conexión FTP abre 2 puertos, uno será el puerto de comandos, normalmente puerto 21
llamado también puerto de servicio. El otro es el puerto de datos. Normalmente 20, pero
puede ser cualquiera inferior a 1024.
MODO ACTIVO
Cuando usamos FTP en modo activo se establecen 2 conexiones distintas. En primer lugar se
establece una conexión para la transmisión de comandos. Por esa misma conexión se le indica
al servidor cual es el puerto distinto de nuestro ordenador que esta a la escucha de datos.
Si bajamos algún archivo es el servidor el que inicia la transmisión de datos hacia el puerto
destino que le hemos indicado.
MODO PASIVO
Nuevamente se establecen 2 conexiones distintas. Una para la transmisión de comandos, pero
en este caso es el servidor el que le indica al cliente que otro puerto distinto disponible tiene
para la transferencia de datos. Es siempre el cliente el que inicia la conexión con el servidor. Al
abrir una conexión FTP, abre primero una conexión de control y luego pide un puerto abierto
al servidor, recibida la contestación, será el cliente el que establezca la conexión de datos a
través de ese puerto.
SW1
SW2
SW3
SW1
SW2 SW3
Bloqueado
(Se encuentran en
este estado el puerto
del SW2 y el puerto
del SW3)
Resumen 2º Parcial Redes de Computadoras 2008
17 Romina Robles – Mat: 3301-2082

Más contenido relacionado

La actualidad más candente

Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Fgl029 guiano2arquitecturasvhdl (1)
Fgl029 guiano2arquitecturasvhdl (1)Fgl029 guiano2arquitecturasvhdl (1)
Fgl029 guiano2arquitecturasvhdl (1)Alveiro2
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoyaMiguel Montoya
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80gildardos88
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosHarold Morales
 
Final de prac
Final de pracFinal de prac
Final de pracLiz Lucas
 
Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Isabel Yepes
 

La actualidad más candente (20)

Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Fgl029 guiano2arquitecturasvhdl (1)
Fgl029 guiano2arquitecturasvhdl (1)Fgl029 guiano2arquitecturasvhdl (1)
Fgl029 guiano2arquitecturasvhdl (1)
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
DIAGRAMAS DE UNA ALARMA
DIAGRAMAS DE UNA ALARMADIAGRAMAS DE UNA ALARMA
DIAGRAMAS DE UNA ALARMA
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Expo6
Expo6Expo6
Expo6
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
Investigacion 2
Investigacion 2Investigacion 2
Investigacion 2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Respuestas
RespuestasRespuestas
Respuestas
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
 
Sniffer USB 2.0 (FULL SPEED)
Sniffer USB 2.0 (FULL SPEED)Sniffer USB 2.0 (FULL SPEED)
Sniffer USB 2.0 (FULL SPEED)
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Capa de enlace.
Capa de enlace.Capa de enlace.
Capa de enlace.
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 

Destacado (20)

061
061061
061
 
Dewey unesco
Dewey unescoDewey unesco
Dewey unesco
 
interactive_프로토타입 보고서
interactive_프로토타입 보고서interactive_프로토타입 보고서
interactive_프로토타입 보고서
 
Resume
Resume Resume
Resume
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Aprendiendo a utilizar la computadora
Aprendiendo a utilizar la computadoraAprendiendo a utilizar la computadora
Aprendiendo a utilizar la computadora
 
Curso html
Curso htmlCurso html
Curso html
 
Diseño base de datos
Diseño base de datosDiseño base de datos
Diseño base de datos
 
Examen Exploratorio
Examen ExploratorioExamen Exploratorio
Examen Exploratorio
 
TALLERES BASICOS DE EXCEL
TALLERES BASICOS DE EXCELTALLERES BASICOS DE EXCEL
TALLERES BASICOS DE EXCEL
 
Ejer calc basico
Ejer calc basicoEjer calc basico
Ejer calc basico
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programación
 
Biblio redescomputaciónparaniñosyniñas (1)
Biblio redescomputaciónparaniñosyniñas (1)Biblio redescomputaciónparaniñosyniñas (1)
Biblio redescomputaciónparaniñosyniñas (1)
 
Libro de computacion.pdf
Libro de computacion.pdfLibro de computacion.pdf
Libro de computacion.pdf
 
Ejercicios tablas word
Ejercicios tablas wordEjercicios tablas word
Ejercicios tablas word
 
FLAME: Probabilistic Model Combining Aspect Based Opinion Mining and Collabor...
FLAME: Probabilistic Model Combining Aspect Based Opinion Mining and Collabor...FLAME: Probabilistic Model Combining Aspect Based Opinion Mining and Collabor...
FLAME: Probabilistic Model Combining Aspect Based Opinion Mining and Collabor...
 
Ensayo
EnsayoEnsayo
Ensayo
 
1 jenny m
1 jenny m1 jenny m
1 jenny m
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadora
 
Overview of american liter
Overview of american literOverview of american liter
Overview of american liter
 

Similar a Resumen 2do parcial redes (20)

Frame Relay
Frame RelayFrame Relay
Frame Relay
 
Norma RS232
Norma RS232Norma RS232
Norma RS232
 
La capa de enlace
La capa de enlaceLa capa de enlace
La capa de enlace
 
Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.
 
Puerto Serial o RS 232
Puerto Serial o RS 232Puerto Serial o RS 232
Puerto Serial o RS 232
 
Frame Relay
Frame RelayFrame Relay
Frame Relay
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
pre4_2.2.docx
pre4_2.2.docxpre4_2.2.docx
pre4_2.2.docx
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
PPP
PPPPPP
PPP
 
PPP
PPPPPP
PPP
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 
Proyinv5 aprogrameq3
Proyinv5 aprogrameq3Proyinv5 aprogrameq3
Proyinv5 aprogrameq3
 
Rs232
Rs232Rs232
Rs232
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Frame relay
Frame relayFrame relay
Frame relay
 
Comunicación RS-232
Comunicación RS-232Comunicación RS-232
Comunicación RS-232
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Resumen 2do parcial redes

  • 1. Resumen 2º Parcial Redes de Computadoras 2008 1 Romina Robles – Mat: 3301-2082 TCP (Transmision Control Protocol) Es un protocolo confiable, orientado a la conexión. Suministra control de flujo a través de ventanas deslizantes, y confiabilidad a través de los números de secuencia y acuse de recibo. Vuelve a enviar cualquier mensaje que no se reciba y suministra un circuito virtual entre las aplicaciones. Proporciona una entrega garantizada de los segmentos. Segmento TCP CANTIDAD DE BITS 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 3 1 PUERTO ORIGEN PUERTO DESTINO NUMERO DE SECUENCIA NUMERO DE ACUSE DE RECIBO HLEN RESERVADO INDICADORES VENTANA U R G A C K P S H R S T S Y N F I N CHECK SUM PUNTERO URGENTE OPCIONES + RELLENO DATOS Puerto origen: número del puerto que realiza la llamada. Puerto destino: número del puerto que recibe la llamada. Número de secuencia: número que se utiliza para asegurar la secuencia correcta de los datos que se reciben. Número de acuse de recibo: siguiente octeto TCP esperado. Tamaño de cabecera (HLEN): cantidad de palabras de 32 bits del encabezado. Reservado: se establece en 0. Indicadores: funciones de control (por ej., establecimiento y terminación de una sesión). Ventana: cantidad de octetos que el emisor está dispuesto a aceptar. Check Sum: suma de comprobación calculada de los campos de encabezado y datos. Puntero urgente: indica el final de los datos urgentes. Opciones (tamaño variable + relleno): Diversas opciones. Datos: Datos de protocolo de capa superior. Forma de Establecer la comunicación La forma de establecer una comunicación fiable es asegurando que los segmentos lleguen a su destino, por lo que los extremos envían confirmación o acknowledgement (ACK).
  • 2. Resumen 2º Parcial Redes de Computadoras 2008 2 Romina Robles – Mat: 3301-2082 Se activa un temporizador Protocolo UDP Es un protocolo no orientado a la conexión y no confiable. Aunque tiene la responsabilidad de transmitir, no verifica la entrega de segmentos. La ventaja de UDP se presenta en su velocidad. Como UDP no suministra acuse de recibo, se envía menos cantidad de tráfico a través de la red, lo que agiliza la transferencia. Segmento UDP CANTIDAD DE BITS 0 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 0 3 1 PUERTO ORIGEN PUERTO DESTINO LONGITUD DEL SEGMENTO CHECK SUM DATOS Puerto origen: número del puerto que realiza la llamada. Puerto destino: número del puerto que recibe la llamada. Longitud del segmento: longitud total del segmento, con el encabezado incluido.
  • 3. Resumen 2º Parcial Redes de Computadoras 2008 3 Romina Robles – Mat: 3301-2082 Check Sum: suma de comprobación calculada de los campos de encabezado y datos. Datos: Datos de protocolo de capa superior. Protocolos WAN Todos estos protocolos trabajan en el “Nivel de Enlace” del modelo OSI. Protocolo HDLC Características Orientado a la conexión. Orientado a bit (sincronismo bit a bit): utiliza la estrategia de bit-stuffing (inserción de bit). Control de flujo: esto se realiza a través de la técnica piggybacking (Es una técnica de transmisión de datos bidireccional en la capa de red del modelo OSI. Con esta técnica, en lugar de enviar ACK en un paquete individual, este es incluido dentro del próximo paquete a enviar.). Control de errores: cada frame lleva consigo un código de redundancia cíclica. Transparencia en los datos: se logra utilizando una técnica de inserción de ceros. Ejemplo de inserción de ceros: Tipos de Estaciones o Terminales Estación primaria: tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la estación primaria se denominan órdenes. Estación segundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación primaria se denominan respuestas. La estación primaria
  • 4. Resumen 2º Parcial Redes de Computadoras 2008 4 Romina Robles – Mat: 3301-2082 establece un enlace lógico independiente por cada una de las secundarias presentes en la línea. Estación combinada: mezcla características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas. Configuraciones de Enlace Trabaja dos posibles configuraciones de enlace, ambas permiten los modos de transmisión full- dúplex y SemiDuplex: Configuración no balanceada: está formada por una estación primaria y una o mas secundarias. Configuración balanceada: consiste en dos estaciones combinadas. Modos de Operación NRM (Normal Response Mode) o Modo de respuesta normal: se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos pero la secundaria solo puede trasmitir datos dando respuestas a las órdenes emitidas por la primaria. ABM (Asynchronous Balanced Mode) o Modo asincrónico balanceado: se utiliza en la configuración balanceada. En este modo, cualquier estación balanceada puede iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada. ARM (Asynchronous Response Mode) o Modo de respuesta asincrónico: se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores y la desconexión lógica. Trama HDLC La trama de HDLC es la siguiente: 8 bits 8 bits 8 o 16 bits Variable. Múltiplo de 8 16 bits 8 bits CABECERA COLA FLAG DIRECCIÓN CONTROL DATOS CHECK SUM FLAG [ 01111110 ]  Información [ 01111110 ] [ 7EHEX ]  Supervisión [ 7EHEX ]  No numerado o de gestión Flags: Marcan el comienzo y fin del frame. Dirección: Identifica la terminal que recibirá el frame. Dado que HDLC permite conexiones punto a punto y punto a multipunto, entonces permite hasta 256 estaciones. En el caso de punto a punto, se utiliza para diferenciar comandos y respuestas. Datos: No está limitado por el protocolo. Es de tamaño variable y múltiplo de 8. Contiene los datos propios del usuario. No aparece en las tramas de supervisión.
  • 5. Resumen 2º Parcial Redes de Computadoras 2008 5 Romina Robles – Mat: 3301-2082 Check Sum: Es un código para la detección de errores calculado a partir de los bits de la trama, excluyendo los flags o delimitadores. Se hace una comprobación por redundancia cíclica Control: identifica el tipo de frame (información, supervisión y no numerado o de gestión). Se presentan de la siguiente forma: o Información: 1 bit 3 bits 1 bit 3 bits 0 SEQ P/F NEXT Los campos SEQ y NEXT sirven para control de flujo y errores. El bit P/F (Polling/Final) se utiliza cuando se sondea terminales. Con P se pide datos a la terminal y se coloca en 1 a todos los frames de la terminal menos el último. Con F se cierran los frames enviados desde la terminal y se coloca en 0. o Supervisión: 1 bit 1 bit 2 bits 1 bit 3 bits 1 0 TYPE P/F NEXT Los 2 bits del campo TYPE indican si el emisor está listo para recibir (RR), si no está listo (RNR), o si se rechaza selectivamente (SREJ) o se rechaza no selectivamente (REJ) o No numerado o de gestión: 1 bit 1 bit 2 bits 1 bit 3 bits 1 0 TYPE P/F MODIFIER El campo MODIFIER ayuda a identificar los frames no numerados, extendiendo al campo TYPE, permitiendo 25 combinaciones posibles. Comunicación HDLC Consiste en el intercambio de tramas entre 2 estaciones, las fases de la misma son. Establecimiento de la conexión Transferencia de datos Liberación de la conexión
  • 6. Resumen 2º Parcial Redes de Computadoras 2008 6 Romina Robles – Mat: 3301-2082 Protocolo FR Es un protocolo pensado a partir de las modernas infraestructuras de mayor calidad y bajos índices de error. Este protocolo aprovecha estas estructuras, maximizando la eficacia y permite un mayor flujo de información. Es una alternativa a los enlaces dedicados o punto a punto. Puede ser utilizado tanto en conexiones virtuales permanentes, como en conmutadas. Las redes Frame Relay son orientadas a la conexión. No detecta errores y no realiza control de flujo. Es una técnica de conmutación de tramas. Las tramas pueden ser de tamaño variable. La información transmitida en Frame Relay (su campo de datos) oscila entre 1 y 8000 bytes, aunque por defecto es de 1600 bytes. Trama Frame Relay El formato de su trama es el siguiente (el mismo que HDLC): 1 Byte 2, 3 o 4 Bytes Variable. 1 Byte a 8192 bytes 2 Bytes 1 Byte FLAG DIRECCIÓN DATOS CRC FLAG [ 01111110 ] [ 01111110 ] [ 7EHEX ] [ 7EHEX ] Su campo de direcciones se descompone como sigue: 6 bits 1 bit 1 bit DLCI (Superior) C/R ED DLCI (Inferior) FECN BECN DE ED 4 bits 1 bit 1 bit 1 bit 1 bit
  • 7. Resumen 2º Parcial Redes de Computadoras 2008 7 Romina Robles – Mat: 3301-2082 DLCI: Es un identificador de un enlace virtual que el protocolo arma. Indica el camino lógico por el que va el paquete. C/R: Indica si es un comando (1) o una respuesta (0). Es para compatibilizar con protocolos anteriores. ED: Es un bit de control. Si está en 0 significa que viene otro byte del campo dirección, si está en 1, finaliza el campo dirección. FECN: Es un indicador que le sirve a los nodos para saber que en el sentido que va la trama hay congestión. BECN: Es otro indicador pero este, indica a los nodos que hay congestión en el sentido contrario al que va la trama. DE: Es un bit que marca que la trama se puede descartar de ser necesario, porque se excede el ancho de banda contratado. Contratación de Frame Relay A la hora de contratar un enlace Frame Relay hay que tener en cuenta varios parámetros: CIR: Es la velocidad garantizada (en bits por segundo [bps]) que el proveedor del servicio se compromete a proporcionar. Bc: Es el volumen de tráfico comprometido durante el tiempo Tc, transmitiendo a una velocidad media CIR. (Bc = CIR * Tc) Be: Es el volumen de tráfico adicional sobre el volumen comprometido (volumen excedido). Este tráfico se marca con el bit DE (descarte). (Be = EIR * Tc) EIR: Es la velocidad a la que se transmitió el volumen de tráfico no comprometido. AR (Access Rate): Es el ancho de banda máximo de la interfaz de red. Nota: De las ecuaciones anteriores de Bc y Be se deduce que Bc + Be = (CIR + EIR) * Tc Ejercicio: Suponiendo que se contrata un acceso FR por una línea fija E1 cuyo AR es 2048 kbps, además se define un PVC con un CIR de 1024 kbps, el proveedor configura el enlace con un EIR de 384 kbps y establece el valor del Tc en 1 seg. En esta situación se desea enviar un flujo de video en tiempo real a un destino remoto, suponiendo que el envío de datos se hace siempre utilizando tramas de 6250 Bytes, siendo el flujo de datos de 2000 kbps, se desea conocer: (a) Cuantas tramas se inyectaron al nodo. (b) Cuantas serán aceptadas. (c) Cuantas marcadas. (d) Cuantas descartadas. Resolución: Previamente se deben pasar los 6250 Bytes a bits  6250 Bytes * 8 = 50000 bits (a) Se inyectaron [2000000 bps / 50000 bits] = 40 Tramas (b) Para saber esto, se debe calcular primero Bc porque se debe conocer cual es el volumen alcanzable a la velocidad CIR contratada. Entonces: Bc = CIR * Tc  Bc = 1024 kbps * 1 seg. = 1024 kbits
  • 8. Resumen 2º Parcial Redes de Computadoras 2008 8 Romina Robles – Mat: 3301-2082 Luego se deben transformar los bits en tramas (sabemos que una trama son 50000 bits). Entonces, [ 1024000 bits / 50000 bits] = (20,48) 20 tramas. (c) Se debe calcular Be para saber cual es el volumen que se tiene como límite antes de ser descartadas las tramas. Be = EIR * Tc  Be = 384 kbps * 1 seg. = 384 kbits Luego se deben transformar los bits en tramas (sabemos que una trama son 50000 bits). Entonces, [384000 bits / 50000 bits] = (7,68) 8 tramas. (d) Se obtiene del resto de las tramas. 40 tramas inyectadas – 20 tramas aceptadas – 8 tramas marcadas = 12 tramas descartadas. O también se puede obtener de la siguiente forma: [ AR – (CIR + EIR) ] / volumen de trama [ 2048 kbps – ( 1024 kbps + 384 kbps) ] / 50 kbits = (12,8) 12 tramas descartadas. Protocolo ATM Características Efectúa la transferencia de datos en celdas de longitud fija Multiplexación de varias conexiones lógicas a través de una única interface física. Mínima capacidad de control de errores y de flujo: Reduce el costo de procesamiento. Las velocidades de transmisión especificadas en la capa física van desde 25,6 Mbps hasta 40 Gbps Protocolo orientado a la conexión Utiliza el par VPI/VCI para establecer las conexiones Dentro de un VPI existen varios VCI Cuando se establece la conexión se reservan los recursos para garantizar la calidad de servicio establecida Celdas ATM Tamaño fijo de 53 bytes 5 octetos de cabecera Campo de información de 48 octetos El empleo de celdas pequeñas reduce el retardo en las colas para las celdas de alta prioridad Las celdas de tamaño fijo se pueden conmutar de forma más eficiente La implementación física de los mecanismos de conmutación es más fácil para celdas de tamaño fijo
  • 9. Resumen 2º Parcial Redes de Computadoras 2008 9 Romina Robles – Mat: 3301-2082 Topología Formato de Celda - UNI Donde: GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): Controla el flujo de tráfico en la interfaz usuario-red VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la celda PTI (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (datos del usuario o control) CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celdas, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.
  • 10. Resumen 2º Parcial Redes de Computadoras 2008 10 Romina Robles – Mat: 3301-2082 HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera, permite detectar un buen número de errores múltiples y corregir errores simples Formato de Celda - NNI Funciones Clases de Servicios
  • 11. Resumen 2º Parcial Redes de Computadoras 2008 11 Romina Robles – Mat: 3301-2082 Categorías de Servicios CBR ( Constant Bit Rate) Rt-VBR (Real time Variable Bit Rate) Nrt-VBR (Non real time Variable Bit Rate) UBR (Unspecified Bit Rate) ABR (Available Bit Rate) Categorías de Servicios en función del tiempo Real-Time Services  Constant Bit Rate (CBR)  Real-Time Variable Bit Rate (VBR) Non-Real-Time Services  Non-Real-Time Variable Bit Rate (nrt-VBR)  Available Bit Rate (ABR)  Unespecified Bit Rate (UBR) Protocolo PPP Protocolo SDLC Protocolo LLC
  • 12. Resumen 2º Parcial Redes de Computadoras 2008 12 Romina Robles – Mat: 3301-2082 Otros protocolos (DHCP | DNS | SNMP | STP) Protocolo DHCP DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. Funcionamiento del protocolo DHCP Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP. Los paquetes básicos que se intercambian entre servidor DHCP y cliente son los siguientes: DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iníciales) DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión) DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente) DHCPRELEASE (el cliente libera su dirección IP) El formato de los paquetes enviados es el siguiente: Mac Destino IP Destino Port Destino Mac Origen IP Origen Port Origen El host cliente envía un broadcast para conocer cual es el servidor DHCP (DHCP DISCOVER). FFFFFFFFFFFF 255.255.255.255 67 Mac Cliente 0.0.0.0 68 Si existe un servidor DHCP, contesta con una primitiva DHCP OFFER. En este caso la IP Destino (la del cliente) sigue con la dirección de broadcast porque todavía no tiene una IP asignada. Mac Cliente 255.255.255.255 68 Mac Servidor DHCP IP Servidor DHCP 67 Luego se envía un DHCP REQUEST confirmando los datos. El servidor envía una primitiva DHCP PACK, donde le manda configuración suplementaria (Dir. IP de servidor WINS, Dir. IP de los DNS) y le manda tiempo de vida de los datos.
  • 13. Resumen 2º Parcial Redes de Computadoras 2008 13 Romina Robles – Mat: 3301-2082 Si por alguna razón el cliente envía una primitiva DHCP RELEASE el servidor elimina los datos del cliente. Protocolo DNS El DNS (Domain Name System) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de de redes cómo Internet. También llamamos DNS al protocolo de comunicación entre un cliente (resolver) y el servidor DNS. La función más común de DNS es la traducción de nombres por direcciones IP, esto nos facilita recordar la dirección de una máquina haciendo una consulta DNS (mejor recordar www.javicapo.net que 62.149.130.140) y nos proporciona un modo de acceso más fiable ya que por múltiples motivos la dirección IP puede variar manteniendo el mismo nombre de dominio. La estructura jerárquica Un nombre de dominio consiste en diferentes partes llamadas etiquetas y separadas por puntos. La parte situada más a la derecha es el llamado dominio de primer nivel (Top Level Domain) y cada una de las partes es un subdominio de la parte que tiene a su derecha. De esta manera, si tenemos www.javicapo.net: net - Es el dominio de primer nivel javicapo - Es un subdominio de net www - Es un subdominio de programacionweb Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa jerarquía se encuentra los servidores raíz, que responden cuando se busca resolver un dominio de primer nivel y delegan la autoridad a los servidores DNS autorizados para dominios de segundo nivel. Protocolo SNMP SNMP (Simple Network Management Protocol - Protocolo simple de administración de red). Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red. El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos
  • 14. Resumen 2º Parcial Redes de Computadoras 2008 14 Romina Robles – Mat: 3301-2082 denominada MIB ("Base de datos de información de administración"). SNMP permite el diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB. La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: Los dispositivos administrados son los elementos de red (puentes, concentradores, routers o servidores) que contienen "objetos administrados" que pueden ser información de hardware, elementos de configuración o información estadística; Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP; El sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración. Protocolo STP El STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y conmutadores pueden comunicarse para evitar bucles en la red. Su función es la de gestionar la presencia de bucles en topologías de red, debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de lazos. Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Tiempo de Vida) en la Capa 2. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la red queda inutilizada. Un router, por el contrario, si podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de lazos. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.
  • 15. Resumen 2º Parcial Redes de Computadoras 2008 15 Romina Robles – Mat: 3301-2082 Este algoritmo hace la convergencia de una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los equipos se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (B.P.D.U). El Protocolo Spanning Tree trabaja a nivel de MAC, primeramente construye un árbol de la topología de la red, comenzando desde la raíz (nodo). Uno de los dispositivos STP se convierte en la raíz después de haber ganado la selección, para ello cada dispositivo STP (ejemplo, switch) comienza a tratar, desde el momento en que se enciende, de convertirse en la raíz del árbol STP mediante el envío de paquetes de datos específicos denominados BPDU (Bridge Protocol Data Unit) a través de todos sus puertos. La dirección del receptor del paquete BPDU es una dirección de un grupo multicast, esto permite al paquete BPDU atravesar dispositivos no inteligentes como hubs. El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el camino de menor coste para todas las redes. Después de que las elecciones han terminado, la red entra en la fase estable. Este estado esta caracterizado por las siguientes condiciones: Solo hay un dispositivo anunciando ser la raíz, y este informa a todos los demás puentes periódicamente de que él es la raíz del árbol. El Puente raíz envía periódicamente paquetes BPDU a través de todos sus puertos. El intervalo de envío se denomina 'Hello Time'. Cuando un puente recibe una BPDU en el que el identificador de la raíz es mayor que el suyo propio, intenta convertirse en raíz y envía BPDUs en los que el identificador de la raíz es su propio identificador. En cada segmento LAN existe un Puerto Designado, y todo el trafico hacia el Puente raíz se realiza a través de el. Comparados con otros Puentes, el es el que tiene el Coste de Ruta menor hacia el Puerto raíz. BPDU's son recibidos y enviados por la unidad compatible con STP de cada puerto, incluso los puertos que están deshabilitados por el propio STP. Los BPDU's no operan en puertos deshabilitados por el administrador. Cada Puente reenvía tramas solo entre Puertos raíz y Puertos Designados para los segmentos correspondientes. Todos los demás puertos son bloqueados.Como sigue a esto último, STP administra la topología cambiando el estado de los puertos. Los estados en los que puede estar un puerto son los siguientes: Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se descartan. Escucha: A este estado se llega desde bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas ARP (ya se aprenden las direcciones MAC). Se procesan las BPDU.
  • 16. Resumen 2º Parcial Redes de Computadoras 2008 16 Romina Robles – Mat: 3301-2082 Envío: A este estado se llega desde aprendizaje. Las tramas de datos se envían y se actualizan las tablas ARP. Se procesan las BPDU. Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU. Ejemplo (STP): FTP En toda transferencia FTP interviene un programa cliente y otro servidor. El programa servidor se ejecuta donde están almacenados los archivos que deseamos bajar o donde se alojaran los archivos que deseamos subir. Una conexión FTP abre 2 puertos, uno será el puerto de comandos, normalmente puerto 21 llamado también puerto de servicio. El otro es el puerto de datos. Normalmente 20, pero puede ser cualquiera inferior a 1024. MODO ACTIVO Cuando usamos FTP en modo activo se establecen 2 conexiones distintas. En primer lugar se establece una conexión para la transmisión de comandos. Por esa misma conexión se le indica al servidor cual es el puerto distinto de nuestro ordenador que esta a la escucha de datos. Si bajamos algún archivo es el servidor el que inicia la transmisión de datos hacia el puerto destino que le hemos indicado. MODO PASIVO Nuevamente se establecen 2 conexiones distintas. Una para la transmisión de comandos, pero en este caso es el servidor el que le indica al cliente que otro puerto distinto disponible tiene para la transferencia de datos. Es siempre el cliente el que inicia la conexión con el servidor. Al abrir una conexión FTP, abre primero una conexión de control y luego pide un puerto abierto al servidor, recibida la contestación, será el cliente el que establezca la conexión de datos a través de ese puerto. SW1 SW2 SW3 SW1 SW2 SW3 Bloqueado (Se encuentran en este estado el puerto del SW2 y el puerto del SW3)
  • 17. Resumen 2º Parcial Redes de Computadoras 2008 17 Romina Robles – Mat: 3301-2082