Curso Ipasolink 200 y 400 Avanzado

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 140

Fundamentos de Redes

NETWORKING
Comunicación a través de Redes
▐ Las redes de información o datos varían en tamaño y capacidad, pero todas las
redes tienen cuatro elementos básicos en común:
• Reglas y acuerdos para regular cómo se envían, redireccionan, reciben
e interpretan los mensajes,
• Los mensajes o unidades de información que viajan de un dispositivo
a otro,
• Una forma de interconectar esos dispositivos, un medio que puede
transportar los mensajes de un dispositivo a otro, y
• Los dispositivos de la red que cambian mensajes entre sí.

NEC Confidential
Elementos de una Red
▐ El diagrama muestra los elementos de una red típica, incluyendo dispositivos,
medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar
mensajes.

NEC Confidential
Elementos de una red
▐ Medio: Describen como están conectados los equipos entre sí

▐ Reglas: Describen la forma de la trasmisión a través de la red

▐ Mensajes: Información que viaja a través del medio

▐ Dispositivos: Son usados para la comunicación de uno con otros

NEC Confidential
QoS | Clasificación y Priorización
▐ El secreto para llegar a una solución exitosa de calidad de aplicación de extremo
a extremo es lograr la Calidad de servicio (QoS) necesaria administrando los
parámetros de pérdida de paquetes o de retraso en una red.

 Clasificación: Lo ideal es asignar una prioridad exacta realizando una


clasificación de las aplicaciones en categorías según la calidad específica de
requisitos de servicios.

 Asignación de prioridades: Las características de la información que se


comunica también afectan su administración. Por ejemplo, el envío de una
película utiliza una importante cantidad de recursos de red cuando se envía
en forma continua, sin interrupción.

NEC Confidential
QoS | Uso de Colas

NEC Confidential
QoS | Importancia de la Calidad de Servicio

NEC Confidential
Seguridad – Importancia en la Red
▐ Algunas de las consecuencias de la
ruptura en la seguridad de la red son:
 Interrupciones de red que impiden la
realización de comunicaciones y de
transacciones.
 Mal direccionamiento y pérdida de
fondos personales o comerciales.
 Propiedad intelectual de la empresa
(ideas de investigación, patentes o
diseños) que son robados y
utilizados por la competencia.
 Detalles de contratos con clientes
que se divulgan a los competidores o
son hechos públicos, generando una
pérdida de confianza del mercado de
la industria.

NEC Confidential
Fundamentos de Redes

COMUNICACIÓN A TRAVÉS DE LA
RED

NEC Confidential
Elementos de Comunicación
▐ Origen del mensaje o emisor: Personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.

▐ Destino o receptor del mensaje: Recibe el mensaje y lo interpreta.

▐ Canal, está formado por los medios que proporcionan el camino por el que el
mensaje viaja desde el origen hasta el destino.

NEC Confidential
Segmentación de la Información
▐ La división del stream de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.

 Primero, al enviar partes individuales más pequeñas del origen al destino, se


pueden entrelazar diversas conversaciones en la red.

 Segundo, la segmentación puede aumentar la confiabilidad de las


comunicaciones de red. No es necesario que las partes separadas de cada
mensaje sigan el mismo recorrido a través de la red desde el origen hasta el
destino.

NEC Confidential
Multiplexación de la Información
▐ El proceso que se utiliza para entrelazar las piezas de conversaciones separadas
en la red se denomina multiplexación.

NEC Confidential
Segmentación de la Información
▐ En las comunicaciones de red, cada segmento del mensaje debe seguir un
proceso similar para asegurar que llegue al destino correcto y que puede volverse
a ensamblar en el contenido del mensaje original.

▐ Varios tipos de dispositivos en toda la red participan para asegurar que las partes
del mensaje lleguen a los destinos de manera confiable.

NEC Confidential
Tipos de Red - LAN
▐ Las infraestructuras de red pueden variar en gran medida en términos de:
• el tamaño del área cubierta,
• la cantidad de usuarios conectados, y
• la cantidad y tipos de servicios disponibles.

▐ LAN es una red individual que generalmente cubre una única área geográfica y
proporciona servicios y aplicaciones a personas dentro de una estructura
organizacional común, como una empresa, un campus o una región.

NEC Confidential
Tipos de Red – Conexión LAN/WAN
▐ Estas redes que conectan las LAN en ubicaciones separadas geográficamente se
conocen como Redes de área amplia (WAN).
▐ Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.

NEC Confidential
Tipos de Red - MAN
▐ Redes de área metropolitana (MAN) La MAN es una red que abarca un área
metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN
generalmente consta de una o más LAN dentro de un área geográfica común. Por
ejemplo, un banco con varias sucursales puede utilizar una MAN.

NEC Confidential
Tipos de Red - VPN
▐ Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la empresa a través de Internet, formando
un túnel seguro entre el PC del empleado y un router VPN en la sede.

NEC Confidential
Representaciones de Red
▐ Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la
conexión física con la red en la computadora personal u otro dispositivo host.

▐ Puerto físico: conector o toma en un dispositivo de red en el cual el medio se


conecta con un host o con otro dispositivo de red.

▐ Interfaz: puertos especializados de un dispositivo de internetworking que se


conecta con redes individuales. Puesto que los routers se utilizan para
interconectar redes, los puertos de un router se conocen como interfaces de red.

NEC Confidential
Reglas de Comunicación
▐ La comunicación exitosa entre los hosts de una red requiere la interacción de
gran cantidad de protocolos diferentes.

NEC Confidential
Protocolos de Red - Procesos
 Los protocolos de red se utilizan para permitir una comunicación satisfactoria
entre los distintos dispositivos.
 Las gama de protocolos de networking describen procesos como los
siguientes:
• El formato o estructura del mensaje,
• El método por el cual los dispositivos de networking comparten
información sobre rutas con otras redes,
• Cómo y cuando se pasan los mensajes de error y del sistema entre
dispositivos, o
• El inicio y terminación de las sesiones de transferencia de datos.

NEC Confidential
Modelo OSI
▐ El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia
de internetwork más ampliamente conocido.

NEC Confidential
Modelo OSI
▐ La división de la red en siete capas permite
obtener las siguientes ventajas:

 Divide la comunicación de red en partes más


pequeñas y fáciles de manejar.
 Normaliza los componentes de red para
permitir el desarrollo y el soporte de los
productos por diferentes fabricantes.
 Permite a los distintos tipos de hardware y
software de red comunicarse entre sí.
 Evita que los cambios en una capa afecten
las otras capas.
 Divide la comunicación de red en partes más
pequeñas para simplificar el aprendizaje.

NEC Confidential
Modelo OSI

NEC Confidential
Modelo OSI

NEC Confidential
Modelo OSI

NEC Confidential
Como interactúan los protocolos
▐ Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un
protocolo común que regula la forma en que interactúan un servidor Web y un
cliente Web.

▐ Protocolo de transporte: Protocolo de control de transmisión (TCP) es el


protocolo de transporte que administra las conversaciones individuales entre
servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas
partes, denominadas segmentos, para enviarlas al cliente de destino.

NEC Confidential
Cómo interactúan los protocolos
▐ Protocolo de internetwork: IP es responsable de tomar los segmentos
formateados del TCP, encapsularlos en paquetes, asignarles las direcciones
correctas y seleccionar la mejor ruta hacia el host de destino.

▐ Protocolos de acceso a la red: Estos protocolos describen dos funciones


principales: administración de enlace de datos y transmisión física de datos en los
medios. Los protocolos de administración de enlace de datos toman los paquetes
IP y los formatean para transmitirlos por los medios. Los estándares y protocolos
de los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben.

NEC Confidential
Protocolos independientes de la tecnología
▐ Varios tipos de dispositivos pueden comunicarse mediante
el mismo conjunto de protocolos. Esto se debe a que los protocolos especifican la
funcionalidad de red y no la tecnología subyacente que soporta dicha
funcionalidad.

NEC Confidential
Unidad de Datos de Protocolo
▐ La forma que adopta una sección de datos en cualquier capa se denomina
Unidad de datos del protocolo (PDU).

NEC Confidential
Direccionamiento en la Red

NEC Confidential
Esquemas de direccionamiento y denominación

NEC Confidential
Fundamentos de Redes

PROTOCOLOS Y
FUNCIONALIDAD DE LA CAPA
DE APLICACIÓN
NEC Confidential
Capa de Aplicación

▐ La capa de Aplicación, Capa


siete, es la capa superior de los
modelos OSI y TCP/IP. Es la capa
que proporciona la interfaz entre
las aplicaciones que utilizamos
para comunicarnos y la red
subyacente en la cual se
transmiten los mensajes.

▐ Los protocolos de capa de


aplicación se utilizan para
intercambiar los datos entre los
programas que se ejecutan en los
hosts de origen y destino.

NEC Confidential
Capa de Sesión y Presentación
▐ La capa de Presentación tiene tres funciones primarias:
• Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
• Compresión de los datos de forma que puedan ser descomprimidos por el
dispositivo de destino (MPEG, GIF, JPEG).
• Encriptación de los datos para transmisión y descifre de los datos cuando
se reciben en el destino.

▐ Capa de Sesión: las funciones en esta capa crean y mantienen diálogos entre
las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o desactivaron durante un periodo de tiempo
prolongado.

NEC Confidential
Aplicaciones del usuario, servicios.

NEC Confidential
Modelo Cliente - Servidor
▐ En el modelo cliente-servidor, el dispositivo que solicita información se denomina
cliente y el dispositivo que responde a la solicitud se denomina servidor. Los
procesos de cliente y servidor se consideran una parte de la capa de Aplicación.

NEC Confidential
Modelo de Red Punto a Punto
▐ Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a
punto y aplicaciones punto a punto (P2P). Ambas formas tienen características
similares pero en la práctica funcionan en forma muy distinta.

▐ A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las


redes punto a punto descentralizan los recursos en una red. En lugar de ubicar
información para compartir en los servidores dedicados, la información puede
colocarse en cualquier parte de un dispositivo conectado.

NEC Confidential
Servicios WWW y HTTP
▐ Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el
explorador establece una conexión con el servicio Web del servidor que utiliza el
protocolo HTTP.

NEC Confidential
DHCP
▐ El servicio Protocolo de configuración dinámica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y demás información de un
servidor DHCP. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateways y otros parámetros de redes IP.

NEC Confidential
Fundamentos de Redes

CAPA DE TRANSPORTE DEL


MODELO OSI

NEC Confidential
Servicios y Función de la capa de Transporte
▐ La capa de Transporte es responsable de la transferencia de extremo a extremo
general de los datos de aplicación.

▐ La capa de Transporte incluye también las siguientes funciones


• Permitir múltiples aplicaciones para comunicarse a través de la red al
mismo tiempo en un solo dispositivo,
• Asegurar que, si se requiere, todos los datos sean recibidos de manera
confiable y en orden por la aplicación correcta, y emplear mecanismos
de manejo de error.

NEC Confidential
Servicios y Función de la capa de Transporte

NEC Confidential
Propósitos de la Capa de Transporte
▐ Seguimiento de
Conversaciones individuales:
es responsabilidad de la capa de
Transporte mantener los diversos
streams de comunicación entre
estas aplicaciones.

▐ Segmentación de datos: debido


a que cada aplicación genera un
stream de datos para enviar a
una aplicación remota, estos
datos deben prepararse para ser
enviados por los medios en
partes manejables. Esto incluye la
encapsulación necesaria en cada
sección de datos.

NEC Confidential
Propósitos de la Capa de Transporte
▐ Reensamble de segmentos: en el
host de recepción, cada sección de
datos puede ser direccionada a la
aplicación adecuada. Además, estas
secciones de datos individuales
también deben reconstruirse para
generar un stream completo de datos
que sea útil para la capa de Aplicación.

▐ Identificación de las aplicaciones:


para poder transferir los streams de
datos a las aplicaciones adecuadas, la
capa de Transporte debe identificar la
aplicación de destino. Para lograr esto,
la capa de Transporte asigna un
identificador a la aplicación.

NEC Confidential
Propósitos de la Capa de Transporte
▐ Separación de comunicaciones múltiples

NEC Confidential
Control de las Conversaciones
▐ Segmentación y reensamblaje: La
capa de Transporte divide los datos
de aplicación en bloques de datos
de un tamaño adecuado. En el
destino, la capa de Transporte
reensambla los datos antes de
enviarlos a la aplicación o servicio
de destino.
▐ Multiplexación de
conversaciones: A cada una de
estas aplicaciones o servicios se les
asigna una dirección conocida
como puerto para que la capa de
Transporte pueda determinar con
qué aplicación o servicio se
identifican los datos.

NEC Confidential
Soporte de comunicación Confiable
▐ En la capa de Transporte, las
tres operaciones básicas de
confiabilidad son:

 Seguimiento de datos
transmitidos,
 Acuse de recibo de los
datos recibidos, y
 Retransmisión de
cualquier dato sin acuse
de recibo.

NEC Confidential
Transporte: Protocolo UDP
▐ UDP (Protocolo de Datagramas de Usuario) es un protocolo simple, sin conexión,
descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin
utilizar muchos recursos. Las porciones de comunicación en UDP se llaman
datagramas. Este protocolo de la capa de Transporte envía estos datagramas
como "mejor intento".

▐ Entre las aplicaciones que utilizan UDP se incluyen:


• Sistema de nombres de dominios (DNS),
• Streaming de vídeo, y
• Voz sobre IP (VoIP).

NEC Confidential
Transporte: Protocolo TCP
▐ TCP incurre en el uso adicional de recursos para agregar funciones. Las
funciones adicionales especificadas por TCP están en el mismo orden de entrega,
son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20
bytes de carga en el encabezado, que encapsulan los datos de la capa de
Aplicación.
▐ Las aplicaciones que utilizan TCP son:
 exploradores Web,
 e-mail, y
 transferencia de archivos

NEC Confidential
Direccionamiento del Puerto: Socket
▐ La combinación del número de puerto de la capa de Transporte y de la
dirección IP de la capa de Red asignada al host identifica de manera exclusiva
un proceso en particular que se ejecuta en un dispositivo host específico. Esta
combinación se denomina socket. Eventualmente, los términos número de puerto
y socket se utilizan en forma indistinta. En el contexto de este curso, el término
socket hace referencia sólo a la combinación exclusiva de dirección IP y número
de puerto.

NEC Confidential
Tipos de Puerto - TCP

NEC Confidential
Tipos de Puerto – UDP

NEC Confidential
Segmentación y Reensamblaje
▐ Con TCP, cada encabezado de
segmento contiene un número de
secuencia. Esto asegura que la
aplicación de destino cuente con
los datos en la forma exacta en la
que se enviaron.

▐ A pesar de que los servicios que


utilizan UDP también rastrean las
conversaciones entre
aplicaciones, no tienen en cuenta
el orden en el que se transmitió la
información ni el mantenimiento
de la conexión. No existe número
de secuencia en el encabezado
UDP.

NEC Confidential
Cómo generar Conversaciones Confiables
▐ La diferencia clave entre TCP y UDP es la confiabilidad

▐ La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones


orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro
host, la capa de Transporte inicia un proceso para crear una conexión con el
destino. Una conversación TCP completa requiere el establecimiento de una
sesión entre los hosts en ambas direcciones.

▐ Luego de establecida la sesión, el destino envía acuses de recibo al origen por


los segmentos que recibe. Estos acuses de recibo forman la base de la
confiabilidad dentro de la sesión TCP.

NEC Confidential
Reensamblaje de segmentos TCP
▐ Resecuenciamiento de segmentos al orden transmitido: cuando los servicios
envían datos utilizando TCP, los segmentos pueden llegar a destinos
desordenados. Para que el receptor comprenda el mensaje original, los datos en
estos segmentos se reensamblan en el orden original. Para lograr esto, se
asignan números de secuencia en el encabezado de cada paquete.

NEC Confidential
Reensamblajes de Datagramas

NEC Confidential
Fundamentos de Redes

CAPA DE RED MODELO OSI

NEC Confidential
Capa de Red | Introducción
▐ La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de
datos individuales a través de la red entre dispositivos finales identificados. Para
realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos
básicos:

▐ Direccionamiento,
▐ Encapsulamiento,
▐ Enrutamiento , y
▐ Desencapsulamiento.

NEC Confidential
Capa de Red | Procesos Básicos

▐ Direccionamiento: Primero, la Capa de red debe proveer un mecanismo para


direccionar estos dispositivos finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección
única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al
dispositivo se lo denomina host.

▐ Encapsulación: Segundo, la capa de Red debe proveer encapsulación. Los


dispositivos no deben ser identificados sólo con una dirección; las secciones
individuales, las PDU de la capa de Red, deben, además, contener estas
direcciones. Cuando nos referimos a la capa de Red, denominamos paquete a
esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra
información, la dirección del host hacia el cual se lo está enviando. A esta
dirección se la conoce como dirección de destino. El encabezado de la Capa 3
también contiene la dirección del host de origen. A esta dirección se la llama
dirección de origen.

NEC Confidential
Capa de Red | Procesos Básicos
▐ Enrutamiento: A lo largo de la ruta, cada paquete debe ser guiado a través de la
red para que llegue a su destino final. Los dispositivos intermediarios que
conectan las redes son los routers. La función del router es seleccionar las rutas
y dirigir paquetes hacia su destino. A este proceso se lo conoce como
enrutamiento.

▐ Desencapsulamiento: Finalmente, el paquete llega al host destino y es


procesado en la Capa 3. El host examina la dirección de destino para verificar
que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el
paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida
en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

NEC Confidential
Capa de Red | Protocolos

NEC Confidential
Protocolo IPv4 | Best Effort

NEC Confidential
Protocolo IPv4 | MTU
▐ Existe una característica principal de los medios que la capa de Red considera: el
tamaño máximo de la PDU que cada medio puede transportar. A esta
característica se la denomina Unidad máxima de transmisión (MTU). Parte de la
comunicación de control entre la capa de Enlace de datos y la capa de Red es
establecer un tamaño máximo para el paquete. La capa de Enlace de datos pasa
la MTU hacia arriba hasta la capa de Red. La capa de Red entonces determina
de qué tamaño crear sus paquetes.

NEC Confidential
IPv4 | Encapsulación a capa de Transporte
▐ IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte
para que la red pueda entregarlo a su host de destino.

NEC Confidential
Encabezado Paquete IPv4
▐ Estos campos contienen valores binarios que los servicios IPv4 toman como
referencia a medida que envían paquetes a través de la red.

▐ Dirección IP origen,
▐ Dirección IP destino,
▐ Tiempo de existencia (TTL),
▐ Tipo de servicio (ToS),
▐ Protocolo, y
▐ Desplazamiento del fragmento.

NEC Confidential
Redes: Separación de host en grupos comunes
▐ A medida que nuestras redes crecen, pueden volverse demasiado grandes para
manejarlas como una única red. En ese punto, necesitamos dividir nuestra red.
Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con
factores comunes en la misma red.

▐ Las redes pueden agruparse basadas en factores que incluyen:


 Ubicación geográfica,
 Propósito, y
 Propiedad.

NEC Confidential
Gateway: Puerta de Enlace
▐ Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un
dispositivo intermediario al que envían paquetes para todas las otras direcciones
de destino. Este dispositivo intermediario se denomina Gateway.

NEC Confidential
Jerarquía IPv4
▐ La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes.
La primera parte identifica la red y la segunda parte identifica al host en esa red.
Se requiere de las dos partes para completar una dirección IP.

NEC Confidential
Uso de Default Gateway

NEC Confidential
Comunicación con otras redes

NEC Confidential
Proceso de Encapsulamiento y Desencapsulamiento

NEC Confidential
Fundamentos de Redes

DIRECCIONAMIENTO DE LA
RED: IPV4

NEC Confidential
Tipos de Direcciones en una red IPv4
▐ Dirección de Red: la dirección en la que se hace referencia a la red.

▐ Dirección de Broadcast: una dirección especial utilizada para enviar datos a


todos los hosts de la red.

▐ Direcciones Host: las direcciones asignadas a los dispositivos finales de la red.

NEC Confidential
Tipos de Direcciones en una Red IPv4
▐ Prefijos de red: Al expresar una dirección de red IPv4, se agrega una longitud de
prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la
dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es
la longitud de prefijo e indica que los primeros 24 bits son la dirección de red.

NEC Confidential
Datagramas Unicast, Broadcast y Multicast
▐ Unicast: La comunicación unicast se usa para una comunicación normal de host
a host, tanto en una red de cliente/servidor como en una red punto a punto. Los
paquetes unicast utilizan la dirección host del dispositivo de destino como la
dirección de destino y pueden enrutarse a través de una internetwork.

▐ Broadcast: El proceso por el cual se envía un paquete de un host a todos los


hosts de la red. La transmisión de broadcast se usa para ubicar
servicios/dispositivos especiales para los cuales no se conoce la dirección o
cuando un host debe brindar información a todos los hosts de la red.

▐ Multicast: El proceso por el cual se envía un paquete de un host a un grupo


seleccionado de hosts. La transmisión de multicast está diseñada para conservar
el ancho de banda de la red IPv4. Ésta reduce el tráfico al permitir que un host
envíe un único paquete a un conjunto seleccionado de hosts. Con multicast, el
host de origen puede enviar un único paquete que llegue a miles de hosts de
destino.

NEC Confidential
Rangos de Direcciones IPv4, Generales

NEC Confidential
Direcciones IP Privadas
▐ Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas
para uso en redes a las que se accede desde Internet, existen bloques de direcciones que
se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se
las denomina direcciones privadas.

▐ Los bloques de direcciones privadas son:


 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

NEC Confidential
Direcciones IPv4 Especiales
▐ Direcciones de red y de broadcast: Como se explicó anteriormente, no es
posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas
son la dirección de red y la dirección de broadcast, respectivamente.

▐ Ruta predeterminada: También anteriormente presentada, se representa la ruta


predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa como ruta
"comodín" cuando no se dispone de una ruta más específica. El uso de esta
dirección también reserva todas las direcciones en el bloque de direcciones
0.0.0.0 - 0.255.255.255.

▐ Loopback: Una de estas direcciones reservadas es la dirección IPv4 de loopback


127.0.0.1. La dirección de loopback es una dirección especial que los hosts
utilizan para dirigir el tráfico hacia ellos mismos. También es posible hacer ping a
la dirección de loopback para probar la configuración de TCP/IP en el host local.

NEC Confidential
Clases de direcciones IP

NEC Confidential
Mascara de Subred
▐ Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de subred. La máscara de subred
se expresa con el mismo formato decimal punteado que la dirección IPv4. La
máscara de subred se crea al colocar un 1 binario en cada posición de bit que
representa la porción de red y un 0 binario en cada posición de bit que representa
la porción de host.
▐ El prefijo y la máscara de subred son diferentes formas de representar lo mismo,
la porción de red de una dirección.
▐ Un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0

NEC Confidential
Fundamentos de Redes

CAPA DE ENLACE DE DATOS

NEC Confidential
Capa Enlace de Datos: Funciones
▐ La capa de enlace de datos realiza dos servicios básicos:
• Permite a las capas superiores acceder a los medios usando técnicas,
como tramas.
• Controla cómo los datos se ubican en los medios y son recibidos desde
los medios usando técnicas como control de acceso a los medios y
detección de errores.

▐ Una red física es diferente de una red lógica. Las redes lógicas se definen en la
capa de red mediante la configuración del esquema de direccionamiento
jerárquico. Las redes físicas representan la interconexión de dispositivos de
medios comunes.

NEC Confidential
Capa de enlace de datos: Términos Comunes

NEC Confidential
Unidad de Transmisión: Trama
▐ La Capa de enlace de datos prepara un paquete para transportar a través de los
medios locales encapsulándolo con un encabezado y un tráiler para crear una
trama.
 Datos: El paquete desde la capa de red
 Encabezado: contiene información de control como direccionamiento y está
ubicado al comienzo del PDU
 Tráiler: contiene información de control agregada al final del PDU

NEC Confidential
Capa 2 | Conexión entre Hardware y Software

NEC Confidential
Métodos de control de acceso al medio

NEC Confidential
Medios no compartidos: Half Duplex

NEC Confidential
Medios no compartidos: Full Duplex

NEC Confidential
Trama: Función del encabezado
▐ Campo inicio de trama: indica el comienzo de la trama
▐ Campos de dirección de origen y destino: indica los nodos de origen y destino en
los medios
▐ Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de
comunicación para el procesamiento
▐ Campo tipo: indica el servicio de la capa superior contenida en la trama
▐ Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los
medios
▐ Campo de control de congestión: indica la congestión en los medios

NEC Confidential
Protocolos de la capa enlace de datos
▐ Ethernet
▐ Protocolo Punto a Punto (PPP)
▐ Control de enlace de datos de alto nivel (HDLC)
▐ Frame Relay
▐ Modo de transferencia asincrónico (ATM)

NEC Confidential
Protocolo Ethernet

NEC Confidential
Fundamentos de Redes

CAPA FÍSICA DEL MODELO OSI

NEC Confidential
Tipos de Medios
▐ Los medios no transportan la trama
como una única entidad. Los medios
transportan señales, una por vez, para
representar los bits que conforman la
trama.

▐ Existen tres tipos básicos de medios


de red en los cuales se representan
los datos:
 Cable de cobre
 Fibra Óptica
 Inalámbrico

NEC Confidential
Principios fundamentales de la Capa Fisica
▐ Las tres funciones esenciales de la capa física son:
 Los componentes físicos
 Codificación de datos
 Señalización

NEC Confidential
Capacidad Para transportar Datos

NEC Confidential
Capa física: Medios de Cobre

NEC Confidential
Capa Física: Medios de Fibra
▐ Algunos de los problemas de implementación de medios de fibra óptica:
▐ Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero
para una capacidad mayor)
▐ Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la
infraestructura de cables
▐ Manejo más cuidadoso que los medios de cobre

NEC Confidential
WLAN
▐ Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los
usuarios y se conecta, generalmente a través de un cable de cobre, a la
infraestructura de red existente basada en cobre, como Ethernet.

▐ Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación


inalámbrica a cada host de la red.

NEC Confidential
Fundamentos de Redes

ETHERNET

NEC Confidential
Estándares e Implementación
▐ Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de
datos y la capa física.

NEC Confidential
Subcapa MAC

NEC Confidential
Trama Ethernet

NEC Confidential
Trama Ethernet
▐ Campos Preámbulo y Delimitador de inicio de trama: Los campos Preámbulo
(7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la
sincronización entre los dispositivos de envío y de recepción. Estos ocho
primeros bytes de la trama se utilizan para captar la atención de los nodos
receptores. Básicamente, los primeros bytes le indican al receptor que se prepare
para recibir una trama nueva.

▐ Campo Dirección MAC de destino: El campo Dirección MAC de destino (6


bytes) es el identificador del receptor deseado. Como recordará, la Capa 2 utiliza
esta dirección para ayudar a los dispositivos a determinar si la trama viene
dirigida a ellos. La dirección de la trama se compara con la dirección MAC del
dispositivo. Si coinciden, el dispositivo acepta la trama.

▐ Campo Dirección MAC de origen: El campo Dirección MAC de origen (6 bytes)


identifica la NIC o interfaz que origina la trama.

NEC Confidential
Trama Ethernet
▐ Campo Longitud/Tipo: El campo Longitud/Tipo (2 bytes) define la longitud
exacta del campo Datos de la trama. Esto se utiliza posteriormente como parte de
la FCS para garantizar que el mensaje se reciba adecuadamente.

▐ Campos Datos y Relleno: Los campos Datos y Relleno (de 46 a 1500 bytes)
contienen los datos encapsulados de una capa superior, que es una PDU de
Capa 3 genérica o, con mayor frecuencia, un paquete IPv4. Todas las tramas
deben tener al menos 64 bytes de longitud.

▐ Campo Secuencia de verificación de trama: El campo Secuencia de


verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama.
Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor
incluye los resultados de una CRC en el campo FCS de la trama.

▐ El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si
los cálculos coinciden, significa que no se produjo ningún error.

NEC Confidential
Latencia

NEC Confidential
IPASOLINK 200 - 400

CURSO AVANZADO - REDES


IPASOLINK | FUNCIONAMIENTO SWITCH

La transmisión de tramas en el Switch Ethernet del iPasolink se realiza por el aprendizaje


de direcciones MAC.

Tabla de direcciones MAC - Forwarding


Data Table (FDB)
El tamaño de la FDB del Ipasolink es de Port      MAC address
32KByte
1 A 00-00-00-00-00-01
FDB Aging Time por defecto: 300 segundos 4 D 00-00-00-00-00-04

1 2 3 4

Dst MAC: D Dst MAC: A


Src MAC: A Src MAC: D

MAC A
MAC B MAC C MAC D 00-00-00-00-00-04
00-00-00-00-00-01
NEC Confidential
IPASOLINK | TIPOS DE PUERTO

Puerto de Acceso:
Port Based VLAN
1 2 3 4 5 6 7 8 9 10 11 12
VLAN
Switch

VLAN 1 VLAN 2 VLAN 3

Puerto Troncal (Trunk):


(VLAN ID 10)
Tag Based VLAN
VLAN VLAN
SW 1 SW 1 (VLAN ID 10)
2 2
3 3
(VLAN ID 20) 4 4
5 5
6 6 (VLAN ID 20)

Tag 10
Tag 20
NEC Confidential
IPASOLINK | PUERTO TIPO TÚNEL

VLAN Extendida (Q in Q)
Este tipo de puerto, VLAN extendida, se encuentra bajo el estándar IEEE802.1ad donde se
agregan 2 bytes adicionales para incluir la información de la VLAN adicional.

Company A Company B

VLAN100 VLAN100
Data 100 Data 100

Data 100200 Common Network Data 100300

Data 100 Data 100


VLAN100 VLAN100

Company A Company B

NEC Confidential
IPASOLINK | Puerto de Acceso
1. Configurar puerto FE como Acceso, este puerto sólo pasa información sin Tag.
2. Incluir la VLAN del puerto de acceso en el Modem

La VLAN por defecto es la 1. VLAN 10 se incluye para el ejemplo

Tráfico con VLAN 10

Data Data 10

iPASO200
Data 100 Puerto FE 1: Modem 1:
Access Trunk
VLAN 10 VLAN 10
Descarta

NEC Confidential
IPASOLINK | Puerto Troncal
1. El Puerto troncal es configurado para aceptar tráfico con VLAN. Si es necesario
pasar por ese puerto información sin tag, es posible hacerlo asignando una VLAN
de acceso al mismo.
2. Configurar en el Modem las VLANs configuradas en los puertos troncales

Configurado para tráfico


Sin Tag

Data Data 2 Enviado con VLAN 2

Data 20 Data 20 Enviado con VLAN 20

iPASO200
Data 100 FE Port 2: Modem 1:
Access Trunk
VLAN 2 VLAN 2, 20
Trunk
Drop VLAN 20

NEC Confidential
IPASOLINK | Puerto Túnel
1. Configurar puerto FE como tipo túnel.
2. Configurar en el módem la VLAn del túnel
En este tipo de puerto, todos los paquetes serán enviados de manera transparente
con un tag adicional que se agrega (Tunnel Tag)

Data Data 30 Se agrega la VLAN30

Data 20 Data 20 30 Se agrega la VLAN30

No se descartan iPASO200
paquetes FE Port3: Modem 1:
Tunnel Trunk
VLAN 30 VLAN 30

NEC Confidential
IPASOLINK | Congifuración VLAN en Módem

Data Data 2

Data 40 Data 30 Modem 1:


Trunk
VLAN 2,10,20,30
Data 20
Drop Data 10

iPASO200

NEC Confidential
IPASOLINK | SWITCH CAPA 2

FE1/GbE
Modem1

1.Access FE2/GbE Trunk


VLAN VLAN

FE3/GbE
2.Trunk L2 SW
VLAN
FE4/GbE
3.Tunnel
Trunk
VLAN
GbE5 VLAN
Modem 2
GbE6

NEC Confidential
IPASOLINK 200 y 400 | JUMBO FRAME
Cuando se requieren aplicaciones con tamaños de trama grandes, el equipo debe
soportar la llamada Jumbo Frame. Por ejemplo al utilizar VLAN tag, VLAN
extendida o etiquetqa MPLS.

Ipasolink soporta Jumbo Frame de 1996 bytes en Fast Ethernet y 9596 bytes en
Giga Ethernet.
Ethernet Header:18 bytes
Max 1518 Bytes
Trama ETH
Max MTU Size = 1500bytes (Ethernet Standard)
Convencional 1500 18 Max Frame Size = 1518bytes

Max 1522 Bytes


Trama ETH
Max MTU Size = MTU1500bytes + 4 bytes VLAN Tag
802.1q 1500 4 18 Max Frame Size = 1522 Bytes

Max 1526 Bytes Max MTU Size = MTU1500bytes + (2 x 4 bytes VLAN


Trama ETH Tag)
Max Frame Size = 1526 Bytes
Q in Q 1500 4 4 18

NEC Confidential
IPASOLINK 200 y 400 | BRIDGE SETUP
En este menú se configuran las opciones básicas del switch capa 2 del
iPasolink

NEC Confidential
IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS

En este punto se configurarán los parámetros para cada puerto, tales como la
velocidad, el duplex, MDI, control de flujo, entre otros.

NEC Confidential
IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS
Menú para configuración de VLANS en los diferentes puertos ETH

Menú para creación de VLAN en iPasolink

NEC Confidential
IPASOLINK 200 y 400 | QoS

• ToS (3bit) • IP ECN • Explicit Congestion Notification

Version Header TOS IP address etc.


Length

• 8bits

To MAC Fm MAC Type TCI Type IP Header IP data FCS


Address Address

• 2Bytes
• CFI: Canonical Format Indicator
• FCS: Frame Check Sequence
• VLAN Tag Priority CFI VLAN
bit ID • TCI: Tag Control Information
• TOS: Type Of Service
• 3bits • COS: Class Of Service
• (802.1q CoS)

NEC Confidential
IPASOLINK 200 y 400 | QoS

La prioridad del tráfico se revisa con el valor configurado en el campo User Priority dado por el
estándar IEEE802.1p (CoS: Class of Service).

El valor de CoS puede ser asignado en un intervalo de 0 a 7 (8 clases) en el campo VLAN tag.

Preamble Destination Source MAC VLAN Length Data FCS


MAC address address tag / type
8byte (DA) (SA) 4byte 46 - 1500byte 4byte
6byte 6byte 2byte

Ejemplo: Priorización de tráfico


802.1q tag type TCI field 7(high) Traffic management
2byte 2byte
6 Voice

5 Video

CoS 4 Control signal


Priority CFI VLAN-ID
Value 3bit 1bit 12bit 3 Excellent effort

0 Best effort

2 Reserved
1 (low) Background

NEC Confidential
iPasolink | ¿Cómo funciona QoS?
Policing:
- Por Puerto, CoS por puerto, CoS por VLAN, CoS por puerto y por VLAN.

Parámetros para aplicar políticas:


- CIR / EIR/ CBS/ EBS Committed Information Rate/ Excess Information Rate/Committed
Burst Size/Excess Burst Size

Función para aplicar QoS en la parte de Egreso antes de aplicar la modulación adaptativa,
soporta encolamiento por clases con SP (Strict Priority) o DWRR (Deficit Weighted Round
Robin) mechanism.

NEC Confidential
IPASOLINK 200 y 400 | QoS
 CIR (Committed Information Rate) -
Ancho de Banda mínimo garantizado para un servicio
Ethernet.
CIR OK
 Policing es la aplicación de CIR
Traffic ≤ CIR
 CIR igual a cero significa el mejor esfuerzo (No existe
ancho de banda garantizado)
 El tráfico que esté por encima del CIR es marcado.

 EIR (Exceeded Information Rate) -


EIR
 Las tramas marcadas con amarillo pueden ser Conformant
entregadas pero no hay ningún compromiso con hacerlo.
Traffic ≥ CIR

 PIR (Peak Information Rate) -


Máxima tasa en que los paquetes serán enviados.
No traffic
 PIR = CIR + EIR (mayor o igual al CIR)
Traffic ≥ PIR
 Los paquetes que excedan el PIR serán marcados con rojo y
descartados inmediatamente.

NEC Confidential
IPASOLINK 200 y 400 | QoS

NEC Confidential
QoS | Tipos de políticas de ingreso

NEC Confidential
iPasolink | Manejo de QoS

VLAN CoS Profile (Ej.) Profile (Ej.) Profile


IPv4 No.0 No.1 No.2
precedence Internal IP Internal Internal
VLAN CoS DSCP
IPv4/v6 DSCP priority Precedence priority priority
7 7 7 7 63 7
6 6 6 6 : :
5 5 5 5 47 5
4 4 4 4 : :
3 3 3 3 31 3
2 2 2 2 : :
1 1 1 1 15 1
0 0 0 0 0 0

NEC Confidential
QoS | Configuración de CIR y EIR

Parámetros a configurar en Policing


CIR: 0 to 1000000 kbps
EIR: 0 to 1000000 kbps
EBS: 0 to 128kbyte
CBS: 1 to 64 kbyte

Recommendation: EBS 48 byte, CBS: 24 Bytes

El EBS y CBS son medidos en bytes y deben ser configurados en un valor mayor que
cero.
EBS es el número máximo de bytes permitidos para paquetes entrantes que esten por
encima del valor de EIR pero que siguen siendo marcados como amarillos.
CBS es el número máximo de bytes permitidos para paquetes entrantes que estén por
encima del valor de CIR pero siguen siendo marcados en verde.

NEC Confidential
QoS | Egress + Scheduling

Classify (Mapping) for Egress Clase 3 Scheduling and Shaping


Queue with internal priority

Clase 2
SP Shaper
Clase 1 WRR

Prioridad
Clase 0 Se divide Absoluta
según el peso
Tabla de Perfil
Configurable
NEC Confidential
QoS | SP (Strict Priority)
Strict Priority Scheduling: La cola con la mayor prioridad que contiene paquetes siempre
pasará (un paquete de esa cola, se quita de la cola y es transmitido). Los paquetes en la cola
con prioridad más baja no se transmitirán hasta que las colas de mayor prioridad estén vacías.

1. Operación de la función Shaper a la salida del puerto


2. El valor total de 70Mbps de las clases A a la D se reducirán a 60Mbps por la
función de shaper , los valores en cada cola quedan distribuidos de la
siguiente manera: class-a 25 Mbps; class-b 20 Mbps; class-c 10 Mbps; class-
d 5 Mbps, en orden de prioridad.

NEC Confidential
QoS | SP + DWRR (Deficit Weighted Round Robin)
Weighted Round Robin utiliza un número que indica la importancia (peso) de cada cola. WRR evita que las
colas con baja prioridad sean descartadas por periodos de tráfico con alta prioridad. El scheduler WRR
transmite algunos paquetes desde cada cola en turno. El número de paquetes que transmite corresponde a
la importancia relativa asignada a la cola.

Las tramas de la cola class-a tienen un ancho de banda de 42Mbps dados por el modo SP, teniendo la mayor prioridad.
1. Dado que la salida tiene un shaper aplicado de 60Mbps y la tasa de entrada del flujo en la cola class-a es de 42Mbps, la
función de distribución del ancho de banda para DWRR podrá ser de 60 Mbps − 42 Mbps = 18 Mbps.
2. El peso de las tres clases restantes es 3:2:1
1. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 3 / (3+2+1) = 9 Mbps
2. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 2 / (3+2+1) = 6 Mbps
3. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 1 / (3+2+1) = 3 Mbps

NEC Confidential
IPASOLINK | ETHERNET OAM
Para mantener la disponibilidad y calidad del servicio en las redes IP, se introduce la
característica Ethernet OAM (ITU-T Y.1731 and CFM or IEEE 802.1ag).

Pruebas a Realizar sobre esta funcionalidad:


– CC (Continuity Check)
– LB (Loop Back) → Corresponde al ping en
redes IP.
– LT (Link Trace) → Corresponde al trace route
en redes IP.

BTS/Node-B Operator A Operator B BSC/RNC

CC

LB

LT

NEC Confidential
Ethernet OAM | Componentes

La funcionalidad ETH OAM en iPasolink responde con tramas desde el


switch hacia el puerto LAN/MODEM en dirección hacia afuera, pero desde
los puertos LAN/MODEM hacia el switch no es soportado.

NEC Confidential
Ethernet OAM | Prueba CC (Continuity Check)

1 2 3 4

Legend
: MEP
: CCM
: CCM

Objetivos
• Establecer conexiones de OAM en redes basadas en Ethernet.
• Realizar detección de fallas enviando y recibiendo tramas ETH-CC entre MEPs
de manera periódica.

Operación
• Cada MEP transmite tramas ETH-CC de manera periódica.
• Si un MEP no recibe tramas ETH-CC por 3.5 veces el intervalo de transmisión de
la trama ETH-CC, este indica una alarma de pérdida de conectividad (LOC)

NEC Confidential
Ethernet OAM | Prueba LB (LoopBack)

1 2 3 4

Legend
: MEP
: MIP
: LBM
: LBR

Objetivos
• Verificar la conectividad entre múltiples dispositivos.
• Prueba ETH-LB Unicast: Verificación de conectividad entre 2 dispositivos asignados
• Prueba ETH-LB Multicast: Verificación de existencia de nodos en el mismo MEG

Operación
• El MEP 1 envía una trama unicast ETH-LBM al MEP#4.
• Los MIP 2 y 3 reenvían la trama ETH-LBM al lado remoto.
• El MEP 4 recibe la trama ETH-LBM y responde con una trama ETH-LBR
• El MEP 1 recibe la trama ETH-LBR

NEC Confidential
Ethernet OAM | Prueba LT (LinkTrace)
1 2 3 4

TTL=n TTL=n-1 TTL=n-2


Legend
TTL=n : MEP
TTL=n-1 : MIP
TTL=n-2
: LTM
: LTR

Objetivos

• Verificar el estado de la ruta y localización de la falla.

Operación
• El MEP 1 envía una trama ETH-LTM al MEP 4
• Cada MIP (2 y 3) envían una respuesta ETH-LTR al MEP 1 a reenvían la trama ETH-LTM al
remoto disminuyendo el valor del TTL.
• MEP 4 recibe la trama ETH-LTM y responde con una trama ETH-LTR
• MEP 1 recibe la trama ETH-LTR el cual tiene un valor de TTL diferente.

NEC Confidential
Protocolo RSTP | Funcionamiento

Este protocolo permite evitar los loops sobre los canales Ethernet. Evita las
tormentas de Broadcast que ocasionan congestión en la red y aumento del tamaño
de las FDB a causa del aprendizaje excesivo de MACs en estas tormentas.

Root Bridge

Blocking Port
Loop#1
Forwarding Port
Disabled Redundant Path
Data Flow

Blocking Port

NEC Confidential
Protocolo RSTP | Bridge ID y Path Cost
Con el parámetro Bridge ID se realiza el cálculo del algoritmo para Spanning Tree. El
dispositivo con el menor Bridge ID es seleccionado como el “Root Bridge”
Bridge ID (STP, RSTP) → 8 Bytes

Bridge Priority por defecto =


Bridge Priority Bridge MAC Address 32768 (IEEE 802.1d)

2bytes 6bytes

Path Cost definido en IEEE802.1d

Link Speed Cost

10Gbps 2
1Gbps 4
100Mbps 19
10MBps 100

NEC Confidential
Protocolo RSTP | ¿Cómo funciona?

Summary of STP Port States


1.Blocking
2.Listening
3.Learning
4.Forwarding
5.Disabled

Paso 1: Todos los dispositivos envían paquetes BPDU a


los demás para seleccionar el Root Bridge.
¿Cómo lo eligen? El que tenga el menor Bridge ID.
Paso 2: Bridge A es elegido como Root Bridge.
Paso 3: Todos los Bridges que no son Root tienen que
seleccionar un puerto Root para enviar tráfico al Root
Bridge basado en el menor Path Cost. (Suponga que para
este caso todas las conexiones se hacen a 100MB).
Paso 4: Selección de puertos designados. Este puerto es
el que tiene el menor Path Cost hacia el root.
Paso 5: Los puertos que quedan en RP y DP comienzan
a transmitir, los demás quedan bloqueados.
Paso 6: En este paso RSTP ya finalizó y el Bridge C
envía constantemente paquetes BPDU para recordar su
condición superior. Si el Bridge B no recibe esta BPDU
por 20 segundos, el puerto bloqueado comienza a
transmitir.

NEC Confidential
QoS | Ubicación de Policing y Shaping

Policing
Shaping Policing Shaping

Policing

Policing Shaping

Modem Port Modem Port FE Port


FE Port

Ingress

Egress

NEC Confidential
Gracias!!!

NEC DE COLOMBIA S.A.


[email protected]

También podría gustarte