Fijas Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Teoría Redes

jueves, 6 de junio de 2024 15:47

Segmentación del mensaje:

La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas para las transmisiones a través
de la red. La segmentación es necesaria porque las redes de datos utilizan el conjunto de protocolos TCP/IP y envían
datos en paquetes IP individuales.

La segmentación tiene 2 beneficios principales:

Aumenta la velocidad: debido a que una gran secuencia de datos se segmenta en paquetes, se pueden enviar grandes
cantidades de datos a través de la red sin vincular un enlace de comunicaciones. Esto permite que muchas
conversaciones diferentes se intercalen en la red llamada multiplexación.

Aumenta la eficiencia: si un solo segmento no puede llegar a su destino debido a una falla en la red o la congestión de
la red, solo ese segmento debe retransmitirse en lugar de reenviar todo el flujo de datos.

TCP es el responsable de secuenciar los segmentos individuales para asegurarse de que la información se ordene
nuevamente en el orden correcto.

A medida los datos de aplicación pasan por la pila de protocolos en su camino para transmitirse a través de la red, se
agrega información de cada protocolo en cada nivel. Esto se conoce como proceso de encapsulación.

La forma que toma un dato en cualquier capa se denomina unidad de datos de protocolo (Protocol Data Units o PDU).
Durante la encapsulación, cada capa subsiguiente encapsula la PDU que recibe de la capa anterior de acuerdo con el
protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre diferente para reflejar sus nuevas
funciones.

Datos: Término general que se utiliza en la capa de aplicación para la PDU


Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama: PDU de la capa enlace de datos
Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el medio

CAPA FÍSICA:
Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante ondas de radio.

Estándares de la capa Física

 Organización Internacional para la Estandarización (ISO)


 Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)
 Unión Internacional de Telecomunicaciones (ITU)
 Instituto Nacional Estadounidense de Estándares (ANSI)
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
 Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission
(FCC) de los Estados Unidos y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI)

Codificación Manchester

La codificación Manchester se utiliza en estándares Ethernet más antiguos, como 10BASE-T. Ethernet 100BASE-TX usa
codificación 4B / 5B y 1000BASE-T usa codificación 8B / 10B.

Señalización:
La forma en que se representan los bits se denomina método de señalización. Los estándares de la capa física deben
definir qué tipo de señal representa un “1” y qué tipo de señal representa un “0”.

cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal.

Fibra óptica:

REDES I página 1
Fibra óptica:

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

Redes empresariales - Se utilizan para aplicaciones de cableado backbone y dispositivos de infraestructura de


interconexión.
Fibra hasta el hogar (FTTH) - se utiliza para proporcionar servicios de banda ancha siempre activos a hogares y
pequeñas empresas.
Redes de larga distancia - Utilizadas por proveedores de servicios para conectar países y ciudades.
Redes de cable submarino - se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad
capaces de sobrevivir en entornos submarinos hostiles a distancias transoceánicas. Busque en Internet el "mapa de
telegeografía de cables submarinos" para ver varios mapas en línea.

Propiedades de los medios inalámbricos

. Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de los usuarios y se conecta a la
infraestructura de red existente basada en cobre, como Ethernet.
. Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los hosts de red.

Los términos utilizados para medir la calidad del ancho de banda incluyen:

Latencia
Rendimiento
Capacidad de transferencia útil

LA CAPA DE ENLACE DE DATOS:

La capa de enlace de datos, prepara los datos de red para la capa física, es responsable de las comunicaciones de NIC a
NIC.
Acepta los datos de la capa 3, generalmente paquetes (ipv4, ipv6) los encapsula y los convierte en tramas
Realiza la detección de errores y rechaza cualquier trama dañada

Subcapas de enlace de datos IEEE 802 LAN/MAN

Control de enlace lógico (LLC): Esta subcapa IEEE 802.2 se comunica entre el software de red en las capas superiores y
el hardware del dispositivo en las capas inferiores. Coloca en la trama información que identifica qué protocolo de
capa de red se utiliza para la trama. Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6,
utilicen la misma interfaz de red y medios.

Control de acceso a los medios (MAC): implementa esta subcapa (IEEE 802.3, 802.11 o 802.15) en hardware. Es
responsable de la encapsulación de datos y el control de acceso a los medios. Proporciona direccionamiento de capa
de enlace de datos y está integrado con varias tecnologías de capa física. Incluye métodos para detectar errores en las
tramas transmitidas, como el uso de CRC (Código de redundancia cíclica).

Una trama Ethernet típica incluye los siguientes campos:


1. Preámbulo: Una serie de bits que ayuda a los dispositivos a sincronizarse (normalmente 7 bytes de 10101010).
2. Delimitador de Inicio de Trama (SFD): Un byte especial (10101011) que indica el inicio de la trama.
3. Dirección MAC de Destino: La dirección del dispositivo al que se envía la trama (6 bytes).
4. Dirección MAC de Origen: La dirección del dispositivo que envía la trama (6 bytes).
5. Longitud/Tipo: Indica el tamaño de los datos o el tipo de protocolo (2 bytes).
6. Datos/Payload: Los datos útiles que se están enviando (46 a 1500 bytes).
7. CRC/FCS: Código de redundancia cíclica, usado para la detección de errores (4 bytes).

La subcapa MAC proporciona encapsulación de datos:

Delimitación de tramas - El proceso de entramado proporciona delimitadores importantes que se utilizan para
identificar un grupo de bits que componen una trama. Estos bits delimitadores proporcionan sincronización entre los
nodos de transmisión y de recepción.

Direccionamiento - proporciona direccionamiento de origen y destino para transportar la trama de capa 2 entre
dispositivos en el mismo medio compartido.

Detección de errores - Cada trama contiene un tráiler utilizado para detectar errores de transmisión.

REDES I página 2
Detección de errores - Cada trama contiene un tráiler utilizado para detectar errores de transmisión.

La subcapa MAC también proporciona control de acceso a medios, lo que permite que varios dispositivos se
comuniquen a través de un medio compartido (semidúplex). Las comunicaciones dúplex completo no requieren
control de acceso.

Topología Punto a Punto es un enlace permanente entre dos terminales

Topologías LAN heredadas:

Comunicación semiduplex: Permite a los dispositivos enviar y recibir información pero no pueden hacerlo
simultaneamente, es decir 2 dispositivos al mismo tiempo no pueden enviar y recibir información.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:
1. Acceso por contienda:
Los dispositivos compiten por el acceso al medio, pero solo uno a la vez puede enviar datos. Para ellos existen
algunos métodos de acceso basados en contención:
Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN Ethernet de topología de bus
heredada.
El operador detecta el acceso múltiple con prevención de colisiones (CSMA / CA) utilizado en LAN inalámbricas

2. Acceso controlado
En una red de acceso múltiple basada en basada en control, cada nodo tiene su propio tiempo para usar el medio.

La trama:

cada tipo de trama tiene tres partes básicas:

1. Encabezado (MAC origen y MAC destino)


2. Datos (paquete (Ip origen e Ip destino))
3. Tráiler (detección de errores)

Modo de trasferencia asíncrona (AMT)


Control de enlace de datos de alto nivel (HDLC)

ENCAPSULAMIENTO DE ETHERNET

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías de red definidas en
los estándares IEEE 802.2 y 802.3.

La encapsulación de datos IEEE 802.3 incluye lo siguiente:

Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.

Direccionamiento Ethernet - la trama Ethernet incluye una dirección MAC de origen y destino para entregar la trama
Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.

Detección de errores Ethernet - La trama Ethernet incluye un avance de secuencia de verificación de trama (FCS)
utilizado para la detección de errores.

Accediendo a los medios.

El tamaño mínimo de trama ethernet es de 64 bytes y el tamaño máximo es de 1518 bytes.


Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es
descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran
“jumbos” o tramas bebés gigantes.

REDES I página 3
Dirección MAC y hexadecimal
Hexadecimal se utiliza para identificar una dirección Ethernet porque un solo dígito hexadecimal representa cuatro bits
binarios. Por lo tanto, una dirección MAC Ethernet de 48 bits se puede expresar utilizando sólo 12 valores hexadecimales

Dirección MAC:
En una LAN ethernet, la dirección MAC se utiliza para identificar los dispositivos de origen y destino (NIC) en el segmento de
red local.

Una dirección MAC ethernet, es una dirección de 48 bits expresada con 12 dígitos hexadecimales.
Debido a que un byte es igual a 8 bits, re podría decir que una MAC cuenta con 6 bytes de longitud

VLANS

Las Vlans son una manera de agrupar dispositivos dentro de una LAN
Una VLAN permite que los administradores dividan las redes en segmentos. Los dispositivos en una VLAN funcionan como si
estuvieran en sus propias redes independientes a pesar de compartir la misma infraestructura física.

Beneficios de una VLAN

- SEGURIDAD
- REDUCCIÓN DE COSTOS
- MEJOR RENDIMIENTO
- REDUCCIÓN DE DOMINIOS DE DIFUNSIÓN
- MEJORA DE LA EFICIENCIA DEL PERSONAL TI
- ADMINISTRACIÓN MÁS SIMPLE DE APLICACIONES Y PROYECTOS

Tipos de VLAN

- VLAN de datos:
Está configurada para transportar tráfico de datos generada por usuarios, se lo conoce también como VLAN de usuarios
Está VLAN no transporta tráfico de administración y de voz.

REDES I página 4
Está VLAN no transporta tráfico de administración y de voz.

- VLAN predeterminada:
Está VLAN es la VLAN 1 que viene configurada por defecto en el switch, tiene todos los puertos asignados, todo el tráfico
de capa 2 se asocia a esta VLAN de manera predeterminada. No se puede cambiar el nombre, tampoco eliminarla.

- VLAN nativa:
Una VLAN nativa está asignada a un puerto troncal 802.1Q, es la que maneja el tráfico no etiquetado en enlaces troncales
entre switchs, suele ser la VLAN 1 pero se recomienda cambiarlo por temas de seguridad.

El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4 bytes insertada en el encabezado de una
trama ethernet

- VLAN de administración:
Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades de administración de un
switch. Para cualquier VLAN de administración se le asigna una dirección IP y una máscara de subred a la interfaz virtual
del switch (SVI) de esa VLAN

Detalles de la etiqueta de la VLAN

TIPO: es una campo de 2 bytes, denominado 'ID de protocolo de etiqueta (TPID)


PRIORIDAD DE USUARIO: Es un valor de 3 bytes que admite la implementación de nivel o de servicio.
IDENTIFICADOR DE FORMATO CANÓNICO(CFI): Es un campo de 1 bit que habilita las tramas Token Ring que se va a transportar
a través de los enlaces ethernet.
ID de VLAN (VID): Es un número de identificación de VLAN de 12 bits que admite hasta 4096 ID de VLAN

ENLACES TRONCALES:

Un enlace troncal es un enlace punto a punto entre 2 dispositivos de red que lleva más de una VLAN
Los enlaces troncales de VLAN permiten que se propague todo el tráfico de VLAN entre switches, de modo que los dispositivos
que están en una misma VLAN puedan comunicarse a pesar de estar conectados a switches diferentes.

COMANDOS DE CONFIGURACIÓN

Show vlan
muestra las VLANS creadas en el switch
Muestra los puertos configurados en modo acceso para cada una de las VLAN
No muestra los enlaces troncales

Show interface trunk


Muestra los puertos que actualmente se encuentran operando como Trunk
Muestra las VLAN que actualmente se encuentran pasando por el enlace troncal
Muestra el tipo de encapsulación
Muestra cual es la VLAN nativa
Muestra el modo de DTP

Show interface switchport


Muestra el modo de funcionamiento del puerto (Acceso o troncal)
Muestra la VLAN a la que pertenece
Muestra cual es la VLAN nativa del puerto

Tipos de acceso a VLAN


1. Interfaces de acceso
2. Interfaces de trunk

Beneficios de las redes VLAN


Seguridad
Reducción de costos
Mejor rendimiento
Reducción del tamaño de dominios de difusión

VLAN DE VOZ

Se requiere una VLAN separada para admitir la tecnología de voz sobre IP. El tráfico de VoIP requiere:
- Ancho de banda garantizado para asegurar la calidad de voz
- Prioridad de transmisión sobre los tipos de tráfico de red
- Capacidad para ser enrutado en áreas congestionadas de red

REDES I página 5
- Capacidad para ser enrutado en áreas congestionadas de red
- Una demora inferior a 150 ms a través de la red

INTRODUCCIÓN AL PROTOCOLO ARP

El propósito de una solicitud ARP es encontrar la dirección MAC del host de destino en una LAN Ethernet.
ARP genera una trama de broadcast conteniendo la dirección ip de destino y la dirección MAC de destino: FFFFFFFF

2 FUNCIONES BÁSICAS DEL PROTOCOLO ARP


1. Resolución de direcciones ipv4 a direcciones MAC
2. Mantenimiento de una tabla de asignaciones

PROTOCOLO STP

Su función principal es evitar loops que se puede generar en una topología debido a enlaces o equipos redundantes.
Asegura que exista solo una ruta lógica entre los dispositivos de la red al bloquear intencionalmente aquellas rutas redundantes
que pueden generar un loop.

- STP utiliza el algoritmo de sapnnin tree (STA) para determinar los puertos de los switchs que deben bloquearse a fin de
evitar loops.
- Las BPDU (Bridge Protocol Data Unit) son fundamentales para detectar bucles, seleccionan el switch raíz y determinan las
mejores rutas para el tráfico de red.

- El BID está compuesto por un parámetro configurable conocido como Bridge Priority (por defecto con un valor igual a
32768) y el Bridge Mac Addres.

SEGMENTACIÓN DE RED

Motivos para la división de subredes:


- Controlar el tráfico mediante la contención de tráfico de broadcast dentro de la subred.
- Reducir el tráfico general de la red y mejorar el rendimiento de esta.

La división de subredes es el proceso de segmentación de una red en varios espacios de red más pequeños o subredes.

REDES I página 6

También podría gustarte