martes, 27 de junio de 2017

protocolos

Protocolos de transferencia de datos

Los protocolos de transferencia de datos sonUn Protocolo de Aplicación facilita la comunicación entre una aplicación y un servidor.
Un Protocolo de Aplicación define cómo interactúan un cliente y un servidor. Consiste en estos tres puntos: formatos estandarizados para transmitir datos entre dos dispositivos. El tipo de protocolo utilizado puede determinar variables como el método de comprobación de errores, el método de compresión de datos y la indicación de fin de archivo. Si todas las redes estuvieran organizadas de la misma forma y todo el software y equipos de las redes se comportaran de forma similar, sólo sería necesario un protocolo para todas las transmisiones de datos. Sin embargo, Internet está formada por millones de redes distintas con una amplia gama de combinaciones de hardware y software. Como resultado, la capacidad de transmitir de forma fiable contenido multimedia digital a los clientes depende de varios protocolos de gran complejidad. Los protocolos empleados para transmitir contenido basado en Windows Media son:
  • Protocolo de transmisión en tiempo real (RTSP)
  • HTT
  • funciones 
  • Abrir y cerrar.
  • Hace y satisface peticiones de servicio.
  • Maneja e informa de errores.
TPC
TCP es un protocolo transporte orientado por conexión que envía datos como un flujo de bytes sin estructura. Usando los números de secuencia y los mensajes de reconocimiento, el TCP puede proporcionar un nodo de envío con la información de entrega sobre los paquetes transmitidos a un nodo de destino. Donde los datos se han perdido adentro transitan de la fuente al destino, el TCP puede retransmitir los datos hasta que o se alcance una condición del descanso o hasta que se haya alcanzado la entrega exitosa. TCP también puede reconocer mensajes duplicados y los descartará adecuadamente. Si el ordenador de envío está transmitiendo demasiado rápido para la computadora de recepción, el TCP puede emplear los mecanismos de control de flujo para reducir la Transferencia de datos. La poder TCP también comunica la información de entrega a los protocolos de la capa superiores y a las aplicaciones que soporta.
Resultado de imagen para protocolo tcp

IP

El IP es el protocolo primario de la capa 3 en el grupo de Internet. Además del ruteo entre redes, el IP proporciona el informe de errores y fragmentación y nuevo ensamble de las unidades de información llamadas los datagramas para la transmisión a través de redes con diversos tamaños máximos de la unidad de datos. El IP representa el corazón del conjunto de protocolos de Internet.

Ruteo en Entornos IP


“Internet” es un grupo de redes interconectadas. Internet, por otra parte, es el grupo de redes que permite la comunicación entre la mayoría de las instituciones de investigación, las universidades, y muchas otras organizaciones en todo el mundo. Los routers dentro de Internet están organizados jerárquicamente. Utilizan a un poco de Routers para mover la información a través de un grupo determinado de redes bajo la misma autoridad administrativa y control. (Tal entidad se llama un sistema autónomo.) Llaman el Routers usado para el intercambio de información dentro de los sistemas autónomos los routeres internos, y él utiliza una variedad de protocolos Interior Gateway Protocols (IGP) para lograr para este fin. Llaman el Routers que mueve la información entre los sistemas autónomos los routeres exteriores; él utiliza el Exterior Gateway Protocol (EGP) o el Border Gateway Protocol (BGP). 

Hypertext Transfer Protocol (HTTP).

Hypertext Transfer Protocol (HTTP). Protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web, o WWW. Mediante HTTP los clientes y los servidores determinan de forma dinámica el formato de los documentos, lo que permiten que utilicen formato de datos no estándar para el intercambio de datos. Si el receptor no tiene un modo de ver o acceder a los datos, puede descargar un programa complemento que le permita recibir el contenido.
Las cabeceras de HTTP pueden contener información acerca de los objetos que transmite la aplicación a través de la Web. Con la informacion de las cabeceras, las aplicaciones Cliente-Servidor negocian formatos que pueden utilizar para transferir los objetos. Si no reconocen la información de la cabecera, la ignoran. Por tanto, puede probar nuevos protocolos en la Web sin comprometer la integridad del HTTP. Además el protocolo esta basado en texto por lo cual es legible y no necesita decodificación.
Resultado de imagen para protocolos de transferencia
transferencia de correo 
El nombre del servidor de correo saliente, o SMTP, que en inglés significa "Simple Mail Transfer Protocol" o Protocolo de transferencia de mails simples, se refiere al nombre específico de la computadora o servidor que procesará los mensajes que nosotros enviemos. Ese nombre se obtiene consultando con el proveedor de correo.

Resultado de imagen para transferencia de correo

(Protocolo de oficina de correos)

La interfaz de correo POP (Protocolo de oficina de correos) Versión 3 se define en la RFC (Petición de comentarios) 1725. La RFC es el mecanismo que se utiliza para definir los estándares Internet en evolución.
El software de cliente utiliza mandatos denominados verbos para comunicarse con el servidor POP. El servidor POP de iSeries ofrece soporte para los verbos siguientes.
Verbo y parámetrosDescripción
USER <id>ID de usuario y contraseña
PASS <password>Contraseña
STATConsultar buzón
LIST <opt msg #>Consultar estadísticas de mensajes
RETR <msg #>Recuperar mensaje
DELE <msg #>Suprimir mensaje
RSETRestablecer el estado de supresión de mensaje
TOP <msg #> <lines>Recuperar datos y cabecera de mensaje
UIDL <opt msg #>Obtener listado de ID exclusivos de mensaje
NOOPSin operación

creación de subredes

La creación de subredes consiste en convertir los bits de Hosts en bits de subred. A partir de ahi se pueden empezar a crear subredes, mientras más bit convirtamos, vamos a poder crear más subredes, pero con menos hosts cada una, por ejemplo para una ip clase A, con lo que su mascara de subred por defecto sería 255.0.0.0 (y en binario 11111111.00000000.00000000.00000000), y se convierten 3 bits de host en subred quedaría:
¿Y por que 224?
Cuando de toman “prestados bits”, para subred, se toman de izquierda a derecha, desde donde empieza la porción de host, y corresponde al 224, por que es la suma de los valores de los 3 bits , es decir 128+64+32, eso da un total de 224, recordemos los valores de los bits de un byte.                                            

Otro ejemplo para una ip clase B, con una mascara de subred en la que se convierten 9 bits para subred (la mascara para una clase B es 255.255.0.0 que corresponde a 11111111.11111111.00000000.00000000 en binario).
Formula Para calcular cantidad de Subredes y host por  Subred según la mascara
Para calcular las subredes se aplica la siguiente formula:
Para el caso de las subredes: Es 2 elevado a la cantidad de bits (los unos), que se tomaron para crear subredes menos 2.

2[bits de subred]  2

Para el caso de los Hosts: Es 2 elevado a la cantidad restantesde host que quedan (los ceros).

2[bits de hosts]  2

El menos 2 es debido a que se descartan las direcciones de subred y de broadcasts de la red, aplicando estas formulas se obtiene las cantidades de subredes y de hosts por subred utilizables.
Entonces aplicando estas formulas a los ejemplos anteriores, la cantidad de host y subredes serían
Mascara clase A 255.224.0.0= 2[3]  2=6 Subredes y con 2[21]  2= 2.097.150 Host por subred


Mascara clase B 255.255.255.128 = 2[9]  2=510 Subredes y con 2[7]  2= 126 Host por subred

martes, 13 de junio de 2017

administración de datos 

Capa de transporte: el inicio del encapsulado de datos

Cuando los datos llegan a la capa de transporte, los protocolos de la capa inician el proceso de encapsulado de datos. La capa de transporte encapsula los datos de aplicación en unidades de datos de protocolo de transporte.
El protocolo de capa de transporte crea un flujo virtual de datos entre la aplicación de envío y la de recepción, que se identifica con un número de puerto de transporte. El número de puerto identifica un puerto, una ubicación dedicada de la memoria par recibir o enviar datos. Además, la capa de protocolo de transporte puede proporcionar otros servicios, como la entrega de datos ordenada y fiable. El resultado final depende de si la información se maneja con los protocolos TCP, SCTP o UDP.

Segmentación TCP

TCP se denomina a menudo protocolo "orientado a la conexión" porque TCP garantiza la entrega correcta de los datos al host de recepción. La Figura 1–1 muestra cómo el protocolo TCP recibe el flujo del comando rlogin. A continuación, TCP divide los datos que se reciben de la capa de aplicación en segmentos y adjunta un encabezado a cada segmento.
Los encabezados de segmento contienen puertos de envío y recepción, información de orden de los segmentos y un campo de datos conocido como suma de comprobación. Los protocolos TCP de ambos hosts utilizan los datos de suma de comprobación para determinar si los datos se transfieren sin errores.

Establecimiento de una conexión TCP

TCP utiliza segmentos para determinar si el sistema de recepción está listo para recibir los datos. Cuando el protocolo TCP de envío desea establecer conexiones, envía un segmento denominado SYN al protocolo TCP del host de recepción. El protocolo TCP de recepción devuelve un segmento denominado ACK para confirmar que el segmento se ha recibido correctamente. El protocolo TCP de envío emite otro segmento ACK y luego procede al envío de los datos. Este intercambio de información de control se denomina protocolo de tres vías.

Paquetes UDP

UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no comprueba los datos que llegan al host de recepción. En lugar de ello, UDP da formato al mensaje que se recibe desde la capa de la aplicación en los paquetes UDP. UDP adjunta un encabezado a cada paquete. El encabezado contiene los puertos de envío y recepción, un campo con la longitud del paquete y una suma de comprobación.
El proceso UDP de envío intenta enviar el paquete a su proceso UDP equivalente en el host de recepción. La capa de aplicación determina si el proceso UDP de recepción confirma la recepción del paquete. UDP no requiere ninguna notificación de la recepción. UDP no utiliza el protocolo de tres vías.

protocolos upc y udp 

Protocolo TCP

La descripción completa del protocolo TCP se encuentra en el documento RFC793 o su traducción al español. TCP (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI.
Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales. Las características del TCP son:
  • Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.
  • Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
  • Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.
  • Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.
  • Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.
  • Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.
Los servicios confiables de entrega de datos son críticos para aplicaciones tales como transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada paquete debe ser garantizada.
Formato de los Segmentos TCP
En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo o PDU ('Protocol Data Unit') se llaman "segmentos". El formato de los segmentos TCP se muestra en el siguiente esquema:
+Bits 0 - 34 - 78 - 1516 - 31
0Puerto OrigenPuerto Destino
32Número de Secuencia
64Número de Acuse de Recibo (ACK)
96longitud cabecera TCPReservadoFlagsVentana
128Suma de Verificación (Checksum)Puntero Urgente
160Opciones + Relleno (opcional)
224
Datos
 
Datos


Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente; un temporizador en la entidad origen del envío causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando un checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.


proceso de establecimiento y finalizacion 


Cuando dos hosts se comunican mediante TCP, se establece una conexión antes de que puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de confiabilidad del TCP.

Vea en la figura los pasos para establecer y terminar una conexión del TCP.
2.2.3.1



El host rastrea cada segmento de datos dentro de una sesión e intercambia información sobre los datos que recibe cada host mediante información en el encabezado del TCP. 

Cada conexión involucra streams de comunicación de una vía, o sesiones para establecer y terminar el proceso del TCP entre dispositivos finales. Para establecer la conexión los hosts realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. El enlace de tres vías:
  • Establece que el dispositivo de destino se presente en la red
  • Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el número de puerto de destino que el cliente de origen intenta utilizar para la sesión
  • Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho número de puerto

En las conexiones del TCP, el host que sirve como cliente inicia la sesión para el servidor. Para entender cómo funciona el enlace de tres vías que se utiliza en el proceso de conexión del TCP, es importante observar diversos valores que los dos hosts intercambian. Los tres pasos en el establecimiento de una conexión TCP son:

1. El cliente de origen envía un segmento que contiene un valor de secuencia inicial, el cual sirve como solicitud para que el servidor comience una sesión de comunicación.

2.2.3.2



2. El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido más 1, más su propio valor de secuencia de sincronización. El valor es uno mayor que el número de secuencia porque el ACK es siempre el próximo Byte u Octeto esperado. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor. 

2.2.3.3



3. El cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió más uno. Esto completa el proceso de establecimiento de la conexión.

2.2.3.4



Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes: 

URG: campo indicador urgente importante

ACK: campo de reconocimiento importante

PSH: función de pulsación

RST: restablecer la conexión

SYN: sincronizar números de secuencia

FIN: no hay más datos del emisor

Se hace referencia a estos campos por medio de señaladores, porque el valor de uno de estos campos es sólo 1 bit y, por lo tanto, sólo tiene dos valores: 1 o 0. Cuando el valor de un bit se establece en 1, indica qué información de control se incluye en el segmento.

Los señaladores se intercambian para terminar una conexión del TCP mediante un proceso de cuatro pasos.

2.2.3.5

2.2.3.6

2.2.3.7

2.2.3.8

2.2.3.9

Transmisión de datos

Modos de transmisión

Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:
  • la dirección de los intercambios
  • el modo de transmisión: el número de bits enviados simultáneamente
  • la sincronización entre el transmisor y el receptor

Conexiones simples, semidúplex y dúplex totales

Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección de los intercambios:
  • Una conexión simple, es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el equipo...).
    Conexión simple
  • Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.
    Conexión semidúplex
  • Una conexión dúplex total es una conexión en la que los datos fluyen simultáneamente en ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas direcciones de la transmisión.
    Conexión dúplex total

Transmisión en serie y paralela

El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.

Conexión paralela

Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.
Conexión paralela
Estos canales pueden ser:
  • N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta)
  • una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...
Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal...

Conexión en serie

En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario.
Conexión en serie
Estas operaciones son realizadas por un controlador de comunicaciones (normalmente un chip UARTUniversal Asynchronous Receiver Transmitter (Transmisor Receptor Asincrónico Universal)). El controlador de comunicaciones trabaja de la siguiente manera:
  • La transformación paralela-en serie se realiza utilizando un registro de desplazamiento. El registro de desplazamiento, que trabaja conjuntamente con un reloj, desplazará el registro (que contiene todos los datos presentados en paralelo) hacia la izquierda y luego, transmitirá el bit más significativo (el que se encuentra más a la izquierda) y así sucesivamente:
    transformación paralela-en serie
  • La transformación en serie-paralela se realiza casi de la misma manera utilizando un registro de desplazamiento. El registro de desplazamiento desplaza el registro hacia la izquierda cada vez que recibe un bit, y luego, transmite el registro entero en paralelo cuando está completo:
    transformación en serie-paralela

Transmisión sincrónica y asincrónica

Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:
  • La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100... 
    Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).
  • En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión.
En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres.
La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.
proceso del cliente

Como en TCP, la comunicación cliente/servidor la inicia una aplicación cliente que solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona al azar un número de puerto del rango de números de puerto dinámicos y lo utiliza como puerto de origen para la conversación. Por lo general, el puerto de destino es el número de puerto bien conocido o registrado que se asigna al proceso de servidor.
Los números de puerto de origen seleccionados al azar colaboran con la seguridad. Si existe un patrón predecible para la selección del puerto de destino, un intruso puede simular el acceso a un cliente de manera más sencilla intentando conectarse al número de puerto que tenga mayor posibilidad de estar abierto.
Dado que no se crean sesiones con UDP, no bien los datos están listos para enviarse y los puertos están identificados, UDP puede formar los datagramas y pasarlos a la capa de red para direccionarlos y enviarlos a la red.
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción. Para la devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del datagrama.
Desplácese por las ilustraciones a la derecha para ver los detalles de los procesos de cliente UDP.
aplicación de los protocolos TCP Y UTP 
Como en TCP, la comunicación cliente/servidor la inicia una aplicación cliente que solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona al azar un número de puerto del rango de números de puerto dinámicos y lo utiliza como puerto de origen para la conversación. Por lo general, el puerto de destino es el número de puerto bien conocido o registrado que se asigna al proceso de servidor.
Los números de puerto de origen seleccionados al azar colaboran con la seguridad. Si existe un patrón predecible para la selección del puerto de destino, un intruso puede simular el acceso a un cliente de manera más sencilla intentando conectarse al número de puerto que tenga mayor posibilidad de estar abierto.
Dado que no se crean sesiones con UDP, no bien los datos están listos para enviarse y los puertos están identificados, UDP puede formar los datagramas y pasarlos a la capa de red para direccionarlos y enviarlos a la red.
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción. Para la devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del datagrama.
Desplácese por las ilustraciones a la derecha para ver los detalles de los procesos de cliente UDP.

lunes, 12 de junio de 2017

Capa de Red


La Capa de Red provee principalmente los servicios de envío, enrutamiento(routing) y control de congestionamiento de los datos (paquetes de datos) de un nodo a otro en la red, esta es la capa más inferior en cuanto a manejo de transmisiones punto a punto.
El propósito de esta capa es el de formar una interfase entre los usuarios de una máquina y la red, esto es, la red es controlada por esta capa y las 2 primeras.
Los servicios que se proveen deberán ser independientes de la tecnologia de soporte.
El diseño de la capa no debe evitar el conectar dos redes con diferentes tecnologias.
La capa de Transporte debe de estar protegida del número, tipo y las diferentes topologias que se utilizen en la subred.
Todo lo que a esta capa le interesa es un camino de comunicación y no la forma en que este se construye.
Se necesita presentar un esquema de direccionamiento para direcciones de la red.


IPv4
Para saber acerca de IPv4 primero hablaremos de lo que es el Protocolo de Internet:
Internet Protocol (o Protocolo de Internet), según el MODELO OSI es un protocolo de comunicación de datos perteneciente a la Capa de Red, su funcionalidad radica en el uso bidireccional de comunicación para llevar datos a través de redes físicas enlazadas usando un protocolo no orientado a conexiona.

IPv4 es la cuarta versión de este protocolo, pero la primera que ha sido implementada de forma extensiva. Fue descrito en el RFC 791 elaborado por la Internet Engineering Task Force (IETF) en 1981. Es el protocolo que mayormente se usa en la Capa de Red del Modelo TCP/IP para conexiones a Internet.

Características

  • Es un protocolo de un servicio de datagramas no fiable.
  • La garantía en la entrega de datos es nula.
  • La garantías sobre la corrección de los datos es nula.
  • Puede resultar en paquetes duplicado o en desorden.

                                                 

funcion de los campos de encabezado 

  • Encabezado IP: identifica las características del paquete.
Como se muestra en la ilustración, los encabezados de paquetes IPV4 constan de campos que contienen información importante sobre el paquete. Estos campos contienen números binarios que se examinan en el proceso de capa 3. Los valores binarios de cada campo identifican las distintas configuraciones del paquete IP.
Los campos importantes del encabezado de IPv4 incluyen los siguientes:
  • Versión: contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv4, este campo siempre se establece en 0100.
  • Servicios diferenciados (DS):anteriormente denominado “Tipo de servicio” (ToS), se trata de un campo de 8 bits que se utiliza para determinar la prioridad de cada paquete. Los primeros 6 bits identifican el valor del Punto de código de servicios diferenciados (DSCP), utilizado por un mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de Notificación explícita de congestión (ECN), que se puede utilizar para evitar que los paquetes se descarten durante momentos de congestión de la red.
  • Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para limitar la vida útil de un paquete. Se especifica en segundos, pero comúnmente se denomina “conteo de saltos”. El emisor del paquete establece el valor inicial de tiempo de vida (TTL), el que disminuye un punto por cada salto, es decir, cada vez que el paquete es procesado por un router. Si el campo TTL disminuye a cero, el router descarta el paquete y envía un mensaje del protocolo de mensajes de control de Internet (ICMP) de Tiempo superado a la dirección IP de origen. El comando traceroute utiliza este campo para identificar los routers utilizados entre el origen y el destino.
  • Protocolo: este valor binario de 8 bits indica el tipo de contenido de datos que transporta el paquete, lo que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Los valores comunes incluyen ICMP (1), TCP (6) y UDP (17).
  • Dirección IP de origen: contiene un valor binario de 32 bits que representa la dirección IP de origen del paquete.
  • Dirección IP de destino: contiene un valor binario de 32 bits que representa la dirección IP de destino del paquete.
Los dos campos que más comúnmente se toman como referencia son las direcciones IP de origen y de destino. Estos campos identifican de dónde proviene el paquete y adónde va. Por lo general, estas direcciones no se modifican durante la transferencia desde el origen hasta el destino.

tablas de enrutamiento 

La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos.

Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. El daemon de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas. El núcleo del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local. La tabla de enrutamiento enumera las direcciones IP de las redes que conoce el sistema, incluida la red local predeterminada del sistema. La tabla también enumera la dirección IP de un sistema de portal para cada red conocida. El portal es un sistema que puede recibir paquetes de salida y reenviarlos un salto más allá de la red local. A continuación se incluye una tabla de enrutamiento simple en una red sólo de IPv4:


Routing Table: IPv4
  Destination           Gateway           Flags  Ref   Use   Interface
-------------------- -------------------- ----- ----- ------ ---------
default              172.20.1.10          UG       1    532   ce0
224.0.0.0            10.0.5.100           U        1      0   bge0
10.0.0.0             10.0.5.100           U        1      0   bge0
127.0.0.1            127.0.0.1            UH       1     57   lo0



componentes e interfaces de un router 


  • Procesador o CPU: Es un microprocesador que ejecuta las instrucciones del sistema operativo: inicialización del sistema, funciones de enrutamiento y control de la interfaz de red. Los grandes routers pueden tener varios procesadores. 
  • RAM (memoria de acceso aleatorio): En esta memoria se almacena la información de las tablas de encaminamiento, se guarda la caché ARP y de conmutación rápiday se mantienen las colas de espera de los paquetesMientras está encendido el router, el archivo de configuración y sus modificaciones (archivo llamado running-config) se guardan en esta zona de memoria. Esta memoria pierde el contenido cuando se apaga o reinicia el router. Por lo que antes de apagar o reiniciar el router habrá que salvar los cambios en el fichero de configuración de arranque (archivo startup-config). Normalmente, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos de memoria en línea doble (DIMM). 
  • NVRAM (memoria de acceso aleatorio no volátil): Almacena el archivo de configuración arranque (archivo startup-config) y retiene el contenido cuando se apaga o reinicia el router
  • Memoria FLASH: Es un tipo de ROM programable, que se puede borrar electrónicamente (EEPROM)Mantiene el contenido cuando se apaga o reinicia el routerGuarda la imagen del sistema operativo (IOS). Puede almacenar varias versiones del software IOS. La utilización de esta memoria permite que el software se actualice cargando una nueva imagen en la memoria flash, sin necesidad de retirar ni reemplazar chips en el procesador. 
  • ROM (memoria de sólo lectura): Guarda de forma permanente el código de diagnóstico de la prueba al inicio (POST), el programa bootstrap y el software básico del sistema operativo. Al ser una memoria de sólo lectura es necesario el cambio de la tarjeta de memoria para actualizaciones del software. 
  • Interfaces. Las interfaces son las conexiones de los routers con el exterior. Hay tres tipos diferentes de interfaces: 
    • Interfaces LAN para la conexión con las redes de área local. Pueden tener varios tipos de puertos para poder así unir redes con diferentes tecnologías como Ethernet, Token Ring, FDDI, etc. 
    • Interfaces serial para la conexión con la red de área extensa (WAN). 
    • Puertos de Consola/AUX que se utilizan principalmente para la configuración inicial del router. Se usan para realizar sesiones terminales desde los puertos de comunicación de un ordenador o a través de un módem. 
  • Fuente de alimentación: La fuente de alimentación proporciona a los componentes internos la energía necesaria para operar. Los routers de mayor tamaño pueden tener varias fuentes de alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.

Las Interfaces de un Router

Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial, etc.
Los routers de gama baja como la serie 2500, son básicamente routers de estándar que vienen con un número predeterminado de puertos LAN, WAN y serie. Los routers de gama media o alta, como las series 4500 y 7500, son modulares y contienen ranuras abiertas en las que pueden instalarse varias tarjetas de interfaz.
En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta. Por ejemplo, en una de las tres ranuras de un un router 4505 se puede instalar una tarjeta Ethernet que contenga seis puertos Ethernet, y en otra ranura una tarjeta con dos puertos Serial. Los routers modulares designan sus puertos por el tipo de conexión que utilizan, seguido del número de ranura y del número de puerto. Para saber qué interfaces están instaladas en un router, se utiliza el comando show interfaces.
Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una de las cuales cuenta con una o dos ranuras para los adaptadores de puerto. Cada adaptador de puerto puede tener varias interfaces. En este tipo de dispositivos (únicamente las series 7000, 7500 y 12000), se usa la sintaxis Slot/Adaptador/Puerto para especificar un interfaz. Por ejemplo, si se quisiera hacer referencia a la segunda tarjeta VIP, primer adaptador, primera interfaz Token Ring, se usaría la sintaxis token ring 2/0/1.
Una interfaz, puede encontrarse en cualquiera de los siguientes estados, que podemos conocer en cualquier momento mediante el comando show interface.
  • Activa (Up). Funciona con normalidad desde el punto de vista eléctrico, y recibe la señal adecuada de los cables que tiene conectados.
  • Inactiva (Down). Se encuentra activa, pero no se comunica correctamente con el medio al que está conectada.
  • Administrativamente inactiva (administratively down). Está configurada para estar apagada y no está operativa. Utilizaremos el comando shutdown para desactivar administrativamente una interfaz.

Interfaces LAN

Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet, Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es decir, direcciones MAC hexadecimales de 6 bytes que se almacenan en la memoria ROM de la propia interfaz.
  • Ethernet e IEEE 802.3. Ethernet lo desarrollaron a mediado de los años setenta varios investigadores del centro PARC de Xerox. Más tarde, el IEEE estandarizó un protocolo similar llamado IEEE 802.3, con algunas variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3 proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso al medio. Normalmente, el router se conecta a la red Ethernet por medio de un cable de par trenzado (UTP) y un conector RJ-45. Algunos router, como el 2505 de Cisco, proporcionan conexiones directas de hub que pueden utilizarse para conectar directamente estaciones de trabajo. Los dispositivos Ethernet o IEEE 802.3 pueden comunicarse en modo Half Dúplex(envíar o recibir) o Full Duplex (envía y recibir a la vez). El modo Full Dúplex sólo está disponible en una topología en la que están conectados directamente sólo dos dispositivos.
  • Fast Ethernet. Opera a velocidades que pueden alcanzar los 100Mbps. Utiliza también CSMA/CD como estrategia de acceso al medio. Para sacarle partido, es imprescindible disponer de ordenadores con tarjetas de red Fast Ethernet, así como que el resto de dispositivos (hubs, switches, etc) soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede funcionar en Half Dúplex y Full Dúplex. Una topología apropiada sería un switch que conecta 10 segmentos Ethernet a un segmento Fast Ethernet que se conecta a un router para poder acceder a la WAN. La mayoría de los dispositivos Fast Ethernet son capaces de detectar apropiadamente la velocidad y modo Dúplex del segmento.
  • Gigabit Ethernet (IEEE 802.3z). Basado también en el estándar IEEE 802.3, se comunica hasta velocidades de 1Gbps, utilizando CSMA/CD como estrategia de acceso al medio, y soportando los modos Half Duplex Full Duplex. Gigabit Ethernet combina la capa física de Fiber Channel y el formato de trama de Ethernet, funcionando exactamente igual en la capa de enlace y superiores. Los routers de la serie 7500 y los switches de la serie Catalyst 5500 admiten interfaces Gigabit Ethernet.
  • Token Ring (IEEE 802.5). Es una arquitectura de red propietaria de IBM, estandarizada como el protocolo IEEE 802.5, que opera en una topología de anillos en vez de una topología de bus como Ethernet. Token Ring se ha implementado a velocidades de 4Mbps y 16Mbps, y usa el protocolo token capture para el acceso al medio, que a diferencia de CSMA/CD, evita totalmente las colisiones. Los routers que se utilizan en las redes Token Ring deben contener una interfaz especial Token Ring configurada en función del resto de dispositivos Token Ring. Podemos especificar la velocidad del anillo mediante el comando de configuración de interfaz ring-speed, como sería ring-speed 16. En un anillo de 16Mbps, también se puede habilitar la característica de early token release, mediante el comando de configuración de interfaz early-token-release. Para comprobar la configuración de una interfaz de este tipo, utilizaríamos por ejemplo el comando sh int tokenring0.
  • FDDI. FDDI es una red de pasada de señal que utiliza dos anillos redundates como método de tolerancia a fallo, de modo que la red siga funcionando aunque uno de los anillos se interrumpa. Durante el funcionamiento normal, FDI usa sólo un anillo denominado anillo primario, de manera que utilizaría el segundo anillo o anillo de respaldo, sólo cuando se produzca un fallo en el anillo primario. FDDI a menudo se emplea como un segmento principal de fibra óptica para grandes redes, pudiendo proporcionar un rendimiento efectivo de hasta 100Mbps.
Se puede definir el modo dúplex de forma manual mediante el comando de configuración de interfaz full-duplex. Si se elimina este comando con el comando no full-duplex, la interfaz vuelve a su modo Half Duplex.
Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de varios tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya interfaz ethernet0 dispone de un conector AUI y otro 10BaseT para la misma interfaz. Algunos routers son capaces de detectar automáticamente la conexión, pero otros requieren que se especifique expresamente es tipo de medio mediante el comando de configuración de interfaz media-type, como podría ser media-type 10baseT o media-type AUI.

Interfaces en Serie

Las interfaces en serie de router permiten conectar varias redes LAN utilizando tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí mediante líneas contratadas y otras tecnologías de conectividad suministradas por terceros. Las tecnologías WAN en la capa de enlace que más se utilizan en la actualidad son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN se configuran en ciertas interfaces del router, como en una interfaz serie o una interfaz RDSI. La conexión física en serie de los routers Cisco es un puerto hembra de 60 pines, y soportan varios estándares de señalización como el V.35, X.21bis, y el EIA-530. Las interfaces en serie instaladas en routers no tienen direcciones MAC.
Las comunicaciones síncronas en serie utilizan un dispositivo de sincronización que proporciona una sincronización exacta de los datos cuando éstos se transmiten del emisor al receptor a través de una conexión serie. Las comunicaciones asíncronas se sirven de los bits de inicio y de parada para garantizar que la interfaz de destino ha recibido todos los datos.
  • HDLC. Es un protocolo de la capa de enlace que se encarga de encapsular los datos transferidos a través de enlaces síncronos. En un router, los puertos serie están conectados a un modem u otro tipo de dispositivo CSU/DSU a través de cables especiales. La implementación HDLC de Cisco es propietaria, por lo que no puede comunicarse con implementaciones HDLC de otros fabricantes.
  • Protocolo Punto a Punto (PPP). Es otro protocolo de la capa de enlace que soporta los routers Cisco. No es propietario, por lo que puede utilizarse con dispositivos de otros fabricantes. PPP opera tanto en modo asíncrono como síncrono, y puede utilizarse para conectar redes IP, AppleTalk e IPX a través de conexiones WAN. PPP se configura en el puerto serie del router que proporciona la conexión a una línea dedicada u otro tipo de conexión WAN.
  • X.25. Es un protocolo de conmutación de paquetes que se utiliza en las redes telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy lento, ya que efectua muchas comprobaciones de error, al estar desarrollado para funcionar sobre líneas antiguas. X.25 normalmente se implementa entre un dispositivo DTE y un dispositivo DCE. El DTE suele ser un router y el DCE el conmutador X.25 perteneciente a la red pública conmutada.
  • Frame Relay. Es un protocolo de la capa de enlace de datos para la conmutación de paquetes que reemplaza X.25, y que también utiliza circuitos virtuales. En una conexión frame relay, un DTE como un router, está conectado a un DCE del tipo CSU/DSU (la mayoría de dispositivos CSU/DSU pueden conectarse a un router utilizando un cable serial V.35). Otra posibilidad es que el router esté conectado directamente al equipo de conmutación de la compañía telefónica.
  • Red Digital de Servicios Integrados (RDSI). Se trata de un protocolo WAN asíncrono que requiere que la red esté conectada a la línea telefónica a través de un equipo terminal comúnmente denominado modem RDSI. Sin embargo, también puede utilizarse routers de Cisco que integren una interfaz BRI, o conectar un puerto Serial del router a un modem RDSI.

Interfaces Lógicas

Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS de un router. Las interfaces lógicas no existen como tales, pudiendo considerarse como una interfaz virtual creada por medio de una serie de comandos del software del router. Los dispositivos reconocen estan interfaces virtuales como interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie. Se pueden configurar distintos tipos de interfaces lógicas en un router, como interfaces de retrobucle, interfaces nulas e interfaces de túnel.
  • Interfaces de Retrobucle. Los retrobucles suelen configurarse en los routers de gama alta utilizados como routers fronterizos con un protocolo externo de pasarela como BPG. La interfaz virtual de retrobucle se crea y configura como la dirección de finalización para las sesiones del protocolo BGP. De esta forma, el tráfico se procesa localmente en el router, lo que garantiza la recepción íntegra de los paquetes en su destino final.
  • Interfaces Nulas. Sirven como un muro de contención para impedir el paso de un determinado tráfico de la red. Por ejemplo, si no desea que el tráfico de una determinada red pase por un determinado router, y que lo haga por otros routers incluidos en la interconexión, se puede configurar la interfaz nula de forma que reciba y vuelque todos los paquetes que la red envíe a dicho router.
  • Interfaces de Túnel. Puede utilizarse para conducir un determinado tipo de paquetes a través de una conexión que normalmente no soporta dicho tipo de paquetes. Por ejemplo, se puede configurar una interfaz túnel en dos routers para que se encarguen de enrutar paquetes AppleTalk desde sus respectivas redes LAN. Ambos routers estaría conectados por medio de una conexión serie. Los routers Cisco ofrecen el Protocolo Genérico de Encapsulación de Router (GRE) que se encarga de gestionar la encapsulación de paquetes transmitidos a través de una interfaz de túnel.

La Consola

Puede conectarse un PC al router para que actúe como consola del mismo, siempre y cuando disponga de un puerto serie y puede ejecutar algún tipo de software de emulación de terminal. El PC y el router deben conectarse por medio del cable enrollado que se incluye junto al router. Dicho cable viene cerrado en ambos extremos con un conector RJ-45, y viene acompañado de varios adaptadores serie para conectar al PC.
Una vez conectado el cable al PC y al router, debe configurarse el software de emulación de terminal en el PC (como el Hyper-Terminal, ProComm Plus o Tera Term Pro) con los siguientes parámetros de configuración.
ParámetroConfiguración
Emulación de terminalVT100
Velocidad en baudios9600
ParidadNinguna
Bits de datos8
Bits de parada1 (2 bits de parada para la serie 2500)

    

arranque de un router 

El proceso de arranque que se muestra en la figura 1 consta de tres fases principales:
1. Llevar a cabo el POST y cargar el programa bootstrap.
2. Localizar y cargar el software Cisco IOS.
3. Localizar y cargar el archivo de configuración de inicio o ingresar al modo Setup.
1. Llevar a cabo el POST y cargar el programa bootstrap 
La prueba de Autodiagnóstico al encender (POST, Power-On Self Test) es un proceso común que ocurre en casi todas las computadoras durante el arranque. El proceso de POST se utiliza para probar el hardware del router. Cuando se enciende el router, el software en el chip de la ROM ejecuta el POST. Durante este autodiagnóstico, el router ejecuta desde la ROM diagnósticos de varios componentes de hardware, incluidos la CPU, la RAM y la NVRAM. Una vez finalizado el POST, el router ejecuta el programa bootstrap.
Después del POST, el programa bootstrap se copia de la ROM a la RAM. Una vez en la RAM, la CPU ejecuta las instrucciones del programa bootstrap. La tarea principal del programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: en este momento, si existe una conexión de consola al router, comienzan a aparecer resultados en pantalla.
2. Localizar y cargar Cisco IOS 
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Durante la autodescompresión del archivo de imagen de IOS, se muestra una cadena de símbolos de almohadilla (#).
Si la imagen de IOS no se encuentra en la memoria flash, el router puede buscarla con un servidor TFTP. Si no se puede localizar una imagen de IOS completa, se copia una versión reducida del IOS de la ROM a la RAM. Esta versión del IOS se usa para ayudar a diagnosticar cualquier problema y puede usarse para cargar una versión completa del IOS en la RAM.
3. Localizar y cargar el archivo de configuración (figura 4)
A continuación, el programa bootstrap busca el archivo de configuración de inicio (también conocido como “startup-config”) en la NVRAM. El archivo contiene los parámetros y comandos de configuración guardados anteriormente. Si existe, se copia en la RAM como archivo de configuración en ejecución o “running-config”. El archivo running-config contiene direcciones de interfaz, inicia los procesos de enrutamiento, configura las contraseñas del router y define otras características del dispositivo.
Si el archivo startup-config no existe en la NVRAM, el router puede buscar un servidor de protocolo trivial de transferencia de archivos (TFTP). Si el router detecta que tiene un enlace activo a otro router configurado, envía un broadcast en busca de un archivo de configuración a través del enlace activo.
Si no se encuentra un servidor TFTP, el router muestra la petición de entrada del modo Setup. El modo Setup consiste en una serie de preguntas que solicitan al usuario información de configuración básica. El modo Setup no tiene como fin utilizarse para ingresar a configuraciones complejas del router y los administradores de red normalmente no lo usan.

enrutamiento 
El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma decisiones en función de la dirección IP de destino de los paquetes de datos. Todos los dispositivos intermedios usan la dirección IP de destino para guiar el paquete hacia la dirección correcta, de modo que llegue finalmente a su destino.
Un protocolo de enrutamiento es el que define el esquema de comunicación entre routers. Un protocolo de enrutamiento permite que un router comparta información con otros routers, acerca de las redes que conoce así como de su proximidad a otros routers. La información que un router obtiene de otro, mediante el protocolo de enrutamiento, es usada para crear y mantener las tablas de enrutamiento.
                        Resultado de imagen para enrutamiento

desencapsulacion 

Este proceso se invierte en el host receptor, y se conoce como “desencapsulación”. La desencapsulación es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por el stack hacia la aplicación del usuario final. Haga clic en el botón Reproducir de la ilustración para ver el proceso de desencapsulación.