“Conocimiento Redes>Voz sobre IP

Cuando un anfitrión recibe el paquete, describe lo que sucede?

2015/8/24
Cuando un anfitrión recibe un paquete, se produce una serie compleja de eventos, orquestados por hardware y software. Aquí hay un desglose del proceso, desde la capa física hasta la capa de aplicación:

1. Recepción de capa física:

* Recepción de señal: La tarjeta de interfaz de red (NIC) recibe la señal entrante (onda eléctrica, óptica o de radio) que lleva el paquete.

* Conversión de señal: La NIC convierte la señal en un formato digital que la computadora puede entender (bits y bytes).

* Detección de errores de capa física: La NIC a menudo realiza una detección básica de errores, verificando cosas como la integridad de la señal y los errores de encuadre en la capa física. Si se detectan errores, el paquete podría ser dejado de inmediato.

2. Procesamiento de la capa de enlace de datos (típicamente Ethernet):

* Demarcación de cuadro: El NIC identifica el inicio y el final del marco de datos utilizando delimitadores de cuadros (por ejemplo, preámbulo y delimitador de marco de inicio en Ethernet).

* Verificación de secuencia de verificación de marco (FCS): La NIC calcula el FCS (también conocido como una verificación de redundancia cíclica CRC) para el marco recibido y lo compara con el FCS incluido en el marco. Esta es una verificación de errores más robusta que en la capa física. Si el FCS no coincide, lo que indica la corrupción de datos durante la transmisión, se descarta el marco.

* Verificación de dirección MAC de destino: La NIC extrae la dirección MAC de destino del encabezado del cuadro y la compara con la dirección MAC de la NIC o la dirección MAC de transmisión.

* Match: Si las direcciones MAC coinciden (o es una transmisión), el marco se acepta y se transmite a la siguiente capa (capa de red).

* desajuste: Si las direcciones MAC no coinciden, el marco generalmente se descarta. En modo promiscuo (utilizado para el monitoreo de red), la NIC podría configurarse para capturar todos los marcos independientemente de la dirección MAC de destino.

* Aprendizaje de dirección MAC de origen (para conmutadores): Si el dispositivo receptor es un interruptor de red, aprenderá la asignación de la dirección MAC de origen al puerto en el que se recibió el cuadro. Esto ayuda a cambiar los marcos futuros de manera más eficiente.

3. Procesamiento de capa de red (típicamente IP):

* Extracción de paquetes: La NIC pasa la carga útil del marco (el paquete IP) a la pila de red del sistema operativo.

* Validación del encabezado IP: La pila de red verifica el encabezado IP para su validez:

* Versión: Verifica la versión IP (IPv4 o IPv6).

* SUMACIÓN DE CHEPELER: Valida la suma de verificación del encabezado IP para garantizar que el encabezado no se haya dañado. Si la suma de verificación no es válida, el paquete se descarta.

* Tiempo para vivir (TTL) / Límite de lúpulo: Disminuye el campo TTL (IPv4) o límite de lúpulo (IPv6). Si el límite de TTL/HOP alcanza 0, el paquete se descarta para evitar bucles de enrutamiento, y un mensaje ICMP "tiempo excedido" podría enviarse de regreso a la fuente.

* Verificación de dirección IP de destino: La pila de red compara la dirección IP de destino en el encabezado IP con la dirección IP del host.

* Match: Si las direcciones IP coinciden, el paquete está destinado a este host y se procesa más.

* desajuste: Si las direcciones IP no coinciden:

* No es un enrutador: Si el host no está configurado como un enrutador, el paquete se descarta.

* enrutador: Si el host está configurado como un enrutador, consulta su tabla de enrutamiento para determinar el siguiente salto para el paquete y reenvía el paquete en consecuencia (después de disminuir el límite TTL/lúpulo y actualizar la suma de verificación del encabezado).

* fragmentación/reensamblaje (si es necesario): Si el paquete estaba fragmentado en la fuente (o en un enrutador intermedio) porque era demasiado grande para la ruta de red (problemas de MTU), el host receptor podría necesitar volver a montar los fragmentos en el paquete IP original.

* Identificación del protocolo: La pila de red utiliza el campo "Protocolo" en el encabezado IP (por ejemplo, 6 para TCP, 17 para UDP, 1 para ICMP) para determinar qué protocolo de capa de transporte está utilizando el paquete.

4. Procesamiento de capa de transporte (TCP o UDP):

* Identificación del número de puerto: La capa de transporte extrae el número de puerto de destino del encabezado TCP o UDP. El número de puerto identifica la aplicación o servicio específico que se ejecuta en el host que debe recibir los datos.

* Validación del encabezado de la capa de transporte: La capa de transporte verifica la integridad del encabezado.

* SUMACIÓN DE CHECK: Los encabezados TCP y UDP contienen una suma de verificación para garantizar que los datos no se hayan corrompido durante la transmisión. Si la suma de verificación no es válida, el paquete generalmente se descarta.

* Gestión de la conexión (solo TCP): Si el paquete es un paquete TCP, la capa de transporte maneja las características orientadas a la conexión:

* Verificación del número de secuencia: TCP utiliza números de secuencia para garantizar que los paquetes se reciban en el orden correcto y para detectar paquetes faltantes. El receptor verifica el número de secuencia para volver a montar el flujo de datos correctamente.

* Reconocimiento (ACK) Envío: El receptor envía reconocimientos (ACK) al remitente para confirmar que los paquetes se han recibido con éxito.

* Control de flujo: TCP implementa mecanismos de control de flujo para evitar que el remitente abrume el receptor con datos.

* Entrega de datos: La capa de transporte ofrece los datos (la carga útil del paquete TCP o UDP) a la aplicación o servicio apropiado identificados por el número de puerto.

5. Procesamiento de la capa de aplicación:

* Interpretación de datos: La aplicación recibe los datos de la capa de transporte. Luego interpreta los datos de acuerdo con su protocolo específico (por ejemplo, HTTP, SMTP, DNS).

* Acción basada en datos: La aplicación toma las medidas apropiadas basadas en los datos recibidos. Esto podría involucrar:

* Mostrar una página web en un navegador (HTTP).

* Entrega un correo electrónico (SMTP).

* Resolviendo un nombre de dominio (DNS).

* Reproduciendo una transmisión de video.

Tabla de resumen:

| Capa | Acciones clave |

| ---------------- | ----------------------------------------------------------------------------- |

| Físico | Recepción de señal, conversión, detección básica de errores |

| Enlace de datos | Demarcación de cuadro, verificación FCS, filtrado de direcciones MAC |

| Red | Validación del encabezado IP, coincidencia de dirección IP, enrutamiento, fragmentación/reensamblaje |

| Transporte | Identificación del número de puerto, validación de encabezado, gestión de conexión (TCP) |

| Aplicación | Interpretación de datos, procesamiento específico de la aplicación |

Consideraciones importantes:

* Manejo de errores: La detección y el manejo de errores son cruciales en cada capa. Los paquetes considerados corruptos se descartan típicamente.

* múltiple/multiprocesamiento: Los sistemas operativos modernos utilizan múltiples lectura y multiprocesamiento para manejar el tráfico de red de manera eficiente. La pila de red puede manejar múltiples paquetes simultáneamente.

* Optimización de rendimiento: Los sistemas operativos emplean diversas técnicas para optimizar el rendimiento de la red, como la gestión de búfer, el almacenamiento en caché e interrupción de la mitigación.

* Seguridad de red: Los firewalls y los sistemas de detección de intrusos (IDS) pueden inspeccionar los paquetes en varias capas para identificar y bloquear el tráfico malicioso.

* Aceleración de hardware: Algunas NIC ofrecen aceleración de hardware para ciertas tareas de red, como el cálculo de la suma de verificación TCP, que puede mejorar el rendimiento.

Este desglose detallado ilustra el complejo proceso involucrado en la recepción y el procesamiento de un paquete. Cada capa realiza funciones específicas para garantizar una transmisión de datos confiable y eficiente.

Voz sobre IP
¿Cómo ofrecer VoIP
Fair Use Policy VoIP
Cómo vender VoIP para pequeñas empresas
Cómo configurar una Ventrilo
¿En qué puerto está escuchando el servidor web una solicitud de DNS?
Cómo acceder director ShoreWare
¿Cómo puedo publicar mi número VoIP en la agenda
¿Cómo difiere la información transmitida por una computadora de la de la comunicación vocal?
Conocimiento de la computadora © http://www.ordenador.online