Loading

Module 1: Direccionadores y redes

Apuntes
Study Reminders
Support
Text Version

Demostración de direccionadores de IP

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Demostración de direccionadores de IP
Bienvenido de nuevo al curso en Red de Computadoras y Protocolos de Internet.Así que, en la última clase, estábamos discutiendo acerca de los routers IP, hemos discutido sobre las diferentes funcionalidades de los routers IP, y cómo se ve un router IP.Así que, específicamente lo que hemos visto en un componente arquitectónico básico de un router,tenemos dos componentes diferentes. Tenemos el procesador de rutas en la parte superior y ese procesador de rutacontiene una memoria y una CPU. Y luego tenemos un bus de red de interconexióninterno con el que se conectan las tarjetas de interfaz individuales y esa tarjetade interfaz funcionan como la entrada-salida para los routers.(Consulte el tiempo de la diapositiva: 01:04)Así que, en esa continuación también hemos visto que toda esta arquitectura del router es realmentedividida en dos partes, la parte de control y la parte de la ruta de datos. En la parte de control, tenemosdiferentes funcionalidades de enrutamiento que se están implementando. Por lo tanto, en las clases posterioresveremos diferentes tipos de protocolos de direccionamiento que se utilizan para llenar la tabla de direccionamiento,verá que hay protocolos de direccionamiento como direccionamiento de vectores de distancia, direccionamiento dede estado de enlace y en la escala de Internet tiene un protocolo de pasarela de borde o una clase BGP de rutas deque se utilizan para llenar esta tabla de direccionamiento intermedio.Por lo tanto, en la parte de control del direccionador tenemos estas funciones de direccionamiento o los protocolos de direccionamientoque se implementan. Y esas funciones de enrutamiento o el protocolo de enrutamiento que vamos a veren las conferencias posteriores en los detalles. Nos ayudan en la construcción de la tabla de enrutamiento.Y luego en el nivel de la vía de acceso de datos, hacemos las cosas de procesamiento por paquete. Por lo tanto, siempre quetenga ciertos paquetes de entrada con esos paquetes de entrada, busque en la cabecera del paquete;desde la cabecera del paquete que averigüe cuál es la dirección IP de destino. En función de la dirección IP de destino de, debe realizar una coincidencia con la tabla de direccionamiento averiguar quédebe ser el siguiente salto y, por consiguiente, reenviar el paquete al siguiente salto, de modo quela arquitectura básica de la vía de acceso de datos.Y hemos mencionado brevemente que esta vía de acceso de datos es necesaria para ser muy rápida, ya que en el segundoposiblemente haya que procesar miles o en algún momento un millón de paquetes siestá en una red de alta velocidad. Por lo tanto, esta vía de acceso de datos normalmente se implementaen un hardware que denominamos como tipo de memoria direccionable de contenido ternario o tipo TCAM de arquitectura de memoria. Por lo tanto, en general en un router típico, en la vía de control o en el plano de controlque se implementa como parte del sistema operativo de enrutamiento de software de ruta quees un sistema operativo a escala de Internet, hemos mencionado que hay diferentes tipos de sistema operativo de Internet decomo un Cisco IOS. Por lo tanto, ese módulo de software específicoimplementa las funcionalidades de direccionamiento, el protocolo de direccionamiento, las funcionalidades de softwareque deben estar allí para procesar un direccionador y que construyen la tablade direccionamiento que está ahí.Ahora, hemos visto que la vía de acceso de datos debe implementarse en un hardware más rápido,lo implementamos en el tipo de arquitectura de memoria TCAM y la instantánea de esta tabla de enrutamientose lleva al hardware de TCAM en forma de Forwarding Information Base oFIB. Por lo tanto, la base de información de reenvío es básicamente vista por el hardware de TCAMpara reenviar el paquete a la interfaz saliente.Por lo tanto, tenemos la tela de conmutación intermedia que toma la entrada, hacer una coincidencia con la base de información de reenvío deque está ahí en el hardware de TCAM, y luego se encuentralo que debería ser su interfaz de destino junto con el siguiente salto. Y esa informaciónse pasa a la capa de enlace de datos para realizar un proceso adicional y el paquete se coloca en la interfaz saliente de.(Consulte la hora de la diapositiva: 04:27)Ahora, examinaremos brevemente la arquitectura de este contenido ternario direccionablememoria o TCAM que se utiliza para procesar el direccionador. Por lo tanto, este TCAM es específicamente una memoria de alta velocidad especializadaque busca todo su contenido en un solo ciclo de reloj.Así que, lo llamamos ternario porque almacena y consulta los datos usando tres entradas diferentes,puede ser el 0 o un 1 o algo llamado x. Por lo tanto, es una condición de don ’ t o comodín. Por lo tanto, es por eso que lo nombramos como memoria direccionable de contenido ternario porquetodo está representado es en 0, 1 o X que es la condición de don ’ t o comodín.Ahora, esta búsqueda en una memoria direccionable de contenido ternario, se basa en la coincidencia de patrón. Por lo tanto, un ejemplo se da aquí, por ejemplo, usted quiere averiguar 110x. Por lo tanto,desea realizar una coincidencia con 1 seguida de una coincidencia con 1, seguida de una coincidencia con0; y el cuarto bit que no tenga en cuenta. Por lo tanto, tanto 1101 como 1100 se emparejarán coneste patrón en particular.(Consulte el tiempo de la diapositiva: 05:35)Por lo tanto, si comparamos entre esta memoria direccionable de contenido y nuestra memoria RAM y RAM de memoria de accesoaleatoria normal, por lo que son básicamente complementarias o son una especiede trabajos en un principio inverso. Por lo tanto, se accede a la RAM a través de la dirección donde se almacenan los datos. Por lo tanto, el sistema operativo necesita emitir la dirección donde se almacenan los datosdentro de la RAM. Y luego envía esa dirección particular y capta los datos deesa dirección en particular. Por lo tanto, la RAM es básicamente accesible a través de esta dirección; y funciona en un tipode principio de dirección secuencial y al mismo tiempo en el principio de acceso aleatorio.Por lo tanto, sólo puede recoger una dirección, ir a esa ubicación, recoger el contenido de allí.Por otro lado, la CAM se puede abordar realizando una consulta para el propio contenido.Por lo tanto, en el caso de CAM, CAM no requiere la dirección sino que restringe la direccióndonde se encuentra el contenido. Por lo tanto, aquí la búsqueda se basa en el contenido mismo no enla dirección. Por lo tanto, en el caso de una RAM, proporcionamos la dirección y la salida es el contenido correspondiente deen los datos que se están almacenando en esa ubicación de dirección. En el casode CAM, es sólo un revés como si usted está proporcionando el contenido allí estábuscando el contenido allí. Si el contenido se encuentra dentro de la CAM, volverá a devolvercon la dirección correspondiente, por lo que es mucho más rápido que la RAM y espor qué lo utilizamos para este proceso de red para implementar la información de reenvíobasada en una vía de acceso de datos del direccionador.(Consulte el tiempo de la diapositiva: 07:23)Por lo tanto, aquí hay una arquitectura básica de TCAM con un ejemplo. Por lo tanto, este diagrama lateral derechomuestra los diferentes componentes del hardware de TCAM. Por lo tanto, tenemos diferentes bloquesque es la ubicación de memoria individual, donde se están almacenando los contenidos. Por lo tanto, aquíen la línea superior el primer bloque se almacena como 1; el segundo bloque se almacena como 0; el tercer bloquees 1; y el cuarto bloque es don ’ t care, por lo que debido a que el cuarto bloque es undon ’ t care. Por lo tanto, puede tener una coincidencia con 0 ’ s o 1 ’ s.Ahora, en una tabla de direccionamiento, lo que podemos hacer, ponemos los datos en el formato de prefijo y máscaraque hemos visto anteriormente. Ahora, por la simplicidad que acabamos de poner aquí un ejemplo del prefijoen un formato de 3 bits y las máscaras correspondientes. Por lo tanto, decimos que su prefijo es 101,y la máscara es 3; eso significa, si algo es si su IP de destino tiene los primeros 3 bits oel prefijo tiene 101, entonces habrá un partido correspondiente. Por lo tanto, de forma similar tenemos un prefijode 111 con una máscara 3, prefijo de 10 con la máscara 2, prefijo de 0 con la máscara 0.Ahora, si se recuerda en el principio de coincidencia de ruta, es como si hay una coincidencia enlos primeros 3 bits que significa, 101 y los bits restantes pueden ser cualquier cosa porque este primerde 3 bits la parte de prefijo que denota su IP de red y la parte restante denota la IP del host. Por lo tanto, durante el procedimiento de direccionamiento, hacemos una coincidencia con la IP de red, por lo que espor qué extraemos la IP de red y hacemos una coincidencia con eso. Por lo tanto, en el formatode dirección IP de 32 bits, sólo tiene que buscar en la parte de dirección de red, no es necesario que busque enla parte de dirección de host para realizar el direccionamiento.La parte de dirección de host es necesaria para hacer el reenvío final en el último direccionador de salto cuandose ha recibido en el direccionador, donde en la red de área local donde se encuentra la máquina. Por lo tanto, en el último direccionador de saltos, necesita la dirección de host y en el caso anteriorsólo tiene que ver en la IP de red y basándose en la IP de red que hace buscar. Por lo tanto,aquí su IP de red contiene los primeros 3 bits de prefijo. Por lo tanto, es 101 seguido por 3. Ahora, enel formato TCAM, si usted sólo por la simplicidad asume que mi dirección de enrutamiento no es 32bits mi dirección de enrutamiento es dirección del router o la dirección IP es una dirección IP de 4 bits bien real dirección IPes de 32 bits, sólo para la simplicidad y para la explicación que estamos suponiendo que la direcciónes para el campo de dirección de 4 bits.Ahora, si 3-bit denota el prefijo entonces en el formato TCAM será 101X. Por lo tanto, el último bites la condición de cuidado t ’ t y este último bit es en realidad que está denotando su IP de host.Del mismo modo para 111 y el árbol de máscara en el formato TCAM será 111 seguido de una condición de cuidado de X adon ’ t. Para un prefijo de 10 con máscara 2, los dos primeros bits serán 10 y los dos bits restantes deserán XX. Cuando el prefijo es 0, así como la máscara 0, toda esta partepertenece a la parte de host. Tenemos un significado especial de este tipo de direcciones el formato TCAMserá XXXX.Ahora, siempre que las cosas se igualen aquí en este formato TCAM las cosas se han almacenadoen este formato aquí en la parte inferior, en la parte inferior la mayoría de los casos que estamos almacenandoXXXX, en la parte superior de que estamos almacenando 10XX, entonces estamos almacenando 1111 111X. Y luegofinalmente, usted está almacenando 101X, así que es mi estructura de TCAM con este formato de direccióny el espacio de direcciones.Ahora, digamos que queremos buscar una palabra de 1011 aquí. Ahora, ¿cómo se va a hacer esta búsqueda? Por lo tanto, tenemos esta línea de coincidencia esta línea de coincidencia activará lo quebloques particulares necesitan ser activados. Por lo tanto, si estos cuatro bloques se están activando,durante ese tiempo si desea una palabra de búsqueda de 1011 que sea una coincidencia con el último bloqueXXXX, porque todos son cuidados t ’ t. Así que, sean cuales sean los bits que serán aceptados. Entonceshacemos una coincidencia con el siguiente bloque es 10XX.De nuevo tenemos un partido porque tenemos los primeros 10, este 10 se emparejará aquí, entonces las dos partesson XX. Así que, sea lo que sea que estemos proporcionando aquí, aquí estamos proporcionando 11 queverán un partido. El tercero 111x que no es un partido porque, el segundo bit es 0, así que aquíes 1, por lo que no es un partido. El cuarto es de nuevo un partido. El cuarto es 1011, por lo que 101hay un partido. Y luego la última es X-el don ’ t care. Por lo tanto, hay un partido allí. Por lo tanto, nosotrostenemos aquí un partido de tres. El primer partido se encuentra en la ubicación de dirección, por ejemplo, 00; el segundo partidoes la ubicación 10; y el tercer partido se encuentra en la ubicación 11.Ahora, tenemos un codificador que devolverá mi dirección final. Por lo tanto, si recuerda que en el caso dede un direccionamiento cada vez que hacemos un partido de enrutamiento, tomamos el prefijo más largo. Por lo tanto,si hay varios partidos, entonces tomamos la salida final como el 1, donde hay elmás largo. Por lo tanto, de estos cuatro casos XX sentimos los tres casos en los que tenemos unpartido XXXX, 11, 10XX y 101X. El prefijo más largo en los últimos 101X, porque aquítengo un partido con tres bits diferentes y sólo tengo un don ’ t care. Por lo tanto, el máximo partido deestá aquí. Por lo tanto, este codificador devolverá esa dirección en particular en la que tiene el máximo partido de. Por lo tanto, el circuito del codificador es implementar el principio de coincidencia de prefijo más largopara devolver la dirección final, de modo que así obtendrá la dirección final como 00indicando que el contenido está ahí. Y en esa ubicación de dirección en particular,lo que sea, sea cual sea la siguiente información que se utilizará para captar la información de la interfaz de, y la siguiente información de salto y allí el paquete seráreenviado. Por lo tanto, esa es la idea de este hardware de TCAM que hace la búsqueda basada enel contenido en sí y no basado en la RAM basada en la arquitectura RAM quehace la búsqueda basada en el hardware. Por lo tanto, esa es la idea del TCAM.(Consulte el tiempo de la diapositiva: 14:01)Ahora, examinaremos varios comandos de IP y ruta. Antes de ir a eso, déjenme mostrarque cómo es un router típico. Así que, aquí tengo dos routers, que están allíy que están conectados con un interruptor en particular. Por lo tanto, puede buscar en esta arquitectura.(Consulte la hora de la diapositiva: 14:31)Aceptar. Por lo tanto, esta arquitectura, en esta arquitectura lo que hemos hecho aquí tenemos dos tableros de enrutador. Por lo tanto, se trata de un tablero de router, y este es el segundo tablero de router. Y ambos de estos paneles de direccionador deestán conectados a un conmutador de capa dos. Por lo tanto, esta cosa más baja, este es un conmutador de TP enlaceque es un interruptor de capa dos. Por lo tanto, estos dos hardwares del router están conectados ael interruptor a través del cable.Ahora, un router en particular se parece a esto de hecho este es un pequeño prototipo de un router. Los routers reales deson aún más grandes que este. Así que, aquí tenemos un chasis de cuatro diferentes. Por lo tanto,puede ver que se trata de un chasis; el segundo chasis; el tercer chasis y el cuarto chasis. Y cada chasis tiene cuatro interfaces diferentes. Por lo tanto, tenemos interfaces de 1, 2, 3 y 4. Y con estas interfaces están conectadas con estos cables RJ 45.Por lo tanto, estos cables RJ 45 se utilizan para conectar los cables con la interfaz VT o la interfaz de máquina de. Por lo tanto, se trata de la interfaz de entrada-salida que están allí con cada una de las interfaces de salida deque tenemos este procesador de interfaz, y aquí tengo este hardware deTCAM y, por último, el procesador de rutas. Por lo tanto, este es el procesador de rutas quecontiene el software del router que es necesario ejecutar allí y que el software del routerle ayudará a encontrar el protocolo de enrutamiento, ejecutar el protocolo de enrutamiento y hacerlas cosas.De hecho este router en particular es un algo llamado software define router de networking.En la próxima clase en adelante discutiremos acerca de este concepto de software define el router de red de. La idea del software define el router de red es que el control de rutasparte de la parte de software no se implementa o no se mantiene dentro del hardware más bien se puedeconectar una máquina de controlador externo con este router, donde se ejecutarán los protocolos de control de enrutamiento. Y eso realmente generará las reglas de reenvío y esas reglas de reenvío dese implementarán dentro del hardware de TCAM que está ahí dentro del router.Y entonces siempre que algún paquete de entrada esté llegando a una de estas interfaces de entrada,hará un partido con ese hardware de TCAM, y hará el reenvío a la interfazsaliente donde quiere reenviar. Por lo tanto, aquí tenemos todas estas interfacesde reenvío diferentes. Por lo tanto, entre todas estas diferentes interfaces de reenvío, aquí tenemos cuatro interfacesconectadas con cada chasis. Por lo tanto, básicamente es un router de 16 puertos.Así que, este es un router de 16 puertos. Este es otro router de 16 puertos. Y los dos direccionadores de puerto 16están conectados con este conmutador de enlace TP, por lo que es un conmutador de capa 2. Ahora,normalmente lo que hacemos en caso de nuestra arquitectura de red típica, tenemos estos routersconectados con el interruptor de la capa 2 y del interruptor de la capa 2 de nuevo estamos tomando una salida deque es finalmente, conectada a las máquinas los escritorios que tenemos.Por lo tanto, de esa manera los paquetes vienen al conmutador del conmutador que viene al router yentonces el router toma la decisión de reenvío basada en el protocolo de enrutamiento que está ejecutandoen el interior. Y después de tomar la decisión de reenvío, envía el paquete a la interfazsaliente. Por lo tanto, este es el router típico que parece de esta manera. Por lo tanto, tiene estas tablas de direccionamiento deque están conectadas en varios chasis que hemos discutido brevementeen la última conferencia. Y, por último, las interfaces de salida de entrada a través de las que se están conectando las máquinasindividuales; por lo tanto, este es el aspecto típico de un direccionador. Por lo tanto, todo este chasis denos ponemos muy bien dentro de una caja y lo montamos en algún lugar.Ahora, vamos a volver a las diapositivas donde estábamos hablando de diferentes tipos de comandos IP y de rutapara ver diferentes tipos de diferentes tipos de herramientas que puedes usar para veren los aspectos relacionados con la IP de tu máquina, y al mismo tiempo los aspectos relacionados con el enrutamientoy configurar tu router. Por lo tanto, vamos a tener una breve discusión sobre eso.
Demostración de direccionadores IP de-Parte 2
Por lo tanto, el primer mandato que nos gustaría ver es algo llamado dirección IP. Por lo tanto,si está en una máquina basada en Linux si da el comentario como una dirección IP, para que puedaver que le mostrará todas las interfaces que tiene en su máquina. Por lo tanto, en esta máquina, tengo tres interfaces diferentes; una interfaz lógica a la que llamamos como la interfaz de retorno dede bucle. Por lo tanto, si recuerda que anteriormente durante la programación del socket, estábamosespecificando el nombre de host como el host local, y que el host local realmente funciona en esa dirección de retornode bucle. Por lo tanto, una dirección de retorno de bucle, allí los datos no van a alguna máquinaexterna que significa, funcionará en la misma máquina.Así que, en la misma máquina que tiene tanto el remitente como el receptor. Por lo tanto, durante ese tiempo,puede utilizar esa interfaz de bucle de retorno de bucle. Por lo tanto, este bucle vuelve a las interfaces sólo paraver si la pila de protocolo de la máquina está activa o no; por lo tanto, puede ver quela dirección de retorno de bucle como una dirección IP 127 punto 0 punto 9 punto 1 barra 8. Por lo tanto, es la dirección IP de retorno dede bucle y la dirección de hardware es de 0 ’ s. Por lo tanto, hay otros parámetros.Por lo tanto, tiene este inet 127 punto 0 punto 0 punto 1 es la dirección IPv4 de la interfaz de retorno de buclee inet 6 es la dirección IPv6 de esa interfaz de bucle back. A continuación, la siguiente interfaz que tengoes eth0 que es la interfaz Ethernet la interfaz conectada que está conectada con esta máquinaque tiene una dirección de enlace. Por lo tanto, puede ver que el enlace de barra inclinada éter la dirección de hardwareo la dirección MAC es de 48 puntos 0 f colon cf dos puntos db colon e 0 colon 9 d que esla dirección de hardware y la dirección de hardware de difusión son todos fs, es decir, todos los 1 ’ s.Y la dirección IPv4 de esta máquina es 10 punto 0 punto 0 punto 11 barra 24 transmisióndirección es 10 punto 0 punto 0 punto 255, y esto no se configura con la dirección IPv6 enla dirección IPv4 se ha proporcionado.Ahora, llegando a esta interfaz WLAN; la interfaz de LAN inalámbrica que está conectadacon esta máquina. Por lo tanto, esta interfaz de LAN inalámbrica tiene un enlace o la dirección ethernet de la dirección de hardware decomo d 85 d e 210 ce 93, y dirección de difusión como todas las 1. Luego tiene una dirección IPv4que es 10 punto 146 punto 58 punto 130 barra 17 que es la dirección IPv4 que esasignar a esta interfaz WLAN 0 la interfaz inalámbrica; y la dirección de difusión como 10punto 146 punto 127 punto 255. Y también tiene una dirección IPv6 que está escrita en la siguiente líneainet 6, inet 6, fe 80.Así que, esta es la dirección IPv6 para esta máquina, fe 80 colon dos puntos colon. Por lo tanto, en la discusión de IPv6se discutirá lo que significa. Entonces c 8 c colon c e 5 b dos puntos c e 6 5 a dos puntos7 c a 1 barra 64 y esa es la dirección IPv6 de esto. Ahora, toda esta información de interfaztambién puede ver que hay un parámetro llamada mtu. Por lo tanto, si se mira en el bucle de retorno de, en el caso de bucle de retorno, se escribe como lo; a continuación, vuelva a subir el bucle hacia arriba y luego se escribecomo mtu 65536.Por lo tanto, este mtu es la unidad de transmisión máxima que significa, el número máximo de bitsque se puede transmitir en esa interfaz en particular en forma de paquete de datos. Por lo tanto,los paquetes de datos del tamaño del paquete de la capa de enlace no deben superar más de 65536 paraesta dirección de bucle de retorno, interfaz de bucle de retorno. Para la interfaz Ethernet, puede ver quese ha escrito como Ethernet sin soporte BROADCAST MULTIDIFUSIÓN UP entonces mtu 1500, de modo quesignifica que el mtu es de 1500 bytes. Por lo tanto, no debe enviar más datos que 1500 para un único paquete deen la interfaz Ethernet. Del mismo modo, para la interfaz WLAN el mtu es 1500. Por lo tanto,no debe enviar más de 1500 bytes de datos en la interfaz inalámbrica también.Por lo tanto, esta es la información de la interfaz individual que tenemos.(Consulte el tiempo de la diapositiva: 23:52)Ahora, el siguiente mandato de voz que queremos aprender es el enlace ip. Por lo tanto, este enlace del mandato ipmostrará el tipo de información similar, pero mostrará la propiedadde la capa de enlace de las interfaces individuales. Por lo tanto, mostrará la propiedad de enlace individual. Por lo tanto, parala interfaz de bucle de retorno, puede ver que el enlace o que da soporte a mtu de 65536. Utilizaqdisc, qdisc es un protocolo de cola particular; a continuación, no tiene ninguna interfazen cola. Su estado es desconocido, estado actual, la modalidad de enlace y, a continuación, si se ha definido algún grupoo no el qlen.Entonces, para la interfaz Ethernet, por lo que en realidad en la interfaz de bucle de retorno no hay tal cola predeterminada de. Por lo tanto, su qlen es 1. Por lo tanto, sea cual sea el paquete que venga, inmediatamenteenviará ese paquete. Por lo tanto, no hay ninguna cola asociada a este enlace. Ahora, en la interfaz Ethernet depuede ver que tiene estos parámetros de soporte individuales seguidos dea mtu de 1500; utiliza qdisc y utiliza el tipo de cola de pfifo. Por lo tanto, este pfifo es la cola pfifo de prioridad decon un primer estado de cola. El estado actual está inactivo, no ha conectadoninguna interfaz Ethernet con esta máquina. Por lo tanto, el estado está inactivo por omisión de grupo predeterminado dey qlen es 1000. Por lo tanto, puede almacenar 1000 paquetes de mtu 1500bytes dentro de la cola que tiene. De forma similar, para la WLAN, da soporte a BROADCASTMULTIDIFUSIÓN, actualmente está arriba. Por lo tanto, el mtu es de 1500 bytes; el qdisc soporta el tipo de colaes mq el que se llama una cola de gestión para la red WLAN IEEE 802.11. Por lo tanto, esta cola de gestión es en realidad una cola de cuatro capas, cuatro clases diferentes de calidad de servicio de, su estado actual está activo. Actualmente estamos conectados a esta interfaz inalámbricacon este router Wi-Fi académico. Por lo tanto, esto está conectado con estosacadémicos. Por lo tanto, es por eso que actualmente está en su modo inactivo, el modo está inactivo significael cada paquete que usted está enviando actualmente a esta máquina en particular será enviadoa esta interfaz de WLAN. El grupo es el grupo predeterminado. No ha definido ningún grupoy un qlen es 1000 paquetes. Por lo tanto, guarde 1000 paquetes de mtu 1500 como máximo dentro de la cola de gestión deque tenga. Por lo tanto, se trata de la información de la capa de enlace quepuede obtener del comentario.(Consulte la hora de la diapositiva: 26:48)A continuación, veremos algunas estadísticas detalladas de las interfaces individuales. Por lo tanto, para eso emitimosel comando como dirección de ip menos s. Así que, antes hemos visto mostrar dirección ip. Ahora,con eso estamos añadiendo esta opción menos s.(Consulte el tiempo de la diapositiva: 27:07)Así que, aquí puede ver las interfaces individuales que proporciona las estadísticas de detalle. Por lo tanto, aquípara la interfaz de bucle de retorno, se dan las estadísticas y, a continuación, la interfaz Ethernet 0. Por lo tanto, el bucle de retorno deno viene aquí.(Consulte el tiempo de la diapositiva: 27:25)Sólo así si yo, sólo por la resolución, si lo hago más.(Consulte el tiempo de la diapositiva: 27:30)Por lo tanto, aquí puede ver si inicialmente la información de retorno de bucle, las estadísticas para el bucle de vueltaestán llegando. Por lo tanto, le dice acerca de la cantidad total de bytes recibidos, cantidad total derecibidos, por lo que se ha producido algún error o no, cuántos paquetes dese han descartado, cuántos paquetes de desbordamiento, cuántos paquetes mutlicast.Del mismo modo, para los paquetes de transmisión cuál es la cantidad total de bytes que se han transmitido hasta ahorahasta que la interfaz estaba en directo, entonces el número total de paquetes, de forma similarlos paquetes de error, los paquetes descartados, los paquetes de transporte y el número de paquetes queha experimentado la colisión. De forma similar, para las interfaces Ethernet, tiene las interfaces Ethernet deactualmente a la baja no hemos conectado ninguna interfaz Ethernet a esta máquina, por lo que es por lo que viene a ser la recepción y los bytes de transmisión todos sonque vienen a ser 0.(Consulte la hora de la diapositiva: 28:24)Ahora, para la WLAN puede ver que tiene una cantidad de bytes recibidos la cantidadde paquetes recibidos desde el momento en que la interfaz de WLAN se puso en marcha. De forma similar, los bytes de transmisióny los paquetes de transmisión, por lo que proporciona estadísticas detalladas sobre el enlace.(Consulte la hora de la diapositiva: 28:40)Ahora, veremos las cosas relacionadas con la ruta. Por lo tanto, hagamos el comando como ruta menos n.Por lo tanto, esta ruta menos n le mostrará la tabla de enrutamiento que está allí en esta máquina. Por lo tanto,puede ver que la tabla de direccionamiento contiene estos parámetros la IP de destino seguida dela pasarela, la máscara de red, un bit de distintivo determinado de una métrica de una vía de acceso individual, algunos bits de referenciaalgunos bits de uso, y el finalmente, la interfaz en la que este destino concreto estáconectado.Así, por ejemplo, si voy a tomar la dirección IP de destino como 10 punto 118 punto 2 punto 149 para quemi pasarela predeterminada es 10 punto 146 punto 0 punto 2 que es el siguiente IP de salto. Y para que la máscara de redsea 255 punto 255 punto 255 punto 255, la interfaz por omisión es wlan 0. Por lo tanto,si desea reenviar el paquete a esta IP en particular, 10 punto 118 punto 2 punto 149 con una máscara de redde 255 punto 255 punto 255 punto 255, su interfaz será wlan 0. Tiene que enviarloa través de la interfaz wlan 0, y su pasarela será de 10 puntos 146 punto 0 punto 2, de modo que eso significa,mi tabla de direccionamiento.Ahora, diga si quiero añadir la nueva entrada de direccionamiento a esta tabla de rutas, para que pueda utilizarel mandato sudo ip route add, entonces da el destino en el que desea añadiren la tabla de direccionamiento, por ejemplo, quiero añadir 172 punto 16 punto 2 punto 30 punto 2 este ip en particular. Ydecir que mi interfaz es wlan 0 a través de qué interfaz quiero conectarlo. Por lo tanto, dev eth 0, por lo queeste dev eth0 así, lo que estamos tratando de hacer aquí, estamos tratando de añadir la nueva ruta ip enesta tabla de enrutamiento. Por lo tanto, mi destino es 172 punto 16 punto 30 punto 2 esta dirección IP particularquiero añadir. También puede proporcionar la máscara de red en la barra de formato 24. Si no estáproporcionando la máscara de red que significa que tomará la vía de acceso completa de 32 bits como máscara de red,basada en su IP puede proporcionar esa máscara de red. Por lo tanto, la interfaz predeterminada es eth0 y, a continuación,I am proporcionando la pasarela que la dirección de pasarela será a través de, por ejemplo, 10 punto 146 punto 0punto 2.  Así que puede dar el mandato como traceroute. Por lo tanto, si hace que el comando comotraceroute diga que vamos a intentar con las dos direcciones IP que hemos añadido aquí 172 punto 16punto 30 punto 2, por lo que tratará de encontrar el camino para esa máquina. Por lo tanto, lo que se puede verdesde aquí, ha llegado al primer salto que hemos añadido. Por lo tanto, en el primer salto es 10punto 146 punto 0 punto 3, la dirección de pasarela que hemos dado. Después de esa dirección de pasarelano encuentra ninguna vía de acceso para reenviar esa máquina, por lo que debido a que esta máquina en particular estáactualmente inactiva. Por lo tanto, la vía de acceso no está ahí.Por lo tanto, es por eso que cualquiera que sea la pasarela predeterminada que estamos entrando aquí, por lo que está utilizando esa pasarelapredeterminada para reenviar el paquete al destino final. Por lo tanto, de esta forma puede realmente-así queesta entrada produce la ruta IP que el mandato que estamos proporcionando, son las entradas predeterminadas de, las entradas de direccionamiento predeterminadas. Lo llamamos como entrada de ruta estática. Por lo tanto, somosincluyendo estas entradas estáticas de enrutamiento para configurar dinámicamente o mejor decir estáticamenteconfigurar la tabla de enrutamiento y por consiguiente las cosas se están enviando.Así que, lo que sugiero es jugar con este tipo de herramientas y ver lo que está recibiendomientras envía algunos paquetes o tratando de hacer ping a alguna dirección IP de destino. Por lo tanto, espero que esta conferencia en particular dele dé una idea acerca de un sistema basado en Linux, cómo puede jugarcon diferentes tipos de herramientas relacionadas con IP y ver diferentes estadísticas de su máquina.Así que, simplemente intente explorar eso más allá.Gracias a todos por asistir a esta clase.