SlideShare ist ein Scribd-Unternehmen logo
1 von 57
FACULTAD DE INEGIERÍA
E.A.P. INGENIERÍA DE SISTEMAS E INFORMÁTICA
“PROTOCOLOS Y FUNCIONAMIENTO DE LA INTERCONEXIÓN DE
REDES”
CURSO : COMUNICACIÓN DE DATOS
INTEGRANTES :
 ASMAT VELASQUEZ DESIRE
 CARMONA CHAVEZ EVELYN
 ESTRADA ENRIQUEZ KEVIN
 MILLA VARAZ YORKA
 MIÑANO ROSAS KRISS
 SANCHEZ FLORES RUTH
 VASQUEZ MUÑOZ BRENDA
PRINCIPIOS DE LA INTERCONEXIÓN ENTRE
REDES
ASMAT VELASQUEZ DESIRE
REQUISITOS
Proporcionar un
enlace entre redes.
Como mínimo, se
necesita una
conexión física y
de control del
enlace.
Proporcionar un
servicio de
contabilidad que
realice un
seguimiento de las
diferentes redes y
dispositivos de
encaminamiento y
mantenga
información de
estado.
Proporcionar el
encaminamiento y
entrega de los datos
entre procesos en
diferentes redes.
Proporcionar los
servicios
mencionados de
forma que no se
requiera la
modificación de la
arquitectura de red
de cualquiera de
las redes
interconectadas.
• Diferentes esquemas de
direccionamiento
• Diferente tamaño máximo de
paquete
• Diferentes mecanismos de
acceso a la red
• Recuperación de errores
ENFOQUES SOBRE ARQUITECTURAFUNCIONAMIENTO
ORIENTADOACONEXIÓN
Se supone que cada red proporciona un servicio en forma
de conexión. Esto establece una conexión lógica a nivel de
red (por ejemplo, circuito virtual) entre cualquier par de
sistemas finales (ES) conectados a la misma red.
A) Los IS se utilizan para conectar dos o más subredes; cada
IS aparece como un ES en cada una de las redes a las que
está conectado.
B) Cuando el ES A quiere intercambiar datos con el ES B, se
establece una conexión lógica entre ellos. Esta conexión
lógica consiste en la concatenación de una secuencia lógica
de conexiones a través de subredes. Esta secuencia es tal
que forma un camino desde el ES A al ES B.
C) Las conexiones lógicas individuales dentro de una red
están realizadas por varios IS. Cualquier tráfico que llega a un
IS en una conexión lógica se retransmite en una segunda
conexión lógica y viceversa.
RETRANSMISIÓNN
las unidades de datos que
llegan de una red vía el
protocolo de la capa de red se
retransmiten a otra red. El
tráfico se conduce a través de
conexiones lógicas que están
enlazadas por los IS.
ENCAMINAMIENTO
cuando se va a establecer una
conexión lógica extremo a
extremo, consistente en una
secuencia de conexiones
lógicas, cada IS en la
secuencia debe tomar una
decisión de encaminamiento
que determina el siguiente salto
en la secuencia
FUNCIONAMIENTO NO ORIENTADO A CONEXIÓN
 Corresponde con el
mecanismo de datagramas de
una red de conmutación de
paquetes; Cada unidad de
datos del protocolo de red se
trata independientemente y se
encamina desde el ES origen
al ES destino a través de una
serie de dispositivos de
encaminamiento y redes. Para
cada unidad de datos
transmitida por A, se realiza
una decisión sobre qué
dispositivo de
encaminamiento debería
recibir la unidad de datos.
INTERCONEXIÓN ENTRE REDES SIN
CONEXIÓN
FUNCIONAMIENTO DE UN ESQUEMA DE
INTERCONEXIÓN NO ORIENTADO A CONEXIÓN
VENTAJAS
ES FLEXIBLE:
Puede trabajar
con una gran
variedad de redes,
algunas de las
cuales serán
también sin
conexión.
SE PUEDE
HACER
BASTANTE
ROBUSTO. Se
puede utilizar el
mismo argumento
expuesto para un
servicio de red
datagrama frente a
un servicio con
circuitos virtuales.
Es el mejor servicio
para un protocolo
de transporte no
orientado a
conexión, ya que
no impone
información
suplementaria
innecesaria.
CUESTIONES DE DISEÑO
ENCAMINAMIENTO
se efectúa por medio del mantenimiento de una tabla de
encaminamiento en cada dispositivo de encaminamiento y en
cada sistema final. En esta tabla se da, para cada red posible
de destino, el siguiente dispositivo de encaminamiento al que
se deberá enviar el datagrama internet.
La tabla de encaminamiento puede ser estática o dinámica.
Una tabla estática puede contener rutas alternativas por si
algún dispositivo de encaminamiento no está disponible. Una
tabla dinámica es más flexible a la hora de enfrentarse a
condiciones de error y congestión.
TIEMPO DE VIDA DE LOS
DATAGRAMAS
• Si se utiliza un
encaminamiento dinámico
o alternativo, existe la
posibilidad de que un
datagrama viaje
indefinidamente a través
del conjunto de redes.
Para evitar estos
problemas, cada
datagrama se puede
marcar con un tiempo de
vida. Una vez que ha
transcurrido este tiempo
de vida, el datagrama se
descarta.
FRAGMENTACION Y
REENSAMBLADO
• Sería ineficiente e inmanejable
tratar de imponer un tamaño de
paquete uniforme a través de
las redes. Así, ocurre que los
dispositivos de encaminamiento
pueden necesitar fragmentar
los datagramas de entrada en
unidades más pequeñas,
llamadas segmentos o
fragmentos, antes de
transmitirlos en la red siguiente.
• Si los datagramas se pueden
fragmentar (quizá más de una
vez) durante sus viajes, la
cuestión que surge es dónde se
deben reensamblar. La solución
más fácil es realizar el
reensamblado solamente en el
destino.
• Cuando un dispositivo de encaminamiento
descarta un datagrama, éste debería
intentar devolver alguna información al
origen, si es posible. La entidad origen que
usa el protocolo Internet puede emplear
esta información para modificar su
estrategia de transmisión y notificarlo a las
capas superiores.
CONTROL
DE
ERRORES
• El control de flujo en la interconexión permite
a los dispositivos de encaminamiento y/o las
estaciones receptoras limitar la razón a la
cual se reciben los datos. Para un servicio
no orientado a conexión como el que
estamos describiendo, los mecanismos de
control de flujo son limitados. La mejor
aproximación parece ser enviar paquetes de
control de flujo, solicitando una reducción del
flujo de datos a otros dispositivos de
encaminamiento y a las estaciones fuente.
CONTROL
DE FLUJO
PROTOCOLO IP CARMONA CHÁVEZ JOSSY
EVELYN
• SERVICIO IP
DIRECCIÓN DE
ORIGEN
DIRECCIÓN
DESTINO
PROTOCOLO
INDICADORES DEL
TIPO DE SERVICIO
IDENTIFICADOR
INDICADOR DE NO
FRAGMENTACIÓN
TIEMPO DE VIDA
LONGITUD DE
DATOS
INDICADOR DE NO
FRAGMENTACIÓN
DATOS DE OPCIÓN
DATOS
• PROTOCOLO IP
Longitud de la cabecera Internet
Tipo de servicio (8 bits):
Protocolo (8 bits):
Desplazamiento del fragmento
Suma de comprobación de la cabecera
Dirección de origen
Relleno
• DIRECCIONES IP – CLASES DE REDES
CLASE
A
CLASE
B
CLASE
C
• SUBREDES Y MÁSCARAS DE SUBRED
• PROTOCOLO DE MENSAJES DE CONTROL
DE INTERNET
CONSTA DE LOS SIGUIENTES
CAMPOS
Tipo (8 bits):
Código (8 bits):
Suma de comprobación (16 bits):
Parámetros (32 bits):
MENSAJE
Destino inalcanzable
Tiempo excedido
Problema de parámetro
Ralentización del origen
Redirección
Eco y respuesta a eco
Marca de tiempo y respuesta a
marca de tiempo
Petición de máscara de dirección y
respuesta a máscara de dirección
A cargo:
- MIÑANO ROSAS KRISS
IPv6- de nueva Generación
IPv6 incluye las siguientes mejoras sobre IPv4:
 Un espacio de direcciones ampliado: IPv6 utiliza direcciones de 128
bits .
 Un mecanismo de opciones mejorado: las opciones se encuentran en
cabeceras opcionales separadas situadas entre la cabecera IPv6 y la
cabecera de la capa de transporte.
 Autoconfiguración de direcciones: proporciona una asignación
dinámica de direcciones IPv6
 Aumento de la flexibilidad en el direccionamiento: IPv6 incluye el
concepto de una dirección monodifusión (anycast).
 Funcionalidad para la asignación de recursos: IPv6 habilita el
etiquetado de los paquetes.
Estructura IPv6
 Cabecera de opciones salto a
salto: define opciones
especiales que requieren
procesamiento en cada salto.
 Cabecera de encaminamiento:
proporciona un encaminamiento
ampliado, similar al de IPv4.
 Cabecera de fragmentación:
contiene información de
fragmentación y reensamblado.
 Cabecera de autenticación:
proporciona la integridad del
paquete y la autenticación.
 Cabecera de encapsulamiento
de la carga de seguridad:
proporciona privacidad.
 Cabecera de las opciones para
el destino: contiene información
opcional para que sea
examinada en el nodo destino.
Cabecera IPv6
Versión (4 bits): Número de versión de IP, es decir,
6.
Clase de tráfico (8 bits): El valor de este campo
especifica la clase de tráfico. Los valores de 0-
7definidos para tráfico de datos con control de la
congestión, y de 8-15 para tráfico de vídeo y audio
sin control de la congestión.
Etiqueta de flujo (20 bits): se puede utilizar por un
computador para etiquetar aquellos paquetes para
los que requiere un tratamiento especial en los
dispositivos de encaminamiento dentro de la red.
Longitud de la carga útil (16 bits): longitud del
resto del paquete IPv6 excluida la cabecera, en
octetos.
Cabecera siguiente (8 bits): identifica el tipo de
cabecera que sigue inmediatamente a la cabecera
IPv6.
Límite de saltos (8 bits): El límite de saltos es
establecido a un valor máximo por el origen y
decrementado en 1 en cada nodo que reenvía el
paquete. El paquete se descarta si el límite de
saltos se hace 0.
Dirección origen (128 bits): dirección del
productor del paquete.
Dirección destino (128 bits): dirección de destino
deseado del paquete.
Direcciones IPv6
Multidistribución(“multicast”):
Identificador para un conjunto de
interfaces Un paquete enviado a
una dirección multicast es
entregado a todas las interfaces
identificadas por esa dirección.
Tiene una longitud de 128 bits.
Las direcciones se asignan a interfaces individuales en los nodos, no a los
nodos.
IPv6 permite 3 tipos de direcciones:
Unidistribución(“unicast”):
Identificador para una única
interfaz. Un paquete enviado a
una dirección unicast es
entregado solo a la interfaz
identificada por esa dirección.
Monodistribución(“anycast”):
identificador para un conjunto de
interfaces (normalmente
pertenecientes a diferentes nodos).
Un paquete enviado a una dirección
anycast se entrega a un único
miembro de este grupo, normalmente
el que tiene una dirección más
cercana.
Cabecera de Opciones
Salto a Salto
EXPOSITOR:
ESTRADA ENRIQUEZ KEVIN
CABECERA DE OPCIONES SALTO A
SALTO
• LA CABECERA DE
OPCIONES SALTO-A-
SALTO LLEVA
INFORMACIÓN
OPCIONAL QUE, SI
ESTÁ, DEBE SER
EXAMINADA POR
CADA DISPOSITIVO
DE
ENCAMINAMIENTO A
LO LARGO DEL
CAMINO.
8 Bits
CABECERA DE FRAGMENTACIÓN
• EN IPV6, LA
FRAGMENTACIÓN SÓLO
PUEDE SER REALIZADA
POR EL NODO ORIGEN,
NO POR LOS
DISPOSITIVOS DE
ENCAMINAMIENTO A LO
LARGO DEL CAMINO
DEL PAQUETE
• CAMPOS DE LA
CABECERA
CABECERA DE
ENCAMINAMIENTO
• LA CABECERA DE
ENCAMINAMIENTO
CONTIENE UNA LISTA DE
UNO O MÁS NODOS
INTERMEDIOS POR LOS
QUE SE PASA EN EL
CAMINO DEL PAQUETE A
SU DESTINO. TODAS LAS
CABECERAS DE
ENCAMINAMIENTO
COMIENZAN CON UN
BLOQUE DE 32 BITS
CONSISTENTE EN 4
CAMPOS DE 8 BITS
MULTIDIFUSION
Normalmente, una
dirección IP hace
referencia a un
computador individual
en una red en particular.
Pero IP también tiene
cabida para direcciones
que hagan referencia a
un grupo de
computadores en una o
más redes
Aplicaciones prácticas
MULTIMEDIA
TELECONFERENCIA
BASES DE DATOS
COMPUTACIÓN
DISTRIBUIDA
TRABAJO EN GRUPO
EN TIEMPO REAL
FUNCIONAMIENTO DE LA
INTERCONEXIÓN DE REDES
REQUISIT
OS PARA
LA
MULTIDIF
USIÓN
Se necesita una convención para identificar las
direcciones de multidifusión
Cada nodo (encaminador o fuente que
participe en el algoritmo de encaminamiento)
debe traducir una dirección IPUn dispositivo de encaminamiento debe
traducir una dirección de multidifusión
IP a una dirección de multidifusión de
redEl caso más usual es que las direcciones
de multidifusión sean generadas
dinámicamenteLos dispositivos de encaminamiento
deben intercambiar dos tipos de
información.Se necesita un algoritmo de
encaminamiento para calcular los caminos
más cortosCada dispositivo de encaminamiento debe
determinar la ruta de encaminamiento en
multidifusión
Protocolos de Gestión de grupo de Intern
Las estaciones y
encaminadores utilizan
el protocolo de gestión
de grupos de Internet
(IGMP,Internet Group
Management Protocol),
definido en el RFC 3376,
para intercambiar
información sobre la
pertenencia a los grupos
de multidifusión en una
LAN.
El envío de mensajes
desde las estaciones
a los encaminadores
para subscribirse y
para abandonar
grupos de
multidifusión
La comprobación
periódica de los
encaminadores
sobre qué grupos de
multidifusión
interesan a qué
estaciones.
Ofrece dos funciones principale
•Los mensajes de
consulta de pertenencia
a grupo los envían los
encaminadores de
multidifusión. Existen
tres subtipos:
•Una consulta
general
•Una consulta de
grupo específico
•Consulta de grupo y
fuente específicos
Formato
del
mensaje
IGMP
• El objetivo de que un
computador utilice IGMP es
darse a conocer como un
miembro del grupo con una
dirección de multidifusión
concreta a otros
computadores de la LAN y a
Funciona
miento
de IGMP
PROTOCOLOS DE
ENCAMINAMIENTO
EXPOSITORA:
MILLA VARAS YORKA
PROTOCOLOS DE ENCAMINAMIENTO
 En una interconexión de redes, los dispositivos de
encaminamiento son responsables de recibir y
reenviar los paquetes a través del conjunto de redes
interconectadas.
SISTEMAS AUTONOMOS
 Para continuar con nuestro análisis sobre los
protocolos de encaminamiento, necesitamos
introducir el concepto de sistema autónomo. Un
sistema autónomo (AS, Autonomous System) posee
las siguientes características:
 Conjunto de Encaminadores y Redes
 Intercambian Información
 Existe un camino entre cualquier par de nodos.
ESTRATEGIAS DE ENCAMINAMIENTO
 Los protocolos de encaminamiento para redes
interconectadas emplean uno de estos tres enfoques
para recopilar y utilizar la información de
encaminamiento:
 Encaminamiento por vector distancia: El encaminamiento por
vector distancia requiere la transmisión de una considerable
cantidad de información por parte de cada encaminador.
 El encaminamiento por estado de enlace: Se diseñó para
superar las deficiencias del encaminamiento de vector
distancia.
PROTOCOLO DE PASARELA FRONTERA
 BGP supone tres procedimientos funcionales, que
son:
 Adquisición de vecino.
 Detección de vecino alcanzable.
 Detección de red alcanzable.
 Mensajes de BGP: Los mensajes BGP son utilizados
para anunciar información de encaminamiento
nueva.
Arquitectura de
Servicios
Integrados
Vásquez Muñoz Brenda
¿Cuál es su finalidad?
La finalidad de la ISA
(Integrated Services
Architecture) es la de
proporcionar transporte con
QoS (Servicio de Calidad) sobre
interconexiones de red basadas
en IP. Para realizar la
configuración de Servicio
Integrado se usa el protocolo
de señalización RSVP.
Tráfico en Internet
El tráfico existente en una
red o interconexión de
redes se puede dividir en
dos categorías generales:
-tráfico elástico
-tráfico inelástico.
Una consideración de
sus diferentes
requisitos clarifica la
necesidad de una
arquitectura de red
mejorada.
-Tráfico Elástico
El tráfico elástico es aquel que se
puede ajustar, sobre un amplio
margen, a cambios en el retardo y
rendimiento experimentados a
través de un conjunto de redes
interconectadas y aun así
satisfacer las necesidades de sus
aplicaciones
Éste es el tipo tradicional de tráfico
soportado por las redes basadas
en TCP /IP y es el tipo de tráfico
para el cual se diseñaron las
interconexiones de redes.
Las aplicaciones que se pueden
clasificar como elásticas
comprenden las aplicaciones
comunes que funcionan sobre TCP
o UDP, entre ellas la transferencia
de ficheros (FTP), el correo
electrónico (SMTP), la conexión
remota (TELNET), la gestión de red
(SNMP) y el acceso a la
información web (HTTP).
-Tráfico Inelástico
Las aplicaciones inelásticas no decaen ni reducen su demanda cuando se enfrentan a la congestión, a
diferencia de las aplicaciones basadas en TCP.
Como segundo requisito en la provisión de servicios para dar soporte al tráfico inelástico en una
arquitectura de interconexión de redes, el tráfico elástico se debe seguir atendiendo.
El TI introduce dos nuevos requisitos, primero que se necesitan medios para dar un tratamiento preferente
a las aplicaciones con requisitos más exigentes.
Las necesidades del Tráfico Inelástico son:
Rendimiento Retardo Dispersión Temporal Pérdida de paquetes
El tráfico inelástico no se adapta fácilmente a los cambios en el retardo y el rendimiento que se
experimentan en una interconexión de redes.
Enfoque ISA
Básicamente, los dispositivos de encaminamiento tienen dos mecanismos para
actuar:
•Algoritmo de encaminamiento: Los dispositivos de encaminamiento
intercambian información para obtener una representación de los retardos a
través del conjunto de redes. El encaminamiento de mínimo retardo ayuda a
balancear la carga, disminuyendo así la congestión local, y también a reducir los
retardos experimentados por las conexiones TCP individuales.
•Descarte de paquetes: Cuando la memoria temporal de un dispositivo de
encaminamiento se agota, éste descarta paquetes. Normalmente, se descarta
el paquete más reciente. El efecto de la pérdida de paquetes en una conexión
TCP es que la entidad TCP que envía reduce su carga a la red, ayudando a aliviar
de esta forma la congestión de la red.
El propósito de ISA es habilitar
la provisión de soporte a QoS
en una interconexión de redes
IP.
Para un conjunto de redes
interconectadas basadas en IP
que sólo proporcionen un
servicio de mejor esfuerzo, las
herramientas para controlar la
congestión y proporcionar
servicios son limitadas.
• Control de admisión
• Algoritmo de encaminamiento
• Disciplinas de atención de cola
• Política de descarte
ISA hace uso de las
funciones siguientes para
controlar la congestión y
proporcionar transporte
con QoS.
Para el transporte con QoS, ISA requiere que
se haga una reserva para cada flujo nuevo. Si
los dispositivos de encaminamiento
determinan colectivamente que no hay
suficientes recursos para garantizar la QoS
solicitada, entonces el flujo no se admite.
La decisión de encaminamiento puede estar
basada en diversos parámetros de QoS, no
solamente en el mínimo retardo. Por
ejemplo, el protocolo de encaminamiento
OSPF, puede seleccionar rutas basándose en
su QoS.
Un elemento vital de ISA es una política de
atención de cola efectiva que tenga en cuenta
las diferentes necesidades de los diferentes
flujos.
Una política de descarte determina qué
paquete se ha de descartar cuando una
memoria temporal esté llena y lleguen nuevos
paquetes.
Componentes ISA
Principales
funciones
secundarias
Protocolo de reserva
Este protocolo se utiliza para reservar recursos para nuevos flujos con un nivel dado
de QoS. El protocolo de reserva es el responsable de mantener información de estado
de cada flujo en los sistemas finales y en los dispositivos de encaminamiento que se
encuentren a lo largo del camino del flujo.
Control de admisión
Cuando se solicita un flujo nuevo, el protocolo de reserva invoca la función de control
de admisión. Esta función determina si hay recursos suficientes disponibles para el
flujo para esta QoS solicitada. Esta determinación se basa en el nivel actual del
compromiso con otras reservas y/o la carga actual de la red.
Agente de gestión
Un agente de gestión de red es capaz de modificar la base de datos de control de
tráfico y dirigir el módulo de control de admisión para establecer políticas de control
de admisión.
Protocolo de encaminamiento
El protocolo de encaminamiento es responsable de mantener la base de datos de
encaminamiento que indica el siguiente salto para cada dirección destino y cada flujo.
Estas funciones de apoyo dan soporte a la tarea principal del dispositivo de
encaminamiento, consistente en reenviar paquetes.
Las dos áreas funcionales principales que llevan a cabo el reenvío son las siguientes:
Clasificación y selección de ruta
Para llevar a cabo el reenvío y el control de
tráfico, los paquetes recibidos han de ser
clasificados en clases. Una clase puede
corresponderse con un único flujo o con un
conjunto de flujos que requieran la misma QoS.
La selección de clase se lleva a cabo en función
de los campos de la cabecera IP. Basándose en la
clase de un paquete y en su dirección IP de
destino, esta función determina la dirección del
siguiente salto que se debe efectuar.
Gestor de la cola de salida
Esta función gestiona una o más colas de cada
puerto de salida. Determina el orden en el que
se transmiten los paquetes de la cola de salida y
selecciona los paquetes para descartarlos, si es
necesario. Las decisiones se toman basándose
en la clase del paquete, el contenido de la base
de datos de control de tráfico y la actividad
actual y pasada de este puerto de salida. Parte
de la tarea del gestor de la cola de salida es la de
supervisión, que es la función que determina si
el tráfico de paquetes en un flujo dado excede la
capacidad solicitada y, si es así, decidir cómo
tratar el exceso de paquetes.
Servicios ISA
•Muchas fuentes de tráfico se pueden
definir fácilmente y de forma precisa
mediante un esquema de cubo de
testigos.
•El esquema de cubo de testigos
proporciona una descripción concisa
de la carga que va a imponer un flujo,
permitiendo al servicio determinar
fácilmente los recursos requeridos.
•El esquema de cubo de testigos
proporciona los parámetros de
entrada a la función de supervisión.
Una forma de caracterizar el
tráfico es la especificación
de tráfico por cubo de
testigos y posee tres
ventajas en el contexto ISA
Primero, se
proporcionan
varias categorías
generales de
servicio, cada una
de las cuales
proporciona cierto
tipo general de
garantías de
servicio.
Actualmente se han definido
tres categorías de servicio
-Garantizado.
-De carga controlada.
-De mejor esfuerzo.
En segundo lugar,
dentro de cada
categoría, el
servicio que se le da
a un flujo particular
se especifica por los
valores de ciertos
parámetros.
El servicio ISA para
un flujo de paquetes
se define a dos
niveles.
Juntos, a estos
valores se les
denomina
especificación de
tráfico (TSpec).
•El servicio proporciona una capacidad asegurada, o tasa
de datos.
•Existe una especificación del límite superior para el
retardo de estancia en colas a través de la red. Ésta ha
de añadirse al retardo de propagación (o latencia) de
llegada para obtener el límite del retardo total a través
de la red.
•No se producen pérdidas en las colas. Los paquetes se
pueden perder por averías en la red o por cambios en
las rutas de encaminamiento.
Servicio
Garantizado
•El servicio se ajusta al comportamiento percibido por
las aplicaciones que reciben un servicio de mejor
esfuerzo bajo condiciones de ausencia de carga.
•No se especifica un límite superior en el retardo de
permanencia en colas a través de la red. Sin embargo,
el servicio asegura que un porcentaje elevado de
paquetes no experimentará retardos que excedan el
retardo mínimo de tránsito.
•Un porcentaje muy alto de paquetes transmitidos son
entregados correctamente .
De carga
Controlada
Disciplinas de Atención de Cola
Un componente importante de una implementación de ISA es la disciplina
de atención de colas utilizada en los dispositivos de encaminamiento.
Los dispositivos de encaminamiento han utilizado tradicionalmente la
disciplina de atención de cola «primero en llegar primero en salir» (FIFO) en
cada uno de los puertos de salida.
En cada puerto de salida se mantiene una cola simple.
Cuando llega un paquete y se encamina a un puerto de salida, se le sitúa al
final de la cola.
Mientras la cola no esté vacía, el dispositivo de encaminamiento transmite
paquetes de la cola, tomando el más antiguo.
Protocolo de Reserva de Recursos
Una tarea clave, tal vez la tarea crucial en una interconexión de redes, es la distribución de
datos desde una fuente a uno o más destinos con la calidad del servicio (QoS) solicitada,
como puede ser el rendimiento, retardo, variación del retardo, etcétera.
Esta tarea crece en dificultad en cualquier interconexión de redes cuando se
incrementa el número de usuarios o la velocidad de transmisión de las aplicaciones
y con el empleo de la multidifusión.
Para satisfacer estas necesidades, para la red no es suficiente con reaccionar ante la
congestión.
En su lugar, es necesaria una herramienta que prevenga la congestión permitiendo a las
aplicaciones reservar recursos de red para una QoS dada.
CaracterísticasdeRSVP
Monodifusión y
multidifusión
RSVP admite reservas para ambos tipos de transmisión,
adaptándose dinámicamente a los cambios de
pertenencias a grupos, así como a los cambios de rutas, y
reservando recursos basándose en las necesidades
individuales de los miembros del grupo de multidifusión.
Simplex
Establece reservas para flujos de datos en un solo
sentido. El intercambio de datos entre dos sistemas
finales requiere reservas separadas en los dos sentidos
Reserva iniciada
por el receptor
El receptor de un flujo de datos inicia y mantiene la
reserva de recursos para ese flujo.
Mantenimiento del
estado temporal en
la interconexión de
redes
RSVP mantiene un estado temporal en los dispositivos
de encaminamiento intermedios y delega en los usuario
finales la responsabilidad de mantener activos estos
estados de reserva.
Proporciona
diferentes estilos
de reservas
Estos estilos permiten a los usuarios de RSVP especificar
cómo se deberían agregar en los conmutadores
intermedios las reservas para el mismo grupo de
multidifusión.
Funcionamiento
transparente a
través de
dispositivos de
encaminamiento
no RSVP
Ya que las reservas y RSVP son independientes del protocolo
de encaminamiento, no existen conflictos graves en un
entorno mixto en el que algunos dispositivos de
encaminamiento no utilicen RSVP.
Soporte para IPv4 e
IPv6
RSVP puede hacer uso del campo «tipo de servicio» de la
cabecera de IPv4 y del campo «etiqueta de flujo» de la
cabecera de IPv6.
Servicios Diferenciados
Su arquitectura esta
diseñada para
proporcionar una
herramienta simple
Diferenciados según su
rendimiento
SERVICIOS Porción contigua de internet
donde se administra sus políticas
Estos servicios se definen en un
acuerdo de nivel de servicio(SLA)
OCTETO DS
El RFC 2474 define el octeto DS con el siguiente formato: los
6 bits más a la izquierda forman el código DS y los dos bits
más a la derecha no se utilizan.
SELECCIONAR RUTA
SERVICIO DE RED
DISCIPLINA DE
ATENCION DE COLA
CONFIGURACION Y FUNCIONAMIENTO DE LOS DS
 Los encaminadores de un dominio de DS pueden ser nodos frontera
o nodos interiores.
La función de acondicionamiento del tráfico consta de cinco
elementos:
Comportamiento de saltos
PHB de reenvio urgente
 PHB de reenvio asegurado
 elementos clave del
esquema de reserva
explícita:
A los usuarios se les ofrece la
elección de varias clases de
servicio para su tráfico
El tráfico de una clase dada de un
usuario se monitoriza en un nodo
frontera.
Dentro de la red, no hay
separación entre el tráfico de
diferentes usuarios
Cuando se presenta la congestión,
los nodos interiores implementan
un esquema de descarte

Weitere ähnliche Inhalte

Was ist angesagt?

Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 
Diapositivas redes de computadoras unidad 3
Diapositivas redes de computadoras   unidad 3Diapositivas redes de computadoras   unidad 3
Diapositivas redes de computadoras unidad 3Javier Durán
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoJack Daniel Cáceres Meza
 
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESCapa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESArlys Cr
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupoAlex Silva
 
Diapositivas redes de computadoras unidad 1
Diapositivas redes de computadoras   unidad 1Diapositivas redes de computadoras   unidad 1
Diapositivas redes de computadoras unidad 1Javier Durán
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteoCely Gh
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 

Was ist angesagt? (20)

Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Semana 2 capa de enlace
Semana 2 capa de enlaceSemana 2 capa de enlace
Semana 2 capa de enlace
 
Diapositivas redes de computadoras unidad 3
Diapositivas redes de computadoras   unidad 3Diapositivas redes de computadoras   unidad 3
Diapositivas redes de computadoras unidad 3
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
 
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESCapa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Buenas Tardes
Buenas TardesBuenas Tardes
Buenas Tardes
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Diapositivas redes de computadoras unidad 1
Diapositivas redes de computadoras   unidad 1Diapositivas redes de computadoras   unidad 1
Diapositivas redes de computadoras unidad 1
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteo
 
Tarea raymundo
Tarea raymundoTarea raymundo
Tarea raymundo
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 

Ähnlich wie Protocolo interconexion diapos

Electiva 6
Electiva  6Electiva  6
Electiva 6tukets
 
Electiva 6
Electiva  6Electiva  6
Electiva 6JASA7X
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascaraGerson Purisaca Martinez
 
Diseño de redes corporativas
Diseño de redes corporativasDiseño de redes corporativas
Diseño de redes corporativasunimag
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capasmario23
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticascelialopezgil
 
Presentacion
PresentacionPresentacion
Presentacioncoccum
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802maldonado_6
 
Modelo osi
Modelo osiModelo osi
Modelo osistingjo
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02jhony98
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTOJaison
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaJhony Aguilar
 

Ähnlich wie Protocolo interconexion diapos (20)

Electiva 6
Electiva  6Electiva  6
Electiva 6
 
Electiva 6
Electiva  6Electiva  6
Electiva 6
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
 
Diseño de redes corporativas
Diseño de redes corporativasDiseño de redes corporativas
Diseño de redes corporativas
 
Routers
 Routers Routers
Routers
 
Capa Red
Capa RedCapa Red
Capa Red
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Presentacion
PresentacionPresentacion
Presentacion
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02
 
Atmexpo
AtmexpoAtmexpo
Atmexpo
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTO
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Modulo
ModuloModulo
Modulo
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad Avanzada
 

Kürzlich hochgeladen

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 

Kürzlich hochgeladen (20)

Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 

Protocolo interconexion diapos

  • 1. FACULTAD DE INEGIERÍA E.A.P. INGENIERÍA DE SISTEMAS E INFORMÁTICA “PROTOCOLOS Y FUNCIONAMIENTO DE LA INTERCONEXIÓN DE REDES” CURSO : COMUNICACIÓN DE DATOS INTEGRANTES :  ASMAT VELASQUEZ DESIRE  CARMONA CHAVEZ EVELYN  ESTRADA ENRIQUEZ KEVIN  MILLA VARAZ YORKA  MIÑANO ROSAS KRISS  SANCHEZ FLORES RUTH  VASQUEZ MUÑOZ BRENDA
  • 2. PRINCIPIOS DE LA INTERCONEXIÓN ENTRE REDES ASMAT VELASQUEZ DESIRE
  • 3. REQUISITOS Proporcionar un enlace entre redes. Como mínimo, se necesita una conexión física y de control del enlace. Proporcionar un servicio de contabilidad que realice un seguimiento de las diferentes redes y dispositivos de encaminamiento y mantenga información de estado. Proporcionar el encaminamiento y entrega de los datos entre procesos en diferentes redes. Proporcionar los servicios mencionados de forma que no se requiera la modificación de la arquitectura de red de cualquiera de las redes interconectadas. • Diferentes esquemas de direccionamiento • Diferente tamaño máximo de paquete • Diferentes mecanismos de acceso a la red • Recuperación de errores
  • 4. ENFOQUES SOBRE ARQUITECTURAFUNCIONAMIENTO ORIENTADOACONEXIÓN Se supone que cada red proporciona un servicio en forma de conexión. Esto establece una conexión lógica a nivel de red (por ejemplo, circuito virtual) entre cualquier par de sistemas finales (ES) conectados a la misma red. A) Los IS se utilizan para conectar dos o más subredes; cada IS aparece como un ES en cada una de las redes a las que está conectado. B) Cuando el ES A quiere intercambiar datos con el ES B, se establece una conexión lógica entre ellos. Esta conexión lógica consiste en la concatenación de una secuencia lógica de conexiones a través de subredes. Esta secuencia es tal que forma un camino desde el ES A al ES B. C) Las conexiones lógicas individuales dentro de una red están realizadas por varios IS. Cualquier tráfico que llega a un IS en una conexión lógica se retransmite en una segunda conexión lógica y viceversa.
  • 5. RETRANSMISIÓNN las unidades de datos que llegan de una red vía el protocolo de la capa de red se retransmiten a otra red. El tráfico se conduce a través de conexiones lógicas que están enlazadas por los IS. ENCAMINAMIENTO cuando se va a establecer una conexión lógica extremo a extremo, consistente en una secuencia de conexiones lógicas, cada IS en la secuencia debe tomar una decisión de encaminamiento que determina el siguiente salto en la secuencia
  • 6. FUNCIONAMIENTO NO ORIENTADO A CONEXIÓN  Corresponde con el mecanismo de datagramas de una red de conmutación de paquetes; Cada unidad de datos del protocolo de red se trata independientemente y se encamina desde el ES origen al ES destino a través de una serie de dispositivos de encaminamiento y redes. Para cada unidad de datos transmitida por A, se realiza una decisión sobre qué dispositivo de encaminamiento debería recibir la unidad de datos.
  • 8. FUNCIONAMIENTO DE UN ESQUEMA DE INTERCONEXIÓN NO ORIENTADO A CONEXIÓN VENTAJAS ES FLEXIBLE: Puede trabajar con una gran variedad de redes, algunas de las cuales serán también sin conexión. SE PUEDE HACER BASTANTE ROBUSTO. Se puede utilizar el mismo argumento expuesto para un servicio de red datagrama frente a un servicio con circuitos virtuales. Es el mejor servicio para un protocolo de transporte no orientado a conexión, ya que no impone información suplementaria innecesaria.
  • 9. CUESTIONES DE DISEÑO ENCAMINAMIENTO se efectúa por medio del mantenimiento de una tabla de encaminamiento en cada dispositivo de encaminamiento y en cada sistema final. En esta tabla se da, para cada red posible de destino, el siguiente dispositivo de encaminamiento al que se deberá enviar el datagrama internet. La tabla de encaminamiento puede ser estática o dinámica. Una tabla estática puede contener rutas alternativas por si algún dispositivo de encaminamiento no está disponible. Una tabla dinámica es más flexible a la hora de enfrentarse a condiciones de error y congestión.
  • 10. TIEMPO DE VIDA DE LOS DATAGRAMAS • Si se utiliza un encaminamiento dinámico o alternativo, existe la posibilidad de que un datagrama viaje indefinidamente a través del conjunto de redes. Para evitar estos problemas, cada datagrama se puede marcar con un tiempo de vida. Una vez que ha transcurrido este tiempo de vida, el datagrama se descarta. FRAGMENTACION Y REENSAMBLADO • Sería ineficiente e inmanejable tratar de imponer un tamaño de paquete uniforme a través de las redes. Así, ocurre que los dispositivos de encaminamiento pueden necesitar fragmentar los datagramas de entrada en unidades más pequeñas, llamadas segmentos o fragmentos, antes de transmitirlos en la red siguiente. • Si los datagramas se pueden fragmentar (quizá más de una vez) durante sus viajes, la cuestión que surge es dónde se deben reensamblar. La solución más fácil es realizar el reensamblado solamente en el destino.
  • 11. • Cuando un dispositivo de encaminamiento descarta un datagrama, éste debería intentar devolver alguna información al origen, si es posible. La entidad origen que usa el protocolo Internet puede emplear esta información para modificar su estrategia de transmisión y notificarlo a las capas superiores. CONTROL DE ERRORES • El control de flujo en la interconexión permite a los dispositivos de encaminamiento y/o las estaciones receptoras limitar la razón a la cual se reciben los datos. Para un servicio no orientado a conexión como el que estamos describiendo, los mecanismos de control de flujo son limitados. La mejor aproximación parece ser enviar paquetes de control de flujo, solicitando una reducción del flujo de datos a otros dispositivos de encaminamiento y a las estaciones fuente. CONTROL DE FLUJO
  • 12. PROTOCOLO IP CARMONA CHÁVEZ JOSSY EVELYN
  • 13. • SERVICIO IP DIRECCIÓN DE ORIGEN DIRECCIÓN DESTINO PROTOCOLO INDICADORES DEL TIPO DE SERVICIO IDENTIFICADOR INDICADOR DE NO FRAGMENTACIÓN TIEMPO DE VIDA LONGITUD DE DATOS INDICADOR DE NO FRAGMENTACIÓN DATOS DE OPCIÓN DATOS
  • 15. Longitud de la cabecera Internet Tipo de servicio (8 bits): Protocolo (8 bits): Desplazamiento del fragmento Suma de comprobación de la cabecera Dirección de origen Relleno
  • 16. • DIRECCIONES IP – CLASES DE REDES CLASE A CLASE B CLASE C
  • 17. • SUBREDES Y MÁSCARAS DE SUBRED
  • 18. • PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET CONSTA DE LOS SIGUIENTES CAMPOS Tipo (8 bits): Código (8 bits): Suma de comprobación (16 bits): Parámetros (32 bits): MENSAJE Destino inalcanzable Tiempo excedido Problema de parámetro Ralentización del origen Redirección Eco y respuesta a eco Marca de tiempo y respuesta a marca de tiempo Petición de máscara de dirección y respuesta a máscara de dirección
  • 19. A cargo: - MIÑANO ROSAS KRISS
  • 20. IPv6- de nueva Generación IPv6 incluye las siguientes mejoras sobre IPv4:  Un espacio de direcciones ampliado: IPv6 utiliza direcciones de 128 bits .  Un mecanismo de opciones mejorado: las opciones se encuentran en cabeceras opcionales separadas situadas entre la cabecera IPv6 y la cabecera de la capa de transporte.  Autoconfiguración de direcciones: proporciona una asignación dinámica de direcciones IPv6  Aumento de la flexibilidad en el direccionamiento: IPv6 incluye el concepto de una dirección monodifusión (anycast).  Funcionalidad para la asignación de recursos: IPv6 habilita el etiquetado de los paquetes.
  • 21. Estructura IPv6  Cabecera de opciones salto a salto: define opciones especiales que requieren procesamiento en cada salto.  Cabecera de encaminamiento: proporciona un encaminamiento ampliado, similar al de IPv4.  Cabecera de fragmentación: contiene información de fragmentación y reensamblado.  Cabecera de autenticación: proporciona la integridad del paquete y la autenticación.  Cabecera de encapsulamiento de la carga de seguridad: proporciona privacidad.  Cabecera de las opciones para el destino: contiene información opcional para que sea examinada en el nodo destino.
  • 22. Cabecera IPv6 Versión (4 bits): Número de versión de IP, es decir, 6. Clase de tráfico (8 bits): El valor de este campo especifica la clase de tráfico. Los valores de 0- 7definidos para tráfico de datos con control de la congestión, y de 8-15 para tráfico de vídeo y audio sin control de la congestión. Etiqueta de flujo (20 bits): se puede utilizar por un computador para etiquetar aquellos paquetes para los que requiere un tratamiento especial en los dispositivos de encaminamiento dentro de la red. Longitud de la carga útil (16 bits): longitud del resto del paquete IPv6 excluida la cabecera, en octetos. Cabecera siguiente (8 bits): identifica el tipo de cabecera que sigue inmediatamente a la cabecera IPv6. Límite de saltos (8 bits): El límite de saltos es establecido a un valor máximo por el origen y decrementado en 1 en cada nodo que reenvía el paquete. El paquete se descarta si el límite de saltos se hace 0. Dirección origen (128 bits): dirección del productor del paquete. Dirección destino (128 bits): dirección de destino deseado del paquete.
  • 23. Direcciones IPv6 Multidistribución(“multicast”): Identificador para un conjunto de interfaces Un paquete enviado a una dirección multicast es entregado a todas las interfaces identificadas por esa dirección. Tiene una longitud de 128 bits. Las direcciones se asignan a interfaces individuales en los nodos, no a los nodos. IPv6 permite 3 tipos de direcciones: Unidistribución(“unicast”): Identificador para una única interfaz. Un paquete enviado a una dirección unicast es entregado solo a la interfaz identificada por esa dirección. Monodistribución(“anycast”): identificador para un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Un paquete enviado a una dirección anycast se entrega a un único miembro de este grupo, normalmente el que tiene una dirección más cercana.
  • 24. Cabecera de Opciones Salto a Salto EXPOSITOR: ESTRADA ENRIQUEZ KEVIN
  • 25. CABECERA DE OPCIONES SALTO A SALTO • LA CABECERA DE OPCIONES SALTO-A- SALTO LLEVA INFORMACIÓN OPCIONAL QUE, SI ESTÁ, DEBE SER EXAMINADA POR CADA DISPOSITIVO DE ENCAMINAMIENTO A LO LARGO DEL CAMINO. 8 Bits
  • 26. CABECERA DE FRAGMENTACIÓN • EN IPV6, LA FRAGMENTACIÓN SÓLO PUEDE SER REALIZADA POR EL NODO ORIGEN, NO POR LOS DISPOSITIVOS DE ENCAMINAMIENTO A LO LARGO DEL CAMINO DEL PAQUETE • CAMPOS DE LA CABECERA
  • 27. CABECERA DE ENCAMINAMIENTO • LA CABECERA DE ENCAMINAMIENTO CONTIENE UNA LISTA DE UNO O MÁS NODOS INTERMEDIOS POR LOS QUE SE PASA EN EL CAMINO DEL PAQUETE A SU DESTINO. TODAS LAS CABECERAS DE ENCAMINAMIENTO COMIENZAN CON UN BLOQUE DE 32 BITS CONSISTENTE EN 4 CAMPOS DE 8 BITS
  • 28. MULTIDIFUSION Normalmente, una dirección IP hace referencia a un computador individual en una red en particular. Pero IP también tiene cabida para direcciones que hagan referencia a un grupo de computadores en una o más redes Aplicaciones prácticas MULTIMEDIA TELECONFERENCIA BASES DE DATOS COMPUTACIÓN DISTRIBUIDA TRABAJO EN GRUPO EN TIEMPO REAL FUNCIONAMIENTO DE LA INTERCONEXIÓN DE REDES
  • 29. REQUISIT OS PARA LA MULTIDIF USIÓN Se necesita una convención para identificar las direcciones de multidifusión Cada nodo (encaminador o fuente que participe en el algoritmo de encaminamiento) debe traducir una dirección IPUn dispositivo de encaminamiento debe traducir una dirección de multidifusión IP a una dirección de multidifusión de redEl caso más usual es que las direcciones de multidifusión sean generadas dinámicamenteLos dispositivos de encaminamiento deben intercambiar dos tipos de información.Se necesita un algoritmo de encaminamiento para calcular los caminos más cortosCada dispositivo de encaminamiento debe determinar la ruta de encaminamiento en multidifusión
  • 30. Protocolos de Gestión de grupo de Intern Las estaciones y encaminadores utilizan el protocolo de gestión de grupos de Internet (IGMP,Internet Group Management Protocol), definido en el RFC 3376, para intercambiar información sobre la pertenencia a los grupos de multidifusión en una LAN. El envío de mensajes desde las estaciones a los encaminadores para subscribirse y para abandonar grupos de multidifusión La comprobación periódica de los encaminadores sobre qué grupos de multidifusión interesan a qué estaciones. Ofrece dos funciones principale
  • 31. •Los mensajes de consulta de pertenencia a grupo los envían los encaminadores de multidifusión. Existen tres subtipos: •Una consulta general •Una consulta de grupo específico •Consulta de grupo y fuente específicos Formato del mensaje IGMP • El objetivo de que un computador utilice IGMP es darse a conocer como un miembro del grupo con una dirección de multidifusión concreta a otros computadores de la LAN y a Funciona miento de IGMP
  • 33. PROTOCOLOS DE ENCAMINAMIENTO  En una interconexión de redes, los dispositivos de encaminamiento son responsables de recibir y reenviar los paquetes a través del conjunto de redes interconectadas.
  • 34. SISTEMAS AUTONOMOS  Para continuar con nuestro análisis sobre los protocolos de encaminamiento, necesitamos introducir el concepto de sistema autónomo. Un sistema autónomo (AS, Autonomous System) posee las siguientes características:  Conjunto de Encaminadores y Redes  Intercambian Información  Existe un camino entre cualquier par de nodos.
  • 35. ESTRATEGIAS DE ENCAMINAMIENTO  Los protocolos de encaminamiento para redes interconectadas emplean uno de estos tres enfoques para recopilar y utilizar la información de encaminamiento:  Encaminamiento por vector distancia: El encaminamiento por vector distancia requiere la transmisión de una considerable cantidad de información por parte de cada encaminador.  El encaminamiento por estado de enlace: Se diseñó para superar las deficiencias del encaminamiento de vector distancia.
  • 36. PROTOCOLO DE PASARELA FRONTERA  BGP supone tres procedimientos funcionales, que son:  Adquisición de vecino.  Detección de vecino alcanzable.  Detección de red alcanzable.  Mensajes de BGP: Los mensajes BGP son utilizados para anunciar información de encaminamiento nueva.
  • 38. ¿Cuál es su finalidad? La finalidad de la ISA (Integrated Services Architecture) es la de proporcionar transporte con QoS (Servicio de Calidad) sobre interconexiones de red basadas en IP. Para realizar la configuración de Servicio Integrado se usa el protocolo de señalización RSVP.
  • 39. Tráfico en Internet El tráfico existente en una red o interconexión de redes se puede dividir en dos categorías generales: -tráfico elástico -tráfico inelástico. Una consideración de sus diferentes requisitos clarifica la necesidad de una arquitectura de red mejorada.
  • 40. -Tráfico Elástico El tráfico elástico es aquel que se puede ajustar, sobre un amplio margen, a cambios en el retardo y rendimiento experimentados a través de un conjunto de redes interconectadas y aun así satisfacer las necesidades de sus aplicaciones Éste es el tipo tradicional de tráfico soportado por las redes basadas en TCP /IP y es el tipo de tráfico para el cual se diseñaron las interconexiones de redes. Las aplicaciones que se pueden clasificar como elásticas comprenden las aplicaciones comunes que funcionan sobre TCP o UDP, entre ellas la transferencia de ficheros (FTP), el correo electrónico (SMTP), la conexión remota (TELNET), la gestión de red (SNMP) y el acceso a la información web (HTTP).
  • 41. -Tráfico Inelástico Las aplicaciones inelásticas no decaen ni reducen su demanda cuando se enfrentan a la congestión, a diferencia de las aplicaciones basadas en TCP. Como segundo requisito en la provisión de servicios para dar soporte al tráfico inelástico en una arquitectura de interconexión de redes, el tráfico elástico se debe seguir atendiendo. El TI introduce dos nuevos requisitos, primero que se necesitan medios para dar un tratamiento preferente a las aplicaciones con requisitos más exigentes. Las necesidades del Tráfico Inelástico son: Rendimiento Retardo Dispersión Temporal Pérdida de paquetes El tráfico inelástico no se adapta fácilmente a los cambios en el retardo y el rendimiento que se experimentan en una interconexión de redes.
  • 42. Enfoque ISA Básicamente, los dispositivos de encaminamiento tienen dos mecanismos para actuar: •Algoritmo de encaminamiento: Los dispositivos de encaminamiento intercambian información para obtener una representación de los retardos a través del conjunto de redes. El encaminamiento de mínimo retardo ayuda a balancear la carga, disminuyendo así la congestión local, y también a reducir los retardos experimentados por las conexiones TCP individuales. •Descarte de paquetes: Cuando la memoria temporal de un dispositivo de encaminamiento se agota, éste descarta paquetes. Normalmente, se descarta el paquete más reciente. El efecto de la pérdida de paquetes en una conexión TCP es que la entidad TCP que envía reduce su carga a la red, ayudando a aliviar de esta forma la congestión de la red. El propósito de ISA es habilitar la provisión de soporte a QoS en una interconexión de redes IP. Para un conjunto de redes interconectadas basadas en IP que sólo proporcionen un servicio de mejor esfuerzo, las herramientas para controlar la congestión y proporcionar servicios son limitadas.
  • 43. • Control de admisión • Algoritmo de encaminamiento • Disciplinas de atención de cola • Política de descarte ISA hace uso de las funciones siguientes para controlar la congestión y proporcionar transporte con QoS. Para el transporte con QoS, ISA requiere que se haga una reserva para cada flujo nuevo. Si los dispositivos de encaminamiento determinan colectivamente que no hay suficientes recursos para garantizar la QoS solicitada, entonces el flujo no se admite. La decisión de encaminamiento puede estar basada en diversos parámetros de QoS, no solamente en el mínimo retardo. Por ejemplo, el protocolo de encaminamiento OSPF, puede seleccionar rutas basándose en su QoS. Un elemento vital de ISA es una política de atención de cola efectiva que tenga en cuenta las diferentes necesidades de los diferentes flujos. Una política de descarte determina qué paquete se ha de descartar cuando una memoria temporal esté llena y lleguen nuevos paquetes.
  • 44. Componentes ISA Principales funciones secundarias Protocolo de reserva Este protocolo se utiliza para reservar recursos para nuevos flujos con un nivel dado de QoS. El protocolo de reserva es el responsable de mantener información de estado de cada flujo en los sistemas finales y en los dispositivos de encaminamiento que se encuentren a lo largo del camino del flujo. Control de admisión Cuando se solicita un flujo nuevo, el protocolo de reserva invoca la función de control de admisión. Esta función determina si hay recursos suficientes disponibles para el flujo para esta QoS solicitada. Esta determinación se basa en el nivel actual del compromiso con otras reservas y/o la carga actual de la red. Agente de gestión Un agente de gestión de red es capaz de modificar la base de datos de control de tráfico y dirigir el módulo de control de admisión para establecer políticas de control de admisión. Protocolo de encaminamiento El protocolo de encaminamiento es responsable de mantener la base de datos de encaminamiento que indica el siguiente salto para cada dirección destino y cada flujo.
  • 45. Estas funciones de apoyo dan soporte a la tarea principal del dispositivo de encaminamiento, consistente en reenviar paquetes. Las dos áreas funcionales principales que llevan a cabo el reenvío son las siguientes: Clasificación y selección de ruta Para llevar a cabo el reenvío y el control de tráfico, los paquetes recibidos han de ser clasificados en clases. Una clase puede corresponderse con un único flujo o con un conjunto de flujos que requieran la misma QoS. La selección de clase se lleva a cabo en función de los campos de la cabecera IP. Basándose en la clase de un paquete y en su dirección IP de destino, esta función determina la dirección del siguiente salto que se debe efectuar. Gestor de la cola de salida Esta función gestiona una o más colas de cada puerto de salida. Determina el orden en el que se transmiten los paquetes de la cola de salida y selecciona los paquetes para descartarlos, si es necesario. Las decisiones se toman basándose en la clase del paquete, el contenido de la base de datos de control de tráfico y la actividad actual y pasada de este puerto de salida. Parte de la tarea del gestor de la cola de salida es la de supervisión, que es la función que determina si el tráfico de paquetes en un flujo dado excede la capacidad solicitada y, si es así, decidir cómo tratar el exceso de paquetes.
  • 46. Servicios ISA •Muchas fuentes de tráfico se pueden definir fácilmente y de forma precisa mediante un esquema de cubo de testigos. •El esquema de cubo de testigos proporciona una descripción concisa de la carga que va a imponer un flujo, permitiendo al servicio determinar fácilmente los recursos requeridos. •El esquema de cubo de testigos proporciona los parámetros de entrada a la función de supervisión. Una forma de caracterizar el tráfico es la especificación de tráfico por cubo de testigos y posee tres ventajas en el contexto ISA
  • 47. Primero, se proporcionan varias categorías generales de servicio, cada una de las cuales proporciona cierto tipo general de garantías de servicio. Actualmente se han definido tres categorías de servicio -Garantizado. -De carga controlada. -De mejor esfuerzo. En segundo lugar, dentro de cada categoría, el servicio que se le da a un flujo particular se especifica por los valores de ciertos parámetros. El servicio ISA para un flujo de paquetes se define a dos niveles. Juntos, a estos valores se les denomina especificación de tráfico (TSpec).
  • 48. •El servicio proporciona una capacidad asegurada, o tasa de datos. •Existe una especificación del límite superior para el retardo de estancia en colas a través de la red. Ésta ha de añadirse al retardo de propagación (o latencia) de llegada para obtener el límite del retardo total a través de la red. •No se producen pérdidas en las colas. Los paquetes se pueden perder por averías en la red o por cambios en las rutas de encaminamiento. Servicio Garantizado •El servicio se ajusta al comportamiento percibido por las aplicaciones que reciben un servicio de mejor esfuerzo bajo condiciones de ausencia de carga. •No se especifica un límite superior en el retardo de permanencia en colas a través de la red. Sin embargo, el servicio asegura que un porcentaje elevado de paquetes no experimentará retardos que excedan el retardo mínimo de tránsito. •Un porcentaje muy alto de paquetes transmitidos son entregados correctamente . De carga Controlada
  • 49. Disciplinas de Atención de Cola Un componente importante de una implementación de ISA es la disciplina de atención de colas utilizada en los dispositivos de encaminamiento. Los dispositivos de encaminamiento han utilizado tradicionalmente la disciplina de atención de cola «primero en llegar primero en salir» (FIFO) en cada uno de los puertos de salida. En cada puerto de salida se mantiene una cola simple. Cuando llega un paquete y se encamina a un puerto de salida, se le sitúa al final de la cola. Mientras la cola no esté vacía, el dispositivo de encaminamiento transmite paquetes de la cola, tomando el más antiguo.
  • 50. Protocolo de Reserva de Recursos Una tarea clave, tal vez la tarea crucial en una interconexión de redes, es la distribución de datos desde una fuente a uno o más destinos con la calidad del servicio (QoS) solicitada, como puede ser el rendimiento, retardo, variación del retardo, etcétera. Esta tarea crece en dificultad en cualquier interconexión de redes cuando se incrementa el número de usuarios o la velocidad de transmisión de las aplicaciones y con el empleo de la multidifusión. Para satisfacer estas necesidades, para la red no es suficiente con reaccionar ante la congestión. En su lugar, es necesaria una herramienta que prevenga la congestión permitiendo a las aplicaciones reservar recursos de red para una QoS dada.
  • 51. CaracterísticasdeRSVP Monodifusión y multidifusión RSVP admite reservas para ambos tipos de transmisión, adaptándose dinámicamente a los cambios de pertenencias a grupos, así como a los cambios de rutas, y reservando recursos basándose en las necesidades individuales de los miembros del grupo de multidifusión. Simplex Establece reservas para flujos de datos en un solo sentido. El intercambio de datos entre dos sistemas finales requiere reservas separadas en los dos sentidos Reserva iniciada por el receptor El receptor de un flujo de datos inicia y mantiene la reserva de recursos para ese flujo. Mantenimiento del estado temporal en la interconexión de redes RSVP mantiene un estado temporal en los dispositivos de encaminamiento intermedios y delega en los usuario finales la responsabilidad de mantener activos estos estados de reserva. Proporciona diferentes estilos de reservas Estos estilos permiten a los usuarios de RSVP especificar cómo se deberían agregar en los conmutadores intermedios las reservas para el mismo grupo de multidifusión. Funcionamiento transparente a través de dispositivos de encaminamiento no RSVP Ya que las reservas y RSVP son independientes del protocolo de encaminamiento, no existen conflictos graves en un entorno mixto en el que algunos dispositivos de encaminamiento no utilicen RSVP. Soporte para IPv4 e IPv6 RSVP puede hacer uso del campo «tipo de servicio» de la cabecera de IPv4 y del campo «etiqueta de flujo» de la cabecera de IPv6.
  • 52. Servicios Diferenciados Su arquitectura esta diseñada para proporcionar una herramienta simple Diferenciados según su rendimiento
  • 53. SERVICIOS Porción contigua de internet donde se administra sus políticas Estos servicios se definen en un acuerdo de nivel de servicio(SLA)
  • 54. OCTETO DS El RFC 2474 define el octeto DS con el siguiente formato: los 6 bits más a la izquierda forman el código DS y los dos bits más a la derecha no se utilizan. SELECCIONAR RUTA SERVICIO DE RED DISCIPLINA DE ATENCION DE COLA
  • 55. CONFIGURACION Y FUNCIONAMIENTO DE LOS DS  Los encaminadores de un dominio de DS pueden ser nodos frontera o nodos interiores.
  • 56. La función de acondicionamiento del tráfico consta de cinco elementos:
  • 57. Comportamiento de saltos PHB de reenvio urgente  PHB de reenvio asegurado  elementos clave del esquema de reserva explícita: A los usuarios se les ofrece la elección de varias clases de servicio para su tráfico El tráfico de una clase dada de un usuario se monitoriza en un nodo frontera. Dentro de la red, no hay separación entre el tráfico de diferentes usuarios Cuando se presenta la congestión, los nodos interiores implementan un esquema de descarte