2. 3.1.- DIRECCIONAMIENTO IP.
• La dirección IP identifica la localización de un sistema en la red. Equivale
a una dirección de una calle y número de portal. Es decir, es única. No
pueden existir en la misma ciudad dos calles con el mismo nombre y
números de portal.
• Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la
otra identifica a la maquina dentro de esa red. Todas las maquinas que
pertenecen a la misma red requieren el mismo numero de RED el cual
debe ser además único en Internet.
• El número de maquina, identifica a una workstation, servidor, router o
cualquier otra maquina TCP/IP dentro de la red. El número de maquina
(número de host) debe ser único para esa red. Cada hostTCP/IP, por
tanto, queda identificado por una dirección IP que debe ser única.
3. CLASE A
• Las direcciones de Clase A son asignadas a redes con
un elevado numero de hosts. El bit de mayor orden
en una dirección de clase A siempre es un cero. Los
siguiente 7 bits que completan el primer octeto es la
identificación de RED. Los restantes 24 bits (los 3
últimos octetos) representan el número de host. Esto
permite en total 126 redes y aproximadamente 17
millones de host por cada red. La mascara de red por
defecto es: 255.0.0.0
4. CLASE B
• Las direcciones de clase B son asignadas a redes de tamaño
mediano / grande. Los dos primeros bits del primer octeto de
las direcciones de clase B son siempre 1 0. Los siguientes 14
bits que completan los dos primeros octetos son la
identificación de la RED. Los restantes 16 bits de los dos
últimos octetos representan la Identificación del host. Esto
supone 16.384 redes y aproximadamente 65.000 hosts en
cada red. La mascara de red por defecto es: 255.255.0.0
5. CLASE C
• La clase C se utiliza para pequeñas LANs (redes de área local).
Los tres primeros bits del primer octeto son siempre 1 1 0. Los
siguientes 21 bits que completan los 3 primeros octetos
representan la Identificación de una red en Clase C. Los
últimos 8 bits (ultimo octeto) representa la Identificación
del host. Esto permite aproximadamente 2 millones de redes
y 254 hosts en cada red.La mascara de red por defecto es:
255.255.255.0
6. ALGORITMOS DE ENCAMINAMIENTO
• Los algoritmos de encaminamiento se agrupan en dos tipos
principales: no adaptativos y adaptativos.
• Los algoritmos no adaptativos no basan sus decisiones de
encaminamiento en mediciones o estimaciones de tráfico o
topología Actuales.
• Los algoritmos adaptativos intentan cambiar sus decisiones de
encaminamiento para reflejar los cambios de topología y de tráfico
actual. Existen tres familias distintas de algoritmos adaptativas, que
se diferencian dé acuerdo con la información que utilizan. Los
algoritmos globales utilizan información recogida en toda la subred,
para intentar tomar decisiones óptimas.
7. ALGORITMO DE CAMINO MÁS
CORTO.
• Este algoritmo calcula y registra en la tabla de
encaminamiento un valor para cada conexión entre el
router y cualquier nodo que pueda ser alcanzado por
él. Este valor se calcula como el resultado de aplicar
una métrica; por ejemplo, el número de saltos de la red
para que un paquete alcance su destino, un valor que
identifique el ancho de banda de la línea utilizada, el
coste económico en la transmisión de cada paquete, la
distancia geográfica, etc. El encaminador dirigirá los
paquetes de acuerdo con los resultados de esta
métrica para cada camino posible, eligiendo los valores
óptimos.
8. ENCAMINAMIENTO DE CAMINO
MÚLTIPLE.
• Existe un solo "mejor" camino entre cualquier par de nodos y que
todo él trafico entre ellos deberá utilizar. Con frecuencia, se puede
obtener un mejor rendimiento al dividir él trafico entre varios
caminos, para reducir la carga en cada una de las líneas de
comunicación. La técnica se conoce como Encaminamiento de
camino múltiple, o algunas veces encaminamiento bifurcado. Se
aplica tanto en subredes con data gramas, como en subredes con
circuitos virtuales.
• El encaminamiento de camino múltiple se realiza de la siguiente
manera. Cada IMP mantiene una tabla con una ristra reservada para
cada uno de los posibles IMP destinatarios; cada ristra ofrece
la mejor, la segunda mejor, la tercera mejor, etc. Línea de salida
para este destino en particular. Una de las ventajas del
encaminamiento del camino múltiple es la posibilidad de poder
transmitir diferentes clases de trafico sobre diferentes caminos.
9. ENCAMINAMIENTO POR GESTIÓN
CENTRALIZADA.
• En este caso, cada nodo de red informa
periódicamente a un encaminador central, tanto
sobre la topología que observan como sobre los
parámetros fundamentales de red: tráfico,
congestión, etc. Con este algoritmo, el
encaminador central conoce perfectamente
cómo es la red. Sin embargo, presenta un
problema que se hace más agudo en grandes
redes: El tráfico en los enlaces próximos al
encaminador central se satura con facilidad con la
información de gestión de la propia red.
10. ENCAMINAMIENTO AISLADO
• Es el tipo de encaminamiento que mejor se adapta a
todas las situaciones, ya que consigue que el paquete
llegue siempre a su destino. Se basa en que cada vez
que un nodo recibe un paquete que tiene que reenviar
(porque no es para él) lo reenvía por todos los enlaces
salvo por el que le llegó.
• Este tipo de encaminamiento puede provocar una
saturación de la red.
• Aquí los nodos no tienen tablas de encaminamiento.
• Es un sistema muy protegido frente a fallos.
11. ALGORITMO DE INUNDACIÓN.
• Cuando un router no conoce el camino de acceso
al nodo especificado en el paquete que le llega,
reexpide el paquete por todos los caminos
posibles, de este modo se asegura que el paquete
llegará a su destino. Esto genera un intenso
tráfico de red, que además se multiplicará en
cada salto de red. Para evitar una congestión
exponencial de la red, los encaminadores
eliminan los paquetes que hayan sobrepasado un
número de saltos en la red.
12. TÉCNICA DE ENCAMINAMIENTO
JERÁRQUICO.
• Cuando las redes son muy grandes, es difícil que un sólo router
contenga toda la información de encaminamiento de la red.
Además, los cambios que se producen en la red son constantes, con
lo que nunca se tendría una información fiel del estado de ésta en
cada momento. Para ello, se realiza un encaminamiento jerárquico,
en el que cada router pertenece a un nivel de jerarquía,
reexpidiendo los paquetes a los encaminadores de una jerarquía
inmediatamente superior o inferior. El proceso se repite hasta llegar
al nivel de los hosts.
•
Comercialmente, los Routers siguen varios algoritmos de
encaminamiento, dependiendo del estado en el que se encuentren
en relación con su red. Por ejemplo, es común que un router utilice
el algoritmo de inundación al ponerlo online en la red. Una vez que
ha aprendido algo de la topología de la red, conmuta este algoritmo
por otro más eficaz.
13. 3.2 SUBREDES
• Las redes se pueden dividir en subredes más pequeñas para el mayor
aprovechamiento de las mismas, además de contar con esta flexibilidad, la
división en subredes permite que el administrador de la red brinde
contención de broadcast y seguridad de bajo nivel en la LAN. La división en
subredes, además, ofrece seguridad ya que el acceso a las otras subredes
está disponible solamente a través de los servicios de un Router. Las clases
de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.
14. • El proceso de creación de subredes comienza pidiendo “prestado” al rango de
host la cantidad de bits necesaria para la cantidad subredes requeridas. Se
debe tener especial cuidado en esta acción de pedir ya que deben quedar
como mínimo dos bits del rango de host. La máxima cantidad de bits
disponibles para este propósito en una clase A es de 22, en una clase B es de
14 y en una clase C es de 6.
• Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si
se tomaran tres bit existirán 8 estados diferentes:
Bits Bits Valor
prestados de host decimal
000 00000 0
001 00000 32
010 00000 64
011 00000 96
100 00000 128
101 00000 160
110 00000 192
111 00000 224
15. • El número de subredes que se pueden usar es
igual a: 2 elevado a la potencia del número de
bits asignados a subred.
2N=Numero de subredes
• Donde N es la cantidad de bits tomados al rango
de host
•
Por lo tanto si se quieren crear 8 subredes, es
decir cumpliendo la formula 2N tendrá que tomar
del rango de host 3 bits:
• 23=8
18. TIPO A
• - Interior: Administran rutas que interconectan redes dentro de un único
sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos
RIP, IGRP, EIGRP y OSPF.
• - Exterior: Administran rutas que conectan diferentes sistemas autónomos.
Como ejemplo podemos ver BGP y EGP.
TIPO B
SISTEMAS AUTONOMOS
Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que
tienen una única política de enrutamiento y que se ejecuta bajo una
administración común, utilizando habitualmente un único IGP. Para el mundo
exterior, el SA es visto como una única entidad. Cada SA tiene un número
identificador de 16 bits, que se le asigna mediante un Registro de Internet
(como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA
privados.
Así, conseguimos dividir el mundo en distintas administraciones, con
la capacidad de tener una gran red dividida en redes más pequeñas y
manipulables
20. TIPO C:
1. Enrutamiento Estático.
El principal problema que plantea mantener tablas de enrutamiento
estáticas, además de tener que introducir manualmente en los routers toda la
información que contienen, es que el router no puede adaptarse por sí solo a los
cambios que puedan producirse en la topología de la red.
Sin embargo, este método de enrutamiento resulta ventajoso en las
siguientes situaciones:
• Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de
enrutamiento dinámico podría producir demasiada inestabilidad, mientras que
las rutas estáticas no cambian.
• Se puede acceder a una red a través de una conexión de acceso telefónico.
Dicha red no puede proporcionar las actualizaciones constantes que requiere un
protocolo de enrutamiento dinámico.
• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas
globales, se utiliza una única ruta estática.
• Un cliente no desea intercambiar información de enrutamiento dinámico.
21. 2. Enrutamiento Predeterminado.
Es una ruta estática que se refiere a una conexión de salida o Gateway de
“último recurso”. El tráfico hacia destinos desconocidos por el router se envía a
dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio
conectado a un único punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
3. Enrutamiento Dinámico.
Los protocolos de enrutamiento mantienen tablas de enrutamiento
dinámicas por medio de mensajes de actualización del enrutamiento, que contienen
información acerca de los cambios sufridos en la red, y que indican al software del
router que actualice la tabla de enrutamiento en
consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que
no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia
de dinero.
La tabla de routing de los router determinan el modo en que los paquetes
se re direccionan hacia el destino final
Los protocolos de enrutamiento dinámico, permiten que los router intercambien
información. A partir de esta información un router puede modificar y actualizar sus
tablas de routing.
24. Protocolos de
Enrutamiento
Protocolos Protocolos
Estáticos Dinámicos
Protocolo Protocolo
Gateway Exterior Gateway
Interior
BGP
Protocolo de Protocolo Vector
Estado de Enlace Distancia
IS-IS OSPF RIP V1 IGRP
RIP V2 EIRP
25. Los algoritmos de enrutamiento se dividen en:
a) Vector Distancia:
Determina la dirección y la distancia hacia cualquier enlace de la red.
Su métrica se basa en lo que se le llama en redes “Numero de Saltos”,
es decir la cantidad de routers por los que tiene que pasar el paquete para llegar
a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y
la que se publicará.
- Visualiza la red desde la perspectiva de los vecinos
- Actualizaciones periódicas o parciales de las tablas de enrutamiento
- Convergencia lenta
- Incrementa las métricas a través de las actualizaciones
26. b) Estado de enlace:
También llamado “Primero la Ruta Libre Mas Corta” (OSPF –
Open Shortest Path First), recrea la topología exacta de toda la red.
Su métrica se basa en el retardo ,ancho de banda , carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino
en base a esos conceptos el protocolo prefiere una ruta por sobre otra.
Estos protocolos utilizan un tipo de publicaciones llamadas
Publicaciones de estado de enlace (LSA), que intercambian entre los
routers, mediante estas publicación cada router crea una base datos
de la topología de la red completa.
- Buscan una unión común de la topología de la red.
- Cada dispositivo calcula la ruta más corta a los otros routers.
- Las actualizaciones se activan por los eventos (cambios en la
topología) de la red.
- Transmite actualizaciones.
27. La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de
enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose
en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo
las mejores rutas. Un protocolo de enrutamiento utiliza métrica para determinar qué
vía utilizar para
transmitir un paquete a través de un Intercambio
La métrica utilizada por protocolos de enrutamiento incluyen:
- Numero de saltos: Número de routers por los que pasará un paquete.
- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
-Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste
económico u otra medida.
- Ancho de banda: Capacidad de datos de un enlace.
- Retraso: Cantidad de actividad existente en un recurso de red, como un router o
un enlace.
- Carga: Cantidad de actividad existente en un recurso de red, como un router o un
enlace.
- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que
puede ser aceptada por todos los enlaces de la ruta.
28. Convergencia
Es el objetivo principal de todos los protocolos de enrutamiento. Cuando
un conjunto de enrutadores converge significa que todos sus elementos se han
puesto de acuerdo y reflejan la situación real del entorno de red donde se
encuentran. La velocidad con la que los protocolos convergen después de un cambio
es una buena medida de la eficacia del protocolo de enrutamiento.
Distancia administrativa y métrica
Es una medida de la confianza otorgada a cada fuente de
información de enrutamiento Cada protocolo de enrutamiento lleva
asociado una distancia administrativa. Los valores más bajos
significan una mayor fiabilidad. Un enrutador puede ejecutar varios
protocolos de enrutamiento a la vez, obteniendo información de una
red por varias fuentes.
En estos casos usará la ruta que provenga de la fuente con
menor distancia administrativa de los protocolos de enrutamiento.
29. Algunos protocolos de enrutamiento
dinámicos son:
RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.
IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,
del cual es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,
es una versión mejorada de IGRP.
OSPF: Protocolo de enrutamiento de gateway Interior por estado de
enlace.
BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
32. • Routing Information Protocol (RIP).
RIP es un protocolo universal de enrutamiento por vector de distancia
que utiliza el número de saltos como único sistema métrico. Un salto es el
paso de los paquetes de una red a otra. Si existen dos rutas posibles para
alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número
de saltos.
• Open Short Path First (OSPF).
OSPF es un protocolo universal basado en el algoritmo de estado de
enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza
un algoritmo que le permite calcular la distancia más corta entre la fuente y el
destino al determinar la ruta para un grupo específico de paquetes.
• Interior Gateway Protocol (IGRP).
IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir
algunos de los defectos de RIP y para proporcionar un mejor soporte para redes
grandes con enlaces de diferentes anchos de banda, siendo un protocolo
propietario de Cisco.
33. • Enhaced IGRP - EIGRP.
Basado en IGRP y como mejora de este, es un protocolo híbrido que
pretende ofrecer las ventajas de los protocolos por vector de distancia y las
ventajas de los protocolos de estado de enlace.
* Border Gateway Protocol (BGP).
Es un protocolo de enrutamiento por vector de distancia usado
comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP
gestiona el enrutamiento entre dos o más routers que sirven como routers
fronterizos para determinados Sistemas Autónomos. BGP versión 4 (BGP-4), es
el protocolo de enrutamiento entre dominios elegido en Internet, en parte
porque administra eficientemente la agregación y la propagación de rutas entre
dominios.
34. 3.5 INFORMACIÓN UTILIZADA POR LOS
ROUTERS PARA EJECUTAR SUS FUNCIONES
BÁSICAS.
• La función de un router es saber si el destinatario de un
paquete de información esta en nuestra propia red o en una
remota, para determinarlo el router utiliza un mecanismo
llamado mascara de subred, esto es parecido a una dirección
IP y determina a que grupo de ordenadores pertenecen en
concreto, si la mascara de subred de un paquete de
información enviado corresponde a la red de ordenadores de
por ejemplo, nuestra oficina, el router determinara,
lógicamente el destino de este paquete esta en alguna otra
red.
35. 3.6 CONFIGURACIÓN DE RIP.
• RIP (protocolo de información de enrutamiento) es uno
de los protocolos de enrutamiento más antiguos
utilizado por dispositivos basados en IP. Gano
popularidad cuando se distribuyo como protocolo de
enrutamiento para la implementación TCP/IP. RIP es un
protocolo de vector de distancia que utiliza la cuenta
de saltos del router como métrica. La cuenta de saltos
máxima de RIP es 15. Cualquier ruta que exceda de los
15 saltos se etiqueta como inalcanzable al establecerse
la cuenta de saltos en 16. En RIP la información de
enrutamiento se propaga de un router a los otros
vecinos por medio de una difusión de IP usando el
protocolo UDP y el puerto 520.
36. • El protocolo RIP versión 1 es un protocolo de
enrutamiento con clase que no admite la
publicación de la información de la máscara
de red. El protocolo RIP versión 2 es un
protocolo sin clase que admite CIDR, VLSM,
resumen de rutas y seguridad mediante texto
simple y autenticación MD5.
37. • RECUERDE:
• RIP es un protocolo de enrutamiento basado en vectores distancia.
• RIP utiliza el número de saltos como métrica para la selección de
rutas.
• El número máximo de saltos permitido en RIP es 15.
• RIP difunde actualizaciones de enrutamiento por medio de la tabla
de enrutamiento completa cada 30 segundos, por omisión.
• RIP puede realizar equilibrado de carga en un máximo de seis rutas
de igual coste (la especificación por omisión es de cuatro rutas).
• RIP-1 requiere que se use una sola máscara de red para cada número
de red de clase principal que es anunciado. La máscara es una máscara
de subred de longitud fija. El estándar RIP-1 no contempla
actualizaciones desencadenadas.
• RIP-2 permiten máscaras de subred de longitud variable (VLSM) en la
interconexión. (El estándar RIP-2 permite actualizaciones
desencadenadas, a diferencia de RIP-1 La definición del número
máximo de rutas paralelas permitidas en la tabla de enrutamiento
faculta a RIP para llevar a cabo el equilibrado de carga.
38. Sintaxis de la configuración de RIP:
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 200.200.1.0
Router(config-router)#version 2
Router(config-router)#maximum-paths 6
network específica las redes directamente
conectadas al router que serán anunciadas por RIP
version adopta un valor de 1 ó 2 para especificar la
versión de RIP que se va a utilizar. Si no se especifica
la versión, el software IOS adopta como opción
predeterminada el envío de RIP versión 1 pero
recibe actualizaciones de ambas versiones, 1 y 2.
39. 3.7 ARP, RARP.
• El protocolo ARP es un protocolo de apoyo al nivel de red (Internet Layer)
que efectúa la resolución de la dirección IP a la dirección física (dirección
MAC en LAN) para los datagramas IP salientes. Está definido en el RFC-
826. Existen dos tipos de paquetes ARP (Request y Reply).
• Cuando una máquina (que conoce la dirección IP de otra máquina) desea
conocer la dirección física de la otra máquina, difunde una trama, que
contiene un paquete ARP Request, a todas las máquina conectadas a esa
red (broadcast). Con este paquete se solicita a la máquina con dirección IP
que responda indicando su dirección física. Todas las máquinas reciben el
paquete ARP Request, pero sólamente la máquina que reconoce su
dirección IP responde a dicha petición en forma de paquete ARP Reply
(encapsulado en otra trama) que contiene su dirección física. Cuando la
primera máquina recibe el paquete ARP Reply, usa la dirección física de
otra para enviar datagramas IP (encapsulados en tramas), directamente a
ella. Para reducir el envío continuo de paquetes ARP por la red, cada
máquina mantiene una tabla ARP cache, donde se encuentran parejas de
direcciones IP y fisicas que ya conoce mediante dicho sistema.
40. • El protocolo RARP es un protocolo de apoyo al nivel de red
(Internet Layer) que efectúa la resolución de la dirección física a la
dirección IP. Está definido en el RFC-903. La unidad de datos del
protocolo a nivel RARP se denomina paquete RARP, que se
encapsula en tramas del nivel de enlace (campo “Tipo de Trama” =
8035H). Existen dos tipos de paquetes RARP (Request y Reply).
• Cuando una máquina que conoce su dirección física necesita
conocer su dirección IP, difunde una trama que contiene un
paquete RARP Request a todas las máquinas de su red (broadcast).
Con este paquete se solicita al servidor RARP que tiene la tabla que
relaciona direcciones físicas e IP, le corresponde a esa dirección
física que respondan indicando su dirección IP. Esto se da en los
casos en los que dicha máquina no puede guardar su dirección IP,
como máquinas sin unidades de disco, por lo que no pueden
generar y guardar dichas tablas que relacionan direcciones físicas e
IP de cada máquina de la red a la que pertenecen.
41. 3.8 IGRP, EGP.
• IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway
interior) es un protocolo patentado y desarrollado por CISCO que se emplea con el
protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue
diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero
también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP)
para el enrutamiento inter-dominio. El concepto es que cada router no necesita
saber todas las relaciones de ruta/enlace para la red entera. Cada router publica
destinos con una distancia correspondiente. Cada router que recibe la
información, ajusta la distancia y la propaga a los routers vecinos. La información
de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite
configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.
42. Funcionamiento:
• IGRP manda actualizaciones cada 90 segundos, y utiliza un cierto
número de factores distintos para determinar la métrica. El ancho de
banda es uno de estos factores, y puede ser ajustado según se desee.
IGRP utiliza los siguientes parámetros:
• Retraso de Envío: Representa el retraso medio en la red en unidades
de 10 microsegundos.
• Ancho de Banda (Band Width? – Bw): Representa la velocidad del
enlace, dentro del rango de los 12000 mbps y 10 Gbps. En realidad el
valor usado es la inversa del ancho de banda multiplicado por 107.
Fiabilidad: va de 0 a 255, donde 255 es 100% confiable.
Distancia administrativa (Load): toma valores de 0 a 255, para un enlace
en particular, en este caso el valor máximo (255) es el peor de los casos.
43. EGP es el protocolo utilizado para el intercambio de información de
encaminamiento entre pasarelas exteriores (que no pertenezcan al
mismo Sistema Autónomo AS). Las pasarelas EGP sólo pueden
retransmitir información de accesibilidad para las redes de su AS. La
pasarela debe recoger esta información, habitualmente por medio de
un IGP, usado para intercambiar información entre pasarelas del
mismo AS.
EGP se basa en el sondeo periódico empleando intercambios de
mensajes Hello/I Hear You, para monitorizar la accesibilidad de los
vecinos y para sondear si hay solicitudes de actualización.
44. Tiene tres características principales:
• A dos routers que intercambian información de ruteo se les
llama vecinos exteriores, si pertenecen a dos sistemas
autónomos diferentes, y vecinos interiores si pertenecen al
mismo sistema autónomo.
• El protocolo que emplea vecinos exteriores para difundir la
información de accesibilidad a otros sistemas autónomos se le
conoce como Protocolo de pasarela Exterior (EGP).
• Un protocolo de rutado exterior está diseñado para el uso
entre dos redes bajo el control de dos organizaciones
diferentes.
45. 3.9 CAPA DE TRANSPORTE.
El nivel de transporte o capa de transporte es el cuarto nivel
del modelo OSI encargado de la transferencia libre de errores de
los datos entre el emisor y el receptor, aunque no estén
directamente conectados, así como de mantener el flujo de
la red. Es la base de toda la jerarquía de protocolo. La tarea de
esta capa es proporcionar un transporte de datos confiable y
económico de la máquina de origen a la máquina destino,
independientemente de la red de redes física en uno. Sin la capa
transporte, el concepto total de los protocolos en capas tendría
poco sentido.
46. Protocolos de transporte de internet
Internet tiene dos protocolos principales en la capa de transporte, uno orientado
a la conexión y otro no orientado a la conexión. El protocolo no orientado a la
conexión es el UDP y el orientado es el TCP.
• UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte no
orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo
proporciona una forma para que las aplicaciones envíen datagramas IP
encapsulados sin tener una conexión.
• TCP
TCP (protocolo de control de transmisión) se diseñó específicamente para
proporcionar un flujo de bytes confiable de extremo a extremo a través de una
interred no confiable. Una interred difiere de una sola red debido a que diversas
partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños
de paquete… TCP tiene un diseño que se adapta de manera dinámica a las
propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
47. 3.10 CAPA DE SESION.
El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que
proporciona los mecanismos para controlar el diálogo entre las aplicaciones
de los sistemas finales. En muchos casos, los servicios de la capa de sesión
son parcialmente, o incluso, totalmente prescindibles. No obstante en
algunas aplicaciones su utilización es ineludible.
La capa de sesión proporciona los siguientes servicios:
• Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-
duplex) o alternado en ambos sentidos (half-duplex).
• Agrupamiento: El flujo de datos se puede marcar para definir grupos de
datos.
• Recuperación: La capa de sesión puede proporcionar un procedimiento de
puntos de comprobación, de forma que si ocurre algún tipo de fallo entre
puntos de comprobación, la entidad de sesión puede retransmitir todos
los datos desde el último punto de comprobación y no desde el principio.
48. • Todas estas capacidades se podrían incorporar en las aplicaciones
de la capa 7. Sin embargo ya que todas estas herramientas para el
control del diálogo son ampliamente aplicables, parece lógico
organizarlas en una capa separada, denominada capa de sesión.
• La capa de sesión surge como una necesidad de organizar y
sincronizar el diálogo y controlar el intercambio de datos.
• La capa de sesión permite a los usuarios de máquinas diferentes
establecer sesiones entre ellos. Una sesión permite el transporte
ordinario de datos, como lo hace la capa de transporte, pero
también proporciona servicios mejorados que son útiles en algunas
aplicaciones. Se podría usar una sesión para que el usuario se
conecte a un sistema remoto de tiempo compartido o para
transferir un archivo entre dos máquinas.
49. 3.11 CONMUTACION DE CIRCUITOS.
• La conmutación de circuitos es un tipo de conexión que realizan los
diferentes nodos de una red para lograr un camino apropiado para
conectar dos usuarios de una red de telecomunicaciones. A diferencia de
lo que ocurre en la conmutación de paquetes, en este tipo de
conmutación se establece un canal de comunicaciones dedicado entre dos
estaciones. Se reservan recursos de transmisión y de conmutación de la
red para su uso exclusivo en el circuito durante la conexión. Ésta es
transparente: una vez establecida parece como si los dispositivos
estuvieran realmente conectados.
50. • La comunicación por conmutación de circuitos implica tres fases:
El establecimiento del circuito.
La transferencia de datos.
La desconexión del circuito.
Una vez que el camino entre el origen y el destino queda fijado, queda
reservado un ancho de banda fijo hasta que la comunicación se
termine. Para comunicarse con otro destino, el origen debe primero
finalizar la conexión establecida. Los nodos deben tener capacidad de
conmutación y de canal suficiente como para gestionar la conexión
solicitada; los conmutadores deben contar con la inteligencia necesaria
para realizar estas reservas y establecer una ruta a través de la red.
51. Ventajas.
El ancho de banda es definido y se mantiene constante
durante la comunicación.
El circuito es fijo, no se pierde tiempo en el encaminamiento
de la información.
La transmisión se realiza en tiempo real, siendo útil para la
comunicación de voz y video.
Si bien existe retardo en el establecimiento de la llamada, el
retardo de la transmisión posterior es despreciable; si el
tráfico se realiza generalmente entre el mismo par de
estaciones puede ser más veloz.
52. Desventajas.
• Cuando no se utiliza el enlace se desaprovechan
recursos (ancho de banda).
• Si la comunicación es de a ráfagas, o entre una gran
variedad de estaciones, es ineficiente.
• Retraso en el inicio de la comunicación
• El camino físico es siempre el mismo, por lo que no se
utilizan los posibles caminos alternativos que puedan
surgir que sean más eficientes.
• Se requiere un tiempo para realizar la conexión, lo que
conlleva un retraso en la transmisión de la información.
53. 3.12 TCP /IP (SMTP, FTP, HTTP,DNS)
TCP/IP fue desarrollado y presentado por el
Departamento de Defensa de EE.UU. En 1972 y
fue aplicado en ARPANET, que era la red de área
extensa del Departamento de Defensa como
medio de comunicación para los diferentes
organismos de EE.UU. La transición
hacia TCP/IP en ARPANET se concretó en 1983.
54. Los dos protocolos más importantes y que
fueron también los primeros en definirse y
también los más utilizados, son TCP(Protocolo
de Control de Transmisión ) e IP (Protocolo de
Internet ), de ahí que se denomine también
como Conjunto de Protocolos TCP/IP.
55. • SMTP
• El significado de las siglas de SMTP, es Protocolo Simple de
Transmisión de Correo ("Simple Mail Transfer Protocol").
Este protocolo es el estándar de Internet para el
intercambio de correo electrónico. SMTP necesita que el
sistema de transmisión ponga a su disposición un canal de
comunicación fiable y con entrega ordenada de paquetes,
con lo cual, el uso del protocolo TCP en la capa
de transporte, es lo adecuado. Para que dos sistemas
intercambien correo mediante el protocolo SMTP, no es
necesario que exista una conexión interactiva, ya que este
protocolo usa métodos de almacenamiento y reenvío de
mensajes.
56. • FTP
FTP significa File Transfer Protocol, protocolo de
transferencia de ficheros. Es un servicio de Internet
que permite transferencia de archivos. Se utiliza en
modo cliente-servidor: conectados a un ordenador
remoto (que actúa como servidor y que es un gran
ordenador permanentemente conectado a
Internet) nuestro programa (cliente) nos permite
solicitar la transferencia de archivos en cualquiera
de las dos direcciones.
57. • DNS
Protocolo de Sistema de nombres de dominios "DNS Domain Name
System". Este protocolo es una base de datos distribuida que permite
un control local sobre los segmentos de la base de datos en general,
logrando que cada segmento esté disponible a lo largo de toda la red
Internet. El sistema de nombres de dominios utiliza un
esquema cliente servidor. El protocolo DNS está compuesto por
dos programas uno llamado servidor de nombres de dominios y otro
llamado resolvers. Los servidores de nombres de dominios contienen
la base de datos de un segmento y dicha base de datos es accesada
por los clientes a través de un programa conocido como resolvers. Los
resolvers son rutinas utilizadas para tener acceso a la base de datos
ubicada en los servidores de nombres de dominios con el fin de
resolver la búsqueda de una dirección IP asociada a un nombre.
58. • Protocolo HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet. La
versión 0.9 sólo tenía la finalidad de transferir los datos a
través de Internet (en particular páginas Web escritas
en HTML). La versión 1.0 del protocolo (la más utilizada)
permite la transferencia de mensajes con encabezados que
describen el contenido de los mensajes mediante la
codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de
archivos (principalmente, en formato HTML). entre un
navegador (el cliente) y un servidor web (denominado, entre
otros, httpd en equipos UNIX) localizado mediante una cadena
de caracteres denominada dirección URL.