SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Redes De Computadora
3.1.- DIRECCIONAMIENTO IP.

• La dirección IP identifica la localización de un sistema en la red. Equivale
  a una dirección de una calle y número de portal. Es decir, es única. No
  pueden existir en la misma ciudad dos calles con el mismo nombre y
  números de portal.

• Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la
  otra identifica a la maquina dentro de esa red. Todas las maquinas que
  pertenecen a la misma red requieren el mismo numero de RED el cual
  debe ser además único en Internet.


• El número de maquina, identifica a una workstation, servidor, router o
  cualquier otra maquina TCP/IP dentro de la red. El número de maquina
  (número de host) debe ser único para esa red. Cada hostTCP/IP, por
  tanto, queda identificado por una dirección IP que debe ser única.
CLASE A
• Las direcciones de Clase A son asignadas a redes con
  un elevado numero de hosts. El bit de mayor orden
  en una dirección de clase A siempre es un cero. Los
  siguiente 7 bits que completan el primer octeto es la
  identificación de RED. Los restantes 24 bits (los 3
  últimos octetos) representan el número de host. Esto
  permite en total 126 redes y aproximadamente 17
  millones de host por cada red. La mascara de red por
  defecto es: 255.0.0.0
CLASE B
• Las direcciones de clase B son asignadas a redes de tamaño
  mediano / grande. Los dos primeros bits del primer octeto de
  las direcciones de clase B son siempre 1 0. Los siguientes 14
  bits que completan los dos primeros octetos son la
  identificación de la RED. Los restantes 16 bits de los dos
  últimos octetos representan la Identificación del host. Esto
  supone 16.384 redes y aproximadamente 65.000 hosts en
  cada red. La mascara de red por defecto es: 255.255.0.0
CLASE C
• La clase C se utiliza para pequeñas LANs (redes de área local).
  Los tres primeros bits del primer octeto son siempre 1 1 0. Los
  siguientes 21 bits que completan los 3 primeros octetos
  representan la Identificación de una red en Clase C. Los
  últimos 8 bits (ultimo octeto) representa la Identificación
  del host. Esto permite aproximadamente 2 millones de redes
  y 254 hosts en cada red.La mascara de red por defecto es:
  255.255.255.0
ALGORITMOS DE ENCAMINAMIENTO
• Los algoritmos de encaminamiento se agrupan en dos tipos
  principales: no adaptativos y adaptativos.

• Los algoritmos no adaptativos no basan sus decisiones de
  encaminamiento en mediciones o estimaciones de tráfico o
  topología Actuales.

• Los algoritmos adaptativos intentan cambiar sus decisiones de
  encaminamiento para reflejar los cambios de topología y de tráfico
  actual. Existen tres familias distintas de algoritmos adaptativas, que
  se diferencian dé acuerdo con la información que utilizan. Los
  algoritmos globales utilizan información recogida en toda la subred,
  para intentar tomar decisiones óptimas.
ALGORITMO DE CAMINO MÁS
             CORTO.
• Este algoritmo calcula y registra en la tabla de
  encaminamiento un valor para cada conexión entre el
  router y cualquier nodo que pueda ser alcanzado por
  él. Este valor se calcula como el resultado de aplicar
  una métrica; por ejemplo, el número de saltos de la red
  para que un paquete alcance su destino, un valor que
  identifique el ancho de banda de la línea utilizada, el
  coste económico en la transmisión de cada paquete, la
  distancia geográfica, etc. El encaminador dirigirá los
  paquetes de acuerdo con los resultados de esta
  métrica para cada camino posible, eligiendo los valores
  óptimos.
ENCAMINAMIENTO DE CAMINO
             MÚLTIPLE.
• Existe un solo "mejor" camino entre cualquier par de nodos y que
  todo él trafico entre ellos deberá utilizar. Con frecuencia, se puede
  obtener un mejor rendimiento al dividir él trafico entre varios
  caminos, para reducir la carga en cada una de las líneas de
  comunicación. La técnica se conoce como Encaminamiento de
  camino múltiple, o algunas veces encaminamiento bifurcado. Se
  aplica tanto en subredes con data gramas, como en subredes con
  circuitos virtuales.
• El encaminamiento de camino múltiple se realiza de la siguiente
  manera. Cada IMP mantiene una tabla con una ristra reservada para
  cada uno de los posibles IMP destinatarios; cada ristra ofrece
  la mejor, la segunda mejor, la tercera mejor, etc. Línea de salida
  para este destino en particular. Una de las ventajas del
  encaminamiento del camino múltiple es la posibilidad de poder
  transmitir diferentes clases de trafico sobre diferentes caminos.
ENCAMINAMIENTO POR GESTIÓN
         CENTRALIZADA.
• En este caso, cada nodo de red informa
  periódicamente a un encaminador central, tanto
  sobre la topología que observan como sobre los
  parámetros fundamentales de red: tráfico,
  congestión, etc. Con este algoritmo, el
  encaminador central conoce perfectamente
  cómo es la red. Sin embargo, presenta un
  problema que se hace más agudo en grandes
  redes: El tráfico en los enlaces próximos al
  encaminador central se satura con facilidad con la
  información de gestión de la propia red.
ENCAMINAMIENTO AISLADO
• Es el tipo de encaminamiento que mejor se adapta a
  todas las situaciones, ya que consigue que el paquete
  llegue siempre a su destino. Se basa en que cada vez
  que un nodo recibe un paquete que tiene que reenviar
  (porque no es para él) lo reenvía por todos los enlaces
  salvo por el que le llegó.
• Este tipo de encaminamiento puede provocar una
  saturación de la red.
• Aquí los nodos no tienen tablas de encaminamiento.
• Es un sistema muy protegido frente a fallos.
ALGORITMO DE INUNDACIÓN.
• Cuando un router no conoce el camino de acceso
  al nodo especificado en el paquete que le llega,
  reexpide el paquete por todos los caminos
  posibles, de este modo se asegura que el paquete
  llegará a su destino. Esto genera un intenso
  tráfico de red, que además se multiplicará en
  cada salto de red. Para evitar una congestión
  exponencial de la red, los encaminadores
  eliminan los paquetes que hayan sobrepasado un
  número de saltos en la red.
TÉCNICA DE ENCAMINAMIENTO
             JERÁRQUICO.
• Cuando las redes son muy grandes, es difícil que un sólo router
  contenga toda la información de encaminamiento de la red.
  Además, los cambios que se producen en la red son constantes, con
  lo que nunca se tendría una información fiel del estado de ésta en
  cada momento. Para ello, se realiza un encaminamiento jerárquico,
  en el que cada router pertenece a un nivel de jerarquía,
  reexpidiendo los paquetes a los encaminadores de una jerarquía
  inmediatamente superior o inferior. El proceso se repite hasta llegar
  al nivel de los hosts.
                                 •
  Comercialmente, los Routers siguen varios algoritmos de
  encaminamiento, dependiendo del estado en el que se encuentren
  en relación con su red. Por ejemplo, es común que un router utilice
  el algoritmo de inundación al ponerlo online en la red. Una vez que
  ha aprendido algo de la topología de la red, conmuta este algoritmo
  por otro más eficaz.
3.2 SUBREDES
• Las redes se pueden dividir en subredes más pequeñas para el mayor
  aprovechamiento de las mismas, además de contar con esta flexibilidad, la
  división en subredes permite que el administrador de la red brinde
  contención de broadcast y seguridad de bajo nivel en la LAN. La división en
  subredes, además, ofrece seguridad ya que el acceso a las otras subredes
  está disponible solamente a través de los servicios de un Router. Las clases
  de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.
•   El proceso de creación de subredes comienza pidiendo “prestado” al rango de
    host la cantidad de bits necesaria para la cantidad subredes requeridas. Se
    debe tener especial cuidado en esta acción de pedir ya que deben quedar
    como mínimo dos bits del rango de host. La máxima cantidad de bits
    disponibles para este propósito en una clase A es de 22, en una clase B es de
    14 y en una clase C es de 6.

•   Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si
    se tomaran tres bit existirán 8 estados diferentes:

    Bits     Bits   Valor
    prestados de host decimal
    000      00000 0
    001      00000 32
    010      00000 64
    011      00000 96
    100      00000 128
    101      00000 160
    110      00000 192
    111      00000 224
• El número de subredes que se pueden usar es
  igual a: 2 elevado a la potencia del número de
  bits asignados a subred.
                           2N=Numero de subredes
• Donde N es la cantidad de bits tomados al rango
  de host
•
  Por lo tanto si se quieren crear 8 subredes, es
  decir cumpliendo la formula 2N tendrá que tomar
  del rango de host 3 bits:

• 23=8
CLASIFICACION
   DE LOS
 PROTOCOLOS
     DE
ENRUTAMIENTO
Redes de Computadoras Interconectividad Avanzada
TIPO A

• - Interior: Administran rutas que interconectan redes dentro de un único
sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos
RIP, IGRP, EIGRP y OSPF.

• - Exterior: Administran rutas que conectan diferentes sistemas autónomos.
Como ejemplo podemos ver BGP y EGP.

TIPO B
SISTEMAS AUTONOMOS

         Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que
tienen una única política de enrutamiento y que se ejecuta bajo una
administración común, utilizando habitualmente un único IGP. Para el mundo
exterior, el SA es visto como una única entidad. Cada SA tiene un número
identificador de 16 bits, que se le asigna mediante un Registro de Internet
(como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA
privados.

        Así, conseguimos dividir el mundo en distintas administraciones, con
la capacidad de tener una gran red dividida en redes más pequeñas y
manipulables
Redes de Computadoras Interconectividad Avanzada
TIPO C:

1. Enrutamiento Estático.

          El principal problema que plantea mantener tablas de enrutamiento
estáticas, además de tener que introducir manualmente en los routers toda la
información que contienen, es que el router no puede adaptarse por sí solo a los
cambios que puedan producirse en la topología de la red.

         Sin embargo, este método de enrutamiento resulta ventajoso en las
siguientes situaciones:

• Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de
enrutamiento dinámico podría producir demasiada inestabilidad, mientras que
las rutas estáticas no cambian.

• Se puede acceder a una red a través de una conexión de acceso telefónico.
Dicha red no puede proporcionar las actualizaciones constantes que requiere un
protocolo de enrutamiento dinámico.

• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas
globales, se utiliza una única ruta estática.

• Un cliente no desea intercambiar información de enrutamiento dinámico.
2. Enrutamiento Predeterminado.

         Es una ruta estática que se refiere a una conexión de salida o Gateway de
“último recurso”. El tráfico hacia destinos desconocidos por el router se envía a
dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio
conectado a un único punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

3. Enrutamiento Dinámico.

         Los protocolos de enrutamiento mantienen tablas de enrutamiento
dinámicas por medio de mensajes de actualización del enrutamiento, que contienen
información acerca de los cambios sufridos en la red, y que indican al software del
router que actualice la tabla de enrutamiento en
consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que
no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia
de dinero.

          La tabla de routing de los router determinan el modo en que los paquetes
se re direccionan hacia el destino final
Los protocolos de enrutamiento dinámico, permiten que los router intercambien
información. A partir de esta información un router puede modificar y actualizar sus
tablas de routing.
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad Avanzada
Protocolos de
                                        Enrutamiento




                               Protocolos                                       Protocolos
                                Estáticos                                       Dinámicos




     Protocolo                                     Protocolo
  Gateway Exterior                                 Gateway
                                                    Interior



BGP

                       Protocolo de                                 Protocolo Vector
                     Estado de Enlace                                   Distancia




      IS-IS                   OSPF                         RIP V1                 IGRP



                                                          RIP V2                  EIRP
Los algoritmos de enrutamiento se dividen en:

a) Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red.

          Su métrica se basa en lo que se le llama en redes “Numero de Saltos”,
es decir la cantidad de routers por los que tiene que pasar el paquete para llegar
a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y
la que se publicará.

-   Visualiza la red desde la perspectiva de los vecinos

-   Actualizaciones periódicas o parciales de las tablas de enrutamiento

-   Convergencia lenta

-   Incrementa las métricas a través de las actualizaciones
b) Estado de enlace:

       También llamado “Primero la Ruta Libre Mas Corta” (OSPF –
Open Shortest Path First), recrea la topología exacta de toda la red.

        Su métrica se basa en el retardo ,ancho de banda , carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino
en base a esos conceptos el protocolo prefiere una ruta por sobre otra.

         Estos protocolos utilizan un tipo de publicaciones llamadas
Publicaciones de estado de enlace (LSA), que intercambian entre los
routers, mediante estas publicación cada router crea una base datos
de la topología de la red completa.

- Buscan una unión común de la topología de la red.

- Cada dispositivo calcula la ruta más corta a los otros routers.

- Las actualizaciones se activan por los eventos (cambios en la
  topología) de la red.

- Transmite actualizaciones.
La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de
enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose
en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo
las mejores rutas. Un protocolo de enrutamiento utiliza métrica para determinar qué
vía utilizar para
transmitir un paquete a través de un Intercambio


La métrica utilizada por protocolos de enrutamiento incluyen:
- Numero de saltos: Número de routers por los que pasará un paquete.
- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
-Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste
económico u otra medida.
- Ancho de banda: Capacidad de datos de un enlace.
- Retraso: Cantidad de actividad existente en un recurso de red, como un router o
un enlace.
- Carga: Cantidad de actividad existente en un recurso de red, como un router o un
enlace.
- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que
puede ser aceptada por todos los enlaces de la ruta.
Convergencia
         Es el objetivo principal de todos los protocolos de enrutamiento. Cuando
un conjunto de enrutadores converge significa que todos sus elementos se han
puesto de acuerdo y reflejan la situación real del entorno de red donde se
encuentran. La velocidad con la que los protocolos convergen después de un cambio
es una buena medida de la eficacia del protocolo de enrutamiento.


              Distancia administrativa y métrica
          Es una medida de la confianza otorgada a cada fuente de
 información de enrutamiento Cada protocolo de enrutamiento lleva
 asociado una distancia administrativa. Los valores más bajos
 significan una mayor fiabilidad. Un enrutador puede ejecutar varios
 protocolos de enrutamiento a la vez, obteniendo información de una
 red por varias fuentes.

        En estos casos usará la ruta que provenga de la fuente con
 menor distancia administrativa de los protocolos de enrutamiento.
Algunos protocolos de enrutamiento
             dinámicos son:

RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,
del cual es propietario CISCO.

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,
es una versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado de
enlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad Avanzada
•   Routing Information Protocol (RIP).

         RIP es un protocolo universal de enrutamiento por vector de distancia
que utiliza el número de saltos como único sistema métrico. Un salto es el
paso de los paquetes de una red a otra. Si existen dos rutas posibles para
alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número
de saltos.

•   Open Short Path First (OSPF).

         OSPF es un protocolo universal basado en el algoritmo de estado de
enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza
un algoritmo que le permite calcular la distancia más corta entre la fuente y el
destino al determinar la ruta para un grupo específico de paquetes.

•   Interior Gateway Protocol (IGRP).

        IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir
algunos de los defectos de RIP y para proporcionar un mejor soporte para redes
grandes con enlaces de diferentes anchos de banda, siendo un protocolo
propietario de Cisco.
•   Enhaced IGRP - EIGRP.

         Basado en IGRP y como mejora de este, es un protocolo híbrido que
pretende ofrecer las ventajas de los protocolos por vector de distancia y las
ventajas de los protocolos de estado de enlace.


* Border Gateway Protocol (BGP).

         Es un protocolo de enrutamiento por vector de distancia usado
comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP
gestiona el enrutamiento entre dos o más routers que sirven como routers
fronterizos para determinados Sistemas Autónomos. BGP versión 4 (BGP-4), es
el protocolo de enrutamiento entre dominios elegido en Internet, en parte
porque administra eficientemente la agregación y la propagación de rutas entre
dominios.
3.5 INFORMACIÓN UTILIZADA POR LOS
ROUTERS PARA EJECUTAR SUS FUNCIONES
              BÁSICAS.
• La función de un router es saber si el destinatario de un
  paquete de información esta en nuestra propia red o en una
  remota, para determinarlo el router utiliza un mecanismo
  llamado mascara de subred, esto es parecido a una dirección
  IP y determina a que grupo de ordenadores pertenecen en
  concreto, si la mascara de subred de un paquete de
  información enviado corresponde a la red de ordenadores de
  por ejemplo, nuestra oficina, el router determinara,
  lógicamente el destino de este paquete esta en alguna otra
  red.
3.6 CONFIGURACIÓN DE RIP.
• RIP (protocolo de información de enrutamiento) es uno
  de los protocolos de enrutamiento más antiguos
  utilizado por dispositivos basados en IP. Gano
  popularidad cuando se distribuyo como protocolo de
  enrutamiento para la implementación TCP/IP. RIP es un
  protocolo de vector de distancia que utiliza la cuenta
  de saltos del router como métrica. La cuenta de saltos
  máxima de RIP es 15. Cualquier ruta que exceda de los
  15 saltos se etiqueta como inalcanzable al establecerse
  la cuenta de saltos en 16. En RIP la información de
  enrutamiento se propaga de un router a los otros
  vecinos por medio de una difusión de IP usando el
  protocolo UDP y el puerto 520.
• El protocolo RIP versión 1 es un protocolo de
  enrutamiento con clase que no admite la
  publicación de la información de la máscara
  de red. El protocolo RIP versión 2 es un
  protocolo sin clase que admite CIDR, VLSM,
  resumen de rutas y seguridad mediante texto
  simple y autenticación MD5.
• RECUERDE:
• RIP es un protocolo de enrutamiento basado en vectores distancia.
• RIP utiliza el número de saltos como métrica para la selección de
rutas.
• El número máximo de saltos permitido en RIP es 15.
• RIP difunde actualizaciones de enrutamiento por medio de la tabla
de enrutamiento completa cada 30 segundos, por omisión.
• RIP puede realizar equilibrado de carga en un máximo de seis rutas
de igual coste (la especificación por omisión es de cuatro rutas).
• RIP-1 requiere que se use una sola máscara de red para cada número
de red de clase principal que es anunciado. La máscara es una máscara
de subred de longitud fija. El estándar RIP-1 no contempla
actualizaciones desencadenadas.
• RIP-2 permiten máscaras de subred de longitud variable (VLSM) en la
interconexión. (El estándar RIP-2 permite actualizaciones
desencadenadas, a diferencia de RIP-1 La definición del número
máximo de rutas paralelas permitidas en la tabla de enrutamiento
faculta a RIP para llevar a cabo el equilibrado de carga.
Sintaxis de la configuración de RIP:
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 200.200.1.0
Router(config-router)#version 2
Router(config-router)#maximum-paths 6
network específica las redes directamente
conectadas al router que serán anunciadas por RIP
version adopta un valor de 1 ó 2 para especificar la
versión de RIP que se va a utilizar. Si no se especifica
la versión, el software IOS adopta como opción
predeterminada el envío de RIP versión 1 pero
recibe actualizaciones de ambas versiones, 1 y 2.
3.7 ARP, RARP.
• El protocolo ARP es un protocolo de apoyo al nivel de red (Internet Layer)
  que efectúa la resolución de la dirección IP a la dirección física (dirección
  MAC en LAN) para los datagramas IP salientes. Está definido en el RFC-
  826. Existen dos tipos de paquetes ARP (Request y Reply).
• Cuando una máquina (que conoce la dirección IP de otra máquina) desea
  conocer la dirección física de la otra máquina, difunde una trama, que
  contiene un paquete ARP Request, a todas las máquina conectadas a esa
  red (broadcast). Con este paquete se solicita a la máquina con dirección IP
  que responda indicando su dirección física. Todas las máquinas reciben el
  paquete ARP Request, pero sólamente la máquina que reconoce su
  dirección IP responde a dicha petición en forma de paquete ARP Reply
  (encapsulado en otra trama) que contiene su dirección física. Cuando la
  primera máquina recibe el paquete ARP Reply, usa la dirección física de
  otra para enviar datagramas IP (encapsulados en tramas), directamente a
  ella. Para reducir el envío continuo de paquetes ARP por la red, cada
  máquina mantiene una tabla ARP cache, donde se encuentran parejas de
  direcciones IP y fisicas que ya conoce mediante dicho sistema.
• El protocolo RARP es un protocolo de apoyo al nivel de red
  (Internet Layer) que efectúa la resolución de la dirección física a la
  dirección IP. Está definido en el RFC-903. La unidad de datos del
  protocolo a nivel RARP se denomina paquete RARP, que se
  encapsula en tramas del nivel de enlace (campo “Tipo de Trama” =
  8035H). Existen dos tipos de paquetes RARP (Request y Reply).
• Cuando una máquina que conoce su dirección física necesita
  conocer su dirección IP, difunde una trama que contiene un
  paquete RARP Request a todas las máquinas de su red (broadcast).
  Con este paquete se solicita al servidor RARP que tiene la tabla que
  relaciona direcciones físicas e IP, le corresponde a esa dirección
  física que respondan indicando su dirección IP. Esto se da en los
  casos en los que dicha máquina no puede guardar su dirección IP,
  como máquinas sin unidades de disco, por lo que no pueden
  generar y guardar dichas tablas que relacionan direcciones físicas e
  IP de cada máquina de la red a la que pertenecen.
3.8 IGRP, EGP.
•   IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway
    interior) es un protocolo patentado y desarrollado por CISCO que se emplea con el
    protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue
    diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero
    también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP)
    para el enrutamiento inter-dominio. El concepto es que cada router no necesita
    saber todas las relaciones de ruta/enlace para la red entera. Cada router publica
    destinos con una distancia correspondiente. Cada router que recibe la
    información, ajusta la distancia y la propaga a los routers vecinos. La información
    de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite
    configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.
Funcionamiento:
• IGRP manda actualizaciones cada 90 segundos, y utiliza un cierto
   número de factores distintos para determinar la métrica. El ancho de
   banda es uno de estos factores, y puede ser ajustado según se desee.

IGRP utiliza los siguientes parámetros:
• Retraso de Envío: Representa el retraso medio en la red en unidades
   de 10 microsegundos.
• Ancho de Banda (Band Width? – Bw): Representa la velocidad del
   enlace, dentro del rango de los 12000 mbps y 10 Gbps. En realidad el
   valor usado es la inversa del ancho de banda multiplicado por 107.

Fiabilidad: va de 0 a 255, donde 255 es 100% confiable.

Distancia administrativa (Load): toma valores de 0 a 255, para un enlace
en particular, en este caso el valor máximo (255) es el peor de los casos.
EGP es el protocolo utilizado para el intercambio de información de
encaminamiento entre pasarelas exteriores (que no pertenezcan al
mismo Sistema Autónomo AS). Las pasarelas EGP sólo pueden
retransmitir información de accesibilidad para las redes de su AS. La
pasarela debe recoger esta información, habitualmente por medio de
un IGP, usado para intercambiar información entre pasarelas del
mismo AS.

EGP se basa en el sondeo periódico empleando intercambios de
mensajes Hello/I Hear You, para monitorizar la accesibilidad de los
vecinos y para sondear si hay solicitudes de actualización.
Tiene tres características principales:
• A dos routers que intercambian información de ruteo se les
  llama vecinos exteriores, si pertenecen a dos sistemas
  autónomos diferentes, y vecinos interiores si pertenecen al
  mismo sistema autónomo.
• El protocolo que emplea vecinos exteriores para difundir la
  información de accesibilidad a otros sistemas autónomos se le
  conoce como Protocolo de pasarela Exterior (EGP).
• Un protocolo de rutado exterior está diseñado para el uso
  entre dos redes bajo el control de dos organizaciones
  diferentes.
3.9 CAPA DE TRANSPORTE.
El nivel de transporte o capa de transporte es el cuarto nivel
del modelo OSI encargado de la transferencia libre de errores de
los datos entre el emisor y el receptor, aunque no estén
directamente conectados, así como de mantener el flujo de
la red. Es la base de toda la jerarquía de protocolo. La tarea de
esta capa es proporcionar un transporte de datos confiable y
económico de la máquina de origen a la máquina destino,
independientemente de la red de redes física en uno. Sin la capa
transporte, el concepto total de los protocolos en capas tendría
poco sentido.
Protocolos de transporte de internet
Internet tiene dos protocolos principales en la capa de transporte, uno orientado
a la conexión y otro no orientado a la conexión. El protocolo no orientado a la
conexión es el UDP y el orientado es el TCP.
• UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte no
orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo
proporciona una forma para que las aplicaciones envíen datagramas IP
encapsulados sin tener una conexión.
• TCP
TCP (protocolo de control de transmisión) se diseñó específicamente para
proporcionar un flujo de bytes confiable de extremo a extremo a través de una
interred no confiable. Una interred difiere de una sola red debido a que diversas
partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños
de paquete… TCP tiene un diseño que se adapta de manera dinámica a las
propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
3.10 CAPA DE SESION.
El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que
proporciona los mecanismos para controlar el diálogo entre las aplicaciones
de los sistemas finales. En muchos casos, los servicios de la capa de sesión
son parcialmente, o incluso, totalmente prescindibles. No obstante en
algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:
• Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-
    duplex) o alternado en ambos sentidos (half-duplex).
• Agrupamiento: El flujo de datos se puede marcar para definir grupos de
    datos.
• Recuperación: La capa de sesión puede proporcionar un procedimiento de
    puntos de comprobación, de forma que si ocurre algún tipo de fallo entre
    puntos de comprobación, la entidad de sesión puede retransmitir todos
    los datos desde el último punto de comprobación y no desde el principio.
• Todas estas capacidades se podrían incorporar en las aplicaciones
  de la capa 7. Sin embargo ya que todas estas herramientas para el
  control del diálogo son ampliamente aplicables, parece lógico
  organizarlas en una capa separada, denominada capa de sesión.

• La capa de sesión surge como una necesidad de organizar y
  sincronizar el diálogo y controlar el intercambio de datos.

• La capa de sesión permite a los usuarios de máquinas diferentes
  establecer sesiones entre ellos. Una sesión permite el transporte
  ordinario de datos, como lo hace la capa de transporte, pero
  también proporciona servicios mejorados que son útiles en algunas
  aplicaciones. Se podría usar una sesión para que el usuario se
  conecte a un sistema remoto de tiempo compartido o para
  transferir un archivo entre dos máquinas.
3.11 CONMUTACION DE CIRCUITOS.
• La conmutación de circuitos es un tipo de conexión que realizan los
  diferentes nodos de una red para lograr un camino apropiado para
  conectar dos usuarios de una red de telecomunicaciones. A diferencia de
  lo que ocurre en la conmutación de paquetes, en este tipo de
  conmutación se establece un canal de comunicaciones dedicado entre dos
  estaciones. Se reservan recursos de transmisión y de conmutación de la
  red para su uso exclusivo en el circuito durante la conexión. Ésta es
  transparente: una vez establecida parece como si los dispositivos
  estuvieran realmente conectados.
•   La comunicación por conmutación de circuitos implica tres fases:
   El establecimiento del circuito.
   La transferencia de datos.
   La desconexión del circuito.

 Una vez que el camino entre el origen y el destino queda fijado, queda
reservado un ancho de banda fijo hasta que la comunicación se
termine. Para comunicarse con otro destino, el origen debe primero
finalizar la conexión establecida. Los nodos deben tener capacidad de
conmutación y de canal suficiente como para gestionar la conexión
solicitada; los conmutadores deben contar con la inteligencia necesaria
para realizar estas reservas y establecer una ruta a través de la red.
Ventajas.
 El ancho de banda es definido y se mantiene constante
  durante la comunicación.
 El circuito es fijo, no se pierde tiempo en el encaminamiento
  de la información.
 La transmisión se realiza en tiempo real, siendo útil para la
  comunicación de voz y video.
 Si bien existe retardo en el establecimiento de la llamada, el
  retardo de la transmisión posterior es despreciable; si el
  tráfico se realiza generalmente entre el mismo par de
  estaciones puede ser más veloz.
Desventajas.
• Cuando no se utiliza el enlace se desaprovechan
  recursos (ancho de banda).
• Si la comunicación es de a ráfagas, o entre una gran
  variedad de estaciones, es ineficiente.
• Retraso en el inicio de la comunicación
• El camino físico es siempre el mismo, por lo que no se
  utilizan los posibles caminos alternativos que puedan
  surgir que sean más eficientes.
• Se requiere un tiempo para realizar la conexión, lo que
  conlleva un retraso en la transmisión de la información.
3.12 TCP /IP (SMTP, FTP, HTTP,DNS)
TCP/IP fue desarrollado y presentado por el
Departamento de Defensa de EE.UU. En 1972 y
fue aplicado en ARPANET, que era la red de área
extensa del Departamento de Defensa como
medio de comunicación para los diferentes
organismos     de   EE.UU.     La     transición
hacia TCP/IP en ARPANET se concretó en 1983.
Los dos protocolos más importantes y que
fueron también los primeros en definirse y
también los más utilizados, son TCP(Protocolo
de Control de Transmisión ) e IP (Protocolo de
Internet ), de ahí que se denomine también
como Conjunto de Protocolos TCP/IP.
• SMTP
• El significado de las siglas de SMTP, es Protocolo Simple de
  Transmisión de Correo ("Simple Mail Transfer Protocol").
  Este protocolo es el estándar de Internet para el
  intercambio de correo electrónico. SMTP necesita que el
  sistema de transmisión ponga a su disposición un canal de
  comunicación fiable y con entrega ordenada de paquetes,
  con lo cual, el uso del protocolo TCP en la capa
  de transporte, es lo adecuado. Para que dos sistemas
  intercambien correo mediante el protocolo SMTP, no es
  necesario que exista una conexión interactiva, ya que este
  protocolo usa métodos de almacenamiento y reenvío de
  mensajes.
• FTP
FTP significa File Transfer Protocol, protocolo de
transferencia de ficheros. Es un servicio de Internet
que permite transferencia de archivos. Se utiliza en
modo cliente-servidor: conectados a un ordenador
remoto (que actúa como servidor y que es un gran
ordenador permanentemente conectado a
Internet) nuestro programa (cliente) nos permite
solicitar la transferencia de archivos en cualquiera
de las dos direcciones.
• DNS

Protocolo de Sistema de nombres de dominios "DNS Domain Name
System". Este protocolo es una base de datos distribuida que permite
un control local sobre los segmentos de la base de datos en general,
logrando que cada segmento esté disponible a lo largo de toda la red
Internet. El sistema de nombres de dominios utiliza un
esquema cliente servidor. El protocolo DNS está compuesto por
dos programas uno llamado servidor de nombres de dominios y otro
llamado resolvers. Los servidores de nombres de dominios contienen
la base de datos de un segmento y dicha base de datos es accesada
por los clientes a través de un programa conocido como resolvers. Los
resolvers son rutinas utilizadas para tener acceso a la base de datos
ubicada en los servidores de nombres de dominios con el fin de
resolver la búsqueda de una dirección IP asociada a un nombre.
• Protocolo HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet. La
versión 0.9 sólo tenía la finalidad de transferir los datos a
través de Internet (en particular páginas Web escritas
en HTML). La versión 1.0 del protocolo (la más utilizada)
permite la transferencia de mensajes con encabezados que
describen el contenido de los mensajes mediante la
codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de
archivos (principalmente, en formato HTML). entre un
navegador (el cliente) y un servidor web (denominado, entre
otros, httpd en equipos UNIX) localizado mediante una cadena
de caracteres denominada dirección URL.
Redes de Computadoras Interconectividad Avanzada

Weitere ähnliche Inhalte

Was ist angesagt?

Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsJavier Navarro
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIIaktivfinger
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
protocolos de routing dinamico RIP
 protocolos de routing dinamico RIP protocolos de routing dinamico RIP
protocolos de routing dinamico RIPDavid Narváez
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Francesc Perez
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]VILMA
 
Capitulo 6 ospf multiarea
Capitulo 6 ospf multiareaCapitulo 6 ospf multiarea
Capitulo 6 ospf multiareaDiego Caceres
 

Was ist angesagt? (20)

Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
95895431 trama-e1
95895431 trama-e195895431 trama-e1
95895431 trama-e1
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
protocolos de routing dinamico RIP
 protocolos de routing dinamico RIP protocolos de routing dinamico RIP
protocolos de routing dinamico RIP
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]
 
Capitulo 6 ospf multiarea
Capitulo 6 ospf multiareaCapitulo 6 ospf multiarea
Capitulo 6 ospf multiarea
 

Ähnlich wie Redes de Computadoras Interconectividad Avanzada

Ähnlich wie Redes de Computadoras Interconectividad Avanzada (20)

10_Routing.ppt
10_Routing.ppt10_Routing.ppt
10_Routing.ppt
 
Capa de red
Capa de redCapa de red
Capa de red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Protocolo interconexion diapos
Protocolo interconexion diaposProtocolo interconexion diapos
Protocolo interconexion diapos
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Diseno lan
Diseno lanDiseno lan
Diseno lan
 
L23
L23L23
L23
 
Routers
 Routers Routers
Routers
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Introduccion a los routers
Introduccion a los routersIntroduccion a los routers
Introduccion a los routers
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Diseno lan (1)
Diseno lan (1)Diseno lan (1)
Diseno lan (1)
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Diseño de una red local
Diseño de una red localDiseño de una red local
Diseño de una red local
 
Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101Cuestionario de dispositivos grupo 30101
Cuestionario de dispositivos grupo 30101
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 
Diseno lan
Diseno lanDiseno lan
Diseno lan
 
Router oscar
Router oscarRouter oscar
Router oscar
 
Router oscar01
Router oscar01Router oscar01
Router oscar01
 

Kürzlich hochgeladen

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 

Kürzlich hochgeladen (20)

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 

Redes de Computadoras Interconectividad Avanzada

  • 2. 3.1.- DIRECCIONAMIENTO IP. • La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal. • Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet. • El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada hostTCP/IP, por tanto, queda identificado por una dirección IP que debe ser única.
  • 3. CLASE A • Las direcciones de Clase A son asignadas a redes con un elevado numero de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguiente 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red. La mascara de red por defecto es: 255.0.0.0
  • 4. CLASE B • Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red. La mascara de red por defecto es: 255.255.0.0
  • 5. CLASE C • La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de una red en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.La mascara de red por defecto es: 255.255.255.0
  • 6. ALGORITMOS DE ENCAMINAMIENTO • Los algoritmos de encaminamiento se agrupan en dos tipos principales: no adaptativos y adaptativos. • Los algoritmos no adaptativos no basan sus decisiones de encaminamiento en mediciones o estimaciones de tráfico o topología Actuales. • Los algoritmos adaptativos intentan cambiar sus decisiones de encaminamiento para reflejar los cambios de topología y de tráfico actual. Existen tres familias distintas de algoritmos adaptativas, que se diferencian dé acuerdo con la información que utilizan. Los algoritmos globales utilizan información recogida en toda la subred, para intentar tomar decisiones óptimas.
  • 7. ALGORITMO DE CAMINO MÁS CORTO. • Este algoritmo calcula y registra en la tabla de encaminamiento un valor para cada conexión entre el router y cualquier nodo que pueda ser alcanzado por él. Este valor se calcula como el resultado de aplicar una métrica; por ejemplo, el número de saltos de la red para que un paquete alcance su destino, un valor que identifique el ancho de banda de la línea utilizada, el coste económico en la transmisión de cada paquete, la distancia geográfica, etc. El encaminador dirigirá los paquetes de acuerdo con los resultados de esta métrica para cada camino posible, eligiendo los valores óptimos.
  • 8. ENCAMINAMIENTO DE CAMINO MÚLTIPLE. • Existe un solo "mejor" camino entre cualquier par de nodos y que todo él trafico entre ellos deberá utilizar. Con frecuencia, se puede obtener un mejor rendimiento al dividir él trafico entre varios caminos, para reducir la carga en cada una de las líneas de comunicación. La técnica se conoce como Encaminamiento de camino múltiple, o algunas veces encaminamiento bifurcado. Se aplica tanto en subredes con data gramas, como en subredes con circuitos virtuales. • El encaminamiento de camino múltiple se realiza de la siguiente manera. Cada IMP mantiene una tabla con una ristra reservada para cada uno de los posibles IMP destinatarios; cada ristra ofrece la mejor, la segunda mejor, la tercera mejor, etc. Línea de salida para este destino en particular. Una de las ventajas del encaminamiento del camino múltiple es la posibilidad de poder transmitir diferentes clases de trafico sobre diferentes caminos.
  • 9. ENCAMINAMIENTO POR GESTIÓN CENTRALIZADA. • En este caso, cada nodo de red informa periódicamente a un encaminador central, tanto sobre la topología que observan como sobre los parámetros fundamentales de red: tráfico, congestión, etc. Con este algoritmo, el encaminador central conoce perfectamente cómo es la red. Sin embargo, presenta un problema que se hace más agudo en grandes redes: El tráfico en los enlaces próximos al encaminador central se satura con facilidad con la información de gestión de la propia red.
  • 10. ENCAMINAMIENTO AISLADO • Es el tipo de encaminamiento que mejor se adapta a todas las situaciones, ya que consigue que el paquete llegue siempre a su destino. Se basa en que cada vez que un nodo recibe un paquete que tiene que reenviar (porque no es para él) lo reenvía por todos los enlaces salvo por el que le llegó. • Este tipo de encaminamiento puede provocar una saturación de la red. • Aquí los nodos no tienen tablas de encaminamiento. • Es un sistema muy protegido frente a fallos.
  • 11. ALGORITMO DE INUNDACIÓN. • Cuando un router no conoce el camino de acceso al nodo especificado en el paquete que le llega, reexpide el paquete por todos los caminos posibles, de este modo se asegura que el paquete llegará a su destino. Esto genera un intenso tráfico de red, que además se multiplicará en cada salto de red. Para evitar una congestión exponencial de la red, los encaminadores eliminan los paquetes que hayan sobrepasado un número de saltos en la red.
  • 12. TÉCNICA DE ENCAMINAMIENTO JERÁRQUICO. • Cuando las redes son muy grandes, es difícil que un sólo router contenga toda la información de encaminamiento de la red. Además, los cambios que se producen en la red son constantes, con lo que nunca se tendría una información fiel del estado de ésta en cada momento. Para ello, se realiza un encaminamiento jerárquico, en el que cada router pertenece a un nivel de jerarquía, reexpidiendo los paquetes a los encaminadores de una jerarquía inmediatamente superior o inferior. El proceso se repite hasta llegar al nivel de los hosts. • Comercialmente, los Routers siguen varios algoritmos de encaminamiento, dependiendo del estado en el que se encuentren en relación con su red. Por ejemplo, es común que un router utilice el algoritmo de inundación al ponerlo online en la red. Una vez que ha aprendido algo de la topología de la red, conmuta este algoritmo por otro más eficaz.
  • 13. 3.2 SUBREDES • Las redes se pueden dividir en subredes más pequeñas para el mayor aprovechamiento de las mismas, además de contar con esta flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.
  • 14. El proceso de creación de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar como mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una clase C es de 6. • Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit existirán 8 estados diferentes: Bits Bits Valor prestados de host decimal 000 00000 0 001 00000 32 010 00000 64 011 00000 96 100 00000 128 101 00000 160 110 00000 192 111 00000 224
  • 15. • El número de subredes que se pueden usar es igual a: 2 elevado a la potencia del número de bits asignados a subred. 2N=Numero de subredes • Donde N es la cantidad de bits tomados al rango de host • Por lo tanto si se quieren crear 8 subredes, es decir cumpliendo la formula 2N tendrá que tomar del rango de host 3 bits: • 23=8
  • 16. CLASIFICACION DE LOS PROTOCOLOS DE ENRUTAMIENTO
  • 18. TIPO A • - Interior: Administran rutas que interconectan redes dentro de un único sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF. • - Exterior: Administran rutas que conectan diferentes sistemas autónomos. Como ejemplo podemos ver BGP y EGP. TIPO B SISTEMAS AUTONOMOS Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables
  • 20. TIPO C: 1. Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones: • Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian. • Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico. • Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática. • Un cliente no desea intercambiar información de enrutamiento dinámico.
  • 21. 2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0. 3. Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero. La tabla de routing de los router determinan el modo en que los paquetes se re direccionan hacia el destino final Los protocolos de enrutamiento dinámico, permiten que los router intercambien información. A partir de esta información un router puede modificar y actualizar sus tablas de routing.
  • 24. Protocolos de Enrutamiento Protocolos Protocolos Estáticos Dinámicos Protocolo Protocolo Gateway Exterior Gateway Interior BGP Protocolo de Protocolo Vector Estado de Enlace Distancia IS-IS OSPF RIP V1 IGRP RIP V2 EIRP
  • 25. Los algoritmos de enrutamiento se dividen en: a) Vector Distancia: Determina la dirección y la distancia hacia cualquier enlace de la red. Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará. - Visualiza la red desde la perspectiva de los vecinos - Actualizaciones periódicas o parciales de las tablas de enrutamiento - Convergencia lenta - Incrementa las métricas a través de las actualizaciones
  • 26. b) Estado de enlace: También llamado “Primero la Ruta Libre Mas Corta” (OSPF – Open Shortest Path First), recrea la topología exacta de toda la red. Su métrica se basa en el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa. - Buscan una unión común de la topología de la red. - Cada dispositivo calcula la ruta más corta a los otros routers. - Las actualizaciones se activan por los eventos (cambios en la topología) de la red. - Transmite actualizaciones.
  • 27. La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores rutas. Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para transmitir un paquete a través de un Intercambio La métrica utilizada por protocolos de enrutamiento incluyen: - Numero de saltos: Número de routers por los que pasará un paquete. - Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC. -Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida. - Ancho de banda: Capacidad de datos de un enlace. - Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace. - Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace. - Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red. - MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.
  • 28. Convergencia Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento. Distancia administrativa y métrica Es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.
  • 29. Algunos protocolos de enrutamiento dinámicos son: RIP : Protocolo de enrutamiento de gateway Interior por vector distancia. IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO. EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP. OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace. BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
  • 32. Routing Information Protocol (RIP). RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. • Open Short Path First (OSPF). OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes. • Interior Gateway Protocol (IGRP). IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco.
  • 33. Enhaced IGRP - EIGRP. Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. * Border Gateway Protocol (BGP). Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos. BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en Internet, en parte porque administra eficientemente la agregación y la propagación de rutas entre dominios.
  • 34. 3.5 INFORMACIÓN UTILIZADA POR LOS ROUTERS PARA EJECUTAR SUS FUNCIONES BÁSICAS. • La función de un router es saber si el destinatario de un paquete de información esta en nuestra propia red o en una remota, para determinarlo el router utiliza un mecanismo llamado mascara de subred, esto es parecido a una dirección IP y determina a que grupo de ordenadores pertenecen en concreto, si la mascara de subred de un paquete de información enviado corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinara, lógicamente el destino de este paquete esta en alguna otra red.
  • 35. 3.6 CONFIGURACIÓN DE RIP. • RIP (protocolo de información de enrutamiento) es uno de los protocolos de enrutamiento más antiguos utilizado por dispositivos basados en IP. Gano popularidad cuando se distribuyo como protocolo de enrutamiento para la implementación TCP/IP. RIP es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de enrutamiento se propaga de un router a los otros vecinos por medio de una difusión de IP usando el protocolo UDP y el puerto 520.
  • 36. • El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5.
  • 37. • RECUERDE: • RIP es un protocolo de enrutamiento basado en vectores distancia. • RIP utiliza el número de saltos como métrica para la selección de rutas. • El número máximo de saltos permitido en RIP es 15. • RIP difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omisión. • RIP puede realizar equilibrado de carga en un máximo de seis rutas de igual coste (la especificación por omisión es de cuatro rutas). • RIP-1 requiere que se use una sola máscara de red para cada número de red de clase principal que es anunciado. La máscara es una máscara de subred de longitud fija. El estándar RIP-1 no contempla actualizaciones desencadenadas. • RIP-2 permiten máscaras de subred de longitud variable (VLSM) en la interconexión. (El estándar RIP-2 permite actualizaciones desencadenadas, a diferencia de RIP-1 La definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento faculta a RIP para llevar a cabo el equilibrado de carga.
  • 38. Sintaxis de la configuración de RIP: Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#network 200.200.1.0 Router(config-router)#version 2 Router(config-router)#maximum-paths 6 network específica las redes directamente conectadas al router que serán anunciadas por RIP version adopta un valor de 1 ó 2 para especificar la versión de RIP que se va a utilizar. Si no se especifica la versión, el software IOS adopta como opción predeterminada el envío de RIP versión 1 pero recibe actualizaciones de ambas versiones, 1 y 2.
  • 39. 3.7 ARP, RARP. • El protocolo ARP es un protocolo de apoyo al nivel de red (Internet Layer) que efectúa la resolución de la dirección IP a la dirección física (dirección MAC en LAN) para los datagramas IP salientes. Está definido en el RFC- 826. Existen dos tipos de paquetes ARP (Request y Reply). • Cuando una máquina (que conoce la dirección IP de otra máquina) desea conocer la dirección física de la otra máquina, difunde una trama, que contiene un paquete ARP Request, a todas las máquina conectadas a esa red (broadcast). Con este paquete se solicita a la máquina con dirección IP que responda indicando su dirección física. Todas las máquinas reciben el paquete ARP Request, pero sólamente la máquina que reconoce su dirección IP responde a dicha petición en forma de paquete ARP Reply (encapsulado en otra trama) que contiene su dirección física. Cuando la primera máquina recibe el paquete ARP Reply, usa la dirección física de otra para enviar datagramas IP (encapsulados en tramas), directamente a ella. Para reducir el envío continuo de paquetes ARP por la red, cada máquina mantiene una tabla ARP cache, donde se encuentran parejas de direcciones IP y fisicas que ya conoce mediante dicho sistema.
  • 40. • El protocolo RARP es un protocolo de apoyo al nivel de red (Internet Layer) que efectúa la resolución de la dirección física a la dirección IP. Está definido en el RFC-903. La unidad de datos del protocolo a nivel RARP se denomina paquete RARP, que se encapsula en tramas del nivel de enlace (campo “Tipo de Trama” = 8035H). Existen dos tipos de paquetes RARP (Request y Reply). • Cuando una máquina que conoce su dirección física necesita conocer su dirección IP, difunde una trama que contiene un paquete RARP Request a todas las máquinas de su red (broadcast). Con este paquete se solicita al servidor RARP que tiene la tabla que relaciona direcciones físicas e IP, le corresponde a esa dirección física que respondan indicando su dirección IP. Esto se da en los casos en los que dicha máquina no puede guardar su dirección IP, como máquinas sin unidades de disco, por lo que no pueden generar y guardar dichas tablas que relacionan direcciones físicas e IP de cada máquina de la red a la que pertenecen.
  • 41. 3.8 IGRP, EGP. • IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway interior) es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.
  • 42. Funcionamiento: • IGRP manda actualizaciones cada 90 segundos, y utiliza un cierto número de factores distintos para determinar la métrica. El ancho de banda es uno de estos factores, y puede ser ajustado según se desee. IGRP utiliza los siguientes parámetros: • Retraso de Envío: Representa el retraso medio en la red en unidades de 10 microsegundos. • Ancho de Banda (Band Width? – Bw): Representa la velocidad del enlace, dentro del rango de los 12000 mbps y 10 Gbps. En realidad el valor usado es la inversa del ancho de banda multiplicado por 107. Fiabilidad: va de 0 a 255, donde 255 es 100% confiable. Distancia administrativa (Load): toma valores de 0 a 255, para un enlace en particular, en este caso el valor máximo (255) es el peor de los casos.
  • 43. EGP es el protocolo utilizado para el intercambio de información de encaminamiento entre pasarelas exteriores (que no pertenezcan al mismo Sistema Autónomo AS). Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta información, habitualmente por medio de un IGP, usado para intercambiar información entre pasarelas del mismo AS. EGP se basa en el sondeo periódico empleando intercambios de mensajes Hello/I Hear You, para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualización.
  • 44. Tiene tres características principales: • A dos routers que intercambian información de ruteo se les llama vecinos exteriores, si pertenecen a dos sistemas autónomos diferentes, y vecinos interiores si pertenecen al mismo sistema autónomo. • El protocolo que emplea vecinos exteriores para difundir la información de accesibilidad a otros sistemas autónomos se le conoce como Protocolo de pasarela Exterior (EGP). • Un protocolo de rutado exterior está diseñado para el uso entre dos redes bajo el control de dos organizaciones diferentes.
  • 45. 3.9 CAPA DE TRANSPORTE. El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
  • 46. Protocolos de transporte de internet Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP. • UDP El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. • TCP TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
  • 47. 3.10 CAPA DE SESION. El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible. La capa de sesión proporciona los siguientes servicios: • Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full- duplex) o alternado en ambos sentidos (half-duplex). • Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos. • Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.
  • 48. • Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión. • La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos. • La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
  • 49. 3.11 CONMUTACION DE CIRCUITOS. • La conmutación de circuitos es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. A diferencia de lo que ocurre en la conmutación de paquetes, en este tipo de conmutación se establece un canal de comunicaciones dedicado entre dos estaciones. Se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. Ésta es transparente: una vez establecida parece como si los dispositivos estuvieran realmente conectados.
  • 50. La comunicación por conmutación de circuitos implica tres fases:  El establecimiento del circuito.  La transferencia de datos.  La desconexión del circuito. Una vez que el camino entre el origen y el destino queda fijado, queda reservado un ancho de banda fijo hasta que la comunicación se termine. Para comunicarse con otro destino, el origen debe primero finalizar la conexión establecida. Los nodos deben tener capacidad de conmutación y de canal suficiente como para gestionar la conexión solicitada; los conmutadores deben contar con la inteligencia necesaria para realizar estas reservas y establecer una ruta a través de la red.
  • 51. Ventajas.  El ancho de banda es definido y se mantiene constante durante la comunicación.  El circuito es fijo, no se pierde tiempo en el encaminamiento de la información.  La transmisión se realiza en tiempo real, siendo útil para la comunicación de voz y video.  Si bien existe retardo en el establecimiento de la llamada, el retardo de la transmisión posterior es despreciable; si el tráfico se realiza generalmente entre el mismo par de estaciones puede ser más veloz.
  • 52. Desventajas. • Cuando no se utiliza el enlace se desaprovechan recursos (ancho de banda). • Si la comunicación es de a ráfagas, o entre una gran variedad de estaciones, es ineficiente. • Retraso en el inicio de la comunicación • El camino físico es siempre el mismo, por lo que no se utilizan los posibles caminos alternativos que puedan surgir que sean más eficientes. • Se requiere un tiempo para realizar la conexión, lo que conlleva un retraso en la transmisión de la información.
  • 53. 3.12 TCP /IP (SMTP, FTP, HTTP,DNS) TCP/IP fue desarrollado y presentado por el Departamento de Defensa de EE.UU. En 1972 y fue aplicado en ARPANET, que era la red de área extensa del Departamento de Defensa como medio de comunicación para los diferentes organismos de EE.UU. La transición hacia TCP/IP en ARPANET se concretó en 1983.
  • 54. Los dos protocolos más importantes y que fueron también los primeros en definirse y también los más utilizados, son TCP(Protocolo de Control de Transmisión ) e IP (Protocolo de Internet ), de ahí que se denomine también como Conjunto de Protocolos TCP/IP.
  • 55. • SMTP • El significado de las siglas de SMTP, es Protocolo Simple de Transmisión de Correo ("Simple Mail Transfer Protocol"). Este protocolo es el estándar de Internet para el intercambio de correo electrónico. SMTP necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP en la capa de transporte, es lo adecuado. Para que dos sistemas intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes.
  • 56. • FTP FTP significa File Transfer Protocol, protocolo de transferencia de ficheros. Es un servicio de Internet que permite transferencia de archivos. Se utiliza en modo cliente-servidor: conectados a un ordenador remoto (que actúa como servidor y que es un gran ordenador permanentemente conectado a Internet) nuestro programa (cliente) nos permite solicitar la transferencia de archivos en cualquiera de las dos direcciones.
  • 57. • DNS Protocolo de Sistema de nombres de dominios "DNS Domain Name System". Este protocolo es una base de datos distribuida que permite un control local sobre los segmentos de la base de datos en general, logrando que cada segmento esté disponible a lo largo de toda la red Internet. El sistema de nombres de dominios utiliza un esquema cliente servidor. El protocolo DNS está compuesto por dos programas uno llamado servidor de nombres de dominios y otro llamado resolvers. Los servidores de nombres de dominios contienen la base de datos de un segmento y dicha base de datos es accesada por los clientes a través de un programa conocido como resolvers. Los resolvers son rutinas utilizadas para tener acceso a la base de datos ubicada en los servidores de nombres de dominios con el fin de resolver la búsqueda de una dirección IP asociada a un nombre.
  • 58. • Protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.