redes de computadoras interconectividad avanzada

59
UNIDAD 3 Redes De Computadora

Upload: jhony-aguilar

Post on 29-Jun-2015

723 views

Category:

Education


1 download

DESCRIPTION

Autores: Rocio Guadalupe Flores Lopez Hugo vazquez Rosales Juan Alberto Garcia Joseph Juarez Cancino

TRANSCRIPT

Page 1: Redes de Computadoras Interconectividad Avanzada

UNIDAD 3Redes De Computadora

Page 2: Redes de Computadoras Interconectividad Avanzada

3.1.- DIRECCIONAMIENTO IP.

• La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.

• Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra

identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.

• El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada hostTCP/IP, por tanto, queda identificado por una dirección IP que debe ser única.

Page 3: Redes de Computadoras Interconectividad Avanzada

CLASE A• Las direcciones de Clase A son asignadas a redes con

un elevado numero de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguiente 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red. La mascara de red por defecto es: 255.0.0.0

Page 4: Redes de Computadoras Interconectividad Avanzada

CLASE B

• Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red. La mascara de red por defecto es: 255.255.0.0

Page 5: Redes de Computadoras Interconectividad Avanzada

CLASE C

• La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de una red en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.La mascara de red por defecto es: 255.255.255.0

Page 6: Redes de Computadoras Interconectividad Avanzada

ALGORITMOS DE ENCAMINAMIENTO

• Los algoritmos de encaminamiento se agrupan en dos tipos principales: no adaptativos y adaptativos.

• Los algoritmos no adaptativos no basan sus decisiones de encaminamiento en mediciones o estimaciones de tráfico o topología Actuales.

• Los algoritmos adaptativos intentan cambiar sus decisiones de encaminamiento para reflejar los cambios de topología y de tráfico actual. Existen tres familias distintas de algoritmos adaptativas, que se diferencian dé acuerdo con la información que utilizan. Los algoritmos globales utilizan información recogida en toda la subred, para intentar tomar decisiones óptimas.

Page 7: Redes de Computadoras Interconectividad Avanzada

ALGORITMO DE CAMINO MÁS CORTO.

• Este algoritmo calcula y registra en la tabla de encaminamiento un valor para cada conexión entre el router y cualquier nodo que pueda ser alcanzado por él. Este valor se calcula como el resultado de aplicar una métrica; por ejemplo, el número de saltos de la red para que un paquete alcance su destino, un valor que identifique el ancho de banda de la línea utilizada, el coste económico en la transmisión de cada paquete, la distancia geográfica, etc. El encaminador dirigirá los paquetes de acuerdo con los resultados de esta métrica para cada camino posible, eligiendo los valores óptimos.

Page 8: Redes de Computadoras Interconectividad Avanzada

ENCAMINAMIENTO DE CAMINO MÚLTIPLE.

• Existe un solo "mejor" camino entre cualquier par de nodos y que todo él trafico entre ellos deberá utilizar. Con frecuencia, se puede obtener un mejor rendimiento al dividir él trafico entre varios caminos, para reducir la carga en cada una de las líneas de comunicación. La técnica se conoce como Encaminamiento de camino múltiple, o algunas veces encaminamiento bifurcado. Se aplica tanto en subredes con data gramas, como en subredes con circuitos virtuales.

• El encaminamiento de camino múltiple se realiza de la siguiente manera. Cada IMP mantiene una tabla con una ristra reservada para cada uno de los posibles IMP destinatarios; cada ristra ofrece la mejor, la segunda mejor, la tercera mejor, etc. Línea de salida para este destino en particular. Una de las ventajas del encaminamiento del camino múltiple es la posibilidad de poder transmitir diferentes clases de trafico sobre diferentes caminos.

Page 9: Redes de Computadoras Interconectividad Avanzada

ENCAMINAMIENTO POR GESTIÓN CENTRALIZADA.

• En este caso, cada nodo de red informa periódicamente a un encaminador central, tanto sobre la topología que observan como sobre los parámetros fundamentales de red: tráfico, congestión, etc. Con este algoritmo, el encaminador central conoce perfectamente cómo es la red. Sin embargo, presenta un problema que se hace más agudo en grandes redes: El tráfico en los enlaces próximos al encaminador central se satura con facilidad con la información de gestión de la propia red.

Page 10: Redes de Computadoras Interconectividad Avanzada

ENCAMINAMIENTO AISLADO

• Es el tipo de encaminamiento que mejor se adapta a todas las situaciones, ya que consigue que el paquete llegue siempre a su destino. Se basa en que cada vez que un nodo recibe un paquete que tiene que reenviar (porque no es para él) lo reenvía por todos los enlaces salvo por el que le llegó.

• Este tipo de encaminamiento puede provocar una saturación de la red.

• Aquí los nodos no tienen tablas de encaminamiento.• Es un sistema muy protegido frente a fallos.

Page 11: Redes de Computadoras Interconectividad Avanzada

ALGORITMO DE INUNDACIÓN.

• Cuando un router no conoce el camino de acceso al nodo especificado en el paquete que le llega, reexpide el paquete por todos los caminos posibles, de este modo se asegura que el paquete llegará a su destino. Esto genera un intenso tráfico de red, que además se multiplicará en cada salto de red. Para evitar una congestión exponencial de la red, los encaminadores eliminan los paquetes que hayan sobrepasado un número de saltos en la red.

Page 12: Redes de Computadoras Interconectividad Avanzada

TÉCNICA DE ENCAMINAMIENTO JERÁRQUICO.

• Cuando las redes son muy grandes, es difícil que un sólo router contenga toda la información de encaminamiento de la red. Además, los cambios que se producen en la red son constantes, con lo que nunca se tendría una información fiel del estado de ésta en cada momento. Para ello, se realiza un encaminamiento jerárquico, en el que cada router pertenece a un nivel de jerarquía, reexpidiendo los paquetes a los encaminadores de una jerarquía inmediatamente superior o inferior. El proceso se repite hasta llegar al nivel de los hosts.

•Comercialmente, los Routers siguen varios algoritmos de encaminamiento, dependiendo del estado en el que se encuentren en relación con su red. Por ejemplo, es común que un router utilice el algoritmo de inundación al ponerlo online en la red. Una vez que ha aprendido algo de la topología de la red, conmuta este algoritmo por otro más eficaz.

Page 13: Redes de Computadoras Interconectividad Avanzada

3.2 SUBREDES• Las redes se pueden dividir en subredes más pequeñas para el mayor

aprovechamiento de las mismas, además de contar con esta flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.

Page 14: Redes de Computadoras Interconectividad Avanzada

• El proceso de creación de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar como mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una clase C es de 6.

• Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit existirán 8 estados diferentes: Bits Bits Valorprestados de host decimal000 00000 0001 00000 32010 00000 64011 00000 96100 00000 128101 00000 160110 00000 192111 00000 224

Page 15: Redes de Computadoras Interconectividad Avanzada

• El número de subredes que se pueden usar es igual a: 2 elevado a la potencia del número de bits asignados a subred. 2N=Numero de subredes

• Donde N es la cantidad de bits tomados al rango de host

• Por lo tanto si se quieren crear 8 subredes, es decir cumpliendo la formula 2N tendrá que tomar del rango de host 3 bits:

• 23=8

Page 16: Redes de Computadoras Interconectividad Avanzada

CLASIFICACION DE LOS

PROTOCOLOS DE

ENRUTAMIENTO

Page 17: Redes de Computadoras Interconectividad Avanzada
Page 18: Redes de Computadoras Interconectividad Avanzada

TIPO A

• - Interior: Administran rutas que interconectan redes dentro de un único sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF.

• - Exterior: Administran rutas que conectan diferentes sistemas autónomos. Como ejemplo podemos ver BGP y EGP.

TIPO BSISTEMAS AUTONOMOS

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados.

Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables

TIPOS DE ENRUTAMIENTO

Page 19: Redes de Computadoras Interconectividad Avanzada
Page 20: Redes de Computadoras Interconectividad Avanzada

TIPO C:

1. Enrutamiento Estático.

El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red.

Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones:

• Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

• Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática.

• Un cliente no desea intercambiar información de enrutamiento dinámico.

Page 21: Redes de Computadoras Interconectividad Avanzada

2. Enrutamiento Predeterminado.

Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida.Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

3. Enrutamiento Dinámico.

Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento enconsecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

La tabla de routing de los router determinan el modo en que los paquetes se re direccionan hacia el destino finalLos protocolos de enrutamiento dinámico, permiten que los router intercambien información. A partir de esta información un router puede modificar y actualizar sus tablas de routing.

Page 22: Redes de Computadoras Interconectividad Avanzada
Page 23: Redes de Computadoras Interconectividad Avanzada
Page 24: Redes de Computadoras Interconectividad Avanzada

Protocolos de Enrutamiento

Protocolos Estáticos

Protocolo Gateway Exterior

BGP

Protocolo Gateway Interior

Protocolo de Estado de

Enlace

IS-IS OSPF

Protocolo Vector

Distancia

RIP V1

RIP V2

IGRP

EIRP

Protocolos Dinámicos

Page 25: Redes de Computadoras Interconectividad Avanzada

ALGORITMOS DE ENRUTAMIENTO

Los algoritmos de enrutamiento se dividen en:

a) Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red.

Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegara la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.

- Visualiza la red desde la perspectiva de los vecinos

- Actualizaciones periódicas o parciales de las tablas de enrutamiento

- Convergencia lenta

- Incrementa las métricas a través de las actualizaciones

Page 26: Redes de Computadoras Interconectividad Avanzada

b) Estado de enlace:

También llamado “Primero la Ruta Libre Mas Corta” (OSPF – Open Shortest Path First), recrea la topología exacta de toda la red.

Su métrica se basa en el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.

Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa.

- Buscan una unión común de la topología de la red.

- Cada dispositivo calcula la ruta más corta a los otros routers.

- Las actualizaciones se activan por los eventos (cambios en la topología) de la red.

- Transmite actualizaciones.

Page 27: Redes de Computadoras Interconectividad Avanzada

METRICALa métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándoseen eso el protocolo creará la tabla de enrutamiento en el router, publicando sólolas mejores rutas. Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar paratransmitir un paquete a través de un Intercambio

La métrica utilizada por protocolos de enrutamiento incluyen:- Numero de saltos: Número de routers por los que pasará un paquete.- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.-Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.- Ancho de banda: Capacidad de datos de un enlace.- Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.- Carga: Cantidad de actividad existente en un recurso de red, como un router o unenlace.- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.

Page 28: Redes de Computadoras Interconectividad Avanzada

Es el objetivo principal de todos los protocolos de enrutamiento. Cuandoun conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento.

Convergencia

Distancia administrativa y métrica

Es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes.

En estos casos usará la ruta que provenga de la fuente conmenor distancia administrativa de los protocolos de enrutamiento.

Page 29: Redes de Computadoras Interconectividad Avanzada

Algunos protocolos de enrutamiento dinámicos son:

RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,del cual es propietario CISCO.

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,es una versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado deenlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.

Page 30: Redes de Computadoras Interconectividad Avanzada
Page 31: Redes de Computadoras Interconectividad Avanzada
Page 32: Redes de Computadoras Interconectividad Avanzada

• Routing Information Protocol (RIP).

RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos.

• Open Short Path First (OSPF).

OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes.

• Interior Gateway Protocol (IGRP).

IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco.

Page 33: Redes de Computadoras Interconectividad Avanzada

• Enhaced IGRP - EIGRP.

Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace.

* Border Gateway Protocol (BGP).

Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos. BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en Internet, en parte porque administra eficientemente la agregación y la propagación de rutas entre dominios.

Page 34: Redes de Computadoras Interconectividad Avanzada

• La función de un router es saber si el destinatario de un paquete de información esta en nuestra propia red o en una remota, para determinarlo el router utiliza un mecanismo llamado mascara de subred, esto es parecido a una dirección IP y determina a que grupo de ordenadores pertenecen en concreto, si la mascara de subred de un paquete de información enviado corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinara, lógicamente el destino de este paquete esta en alguna otra red.

3.5 INFORMACIÓN UTILIZADA POR LOS ROUTERS PARA EJECUTAR SUS FUNCIONES BÁSICAS.

Page 35: Redes de Computadoras Interconectividad Avanzada

3.6 CONFIGURACIÓN DE RIP.

• RIP (protocolo de información de enrutamiento) es uno de los protocolos de enrutamiento más antiguos utilizado por dispositivos basados en IP. Gano popularidad cuando se distribuyo como protocolo de enrutamiento para la implementación TCP/IP. RIP es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de enrutamiento se propaga de un router a los otros vecinos por medio de una difusión de IP usando el protocolo UDP y el puerto 520.

Page 36: Redes de Computadoras Interconectividad Avanzada

• El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5.

Page 37: Redes de Computadoras Interconectividad Avanzada

• RECUERDE: • RIP es un protocolo de enrutamiento basado en vectores distancia.• RIP utiliza el número de saltos como métrica para la selección de rutas.• El número máximo de saltos permitido en RIP es 15.• RIP difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omisión.• RIP puede realizar equilibrado de carga en un máximo de seis rutas de igual coste (la especificación por omisión es de cuatro rutas).• RIP-1 requiere que se use una sola máscara de red para cada número de red de clase principal que es anunciado. La máscara es una máscara de subred de longitud fija. El estándar RIP-1 no contempla actualizaciones desencadenadas.• RIP-2 permiten máscaras de subred de longitud variable (VLSM) en la interconexión. (El estándar RIP-2 permite actualizaciones desencadenadas, a diferencia de RIP-1 La definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento faculta a RIP para llevar a cabo el equilibrado de carga.

Page 38: Redes de Computadoras Interconectividad Avanzada

Sintaxis de la configuración de RIP:Router(config)#router ripRouter(config-router)#network 192.168.1.0Router(config-router)#network 200.200.1.0Router(config-router)#version 2Router(config-router)#maximum-paths 6network específica las redes directamente conectadas al router que serán anunciadas por RIPversion adopta un valor de 1 ó 2 para especificar la versión de RIP que se va a utilizar. Si no se especifica la versión, el software IOS adopta como opción predeterminada el envío de RIP versión 1 pero recibe actualizaciones de ambas versiones, 1 y 2.

Page 39: Redes de Computadoras Interconectividad Avanzada

3.7 ARP, RARP.• El protocolo ARP es un protocolo de apoyo al nivel de red (Internet Layer) que

efectúa la resolución de la dirección IP a la dirección física (dirección MAC en LAN) para los datagramas IP salientes. Está definido en el RFC-826. Existen dos tipos de paquetes ARP (Request y Reply).

• Cuando una máquina (que conoce la dirección IP de otra máquina) desea conocer la dirección física de la otra máquina, difunde una trama, que contiene un paquete ARP Request, a todas las máquina conectadas a esa red (broadcast). Con este paquete se solicita a la máquina con dirección IP que responda indicando su dirección física. Todas las máquinas reciben el paquete ARP Request, pero sólamente la máquina que reconoce su dirección IP responde a dicha petición en forma de paquete ARP Reply (encapsulado en otra trama) que contiene su dirección física. Cuando la primera máquina recibe el paquete ARP Reply, usa la dirección física de otra para enviar datagramas IP (encapsulados en tramas), directamente a ella. Para reducir el envío continuo de paquetes ARP por la red, cada máquina mantiene una tabla ARP cache, donde se encuentran parejas de direcciones IP y fisicas que ya conoce mediante dicho sistema.

Page 40: Redes de Computadoras Interconectividad Avanzada

• El protocolo RARP es un protocolo de apoyo al nivel de red (Internet Layer) que efectúa la resolución de la dirección física a la dirección IP. Está definido en el RFC-903. La unidad de datos del protocolo a nivel RARP se denomina paquete RARP, que se encapsula en tramas del nivel de enlace (campo “Tipo de Trama” = 8035H). Existen dos tipos de paquetes RARP (Request y Reply).

• Cuando una máquina que conoce su dirección física necesita conocer su dirección IP, difunde una trama que contiene un paquete RARP Request a todas las máquinas de su red (broadcast). Con este paquete se solicita al servidor RARP que tiene la tabla que relaciona direcciones físicas e IP, le corresponde a esa dirección física que respondan indicando su dirección IP. Esto se da en los casos en los que dicha máquina no puede guardar su dirección IP, como máquinas sin unidades de disco, por lo que no pueden generar y guardar dichas tablas que relacionan direcciones físicas e IP de cada máquina de la red a la que pertenecen.

Page 41: Redes de Computadoras Interconectividad Avanzada

3.8 IGRP, EGP.• IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway

interior) es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.

Page 42: Redes de Computadoras Interconectividad Avanzada

Funcionamiento:• IGRP manda actualizaciones cada 90 segundos, y utiliza un cierto número

de factores distintos para determinar la métrica. El ancho de banda es uno de estos factores, y puede ser ajustado según se desee.

IGRP utiliza los siguientes parámetros:• Retraso de Envío: Representa el retraso medio en la red en unidades de

10 microsegundos.• Ancho de Banda (Band Width? – Bw): Representa la velocidad del enlace,

dentro del rango de los 12000 mbps y 10 Gbps. En realidad el valor usado es la inversa del ancho de banda multiplicado por 107.

Fiabilidad: va de 0 a 255, donde 255 es 100% confiable.

Distancia administrativa (Load): toma valores de 0 a 255, para un enlace en particular, en este caso el valor máximo (255) es el peor de los casos.

Page 43: Redes de Computadoras Interconectividad Avanzada

EGP es el protocolo utilizado para el intercambio de información de encaminamiento entre pasarelas exteriores (que no pertenezcan al mismo Sistema Autónomo AS). Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta información, habitualmente por medio de un IGP, usado para intercambiar información entre pasarelas del mismo AS.

EGP se basa en el sondeo periódico empleando intercambios de mensajes Hello/I Hear You, para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualización.

Page 44: Redes de Computadoras Interconectividad Avanzada

Tiene tres características principales:• A dos routers que intercambian información de ruteo se les

llama vecinos exteriores, si pertenecen a dos sistemas autónomos diferentes, y vecinos interiores si pertenecen al mismo sistema autónomo.

• El protocolo que emplea vecinos exteriores para difundir la información de accesibilidad a otros sistemas autónomos se le conoce como Protocolo de pasarela Exterior (EGP).

• Un protocolo de rutado exterior está diseñado para el uso entre dos redes bajo el control de dos organizaciones diferentes.

Page 45: Redes de Computadoras Interconectividad Avanzada

3.9 CAPA DE TRANSPORTE.

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Page 46: Redes de Computadoras Interconectividad Avanzada

Protocolos de transporte de internetInternet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.• UDPEl conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.• TCPTCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.

Page 47: Redes de Computadoras Interconectividad Avanzada

3.10 CAPA DE SESION.El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:• Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-

duplex) o alternado en ambos sentidos (half-duplex).• Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.• Recuperación: La capa de sesión puede proporcionar un procedimiento de

puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.

Page 48: Redes de Computadoras Interconectividad Avanzada

• Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.

• La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos.

• La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

Page 49: Redes de Computadoras Interconectividad Avanzada

3.11 CONMUTACION DE CIRCUITOS.

• La conmutación de circuitos es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. A diferencia de lo que ocurre en la conmutación de paquetes, en este tipo de conmutación se establece un canal de comunicaciones dedicado entre dos estaciones. Se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. Ésta es transparente: una vez establecida parece como si los dispositivos estuvieran realmente conectados.

Page 50: Redes de Computadoras Interconectividad Avanzada

• La comunicación por conmutación de circuitos implica tres fases: El establecimiento del circuito. La transferencia de datos. La desconexión del circuito.

Una vez que el camino entre el origen y el destino queda fijado, queda reservado un ancho de banda fijo hasta que la comunicación se termine. Para comunicarse con otro destino, el origen debe primero finalizar la conexión establecida. Los nodos deben tener capacidad de conmutación y de canal suficiente como para gestionar la conexión solicitada; los conmutadores deben contar con la inteligencia necesaria para realizar estas reservas y establecer una ruta a través de la red.

Page 51: Redes de Computadoras Interconectividad Avanzada

Ventajas. El ancho de banda es definido y se mantiene constante

durante la comunicación. El circuito es fijo, no se pierde tiempo en el encaminamiento

de la información. La transmisión se realiza en tiempo real, siendo útil para la

comunicación de voz y video. Si bien existe retardo en el establecimiento de la llamada, el

retardo de la transmisión posterior es despreciable; si el tráfico se realiza generalmente entre el mismo par de estaciones puede ser más veloz.

Page 52: Redes de Computadoras Interconectividad Avanzada

Desventajas.• Cuando no se utiliza el enlace se desaprovechan recursos

(ancho de banda).• Si la comunicación es de a ráfagas, o entre una gran

variedad de estaciones, es ineficiente.• Retraso en el inicio de la comunicación• El camino físico es siempre el mismo, por lo que no se

utilizan los posibles caminos alternativos que puedan surgir que sean más eficientes.

• Se requiere un tiempo para realizar la conexión, lo que conlleva un retraso en la transmisión de la información.

Page 53: Redes de Computadoras Interconectividad Avanzada

3.12 TCP /IP (SMTP, FTP, HTTP,DNS)

TCP/IP fue desarrollado y presentado por el Departamento de Defensa de EE.UU. En 1972 y fue aplicado en ARPANET, que era la red de área extensa del Departamento de Defensa como medio de comunicación para los diferentes organismos de EE.UU. La transición hacia TCP/IP en ARPANET se concretó en 1983.

Page 54: Redes de Computadoras Interconectividad Avanzada

Los dos protocolos más importantes y que fueron también los primeros en definirse y también los más utilizados, son TCP(Protocolo de Control de Transmisión ) e IP (Protocolo de Internet ), de ahí que se denomine también como Conjunto de Protocolos TCP/IP.

Page 55: Redes de Computadoras Interconectividad Avanzada

• SMTP• El significado de las siglas de SMTP, es Protocolo Simple de

Transmisión de Correo ("Simple Mail Transfer Protocol"). Este protocolo es el estándar de Internet para el intercambio de correo electrónico. SMTP necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP en la capa de transporte, es lo adecuado. Para que dos sistemas intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes.

Page 56: Redes de Computadoras Interconectividad Avanzada

• FTPFTP significa File Transfer Protocol, protocolo de transferencia de ficheros. Es un servicio de Internet que permite transferencia de archivos. Se utiliza en modo cliente-servidor: conectados a un ordenador remoto (que actúa como servidor y que es un gran ordenador permanentemente conectado a Internet) nuestro programa (cliente) nos permite solicitar la transferencia de archivos en cualquiera de las dos direcciones.

Page 57: Redes de Computadoras Interconectividad Avanzada

• DNS Protocolo de Sistema de nombres de dominios "DNS Domain Name System". Este protocolo es una base de datos distribuida que permite un control local sobre los segmentos de la base de datos en general, logrando que cada segmento esté disponible a lo largo de toda la red Internet. El sistema de nombres de dominios utiliza un esquema cliente servidor. El protocolo DNS está compuesto por dos programas uno llamado servidor de nombres de dominios y otro llamado resolvers. Los servidores de nombres de dominios contienen la base de datos de un segmento y dicha base de datos es accesada por los clientes a través de un programa conocido como resolvers. Los resolvers son rutinas utilizadas para tener acceso a la base de datos ubicada en los servidores de nombres de dominios con el fin de resolver la búsqueda de una dirección IP asociada a un nombre.

Page 58: Redes de Computadoras Interconectividad Avanzada

• Protocolo HTTPDesde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

Page 59: Redes de Computadoras Interconectividad Avanzada

GRACIAS POR SU ATENCIÓN!