Resumen para el examen teorico final de la materia redes de informacion dicatada en la universidad tecnologica nacional facultad regional cordoba para el programa del año 2009. Por Carlos Alberto Bertoni (NMs)
1. Redes de
Información 2009
Fuentes: Redes de computadoras (Andrew Tanenbaum) y Wikipedia.org NMs
2. Unidad 1: Arquitectura de Redes
Redes de Computadoras
Redes de computadoras: Conjunto de computadoras autónomas interconectadas. Dos computadoras
están interconectadas si pueden intercambiar información, servicios, recursos, etc.
La interconexión de las computadoras puede realizarse por distintos medios como cables de cobre, fibra
óptica, microondas, rayos infrarrojos, satélites, etc.
En una red de computadoras no existe consistencia, modelo, ni software como en los sistemas
distribuidos (middleware). Los usuarios están expuestos a las máquinas reales y el sistema no hace
ningún intento por que las máquinas se vean y actúen de manera similar. Si las máquinas tiene
hardware diferente y distintos sistemas operativos, eso es completamente trasparente para los
usuarios.
Clasificación de las redes
Según la tecnología de transmisión
o Por enlaces de difusión: Las redes de enlace de difusión (broadcast), tienen un solo
canal de comunicación por lo que todas las máquinas de la red lo comparten y si una
máquina envía un paquete, todas las otras lo reciben. Cuando las maquinas reciben el
paquete verifican la dirección de destino y solo el destinatario procesará el paquete en
vez de desecharlo. Estos sistemas también soportan el envío de paquetes con una
dirección de difusión (broadcast) en el destinatario, en este caso todos los que reciban
el paquete lo procesarán. Por último puede enviarse un paquete a un conjunto de
máquinas, esto es conocido como multidifusión (multicast).
o Por enlaces punto a punto: Estas redes constan de muchas conexiones entre pares
individuales de máquinas. Para ir del origen al destino, un paquete en este tipo de red
podría tener que visitar primero a una o varias máquinas intermedias. El transporte de
datos en estas redes se conoce como unidifusión (unicast).
En general las redes de gran cobertura geográfica utilizan redes por enlaces punto a punto, mientras
que las redes de menor cobertura geográfica utilizan enlaces de difusión.
Según la cobertura geográfica
o PAN (Personal Area Network): Son las que están destinadas a una sola persona, como
por ejemplo una red que conecta un mouse, teclado, impresora, con una computadora.
(No pertenece a la clasificación real).
o SOHO (Small Office Home Office): Son pequeñas redes para oficinas o redes hogareñas
que no poseen más de 5 o 10 máquinas. Existe una gran variedad de dispositivos que se
han diseñado especialmente para este tipo de redes. (No pertenece a la clasificación
real).
3. o LAN (Local Area Network): Son redes de propiedad privada que se encuentran en un
solo edificio o campus de pocos kilómetros de longitud. Se diferencian de otros tipos de
redes por tres aspectos:
El tamaño, una LAN utilizada para un edificio tiene la limitante de 100mts de
longitud, pero con el uso de repetidores podrían conectarse en un campus y
alcanzar hasta 3km.
Tecnología de transmisión, las LAN pueden ser conectadas desde por ejemplo
un simple cable que conecte todas las máquinas, hasta una conexión con
dispositivos inalámbricos. Las LAN comenten muy pocos errores (supongo que
se refiere a pérdida de paquetes por ejemplo) y se ejecutan a altas velocidades
de 10Mbps, 100Mbps, 1Gbps, 10Gbps, etc.
La topología
BUS, usa un solo cable backbone y todos los hosts se conectan
directamente a este backbone.
ANILLO, conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
ESTRELLA, conecta todos los cables con un punto central de
concentración.
o Una topología en estrella extendida conecta estrellas
individuales entre sí mediante la conexión de hubs o switches.
Esta topología puede extender el alcance y la cobertura de la
red.
o Una topología jerárquica es similar a una estrella extendida.
Pero en lugar de conectar los HUBs o switches entre sí, el
sistema se conecta con un computador que controla el tráfico
de la topología.
MALLA, se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio dado que cada host tiene sus
propias conexiones con los demás hosts. (Aunque Internet cuenta con
múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa).
4. o MAN (Metropolitan Area Network): Son redes que abarcan grandes extensiones
geográficas como una ciudad por ejemplo y su longitud es superior a los 4km y hasta
100km de cobertura. Estas redes son utilizadas para la transmisión de datos, voz, video,
a través de medios como fibra óptica, par trenzado, etc. Las MAN nacen como una
evolución de las redes LAN dado que la tecnología también evolucionó y permitió
extender la cobertura de la red y mantener en cierto grado las velocidades de
transferencia de datos.
Las redes MAN tienen diferentes usos como ser, transmisiones VOIP para una ciudad,
interconexión entre redes LAN, como pasarela para redes WAN, etc.
o WAN (Wide Area Network): Son redes que abarcan una gran área geográfica como ser
un país o un continente con un área de cobertura de 100km a 1000km y velocidades de
transferencia de datos menores a las LAN. Normalmente las redes WAN utilizan
transmisión punto a punto, cuando se debe enviar un paquete desde un punto A de la
red a un punto B, este paquete puede pasar a través de varios routers intermedios hasta
llegar a su destino. Es común que una red WAN utilice las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías de teléfono.
Red Corporativa: Son todos los recursos de una organización que se encuentran interconectados
independientemente del área que ocupen y la tecnología de conmutación utilizada.
Red Corporativa
LAN
WAN
LAN LAN
VPN
MAN
Según privacidad
o Redes Privadas: Son redes cuyos terminales tienen asignados direcciones IP del espacio
de direcciones privadas, lo cual les permite comunicarse con otros terminales de la red
privada pero no salir a internet con dicha IP. Son muy utilizadas en redes LAN dado que
muchas veces en una red no es necesario que todas las maquinas estén conectadas a
internet. Las direcciones de IP privadas surgen como un método para evitar el
5. agotamiento de las direcciones IP (Ver.4), dado que con la implementación de estas
redes, distintas compañías pueden utilizar el mismo rango de direcciones privadas sin
correr riesgo de conflictos. Existen métodos como NAT y PAT que permiten generar una
correspondencia entre las direcciones privadas de una LAN y un conjunto de direcciones
públicas, para que los HOST de la LAN puedan hacer uso de una red pública como
internet.
o Redes Públicas: una red pública se define como una red que puede usar cualquier
persona y no como las redes que están configuradas para uso personal. Es una red de
computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica. Para utilizar una red pública
es necesario que los equipos posean direcciones del espacio de direcciones públicas de
IP.
Componentes de las redes
Aclaración: según el profe los elementos son 4, las estaciones de trabajo, los protocolos de comunicación,
los dispositivos de comunicación y el medio físico.
Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos
hardware y software con los demás equipos de la red. Sus características son potencia de
cálculo, importancia de la información que almacena y conexión con recursos que se desean
compartir.
Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan
o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan
los Servidores a los cuales pueden acceder.
Encaminador: Es un dispositivo de “propósito general” diseñado para multitud de tareas,
algunas de ellas de alta complejidad y otras más sencillas. Está diseñado para segmentar la red
con la idea de limitar el tráfico de troncal y proporcionar seguridad, control y redundancia entre
dominios individuales de troncal. Los routers operan en la capa 3 del modelo OSI y tienen más
facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el
router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet,
permitiéndole decidir de forma más inteligente que el switch , al momento de reenviar
paquetes. Las dos funciones básicas del router son :
o Crear y mantener tablas de encaminamiento para cada capa de protocolo de red: estas
tablas son creadas estática ó dinámicamente.
o Seleccionar la ruta basándose sobre diversos factores más que por la dirección de
destino. Estos factores pueden ser la cuenta de saltos, velocidad de la línea, costo de
transmisión, retraso y condiciones de tráfico.
Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red
local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación
del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales
entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es
el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser
locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio,
usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas
6. entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o
red de conmutación de paquetes.
Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la
función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran
grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza
normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA.
Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red.
Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la
fibra óptica (cada vez en más uso esta última).
Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y
cableado coaxial para interconectarlas, además de los conectores, sin embargo este método
complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de
funcionar. Para impedir estos problemas las redes de área local usan concentradores de
cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el
concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su
estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal
consiste en interconectar toda la red.
2. Concentradores activos: Además de su función básica de concentrador también
amplifican y regeneran las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para
unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de
cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y
distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red
se comporte como un bus enviando las señales que les llegan por todas las salidas
conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera
un anillo enviando la señal que les llega por un puerto al siguiente.
Temas del programa no abordados: Ventajas y desventajas de las redes de computadoras.
7. El Protocolo TCP/IP
Historia
ARPANET fue una red de investigaciones del departamento de defensa de los Estados Unidos, con el
tiempo esta red conecto varias universidades e instalaciones gubernamentales mediante líneas
telefónicas. Posteriormente surgieron redes satelitales y de radio y los protocolos existentes tuvieron
problemas para trabajar con ellos y la solución a ello fue crear un modelo de referencia para estas redes,
el nombre de ese modelo es TCP/IP.
EL MODELO TCP/IP
OSI TCP/IP
7. Aplicación Aplicación
6. Representación
5. Sesión
4. Transporte Transporte
3. Red Internet
2. Enlace de datos Acceso a la red
1. Física
El modelo TCP/IP consta de 4 capas que están jerarquizadas y cada una se construye sobre su
predecesora. El número, servicios y funciones de cada una de las capas varían según el tipo de red,
veamos la versión original de 4 capas.
Capa de acceso al medio
Equivalente a la capa física (1) y capa de enlace de datos (2) del modelo OSI. Se encarga de llevar a cabo
a la transmisión de bits a través del medio y fragmentación de los datos a enviar, uso de buffers, control
de flujo y manejo de errores.
Capa de Internet
Equivalente a la capa red (3) del modelo OSI. Se encarga de encaminar los paquetes para que lleguen al
destino, uso y definición de tablas de enrutamiento (ya sea estáticas o dinámicas), mecanismos de
control de congestión y control de flujo, etc.
Capa de transporte
Equivalente a la capa de transporte (4) del modelo OSI. Se encarga de aceptar los datos provenientes de
la capa de aplicación, dividirlo en unidades más pequeñas (en caso de ser necesario), asegurarse que
todos los datos enviados lleguen correctamente de extremo a extremo, determina el tipo de conexión
(seguro orientado a conexión TCP (con control de flujo), inseguro no orientado a conexión UDP (sin
control de flujo)).
8. Capa de aplicación
Equivalente a las capas sesión (5), presentación (6) aplicación (7) del modelo OSI. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa, contiene todos los
protocolos de nivel más alto (TELNET, FTP, HTTP, etc.).
Conjunto de protocolos
Aplicación BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · Megaco · MGCP · NNTP · NTP ·
POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL ·
XMPP
Transporte TCP · UDP · DCCP · SCTP · RSVP · ECN
Internet IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec
Acceso a la red NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (Ethernet, DSL, ISDN, FDDI)
Temas del programa no abordados: Historia (en profundidad) y evolución de TCP/IP.
Internet
Origen
El número de redes, maquinas y usuarios conectados a ARPANET creció exponencialmente luego de que
TCP/IP se convirtió en el protocolo oficial. A mediados de la década del 80’, las personas comenzaron a
ver el conjunto de redes como internet. Por lo que se define que una máquina está en internet si ejecuta
la pila de protocolos TCP/IP, tiene una dirección IP y puede enviar paquetes IP a otras máquinas en
internet.
Servicios Básicos
Internet y sus predecesores tenían 4 aplicaciones básicas:
Correo electrónico, la capacidad para redactar, enviar y recibir correo electrónico ha sido
posible desde los inicios de ARPANET.
Noticias, los grupos de noticias son foros especializados en los que los usuarios con un interés
común pueden intercambiar mensajes.
Inicio remoto de sesión, mediante programas como telnet los usuarios de cualquier parte en
internet pueden iniciar sesión en cualquier otra máquina en la que tengan una cuenta.
Transferencia de archivos, con el programa FTP, los usuarios pueden copiar archivos de una
máquina en internet a otra.
9. Luego de 1990 una nueva aplicación cambió el uso de internet, la World Wide Web. Esta aplicación hizo
posible que un sitio estableciera páginas con información en forma de texto, imágenes, sonido y video,
junto con vínculos que integraran a otras páginas.
Estándares de redes
Cuando hablamos de redes existen una serie de organismos como son:
ITU (International Telecommunication Union), es el organismo especializado de las naciones
unidas encargado de regular las telecomunicaciones a nivel internacional, entre las distintas
administraciones y empresas operadoras. ITU hace recomendaciones sobre telefonía, telegrafía
y las interfaces de comunicación de datos, muchas veces estas recomendaciones terminan
convirtiéndose en estándares reconocidos. (Ej. V.24 o RS-232 que define el significado de los
pines para el conector DB9).
ISO (International Organization for Standardization), es el organismo encargado de promover el
desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las
ramas industriales a excepción de la eléctrica y electrónica.
IEEE (Institute of Electrical and Electronics Engineers), es una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Mediante sus actividades de
publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del
30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación,
telecomunicaciones, etc. (Ej. Las 802. Son los estándares de la IEEE para las distintas LAN).
IETF (Internet Engineering Task Force), es una organización internacional abierta de
normalización, que tiene como objetivo el contribuir a la ingeniería en internet. Algunos de los
temas que buscan mejorar en internet son, nuevas aplicaciones, información de usuario,
enrutamiento y direccionamiento, seguridad, administración de redes y estándares.
o RFC (Request For Comment), son notas que se publican sobre internet desde 1969 y
cada protocolo utilizado en internet posee un RFC como mínimo, son manejadas por el
IETF.
Alternativas de Conexión a Internet
Conexión Cliente Servidor: Es una arquitectura que consiste básicamente en un programa
cliente que realiza peticiones a otro programa servidor el cual le da la respuesta. Visitar un sitio
web es un ejemplo de una conexión cliente-servidor, donde el servidor web sirve las páginas al
navegador web del cliente.
Conexión peer-to-peer: Es una red de pares en la que los nodos funcionan sin clientes ni
servidores y se comportan como iguales entre sí. En otras palabras los nodos actúan
simultáneamente como clientes y como servidores respecto a los demás nodos de la red. En
internet el ancho de banda y las capacidades de almacenamiento son caros, por lo que en
aquellas aplicaciones que se requieran gran cantidad de recursos podrían utilizarse redes P2P.
Algunos programas como bitTorrent, eMule, Skype utilizan redes P2P.
10. Internet Service Provider (ISP)
Los proveedores de servicios de internet son compañías que ofrecen a los usuarios la capacidad de
llamar a una de sus maquinas y conectarse a internet obteniendo así acceso a todos los servicios que
este proporciona.
Arquitectura de internet
NA NA
P P
ISPR ISP NA NA
P P
ISP NA
ISP
ISPL P
ISPR
POP ISPR
ISP
Temas del programa no abordados: Características de internet.
Cableado ISPL
Telefónico
ISPR
ISPL
PC1 LAN1
En el caso de la PC1, el cliente llama a su ISP Local haciendo uso del cableado telefónico, el modem es la
tarjeta dentro de su PC que convierte las señales digitales de la computadora en señales analógicas que
pueden viajar a través del sistema telefónico. Estas señales viajan por el cableado telefónico hasta el
POP (Point of Presence) del ISP donde se retiran del sistema telefónico y se inyectan en la red del ISP, a
partir de este punto el sistema es totalmente digital y de conmutación de paquetes. Cuando el ISP local
recibe el paquete, se fija si pertenece a alguien con el que esté directamente conectado, de no ser así
pasa el paquete a un ISP Regional, el paquete continua viajando hasta llegar a su destino.
PC1: PC conectada a un ISP Local haciendo uso del cableado telefónico, para ello convierte la
señal digital a analógica.
Cableado Telefónico: Medio por el cual viajan los datos.
11. POP: Es el elemento que permite filtrar del cableado telefónico aquella información que es para
el ISP y convertirla a digital para inyectarla en la red del ISP Local.
ISPL: El ISP Local es el ISP de menor cobertura. Algunos ejemplos son Ciudad Internet, Fibertel,
Tutopía.
ISPR: El ISP Regional, son aquellos que proveen el servicio de conexión a los ISP Locales. Algunos
ejemplos son Telecom y Telefónica.
ISP: Son aquellos ISP que están directamente conectados a un NAP y que brindan el servicio de
conexión a los ISPR, son proveedores internacionales. Algunos ejemplos son Prodigy y AOL.
NAP: Network Access Point, son los 5 nodos de internet y cada uno maneja un continente salvo
América que tiene 2. Los NAP tienen los enlaces más rápidos de todo internet.
Temas del programa no abordados: Características de internet.
Capa de Acceso en WAN
Red Telefónica
Red Telefónica Conmutada también llamada Red Telefónica Básica, es una red de comunicación
diseñada primordialmente para la transmisión de voz, aunque también pueden transportarse datos (fax,
internet, etc.).
POP IXC IXC Tel4
Tel1 CL
CL CT IXC CL
Tel2 POP
CL
Tel3 CT CL
Int2
Int1 LATA1 LATA2
LATA (Local Access Transport Area), los usuarios se conectan a los CL (Centrales Locales) a través de lo
que denominaremos “Última Milla”, que básicamente es el cable que los conecta con la central local. En
los años 90’ se produjo la digitalización de las líneas del sistema de transmisión, manteniendo la “última
milla” de los abonados de manera analógica con un ancho de banda de 4Khz. Por lo que la señal
analógica llega a las centrales locales y debe ser codificada para digitalizarse, la codificación se realiza
con PCM (Modulación de Impulsos Codificados) a una frecuencia de muestreo de 8Khz con un ancho de
banda de 64Kbits, la modulación se realiza con TDM (Modulación por división de tiempo). En el caso de
12. que sea una llamada local, la petición se resuelve a través de las centrales locales. Si es una llamada a
otro proveedor, las centrales locales envían los datos multiplexados y digitalizados a las centrales de
transformación, esta se conecta al POP y envía los datos a la central de transformación del proveedor
correspondiente, esto lo hace a través de los IXC (Inter Exchange Carrier), una vez que esto ocurre los
datos son enviados a la central local y al usuario correspondiente.
En caso de ser una conexión a internet, estas son denominadas (CSU/DSU) Unidad de Servicio de Canal /
Unidad de Servicio de Datos, es una interfaz que permite conectar equipos DTE (Data Terminal
Equipment) a un circuito digital. Trabajan en la capa física (1) del modelo OSI normalmente presentan
conectores seriales RS232 (DSU) y otro RJ45 (CSU). El CSU provee una terminación de la señal digital y
asegura la integridad de la conexión a través de la corrección de errores y la supervisión de la línea.
Otras funciones del CSU son proteger el equipo del usuario y la línea de problemas eléctricos. El DSU
convierte los datos codificados del circuito digital en datos síncronos seriales para una conexión a un
dispositivo DTE y establece plazos para cada extremo.
ISDN (Red Digital de Servicios Integrados) no fue aplicado por los costos de reemplazar todas las últimas
millas, ISDN utiliza conmutación de circuitos y es una conexión WAN que en la última milla tiene un
cable UTP de 8 conductores. Los hilos “de más” son utilizados para enviar, entre otras cosas, señales de
control (se denomina “fuera de banda” porque la señal de control va por otros conductores).
Temas del programa no abordados: Plan de Numeración.
Asynchronous Transfer Mode (ATM)
El Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
Cuando ATM se lanzó iba a resolver todos los problemas de conectividad en las telecomunicaciones
fusionando voz, datos, televisión por cable, telégrafo, etc. En un solo sistema integrado que pudiera
proporcionar todos los servicios. ATM no tuvo ese éxito pero si es muy utilizada por las empresas
portadoras para el transporte de paquetes IP dentro del sistema telefónico.
Circuitos Virtuales de ATM
Como ATM están orientadas a conexión el envío de datos requiere que primero se envíe un paquete
para establecer la conexión, conforme el paquete de establecimiento de conexión viaja por los distintos
nodos a través de la subred, todos los conmutadores que se encuentran en la ruta crean una entrada en
sus tablas internas y toman nota de la existencia de dicha conexión y de los recursos necesarios por la
conexión. A estas conexiones se las conoce como circuitos virtuales. Una vez establecida la conexión
cada lado puede comenzar a enviar datos, en ATM los datos se envían en paquetes de tamaño fijos
llamados celdas (53 bytes = 5 encabezado + 48 de carga útil). Parte del encabezado es el identificador
13. para que los conmutadores puedan saber a qué conexión pertenece una celda, la conmutación de celdas
se realiza a alta velocidad a nivel de hardware. Al utilizar celdas de tamaño pequeño, estas no bloquean
ninguna línea por mucho tiempo lo que facilita la garantía de la calidad de servicio. Dado que se
establece un circuito virtual, todas las celdas siguen un mismo camino en su viaje hacia el destino, por lo
que a pesar de no garantizarse la entrega de las celdas, si se garantiza el orden (la recuperación de las
celdas perdidas se realiza en los niveles más altos del protocolo). Las redes ATM pueden alcanzar
velocidades de transferencia de 155Mbps hasta 622Mbps (con 155Mbps puede enviarse televisión de
alta definición y la de 622Mbps es para enviar 4 canales de 155Mbps).
Capas del modelo ATM
ATM tiene su propio modelo y este consta de tres capas (Física, ATM y Adaptación ATM), a diferencia de
la mayoría de los modelos, este se define en tres dimensiones:
Administración del plano
Administración de la capa
Plano de control Plano de usuario
Capas superiores (Control) Capas superiores (Usuario)
Subcapa de convergencia
Capa de adaptación ATM
Subcapa de segmentación y reensamble
Capa ATM
Subcapa de convergencia de transmisión
Capa física
Subcapa dependiente del medio físico
Capa Física: Tiene que ver con el medio físico (voltajes, temporización de bits, etc.), ATM puede enviar
sus celdas al medio de comunicación o esas celdas pueden ser la carga útil de otro sistema de
transporte, en otras palabras ATM es independiente del medio de transmisión. La capa física se divide
en dos subcapas:
Subcapa dependiente del medio físico, esta subcapa interactúa con el cable real, mueve los bits
y maneja su temporización (esta capa varía de acuerdo al medio físico a utilizar).
14. Subcapa de convergencia de transmisión, es la encargada de convertir las celdas en una cadena
de bits para que sean enviados por la subcapa dependiente del medio físico y viceversa, también
genera y controla el campo de verificación de encabezados.
Capa ATM: Se encarga de las celdas y su transporte, define la disposición de una celda y genera/extrae
el encabezado de la misma, establece y libera los circuitos virtuales y realiza control de congestión.
Capa de Adaptación ATM: Esta capa fue creada dado que la mayoría de las aplicaciones no trabajan con
celdas ATM, esta capa segmenta/reensambla los paquetes a enviar al tamaño de las celdas. Esta capa se
divide en dos subcapas:
Subcapa de segmentación y reensamble, es la encargada de tomar la información a enviar,
dividirla en partes más pequeñas para que puedan ser la carga útil de una celda, también es la
encargada de recibir las celdas y crear los paquetes como lo eran originalmente.
Subcapa de convergencia, provee una interfaz estándar de comunicación con las capas
superiores y servicios a diferentes aplicaciones.
Capas Superiores: Son capas que el usuario puede colocar encima.
Plano de Usuario: Este plano trata el transporte de datos, control de flujo, corrección de errores y otras
funciones de usuario.
Plano de Control: Se ocupa de la administración de la conexión
Administración del plano y de la capa: Se relacionan con la administración de recursos y la coordinación
entre capas.
Celdas ATM
Son estructuras de datos de 53 bytes compuestas por dos campos principales:
1. Cabecera, sus 5 bytes tienen tres funciones principales: identificación del canal, información
para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener
también corrección de errores y un número de secuencia.
2. Carga útil, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que
también son considerados como datos del usuario.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están
materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el
enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos
tipos de formato de celda:
NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de
Switches ATM en redes privadas
15. UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un
Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal,
siendo este último el más utilizado.
Campos
GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente
reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las
celdas NNI lo emplean para extender el campo VPI a 12 bits.
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito
Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la
celula.
PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda
(de datos del usuario o de control).
CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celda, si este bit esta
activo cuando la red ATM esta congestionada la celda puede ser descartada.
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de
detección de error que sólo cubre la cabecera (no la información de usuario), y que permite
detectar un buen número de errores múltiples y corregir errores simples.
Temas del programa no abordados: Características de ATM y Clases de servicios.
16. Unidad 2: Capa de interred - Direccionamiento
Direccionamiento IP
Protocolo IP Ver.4
El protocolo IP consiste en un protocolo no orientado a conexión usado tanto por el origen como por el
destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una
red IP con conocidos como paquetes o datagramas y son enviados mediante un servicio no fiable
denominado “mejor esfuerzo”, IP no provee ningún mecanismo para determinar si un paquete alcanza o
no su destino y solo proporciona checksum de la cabecera IP y no de los datos (carga útil). Si se desean
enviar datos en forma confiable, esto será responsabilidad de las capas superiores como TCP en la capa
de transporte.
Un datagrama IP consiste en una parte de encabezado y una parte de texto, el encabezado tiene una
parte fija de 20 bytes y una parte opcional de longitud variable.
Versión: Es un registro de la versión del protocolo a la que pertenece el datagrama, este campo permite
que puedan convivir IP ver.4 e IP ver.6 por ejemplo.
IHL: Dado que la longitud del encabezado no es constante, se incluye este campo para indicar la
cantidad de elementos opcionales agregados.
Tipo de servicio: Distingue entre las diferentes clases de servicios y pueden variarse combinaciones de
confiabilidad y velocidad.
Longitud Total: Incluye a todo el datagrama (encabezado + datos), la longitud máxima es de 64 Kbytes.
Identificación: Este campo es necesario para que el host destino identifique a que datagrama pertenece
un fragmento llegado (todos los fragmentos de un datagrama contienen el mismo identificador).
17. Bit Sin Uso
Bit DF: Bit de no fragmentar, es una orden para que los routers no fragmenten el datagrama.
Bit MF: Bit de mas fragmentos, todos los fragmentos de un datagrama salvo el último tiene encendido
este bit y permite identificar cuando se ha completado un datagrama.
Desplazamiento del fragmento: Indica en que parte del datagrama actual va colocado ese fragmento.
Tiempo de vida: Es un contador que sirve para limitar la vida del paquete, va de 255~0 y disminuye con
cada salto, al alcanzar el valor 0 se descarta.
Protocolo: Una vez que se completa un datagrama, este campo indica que hacer con él (a que protocolo
de las capas superiores debe ser entregado, ejemplo TCP, UDP).
Suma de comprobación: Verifica solamente el encabezado, es útil para la detección de errores.
Dirección de origen: Indica la dirección lógica (IP) del host origen.
Dirección de destino: Indica la dirección lógica (IP) del host destino.
Opciones: Este campo se agregó para que las versiones siguientes a este protocolo agregasen
información no presente en la cabecera como seguridad, indicar una ruta a seguir, indicar un router por
el cual pasar, etc. (este campo debe llenarse a 32 bits).
Datos: Es la carga útil, que son datos enviados por las capas superiores.
Direcciones IP
Cada host y router de internet tiene una dirección de IP la cual se encuentra formada por dos números
el de RED y el de HOST, la combinación es única y “dos maquinas no pueden tener el mismo IP”. Todas
las direcciones IP Versión 4 son de 32 bits de longitud y se utilizan en los campos “dirección de origen” y
“dirección de destino” de los paquetes IP. Es importante aclarar que una dirección de IP no se refiere a
un HOST si no a una interfaz de red por lo que si un HOST se encuentra en dos redes, debe tener
asignadas dos direcciones de IP.
18. Clases de direcciones IP
Las direcciones de IP han sido divididas en varias clases:
Los números de las redes son manejados por una corporación no lucrativa llamada ICANN (Corporación
de Internet para la Asignación de Nombre y Números) para evitar conflictos.
Clase Desde Hasta
A 1.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 255.255.255.255
Las direcciones clase A son las que mayor cantidad de Hosts pueden tener en una misma red, mientras
que las clase C son las que mayor cantidad de redes pueden tener y las clase B son un intermedio. Las
direcciones IP clase D son direcciones de multicast y no existe necesidad de asignar bits de red o de host,
las direcciones clase E están reservadas para un uso futuro.
Existen algunas direcciones IP con características particulares como la 127.X.X.X estas direcciones son
denominadas de loopback y los paquetes enviados a estas direcciones no se colocan en el cable, si no
que se procesan localmente y se tratan como paquetes de entrada. La dirección 0.0.0.0 es utilizada por
las máquinas cuando arrancan o no se les ha asignado una dirección IP. Las direcciones donde la parte
de Hosts es 0, se denominan direcciones de red y hacen referencia a una familia de direcciones IP. Las
direcciones donde la parte de host es 1 se denominan direcciones de broadcast que se utilizan como
dirección de difusión para indicar todos los hosts de una red.
19. Direcciones de IP Privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT/PAT) para conectarse a una red pública o por los hosts que no se conectan a
Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos
redes privadas que no tengan conexión entre sí o que se sea a través de NAT/PAT. Las direcciones
privadas son:
Clase Desde Hasta Red Host
A 10.0.0.0 10.255.255.255 8 bits 24 bits
B 172.16.0.0 172.31.255.255 12 bits 20 bits
C 192.168.0.0 192.168.255.255 16 bits 16 bits
Máscara de Subred
La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección
IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se
refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y
a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara
255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un
AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host
identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que
pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y
poder enviar el datagrama por la interfaz de salida.
Subredes
El uso de subredes permite dividir a una red en varias partes para uso interno, pero actuar como una
sola red ante el mundo exterior. Básicamente lo que se hace es eliminar algunos bits de host y usarlos
como bit de red para crear un nuevo número de subred. Pero para que la implementación de subredes
surta efecto, el router necesita conocer la máscara de subred que permita separar aquellos bits que
están siendo utilizados para red de los que se utilizan para host. Las máscaras de subredes pueden
definirse utilizando notación decimal (255.128.0.0) o notación alternativa (/9) la cual indica la cantidad
de bits que son utilizados para red. Dentro de una subred hay dos direcciones que están reservadas y
son aquella que tiene todos los bits de host en 0 (Dirección de subred) y aquella que tiene todos los bits
de host en 1 (Dirección de broadcast de la subred).
Fuera de la red, la subred no es visible por lo que no se necesita la autorización de ningún organismo
para realizar subredes.
Tabla de enrutamiento
Cuando llega un paquete IP, el router debe decidir a quién enviarlo para que este llegue a su destino, lo
que hace el router es buscar en su tabla de enrutamiento la dirección de red destino del paquete (previo
20. haber realizado una AND lógico entre la dirección del Host destino y la máscara de subred para obtener
la dirección de RED destino). Si la dirección se encuentra en la tabla tendrá todos los datos necesarios
para que el paquete siga su camino (Ej. Interfaz de salida, próximo salto, etc.). En caso de no tener la
dirección de red en su tabla pero si tener seteado un Gateway por defecto, enviará el paquete a este
Gateway para que decida qué hacer con él.
CIDR (Classless InterDomain Routing)
Originalmente, direcciones IP se separaban en dos partes: la dirección de red y la dirección de host. Esta
división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP.
Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y
E), donde cada clase tenía asignado un tamaño fijo de dirección de red y al ver una dirección de IP
podíamos decir a que clase pertenecía por su rango.
A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de
ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a
incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para
mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada
vez más patente.
Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua
distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases
(classless routing). Esta denominación conllevó que el sistema original fuera denominado
encaminamiento con clases (classful routing).
VLSM (Variable Lenght Subnet Mask - Máscara de Subred de Longitud Variable) parte del mismo
concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras
que CIDR se usa cuando se habla de Internet (red pública).
CIDR usa la técnica de Máscara de Subred de Longitud Variable, para hacer posible la asignación de
prefijos de longitud arbitraria, esto permite un uso más eficiente del cada vez más escaso espacio de
direcciones IPv4 y la agregación de múltiples prefijos contiguos en superredes, reduciendo el número de
entradas en las tablas de ruta globales.
Bloques CIDR
CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla
de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de
bits en la representación binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro
números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32;
A.B.C.D/N.
21. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la
barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a
todas las direcciones incluidas en el bloque CIDR.
Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N
bits iniciales de la dirección y el prefijo son iguales. Nótese que los prefijos CIDR cortos (números
cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos
(números cercanos a 32) permiten encajar menos direcciones IP.
Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes, es por ello que en las
tablas de enrutamiento cuando se compara la dirección de IP destino del paquete con las entradas en la
tabla, puede que existan muchas coincidencias con la misma dirección IP de red pero con distintas
máscaras, por lo que se utiliza aquella que tenga la máscara más grande.
CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a
la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis
similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número
de bits significativos.
CIDR y Máscaras de Subred
CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de
acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier
bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del
espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número
de bits.
Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes
redes privadas.
Agregación de Prefijos
Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido
como "supernetting". Por ejemplo, dieciséis redes /24 contíguas pueden ser agregadas y publicadas en
los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes
coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc.
Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen
que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de
encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.
22. IP Versión 6
IPv6 es el protocolo de la próxima generación de Internet, a la que originalmente se denominó IPng
(Internet Protocol Next Generation). IPv6 surge a raíz de la necesidad de implementar una solución
efectiva y determinante a los problemas que se plantean en la actualidad o a futuro evidente debido a
las limitaciones de IPv4. Algunas de las limitaciones pueden ser, la inminente saturación del espacio de
direcciones, se requiere soportar aplicaciones de video conferencia, multimedia en tiempo real, se
requieren mecanismos de seguridad en la capa de red.
¿Qué problemas trae esto?
Escasez de direcciones IP:
Menos direcciones disponibles.
Limita el crecimiento de internet.
El ruteo es ineficiente.
Provoca que los usuarios utilicen NAT/PAT
Soporte Inadecuado para las nuevas aplicaciones
Qué buscamos:
Menores tiempos de respuesta.
Mayor disponibilidad de ancho de banda.
Mayor seguridad
La seguridad es opcional IPv4 no fue diseñado para ser seguro ya que originalmente fue diseñado para
una red militar aislada. Se han definido varias herramientas de seguridad como ser: SSL, SHTTP, IPsec V4,
etc., y ninguna es un estándar.
¿Cuáles son las mayores ventajas de IPv6?
Escalabilidad: IPv6 tiene direcciones de 128 bits frente a las direcciones de 32 bits de IPv4. Lo cual
implica un gran aumento en el número de IPs disponibles.
Seguridad: IPv6 incluye seguridad en sus especificaciones como es la encriptación de la información y la
autentificación del remitente de dicha información.
Aplicaciones en tiempo real: Para dar mejor soporte a tráfico en tiempo real (i.e. videoconferencia), IPv6
incluye etiquetado de flujos en sus especificaciones. Con este mecanismo los routers pueden reconocer
a qué flujo extremo a extremo pertenecen los paquetes que se transmiten.
Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas
opciones y extensiones.
Movilidad: IPv6 incluye mecanismos de movilidad más eficientes y robustos.
Especificaciones más claras y optimizadas: IPv6 seguirá las buenas prácticas de IPv4 y elimina las
características no utilizadas u obsoletas de IPv4, con lo que se consigue una optimización del protocolo
de Internet. La idea es quedarse con lo bueno y eliminar lo malo del protocolo actual.
23. Direccionamiento y encaminado: IPv6 mejora la jerarquía de direccionamiento y encaminamiento.
Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas
opciones y extensiones.
CARACTERISTICAS DE DIRECCIONES IPv6
Las direcciones IPv6 se asignan a interfaces lógicas.
Una interfaz puede tener muchas direcciones.
Las direcciones tienen ámbitos de acción:
o Local de Enlace.
o Local de Sitio.
o Global.
Dirección IPv6 vs IPv4
Datagrama IP v6
24. Datagrama respecto a IP v4
Cambios de los campos en IPv6:
Longitud Total --> Longitud de carga útil (payload length). Es la longitud de los datos y puede ser de
hasta 65536 bytes. (16 bits)
Protocolo --> Siguiente cabecera (mext header). Esto se debe a que en lugar de usar cabeceras de
longitud variable, usa distintas cabeceras encadenadas. Por ello desaparece el campo “Opciones”
Tiempo de vida (TTL) --> Límite de Saltos (Hop limit). Tiene una longitud de 8 bits (1 byte)
Nuevos campos en IPv6:
Clase de Tráfico (Traffic Class): también denominado Prioridad (Priority), o simplemente Case (Class).
Sería más o menos equivalente al “TOS” de IPv4. Tiene una longitud de 8 bits (1 byte)
Etiqueta de Flujo (Flow Label): Para permitir tráfico con requisitos de tiempo real o sensible al retardo.
Tiene una longitud de 20 bits
o La longitud de esta cabecera es de 40 bytes, el doble que en IPv4, pero tiene muchas ventajas al
eliminar campos redundantes y ser de longitud fija, lo que facilita el procesado en los routers.
o Otra ventaja es que los campos están alineados a 64 bits, lo que permite que las nuevas
generaciones de procesadores de 64 bits sean más eficaces al procesar este encabezado
o El valor del campo “siguiente cabecera”, indica cual es la siguiente cabecera. Las sucesivas
cabeceras, no son examinadas en cada nodo de la ruta, sino sólo en el o los nodo/s destino final.
Hay una excepción a esta regla: cuando el valor de este campo es cero, indica opción de examinado
y proceso “salto a salto” (hotby-hop).
25. A continuación se dan algunos ejemplos de uso de las “cabeceras de extensión”, definidas en el campo
“siguiente cabecera”. Este mecanismo permite encadenar una cabecera con otra.
Definición de Direcciones en IPv6
Unicast: Identificador para una única interface. Es equivalente a las direcciones IPv4 actuales.
Anycast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección anycast, es
entregado a cualquiera de las interfaces identificadas con esa dirección (la más próxima de acuerdo al
protocolo de enrutamiento). Nos permite crear ámbitos de redundancia de modo que varias máquinas
puedan ocuparse del mismo tráfico según una secuencia determinada, si la primera cae.
Multicast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección multicast,
es entregado a todas las interfaces identificadas con esa dirección (la más próxima de acuerdo al
protocolo de enrutamiento).
Diferencias con IPv4
No hay direcciones broadcast, es sustituida por multicast.
Las direcciones IPv6 son asignadas a interfaces, no a nodos.
Todas las interfaces han de tener, al menos, una dirección unicast (enlace local)
Una única interface puede tener varias direcciones IPv6 de cualquier tipo.
Una misma dirección puede ser asignada a múltiples interfaces físicas, desde el punto de vista
de Internet, como una única, lo que permite balanceo de cargas.
Al igual que en IPv4 se asigna un prefijo de subred con un enlace, y se pueden asociar múltiples
prefijos de subred a un mismo enlace.
Ejemplo de dirección IP versión 6:
2001:0ba0:01e0:d001:0000:0000:d0f0:0010
La dirección en total está formada por 128 bits, frente a los 32 de las actuales (versión 4). Se representa
en 8 grupos de 16 bits cada uno, separados por el carácter ":“. Cada grupo de 16 bits se representa a su
vez mediante 4 cifras hexadecimales, es decir, que cada cifra va del 0 al 15 (0,1,2, ... a,b,c,d,e,f siendo
a=10, b=11, etc hasta f=15).
Existe un formato abreviado para designar direcciones IP versión 6 cuando las terminaciones son todas 0
(cero) 2001:0ba0::
Es la forma abreviada de la siguiente dirección: 2001:0ba0:0000:0000:0000:0000:0000:0000
26. 1081:0:0:0:9:800:56AB:3510 (una dirección unicast)
FF01:0:0:0:0:0:0:512 (una dirección multicast)
0:0:0:0:0:0:0:1 (la dirección de loopback)
0:0:0:0:0:0:0:0 (una dirección no especificada)
Pueden representarse como:
1081::9:800:56AB:3510 (una dirección unicast)
FF01:0::512 (una dirección multicast)
::1 (la dirección de loopback)
:: (una dirección no especificada)
Dado que existen largas cadenas de bit 0 (cero) se permite la escritura mediante abreviación con “::”,
que representa múltiples grupos consecutivos de 16 bits 0 (cero). Este símbolo solo puede aparecer una
vez en la dirección.
Igualmente, se puede poner un solo 0, quitar los ceros a la izquierda y se pueden abreviar 4 ceros en
medio de la dirección (una sola vez en cada dirección).
2001:ba0:0:0:0:0::1234
Es la forma abreviada de la dirección:
2001:0ba0:0000:0000:0000:0000:0000:1234
0:0:0:0:0:0:13.10.68.3
0:0:0:0:0:FFFF:129.144.52.38
Pueden representarse como:
:: 13.10.68.3
::FFFF: 129.144.52.38
Tráfico IPv6 sobre redes IPv4
Para ello se utiliza una técnica que se denomina túnel. Consiste en introducir en un extremo el tráfico
IPv6 como si fueran datos del protocolo IPv4. De esta manera, el tráfico IPv6 viaja "encapsulado" dentro
del tráfico IPv4 y en el otro extremo, este tráfico es separado e interpretado como tráfico IPv6.
El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un paquete IPv4. El
proceso inverso se realiza en la maquina destino, que recibe un paquete IPv6.
Una forma alternativa muy conveniente, cuando nos hallemos en un entorno mixto de IPv4 e IPv6, es:
X:X:X:X:X:X:D.D.D.D
Donde “X” representa valores Hexadecimales de 16 bits /los 6 de mayor peso) y “D” representa valores
decimales de las 4 porciones de 8 bits de menor peso (representación estándar de IPv4).
27. ¿Por qué es necesario migrar al nuevo protocolo IP (IPv6)?
Nuevos usuarios en países tan poblados como China o la India, nuevas tecnologías con dispositivos
conectados de forma permanente (xDSL, cable, PLC, PDAs, teléfonos móviles, UMTS, etc.) están
provocando la rápida desaparición, de forma práctica, de las direcciones IP disponibles en la versión 4.
Esto y la necesidad de mayores tasas de transferencia a nivel global hacen que la llegada de IPv6 sea
consecuencia directa de la evolución de las nuevas tecnologías. Abriendo un camino de posibilidades
totalmente nuevas.
Protocolos de Control en Internet
Además de los protocolos como IP utilizados para la transferencia de datos en internet, existen una serie
de protocolos de control que se usan en la capa de redes como ICMP, ARP, RARP, BOOTP y DHCP.
ICMP (Internet Control Message Protocol)
Cuando ocurre algo inesperado, el Protocolo de Mensajes de Control en Internet informa de este
evento. Hay definidos alrededor de una docena de tipos de mensajes ICMP y cada mensaje va
encapsulado dentro de un paquete IP. Los más importantes se listan a continuación:
Tipo de Mensaje Descripción
Destination Unreachable El paquete no se pudo entregar
Time Exceeded Campo tiempo de vida = 0
Parameter Problem Campo de encabezado no válido (al comparar el CHECKSUM)
Source Quench Paquete regulador (se usaba para controla congestión)
Redirect Cuando un paquete está mal enrutado se redirecciona y se avisa
Echo Pregunta a una máquina si está viva y si es alcanzable
28. Echo Reply Sí, estoy viva
Timestamp Request Idem solicitud de eco pero con marca de tiempo
Timestamp Reply Idem respuesta de eco pero con marca de tiempo
En cuanto a su funcionamiento supongamos el funcionamiento para el mensaje “Time Exceeded”, cada
router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera
IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse"
es enviado a la fuente del datagrama.
Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza la
entrega del ICMP.
Aunque los mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP se
procesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de un
sub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y
entregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel que
solicitó el envío del mensaje ICMP.
La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida ha
expirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas
de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.
Muchas de las utilidades de red comunes están basadas en los mensajes ICMP. El comando traceroute
está implementado transmitiendo datagramas UDP con campos especiales TTL IP en la cabecera, y
buscando los mensajes de "Tiempo de Vida en tránsito" y "Destino inalcanzable" generados como
respuesta. La herramienta ping está implementada utilizando los mensajes "Echo request" y "Echo
reply" de ICMP.
Internet Group Management Protocol (IGMP)
Nota: No sale en el programa pero los profesores lo dieron en clase
El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts
miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los
enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.
Todos los mensajes IGMP se transmiten en datagramas IP y tienen el formato mostrado en la figura
adjunta. Los campos son los siguientes:
29. Tipos:
Consulta de asociación: enviada por un encaminador de multidifusión. Hay dos subtipos: una
consulta general, utilizada para aprender qué grupos tienen miembros en una red conectada; y
una consulta específica de grupo, utilizada para aprender si un grupo particular tiene algún
miembro en una red conectada.
Informes de asociación: enviado por un host para declarar sus miebros asociados a un grupo.
Grupo de abandono: enviado por un hostpara declarar que abandona el grupo.
Tiempo máximo de respuesta: Solamente significativo en un mensaje de consulta de asociación,
y especifica el máximo tiempo permitido antes de enviar un infome de respuesta en unidades de
1/10 segundos.
Suma de comprobación: Un código de detección de errores, calculado como el complemento a 1 de 16
bits más cuatro palabras de 16 bits del mensaje. Para propósitos de computación, el campo "Suma de
Comprobación" se inicia a valor 0.
Dirección de grupo: Cero en un mensaje de respuesta, y una dirección de grupo multidifusión IP válida
en un informe de asociación o en un mensaje de abandono.
Resv: Este campo está a 0 en la transmisión e ignorado en la recepción.
S: Suspender procesamiento en el lado del router
QSV: Robustez de la variable del consultor
QQIC: Código del intervalo de consulta del consultor
ARP (Adress Resolution Protocol)
El Protocolo de resolución de direcciones es un protocolo de nivel de red responsable de encontrar la
dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía
un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que
contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP
reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace
utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
30. Tablas ARP
La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su
nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con
dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección
broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya
dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este
momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran
cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta
de red y hay que sustituirla)
Funcionamiento I
Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la
trama la dirección destino física correspondiente a la IP de B. De no encontrarse la dirección de B en la
tabla ARP de A, la misma enviará un paquete ARP Request por broadcast y solo responderá mediante un
paquete ARP Reply (con su dirección física) aquel nodo cuyo IP sea el IP de la dirección lógica de destino
del paquete ARP Request.
Funcionamiento II (Proxy ARP)
Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la
red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a
partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje
ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física.
Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto)
para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos los
nodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí el
proceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le ha
llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la
obtiene realizando una multidifusión.
Nota: El paquete ARP tiene como dirección física de destino todas ‘F’ (todos los bits encendidos).
Paquete ARP:
Tipo de dirección física Tipo de dirección lógica
Long. Dir. Física Long. Dir. Lógica Operación
Dirección Física del emisor
Dir. Física del emisor (48 bits) Dir. Lógica del emisor
Dir. Lógica del emisor (32 bits) Dirección Física del receptor
31. Dirección Física del receptor (48 bits)
Dirección Lógica del receptor (32 bits)
El tipo de dirección física y lógica está relacionado con si es Ethernet, token ring, ip, etc.
La longitud de dirección física y lógica está relacionada con el campo anterior.
Operación, es un campo que indica si es una pregunta o una respuesta.
El comando ARP – a muestra la tabla ARP (con las direcciones IP y MAC conocidas). Cada vez que se
conoce una dirección MAC a través del protocolo ARP, se guarda un registro en esta tabla salvando esta
relación. La próxima vez que quieran comunicarse estos nodos, cada uno buscará en su tabla ARP (los
registros de la tabla son borrados cada 4 seg. Si no enviaron paquetes entre estos dos puntos, la
próxima vez tendrán que buscar la dirección MAC a través del protocolo ARP).
RARP (Reverse ARP)
Es similar al protocolo ARP solo que el paquete enviado por broadcast estará preguntando por una IP
para una determinada dirección MAC. Esto puede ser utilizado para obtener direcciones de IP
dinámicas. También en caso de tener un terminal bobo el cual no tenga un SO por ejemplo, no podría
tener una dirección de IP, pero si tener una dirección MAC (ya que es propia de la placa de red),
entonces mediante este protocolo podría comunicarse con un servidor RARP y obtener una imagen del
SO y una dirección de IP. RARP utiliza broadcast para difundir los paquetes de peticiones, por lo que su
gran desventaja es que se necesita un servidor RARP en cada red, dado que los router no dejan pasar los
broadcast.
BOOTP (Bootstrap Protocol)
BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de red
para obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque de
los ordenadores o del sistema operativo.
Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistema
operativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas en
UNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) y
también por empresas para introducir una instalación pre-configurada de Windows en PC recién
comprados (típicamente en un entorno de red Windows NT).
DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchos
servidores DHCP también ofrecen soporte BOOTP.
32. BOOTP es la solución a RARP dado que no es necesario un servidor en cada red, como desventaja las
tablas con las direcciones son cargadas manualmente en los servidores BOOTP a los que los nodos
realizarán las peticiones.
DHCP (Dynamic Host Configuration Protocol)
El Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una
red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado
en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo permite provee los parámetros de configuración a las computadoras conectadas a la red
informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también
incluyen mecanismos de asignación de direcciones IP.
Asignación de direcciones IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora
se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y,
automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un
lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele
utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también,
que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina clienta la
primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele
utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones
IP. El administrador de la red determina un rango de direcciones IP y cada computadora
conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de
interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Funcionamiento
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para
todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede
tener sólo un equipo con una dirección IP fija: el servidor DHCP.
33. Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial
que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la
transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un
paquete especial de transmisión (Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y
255.255.255.255 (broadcast) respectivamente, con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión,
contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo
tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el
cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay
varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores,
como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros
iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el
cliente anuncia una configuración de red errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde
con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente
establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de
transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un
DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el
cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el
cliente acepte o no la dirección IP.
DHCP soluciona la gran desventaja de BOOTP y es que no es necesario tener un servidor en cada red,
para ello se debe tener en aquellas redes que no poseen un servidor, un “agente de retransmisión”, este
será el encargado de reenviar los paquetes DHCP Discover que existan en su red al servidor DHCP (para
ello necesita tener configurado la IP de un servidor DHCP).
La desventaja de la asignación dinámica de IPs es que si un HOST no hace más uso de una IP y no la
libera, esta dirección queda perdida. Con el tiempo podrían perderse muchas direcciones, para evitar
esto se utiliza una técnica llamada “arrendamiento” que consiste en colocar contadores a las IP
asignadas, si un host no solicita una “renovación” de la IP antes que el contador llegue a 0, su IP será
liberada.
34. Traducción de Direcciones de Red (NAT)
Las direcciones IP son escasas, un ISP podría tener una dirección clase B con máscara /16 lo cual
implicaría que podría tener (2^16)-2 = 65.534 hosts, en caso de tener más clientes que esos estaría en
problemas.
Una solución sería que mediante DHCP por ejemplo, los hosts tomaran las IP de forma dinámica, lo cual
permitiría 65.534 hosts activos, aunque este es un número que puede ser tranquilamente sobrepasado
por lo que no es la mejor solución. La solución a largo plazo sería implementar IPv6 que al trabajar con
128 bits en sus direcciones aumenta enormemente la cantidad de direcciones evitando su agotamiento.
Otra solución a este problema del agotamiento de las IP es el uso de NAT, la idea básica es asignar una
sola dirección IP a cada compañía (o un número pequeño) para el tráfico en internet. Dentro de la
compañía cada computadora tiene una dirección IP única (privada) que se utiliza para enrutar el tráfico
interno, cuando un paquete sale de la compañía y va al ISP se presenta una traducción de dirección de
esta manera simultáneamente sólo pueden salir a internet con una dirección IP tantos equipos como
direcciones públicas se hayan contratado.
Funcionamiento
El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo
remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica
la dirección origen y destino. Esta combinación de números define una única conexión.
Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método,
también el puerto origen para que sea único (PAT). Estas traducciones de dirección se almacenan en una
tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde
deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe
en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en
la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo,
como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).
NAT tiene muchas formas de funcionamiento, entre las que destacan:
Estático (DNAT)
Es un tipo de NAT en el que una dirección IP pública se traduce a una dirección IP privada, y donde esa
dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una
dirección IP de red privada pero aún así ser visible en Internet.
Dinámico
Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla
de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla
de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una
dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la
seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a
35. los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts
de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.
Sobrecarga (PAT)
La forma más utilizada de NAT, proviene del NAT dinámico, ya que toma múltiples direcciones IP
privadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP pública
utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción
de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto. El uso de PAT
permite que con solo una dirección pública puedan hacerse aprox. 65 mil traducciones.
Solapamiento
Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el
ruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única
dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
36. Unidad 3: Capa de interred – Encaminamiento y Congestión.
Encaminamiento
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en
una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la
mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la
métrica que se debe utilizar para medirla.
Algoritmo de enrutamiento
Es la porción de software de la capa de red encargada de decidir la línea de salida por la que se
transmitirá un paquete de entrada. Si la subred usa datagramas de manera interna, esta decisión debe
tomarse cada vez que llega un paquete de datos, dado que la mejor ruta podría haber cambiado desde
la última vez (dependiendo de la métrica a usar). Si la subred utiliza circuitos virtuales internamente, las
decisiones de enrutamiento se toman sólo al establecerse un circuito virtual nuevo (dado que en lo
sucesivo los paquetes seguirán la ruta previamente establecida), a esto se lo denomina enrutamiento de
sesión.
Un router realiza dos procesos internos:
Uno de ellos maneja cada paquete conforme llega, buscando en las tablas de enrutamiento la
línea de salida por la cual lo enviará (Este proceso se conoce como reenvío).
El otro proceso es el responsable de llenar y actualizar las tablas de enrutamiento con las cuales
tomará las decisiones a la hora de realizar un reenvío (Aquí se utiliza el algoritmo de
enrutamiento).
Métrica de la red
Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata
de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos
resultados.
Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa en
unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.
Mejor Ruta
Entendemos por mejor ruta aquella que cumple las siguientes condiciones:
Presenta el menor retardo medio de tránsito.
Consigue mantener acotado el retardo entre pares de nodos de la red.
Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito
Permite ofrecer el menor costo.
37. El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de
nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distancia
o coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. En
la práctica se utilizan varias métricas simultáneamente.
Tipos de algoritmos de enrutamiento
Podemos clasificar a los algoritmos de enrutamiento en “adaptativos” (dinámicos) y “no adaptativos”
(estáticos). Un algoritmo no adaptativo o estático, no basa sus decisiones de enrutamiento en
mediciones ni estimaciones de tráfico o topología, las decisiones de que rutas se usaran son tomadas
por adelantado, fuera de línea y se cargan cuando inicia el router. Por otro lado los algoritmos
adaptativos o dinámicos cambian sus decisiones de enrutamiento para reflejar los cambios de topología
y de tráfico.
Los protocolos de enrutamiento pueden ser clasificados de acuerdo al siguiente cuadro:
Clasificación Protocolo de enrutamiento
IGP (Interior Gateway Protocol) – Intercambiar Vector Distancia
rutas dentro de un sistema autónomo. o RIP
Estado de enlace
o OSPF
Híbridos
o IGRP (Interior Gateway Routing
Protocol)
o EIGRP (Enhanced Interior Gateway
Routing Protocol)
EGP (Exterior Gateway Protocol) – Intercambian BGP
rutas entre diferentes sistemas autónomos.
Enrutamiento por la ruta más corta
La idea es armar un grafo de la subred, en el que cada nodo representa un enrutador y cada arco del
grafo una línea de comunicación. Para elegir una ruta entre un par dado de enrutadores, el algoritmo
simplemente encuentra en el grafo la ruta más corta entre ellos. Una métrica es la cantidad de saltos,
sin embargo existen muchas otras métricas como el retardo entre cada enlace al enviar un paquete de
prueba cada una hora, con lo que la métrica sería la velocidad y la ruta más corta sería la más rápida.
Inundación
Otro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por cada una de las
líneas de salida, excepto por aquella en la que llego. La inundación evidentemente genera grandes
cantidades de paquetes duplicados de hecho la cantidad es infinita a menos que se tomen medidas
(como colocar un contador en el paquete que se disminuya en cada salto y al llegar a 0 se descarte, o
llevar un registro de los paquetes enviados para evitar enviarlos por segunda vez, etc.). Una variación de
la inundación es la inundación selectiva, en la que los enrutadores no envían cada paquete de entrada
por todas las líneas, si no sólo por aquellas que van aproximadamente en la dirección correcta. La
inundación no es un proceso muy utilizado y tiene aplicaciones en el campo militar (donde un conjunto
38. de routers podrían romperse en cualquier momento) y en bases de datos distribuidas donde deben
generarse actualizaciones concurrentes.
Enrutamiento por vector distancia
Los algoritmos de enrutamiento por vector distancia operan haciendo que cada enrutador mantenga
una tabla con las mejores distancias conocidas a cada destino, y la línea que se puede usar para llegar
ahí. Estas tablas se actualizan intercambiando información con los vecinos. Este algoritmo dinámico fue
utilizado en ARPANET y en internet con el nombre de RIP (Routing Information Protocol). Cada router
mantiene una tabla de enrutamiento indizada por, y conteniendo registro de, cada router de la subred.
Esta entrada comprende dos partes, la línea preferida de salida hacia ese destino y una estimación del
tiempo o distancia a ese destino.
Supongamos que el retardo se utiliza como métrica, un router envía a todos sus vecinos un paquete ECO
y mantiene una tabla con los resultados de las demoras en recibir la respuesta de sus vecinos. A su vez
recibe una lista similar de cada vecino, con lo que si el router A quiere llegar a C y tiene que pasar por B,
el router A puede estimar la demora en llegar a C con solo sumar las demoras A->B y B->C. Los paquetes
de ECO son enviados cada una cierta cantidad de mseg para mantener actualizadas las tablas.
Problemas de vector distancia
Cuenta hasta infinito: La cuenta infinito es un problema, que ocurre en los algoritmos de vector
distancia, imaginemos 3 routes A-B-C.
A a un salto de B
B a un salto de C
C a dos saltos de A (con B en el medio)
Se cae A, y entonces B le dice a C que A se cayó, pero C le responde a B diciéndole que él conoce
una ruta a A que está a 2 saltos de él (sin saber que B está contenido en esa ruta), entonces B
dice “si C esta a 2 saltos de A y yo a 1 salto de C, entonces yo estoy a 3 de A” y entonces C dice lo
mismo y queda a 4 saltos de A y así se produce un conteo hasta infinito. (Recordar que en vector
distancia los routers no conocen la topología de la red y esta es la causa por la que el problema
ocurre).
Soluciones:
o Contadores que limiten la cantidad de saltos para evitar la cuenta infinita.
o El horizonte dividido es otra forma de evitar este problema, consiste en prohibir a un
router publicar una ruta por la misma interfaz por la que se aprendió en primer lugar. Ej.
A aprende la ruta hacia C a través de B, entonces A no puede mandar por su interfaz de
conexión con B esa ruta. Cualquiera diría que no hay problema porque la ruta B-C es
más corta que la ruta B-A-B-C, pero si B-C se cae se producirá un conteo infinito a través
de la ruta publicada por A (dado que B no sabe que está incluido en esa ruta).
39. o Envenenamiento de ruta, cuando A se cae, B publica que la ruta hacia A tiene un costo
infinito de difusión (esto se realiza durante un tiempo, y luego se borra a A de la tabla).
o Triggered Updates, son actualizaciones por eventos que obligan a un router a enviar una
difusión al momento de recibir malas noticias en vez de esperar al próximo período de
difusión.
Enrutamiento por estado del enlace
El algoritmo de enrutamiento por estado del enlace, fue utilizado como reemplazo al vector distancia
para subsanar los problemas que este tenía como la alta demora en converger (El proceso de
convergencia es el proceso por el cual los routers van armando las tablas de enrutamiento y se van
conociendo, la convergencia termina cuando todos los routers se conocen y han armado sus respectivas
tablas).
El concepto en que se basa el enrutamiento por estado del enlace es sencillo y puede enunciarse en
cinco partes:
Descubrir a sus vecinos y conocer sus direcciones de red: Esto lo realiza cada router enviando
un paquete HELLO especial a cada línea punto a punto. Se espera que el router del otro extremo
regrese una respuesta indicando quién es.
Medir el retardo o costo para cada uno de sus vecinos: La manera más directa de determinar
este retardo es enviar un paquete ECHO especial a través de la línea y una vez que llegue al otro
extremo, éste debe ser regresado inmediatamente. Si se mide el tiempo de ida y vuelta y se
divide entre dos, el router emisor puede tener una idea razonable del retardo de esa línea.
Construir un paquete que indique todo lo que se acaba de aprender (estado de enlace): El
paquete comienza con la identidad del emisor, un número de secuencia, una edad y una lista de
vecinos junto con el retardo para cada vecino. Estos paquetes pueden ser construidos de
manera periódica o cuando ocurra algún evento significativo (como caídas o reactivaciones de
vecinos o cambios en sus propiedades).
Distribución de los paquetes de estado del enlace a los demás routers: Se utiliza inundación
para distribuir los paquetes de estado del enlace a fin de mantener controlada la inundación
cada paquete contiene un número de secuencia que se incrementa con cada paquete enviado
(cuando llega un paquete de estado de enlace se verifica contra la lista de paquetes recibidos y
se compara el ID de origen y su secuencia, con la última secuencia recibida para ese ID). Pero
esta solución tiene un problema y es que los números de secuencia podrían reiniciarse (se
terminan los números y comienza desde 0), para evitar esto, el número de secuencia es un
número de 32 bits. Otro problema podría ocurrir si el router cae y vuelve a levantarse y pierde
su número de secuencia, o si este se corrompe por alguna razón, para ellos se utiliza un número
de edad en cada paquete el cual es un contador que disminuye una vez por segundo y si la edad
llega a 0 el paquete es descartado.
Calcular la ruta más corta a todos los demás enrutadores: Una vez que el enrutador ha
acumulado un grupo completo de paquetes de estado de enlace, puede construir el grafo de la
subred completa porque todos los enlaces están representados y, ejecutar el algoritmo de
Dijkstra para construir la ruta más corta a todos los destinos posibles, estos resultados se
instalan en las tablas de enrutamiento y la operación se inicia normalmente.
40. Estado de Enlace vs Vector Distancia
• Ancho de banda: El método vector distancia no considera el ancho de banda usado.
• Convergencia: El algoritmo por vector distancia tarda demasiado en converger.
• Información de la red: En el método por vector distancia, cada router envía información sólo
a sus vecinos, pero esta hace referencia de toda la red. Sin embargo el encaminamiento por
estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos.
Además el enrutamiento por vector distancia no permite conocer la topología de la red.
• Capacidad y uso de memoria: Con algoritmos basados en estado de enlace, el tráfico de la
red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se
transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector
distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se almacena además
la topología de la red.
Sucesos en la red: Al no tener información sobre la topología, el routing por vector distancia
no se adapta tan bien a los cambios en la red como el basado en estado de enlace (Ej.
Problemas de conteo infinito por la caída de un router). Sin embargo, el encaminamiento
basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en
ocasiones puede resultar bastante útil.
Enrutamiento Jerárquico
A medida que crece el tamaño de las redes, también lo hacen, de manera proporcional, las tablas de
enrutamiento de los routers. Las tablas que siempre crecen no sólo consumen memoria del router, sino
que también se necesita más tiempo de CPU para examinarlas y más ancho de banda para enviar
información de estado entre routers. Cuando se utiliza enrutamiento jerárquico, los routers se dividen
en lo que llamaremos regiones, donde cada router conoce todos los detalles para enrutar paquetes a
destinos dentro de su propia región, pero no sabe nada de la estructura interna de otras regiones.
Cuando se interconectan diferentes redes, es natural considerar cada una como región independiente a
fin de liberar a los routers de una red de la necesidad de conocer la estructura topológica de las demás.
Desgraciadamente, estas ganacias de espacio no son gratuitas, se paga un precio que es una ruta de
longitud mayor. Cuando una red se vuelve muy grande surge la interesante pregunta de ¿cuántos
niveles tener en la jerarquía? Y el número óptimo de niveles para una subred de N enrutadores es de
ln(N) y se requieren un total de "������ ∗ ln
(������)" entradas por router y el aumento de la longitud media de
las rutas causado por el enrutamiento jerárquico con este número de niveles, es tan pequeño que por lo
general es aceptable.
Difusión
El envío simultáneo de un paquete a todos los destinos de una subred se denomina difusión.
Un método de difusión que no requiere características especiales de la subred es que el
origen simplemente envía un paquete distinto a todos los destinos, pero este método no
solo desperdicia ancho de banda, sino que también requiere que el origen tenga una lista
completa de todos los destinos.
La inundación es otro candidato obvio, el problema es que genera demasiados paquetes y
consume demasiado ancho de banda.
Un tercer algoritmo es el enrutamiento multidestino, donde cada paquete contiene una lista
de destinos o un mapa de bits que indica los destinos deseados. Cuando un paquete llega al