SlideShare uma empresa Scribd logo
1 de 129
Baixar para ler offline
Redes de
Información                               2009
Fuentes: Redes de computadoras (Andrew Tanenbaum) y Wikipedia.org   NMs
Unidad 1: Arquitectura de Redes

                                                                               Redes de Computadoras

Redes de computadoras: Conjunto de computadoras autónomas interconectadas. Dos computadoras
están interconectadas si pueden intercambiar información, servicios, recursos, etc.

La interconexión de las computadoras puede realizarse por distintos medios como cables de cobre, fibra
óptica, microondas, rayos infrarrojos, satélites, etc.

En una red de computadoras no existe consistencia, modelo, ni software como en los sistemas
distribuidos (middleware). Los usuarios están expuestos a las máquinas reales y el sistema no hace
ningún intento por que las máquinas se vean y actúen de manera similar. Si las máquinas tiene
hardware diferente y distintos sistemas operativos, eso es completamente trasparente para los
usuarios.

Clasificación de las redes

       Según la tecnología de transmisión
           o Por enlaces de difusión: Las redes de enlace de difusión (broadcast), tienen un solo
                canal de comunicación por lo que todas las máquinas de la red lo comparten y si una
                máquina envía un paquete, todas las otras lo reciben. Cuando las maquinas reciben el
                paquete verifican la dirección de destino y solo el destinatario procesará el paquete en
                vez de desecharlo. Estos sistemas también soportan el envío de paquetes con una
                dirección de difusión (broadcast) en el destinatario, en este caso todos los que reciban
                el paquete lo procesarán. Por último puede enviarse un paquete a un conjunto de
                máquinas, esto es conocido como multidifusión (multicast).
           o Por enlaces punto a punto: Estas redes constan de muchas conexiones entre pares
                individuales de máquinas. Para ir del origen al destino, un paquete en este tipo de red
                podría tener que visitar primero a una o varias máquinas intermedias. El transporte de
                datos en estas redes se conoce como unidifusión (unicast).

En general las redes de gran cobertura geográfica utilizan redes por enlaces punto a punto, mientras
que las redes de menor cobertura geográfica utilizan enlaces de difusión.

       Según la cobertura geográfica
           o PAN (Personal Area Network): Son las que están destinadas a una sola persona, como
                por ejemplo una red que conecta un mouse, teclado, impresora, con una computadora.
                (No pertenece a la clasificación real).
           o SOHO (Small Office Home Office): Son pequeñas redes para oficinas o redes hogareñas
                que no poseen más de 5 o 10 máquinas. Existe una gran variedad de dispositivos que se
                han diseñado especialmente para este tipo de redes. (No pertenece a la clasificación
                real).
o   LAN (Local Area Network): Son redes de propiedad privada que se encuentran en un
    solo edificio o campus de pocos kilómetros de longitud. Se diferencian de otros tipos de
    redes por tres aspectos:
         El tamaño, una LAN utilizada para un edificio tiene la limitante de 100mts de
            longitud, pero con el uso de repetidores podrían conectarse en un campus y
            alcanzar hasta 3km.
         Tecnología de transmisión, las LAN pueden ser conectadas desde por ejemplo
            un simple cable que conecte todas las máquinas, hasta una conexión con
            dispositivos inalámbricos. Las LAN comenten muy pocos errores (supongo que
            se refiere a pérdida de paquetes por ejemplo) y se ejecutan a altas velocidades
            de 10Mbps, 100Mbps, 1Gbps, 10Gbps, etc.
         La topología
                  BUS, usa un solo cable backbone y todos los hosts se conectan
                     directamente a este backbone.
                  ANILLO, conecta un host con el siguiente y al último host con el primero.
                     Esto crea un anillo físico de cable.
                  ESTRELLA, conecta todos los cables con un punto central de
                     concentración.
                         o Una topología en estrella extendida conecta estrellas
                             individuales entre sí mediante la conexión de hubs o switches.
                             Esta topología puede extender el alcance y la cobertura de la
                             red.
                         o Una topología jerárquica es similar a una estrella extendida.
                             Pero en lugar de conectar los HUBs o switches entre sí, el
                             sistema se conecta con un computador que controla el tráfico
                             de la topología.
                  MALLA, se implementa para proporcionar la mayor protección posible
                     para evitar una interrupción del servicio dado que cada host tiene sus
                     propias conexiones con los demás hosts. (Aunque Internet cuenta con
                     múltiples rutas hacia cualquier ubicación, no adopta la topología de
                     malla completa).
o   MAN (Metropolitan Area Network): Son redes que abarcan grandes extensiones
              geográficas como una ciudad por ejemplo y su longitud es superior a los 4km y hasta
              100km de cobertura. Estas redes son utilizadas para la transmisión de datos, voz, video,
              a través de medios como fibra óptica, par trenzado, etc. Las MAN nacen como una
              evolución de las redes LAN dado que la tecnología también evolucionó y permitió
              extender la cobertura de la red y mantener en cierto grado las velocidades de
              transferencia de datos.

              Las redes MAN tienen diferentes usos como ser, transmisiones VOIP para una ciudad,
              interconexión entre redes LAN, como pasarela para redes WAN, etc.

          o   WAN (Wide Area Network): Son redes que abarcan una gran área geográfica como ser
              un país o un continente con un área de cobertura de 100km a 1000km y velocidades de
              transferencia de datos menores a las LAN. Normalmente las redes WAN utilizan
              transmisión punto a punto, cuando se debe enviar un paquete desde un punto A de la
              red a un punto B, este paquete puede pasar a través de varios routers intermedios hasta
              llegar a su destino. Es común que una red WAN utilice las instalaciones de transmisión
              proporcionadas por los portadores comunes, tales como compañías de teléfono.

Red Corporativa: Son todos los recursos de una organización que se encuentran interconectados
independientemente del área que ocupen y la tecnología de conmutación utilizada.




                                                 Red Corporativa




                                                                                   LAN
                                                                   WAN
                             LAN           LAN
                                                         VPN
                                    MAN




      Según privacidad

          o   Redes Privadas: Son redes cuyos terminales tienen asignados direcciones IP del espacio
              de direcciones privadas, lo cual les permite comunicarse con otros terminales de la red
              privada pero no salir a internet con dicha IP. Son muy utilizadas en redes LAN dado que
              muchas veces en una red no es necesario que todas las maquinas estén conectadas a
              internet. Las direcciones de IP privadas surgen como un método para evitar el
agotamiento de las direcciones IP (Ver.4), dado que con la implementación de estas
                redes, distintas compañías pueden utilizar el mismo rango de direcciones privadas sin
                correr riesgo de conflictos. Existen métodos como NAT y PAT que permiten generar una
                correspondencia entre las direcciones privadas de una LAN y un conjunto de direcciones
                públicas, para que los HOST de la LAN puedan hacer uso de una red pública como
                internet.
            o   Redes Públicas: una red pública se define como una red que puede usar cualquier
                persona y no como las redes que están configuradas para uso personal. Es una red de
                computadoras interconectadas, capaz de compartir información y que permite
                comunicar a usuarios sin importar su ubicación geográfica. Para utilizar una red pública
                es necesario que los equipos posean direcciones del espacio de direcciones públicas de
                IP.

Componentes de las redes

Aclaración: según el profe los elementos son 4, las estaciones de trabajo, los protocolos de comunicación,
los dispositivos de comunicación y el medio físico.

       Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos
        hardware y software con los demás equipos de la red. Sus características son potencia de
        cálculo, importancia de la información que almacena y conexión con recursos que se desean
        compartir.
       Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan
        o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan
        los Servidores a los cuales pueden acceder.
       Encaminador: Es un dispositivo de “propósito general” diseñado para multitud de tareas,
        algunas de ellas de alta complejidad y otras más sencillas. Está diseñado para segmentar la red
        con la idea de limitar el tráfico de troncal y proporcionar seguridad, control y redundancia entre
        dominios individuales de troncal. Los routers operan en la capa 3 del modelo OSI y tienen más
        facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el
        router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet,
        permitiéndole decidir de forma más inteligente que el switch , al momento de reenviar
        paquetes. Las dos funciones básicas del router son :
             o Crear y mantener tablas de encaminamiento para cada capa de protocolo de red: estas
                 tablas son creadas estática ó dinámicamente.
             o Seleccionar la ruta basándose sobre diversos factores más que por la dirección de
                 destino. Estos factores pueden ser la cuenta de saltos, velocidad de la línea, costo de
                 transmisión, retraso y condiciones de tráfico.
       Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red
        local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación
        del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
       Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales
        entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es
        el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser
        locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio,
        usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas
entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o
       red de conmutación de paquetes.
      Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la
       función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran
       grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza
       normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA.
       Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
      El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red.
       Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la
       fibra óptica (cada vez en más uso esta última).
      Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y
       cableado coaxial para interconectarlas, además de los conectores, sin embargo este método
       complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de
       funcionar. Para impedir estos problemas las redes de área local usan concentradores de
       cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el
       concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su
       estado e impidiendo que una de ellas pueda hacer fallar toda la red.

       Existen dos tipos de concentradores de cableado:

           1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal
              consiste en interconectar toda la red.
           2. Concentradores activos: Además de su función básica de concentrador también
              amplifican y regeneran las señales recibidas antes de ser enviadas.

       Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para
       unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de
       cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y
       distribuyen los mensajes. A esta característica se le llama topología lógica.
       Existen dos tipos principales:

           1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red
              se comporte como un bus enviando las señales que les llegan por todas las salidas
              conectadas.
           2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera
              un anillo enviando la señal que les llega por un puerto al siguiente.



Temas del programa no abordados: Ventajas y desventajas de las redes de computadoras.
El Protocolo TCP/IP

Historia

ARPANET fue una red de investigaciones del departamento de defensa de los Estados Unidos, con el
tiempo esta red conecto varias universidades e instalaciones gubernamentales mediante líneas
telefónicas. Posteriormente surgieron redes satelitales y de radio y los protocolos existentes tuvieron
problemas para trabajar con ellos y la solución a ello fue crear un modelo de referencia para estas redes,
el nombre de ese modelo es TCP/IP.

EL MODELO TCP/IP

                                           OSI             TCP/IP
                                  7. Aplicación        Aplicación
                                  6. Representación
                                  5. Sesión
                                  4. Transporte        Transporte
                                  3. Red               Internet
                                  2. Enlace de datos   Acceso a la red
                                  1. Física



El modelo TCP/IP consta de 4 capas que están jerarquizadas y cada una se construye sobre su
predecesora. El número, servicios y funciones de cada una de las capas varían según el tipo de red,
veamos la versión original de 4 capas.

Capa de acceso al medio

Equivalente a la capa física (1) y capa de enlace de datos (2) del modelo OSI. Se encarga de llevar a cabo
a la transmisión de bits a través del medio y fragmentación de los datos a enviar, uso de buffers, control
de flujo y manejo de errores.

Capa de Internet

Equivalente a la capa red (3) del modelo OSI. Se encarga de encaminar los paquetes para que lleguen al
destino, uso y definición de tablas de enrutamiento (ya sea estáticas o dinámicas), mecanismos de
control de congestión y control de flujo, etc.

Capa de transporte

Equivalente a la capa de transporte (4) del modelo OSI. Se encarga de aceptar los datos provenientes de
la capa de aplicación, dividirlo en unidades más pequeñas (en caso de ser necesario), asegurarse que
todos los datos enviados lleguen correctamente de extremo a extremo, determina el tipo de conexión
(seguro orientado a conexión TCP (con control de flujo), inseguro no orientado a conexión UDP (sin
control de flujo)).
Capa de aplicación

Equivalente a las capas sesión (5), presentación (6) aplicación (7) del modelo OSI. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa, contiene todos los
protocolos de nivel más alto (TELNET, FTP, HTTP, etc.).

Conjunto de protocolos

Aplicación          BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · Megaco · MGCP · NNTP · NTP ·
                    POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL ·
                    XMPP

Transporte          TCP · UDP · DCCP · SCTP · RSVP · ECN

Internet            IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec

Acceso a la red     NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (Ethernet, DSL, ISDN, FDDI)



Temas del programa no abordados: Historia (en profundidad) y evolución de TCP/IP.



                                                                                                   Internet

Origen

El número de redes, maquinas y usuarios conectados a ARPANET creció exponencialmente luego de que
TCP/IP se convirtió en el protocolo oficial. A mediados de la década del 80’, las personas comenzaron a
ver el conjunto de redes como internet. Por lo que se define que una máquina está en internet si ejecuta
la pila de protocolos TCP/IP, tiene una dirección IP y puede enviar paquetes IP a otras máquinas en
internet.

Servicios Básicos

Internet y sus predecesores tenían 4 aplicaciones básicas:

        Correo electrónico, la capacidad para redactar, enviar y recibir correo electrónico ha sido
         posible desde los inicios de ARPANET.
        Noticias, los grupos de noticias son foros especializados en los que los usuarios con un interés
         común pueden intercambiar mensajes.
        Inicio remoto de sesión, mediante programas como telnet los usuarios de cualquier parte en
         internet pueden iniciar sesión en cualquier otra máquina en la que tengan una cuenta.
        Transferencia de archivos, con el programa FTP, los usuarios pueden copiar archivos de una
         máquina en internet a otra.
Luego de 1990 una nueva aplicación cambió el uso de internet, la World Wide Web. Esta aplicación hizo
posible que un sitio estableciera páginas con información en forma de texto, imágenes, sonido y video,
junto con vínculos que integraran a otras páginas.



Estándares de redes

Cuando hablamos de redes existen una serie de organismos como son:

      ITU (International Telecommunication Union), es el organismo especializado de las naciones
       unidas encargado de regular las telecomunicaciones a nivel internacional, entre las distintas
       administraciones y empresas operadoras. ITU hace recomendaciones sobre telefonía, telegrafía
       y las interfaces de comunicación de datos, muchas veces estas recomendaciones terminan
       convirtiéndose en estándares reconocidos. (Ej. V.24 o RS-232 que define el significado de los
       pines para el conector DB9).
      ISO (International Organization for Standardization), es el organismo encargado de promover el
       desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las
       ramas industriales a excepción de la eléctrica y electrónica.
      IEEE (Institute of Electrical and Electronics Engineers), es una asociación técnico-profesional
       mundial dedicada a la estandarización, entre otras cosas. Mediante sus actividades de
       publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del
       30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación,
       telecomunicaciones, etc. (Ej. Las 802. Son los estándares de la IEEE para las distintas LAN).
      IETF (Internet Engineering Task Force), es una organización internacional abierta de
       normalización, que tiene como objetivo el contribuir a la ingeniería en internet. Algunos de los
       temas que buscan mejorar en internet son, nuevas aplicaciones, información de usuario,
       enrutamiento y direccionamiento, seguridad, administración de redes y estándares.
           o RFC (Request For Comment), son notas que se publican sobre internet desde 1969 y
               cada protocolo utilizado en internet posee un RFC como mínimo, son manejadas por el
               IETF.

Alternativas de Conexión a Internet

      Conexión Cliente Servidor: Es una arquitectura que consiste básicamente en un programa
       cliente que realiza peticiones a otro programa servidor el cual le da la respuesta. Visitar un sitio
       web es un ejemplo de una conexión cliente-servidor, donde el servidor web sirve las páginas al
       navegador web del cliente.
      Conexión peer-to-peer: Es una red de pares en la que los nodos funcionan sin clientes ni
       servidores y se comportan como iguales entre sí. En otras palabras los nodos actúan
       simultáneamente como clientes y como servidores respecto a los demás nodos de la red. En
       internet el ancho de banda y las capacidades de almacenamiento son caros, por lo que en
       aquellas aplicaciones que se requieran gran cantidad de recursos podrían utilizarse redes P2P.
       Algunos programas como bitTorrent, eMule, Skype utilizan redes P2P.
Internet Service Provider (ISP)

Los proveedores de servicios de internet son compañías que ofrecen a los usuarios la capacidad de
llamar a una de sus maquinas y conectarse a internet obteniendo así acceso a todos los servicios que
este proporciona.

Arquitectura de internet



                                                            NA               NA
                                                            P                P


                  ISPR                   ISP                NA               NA
                                                            P                P

                                               ISP                  NA
                                                                                        ISP
           ISPL                                                     P
                           ISPR

           POP                                   ISPR
                                                                     ISP
Temas del programa no abordados: Características de internet.

        Cableado             ISPL
        Telefónico
                                                                            ISPR
                                                     ISPL

          PC1                     LAN1




En el caso de la PC1, el cliente llama a su ISP Local haciendo uso del cableado telefónico, el modem es la
tarjeta dentro de su PC que convierte las señales digitales de la computadora en señales analógicas que
pueden viajar a través del sistema telefónico. Estas señales viajan por el cableado telefónico hasta el
POP (Point of Presence) del ISP donde se retiran del sistema telefónico y se inyectan en la red del ISP, a
partir de este punto el sistema es totalmente digital y de conmutación de paquetes. Cuando el ISP local
recibe el paquete, se fija si pertenece a alguien con el que esté directamente conectado, de no ser así
pasa el paquete a un ISP Regional, el paquete continua viajando hasta llegar a su destino.

       PC1: PC conectada a un ISP Local haciendo uso del cableado telefónico, para ello convierte la
        señal digital a analógica.
       Cableado Telefónico: Medio por el cual viajan los datos.
   POP: Es el elemento que permite filtrar del cableado telefónico aquella información que es para
        el ISP y convertirla a digital para inyectarla en la red del ISP Local.
       ISPL: El ISP Local es el ISP de menor cobertura. Algunos ejemplos son Ciudad Internet, Fibertel,
        Tutopía.
       ISPR: El ISP Regional, son aquellos que proveen el servicio de conexión a los ISP Locales. Algunos
        ejemplos son Telecom y Telefónica.
       ISP: Son aquellos ISP que están directamente conectados a un NAP y que brindan el servicio de
        conexión a los ISPR, son proveedores internacionales. Algunos ejemplos son Prodigy y AOL.
       NAP: Network Access Point, son los 5 nodos de internet y cada uno maneja un continente salvo
        América que tiene 2. Los NAP tienen los enlaces más rápidos de todo internet.

Temas del programa no abordados: Características de internet.



                                                                                   Capa de Acceso en WAN

Red Telefónica

Red Telefónica Conmutada también llamada Red Telefónica Básica, es una red de comunicación
diseñada primordialmente para la transmisión de voz, aunque también pueden transportarse datos (fax,
internet, etc.).



                                                POP             IXC          IXC                 Tel4
           Tel1         CL
                                     CL         CT              IXC                        CL
           Tel2                                                              POP
                        CL

           Tel3                                                              CT            CL

                                                                                                 Int2
           Int1                 LATA1                                    LATA2



LATA (Local Access Transport Area), los usuarios se conectan a los CL (Centrales Locales) a través de lo
que denominaremos “Última Milla”, que básicamente es el cable que los conecta con la central local. En
los años 90’ se produjo la digitalización de las líneas del sistema de transmisión, manteniendo la “última
milla” de los abonados de manera analógica con un ancho de banda de 4Khz. Por lo que la señal
analógica llega a las centrales locales y debe ser codificada para digitalizarse, la codificación se realiza
con PCM (Modulación de Impulsos Codificados) a una frecuencia de muestreo de 8Khz con un ancho de
banda de 64Kbits, la modulación se realiza con TDM (Modulación por división de tiempo). En el caso de
que sea una llamada local, la petición se resuelve a través de las centrales locales. Si es una llamada a
otro proveedor, las centrales locales envían los datos multiplexados y digitalizados a las centrales de
transformación, esta se conecta al POP y envía los datos a la central de transformación del proveedor
correspondiente, esto lo hace a través de los IXC (Inter Exchange Carrier), una vez que esto ocurre los
datos son enviados a la central local y al usuario correspondiente.

En caso de ser una conexión a internet, estas son denominadas (CSU/DSU) Unidad de Servicio de Canal /
Unidad de Servicio de Datos, es una interfaz que permite conectar equipos DTE (Data Terminal
Equipment) a un circuito digital. Trabajan en la capa física (1) del modelo OSI normalmente presentan
conectores seriales RS232 (DSU) y otro RJ45 (CSU). El CSU provee una terminación de la señal digital y
asegura la integridad de la conexión a través de la corrección de errores y la supervisión de la línea.
Otras funciones del CSU son proteger el equipo del usuario y la línea de problemas eléctricos. El DSU
convierte los datos codificados del circuito digital en datos síncronos seriales para una conexión a un
dispositivo DTE y establece plazos para cada extremo.

ISDN (Red Digital de Servicios Integrados) no fue aplicado por los costos de reemplazar todas las últimas
millas, ISDN utiliza conmutación de circuitos y es una conexión WAN que en la última milla tiene un
cable UTP de 8 conductores. Los hilos “de más” son utilizados para enviar, entre otras cosas, señales de
control (se denomina “fuera de banda” porque la señal de control va por otros conductores).



Temas del programa no abordados: Plan de Numeración.



Asynchronous Transfer Mode (ATM)

El Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Cuando ATM se lanzó iba a resolver todos los problemas de conectividad en las telecomunicaciones
fusionando voz, datos, televisión por cable, telégrafo, etc. En un solo sistema integrado que pudiera
proporcionar todos los servicios. ATM no tuvo ese éxito pero si es muy utilizada por las empresas
portadoras para el transporte de paquetes IP dentro del sistema telefónico.

Circuitos Virtuales de ATM

Como ATM están orientadas a conexión el envío de datos requiere que primero se envíe un paquete
para establecer la conexión, conforme el paquete de establecimiento de conexión viaja por los distintos
nodos a través de la subred, todos los conmutadores que se encuentran en la ruta crean una entrada en
sus tablas internas y toman nota de la existencia de dicha conexión y de los recursos necesarios por la
conexión. A estas conexiones se las conoce como circuitos virtuales. Una vez establecida la conexión
cada lado puede comenzar a enviar datos, en ATM los datos se envían en paquetes de tamaño fijos
llamados celdas (53 bytes = 5 encabezado + 48 de carga útil). Parte del encabezado es el identificador
para que los conmutadores puedan saber a qué conexión pertenece una celda, la conmutación de celdas
se realiza a alta velocidad a nivel de hardware. Al utilizar celdas de tamaño pequeño, estas no bloquean
ninguna línea por mucho tiempo lo que facilita la garantía de la calidad de servicio. Dado que se
establece un circuito virtual, todas las celdas siguen un mismo camino en su viaje hacia el destino, por lo
que a pesar de no garantizarse la entrega de las celdas, si se garantiza el orden (la recuperación de las
celdas perdidas se realiza en los niveles más altos del protocolo). Las redes ATM pueden alcanzar
velocidades de transferencia de 155Mbps hasta 622Mbps (con 155Mbps puede enviarse televisión de
alta definición y la de 622Mbps es para enviar 4 canales de 155Mbps).



Capas del modelo ATM

ATM tiene su propio modelo y este consta de tres capas (Física, ATM y Adaptación ATM), a diferencia de
la mayoría de los modelos, este se define en tres dimensiones:


                                                     Administración del plano

                                                    Administración de la capa

                                                Plano de control Plano de usuario


        Capas superiores (Control)         Capas superiores (Usuario)

                                            Subcapa de convergencia
        Capa de adaptación ATM
                                     Subcapa de segmentación y reensamble

                                     Capa ATM

                                     Subcapa de convergencia de transmisión
               Capa física
                                      Subcapa dependiente del medio físico




Capa Física: Tiene que ver con el medio físico (voltajes, temporización de bits, etc.), ATM puede enviar
sus celdas al medio de comunicación o esas celdas pueden ser la carga útil de otro sistema de
transporte, en otras palabras ATM es independiente del medio de transmisión. La capa física se divide
en dos subcapas:

        Subcapa dependiente del medio físico, esta subcapa interactúa con el cable real, mueve los bits
         y maneja su temporización (esta capa varía de acuerdo al medio físico a utilizar).
   Subcapa de convergencia de transmisión, es la encargada de convertir las celdas en una cadena
        de bits para que sean enviados por la subcapa dependiente del medio físico y viceversa, también
        genera y controla el campo de verificación de encabezados.

Capa ATM: Se encarga de las celdas y su transporte, define la disposición de una celda y genera/extrae
el encabezado de la misma, establece y libera los circuitos virtuales y realiza control de congestión.

Capa de Adaptación ATM: Esta capa fue creada dado que la mayoría de las aplicaciones no trabajan con
celdas ATM, esta capa segmenta/reensambla los paquetes a enviar al tamaño de las celdas. Esta capa se
divide en dos subcapas:

       Subcapa de segmentación y reensamble, es la encargada de tomar la información a enviar,
        dividirla en partes más pequeñas para que puedan ser la carga útil de una celda, también es la
        encargada de recibir las celdas y crear los paquetes como lo eran originalmente.
       Subcapa de convergencia, provee una interfaz estándar de comunicación con las capas
        superiores y servicios a diferentes aplicaciones.

Capas Superiores: Son capas que el usuario puede colocar encima.

Plano de Usuario: Este plano trata el transporte de datos, control de flujo, corrección de errores y otras
funciones de usuario.

Plano de Control: Se ocupa de la administración de la conexión

Administración del plano y de la capa: Se relacionan con la administración de recursos y la coordinación
entre capas.



Celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

    1. Cabecera, sus 5 bytes tienen tres funciones principales: identificación del canal, información
       para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener
       también corrección de errores y un número de secuencia.
    2. Carga útil, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que
       también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están
materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el
enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos
tipos de formato de celda:

       NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de
        Switches ATM en redes privadas
   UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un
       Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal,
       siendo este último el más utilizado.

Campos

      GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente
       reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las
       celdas NNI lo emplean para extender el campo VPI a 12 bits.
      VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito
       Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la
       celula.
      PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda
       (de datos del usuario o de control).
      CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celda, si este bit esta
       activo cuando la red ATM esta congestionada la celda puede ser descartada.
      HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de
       detección de error que sólo cubre la cabecera (no la información de usuario), y que permite
       detectar un buen número de errores múltiples y corregir errores simples.




Temas del programa no abordados: Características de ATM y Clases de servicios.
Unidad 2: Capa de interred - Direccionamiento

                                                                                   Direccionamiento IP

Protocolo IP Ver.4

El protocolo IP consiste en un protocolo no orientado a conexión usado tanto por el origen como por el
destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una
red IP con conocidos como paquetes o datagramas y son enviados mediante un servicio no fiable
denominado “mejor esfuerzo”, IP no provee ningún mecanismo para determinar si un paquete alcanza o
no su destino y solo proporciona checksum de la cabecera IP y no de los datos (carga útil). Si se desean
enviar datos en forma confiable, esto será responsabilidad de las capas superiores como TCP en la capa
de transporte.

Un datagrama IP consiste en una parte de encabezado y una parte de texto, el encabezado tiene una
parte fija de 20 bytes y una parte opcional de longitud variable.




Versión: Es un registro de la versión del protocolo a la que pertenece el datagrama, este campo permite
que puedan convivir IP ver.4 e IP ver.6 por ejemplo.

IHL: Dado que la longitud del encabezado no es constante, se incluye este campo para indicar la
cantidad de elementos opcionales agregados.

Tipo de servicio: Distingue entre las diferentes clases de servicios y pueden variarse combinaciones de
confiabilidad y velocidad.

Longitud Total: Incluye a todo el datagrama (encabezado + datos), la longitud máxima es de 64 Kbytes.

Identificación: Este campo es necesario para que el host destino identifique a que datagrama pertenece
un fragmento llegado (todos los fragmentos de un datagrama contienen el mismo identificador).
Bit Sin Uso

Bit DF: Bit de no fragmentar, es una orden para que los routers no fragmenten el datagrama.

Bit MF: Bit de mas fragmentos, todos los fragmentos de un datagrama salvo el último tiene encendido
este bit y permite identificar cuando se ha completado un datagrama.

Desplazamiento del fragmento: Indica en que parte del datagrama actual va colocado ese fragmento.

Tiempo de vida: Es un contador que sirve para limitar la vida del paquete, va de 255~0 y disminuye con
cada salto, al alcanzar el valor 0 se descarta.

Protocolo: Una vez que se completa un datagrama, este campo indica que hacer con él (a que protocolo
de las capas superiores debe ser entregado, ejemplo TCP, UDP).

Suma de comprobación: Verifica solamente el encabezado, es útil para la detección de errores.

Dirección de origen: Indica la dirección lógica (IP) del host origen.

Dirección de destino: Indica la dirección lógica (IP) del host destino.

Opciones: Este campo se agregó para que las versiones siguientes a este protocolo agregasen
información no presente en la cabecera como seguridad, indicar una ruta a seguir, indicar un router por
el cual pasar, etc. (este campo debe llenarse a 32 bits).

Datos: Es la carga útil, que son datos enviados por las capas superiores.



Direcciones IP

Cada host y router de internet tiene una dirección de IP la cual se encuentra formada por dos números
el de RED y el de HOST, la combinación es única y “dos maquinas no pueden tener el mismo IP”. Todas
las direcciones IP Versión 4 son de 32 bits de longitud y se utilizan en los campos “dirección de origen” y
“dirección de destino” de los paquetes IP. Es importante aclarar que una dirección de IP no se refiere a
un HOST si no a una interfaz de red por lo que si un HOST se encuentra en dos redes, debe tener
asignadas dos direcciones de IP.
Clases de direcciones IP

Las direcciones de IP han sido divididas en varias clases:




Los números de las redes son manejados por una corporación no lucrativa llamada ICANN (Corporación
de Internet para la Asignación de Nombre y Números) para evitar conflictos.

                                   Clase   Desde       Hasta
                                   A       1.0.0.0     127.255.255.255
                                   B       128.0.0.0   191.255.255.255
                                   C       192.0.0.0   223.255.255.255
                                   D       224.0.0.0   239.255.255.255
                                   E       240.0.0.0   255.255.255.255


Las direcciones clase A son las que mayor cantidad de Hosts pueden tener en una misma red, mientras
que las clase C son las que mayor cantidad de redes pueden tener y las clase B son un intermedio. Las
direcciones IP clase D son direcciones de multicast y no existe necesidad de asignar bits de red o de host,
las direcciones clase E están reservadas para un uso futuro.

Existen algunas direcciones IP con características particulares como la 127.X.X.X estas direcciones son
denominadas de loopback y los paquetes enviados a estas direcciones no se colocan en el cable, si no
que se procesan localmente y se tratan como paquetes de entrada. La dirección 0.0.0.0 es utilizada por
las máquinas cuando arrancan o no se les ha asignado una dirección IP. Las direcciones donde la parte
de Hosts es 0, se denominan direcciones de red y hacen referencia a una familia de direcciones IP. Las
direcciones donde la parte de host es 1 se denominan direcciones de broadcast que se utilizan como
dirección de difusión para indicar todos los hosts de una red.
Direcciones de IP Privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT/PAT) para conectarse a una red pública o por los hosts que no se conectan a
Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos
redes privadas que no tengan conexión entre sí o que se sea a través de NAT/PAT. Las direcciones
privadas son:

                        Clase   Desde          Hasta               Red       Host
                        A       10.0.0.0       10.255.255.255      8 bits    24 bits
                        B       172.16.0.0     172.31.255.255      12 bits   20 bits
                        C       192.168.0.0    192.168.255.255     16 bits   16 bits




Máscara de Subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección
IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se
refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y
a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara
255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un
AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host
identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que
pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y
poder enviar el datagrama por la interfaz de salida.

Subredes

El uso de subredes permite dividir a una red en varias partes para uso interno, pero actuar como una
sola red ante el mundo exterior. Básicamente lo que se hace es eliminar algunos bits de host y usarlos
como bit de red para crear un nuevo número de subred. Pero para que la implementación de subredes
surta efecto, el router necesita conocer la máscara de subred que permita separar aquellos bits que
están siendo utilizados para red de los que se utilizan para host. Las máscaras de subredes pueden
definirse utilizando notación decimal (255.128.0.0) o notación alternativa (/9) la cual indica la cantidad
de bits que son utilizados para red. Dentro de una subred hay dos direcciones que están reservadas y
son aquella que tiene todos los bits de host en 0 (Dirección de subred) y aquella que tiene todos los bits
de host en 1 (Dirección de broadcast de la subred).

Fuera de la red, la subred no es visible por lo que no se necesita la autorización de ningún organismo
para realizar subredes.

Tabla de enrutamiento

Cuando llega un paquete IP, el router debe decidir a quién enviarlo para que este llegue a su destino, lo
que hace el router es buscar en su tabla de enrutamiento la dirección de red destino del paquete (previo
haber realizado una AND lógico entre la dirección del Host destino y la máscara de subred para obtener
la dirección de RED destino). Si la dirección se encuentra en la tabla tendrá todos los datos necesarios
para que el paquete siga su camino (Ej. Interfaz de salida, próximo salto, etc.). En caso de no tener la
dirección de red en su tabla pero si tener seteado un Gateway por defecto, enviará el paquete a este
Gateway para que decida qué hacer con él.

CIDR (Classless InterDomain Routing)

Originalmente, direcciones IP se separaban en dos partes: la dirección de red y la dirección de host. Esta
división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP.

Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y
E), donde cada clase tenía asignado un tamaño fijo de dirección de red y al ver una dirección de IP
podíamos decir a que clase pertenecía por su rango.

A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de
ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a
incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para
mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada
vez más patente.

Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua
distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases
(classless routing). Esta denominación conllevó que el sistema original fuera denominado
encaminamiento con clases (classful routing).

VLSM (Variable Lenght Subnet Mask - Máscara de Subred de Longitud Variable) parte del mismo
concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras
que CIDR se usa cuando se habla de Internet (red pública).

CIDR usa la técnica de Máscara de Subred de Longitud Variable, para hacer posible la asignación de
prefijos de longitud arbitraria, esto permite un uso más eficiente del cada vez más escaso espacio de
direcciones IPv4 y la agregación de múltiples prefijos contiguos en superredes, reduciendo el número de
entradas en las tablas de ruta globales.

Bloques CIDR

CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla
de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de
bits en la representación binaria de sus direcciones IP.

Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro
números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32;
A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la
barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a
todas las direcciones incluidas en el bloque CIDR.

Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N
bits iniciales de la dirección y el prefijo son iguales. Nótese que los prefijos CIDR cortos (números
cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos
(números cercanos a 32) permiten encajar menos direcciones IP.

Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes, es por ello que en las
tablas de enrutamiento cuando se compara la dirección de IP destino del paquete con las entradas en la
tabla, puede que existan muchas coincidencias con la misma dirección IP de red pero con distintas
máscaras, por lo que se utiliza aquella que tenga la máscara más grande.

CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a
la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis
similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número
de bits significativos.

CIDR y Máscaras de Subred

CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de
acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier
bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del
espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número
de bits.

Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes
redes privadas.

Agregación de Prefijos

Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido
como "supernetting". Por ejemplo, dieciséis redes /24 contíguas pueden ser agregadas y publicadas en
los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes
coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc.

Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen
que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de
encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.
IP Versión 6

IPv6 es el protocolo de la próxima generación de Internet, a la que originalmente se denominó IPng
(Internet Protocol Next Generation). IPv6 surge a raíz de la necesidad de implementar una solución
efectiva y determinante a los problemas que se plantean en la actualidad o a futuro evidente debido a
las limitaciones de IPv4. Algunas de las limitaciones pueden ser, la inminente saturación del espacio de
direcciones, se requiere soportar aplicaciones de video conferencia, multimedia en tiempo real, se
requieren mecanismos de seguridad en la capa de red.

¿Qué problemas trae esto?

Escasez de direcciones IP:
        Menos direcciones disponibles.
        Limita el crecimiento de internet.
        El ruteo es ineficiente.
        Provoca que los usuarios utilicen NAT/PAT

Soporte Inadecuado para las nuevas aplicaciones

Qué buscamos:
       Menores tiempos de respuesta.
       Mayor disponibilidad de ancho de banda.
       Mayor seguridad

La seguridad es opcional IPv4 no fue diseñado para ser seguro ya que originalmente fue diseñado para
una red militar aislada. Se han definido varias herramientas de seguridad como ser: SSL, SHTTP, IPsec V4,
etc., y ninguna es un estándar.

¿Cuáles son las mayores ventajas de IPv6?

Escalabilidad: IPv6 tiene direcciones de 128 bits frente a las direcciones de 32 bits de IPv4. Lo cual
implica un gran aumento en el número de IPs disponibles.

Seguridad: IPv6 incluye seguridad en sus especificaciones como es la encriptación de la información y la
autentificación del remitente de dicha información.

Aplicaciones en tiempo real: Para dar mejor soporte a tráfico en tiempo real (i.e. videoconferencia), IPv6
incluye etiquetado de flujos en sus especificaciones. Con este mecanismo los routers pueden reconocer
a qué flujo extremo a extremo pertenecen los paquetes que se transmiten.

Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas
opciones y extensiones.

Movilidad: IPv6 incluye mecanismos de movilidad más eficientes y robustos.

Especificaciones más claras y optimizadas: IPv6 seguirá las buenas prácticas de IPv4 y elimina las
características no utilizadas u obsoletas de IPv4, con lo que se consigue una optimización del protocolo
de Internet. La idea es quedarse con lo bueno y eliminar lo malo del protocolo actual.
Direccionamiento y encaminado: IPv6 mejora la jerarquía de direccionamiento y encaminamiento.

Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas
opciones y extensiones.

CARACTERISTICAS DE DIRECCIONES IPv6
    Las direcciones IPv6 se asignan a interfaces lógicas.
    Una interfaz puede tener muchas direcciones.
    Las direcciones tienen ámbitos de acción:
      o Local de Enlace.
      o Local de Sitio.
      o Global.




Dirección IPv6 vs IPv4




Datagrama IP v6
Datagrama respecto a IP v4




Cambios de los campos en IPv6:
Longitud Total --> Longitud de carga útil (payload length). Es la longitud de los datos y puede ser de
hasta 65536 bytes. (16 bits)

Protocolo --> Siguiente cabecera (mext header). Esto se debe a que en lugar de usar cabeceras de
longitud variable, usa distintas cabeceras encadenadas. Por ello desaparece el campo “Opciones”

Tiempo de vida (TTL) --> Límite de Saltos (Hop limit). Tiene una longitud de 8 bits (1 byte)

Nuevos campos en IPv6:
Clase de Tráfico (Traffic Class): también denominado Prioridad (Priority), o simplemente Case (Class).
Sería más o menos equivalente al “TOS” de IPv4. Tiene una longitud de 8 bits (1 byte)

Etiqueta de Flujo (Flow Label): Para permitir tráfico con requisitos de tiempo real o sensible al retardo.
Tiene una longitud de 20 bits


o   La longitud de esta cabecera es de 40 bytes, el doble que en IPv4, pero tiene muchas ventajas al
    eliminar campos redundantes y ser de longitud fija, lo que facilita el procesado en los routers.
o   Otra ventaja es que los campos están alineados a 64 bits, lo que permite que las nuevas
    generaciones de procesadores de 64 bits sean más eficaces al procesar este encabezado
o   El valor del campo “siguiente cabecera”, indica cual es la siguiente cabecera. Las sucesivas
    cabeceras, no son examinadas en cada nodo de la ruta, sino sólo en el o los nodo/s destino final.
    Hay una excepción a esta regla: cuando el valor de este campo es cero, indica opción de examinado
    y proceso “salto a salto” (hotby-hop).
A continuación se dan algunos ejemplos de uso de las “cabeceras de extensión”, definidas en el campo
“siguiente cabecera”. Este mecanismo permite encadenar una cabecera con otra.




Definición de Direcciones en IPv6
Unicast: Identificador para una única interface. Es equivalente a las direcciones IPv4 actuales.
Anycast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección anycast, es
entregado a cualquiera de las interfaces identificadas con esa dirección (la más próxima de acuerdo al
protocolo de enrutamiento). Nos permite crear ámbitos de redundancia de modo que varias máquinas
puedan ocuparse del mismo tráfico según una secuencia determinada, si la primera cae.
Multicast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección multicast,
es entregado a todas las interfaces identificadas con esa dirección (la más próxima de acuerdo al
protocolo de enrutamiento).

Diferencias con IPv4
     No hay direcciones broadcast, es sustituida por multicast.
     Las direcciones IPv6 son asignadas a interfaces, no a nodos.
     Todas las interfaces han de tener, al menos, una dirección unicast (enlace local)
     Una única interface puede tener varias direcciones IPv6 de cualquier tipo.
     Una misma dirección puede ser asignada a múltiples interfaces físicas, desde el punto de vista
       de Internet, como una única, lo que permite balanceo de cargas.
     Al igual que en IPv4 se asigna un prefijo de subred con un enlace, y se pueden asociar múltiples
       prefijos de subred a un mismo enlace.

Ejemplo de dirección IP versión 6:
2001:0ba0:01e0:d001:0000:0000:d0f0:0010
La dirección en total está formada por 128 bits, frente a los 32 de las actuales (versión 4). Se representa
en 8 grupos de 16 bits cada uno, separados por el carácter ":“. Cada grupo de 16 bits se representa a su
vez mediante 4 cifras hexadecimales, es decir, que cada cifra va del 0 al 15 (0,1,2, ... a,b,c,d,e,f siendo
a=10, b=11, etc hasta f=15).

Existe un formato abreviado para designar direcciones IP versión 6 cuando las terminaciones son todas 0
(cero) 2001:0ba0::
Es la forma abreviada de la siguiente dirección: 2001:0ba0:0000:0000:0000:0000:0000:0000
1081:0:0:0:9:800:56AB:3510 (una dirección unicast)
FF01:0:0:0:0:0:0:512 (una dirección multicast)
0:0:0:0:0:0:0:1 (la dirección de loopback)
0:0:0:0:0:0:0:0 (una dirección no especificada)

Pueden representarse como:
1081::9:800:56AB:3510 (una dirección unicast)
FF01:0::512 (una dirección multicast)
::1 (la dirección de loopback)
:: (una dirección no especificada)

Dado que existen largas cadenas de bit 0 (cero) se permite la escritura mediante abreviación con “::”,
que representa múltiples grupos consecutivos de 16 bits 0 (cero). Este símbolo solo puede aparecer una
vez en la dirección.
Igualmente, se puede poner un solo 0, quitar los ceros a la izquierda y se pueden abreviar 4 ceros en
medio de la dirección (una sola vez en cada dirección).

2001:ba0:0:0:0:0::1234
Es la forma abreviada de la dirección:
2001:0ba0:0000:0000:0000:0000:0000:1234

0:0:0:0:0:0:13.10.68.3
0:0:0:0:0:FFFF:129.144.52.38
Pueden representarse como:
:: 13.10.68.3
::FFFF: 129.144.52.38


Tráfico IPv6 sobre redes IPv4

Para ello se utiliza una técnica que se denomina túnel. Consiste en introducir en un extremo el tráfico
IPv6 como si fueran datos del protocolo IPv4. De esta manera, el tráfico IPv6 viaja "encapsulado" dentro
del tráfico IPv4 y en el otro extremo, este tráfico es separado e interpretado como tráfico IPv6.

El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un paquete IPv4. El
proceso inverso se realiza en la maquina destino, que recibe un paquete IPv6.

Una forma alternativa muy conveniente, cuando nos hallemos en un entorno mixto de IPv4 e IPv6, es:
X:X:X:X:X:X:D.D.D.D
Donde “X” representa valores Hexadecimales de 16 bits /los 6 de mayor peso) y “D” representa valores
decimales de las 4 porciones de 8 bits de menor peso (representación estándar de IPv4).
¿Por qué es necesario migrar al nuevo protocolo IP (IPv6)?


Nuevos usuarios en países tan poblados como China o la India, nuevas tecnologías con dispositivos
conectados de forma permanente (xDSL, cable, PLC, PDAs, teléfonos móviles, UMTS, etc.) están
provocando la rápida desaparición, de forma práctica, de las direcciones IP disponibles en la versión 4.
Esto y la necesidad de mayores tasas de transferencia a nivel global hacen que la llegada de IPv6 sea
consecuencia directa de la evolución de las nuevas tecnologías. Abriendo un camino de posibilidades
totalmente nuevas.



                                                                       Protocolos de Control en Internet

Además de los protocolos como IP utilizados para la transferencia de datos en internet, existen una serie
de protocolos de control que se usan en la capa de redes como ICMP, ARP, RARP, BOOTP y DHCP.


                                                              ICMP (Internet Control Message Protocol)

Cuando ocurre algo inesperado, el Protocolo de Mensajes de Control en Internet informa de este
evento. Hay definidos alrededor de una docena de tipos de mensajes ICMP y cada mensaje va
encapsulado dentro de un paquete IP. Los más importantes se listan a continuación:

      Tipo de Mensaje            Descripción
      Destination Unreachable    El paquete no se pudo entregar
      Time Exceeded              Campo tiempo de vida = 0
      Parameter Problem          Campo de encabezado no válido (al comparar el CHECKSUM)
      Source Quench              Paquete regulador (se usaba para controla congestión)
      Redirect                   Cuando un paquete está mal enrutado se redirecciona y se avisa
      Echo                       Pregunta a una máquina si está viva y si es alcanzable
Echo Reply                 Sí, estoy viva
      Timestamp Request          Idem solicitud de eco pero con marca de tiempo
      Timestamp Reply            Idem respuesta de eco pero con marca de tiempo




En cuanto a su funcionamiento supongamos el funcionamiento para el mensaje “Time Exceeded”, cada
router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera
IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse"
es enviado a la fuente del datagrama.

Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza la
entrega del ICMP.

Aunque los mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP se
procesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de un
sub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y
entregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel que
solicitó el envío del mensaje ICMP.


La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida ha
expirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas
de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.

Muchas de las utilidades de red comunes están basadas en los mensajes ICMP. El comando traceroute
está implementado transmitiendo datagramas UDP con campos especiales TTL IP en la cabecera, y
buscando los mensajes de "Tiempo de Vida en tránsito" y "Destino inalcanzable" generados como
respuesta. La herramienta ping está implementada utilizando los mensajes "Echo request" y "Echo
reply" de ICMP.


                                                          Internet Group Management Protocol (IGMP)


Nota: No sale en el programa pero los profesores lo dieron en clase

El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts
miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los
enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.

Todos los mensajes IGMP se transmiten en datagramas IP y tienen el formato mostrado en la figura
adjunta. Los campos son los siguientes:
Tipos:

        Consulta de asociación: enviada por un encaminador de multidifusión. Hay dos subtipos: una
         consulta general, utilizada para aprender qué grupos tienen miembros en una red conectada; y
         una consulta específica de grupo, utilizada para aprender si un grupo particular tiene algún
         miembro en una red conectada.
        Informes de asociación: enviado por un host para declarar sus miebros asociados a un grupo.
        Grupo de abandono: enviado por un hostpara declarar que abandona el grupo.
        Tiempo máximo de respuesta: Solamente significativo en un mensaje de consulta de asociación,
         y especifica el máximo tiempo permitido antes de enviar un infome de respuesta en unidades de
         1/10 segundos.

Suma de comprobación: Un código de detección de errores, calculado como el complemento a 1 de 16
bits más cuatro palabras de 16 bits del mensaje. Para propósitos de computación, el campo "Suma de
Comprobación" se inicia a valor 0.

Dirección de grupo: Cero en un mensaje de respuesta, y una dirección de grupo multidifusión IP válida
en un informe de asociación o en un mensaje de abandono.

Resv: Este campo está a 0 en la transmisión e ignorado en la recepción.

S: Suspender procesamiento en el lado del router

QSV: Robustez de la variable del consultor

QQIC: Código del intervalo de consulta del consultor

                                                                        ARP (Adress Resolution Protocol)

El Protocolo de resolución de direcciones es un protocolo de nivel de red responsable de encontrar la
dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía
un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que
contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP
reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser
independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace
utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
Tablas ARP

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su
nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con
dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección
broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya
dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este
momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran
cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta
de red y hay que sustituirla)

Funcionamiento I

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la
trama la dirección destino física correspondiente a la IP de B. De no encontrarse la dirección de B en la
tabla ARP de A, la misma enviará un paquete ARP Request por broadcast y solo responderá mediante un
paquete ARP Reply (con su dirección física) aquel nodo cuyo IP sea el IP de la dirección lógica de destino
del paquete ARP Request.

Funcionamiento II (Proxy ARP)

Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la
red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a
partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje
ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física.

Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto)
para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos los
nodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí el
proceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le ha
llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la
obtiene realizando una multidifusión.

Nota: El paquete ARP tiene como dirección física de destino todas ‘F’ (todos los bits encendidos).

Paquete ARP:

Tipo de dirección física                           Tipo de dirección lógica

Long. Dir. Física          Long. Dir. Lógica       Operación

Dirección Física del emisor

Dir. Física del emisor (48 bits)                   Dir. Lógica del emisor

Dir. Lógica del emisor (32 bits)                   Dirección Física del receptor
Dirección Física del receptor (48 bits)

Dirección Lógica del receptor (32 bits)



El tipo de dirección física y lógica está relacionado con si es Ethernet, token ring, ip, etc.

La longitud de dirección física y lógica está relacionada con el campo anterior.

Operación, es un campo que indica si es una pregunta o una respuesta.

El comando ARP – a muestra la tabla ARP (con las direcciones IP y MAC conocidas). Cada vez que se
conoce una dirección MAC a través del protocolo ARP, se guarda un registro en esta tabla salvando esta
relación. La próxima vez que quieran comunicarse estos nodos, cada uno buscará en su tabla ARP (los
registros de la tabla son borrados cada 4 seg. Si no enviaron paquetes entre estos dos puntos, la
próxima vez tendrán que buscar la dirección MAC a través del protocolo ARP).



RARP (Reverse ARP)

Es similar al protocolo ARP solo que el paquete enviado por broadcast estará preguntando por una IP
para una determinada dirección MAC. Esto puede ser utilizado para obtener direcciones de IP
dinámicas. También en caso de tener un terminal bobo el cual no tenga un SO por ejemplo, no podría
tener una dirección de IP, pero si tener una dirección MAC (ya que es propia de la placa de red),
entonces mediante este protocolo podría comunicarse con un servidor RARP y obtener una imagen del
SO y una dirección de IP. RARP utiliza broadcast para difundir los paquetes de peticiones, por lo que su
gran desventaja es que se necesita un servidor RARP en cada red, dado que los router no dejan pasar los
broadcast.

                                                                                 BOOTP (Bootstrap Protocol)

BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de red
para obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque de
los ordenadores o del sistema operativo.

Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistema
operativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas en
UNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) y
también por empresas para introducir una instalación pre-configurada de Windows en PC recién
comprados (típicamente en un entorno de red Windows NT).

DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchos
servidores DHCP también ofrecen soporte BOOTP.
BOOTP es la solución a RARP dado que no es necesario un servidor en cada red, como desventaja las
tablas con las direcciones son cargadas manualmente en los servidores BOOTP a los que los nodos
realizarán las peticiones.

                                                           DHCP (Dynamic Host Configuration Protocol)

El Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una
red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado
en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Este protocolo permite provee los parámetros de configuración a las computadoras conectadas a la red
informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también
incluyen mecanismos de asignación de direcciones IP.

Asignación de direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora
se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y,
automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un
lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

      Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele
       utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también,
       que se conecten clientes no identificados.

      Asignación automática: Asigna una dirección IP de forma permanente a una máquina clienta la
       primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele
       utilizar cuando el número de clientes no varía demasiado.

      Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones
       IP. El administrador de la red determina un rango de direcciones IP y cada computadora
       conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de
       interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de
       tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Funcionamiento

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para
todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede
tener sólo un equipo con una dirección IP fija: el servidor DHCP.
Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial
que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la
transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un
paquete especial de transmisión (Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y
255.255.255.255 (broadcast) respectivamente, con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión,
contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo
tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el
cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay
varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores,
como desde los servidores hacia un cliente:

       DHCPDISCOVER (para ubicar servidores DHCP disponibles)
       DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros
        iniciales)
       DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
       DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
       DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el
        cliente anuncia una configuración de red errónea)
       DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
       DHCPRELEASE (el cliente libera su dirección IP)
       DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde
con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente
establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de
transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un
DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el
cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el
cliente acepte o no la dirección IP.

DHCP soluciona la gran desventaja de BOOTP y es que no es necesario tener un servidor en cada red,
para ello se debe tener en aquellas redes que no poseen un servidor, un “agente de retransmisión”, este
será el encargado de reenviar los paquetes DHCP Discover que existan en su red al servidor DHCP (para
ello necesita tener configurado la IP de un servidor DHCP).

La desventaja de la asignación dinámica de IPs es que si un HOST no hace más uso de una IP y no la
libera, esta dirección queda perdida. Con el tiempo podrían perderse muchas direcciones, para evitar
esto se utiliza una técnica llamada “arrendamiento” que consiste en colocar contadores a las IP
asignadas, si un host no solicita una “renovación” de la IP antes que el contador llegue a 0, su IP será
liberada.
Traducción de Direcciones de Red (NAT)

Las direcciones IP son escasas, un ISP podría tener una dirección clase B con máscara /16 lo cual
implicaría que podría tener (2^16)-2 = 65.534 hosts, en caso de tener más clientes que esos estaría en
problemas.
Una solución sería que mediante DHCP por ejemplo, los hosts tomaran las IP de forma dinámica, lo cual
permitiría 65.534 hosts activos, aunque este es un número que puede ser tranquilamente sobrepasado
por lo que no es la mejor solución. La solución a largo plazo sería implementar IPv6 que al trabajar con
128 bits en sus direcciones aumenta enormemente la cantidad de direcciones evitando su agotamiento.
Otra solución a este problema del agotamiento de las IP es el uso de NAT, la idea básica es asignar una
sola dirección IP a cada compañía (o un número pequeño) para el tráfico en internet. Dentro de la
compañía cada computadora tiene una dirección IP única (privada) que se utiliza para enrutar el tráfico
interno, cuando un paquete sale de la compañía y va al ISP se presenta una traducción de dirección de
esta manera simultáneamente sólo pueden salir a internet con una dirección IP tantos equipos como
direcciones públicas se hayan contratado.


Funcionamiento

El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo
remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica
la dirección origen y destino. Esta combinación de números define una única conexión.

Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método,
también el puerto origen para que sea único (PAT). Estas traducciones de dirección se almacenan en una
tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde
deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe
en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en
la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo,
como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).

NAT tiene muchas formas de funcionamiento, entre las que destacan:

Estático (DNAT)

Es un tipo de NAT en el que una dirección IP pública se traduce a una dirección IP privada, y donde esa
dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una
dirección IP de red privada pero aún así ser visible en Internet.

Dinámico

Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla
de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla
de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una
dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la
seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a
los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts
de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.

Sobrecarga (PAT)

La forma más utilizada de NAT, proviene del NAT dinámico, ya que toma múltiples direcciones IP
privadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP pública
utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción
de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto. El uso de PAT
permite que con solo una dirección pública puedan hacerse aprox. 65 mil traducciones.

Solapamiento

Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el
ruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única
dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
Unidad 3: Capa de interred – Encaminamiento y Congestión.

                                                                                          Encaminamiento


Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en
una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la
mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la
métrica que se debe utilizar para medirla.

Algoritmo de enrutamiento

Es la porción de software de la capa de red encargada de decidir la línea de salida por la que se
transmitirá un paquete de entrada. Si la subred usa datagramas de manera interna, esta decisión debe
tomarse cada vez que llega un paquete de datos, dado que la mejor ruta podría haber cambiado desde
la última vez (dependiendo de la métrica a usar). Si la subred utiliza circuitos virtuales internamente, las
decisiones de enrutamiento se toman sólo al establecerse un circuito virtual nuevo (dado que en lo
sucesivo los paquetes seguirán la ruta previamente establecida), a esto se lo denomina enrutamiento de
sesión.

Un router realiza dos procesos internos:

       Uno de ellos maneja cada paquete conforme llega, buscando en las tablas de enrutamiento la
        línea de salida por la cual lo enviará (Este proceso se conoce como reenvío).
       El otro proceso es el responsable de llenar y actualizar las tablas de enrutamiento con las cuales
        tomará las decisiones a la hora de realizar un reenvío (Aquí se utiliza el algoritmo de
        enrutamiento).

Métrica de la red

Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata
de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos
resultados.

Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa en
unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.

Mejor Ruta

Entendemos por mejor ruta aquella que cumple las siguientes condiciones:

       Presenta el menor retardo medio de tránsito.
       Consigue mantener acotado el retardo entre pares de nodos de la red.
       Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito
       Permite ofrecer el menor costo.
El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de
nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distancia
o coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. En
la práctica se utilizan varias métricas simultáneamente.

Tipos de algoritmos de enrutamiento

Podemos clasificar a los algoritmos de enrutamiento en “adaptativos” (dinámicos) y “no adaptativos”
(estáticos). Un algoritmo no adaptativo o estático, no basa sus decisiones de enrutamiento en
mediciones ni estimaciones de tráfico o topología, las decisiones de que rutas se usaran son tomadas
por adelantado, fuera de línea y se cargan cuando inicia el router. Por otro lado los algoritmos
adaptativos o dinámicos cambian sus decisiones de enrutamiento para reflejar los cambios de topología
y de tráfico.

Los protocolos de enrutamiento pueden ser clasificados de acuerdo al siguiente cuadro:

Clasificación                                         Protocolo de enrutamiento
IGP (Interior Gateway Protocol) – Intercambiar             Vector Distancia
rutas dentro de un sistema autónomo.                             o RIP
                                                           Estado de enlace
                                                                 o OSPF
                                                           Híbridos
                                                                 o IGRP (Interior Gateway Routing
                                                                     Protocol)
                                                                 o EIGRP (Enhanced Interior Gateway
                                                                     Routing Protocol)
EGP (Exterior Gateway Protocol) – Intercambian             BGP
rutas entre diferentes sistemas autónomos.

Enrutamiento por la ruta más corta

La idea es armar un grafo de la subred, en el que cada nodo representa un enrutador y cada arco del
grafo una línea de comunicación. Para elegir una ruta entre un par dado de enrutadores, el algoritmo
simplemente encuentra en el grafo la ruta más corta entre ellos. Una métrica es la cantidad de saltos,
sin embargo existen muchas otras métricas como el retardo entre cada enlace al enviar un paquete de
prueba cada una hora, con lo que la métrica sería la velocidad y la ruta más corta sería la más rápida.

Inundación

Otro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por cada una de las
líneas de salida, excepto por aquella en la que llego. La inundación evidentemente genera grandes
cantidades de paquetes duplicados de hecho la cantidad es infinita a menos que se tomen medidas
(como colocar un contador en el paquete que se disminuya en cada salto y al llegar a 0 se descarte, o
llevar un registro de los paquetes enviados para evitar enviarlos por segunda vez, etc.). Una variación de
la inundación es la inundación selectiva, en la que los enrutadores no envían cada paquete de entrada
por todas las líneas, si no sólo por aquellas que van aproximadamente en la dirección correcta. La
inundación no es un proceso muy utilizado y tiene aplicaciones en el campo militar (donde un conjunto
de routers podrían romperse en cualquier momento) y en bases de datos distribuidas donde deben
generarse actualizaciones concurrentes.


Enrutamiento por vector distancia

Los algoritmos de enrutamiento por vector distancia operan haciendo que cada enrutador mantenga
una tabla con las mejores distancias conocidas a cada destino, y la línea que se puede usar para llegar
ahí. Estas tablas se actualizan intercambiando información con los vecinos. Este algoritmo dinámico fue
utilizado en ARPANET y en internet con el nombre de RIP (Routing Information Protocol). Cada router
mantiene una tabla de enrutamiento indizada por, y conteniendo registro de, cada router de la subred.
Esta entrada comprende dos partes, la línea preferida de salida hacia ese destino y una estimación del
tiempo o distancia a ese destino.
Supongamos que el retardo se utiliza como métrica, un router envía a todos sus vecinos un paquete ECO
y mantiene una tabla con los resultados de las demoras en recibir la respuesta de sus vecinos. A su vez
recibe una lista similar de cada vecino, con lo que si el router A quiere llegar a C y tiene que pasar por B,
el router A puede estimar la demora en llegar a C con solo sumar las demoras A->B y B->C. Los paquetes
de ECO son enviados cada una cierta cantidad de mseg para mantener actualizadas las tablas.

Problemas de vector distancia

       Cuenta hasta infinito: La cuenta infinito es un problema, que ocurre en los algoritmos de vector
        distancia, imaginemos 3 routes A-B-C.

        A a un salto de B

        B a un salto de C

        C a dos saltos de A (con B en el medio)

        Se cae A, y entonces B le dice a C que A se cayó, pero C le responde a B diciéndole que él conoce
        una ruta a A que está a 2 saltos de él (sin saber que B está contenido en esa ruta), entonces B
        dice “si C esta a 2 saltos de A y yo a 1 salto de C, entonces yo estoy a 3 de A” y entonces C dice lo
        mismo y queda a 4 saltos de A y así se produce un conteo hasta infinito. (Recordar que en vector
        distancia los routers no conocen la topología de la red y esta es la causa por la que el problema
        ocurre).

       Soluciones:
            o Contadores que limiten la cantidad de saltos para evitar la cuenta infinita.
            o El horizonte dividido es otra forma de evitar este problema, consiste en prohibir a un
                router publicar una ruta por la misma interfaz por la que se aprendió en primer lugar. Ej.
                A aprende la ruta hacia C a través de B, entonces A no puede mandar por su interfaz de
                conexión con B esa ruta. Cualquiera diría que no hay problema porque la ruta B-C es
                más corta que la ruta B-A-B-C, pero si B-C se cae se producirá un conteo infinito a través
                de la ruta publicada por A (dado que B no sabe que está incluido en esa ruta).
o   Envenenamiento de ruta, cuando A se cae, B publica que la ruta hacia A tiene un costo
                infinito de difusión (esto se realiza durante un tiempo, y luego se borra a A de la tabla).
            o   Triggered Updates, son actualizaciones por eventos que obligan a un router a enviar una
                difusión al momento de recibir malas noticias en vez de esperar al próximo período de
                difusión.


Enrutamiento por estado del enlace

El algoritmo de enrutamiento por estado del enlace, fue utilizado como reemplazo al vector distancia
para subsanar los problemas que este tenía como la alta demora en converger (El proceso de
convergencia es el proceso por el cual los routers van armando las tablas de enrutamiento y se van
conociendo, la convergencia termina cuando todos los routers se conocen y han armado sus respectivas
tablas).
El concepto en que se basa el enrutamiento por estado del enlace es sencillo y puede enunciarse en
cinco partes:
     Descubrir a sus vecinos y conocer sus direcciones de red: Esto lo realiza cada router enviando
         un paquete HELLO especial a cada línea punto a punto. Se espera que el router del otro extremo
         regrese una respuesta indicando quién es.
     Medir el retardo o costo para cada uno de sus vecinos: La manera más directa de determinar
         este retardo es enviar un paquete ECHO especial a través de la línea y una vez que llegue al otro
         extremo, éste debe ser regresado inmediatamente. Si se mide el tiempo de ida y vuelta y se
         divide entre dos, el router emisor puede tener una idea razonable del retardo de esa línea.
     Construir un paquete que indique todo lo que se acaba de aprender (estado de enlace): El
         paquete comienza con la identidad del emisor, un número de secuencia, una edad y una lista de
         vecinos junto con el retardo para cada vecino. Estos paquetes pueden ser construidos de
         manera periódica o cuando ocurra algún evento significativo (como caídas o reactivaciones de
         vecinos o cambios en sus propiedades).
     Distribución de los paquetes de estado del enlace a los demás routers: Se utiliza inundación
         para distribuir los paquetes de estado del enlace a fin de mantener controlada la inundación
         cada paquete contiene un número de secuencia que se incrementa con cada paquete enviado
         (cuando llega un paquete de estado de enlace se verifica contra la lista de paquetes recibidos y
         se compara el ID de origen y su secuencia, con la última secuencia recibida para ese ID). Pero
         esta solución tiene un problema y es que los números de secuencia podrían reiniciarse (se
         terminan los números y comienza desde 0), para evitar esto, el número de secuencia es un
         número de 32 bits. Otro problema podría ocurrir si el router cae y vuelve a levantarse y pierde
         su número de secuencia, o si este se corrompe por alguna razón, para ellos se utiliza un número
         de edad en cada paquete el cual es un contador que disminuye una vez por segundo y si la edad
         llega a 0 el paquete es descartado.
     Calcular la ruta más corta a todos los demás enrutadores: Una vez que el enrutador ha
         acumulado un grupo completo de paquetes de estado de enlace, puede construir el grafo de la
         subred completa porque todos los enlaces están representados y, ejecutar el algoritmo de
         Dijkstra para construir la ruta más corta a todos los destinos posibles, estos resultados se
         instalan en las tablas de enrutamiento y la operación se inicia normalmente.
Estado de Enlace vs Vector Distancia

        • Ancho de banda: El método vector distancia no considera el ancho de banda usado.
        • Convergencia: El algoritmo por vector distancia tarda demasiado en converger.
        • Información de la red: En el método por vector distancia, cada router envía información sólo
        a sus vecinos, pero esta hace referencia de toda la red. Sin embargo el encaminamiento por
        estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos.
        Además el enrutamiento por vector distancia no permite conocer la topología de la red.
        • Capacidad y uso de memoria: Con algoritmos basados en estado de enlace, el tráfico de la
        red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se
        transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector
        distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se almacena además
        la topología de la red.
         Sucesos en la red: Al no tener información sobre la topología, el routing por vector distancia
             no se adapta tan bien a los cambios en la red como el basado en estado de enlace (Ej.
             Problemas de conteo infinito por la caída de un router). Sin embargo, el encaminamiento
             basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en
             ocasiones puede resultar bastante útil.

Enrutamiento Jerárquico

A medida que crece el tamaño de las redes, también lo hacen, de manera proporcional, las tablas de
enrutamiento de los routers. Las tablas que siempre crecen no sólo consumen memoria del router, sino
que también se necesita más tiempo de CPU para examinarlas y más ancho de banda para enviar
información de estado entre routers. Cuando se utiliza enrutamiento jerárquico, los routers se dividen
en lo que llamaremos regiones, donde cada router conoce todos los detalles para enrutar paquetes a
destinos dentro de su propia región, pero no sabe nada de la estructura interna de otras regiones.
Cuando se interconectan diferentes redes, es natural considerar cada una como región independiente a
fin de liberar a los routers de una red de la necesidad de conocer la estructura topológica de las demás.
Desgraciadamente, estas ganacias de espacio no son gratuitas, se paga un precio que es una ruta de
longitud mayor. Cuando una red se vuelve muy grande surge la interesante pregunta de ¿cuántos
niveles tener en la jerarquía? Y el número óptimo de niveles para una subred de N enrutadores es de
ln(N) y se requieren un total de "������ ∗ ln⁡
                                         (������)" entradas por router y el aumento de la longitud media de
las rutas causado por el enrutamiento jerárquico con este número de niveles, es tan pequeño que por lo
general es aceptable.

Difusión

El envío simultáneo de un paquete a todos los destinos de una subred se denomina difusión.
         Un método de difusión que no requiere características especiales de la subred es que el
            origen simplemente envía un paquete distinto a todos los destinos, pero este método no
            solo desperdicia ancho de banda, sino que también requiere que el origen tenga una lista
            completa de todos los destinos.
         La inundación es otro candidato obvio, el problema es que genera demasiados paquetes y
            consume demasiado ancho de banda.
         Un tercer algoritmo es el enrutamiento multidestino, donde cada paquete contiene una lista
            de destinos o un mapa de bits que indica los destinos deseados. Cuando un paquete llega al
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion
Redes de Informacion

Mais conteúdo relacionado

Mais procurados

Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Arvei Castrillon
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRUBIO
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetLiliana Pacheco
 
1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datosAlvaro Valenzuela
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADÓscar Humberto Díaz Jurado
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Alan Argueta
 
dispositivo de networking
dispositivo de networkingdispositivo de networking
dispositivo de networkingDaviid Orozco
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticasJose Nelson Reyes
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de redmalouribe29
 
Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores Daniel Espinosa
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??Mario Cesar Cruz Hernandez
 
Redes Y Telecomunicaciones
Redes Y TelecomunicacionesRedes Y Telecomunicaciones
Redes Y Telecomunicacionesmvagila
 

Mais procurados (20)

Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos1 cuestionario manual de comunicacion de datos
1 cuestionario manual de comunicacion de datos
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807
 
Redes locales basico 301121 5
Redes locales basico 301121 5Redes locales basico 301121 5
Redes locales basico 301121 5
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
dispositivo de networking
dispositivo de networkingdispositivo de networking
dispositivo de networking
 
Ip
IpIp
Ip
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Enlaces internet
Enlaces internetEnlaces internet
Enlaces internet
 
RED WAN
RED WANRED WAN
RED WAN
 
Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??
 
Redes
RedesRedes
Redes
 
Redes Y Telecomunicaciones
Redes Y TelecomunicacionesRedes Y Telecomunicaciones
Redes Y Telecomunicaciones
 

Destaque

Destaque (20)

Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Servidores
ServidoresServidores
Servidores
 
Apache
ApacheApache
Apache
 
Puertos tcp & udp
Puertos tcp & udpPuertos tcp & udp
Puertos tcp & udp
 
Mantenimiento correctivo PARA PC
Mantenimiento correctivo PARA PCMantenimiento correctivo PARA PC
Mantenimiento correctivo PARA PC
 
REDES DE INFORMACIÓN
REDES DE INFORMACIÓNREDES DE INFORMACIÓN
REDES DE INFORMACIÓN
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
Redes de Transmision
Redes de TransmisionRedes de Transmision
Redes de Transmision
 
el amanecer de la red
el amanecer de la redel amanecer de la red
el amanecer de la red
 
Livros de ti
Livros de tiLivros de ti
Livros de ti
 
Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4
 
Capitulo2 Tanenbaum
Capitulo2 TanenbaumCapitulo2 Tanenbaum
Capitulo2 Tanenbaum
 
El amanecer en la red
El amanecer en la redEl amanecer en la red
El amanecer en la red
 
Tipos de mantenimiento de un computador
Tipos de mantenimiento de un computadorTipos de mantenimiento de un computador
Tipos de mantenimiento de un computador
 
Reklama na facebooku
Reklama na facebookuReklama na facebooku
Reklama na facebooku
 
Pnl
PnlPnl
Pnl
 
SDL BeGlobal im Unternehmensumfeld
SDL BeGlobal im UnternehmensumfeldSDL BeGlobal im Unternehmensumfeld
SDL BeGlobal im Unternehmensumfeld
 
How Safe Is YOUR Social Network?
How Safe Is YOUR Social Network?How Safe Is YOUR Social Network?
How Safe Is YOUR Social Network?
 
Programme Spectacles du 22 Novembre
Programme Spectacles du 22 NovembreProgramme Spectacles du 22 Novembre
Programme Spectacles du 22 Novembre
 

Semelhante a Redes de Informacion

Semelhante a Redes de Informacion (20)

Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Clasificación de las Redes
Clasificación de las RedesClasificación de las Redes
Clasificación de las Redes
 
AmigosUTA (Que es una Red)FCHE
AmigosUTA (Que es una Red)FCHEAmigosUTA (Que es una Red)FCHE
AmigosUTA (Que es una Red)FCHE
 
AmigosUTA(Que es una red)FCHE
AmigosUTA(Que es una red)FCHEAmigosUTA(Que es una red)FCHE
AmigosUTA(Que es una red)FCHE
 
Que Es Una Red Trabajo De Ntic S
Que Es Una Red Trabajo De Ntic SQue Es Una Red Trabajo De Ntic S
Que Es Una Red Trabajo De Ntic S
 
Que Es Una Red Trabajo De Ntic S
Que Es Una Red Trabajo De Ntic SQue Es Una Red Trabajo De Ntic S
Que Es Una Red Trabajo De Ntic S
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
TIPOS DE RED
TIPOS DE REDTIPOS DE RED
TIPOS DE RED
 
Presentación informática 10%_2do_corte
Presentación informática 10%_2do_cortePresentación informática 10%_2do_corte
Presentación informática 10%_2do_corte
 

Redes de Informacion

  • 1. Redes de Información 2009 Fuentes: Redes de computadoras (Andrew Tanenbaum) y Wikipedia.org NMs
  • 2. Unidad 1: Arquitectura de Redes Redes de Computadoras Redes de computadoras: Conjunto de computadoras autónomas interconectadas. Dos computadoras están interconectadas si pueden intercambiar información, servicios, recursos, etc. La interconexión de las computadoras puede realizarse por distintos medios como cables de cobre, fibra óptica, microondas, rayos infrarrojos, satélites, etc. En una red de computadoras no existe consistencia, modelo, ni software como en los sistemas distribuidos (middleware). Los usuarios están expuestos a las máquinas reales y el sistema no hace ningún intento por que las máquinas se vean y actúen de manera similar. Si las máquinas tiene hardware diferente y distintos sistemas operativos, eso es completamente trasparente para los usuarios. Clasificación de las redes  Según la tecnología de transmisión o Por enlaces de difusión: Las redes de enlace de difusión (broadcast), tienen un solo canal de comunicación por lo que todas las máquinas de la red lo comparten y si una máquina envía un paquete, todas las otras lo reciben. Cuando las maquinas reciben el paquete verifican la dirección de destino y solo el destinatario procesará el paquete en vez de desecharlo. Estos sistemas también soportan el envío de paquetes con una dirección de difusión (broadcast) en el destinatario, en este caso todos los que reciban el paquete lo procesarán. Por último puede enviarse un paquete a un conjunto de máquinas, esto es conocido como multidifusión (multicast). o Por enlaces punto a punto: Estas redes constan de muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino, un paquete en este tipo de red podría tener que visitar primero a una o varias máquinas intermedias. El transporte de datos en estas redes se conoce como unidifusión (unicast). En general las redes de gran cobertura geográfica utilizan redes por enlaces punto a punto, mientras que las redes de menor cobertura geográfica utilizan enlaces de difusión.  Según la cobertura geográfica o PAN (Personal Area Network): Son las que están destinadas a una sola persona, como por ejemplo una red que conecta un mouse, teclado, impresora, con una computadora. (No pertenece a la clasificación real). o SOHO (Small Office Home Office): Son pequeñas redes para oficinas o redes hogareñas que no poseen más de 5 o 10 máquinas. Existe una gran variedad de dispositivos que se han diseñado especialmente para este tipo de redes. (No pertenece a la clasificación real).
  • 3. o LAN (Local Area Network): Son redes de propiedad privada que se encuentran en un solo edificio o campus de pocos kilómetros de longitud. Se diferencian de otros tipos de redes por tres aspectos:  El tamaño, una LAN utilizada para un edificio tiene la limitante de 100mts de longitud, pero con el uso de repetidores podrían conectarse en un campus y alcanzar hasta 3km.  Tecnología de transmisión, las LAN pueden ser conectadas desde por ejemplo un simple cable que conecte todas las máquinas, hasta una conexión con dispositivos inalámbricos. Las LAN comenten muy pocos errores (supongo que se refiere a pérdida de paquetes por ejemplo) y se ejecutan a altas velocidades de 10Mbps, 100Mbps, 1Gbps, 10Gbps, etc.  La topología  BUS, usa un solo cable backbone y todos los hosts se conectan directamente a este backbone.  ANILLO, conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.  ESTRELLA, conecta todos los cables con un punto central de concentración. o Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. o Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.  MALLA, se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio dado que cada host tiene sus propias conexiones con los demás hosts. (Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa).
  • 4. o MAN (Metropolitan Area Network): Son redes que abarcan grandes extensiones geográficas como una ciudad por ejemplo y su longitud es superior a los 4km y hasta 100km de cobertura. Estas redes son utilizadas para la transmisión de datos, voz, video, a través de medios como fibra óptica, par trenzado, etc. Las MAN nacen como una evolución de las redes LAN dado que la tecnología también evolucionó y permitió extender la cobertura de la red y mantener en cierto grado las velocidades de transferencia de datos. Las redes MAN tienen diferentes usos como ser, transmisiones VOIP para una ciudad, interconexión entre redes LAN, como pasarela para redes WAN, etc. o WAN (Wide Area Network): Son redes que abarcan una gran área geográfica como ser un país o un continente con un área de cobertura de 100km a 1000km y velocidades de transferencia de datos menores a las LAN. Normalmente las redes WAN utilizan transmisión punto a punto, cuando se debe enviar un paquete desde un punto A de la red a un punto B, este paquete puede pasar a través de varios routers intermedios hasta llegar a su destino. Es común que una red WAN utilice las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías de teléfono. Red Corporativa: Son todos los recursos de una organización que se encuentran interconectados independientemente del área que ocupen y la tecnología de conmutación utilizada. Red Corporativa LAN WAN LAN LAN VPN MAN  Según privacidad o Redes Privadas: Son redes cuyos terminales tienen asignados direcciones IP del espacio de direcciones privadas, lo cual les permite comunicarse con otros terminales de la red privada pero no salir a internet con dicha IP. Son muy utilizadas en redes LAN dado que muchas veces en una red no es necesario que todas las maquinas estén conectadas a internet. Las direcciones de IP privadas surgen como un método para evitar el
  • 5. agotamiento de las direcciones IP (Ver.4), dado que con la implementación de estas redes, distintas compañías pueden utilizar el mismo rango de direcciones privadas sin correr riesgo de conflictos. Existen métodos como NAT y PAT que permiten generar una correspondencia entre las direcciones privadas de una LAN y un conjunto de direcciones públicas, para que los HOST de la LAN puedan hacer uso de una red pública como internet. o Redes Públicas: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas para uso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Para utilizar una red pública es necesario que los equipos posean direcciones del espacio de direcciones públicas de IP. Componentes de las redes Aclaración: según el profe los elementos son 4, las estaciones de trabajo, los protocolos de comunicación, los dispositivos de comunicación y el medio físico.  Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.  Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.  Encaminador: Es un dispositivo de “propósito general” diseñado para multitud de tareas, algunas de ellas de alta complejidad y otras más sencillas. Está diseñado para segmentar la red con la idea de limitar el tráfico de troncal y proporcionar seguridad, control y redundancia entre dominios individuales de troncal. Los routers operan en la capa 3 del modelo OSI y tienen más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet, permitiéndole decidir de forma más inteligente que el switch , al momento de reenviar paquetes. Las dos funciones básicas del router son : o Crear y mantener tablas de encaminamiento para cada capa de protocolo de red: estas tablas son creadas estática ó dinámicamente. o Seleccionar la ruta basándose sobre diversos factores más que por la dirección de destino. Estos factores pueden ser la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico.  Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.  Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas
  • 6. entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.  Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.  El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).  Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: 1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. Temas del programa no abordados: Ventajas y desventajas de las redes de computadoras.
  • 7. El Protocolo TCP/IP Historia ARPANET fue una red de investigaciones del departamento de defensa de los Estados Unidos, con el tiempo esta red conecto varias universidades e instalaciones gubernamentales mediante líneas telefónicas. Posteriormente surgieron redes satelitales y de radio y los protocolos existentes tuvieron problemas para trabajar con ellos y la solución a ello fue crear un modelo de referencia para estas redes, el nombre de ese modelo es TCP/IP. EL MODELO TCP/IP OSI TCP/IP 7. Aplicación Aplicación 6. Representación 5. Sesión 4. Transporte Transporte 3. Red Internet 2. Enlace de datos Acceso a la red 1. Física El modelo TCP/IP consta de 4 capas que están jerarquizadas y cada una se construye sobre su predecesora. El número, servicios y funciones de cada una de las capas varían según el tipo de red, veamos la versión original de 4 capas. Capa de acceso al medio Equivalente a la capa física (1) y capa de enlace de datos (2) del modelo OSI. Se encarga de llevar a cabo a la transmisión de bits a través del medio y fragmentación de los datos a enviar, uso de buffers, control de flujo y manejo de errores. Capa de Internet Equivalente a la capa red (3) del modelo OSI. Se encarga de encaminar los paquetes para que lleguen al destino, uso y definición de tablas de enrutamiento (ya sea estáticas o dinámicas), mecanismos de control de congestión y control de flujo, etc. Capa de transporte Equivalente a la capa de transporte (4) del modelo OSI. Se encarga de aceptar los datos provenientes de la capa de aplicación, dividirlo en unidades más pequeñas (en caso de ser necesario), asegurarse que todos los datos enviados lleguen correctamente de extremo a extremo, determina el tipo de conexión (seguro orientado a conexión TCP (con control de flujo), inseguro no orientado a conexión UDP (sin control de flujo)).
  • 8. Capa de aplicación Equivalente a las capas sesión (5), presentación (6) aplicación (7) del modelo OSI. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa, contiene todos los protocolos de nivel más alto (TELNET, FTP, HTTP, etc.). Conjunto de protocolos Aplicación BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · Megaco · MGCP · NNTP · NTP · POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL · XMPP Transporte TCP · UDP · DCCP · SCTP · RSVP · ECN Internet IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec Acceso a la red NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (Ethernet, DSL, ISDN, FDDI) Temas del programa no abordados: Historia (en profundidad) y evolución de TCP/IP. Internet Origen El número de redes, maquinas y usuarios conectados a ARPANET creció exponencialmente luego de que TCP/IP se convirtió en el protocolo oficial. A mediados de la década del 80’, las personas comenzaron a ver el conjunto de redes como internet. Por lo que se define que una máquina está en internet si ejecuta la pila de protocolos TCP/IP, tiene una dirección IP y puede enviar paquetes IP a otras máquinas en internet. Servicios Básicos Internet y sus predecesores tenían 4 aplicaciones básicas:  Correo electrónico, la capacidad para redactar, enviar y recibir correo electrónico ha sido posible desde los inicios de ARPANET.  Noticias, los grupos de noticias son foros especializados en los que los usuarios con un interés común pueden intercambiar mensajes.  Inicio remoto de sesión, mediante programas como telnet los usuarios de cualquier parte en internet pueden iniciar sesión en cualquier otra máquina en la que tengan una cuenta.  Transferencia de archivos, con el programa FTP, los usuarios pueden copiar archivos de una máquina en internet a otra.
  • 9. Luego de 1990 una nueva aplicación cambió el uso de internet, la World Wide Web. Esta aplicación hizo posible que un sitio estableciera páginas con información en forma de texto, imágenes, sonido y video, junto con vínculos que integraran a otras páginas. Estándares de redes Cuando hablamos de redes existen una serie de organismos como son:  ITU (International Telecommunication Union), es el organismo especializado de las naciones unidas encargado de regular las telecomunicaciones a nivel internacional, entre las distintas administraciones y empresas operadoras. ITU hace recomendaciones sobre telefonía, telegrafía y las interfaces de comunicación de datos, muchas veces estas recomendaciones terminan convirtiéndose en estándares reconocidos. (Ej. V.24 o RS-232 que define el significado de los pines para el conector DB9).  ISO (International Organization for Standardization), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y electrónica.  IEEE (Institute of Electrical and Electronics Engineers), es una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones, etc. (Ej. Las 802. Son los estándares de la IEEE para las distintas LAN).  IETF (Internet Engineering Task Force), es una organización internacional abierta de normalización, que tiene como objetivo el contribuir a la ingeniería en internet. Algunos de los temas que buscan mejorar en internet son, nuevas aplicaciones, información de usuario, enrutamiento y direccionamiento, seguridad, administración de redes y estándares. o RFC (Request For Comment), son notas que se publican sobre internet desde 1969 y cada protocolo utilizado en internet posee un RFC como mínimo, son manejadas por el IETF. Alternativas de Conexión a Internet  Conexión Cliente Servidor: Es una arquitectura que consiste básicamente en un programa cliente que realiza peticiones a otro programa servidor el cual le da la respuesta. Visitar un sitio web es un ejemplo de una conexión cliente-servidor, donde el servidor web sirve las páginas al navegador web del cliente.  Conexión peer-to-peer: Es una red de pares en la que los nodos funcionan sin clientes ni servidores y se comportan como iguales entre sí. En otras palabras los nodos actúan simultáneamente como clientes y como servidores respecto a los demás nodos de la red. En internet el ancho de banda y las capacidades de almacenamiento son caros, por lo que en aquellas aplicaciones que se requieran gran cantidad de recursos podrían utilizarse redes P2P. Algunos programas como bitTorrent, eMule, Skype utilizan redes P2P.
  • 10. Internet Service Provider (ISP) Los proveedores de servicios de internet son compañías que ofrecen a los usuarios la capacidad de llamar a una de sus maquinas y conectarse a internet obteniendo así acceso a todos los servicios que este proporciona. Arquitectura de internet NA NA P P ISPR ISP NA NA P P ISP NA ISP ISPL P ISPR POP ISPR ISP Temas del programa no abordados: Características de internet. Cableado ISPL Telefónico ISPR ISPL PC1 LAN1 En el caso de la PC1, el cliente llama a su ISP Local haciendo uso del cableado telefónico, el modem es la tarjeta dentro de su PC que convierte las señales digitales de la computadora en señales analógicas que pueden viajar a través del sistema telefónico. Estas señales viajan por el cableado telefónico hasta el POP (Point of Presence) del ISP donde se retiran del sistema telefónico y se inyectan en la red del ISP, a partir de este punto el sistema es totalmente digital y de conmutación de paquetes. Cuando el ISP local recibe el paquete, se fija si pertenece a alguien con el que esté directamente conectado, de no ser así pasa el paquete a un ISP Regional, el paquete continua viajando hasta llegar a su destino.  PC1: PC conectada a un ISP Local haciendo uso del cableado telefónico, para ello convierte la señal digital a analógica.  Cableado Telefónico: Medio por el cual viajan los datos.
  • 11. POP: Es el elemento que permite filtrar del cableado telefónico aquella información que es para el ISP y convertirla a digital para inyectarla en la red del ISP Local.  ISPL: El ISP Local es el ISP de menor cobertura. Algunos ejemplos son Ciudad Internet, Fibertel, Tutopía.  ISPR: El ISP Regional, son aquellos que proveen el servicio de conexión a los ISP Locales. Algunos ejemplos son Telecom y Telefónica.  ISP: Son aquellos ISP que están directamente conectados a un NAP y que brindan el servicio de conexión a los ISPR, son proveedores internacionales. Algunos ejemplos son Prodigy y AOL.  NAP: Network Access Point, son los 5 nodos de internet y cada uno maneja un continente salvo América que tiene 2. Los NAP tienen los enlaces más rápidos de todo internet. Temas del programa no abordados: Características de internet. Capa de Acceso en WAN Red Telefónica Red Telefónica Conmutada también llamada Red Telefónica Básica, es una red de comunicación diseñada primordialmente para la transmisión de voz, aunque también pueden transportarse datos (fax, internet, etc.). POP IXC IXC Tel4 Tel1 CL CL CT IXC CL Tel2 POP CL Tel3 CT CL Int2 Int1 LATA1 LATA2 LATA (Local Access Transport Area), los usuarios se conectan a los CL (Centrales Locales) a través de lo que denominaremos “Última Milla”, que básicamente es el cable que los conecta con la central local. En los años 90’ se produjo la digitalización de las líneas del sistema de transmisión, manteniendo la “última milla” de los abonados de manera analógica con un ancho de banda de 4Khz. Por lo que la señal analógica llega a las centrales locales y debe ser codificada para digitalizarse, la codificación se realiza con PCM (Modulación de Impulsos Codificados) a una frecuencia de muestreo de 8Khz con un ancho de banda de 64Kbits, la modulación se realiza con TDM (Modulación por división de tiempo). En el caso de
  • 12. que sea una llamada local, la petición se resuelve a través de las centrales locales. Si es una llamada a otro proveedor, las centrales locales envían los datos multiplexados y digitalizados a las centrales de transformación, esta se conecta al POP y envía los datos a la central de transformación del proveedor correspondiente, esto lo hace a través de los IXC (Inter Exchange Carrier), una vez que esto ocurre los datos son enviados a la central local y al usuario correspondiente. En caso de ser una conexión a internet, estas son denominadas (CSU/DSU) Unidad de Servicio de Canal / Unidad de Servicio de Datos, es una interfaz que permite conectar equipos DTE (Data Terminal Equipment) a un circuito digital. Trabajan en la capa física (1) del modelo OSI normalmente presentan conectores seriales RS232 (DSU) y otro RJ45 (CSU). El CSU provee una terminación de la señal digital y asegura la integridad de la conexión a través de la corrección de errores y la supervisión de la línea. Otras funciones del CSU son proteger el equipo del usuario y la línea de problemas eléctricos. El DSU convierte los datos codificados del circuito digital en datos síncronos seriales para una conexión a un dispositivo DTE y establece plazos para cada extremo. ISDN (Red Digital de Servicios Integrados) no fue aplicado por los costos de reemplazar todas las últimas millas, ISDN utiliza conmutación de circuitos y es una conexión WAN que en la última milla tiene un cable UTP de 8 conductores. Los hilos “de más” son utilizados para enviar, entre otras cosas, señales de control (se denomina “fuera de banda” porque la señal de control va por otros conductores). Temas del programa no abordados: Plan de Numeración. Asynchronous Transfer Mode (ATM) El Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. Cuando ATM se lanzó iba a resolver todos los problemas de conectividad en las telecomunicaciones fusionando voz, datos, televisión por cable, telégrafo, etc. En un solo sistema integrado que pudiera proporcionar todos los servicios. ATM no tuvo ese éxito pero si es muy utilizada por las empresas portadoras para el transporte de paquetes IP dentro del sistema telefónico. Circuitos Virtuales de ATM Como ATM están orientadas a conexión el envío de datos requiere que primero se envíe un paquete para establecer la conexión, conforme el paquete de establecimiento de conexión viaja por los distintos nodos a través de la subred, todos los conmutadores que se encuentran en la ruta crean una entrada en sus tablas internas y toman nota de la existencia de dicha conexión y de los recursos necesarios por la conexión. A estas conexiones se las conoce como circuitos virtuales. Una vez establecida la conexión cada lado puede comenzar a enviar datos, en ATM los datos se envían en paquetes de tamaño fijos llamados celdas (53 bytes = 5 encabezado + 48 de carga útil). Parte del encabezado es el identificador
  • 13. para que los conmutadores puedan saber a qué conexión pertenece una celda, la conmutación de celdas se realiza a alta velocidad a nivel de hardware. Al utilizar celdas de tamaño pequeño, estas no bloquean ninguna línea por mucho tiempo lo que facilita la garantía de la calidad de servicio. Dado que se establece un circuito virtual, todas las celdas siguen un mismo camino en su viaje hacia el destino, por lo que a pesar de no garantizarse la entrega de las celdas, si se garantiza el orden (la recuperación de las celdas perdidas se realiza en los niveles más altos del protocolo). Las redes ATM pueden alcanzar velocidades de transferencia de 155Mbps hasta 622Mbps (con 155Mbps puede enviarse televisión de alta definición y la de 622Mbps es para enviar 4 canales de 155Mbps). Capas del modelo ATM ATM tiene su propio modelo y este consta de tres capas (Física, ATM y Adaptación ATM), a diferencia de la mayoría de los modelos, este se define en tres dimensiones: Administración del plano Administración de la capa Plano de control Plano de usuario Capas superiores (Control) Capas superiores (Usuario) Subcapa de convergencia Capa de adaptación ATM Subcapa de segmentación y reensamble Capa ATM Subcapa de convergencia de transmisión Capa física Subcapa dependiente del medio físico Capa Física: Tiene que ver con el medio físico (voltajes, temporización de bits, etc.), ATM puede enviar sus celdas al medio de comunicación o esas celdas pueden ser la carga útil de otro sistema de transporte, en otras palabras ATM es independiente del medio de transmisión. La capa física se divide en dos subcapas:  Subcapa dependiente del medio físico, esta subcapa interactúa con el cable real, mueve los bits y maneja su temporización (esta capa varía de acuerdo al medio físico a utilizar).
  • 14. Subcapa de convergencia de transmisión, es la encargada de convertir las celdas en una cadena de bits para que sean enviados por la subcapa dependiente del medio físico y viceversa, también genera y controla el campo de verificación de encabezados. Capa ATM: Se encarga de las celdas y su transporte, define la disposición de una celda y genera/extrae el encabezado de la misma, establece y libera los circuitos virtuales y realiza control de congestión. Capa de Adaptación ATM: Esta capa fue creada dado que la mayoría de las aplicaciones no trabajan con celdas ATM, esta capa segmenta/reensambla los paquetes a enviar al tamaño de las celdas. Esta capa se divide en dos subcapas:  Subcapa de segmentación y reensamble, es la encargada de tomar la información a enviar, dividirla en partes más pequeñas para que puedan ser la carga útil de una celda, también es la encargada de recibir las celdas y crear los paquetes como lo eran originalmente.  Subcapa de convergencia, provee una interfaz estándar de comunicación con las capas superiores y servicios a diferentes aplicaciones. Capas Superiores: Son capas que el usuario puede colocar encima. Plano de Usuario: Este plano trata el transporte de datos, control de flujo, corrección de errores y otras funciones de usuario. Plano de Control: Se ocupa de la administración de la conexión Administración del plano y de la capa: Se relacionan con la administración de recursos y la coordinación entre capas. Celdas ATM Son estructuras de datos de 53 bytes compuestas por dos campos principales: 1. Cabecera, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores y un número de secuencia. 2. Carga útil, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario. Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda:  NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas
  • 15. UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado. Campos  GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo VPI a 12 bits.  VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la celula.  PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (de datos del usuario o de control).  CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celda, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.  HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario), y que permite detectar un buen número de errores múltiples y corregir errores simples. Temas del programa no abordados: Características de ATM y Clases de servicios.
  • 16. Unidad 2: Capa de interred - Direccionamiento Direccionamiento IP Protocolo IP Ver.4 El protocolo IP consiste en un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red IP con conocidos como paquetes o datagramas y son enviados mediante un servicio no fiable denominado “mejor esfuerzo”, IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y solo proporciona checksum de la cabecera IP y no de los datos (carga útil). Si se desean enviar datos en forma confiable, esto será responsabilidad de las capas superiores como TCP en la capa de transporte. Un datagrama IP consiste en una parte de encabezado y una parte de texto, el encabezado tiene una parte fija de 20 bytes y una parte opcional de longitud variable. Versión: Es un registro de la versión del protocolo a la que pertenece el datagrama, este campo permite que puedan convivir IP ver.4 e IP ver.6 por ejemplo. IHL: Dado que la longitud del encabezado no es constante, se incluye este campo para indicar la cantidad de elementos opcionales agregados. Tipo de servicio: Distingue entre las diferentes clases de servicios y pueden variarse combinaciones de confiabilidad y velocidad. Longitud Total: Incluye a todo el datagrama (encabezado + datos), la longitud máxima es de 64 Kbytes. Identificación: Este campo es necesario para que el host destino identifique a que datagrama pertenece un fragmento llegado (todos los fragmentos de un datagrama contienen el mismo identificador).
  • 17. Bit Sin Uso Bit DF: Bit de no fragmentar, es una orden para que los routers no fragmenten el datagrama. Bit MF: Bit de mas fragmentos, todos los fragmentos de un datagrama salvo el último tiene encendido este bit y permite identificar cuando se ha completado un datagrama. Desplazamiento del fragmento: Indica en que parte del datagrama actual va colocado ese fragmento. Tiempo de vida: Es un contador que sirve para limitar la vida del paquete, va de 255~0 y disminuye con cada salto, al alcanzar el valor 0 se descarta. Protocolo: Una vez que se completa un datagrama, este campo indica que hacer con él (a que protocolo de las capas superiores debe ser entregado, ejemplo TCP, UDP). Suma de comprobación: Verifica solamente el encabezado, es útil para la detección de errores. Dirección de origen: Indica la dirección lógica (IP) del host origen. Dirección de destino: Indica la dirección lógica (IP) del host destino. Opciones: Este campo se agregó para que las versiones siguientes a este protocolo agregasen información no presente en la cabecera como seguridad, indicar una ruta a seguir, indicar un router por el cual pasar, etc. (este campo debe llenarse a 32 bits). Datos: Es la carga útil, que son datos enviados por las capas superiores. Direcciones IP Cada host y router de internet tiene una dirección de IP la cual se encuentra formada por dos números el de RED y el de HOST, la combinación es única y “dos maquinas no pueden tener el mismo IP”. Todas las direcciones IP Versión 4 son de 32 bits de longitud y se utilizan en los campos “dirección de origen” y “dirección de destino” de los paquetes IP. Es importante aclarar que una dirección de IP no se refiere a un HOST si no a una interfaz de red por lo que si un HOST se encuentra en dos redes, debe tener asignadas dos direcciones de IP.
  • 18. Clases de direcciones IP Las direcciones de IP han sido divididas en varias clases: Los números de las redes son manejados por una corporación no lucrativa llamada ICANN (Corporación de Internet para la Asignación de Nombre y Números) para evitar conflictos. Clase Desde Hasta A 1.0.0.0 127.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.255 E 240.0.0.0 255.255.255.255 Las direcciones clase A son las que mayor cantidad de Hosts pueden tener en una misma red, mientras que las clase C son las que mayor cantidad de redes pueden tener y las clase B son un intermedio. Las direcciones IP clase D son direcciones de multicast y no existe necesidad de asignar bits de red o de host, las direcciones clase E están reservadas para un uso futuro. Existen algunas direcciones IP con características particulares como la 127.X.X.X estas direcciones son denominadas de loopback y los paquetes enviados a estas direcciones no se colocan en el cable, si no que se procesan localmente y se tratan como paquetes de entrada. La dirección 0.0.0.0 es utilizada por las máquinas cuando arrancan o no se les ha asignado una dirección IP. Las direcciones donde la parte de Hosts es 0, se denominan direcciones de red y hacen referencia a una familia de direcciones IP. Las direcciones donde la parte de host es 1 se denominan direcciones de broadcast que se utilizan como dirección de difusión para indicar todos los hosts de una red.
  • 19. Direcciones de IP Privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT/PAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT/PAT. Las direcciones privadas son: Clase Desde Hasta Red Host A 10.0.0.0 10.255.255.255 8 bits 24 bits B 172.16.0.0 172.31.255.255 12 bits 20 bits C 192.168.0.0 192.168.255.255 16 bits 16 bits Máscara de Subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Subredes El uso de subredes permite dividir a una red en varias partes para uso interno, pero actuar como una sola red ante el mundo exterior. Básicamente lo que se hace es eliminar algunos bits de host y usarlos como bit de red para crear un nuevo número de subred. Pero para que la implementación de subredes surta efecto, el router necesita conocer la máscara de subred que permita separar aquellos bits que están siendo utilizados para red de los que se utilizan para host. Las máscaras de subredes pueden definirse utilizando notación decimal (255.128.0.0) o notación alternativa (/9) la cual indica la cantidad de bits que son utilizados para red. Dentro de una subred hay dos direcciones que están reservadas y son aquella que tiene todos los bits de host en 0 (Dirección de subred) y aquella que tiene todos los bits de host en 1 (Dirección de broadcast de la subred). Fuera de la red, la subred no es visible por lo que no se necesita la autorización de ningún organismo para realizar subredes. Tabla de enrutamiento Cuando llega un paquete IP, el router debe decidir a quién enviarlo para que este llegue a su destino, lo que hace el router es buscar en su tabla de enrutamiento la dirección de red destino del paquete (previo
  • 20. haber realizado una AND lógico entre la dirección del Host destino y la máscara de subred para obtener la dirección de RED destino). Si la dirección se encuentra en la tabla tendrá todos los datos necesarios para que el paquete siga su camino (Ej. Interfaz de salida, próximo salto, etc.). En caso de no tener la dirección de red en su tabla pero si tener seteado un Gateway por defecto, enviará el paquete a este Gateway para que decida qué hacer con él. CIDR (Classless InterDomain Routing) Originalmente, direcciones IP se separaban en dos partes: la dirección de red y la dirección de host. Esta división se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP. Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D y E), donde cada clase tenía asignado un tamaño fijo de dirección de red y al ver una dirección de IP podíamos decir a que clase pertenecía por su rango. A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número de ordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cada vez más patente. Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases (classless routing). Esta denominación conllevó que el sistema original fuera denominado encaminamiento con clases (classful routing). VLSM (Variable Lenght Subnet Mask - Máscara de Subred de Longitud Variable) parte del mismo concepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de Internet (red pública). CIDR usa la técnica de Máscara de Subred de Longitud Variable, para hacer posible la asignación de prefijos de longitud arbitraria, esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4 y la agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales. Bloques CIDR CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación binaria de sus direcciones IP. Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N.
  • 21. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR. Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32) permiten encajar menos direcciones IP. Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes, es por ello que en las tablas de enrutamiento cuando se compara la dirección de IP destino del paquete con las entradas en la tabla, puede que existan muchas coincidencias con la misma dirección IP de red pero con distintas máscaras, por lo que se utiliza aquella que tenga la máscara más grande. CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el número de bits significativos. CIDR y Máscaras de Subred CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor número de bits. Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandes redes privadas. Agregación de Prefijos Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contíguas pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc. Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.
  • 22. IP Versión 6 IPv6 es el protocolo de la próxima generación de Internet, a la que originalmente se denominó IPng (Internet Protocol Next Generation). IPv6 surge a raíz de la necesidad de implementar una solución efectiva y determinante a los problemas que se plantean en la actualidad o a futuro evidente debido a las limitaciones de IPv4. Algunas de las limitaciones pueden ser, la inminente saturación del espacio de direcciones, se requiere soportar aplicaciones de video conferencia, multimedia en tiempo real, se requieren mecanismos de seguridad en la capa de red. ¿Qué problemas trae esto? Escasez de direcciones IP: Menos direcciones disponibles. Limita el crecimiento de internet. El ruteo es ineficiente. Provoca que los usuarios utilicen NAT/PAT Soporte Inadecuado para las nuevas aplicaciones Qué buscamos: Menores tiempos de respuesta. Mayor disponibilidad de ancho de banda. Mayor seguridad La seguridad es opcional IPv4 no fue diseñado para ser seguro ya que originalmente fue diseñado para una red militar aislada. Se han definido varias herramientas de seguridad como ser: SSL, SHTTP, IPsec V4, etc., y ninguna es un estándar. ¿Cuáles son las mayores ventajas de IPv6? Escalabilidad: IPv6 tiene direcciones de 128 bits frente a las direcciones de 32 bits de IPv4. Lo cual implica un gran aumento en el número de IPs disponibles. Seguridad: IPv6 incluye seguridad en sus especificaciones como es la encriptación de la información y la autentificación del remitente de dicha información. Aplicaciones en tiempo real: Para dar mejor soporte a tráfico en tiempo real (i.e. videoconferencia), IPv6 incluye etiquetado de flujos en sus especificaciones. Con este mecanismo los routers pueden reconocer a qué flujo extremo a extremo pertenecen los paquetes que se transmiten. Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas opciones y extensiones. Movilidad: IPv6 incluye mecanismos de movilidad más eficientes y robustos. Especificaciones más claras y optimizadas: IPv6 seguirá las buenas prácticas de IPv4 y elimina las características no utilizadas u obsoletas de IPv4, con lo que se consigue una optimización del protocolo de Internet. La idea es quedarse con lo bueno y eliminar lo malo del protocolo actual.
  • 23. Direccionamiento y encaminado: IPv6 mejora la jerarquía de direccionamiento y encaminamiento. Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevas opciones y extensiones. CARACTERISTICAS DE DIRECCIONES IPv6  Las direcciones IPv6 se asignan a interfaces lógicas.  Una interfaz puede tener muchas direcciones.  Las direcciones tienen ámbitos de acción: o Local de Enlace. o Local de Sitio. o Global. Dirección IPv6 vs IPv4 Datagrama IP v6
  • 24. Datagrama respecto a IP v4 Cambios de los campos en IPv6: Longitud Total --> Longitud de carga útil (payload length). Es la longitud de los datos y puede ser de hasta 65536 bytes. (16 bits) Protocolo --> Siguiente cabecera (mext header). Esto se debe a que en lugar de usar cabeceras de longitud variable, usa distintas cabeceras encadenadas. Por ello desaparece el campo “Opciones” Tiempo de vida (TTL) --> Límite de Saltos (Hop limit). Tiene una longitud de 8 bits (1 byte) Nuevos campos en IPv6: Clase de Tráfico (Traffic Class): también denominado Prioridad (Priority), o simplemente Case (Class). Sería más o menos equivalente al “TOS” de IPv4. Tiene una longitud de 8 bits (1 byte) Etiqueta de Flujo (Flow Label): Para permitir tráfico con requisitos de tiempo real o sensible al retardo. Tiene una longitud de 20 bits o La longitud de esta cabecera es de 40 bytes, el doble que en IPv4, pero tiene muchas ventajas al eliminar campos redundantes y ser de longitud fija, lo que facilita el procesado en los routers. o Otra ventaja es que los campos están alineados a 64 bits, lo que permite que las nuevas generaciones de procesadores de 64 bits sean más eficaces al procesar este encabezado o El valor del campo “siguiente cabecera”, indica cual es la siguiente cabecera. Las sucesivas cabeceras, no son examinadas en cada nodo de la ruta, sino sólo en el o los nodo/s destino final. Hay una excepción a esta regla: cuando el valor de este campo es cero, indica opción de examinado y proceso “salto a salto” (hotby-hop).
  • 25. A continuación se dan algunos ejemplos de uso de las “cabeceras de extensión”, definidas en el campo “siguiente cabecera”. Este mecanismo permite encadenar una cabecera con otra. Definición de Direcciones en IPv6 Unicast: Identificador para una única interface. Es equivalente a las direcciones IPv4 actuales. Anycast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección anycast, es entregado a cualquiera de las interfaces identificadas con esa dirección (la más próxima de acuerdo al protocolo de enrutamiento). Nos permite crear ámbitos de redundancia de modo que varias máquinas puedan ocuparse del mismo tráfico según una secuencia determinada, si la primera cae. Multicast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección multicast, es entregado a todas las interfaces identificadas con esa dirección (la más próxima de acuerdo al protocolo de enrutamiento). Diferencias con IPv4  No hay direcciones broadcast, es sustituida por multicast.  Las direcciones IPv6 son asignadas a interfaces, no a nodos.  Todas las interfaces han de tener, al menos, una dirección unicast (enlace local)  Una única interface puede tener varias direcciones IPv6 de cualquier tipo.  Una misma dirección puede ser asignada a múltiples interfaces físicas, desde el punto de vista de Internet, como una única, lo que permite balanceo de cargas.  Al igual que en IPv4 se asigna un prefijo de subred con un enlace, y se pueden asociar múltiples prefijos de subred a un mismo enlace. Ejemplo de dirección IP versión 6: 2001:0ba0:01e0:d001:0000:0000:d0f0:0010 La dirección en total está formada por 128 bits, frente a los 32 de las actuales (versión 4). Se representa en 8 grupos de 16 bits cada uno, separados por el carácter ":“. Cada grupo de 16 bits se representa a su vez mediante 4 cifras hexadecimales, es decir, que cada cifra va del 0 al 15 (0,1,2, ... a,b,c,d,e,f siendo a=10, b=11, etc hasta f=15). Existe un formato abreviado para designar direcciones IP versión 6 cuando las terminaciones son todas 0 (cero) 2001:0ba0:: Es la forma abreviada de la siguiente dirección: 2001:0ba0:0000:0000:0000:0000:0000:0000
  • 26. 1081:0:0:0:9:800:56AB:3510 (una dirección unicast) FF01:0:0:0:0:0:0:512 (una dirección multicast) 0:0:0:0:0:0:0:1 (la dirección de loopback) 0:0:0:0:0:0:0:0 (una dirección no especificada) Pueden representarse como: 1081::9:800:56AB:3510 (una dirección unicast) FF01:0::512 (una dirección multicast) ::1 (la dirección de loopback) :: (una dirección no especificada) Dado que existen largas cadenas de bit 0 (cero) se permite la escritura mediante abreviación con “::”, que representa múltiples grupos consecutivos de 16 bits 0 (cero). Este símbolo solo puede aparecer una vez en la dirección. Igualmente, se puede poner un solo 0, quitar los ceros a la izquierda y se pueden abreviar 4 ceros en medio de la dirección (una sola vez en cada dirección). 2001:ba0:0:0:0:0::1234 Es la forma abreviada de la dirección: 2001:0ba0:0000:0000:0000:0000:0000:1234 0:0:0:0:0:0:13.10.68.3 0:0:0:0:0:FFFF:129.144.52.38 Pueden representarse como: :: 13.10.68.3 ::FFFF: 129.144.52.38 Tráfico IPv6 sobre redes IPv4 Para ello se utiliza una técnica que se denomina túnel. Consiste en introducir en un extremo el tráfico IPv6 como si fueran datos del protocolo IPv4. De esta manera, el tráfico IPv6 viaja "encapsulado" dentro del tráfico IPv4 y en el otro extremo, este tráfico es separado e interpretado como tráfico IPv6. El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un paquete IPv4. El proceso inverso se realiza en la maquina destino, que recibe un paquete IPv6. Una forma alternativa muy conveniente, cuando nos hallemos en un entorno mixto de IPv4 e IPv6, es: X:X:X:X:X:X:D.D.D.D Donde “X” representa valores Hexadecimales de 16 bits /los 6 de mayor peso) y “D” representa valores decimales de las 4 porciones de 8 bits de menor peso (representación estándar de IPv4).
  • 27. ¿Por qué es necesario migrar al nuevo protocolo IP (IPv6)? Nuevos usuarios en países tan poblados como China o la India, nuevas tecnologías con dispositivos conectados de forma permanente (xDSL, cable, PLC, PDAs, teléfonos móviles, UMTS, etc.) están provocando la rápida desaparición, de forma práctica, de las direcciones IP disponibles en la versión 4. Esto y la necesidad de mayores tasas de transferencia a nivel global hacen que la llegada de IPv6 sea consecuencia directa de la evolución de las nuevas tecnologías. Abriendo un camino de posibilidades totalmente nuevas. Protocolos de Control en Internet Además de los protocolos como IP utilizados para la transferencia de datos en internet, existen una serie de protocolos de control que se usan en la capa de redes como ICMP, ARP, RARP, BOOTP y DHCP. ICMP (Internet Control Message Protocol) Cuando ocurre algo inesperado, el Protocolo de Mensajes de Control en Internet informa de este evento. Hay definidos alrededor de una docena de tipos de mensajes ICMP y cada mensaje va encapsulado dentro de un paquete IP. Los más importantes se listan a continuación: Tipo de Mensaje Descripción Destination Unreachable El paquete no se pudo entregar Time Exceeded Campo tiempo de vida = 0 Parameter Problem Campo de encabezado no válido (al comparar el CHECKSUM) Source Quench Paquete regulador (se usaba para controla congestión) Redirect Cuando un paquete está mal enrutado se redirecciona y se avisa Echo Pregunta a una máquina si está viva y si es alcanzable
  • 28. Echo Reply Sí, estoy viva Timestamp Request Idem solicitud de eco pero con marca de tiempo Timestamp Reply Idem respuesta de eco pero con marca de tiempo En cuanto a su funcionamiento supongamos el funcionamiento para el mensaje “Time Exceeded”, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse" es enviado a la fuente del datagrama. Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza la entrega del ICMP. Aunque los mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP se procesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de un sub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y entregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel que solicitó el envío del mensaje ICMP. La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. Muchas de las utilidades de red comunes están basadas en los mensajes ICMP. El comando traceroute está implementado transmitiendo datagramas UDP con campos especiales TTL IP en la cabecera, y buscando los mensajes de "Tiempo de Vida en tránsito" y "Destino inalcanzable" generados como respuesta. La herramienta ping está implementada utilizando los mensajes "Echo request" y "Echo reply" de ICMP. Internet Group Management Protocol (IGMP) Nota: No sale en el programa pero los profesores lo dieron en clase El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. Todos los mensajes IGMP se transmiten en datagramas IP y tienen el formato mostrado en la figura adjunta. Los campos son los siguientes:
  • 29. Tipos:  Consulta de asociación: enviada por un encaminador de multidifusión. Hay dos subtipos: una consulta general, utilizada para aprender qué grupos tienen miembros en una red conectada; y una consulta específica de grupo, utilizada para aprender si un grupo particular tiene algún miembro en una red conectada.  Informes de asociación: enviado por un host para declarar sus miebros asociados a un grupo.  Grupo de abandono: enviado por un hostpara declarar que abandona el grupo.  Tiempo máximo de respuesta: Solamente significativo en un mensaje de consulta de asociación, y especifica el máximo tiempo permitido antes de enviar un infome de respuesta en unidades de 1/10 segundos. Suma de comprobación: Un código de detección de errores, calculado como el complemento a 1 de 16 bits más cuatro palabras de 16 bits del mensaje. Para propósitos de computación, el campo "Suma de Comprobación" se inicia a valor 0. Dirección de grupo: Cero en un mensaje de respuesta, y una dirección de grupo multidifusión IP válida en un informe de asociación o en un mensaje de abandono. Resv: Este campo está a 0 en la transmisión e ignorado en la recepción. S: Suspender procesamiento en el lado del router QSV: Robustez de la variable del consultor QQIC: Código del intervalo de consulta del consultor ARP (Adress Resolution Protocol) El Protocolo de resolución de direcciones es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
  • 30. Tablas ARP La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla) Funcionamiento I Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la trama la dirección destino física correspondiente a la IP de B. De no encontrarse la dirección de B en la tabla ARP de A, la misma enviará un paquete ARP Request por broadcast y solo responderá mediante un paquete ARP Reply (con su dirección física) aquel nodo cuyo IP sea el IP de la dirección lógica de destino del paquete ARP Request. Funcionamiento II (Proxy ARP) Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física. Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto) para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí el proceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le ha llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la obtiene realizando una multidifusión. Nota: El paquete ARP tiene como dirección física de destino todas ‘F’ (todos los bits encendidos). Paquete ARP: Tipo de dirección física Tipo de dirección lógica Long. Dir. Física Long. Dir. Lógica Operación Dirección Física del emisor Dir. Física del emisor (48 bits) Dir. Lógica del emisor Dir. Lógica del emisor (32 bits) Dirección Física del receptor
  • 31. Dirección Física del receptor (48 bits) Dirección Lógica del receptor (32 bits) El tipo de dirección física y lógica está relacionado con si es Ethernet, token ring, ip, etc. La longitud de dirección física y lógica está relacionada con el campo anterior. Operación, es un campo que indica si es una pregunta o una respuesta. El comando ARP – a muestra la tabla ARP (con las direcciones IP y MAC conocidas). Cada vez que se conoce una dirección MAC a través del protocolo ARP, se guarda un registro en esta tabla salvando esta relación. La próxima vez que quieran comunicarse estos nodos, cada uno buscará en su tabla ARP (los registros de la tabla son borrados cada 4 seg. Si no enviaron paquetes entre estos dos puntos, la próxima vez tendrán que buscar la dirección MAC a través del protocolo ARP). RARP (Reverse ARP) Es similar al protocolo ARP solo que el paquete enviado por broadcast estará preguntando por una IP para una determinada dirección MAC. Esto puede ser utilizado para obtener direcciones de IP dinámicas. También en caso de tener un terminal bobo el cual no tenga un SO por ejemplo, no podría tener una dirección de IP, pero si tener una dirección MAC (ya que es propia de la placa de red), entonces mediante este protocolo podría comunicarse con un servidor RARP y obtener una imagen del SO y una dirección de IP. RARP utiliza broadcast para difundir los paquetes de peticiones, por lo que su gran desventaja es que se necesita un servidor RARP en cada red, dado que los router no dejan pasar los broadcast. BOOTP (Bootstrap Protocol) BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque de los ordenadores o del sistema operativo. Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistema operativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas en UNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) y también por empresas para introducir una instalación pre-configurada de Windows en PC recién comprados (típicamente en un entorno de red Windows NT). DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchos servidores DHCP también ofrecen soporte BOOTP.
  • 32. BOOTP es la solución a RARP dado que no es necesario un servidor en cada red, como desventaja las tablas con las direcciones son cargadas manualmente en los servidores BOOTP a los que los nodos realizarán las peticiones. DHCP (Dynamic Host Configuration Protocol) El Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo permite provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismos de asignación de direcciones IP. Asignación de direcciones IP Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:  Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.  Asignación automática: Asigna una dirección IP de forma permanente a una máquina clienta la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.  Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red. Funcionamiento Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
  • 33. Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y 255.255.255.255 (broadcast) respectivamente, con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:  DHCPDISCOVER (para ubicar servidores DHCP disponibles)  DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)  DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)  DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)  DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)  DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)  DHCPRELEASE (el cliente libera su dirección IP)  DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP) El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP. DHCP soluciona la gran desventaja de BOOTP y es que no es necesario tener un servidor en cada red, para ello se debe tener en aquellas redes que no poseen un servidor, un “agente de retransmisión”, este será el encargado de reenviar los paquetes DHCP Discover que existan en su red al servidor DHCP (para ello necesita tener configurado la IP de un servidor DHCP). La desventaja de la asignación dinámica de IPs es que si un HOST no hace más uso de una IP y no la libera, esta dirección queda perdida. Con el tiempo podrían perderse muchas direcciones, para evitar esto se utiliza una técnica llamada “arrendamiento” que consiste en colocar contadores a las IP asignadas, si un host no solicita una “renovación” de la IP antes que el contador llegue a 0, su IP será liberada.
  • 34. Traducción de Direcciones de Red (NAT) Las direcciones IP son escasas, un ISP podría tener una dirección clase B con máscara /16 lo cual implicaría que podría tener (2^16)-2 = 65.534 hosts, en caso de tener más clientes que esos estaría en problemas. Una solución sería que mediante DHCP por ejemplo, los hosts tomaran las IP de forma dinámica, lo cual permitiría 65.534 hosts activos, aunque este es un número que puede ser tranquilamente sobrepasado por lo que no es la mejor solución. La solución a largo plazo sería implementar IPv6 que al trabajar con 128 bits en sus direcciones aumenta enormemente la cantidad de direcciones evitando su agotamiento. Otra solución a este problema del agotamiento de las IP es el uso de NAT, la idea básica es asignar una sola dirección IP a cada compañía (o un número pequeño) para el tráfico en internet. Dentro de la compañía cada computadora tiene una dirección IP única (privada) que se utiliza para enrutar el tráfico interno, cuando un paquete sale de la compañía y va al ISP se presenta una traducción de dirección de esta manera simultáneamente sólo pueden salir a internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Funcionamiento El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión. Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único (PAT). Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT). NAT tiene muchas formas de funcionamiento, entre las que destacan: Estático (DNAT) Es un tipo de NAT en el que una dirección IP pública se traduce a una dirección IP privada, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aún así ser visible en Internet. Dinámico Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a
  • 35. los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas. Sobrecarga (PAT) La forma más utilizada de NAT, proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto. El uso de PAT permite que con solo una dirección pública puedan hacerse aprox. 65 mil traducciones. Solapamiento Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el ruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
  • 36. Unidad 3: Capa de interred – Encaminamiento y Congestión. Encaminamiento Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla. Algoritmo de enrutamiento Es la porción de software de la capa de red encargada de decidir la línea de salida por la que se transmitirá un paquete de entrada. Si la subred usa datagramas de manera interna, esta decisión debe tomarse cada vez que llega un paquete de datos, dado que la mejor ruta podría haber cambiado desde la última vez (dependiendo de la métrica a usar). Si la subred utiliza circuitos virtuales internamente, las decisiones de enrutamiento se toman sólo al establecerse un circuito virtual nuevo (dado que en lo sucesivo los paquetes seguirán la ruta previamente establecida), a esto se lo denomina enrutamiento de sesión. Un router realiza dos procesos internos:  Uno de ellos maneja cada paquete conforme llega, buscando en las tablas de enrutamiento la línea de salida por la cual lo enviará (Este proceso se conoce como reenvío).  El otro proceso es el responsable de llenar y actualizar las tablas de enrutamiento con las cuales tomará las decisiones a la hora de realizar un reenvío (Aquí se utiliza el algoritmo de enrutamiento). Métrica de la red Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos resultados. Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red. Mejor Ruta Entendemos por mejor ruta aquella que cumple las siguientes condiciones:  Presenta el menor retardo medio de tránsito.  Consigue mantener acotado el retardo entre pares de nodos de la red.  Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito  Permite ofrecer el menor costo.
  • 37. El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distancia o coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. En la práctica se utilizan varias métricas simultáneamente. Tipos de algoritmos de enrutamiento Podemos clasificar a los algoritmos de enrutamiento en “adaptativos” (dinámicos) y “no adaptativos” (estáticos). Un algoritmo no adaptativo o estático, no basa sus decisiones de enrutamiento en mediciones ni estimaciones de tráfico o topología, las decisiones de que rutas se usaran son tomadas por adelantado, fuera de línea y se cargan cuando inicia el router. Por otro lado los algoritmos adaptativos o dinámicos cambian sus decisiones de enrutamiento para reflejar los cambios de topología y de tráfico. Los protocolos de enrutamiento pueden ser clasificados de acuerdo al siguiente cuadro: Clasificación Protocolo de enrutamiento IGP (Interior Gateway Protocol) – Intercambiar  Vector Distancia rutas dentro de un sistema autónomo. o RIP  Estado de enlace o OSPF  Híbridos o IGRP (Interior Gateway Routing Protocol) o EIGRP (Enhanced Interior Gateway Routing Protocol) EGP (Exterior Gateway Protocol) – Intercambian  BGP rutas entre diferentes sistemas autónomos. Enrutamiento por la ruta más corta La idea es armar un grafo de la subred, en el que cada nodo representa un enrutador y cada arco del grafo una línea de comunicación. Para elegir una ruta entre un par dado de enrutadores, el algoritmo simplemente encuentra en el grafo la ruta más corta entre ellos. Una métrica es la cantidad de saltos, sin embargo existen muchas otras métricas como el retardo entre cada enlace al enviar un paquete de prueba cada una hora, con lo que la métrica sería la velocidad y la ruta más corta sería la más rápida. Inundación Otro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por cada una de las líneas de salida, excepto por aquella en la que llego. La inundación evidentemente genera grandes cantidades de paquetes duplicados de hecho la cantidad es infinita a menos que se tomen medidas (como colocar un contador en el paquete que se disminuya en cada salto y al llegar a 0 se descarte, o llevar un registro de los paquetes enviados para evitar enviarlos por segunda vez, etc.). Una variación de la inundación es la inundación selectiva, en la que los enrutadores no envían cada paquete de entrada por todas las líneas, si no sólo por aquellas que van aproximadamente en la dirección correcta. La inundación no es un proceso muy utilizado y tiene aplicaciones en el campo militar (donde un conjunto
  • 38. de routers podrían romperse en cualquier momento) y en bases de datos distribuidas donde deben generarse actualizaciones concurrentes. Enrutamiento por vector distancia Los algoritmos de enrutamiento por vector distancia operan haciendo que cada enrutador mantenga una tabla con las mejores distancias conocidas a cada destino, y la línea que se puede usar para llegar ahí. Estas tablas se actualizan intercambiando información con los vecinos. Este algoritmo dinámico fue utilizado en ARPANET y en internet con el nombre de RIP (Routing Information Protocol). Cada router mantiene una tabla de enrutamiento indizada por, y conteniendo registro de, cada router de la subred. Esta entrada comprende dos partes, la línea preferida de salida hacia ese destino y una estimación del tiempo o distancia a ese destino. Supongamos que el retardo se utiliza como métrica, un router envía a todos sus vecinos un paquete ECO y mantiene una tabla con los resultados de las demoras en recibir la respuesta de sus vecinos. A su vez recibe una lista similar de cada vecino, con lo que si el router A quiere llegar a C y tiene que pasar por B, el router A puede estimar la demora en llegar a C con solo sumar las demoras A->B y B->C. Los paquetes de ECO son enviados cada una cierta cantidad de mseg para mantener actualizadas las tablas. Problemas de vector distancia  Cuenta hasta infinito: La cuenta infinito es un problema, que ocurre en los algoritmos de vector distancia, imaginemos 3 routes A-B-C. A a un salto de B B a un salto de C C a dos saltos de A (con B en el medio) Se cae A, y entonces B le dice a C que A se cayó, pero C le responde a B diciéndole que él conoce una ruta a A que está a 2 saltos de él (sin saber que B está contenido en esa ruta), entonces B dice “si C esta a 2 saltos de A y yo a 1 salto de C, entonces yo estoy a 3 de A” y entonces C dice lo mismo y queda a 4 saltos de A y así se produce un conteo hasta infinito. (Recordar que en vector distancia los routers no conocen la topología de la red y esta es la causa por la que el problema ocurre).  Soluciones: o Contadores que limiten la cantidad de saltos para evitar la cuenta infinita. o El horizonte dividido es otra forma de evitar este problema, consiste en prohibir a un router publicar una ruta por la misma interfaz por la que se aprendió en primer lugar. Ej. A aprende la ruta hacia C a través de B, entonces A no puede mandar por su interfaz de conexión con B esa ruta. Cualquiera diría que no hay problema porque la ruta B-C es más corta que la ruta B-A-B-C, pero si B-C se cae se producirá un conteo infinito a través de la ruta publicada por A (dado que B no sabe que está incluido en esa ruta).
  • 39. o Envenenamiento de ruta, cuando A se cae, B publica que la ruta hacia A tiene un costo infinito de difusión (esto se realiza durante un tiempo, y luego se borra a A de la tabla). o Triggered Updates, son actualizaciones por eventos que obligan a un router a enviar una difusión al momento de recibir malas noticias en vez de esperar al próximo período de difusión. Enrutamiento por estado del enlace El algoritmo de enrutamiento por estado del enlace, fue utilizado como reemplazo al vector distancia para subsanar los problemas que este tenía como la alta demora en converger (El proceso de convergencia es el proceso por el cual los routers van armando las tablas de enrutamiento y se van conociendo, la convergencia termina cuando todos los routers se conocen y han armado sus respectivas tablas). El concepto en que se basa el enrutamiento por estado del enlace es sencillo y puede enunciarse en cinco partes:  Descubrir a sus vecinos y conocer sus direcciones de red: Esto lo realiza cada router enviando un paquete HELLO especial a cada línea punto a punto. Se espera que el router del otro extremo regrese una respuesta indicando quién es.  Medir el retardo o costo para cada uno de sus vecinos: La manera más directa de determinar este retardo es enviar un paquete ECHO especial a través de la línea y una vez que llegue al otro extremo, éste debe ser regresado inmediatamente. Si se mide el tiempo de ida y vuelta y se divide entre dos, el router emisor puede tener una idea razonable del retardo de esa línea.  Construir un paquete que indique todo lo que se acaba de aprender (estado de enlace): El paquete comienza con la identidad del emisor, un número de secuencia, una edad y una lista de vecinos junto con el retardo para cada vecino. Estos paquetes pueden ser construidos de manera periódica o cuando ocurra algún evento significativo (como caídas o reactivaciones de vecinos o cambios en sus propiedades).  Distribución de los paquetes de estado del enlace a los demás routers: Se utiliza inundación para distribuir los paquetes de estado del enlace a fin de mantener controlada la inundación cada paquete contiene un número de secuencia que se incrementa con cada paquete enviado (cuando llega un paquete de estado de enlace se verifica contra la lista de paquetes recibidos y se compara el ID de origen y su secuencia, con la última secuencia recibida para ese ID). Pero esta solución tiene un problema y es que los números de secuencia podrían reiniciarse (se terminan los números y comienza desde 0), para evitar esto, el número de secuencia es un número de 32 bits. Otro problema podría ocurrir si el router cae y vuelve a levantarse y pierde su número de secuencia, o si este se corrompe por alguna razón, para ellos se utiliza un número de edad en cada paquete el cual es un contador que disminuye una vez por segundo y si la edad llega a 0 el paquete es descartado.  Calcular la ruta más corta a todos los demás enrutadores: Una vez que el enrutador ha acumulado un grupo completo de paquetes de estado de enlace, puede construir el grafo de la subred completa porque todos los enlaces están representados y, ejecutar el algoritmo de Dijkstra para construir la ruta más corta a todos los destinos posibles, estos resultados se instalan en las tablas de enrutamiento y la operación se inicia normalmente.
  • 40. Estado de Enlace vs Vector Distancia • Ancho de banda: El método vector distancia no considera el ancho de banda usado. • Convergencia: El algoritmo por vector distancia tarda demasiado en converger. • Información de la red: En el método por vector distancia, cada router envía información sólo a sus vecinos, pero esta hace referencia de toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red. • Capacidad y uso de memoria: Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se almacena además la topología de la red.  Sucesos en la red: Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace (Ej. Problemas de conteo infinito por la caída de un router). Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil. Enrutamiento Jerárquico A medida que crece el tamaño de las redes, también lo hacen, de manera proporcional, las tablas de enrutamiento de los routers. Las tablas que siempre crecen no sólo consumen memoria del router, sino que también se necesita más tiempo de CPU para examinarlas y más ancho de banda para enviar información de estado entre routers. Cuando se utiliza enrutamiento jerárquico, los routers se dividen en lo que llamaremos regiones, donde cada router conoce todos los detalles para enrutar paquetes a destinos dentro de su propia región, pero no sabe nada de la estructura interna de otras regiones. Cuando se interconectan diferentes redes, es natural considerar cada una como región independiente a fin de liberar a los routers de una red de la necesidad de conocer la estructura topológica de las demás. Desgraciadamente, estas ganacias de espacio no son gratuitas, se paga un precio que es una ruta de longitud mayor. Cuando una red se vuelve muy grande surge la interesante pregunta de ¿cuántos niveles tener en la jerarquía? Y el número óptimo de niveles para una subred de N enrutadores es de ln(N) y se requieren un total de "������ ∗ ln⁡ (������)" entradas por router y el aumento de la longitud media de las rutas causado por el enrutamiento jerárquico con este número de niveles, es tan pequeño que por lo general es aceptable. Difusión El envío simultáneo de un paquete a todos los destinos de una subred se denomina difusión.  Un método de difusión que no requiere características especiales de la subred es que el origen simplemente envía un paquete distinto a todos los destinos, pero este método no solo desperdicia ancho de banda, sino que también requiere que el origen tenga una lista completa de todos los destinos.  La inundación es otro candidato obvio, el problema es que genera demasiados paquetes y consume demasiado ancho de banda.  Un tercer algoritmo es el enrutamiento multidestino, donde cada paquete contiene una lista de destinos o un mapa de bits que indica los destinos deseados. Cuando un paquete llega al