Redes de Informacion

6,981 views
6,783 views

Published on

Resumen para el examen teorico final de la materia redes de informacion dicatada en la universidad tecnologica nacional facultad regional cordoba para el programa del año 2009. Por Carlos Alberto Bertoni (NMs)

0 Comments
8 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,981
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
853
Comments
0
Likes
8
Embeds 0
No embeds

No notes for slide

Redes de Informacion

  1. 1. Redes deInformación 2009Fuentes: Redes de computadoras (Andrew Tanenbaum) y Wikipedia.org NMs
  2. 2. Unidad 1: Arquitectura de Redes Redes de ComputadorasRedes de computadoras: Conjunto de computadoras autónomas interconectadas. Dos computadorasestán interconectadas si pueden intercambiar información, servicios, recursos, etc.La interconexión de las computadoras puede realizarse por distintos medios como cables de cobre, fibraóptica, microondas, rayos infrarrojos, satélites, etc.En una red de computadoras no existe consistencia, modelo, ni software como en los sistemasdistribuidos (middleware). Los usuarios están expuestos a las máquinas reales y el sistema no haceningún intento por que las máquinas se vean y actúen de manera similar. Si las máquinas tienehardware diferente y distintos sistemas operativos, eso es completamente trasparente para losusuarios.Clasificación de las redes  Según la tecnología de transmisión o Por enlaces de difusión: Las redes de enlace de difusión (broadcast), tienen un solo canal de comunicación por lo que todas las máquinas de la red lo comparten y si una máquina envía un paquete, todas las otras lo reciben. Cuando las maquinas reciben el paquete verifican la dirección de destino y solo el destinatario procesará el paquete en vez de desecharlo. Estos sistemas también soportan el envío de paquetes con una dirección de difusión (broadcast) en el destinatario, en este caso todos los que reciban el paquete lo procesarán. Por último puede enviarse un paquete a un conjunto de máquinas, esto es conocido como multidifusión (multicast). o Por enlaces punto a punto: Estas redes constan de muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino, un paquete en este tipo de red podría tener que visitar primero a una o varias máquinas intermedias. El transporte de datos en estas redes se conoce como unidifusión (unicast).En general las redes de gran cobertura geográfica utilizan redes por enlaces punto a punto, mientrasque las redes de menor cobertura geográfica utilizan enlaces de difusión.  Según la cobertura geográfica o PAN (Personal Area Network): Son las que están destinadas a una sola persona, como por ejemplo una red que conecta un mouse, teclado, impresora, con una computadora. (No pertenece a la clasificación real). o SOHO (Small Office Home Office): Son pequeñas redes para oficinas o redes hogareñas que no poseen más de 5 o 10 máquinas. Existe una gran variedad de dispositivos que se han diseñado especialmente para este tipo de redes. (No pertenece a la clasificación real).
  3. 3. o LAN (Local Area Network): Son redes de propiedad privada que se encuentran en un solo edificio o campus de pocos kilómetros de longitud. Se diferencian de otros tipos de redes por tres aspectos:  El tamaño, una LAN utilizada para un edificio tiene la limitante de 100mts de longitud, pero con el uso de repetidores podrían conectarse en un campus y alcanzar hasta 3km.  Tecnología de transmisión, las LAN pueden ser conectadas desde por ejemplo un simple cable que conecte todas las máquinas, hasta una conexión con dispositivos inalámbricos. Las LAN comenten muy pocos errores (supongo que se refiere a pérdida de paquetes por ejemplo) y se ejecutan a altas velocidades de 10Mbps, 100Mbps, 1Gbps, 10Gbps, etc.  La topología  BUS, usa un solo cable backbone y todos los hosts se conectan directamente a este backbone.  ANILLO, conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.  ESTRELLA, conecta todos los cables con un punto central de concentración. o Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. o Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.  MALLA, se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio dado que cada host tiene sus propias conexiones con los demás hosts. (Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa).
  4. 4. o MAN (Metropolitan Area Network): Son redes que abarcan grandes extensiones geográficas como una ciudad por ejemplo y su longitud es superior a los 4km y hasta 100km de cobertura. Estas redes son utilizadas para la transmisión de datos, voz, video, a través de medios como fibra óptica, par trenzado, etc. Las MAN nacen como una evolución de las redes LAN dado que la tecnología también evolucionó y permitió extender la cobertura de la red y mantener en cierto grado las velocidades de transferencia de datos. Las redes MAN tienen diferentes usos como ser, transmisiones VOIP para una ciudad, interconexión entre redes LAN, como pasarela para redes WAN, etc. o WAN (Wide Area Network): Son redes que abarcan una gran área geográfica como ser un país o un continente con un área de cobertura de 100km a 1000km y velocidades de transferencia de datos menores a las LAN. Normalmente las redes WAN utilizan transmisión punto a punto, cuando se debe enviar un paquete desde un punto A de la red a un punto B, este paquete puede pasar a través de varios routers intermedios hasta llegar a su destino. Es común que una red WAN utilice las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías de teléfono.Red Corporativa: Son todos los recursos de una organización que se encuentran interconectadosindependientemente del área que ocupen y la tecnología de conmutación utilizada. Red Corporativa LAN WAN LAN LAN VPN MAN  Según privacidad o Redes Privadas: Son redes cuyos terminales tienen asignados direcciones IP del espacio de direcciones privadas, lo cual les permite comunicarse con otros terminales de la red privada pero no salir a internet con dicha IP. Son muy utilizadas en redes LAN dado que muchas veces en una red no es necesario que todas las maquinas estén conectadas a internet. Las direcciones de IP privadas surgen como un método para evitar el
  5. 5. agotamiento de las direcciones IP (Ver.4), dado que con la implementación de estas redes, distintas compañías pueden utilizar el mismo rango de direcciones privadas sin correr riesgo de conflictos. Existen métodos como NAT y PAT que permiten generar una correspondencia entre las direcciones privadas de una LAN y un conjunto de direcciones públicas, para que los HOST de la LAN puedan hacer uso de una red pública como internet. o Redes Públicas: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas para uso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Para utilizar una red pública es necesario que los equipos posean direcciones del espacio de direcciones públicas de IP.Componentes de las redesAclaración: según el profe los elementos son 4, las estaciones de trabajo, los protocolos de comunicación,los dispositivos de comunicación y el medio físico.  Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.  Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.  Encaminador: Es un dispositivo de “propósito general” diseñado para multitud de tareas, algunas de ellas de alta complejidad y otras más sencillas. Está diseñado para segmentar la red con la idea de limitar el tráfico de troncal y proporcionar seguridad, control y redundancia entre dominios individuales de troncal. Los routers operan en la capa 3 del modelo OSI y tienen más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet, permitiéndole decidir de forma más inteligente que el switch , al momento de reenviar paquetes. Las dos funciones básicas del router son : o Crear y mantener tablas de encaminamiento para cada capa de protocolo de red: estas tablas son creadas estática ó dinámicamente. o Seleccionar la ruta basándose sobre diversos factores más que por la dirección de destino. Estos factores pueden ser la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico.  Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.  Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas
  6. 6. entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.  Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.  El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).  Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: 1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.Temas del programa no abordados: Ventajas y desventajas de las redes de computadoras.
  7. 7. El Protocolo TCP/IPHistoriaARPANET fue una red de investigaciones del departamento de defensa de los Estados Unidos, con eltiempo esta red conecto varias universidades e instalaciones gubernamentales mediante líneastelefónicas. Posteriormente surgieron redes satelitales y de radio y los protocolos existentes tuvieronproblemas para trabajar con ellos y la solución a ello fue crear un modelo de referencia para estas redes,el nombre de ese modelo es TCP/IP.EL MODELO TCP/IP OSI TCP/IP 7. Aplicación Aplicación 6. Representación 5. Sesión 4. Transporte Transporte 3. Red Internet 2. Enlace de datos Acceso a la red 1. FísicaEl modelo TCP/IP consta de 4 capas que están jerarquizadas y cada una se construye sobre supredecesora. El número, servicios y funciones de cada una de las capas varían según el tipo de red,veamos la versión original de 4 capas.Capa de acceso al medioEquivalente a la capa física (1) y capa de enlace de datos (2) del modelo OSI. Se encarga de llevar a caboa la transmisión de bits a través del medio y fragmentación de los datos a enviar, uso de buffers, controlde flujo y manejo de errores.Capa de InternetEquivalente a la capa red (3) del modelo OSI. Se encarga de encaminar los paquetes para que lleguen aldestino, uso y definición de tablas de enrutamiento (ya sea estáticas o dinámicas), mecanismos decontrol de congestión y control de flujo, etc.Capa de transporteEquivalente a la capa de transporte (4) del modelo OSI. Se encarga de aceptar los datos provenientes dela capa de aplicación, dividirlo en unidades más pequeñas (en caso de ser necesario), asegurarse quetodos los datos enviados lleguen correctamente de extremo a extremo, determina el tipo de conexión(seguro orientado a conexión TCP (con control de flujo), inseguro no orientado a conexión UDP (sincontrol de flujo)).
  8. 8. Capa de aplicaciónEquivalente a las capas sesión (5), presentación (6) aplicación (7) del modelo OSI. El modelo TCP/IPcombina todos los aspectos relacionados con las aplicaciones en una sola capa, contiene todos losprotocolos de nivel más alto (TELNET, FTP, HTTP, etc.).Conjunto de protocolosAplicación BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · Megaco · MGCP · NNTP · NTP · POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL · XMPPTransporte TCP · UDP · DCCP · SCTP · RSVP · ECNInternet IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsecAcceso a la red NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (Ethernet, DSL, ISDN, FDDI)Temas del programa no abordados: Historia (en profundidad) y evolución de TCP/IP. InternetOrigenEl número de redes, maquinas y usuarios conectados a ARPANET creció exponencialmente luego de queTCP/IP se convirtió en el protocolo oficial. A mediados de la década del 80’, las personas comenzaron aver el conjunto de redes como internet. Por lo que se define que una máquina está en internet si ejecutala pila de protocolos TCP/IP, tiene una dirección IP y puede enviar paquetes IP a otras máquinas eninternet.Servicios BásicosInternet y sus predecesores tenían 4 aplicaciones básicas:  Correo electrónico, la capacidad para redactar, enviar y recibir correo electrónico ha sido posible desde los inicios de ARPANET.  Noticias, los grupos de noticias son foros especializados en los que los usuarios con un interés común pueden intercambiar mensajes.  Inicio remoto de sesión, mediante programas como telnet los usuarios de cualquier parte en internet pueden iniciar sesión en cualquier otra máquina en la que tengan una cuenta.  Transferencia de archivos, con el programa FTP, los usuarios pueden copiar archivos de una máquina en internet a otra.
  9. 9. Luego de 1990 una nueva aplicación cambió el uso de internet, la World Wide Web. Esta aplicación hizoposible que un sitio estableciera páginas con información en forma de texto, imágenes, sonido y video,junto con vínculos que integraran a otras páginas.Estándares de redesCuando hablamos de redes existen una serie de organismos como son:  ITU (International Telecommunication Union), es el organismo especializado de las naciones unidas encargado de regular las telecomunicaciones a nivel internacional, entre las distintas administraciones y empresas operadoras. ITU hace recomendaciones sobre telefonía, telegrafía y las interfaces de comunicación de datos, muchas veces estas recomendaciones terminan convirtiéndose en estándares reconocidos. (Ej. V.24 o RS-232 que define el significado de los pines para el conector DB9).  ISO (International Organization for Standardization), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y electrónica.  IEEE (Institute of Electrical and Electronics Engineers), es una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones, etc. (Ej. Las 802. Son los estándares de la IEEE para las distintas LAN).  IETF (Internet Engineering Task Force), es una organización internacional abierta de normalización, que tiene como objetivo el contribuir a la ingeniería en internet. Algunos de los temas que buscan mejorar en internet son, nuevas aplicaciones, información de usuario, enrutamiento y direccionamiento, seguridad, administración de redes y estándares. o RFC (Request For Comment), son notas que se publican sobre internet desde 1969 y cada protocolo utilizado en internet posee un RFC como mínimo, son manejadas por el IETF.Alternativas de Conexión a Internet  Conexión Cliente Servidor: Es una arquitectura que consiste básicamente en un programa cliente que realiza peticiones a otro programa servidor el cual le da la respuesta. Visitar un sitio web es un ejemplo de una conexión cliente-servidor, donde el servidor web sirve las páginas al navegador web del cliente.  Conexión peer-to-peer: Es una red de pares en la que los nodos funcionan sin clientes ni servidores y se comportan como iguales entre sí. En otras palabras los nodos actúan simultáneamente como clientes y como servidores respecto a los demás nodos de la red. En internet el ancho de banda y las capacidades de almacenamiento son caros, por lo que en aquellas aplicaciones que se requieran gran cantidad de recursos podrían utilizarse redes P2P. Algunos programas como bitTorrent, eMule, Skype utilizan redes P2P.
  10. 10. Internet Service Provider (ISP)Los proveedores de servicios de internet son compañías que ofrecen a los usuarios la capacidad dellamar a una de sus maquinas y conectarse a internet obteniendo así acceso a todos los servicios queeste proporciona.Arquitectura de internet NA NA P P ISPR ISP NA NA P P ISP NA ISP ISPL P ISPR POP ISPR ISPTemas del programa no abordados: Características de internet. Cableado ISPL Telefónico ISPR ISPL PC1 LAN1En el caso de la PC1, el cliente llama a su ISP Local haciendo uso del cableado telefónico, el modem es latarjeta dentro de su PC que convierte las señales digitales de la computadora en señales analógicas quepueden viajar a través del sistema telefónico. Estas señales viajan por el cableado telefónico hasta elPOP (Point of Presence) del ISP donde se retiran del sistema telefónico y se inyectan en la red del ISP, apartir de este punto el sistema es totalmente digital y de conmutación de paquetes. Cuando el ISP localrecibe el paquete, se fija si pertenece a alguien con el que esté directamente conectado, de no ser asípasa el paquete a un ISP Regional, el paquete continua viajando hasta llegar a su destino.  PC1: PC conectada a un ISP Local haciendo uso del cableado telefónico, para ello convierte la señal digital a analógica.  Cableado Telefónico: Medio por el cual viajan los datos.
  11. 11.  POP: Es el elemento que permite filtrar del cableado telefónico aquella información que es para el ISP y convertirla a digital para inyectarla en la red del ISP Local.  ISPL: El ISP Local es el ISP de menor cobertura. Algunos ejemplos son Ciudad Internet, Fibertel, Tutopía.  ISPR: El ISP Regional, son aquellos que proveen el servicio de conexión a los ISP Locales. Algunos ejemplos son Telecom y Telefónica.  ISP: Son aquellos ISP que están directamente conectados a un NAP y que brindan el servicio de conexión a los ISPR, son proveedores internacionales. Algunos ejemplos son Prodigy y AOL.  NAP: Network Access Point, son los 5 nodos de internet y cada uno maneja un continente salvo América que tiene 2. Los NAP tienen los enlaces más rápidos de todo internet.Temas del programa no abordados: Características de internet. Capa de Acceso en WANRed TelefónicaRed Telefónica Conmutada también llamada Red Telefónica Básica, es una red de comunicacióndiseñada primordialmente para la transmisión de voz, aunque también pueden transportarse datos (fax,internet, etc.). POP IXC IXC Tel4 Tel1 CL CL CT IXC CL Tel2 POP CL Tel3 CT CL Int2 Int1 LATA1 LATA2LATA (Local Access Transport Area), los usuarios se conectan a los CL (Centrales Locales) a través de loque denominaremos “Última Milla”, que básicamente es el cable que los conecta con la central local. Enlos años 90’ se produjo la digitalización de las líneas del sistema de transmisión, manteniendo la “últimamilla” de los abonados de manera analógica con un ancho de banda de 4Khz. Por lo que la señalanalógica llega a las centrales locales y debe ser codificada para digitalizarse, la codificación se realizacon PCM (Modulación de Impulsos Codificados) a una frecuencia de muestreo de 8Khz con un ancho debanda de 64Kbits, la modulación se realiza con TDM (Modulación por división de tiempo). En el caso de
  12. 12. que sea una llamada local, la petición se resuelve a través de las centrales locales. Si es una llamada aotro proveedor, las centrales locales envían los datos multiplexados y digitalizados a las centrales detransformación, esta se conecta al POP y envía los datos a la central de transformación del proveedorcorrespondiente, esto lo hace a través de los IXC (Inter Exchange Carrier), una vez que esto ocurre losdatos son enviados a la central local y al usuario correspondiente.En caso de ser una conexión a internet, estas son denominadas (CSU/DSU) Unidad de Servicio de Canal /Unidad de Servicio de Datos, es una interfaz que permite conectar equipos DTE (Data TerminalEquipment) a un circuito digital. Trabajan en la capa física (1) del modelo OSI normalmente presentanconectores seriales RS232 (DSU) y otro RJ45 (CSU). El CSU provee una terminación de la señal digital yasegura la integridad de la conexión a través de la corrección de errores y la supervisión de la línea.Otras funciones del CSU son proteger el equipo del usuario y la línea de problemas eléctricos. El DSUconvierte los datos codificados del circuito digital en datos síncronos seriales para una conexión a undispositivo DTE y establece plazos para cada extremo.ISDN (Red Digital de Servicios Integrados) no fue aplicado por los costos de reemplazar todas las últimasmillas, ISDN utiliza conmutación de circuitos y es una conexión WAN que en la última milla tiene uncable UTP de 8 conductores. Los hilos “de más” son utilizados para enviar, entre otras cosas, señales decontrol (se denomina “fuera de banda” porque la señal de control va por otros conductores).Temas del programa no abordados: Plan de Numeración.Asynchronous Transfer Mode (ATM)El Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacerfrente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.Cuando ATM se lanzó iba a resolver todos los problemas de conectividad en las telecomunicacionesfusionando voz, datos, televisión por cable, telégrafo, etc. En un solo sistema integrado que pudieraproporcionar todos los servicios. ATM no tuvo ese éxito pero si es muy utilizada por las empresasportadoras para el transporte de paquetes IP dentro del sistema telefónico.Circuitos Virtuales de ATMComo ATM están orientadas a conexión el envío de datos requiere que primero se envíe un paquetepara establecer la conexión, conforme el paquete de establecimiento de conexión viaja por los distintosnodos a través de la subred, todos los conmutadores que se encuentran en la ruta crean una entrada ensus tablas internas y toman nota de la existencia de dicha conexión y de los recursos necesarios por laconexión. A estas conexiones se las conoce como circuitos virtuales. Una vez establecida la conexióncada lado puede comenzar a enviar datos, en ATM los datos se envían en paquetes de tamaño fijosllamados celdas (53 bytes = 5 encabezado + 48 de carga útil). Parte del encabezado es el identificador
  13. 13. para que los conmutadores puedan saber a qué conexión pertenece una celda, la conmutación de celdasse realiza a alta velocidad a nivel de hardware. Al utilizar celdas de tamaño pequeño, estas no bloqueanninguna línea por mucho tiempo lo que facilita la garantía de la calidad de servicio. Dado que seestablece un circuito virtual, todas las celdas siguen un mismo camino en su viaje hacia el destino, por loque a pesar de no garantizarse la entrega de las celdas, si se garantiza el orden (la recuperación de lasceldas perdidas se realiza en los niveles más altos del protocolo). Las redes ATM pueden alcanzarvelocidades de transferencia de 155Mbps hasta 622Mbps (con 155Mbps puede enviarse televisión dealta definición y la de 622Mbps es para enviar 4 canales de 155Mbps).Capas del modelo ATMATM tiene su propio modelo y este consta de tres capas (Física, ATM y Adaptación ATM), a diferencia dela mayoría de los modelos, este se define en tres dimensiones: Administración del plano Administración de la capa Plano de control Plano de usuario Capas superiores (Control) Capas superiores (Usuario) Subcapa de convergencia Capa de adaptación ATM Subcapa de segmentación y reensamble Capa ATM Subcapa de convergencia de transmisión Capa física Subcapa dependiente del medio físicoCapa Física: Tiene que ver con el medio físico (voltajes, temporización de bits, etc.), ATM puede enviarsus celdas al medio de comunicación o esas celdas pueden ser la carga útil de otro sistema detransporte, en otras palabras ATM es independiente del medio de transmisión. La capa física se divideen dos subcapas:  Subcapa dependiente del medio físico, esta subcapa interactúa con el cable real, mueve los bits y maneja su temporización (esta capa varía de acuerdo al medio físico a utilizar).
  14. 14.  Subcapa de convergencia de transmisión, es la encargada de convertir las celdas en una cadena de bits para que sean enviados por la subcapa dependiente del medio físico y viceversa, también genera y controla el campo de verificación de encabezados.Capa ATM: Se encarga de las celdas y su transporte, define la disposición de una celda y genera/extraeel encabezado de la misma, establece y libera los circuitos virtuales y realiza control de congestión.Capa de Adaptación ATM: Esta capa fue creada dado que la mayoría de las aplicaciones no trabajan conceldas ATM, esta capa segmenta/reensambla los paquetes a enviar al tamaño de las celdas. Esta capa sedivide en dos subcapas:  Subcapa de segmentación y reensamble, es la encargada de tomar la información a enviar, dividirla en partes más pequeñas para que puedan ser la carga útil de una celda, también es la encargada de recibir las celdas y crear los paquetes como lo eran originalmente.  Subcapa de convergencia, provee una interfaz estándar de comunicación con las capas superiores y servicios a diferentes aplicaciones.Capas Superiores: Son capas que el usuario puede colocar encima.Plano de Usuario: Este plano trata el transporte de datos, control de flujo, corrección de errores y otrasfunciones de usuario.Plano de Control: Se ocupa de la administración de la conexiónAdministración del plano y de la capa: Se relacionan con la administración de recursos y la coordinaciónentre capas.Celdas ATMSon estructuras de datos de 53 bytes compuestas por dos campos principales: 1. Cabecera, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores y un número de secuencia. 2. Carga útil, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, estánmaterializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan elenrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dostipos de formato de celda:  NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas
  15. 15.  UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado.Campos  GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo VPI a 12 bits.  VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la celula.  PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (de datos del usuario o de control).  CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celda, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.  HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario), y que permite detectar un buen número de errores múltiples y corregir errores simples.Temas del programa no abordados: Características de ATM y Clases de servicios.
  16. 16. Unidad 2: Capa de interred - Direccionamiento Direccionamiento IPProtocolo IP Ver.4El protocolo IP consiste en un protocolo no orientado a conexión usado tanto por el origen como por eldestino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en unared IP con conocidos como paquetes o datagramas y son enviados mediante un servicio no fiabledenominado “mejor esfuerzo”, IP no provee ningún mecanismo para determinar si un paquete alcanza ono su destino y solo proporciona checksum de la cabecera IP y no de los datos (carga útil). Si se deseanenviar datos en forma confiable, esto será responsabilidad de las capas superiores como TCP en la capade transporte.Un datagrama IP consiste en una parte de encabezado y una parte de texto, el encabezado tiene unaparte fija de 20 bytes y una parte opcional de longitud variable.Versión: Es un registro de la versión del protocolo a la que pertenece el datagrama, este campo permiteque puedan convivir IP ver.4 e IP ver.6 por ejemplo.IHL: Dado que la longitud del encabezado no es constante, se incluye este campo para indicar lacantidad de elementos opcionales agregados.Tipo de servicio: Distingue entre las diferentes clases de servicios y pueden variarse combinaciones deconfiabilidad y velocidad.Longitud Total: Incluye a todo el datagrama (encabezado + datos), la longitud máxima es de 64 Kbytes.Identificación: Este campo es necesario para que el host destino identifique a que datagrama perteneceun fragmento llegado (todos los fragmentos de un datagrama contienen el mismo identificador).
  17. 17. Bit Sin UsoBit DF: Bit de no fragmentar, es una orden para que los routers no fragmenten el datagrama.Bit MF: Bit de mas fragmentos, todos los fragmentos de un datagrama salvo el último tiene encendidoeste bit y permite identificar cuando se ha completado un datagrama.Desplazamiento del fragmento: Indica en que parte del datagrama actual va colocado ese fragmento.Tiempo de vida: Es un contador que sirve para limitar la vida del paquete, va de 255~0 y disminuye concada salto, al alcanzar el valor 0 se descarta.Protocolo: Una vez que se completa un datagrama, este campo indica que hacer con él (a que protocolode las capas superiores debe ser entregado, ejemplo TCP, UDP).Suma de comprobación: Verifica solamente el encabezado, es útil para la detección de errores.Dirección de origen: Indica la dirección lógica (IP) del host origen.Dirección de destino: Indica la dirección lógica (IP) del host destino.Opciones: Este campo se agregó para que las versiones siguientes a este protocolo agregaseninformación no presente en la cabecera como seguridad, indicar una ruta a seguir, indicar un router porel cual pasar, etc. (este campo debe llenarse a 32 bits).Datos: Es la carga útil, que son datos enviados por las capas superiores.Direcciones IPCada host y router de internet tiene una dirección de IP la cual se encuentra formada por dos númerosel de RED y el de HOST, la combinación es única y “dos maquinas no pueden tener el mismo IP”. Todaslas direcciones IP Versión 4 son de 32 bits de longitud y se utilizan en los campos “dirección de origen” y“dirección de destino” de los paquetes IP. Es importante aclarar que una dirección de IP no se refiere aun HOST si no a una interfaz de red por lo que si un HOST se encuentra en dos redes, debe tenerasignadas dos direcciones de IP.
  18. 18. Clases de direcciones IPLas direcciones de IP han sido divididas en varias clases:Los números de las redes son manejados por una corporación no lucrativa llamada ICANN (Corporaciónde Internet para la Asignación de Nombre y Números) para evitar conflictos. Clase Desde Hasta A 1.0.0.0 127.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.255 E 240.0.0.0 255.255.255.255Las direcciones clase A son las que mayor cantidad de Hosts pueden tener en una misma red, mientrasque las clase C son las que mayor cantidad de redes pueden tener y las clase B son un intermedio. Lasdirecciones IP clase D son direcciones de multicast y no existe necesidad de asignar bits de red o de host,las direcciones clase E están reservadas para un uso futuro.Existen algunas direcciones IP con características particulares como la 127.X.X.X estas direcciones sondenominadas de loopback y los paquetes enviados a estas direcciones no se colocan en el cable, si noque se procesan localmente y se tratan como paquetes de entrada. La dirección 0.0.0.0 es utilizada porlas máquinas cuando arrancan o no se les ha asignado una dirección IP. Las direcciones donde la partede Hosts es 0, se denominan direcciones de red y hacen referencia a una familia de direcciones IP. Lasdirecciones donde la parte de host es 1 se denominan direcciones de broadcast que se utilizan comodirección de difusión para indicar todos los hosts de una red.
  19. 19. Direcciones de IP PrivadasHay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominandirecciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción dedirección de red (NAT/PAT) para conectarse a una red pública o por los hosts que no se conectan aInternet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dosredes privadas que no tengan conexión entre sí o que se sea a través de NAT/PAT. Las direccionesprivadas son: Clase Desde Hasta Red Host A 10.0.0.0 10.255.255.255 8 bits 24 bits B 172.16.0.0 172.31.255.255 12 bits 20 bits C 192.168.0.0 192.168.255.255 16 bits 16 bitsMáscara de SubredLa máscara permite distinguir los bits que identifican la red y los que identifican el host de una direcciónIP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que serefiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red ya 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan unAND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el hostidentificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la quepertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento ypoder enviar el datagrama por la interfaz de salida.SubredesEl uso de subredes permite dividir a una red en varias partes para uso interno, pero actuar como unasola red ante el mundo exterior. Básicamente lo que se hace es eliminar algunos bits de host y usarloscomo bit de red para crear un nuevo número de subred. Pero para que la implementación de subredessurta efecto, el router necesita conocer la máscara de subred que permita separar aquellos bits queestán siendo utilizados para red de los que se utilizan para host. Las máscaras de subredes puedendefinirse utilizando notación decimal (255.128.0.0) o notación alternativa (/9) la cual indica la cantidadde bits que son utilizados para red. Dentro de una subred hay dos direcciones que están reservadas yson aquella que tiene todos los bits de host en 0 (Dirección de subred) y aquella que tiene todos los bitsde host en 1 (Dirección de broadcast de la subred).Fuera de la red, la subred no es visible por lo que no se necesita la autorización de ningún organismopara realizar subredes.Tabla de enrutamientoCuando llega un paquete IP, el router debe decidir a quién enviarlo para que este llegue a su destino, loque hace el router es buscar en su tabla de enrutamiento la dirección de red destino del paquete (previo
  20. 20. haber realizado una AND lógico entre la dirección del Host destino y la máscara de subred para obtenerla dirección de RED destino). Si la dirección se encuentra en la tabla tendrá todos los datos necesariospara que el paquete siga su camino (Ej. Interfaz de salida, próximo salto, etc.). En caso de no tener ladirección de red en su tabla pero si tener seteado un Gateway por defecto, enviará el paquete a esteGateway para que decida qué hacer con él.CIDR (Classless InterDomain Routing)Originalmente, direcciones IP se separaban en dos partes: la dirección de red y la dirección de host. Estadivisión se usaba para controlar la forma en que se encaminaba el tráfico entre redes IP.Históricamente, el espacio de direcciones IP se dividía en cinco clases principales de redes (A, B, C, D yE), donde cada clase tenía asignado un tamaño fijo de dirección de red y al ver una dirección de IPpodíamos decir a que clase pertenecía por su rango.A medida que la red TCP/IP experimental se expandió en los años 80 para formar Internet, el número deordenadores con dirección IP pública creció exponencialmente, forzando a los enrutadores aincrementar la memoria necesaria para almacenar las tablas de rutas, y los recursos necesarios paramantener y actualizar esas tablas. La necesidad de un esquema de direcciones más flexible se hacía cadavez más patente.Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se ignora la antiguadistinción entre clases de direcciones, el nuevo sistema se denominó encaminamiento sin clases(classless routing). Esta denominación conllevó que el sistema original fuera denominadoencaminamiento con clases (classful routing).VLSM (Variable Lenght Subnet Mask - Máscara de Subred de Longitud Variable) parte del mismoconcepto que CIDR. El término VLSM se usa generalmente cuando se habla de redes privadas, mientrasque CIDR se usa cuando se habla de Internet (red pública).CIDR usa la técnica de Máscara de Subred de Longitud Variable, para hacer posible la asignación deprefijos de longitud arbitraria, esto permite un uso más eficiente del cada vez más escaso espacio dedirecciones IPv4 y la agregación de múltiples prefijos contiguos en superredes, reduciendo el número deentradas en las tablas de ruta globales.Bloques CIDRCIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tablade rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una misma secuencia inicial debits en la representación binaria de sus direcciones IP.Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatronúmeros decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32;A.B.C.D/N.
  21. 21. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras labarra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes atodas las direcciones incluidas en el bloque CIDR.Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el prefijo CIDR, si los Nbits iniciales de la dirección y el prefijo son iguales. Nótese que los prefijos CIDR cortos (númeroscercanos a 0) permiten encajar un mayor número de direcciones IP, mientras que prefijos CIDR largos(números cercanos a 32) permiten encajar menos direcciones IP.Una dirección IP puede encajar en varios prefijos CIDR de longitudes diferentes, es por ello que en lastablas de enrutamiento cuando se compara la dirección de IP destino del paquete con las entradas en latabla, puede que existan muchas coincidencias con la misma dirección IP de red pero con distintasmáscaras, por lo que se utiliza aquella que tenga la máscara más grande.CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo varía desde 0 a 128, debido ala mayor longitud de bit en las direcciones, con respecto a IPv4. En el caso de IPv6 se usa una sintaxissimilar a la comentada: el prefijo se escribe como una dirección IPv6, seguida de una barra y el númerode bits significativos.CIDR y Máscaras de SubredCIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes deacuerdo a las necesidades de cada subred. De esta forma, la división red/host puede ocurrir en cualquierbit de los 32 que componen la dirección IP. Este proceso puede ser recursivo, dividiendo una parte delespacio de direcciones en porciones cada vez menores, usando máscaras que cubren un mayor númerode bits.Las direcciones de red CIDR/VLSM se usan a lo largo y ancho de la Internet pública, y en muchas grandesredes privadas.Agregación de PrefijosOtro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un proceso conocidocomo "supernetting". Por ejemplo, dieciséis redes /24 contíguas pueden ser agregadas y publicadas enlos enrutadores de Internet como una sola ruta /20 (si los primeros 20 bits de sus respectivas redescoinciden). Dos redes /20 contiguas pueden ser agregadas en una /19, etc.Esto permite una reducción significativa en el número de rutas que los enrutadores en Internet tienenque conocer (y una reducción de memoria, recursos, etc.) y previene una explosión de tablas deencaminamiento, que podría sobrecargar a los routers e impedir la expansión de Internet en el futuro.
  22. 22. IP Versión 6IPv6 es el protocolo de la próxima generación de Internet, a la que originalmente se denominó IPng(Internet Protocol Next Generation). IPv6 surge a raíz de la necesidad de implementar una soluciónefectiva y determinante a los problemas que se plantean en la actualidad o a futuro evidente debido alas limitaciones de IPv4. Algunas de las limitaciones pueden ser, la inminente saturación del espacio dedirecciones, se requiere soportar aplicaciones de video conferencia, multimedia en tiempo real, serequieren mecanismos de seguridad en la capa de red.¿Qué problemas trae esto?Escasez de direcciones IP: Menos direcciones disponibles. Limita el crecimiento de internet. El ruteo es ineficiente. Provoca que los usuarios utilicen NAT/PATSoporte Inadecuado para las nuevas aplicacionesQué buscamos: Menores tiempos de respuesta. Mayor disponibilidad de ancho de banda. Mayor seguridadLa seguridad es opcional IPv4 no fue diseñado para ser seguro ya que originalmente fue diseñado parauna red militar aislada. Se han definido varias herramientas de seguridad como ser: SSL, SHTTP, IPsec V4,etc., y ninguna es un estándar.¿Cuáles son las mayores ventajas de IPv6?Escalabilidad: IPv6 tiene direcciones de 128 bits frente a las direcciones de 32 bits de IPv4. Lo cualimplica un gran aumento en el número de IPs disponibles.Seguridad: IPv6 incluye seguridad en sus especificaciones como es la encriptación de la información y laautentificación del remitente de dicha información.Aplicaciones en tiempo real: Para dar mejor soporte a tráfico en tiempo real (i.e. videoconferencia), IPv6incluye etiquetado de flujos en sus especificaciones. Con este mecanismo los routers pueden reconocera qué flujo extremo a extremo pertenecen los paquetes que se transmiten.Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevasopciones y extensiones.Movilidad: IPv6 incluye mecanismos de movilidad más eficientes y robustos.Especificaciones más claras y optimizadas: IPv6 seguirá las buenas prácticas de IPv4 y elimina lascaracterísticas no utilizadas u obsoletas de IPv4, con lo que se consigue una optimización del protocolode Internet. La idea es quedarse con lo bueno y eliminar lo malo del protocolo actual.
  23. 23. Direccionamiento y encaminado: IPv6 mejora la jerarquía de direccionamiento y encaminamiento.Extensibilidad: IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para nuevasopciones y extensiones.CARACTERISTICAS DE DIRECCIONES IPv6  Las direcciones IPv6 se asignan a interfaces lógicas.  Una interfaz puede tener muchas direcciones.  Las direcciones tienen ámbitos de acción: o Local de Enlace. o Local de Sitio. o Global.Dirección IPv6 vs IPv4Datagrama IP v6
  24. 24. Datagrama respecto a IP v4Cambios de los campos en IPv6:Longitud Total --> Longitud de carga útil (payload length). Es la longitud de los datos y puede ser dehasta 65536 bytes. (16 bits)Protocolo --> Siguiente cabecera (mext header). Esto se debe a que en lugar de usar cabeceras delongitud variable, usa distintas cabeceras encadenadas. Por ello desaparece el campo “Opciones”Tiempo de vida (TTL) --> Límite de Saltos (Hop limit). Tiene una longitud de 8 bits (1 byte)Nuevos campos en IPv6:Clase de Tráfico (Traffic Class): también denominado Prioridad (Priority), o simplemente Case (Class).Sería más o menos equivalente al “TOS” de IPv4. Tiene una longitud de 8 bits (1 byte)Etiqueta de Flujo (Flow Label): Para permitir tráfico con requisitos de tiempo real o sensible al retardo.Tiene una longitud de 20 bitso La longitud de esta cabecera es de 40 bytes, el doble que en IPv4, pero tiene muchas ventajas al eliminar campos redundantes y ser de longitud fija, lo que facilita el procesado en los routers.o Otra ventaja es que los campos están alineados a 64 bits, lo que permite que las nuevas generaciones de procesadores de 64 bits sean más eficaces al procesar este encabezadoo El valor del campo “siguiente cabecera”, indica cual es la siguiente cabecera. Las sucesivas cabeceras, no son examinadas en cada nodo de la ruta, sino sólo en el o los nodo/s destino final. Hay una excepción a esta regla: cuando el valor de este campo es cero, indica opción de examinado y proceso “salto a salto” (hotby-hop).
  25. 25. A continuación se dan algunos ejemplos de uso de las “cabeceras de extensión”, definidas en el campo“siguiente cabecera”. Este mecanismo permite encadenar una cabecera con otra.Definición de Direcciones en IPv6Unicast: Identificador para una única interface. Es equivalente a las direcciones IPv4 actuales.Anycast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección anycast, esentregado a cualquiera de las interfaces identificadas con esa dirección (la más próxima de acuerdo alprotocolo de enrutamiento). Nos permite crear ámbitos de redundancia de modo que varias máquinaspuedan ocuparse del mismo tráfico según una secuencia determinada, si la primera cae.Multicast: Identificador para un conjunto de interfaces. Un paquete enviado a una dirección multicast,es entregado a todas las interfaces identificadas con esa dirección (la más próxima de acuerdo alprotocolo de enrutamiento).Diferencias con IPv4  No hay direcciones broadcast, es sustituida por multicast.  Las direcciones IPv6 son asignadas a interfaces, no a nodos.  Todas las interfaces han de tener, al menos, una dirección unicast (enlace local)  Una única interface puede tener varias direcciones IPv6 de cualquier tipo.  Una misma dirección puede ser asignada a múltiples interfaces físicas, desde el punto de vista de Internet, como una única, lo que permite balanceo de cargas.  Al igual que en IPv4 se asigna un prefijo de subred con un enlace, y se pueden asociar múltiples prefijos de subred a un mismo enlace.Ejemplo de dirección IP versión 6:2001:0ba0:01e0:d001:0000:0000:d0f0:0010La dirección en total está formada por 128 bits, frente a los 32 de las actuales (versión 4). Se representaen 8 grupos de 16 bits cada uno, separados por el carácter ":“. Cada grupo de 16 bits se representa a suvez mediante 4 cifras hexadecimales, es decir, que cada cifra va del 0 al 15 (0,1,2, ... a,b,c,d,e,f siendoa=10, b=11, etc hasta f=15).Existe un formato abreviado para designar direcciones IP versión 6 cuando las terminaciones son todas 0(cero) 2001:0ba0::Es la forma abreviada de la siguiente dirección: 2001:0ba0:0000:0000:0000:0000:0000:0000
  26. 26. 1081:0:0:0:9:800:56AB:3510 (una dirección unicast)FF01:0:0:0:0:0:0:512 (una dirección multicast)0:0:0:0:0:0:0:1 (la dirección de loopback)0:0:0:0:0:0:0:0 (una dirección no especificada)Pueden representarse como:1081::9:800:56AB:3510 (una dirección unicast)FF01:0::512 (una dirección multicast)::1 (la dirección de loopback):: (una dirección no especificada)Dado que existen largas cadenas de bit 0 (cero) se permite la escritura mediante abreviación con “::”,que representa múltiples grupos consecutivos de 16 bits 0 (cero). Este símbolo solo puede aparecer unavez en la dirección.Igualmente, se puede poner un solo 0, quitar los ceros a la izquierda y se pueden abreviar 4 ceros enmedio de la dirección (una sola vez en cada dirección).2001:ba0:0:0:0:0::1234Es la forma abreviada de la dirección:2001:0ba0:0000:0000:0000:0000:0000:12340:0:0:0:0:0:13.10.68.30:0:0:0:0:FFFF:129.144.52.38Pueden representarse como::: 13.10.68.3::FFFF: 129.144.52.38Tráfico IPv6 sobre redes IPv4Para ello se utiliza una técnica que se denomina túnel. Consiste en introducir en un extremo el tráficoIPv6 como si fueran datos del protocolo IPv4. De esta manera, el tráfico IPv6 viaja "encapsulado" dentrodel tráfico IPv4 y en el otro extremo, este tráfico es separado e interpretado como tráfico IPv6.El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un paquete IPv4. Elproceso inverso se realiza en la maquina destino, que recibe un paquete IPv6.Una forma alternativa muy conveniente, cuando nos hallemos en un entorno mixto de IPv4 e IPv6, es:X:X:X:X:X:X:D.D.D.DDonde “X” representa valores Hexadecimales de 16 bits /los 6 de mayor peso) y “D” representa valoresdecimales de las 4 porciones de 8 bits de menor peso (representación estándar de IPv4).
  27. 27. ¿Por qué es necesario migrar al nuevo protocolo IP (IPv6)?Nuevos usuarios en países tan poblados como China o la India, nuevas tecnologías con dispositivosconectados de forma permanente (xDSL, cable, PLC, PDAs, teléfonos móviles, UMTS, etc.) estánprovocando la rápida desaparición, de forma práctica, de las direcciones IP disponibles en la versión 4.Esto y la necesidad de mayores tasas de transferencia a nivel global hacen que la llegada de IPv6 seaconsecuencia directa de la evolución de las nuevas tecnologías. Abriendo un camino de posibilidadestotalmente nuevas. Protocolos de Control en InternetAdemás de los protocolos como IP utilizados para la transferencia de datos en internet, existen una seriede protocolos de control que se usan en la capa de redes como ICMP, ARP, RARP, BOOTP y DHCP. ICMP (Internet Control Message Protocol)Cuando ocurre algo inesperado, el Protocolo de Mensajes de Control en Internet informa de esteevento. Hay definidos alrededor de una docena de tipos de mensajes ICMP y cada mensaje vaencapsulado dentro de un paquete IP. Los más importantes se listan a continuación: Tipo de Mensaje Descripción Destination Unreachable El paquete no se pudo entregar Time Exceeded Campo tiempo de vida = 0 Parameter Problem Campo de encabezado no válido (al comparar el CHECKSUM) Source Quench Paquete regulador (se usaba para controla congestión) Redirect Cuando un paquete está mal enrutado se redirecciona y se avisa Echo Pregunta a una máquina si está viva y si es alcanzable
  28. 28. Echo Reply Sí, estoy viva Timestamp Request Idem solicitud de eco pero con marca de tiempo Timestamp Reply Idem respuesta de eco pero con marca de tiempoEn cuanto a su funcionamiento supongamos el funcionamiento para el mensaje “Time Exceeded”, cadarouter que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabeceraIP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse"es enviado a la fuente del datagrama.Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza laentrega del ICMP.Aunque los mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP seprocesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de unsub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP yentregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel quesolicitó el envío del mensaje ICMP.La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida haexpirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemasde la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.Muchas de las utilidades de red comunes están basadas en los mensajes ICMP. El comando tracerouteestá implementado transmitiendo datagramas UDP con campos especiales TTL IP en la cabecera, ybuscando los mensajes de "Tiempo de Vida en tránsito" y "Destino inalcanzable" generados comorespuesta. La herramienta ping está implementada utilizando los mensajes "Echo request" y "Echoreply" de ICMP. Internet Group Management Protocol (IGMP)Nota: No sale en el programa pero los profesores lo dieron en claseEl protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenenciaentre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hostsmiembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y losenrutadores de multidifusión sondean periódicamente el estado de la pertenencia.Todos los mensajes IGMP se transmiten en datagramas IP y tienen el formato mostrado en la figuraadjunta. Los campos son los siguientes:
  29. 29. Tipos:  Consulta de asociación: enviada por un encaminador de multidifusión. Hay dos subtipos: una consulta general, utilizada para aprender qué grupos tienen miembros en una red conectada; y una consulta específica de grupo, utilizada para aprender si un grupo particular tiene algún miembro en una red conectada.  Informes de asociación: enviado por un host para declarar sus miebros asociados a un grupo.  Grupo de abandono: enviado por un hostpara declarar que abandona el grupo.  Tiempo máximo de respuesta: Solamente significativo en un mensaje de consulta de asociación, y especifica el máximo tiempo permitido antes de enviar un infome de respuesta en unidades de 1/10 segundos.Suma de comprobación: Un código de detección de errores, calculado como el complemento a 1 de 16bits más cuatro palabras de 16 bits del mensaje. Para propósitos de computación, el campo "Suma deComprobación" se inicia a valor 0.Dirección de grupo: Cero en un mensaje de respuesta, y una dirección de grupo multidifusión IP válidaen un informe de asociación o en un mensaje de abandono.Resv: Este campo está a 0 en la transmisión e ignorado en la recepción.S: Suspender procesamiento en el lado del routerQSV: Robustez de la variable del consultorQQIC: Código del intervalo de consulta del consultor ARP (Adress Resolution Protocol)El Protocolo de resolución de direcciones es un protocolo de nivel de red responsable de encontrar ladirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envíaun paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) quecontiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARPreply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con lasdirecciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet serindependiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir lasdirecciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlaceutiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
  30. 30. Tablas ARPLa filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por sunombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje condirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la direcciónbroadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuyadirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En estemomento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borrancada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjetade red y hay que sustituirla)Funcionamiento ISi A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en latrama la dirección destino física correspondiente a la IP de B. De no encontrarse la dirección de B en latabla ARP de A, la misma enviará un paquete ARP Request por broadcast y solo responderá mediante unpaquete ARP Reply (con su dirección física) aquel nodo cuyo IP sea el IP de la dirección lógica de destinodel paquete ARP Request.Funcionamiento II (Proxy ARP)Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de lared. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá apartir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensajeARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física.Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto)para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos losnodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí elproceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le hallegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, laobtiene realizando una multidifusión.Nota: El paquete ARP tiene como dirección física de destino todas ‘F’ (todos los bits encendidos).Paquete ARP:Tipo de dirección física Tipo de dirección lógicaLong. Dir. Física Long. Dir. Lógica OperaciónDirección Física del emisorDir. Física del emisor (48 bits) Dir. Lógica del emisorDir. Lógica del emisor (32 bits) Dirección Física del receptor
  31. 31. Dirección Física del receptor (48 bits)Dirección Lógica del receptor (32 bits)El tipo de dirección física y lógica está relacionado con si es Ethernet, token ring, ip, etc.La longitud de dirección física y lógica está relacionada con el campo anterior.Operación, es un campo que indica si es una pregunta o una respuesta.El comando ARP – a muestra la tabla ARP (con las direcciones IP y MAC conocidas). Cada vez que seconoce una dirección MAC a través del protocolo ARP, se guarda un registro en esta tabla salvando estarelación. La próxima vez que quieran comunicarse estos nodos, cada uno buscará en su tabla ARP (losregistros de la tabla son borrados cada 4 seg. Si no enviaron paquetes entre estos dos puntos, lapróxima vez tendrán que buscar la dirección MAC a través del protocolo ARP).RARP (Reverse ARP)Es similar al protocolo ARP solo que el paquete enviado por broadcast estará preguntando por una IPpara una determinada dirección MAC. Esto puede ser utilizado para obtener direcciones de IPdinámicas. También en caso de tener un terminal bobo el cual no tenga un SO por ejemplo, no podríatener una dirección de IP, pero si tener una dirección MAC (ya que es propia de la placa de red),entonces mediante este protocolo podría comunicarse con un servidor RARP y obtener una imagen delSO y una dirección de IP. RARP utiliza broadcast para difundir los paquetes de peticiones, por lo que sugran desventaja es que se necesita un servidor RARP en cada red, dado que los router no dejan pasar losbroadcast. BOOTP (Bootstrap Protocol)BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de redpara obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque delos ordenadores o del sistema operativo.Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistemaoperativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas enUNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) ytambién por empresas para introducir una instalación pre-configurada de Windows en PC reciéncomprados (típicamente en un entorno de red Windows NT).DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchosservidores DHCP también ofrecen soporte BOOTP.
  32. 32. BOOTP es la solución a RARP dado que no es necesario un servidor en cada red, como desventaja lastablas con las direcciones son cargadas manualmente en los servidores BOOTP a los que los nodosrealizarán las peticiones. DHCP (Dynamic Host Configuration Protocol)El Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de unared IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las vaasignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estadoen posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.Este protocolo permite provee los parámetros de configuración a las computadoras conectadas a la redinformática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y tambiénincluyen mecanismos de asignación de direcciones IP.Asignación de direcciones IPSin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadorase mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite aladministrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y,automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en unlugar diferente de la red.El protocolo DHCP incluye tres métodos de asignación de direcciones IP:  Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.  Asignación automática: Asigna una dirección IP de forma permanente a una máquina clienta la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.  Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.FuncionamientoPrimero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base paratodas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puedetener sólo un equipo con una dirección IP fija: el servidor DHCP.
  33. 33. Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especialque el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es latransmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará unpaquete especial de transmisión (Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y255.255.255.255 (broadcast) respectivamente, con información adicional como el tipo de solicitud, lospuertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión,contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lotanto, no es posible conectar directamente con él) que contiene toda la información solicitada por elcliente.Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hayvarios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores,como desde los servidores hacia un cliente:  DHCPDISCOVER (para ubicar servidores DHCP disponibles)  DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)  DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)  DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)  DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)  DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)  DHCPRELEASE (el cliente libera su dirección IP)  DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor respondecon un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El clienteestablece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud detransmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con unDHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que elcliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que elcliente acepte o no la dirección IP.DHCP soluciona la gran desventaja de BOOTP y es que no es necesario tener un servidor en cada red,para ello se debe tener en aquellas redes que no poseen un servidor, un “agente de retransmisión”, esteserá el encargado de reenviar los paquetes DHCP Discover que existan en su red al servidor DHCP (paraello necesita tener configurado la IP de un servidor DHCP).La desventaja de la asignación dinámica de IPs es que si un HOST no hace más uso de una IP y no lalibera, esta dirección queda perdida. Con el tiempo podrían perderse muchas direcciones, para evitaresto se utiliza una técnica llamada “arrendamiento” que consiste en colocar contadores a las IPasignadas, si un host no solicita una “renovación” de la IP antes que el contador llegue a 0, su IP seráliberada.
  34. 34. Traducción de Direcciones de Red (NAT)Las direcciones IP son escasas, un ISP podría tener una dirección clase B con máscara /16 lo cualimplicaría que podría tener (2^16)-2 = 65.534 hosts, en caso de tener más clientes que esos estaría enproblemas.Una solución sería que mediante DHCP por ejemplo, los hosts tomaran las IP de forma dinámica, lo cualpermitiría 65.534 hosts activos, aunque este es un número que puede ser tranquilamente sobrepasadopor lo que no es la mejor solución. La solución a largo plazo sería implementar IPv6 que al trabajar con128 bits en sus direcciones aumenta enormemente la cantidad de direcciones evitando su agotamiento.Otra solución a este problema del agotamiento de las IP es el uso de NAT, la idea básica es asignar unasola dirección IP a cada compañía (o un número pequeño) para el tráfico en internet. Dentro de lacompañía cada computadora tiene una dirección IP única (privada) que se utiliza para enrutar el tráficointerno, cuando un paquete sale de la compañía y va al ISP se presenta una traducción de dirección deesta manera simultáneamente sólo pueden salir a internet con una dirección IP tantos equipos comodirecciones públicas se hayan contratado.FuncionamientoEl protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivoremoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indicala dirección origen y destino. Esta combinación de números define una única conexión.Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método,también el puerto origen para que sea único (PAT). Estas traducciones de dirección se almacenan en unatabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber dondedeben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existeen la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir enla tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo,como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).NAT tiene muchas formas de funcionamiento, entre las que destacan:Estático (DNAT)Es un tipo de NAT en el que una dirección IP pública se traduce a una dirección IP privada, y donde esadirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener unadirección IP de red privada pero aún así ser visible en Internet.DinámicoEs un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tablade direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tablade direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá unadirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar laseguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a
  35. 35. los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hostsde la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.Sobrecarga (PAT)La forma más utilizada de NAT, proviene del NAT dinámico, ya que toma múltiples direcciones IPprivadas (normalmente entregadas mediante DHCP) y las traduce a una única dirección IP públicautilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducciónde Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto. El uso de PATpermite que con solo una dirección pública puedan hacerse aprox. 65 mil traducciones.SolapamientoCuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, elruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una únicadirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
  36. 36. Unidad 3: Capa de interred – Encaminamiento y Congestión. EncaminamientoEncaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles enuna red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar lamejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es lamétrica que se debe utilizar para medirla.Algoritmo de enrutamientoEs la porción de software de la capa de red encargada de decidir la línea de salida por la que setransmitirá un paquete de entrada. Si la subred usa datagramas de manera interna, esta decisión debetomarse cada vez que llega un paquete de datos, dado que la mejor ruta podría haber cambiado desdela última vez (dependiendo de la métrica a usar). Si la subred utiliza circuitos virtuales internamente, lasdecisiones de enrutamiento se toman sólo al establecerse un circuito virtual nuevo (dado que en losucesivo los paquetes seguirán la ruta previamente establecida), a esto se lo denomina enrutamiento desesión.Un router realiza dos procesos internos:  Uno de ellos maneja cada paquete conforme llega, buscando en las tablas de enrutamiento la línea de salida por la cual lo enviará (Este proceso se conoce como reenvío).  El otro proceso es el responsable de llenar y actualizar las tablas de enrutamiento con las cuales tomará las decisiones a la hora de realizar un reenvío (Aquí se utiliza el algoritmo de enrutamiento).Métrica de la redPuede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se tratade una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenosresultados.Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa enunidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.Mejor RutaEntendemos por mejor ruta aquella que cumple las siguientes condiciones:  Presenta el menor retardo medio de tránsito.  Consigue mantener acotado el retardo entre pares de nodos de la red.  Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito  Permite ofrecer el menor costo.
  37. 37. El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número denodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distanciao coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. Enla práctica se utilizan varias métricas simultáneamente.Tipos de algoritmos de enrutamientoPodemos clasificar a los algoritmos de enrutamiento en “adaptativos” (dinámicos) y “no adaptativos”(estáticos). Un algoritmo no adaptativo o estático, no basa sus decisiones de enrutamiento enmediciones ni estimaciones de tráfico o topología, las decisiones de que rutas se usaran son tomadaspor adelantado, fuera de línea y se cargan cuando inicia el router. Por otro lado los algoritmosadaptativos o dinámicos cambian sus decisiones de enrutamiento para reflejar los cambios de topologíay de tráfico.Los protocolos de enrutamiento pueden ser clasificados de acuerdo al siguiente cuadro:Clasificación Protocolo de enrutamientoIGP (Interior Gateway Protocol) – Intercambiar  Vector Distanciarutas dentro de un sistema autónomo. o RIP  Estado de enlace o OSPF  Híbridos o IGRP (Interior Gateway Routing Protocol) o EIGRP (Enhanced Interior Gateway Routing Protocol)EGP (Exterior Gateway Protocol) – Intercambian  BGPrutas entre diferentes sistemas autónomos.Enrutamiento por la ruta más cortaLa idea es armar un grafo de la subred, en el que cada nodo representa un enrutador y cada arco delgrafo una línea de comunicación. Para elegir una ruta entre un par dado de enrutadores, el algoritmosimplemente encuentra en el grafo la ruta más corta entre ellos. Una métrica es la cantidad de saltos,sin embargo existen muchas otras métricas como el retardo entre cada enlace al enviar un paquete deprueba cada una hora, con lo que la métrica sería la velocidad y la ruta más corta sería la más rápida.InundaciónOtro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por cada una de laslíneas de salida, excepto por aquella en la que llego. La inundación evidentemente genera grandescantidades de paquetes duplicados de hecho la cantidad es infinita a menos que se tomen medidas(como colocar un contador en el paquete que se disminuya en cada salto y al llegar a 0 se descarte, ollevar un registro de los paquetes enviados para evitar enviarlos por segunda vez, etc.). Una variación dela inundación es la inundación selectiva, en la que los enrutadores no envían cada paquete de entradapor todas las líneas, si no sólo por aquellas que van aproximadamente en la dirección correcta. Lainundación no es un proceso muy utilizado y tiene aplicaciones en el campo militar (donde un conjunto
  38. 38. de routers podrían romperse en cualquier momento) y en bases de datos distribuidas donde debengenerarse actualizaciones concurrentes.Enrutamiento por vector distanciaLos algoritmos de enrutamiento por vector distancia operan haciendo que cada enrutador mantengauna tabla con las mejores distancias conocidas a cada destino, y la línea que se puede usar para llegarahí. Estas tablas se actualizan intercambiando información con los vecinos. Este algoritmo dinámico fueutilizado en ARPANET y en internet con el nombre de RIP (Routing Information Protocol). Cada routermantiene una tabla de enrutamiento indizada por, y conteniendo registro de, cada router de la subred.Esta entrada comprende dos partes, la línea preferida de salida hacia ese destino y una estimación deltiempo o distancia a ese destino.Supongamos que el retardo se utiliza como métrica, un router envía a todos sus vecinos un paquete ECOy mantiene una tabla con los resultados de las demoras en recibir la respuesta de sus vecinos. A su vezrecibe una lista similar de cada vecino, con lo que si el router A quiere llegar a C y tiene que pasar por B,el router A puede estimar la demora en llegar a C con solo sumar las demoras A->B y B->C. Los paquetesde ECO son enviados cada una cierta cantidad de mseg para mantener actualizadas las tablas.Problemas de vector distancia  Cuenta hasta infinito: La cuenta infinito es un problema, que ocurre en los algoritmos de vector distancia, imaginemos 3 routes A-B-C. A a un salto de B B a un salto de C C a dos saltos de A (con B en el medio) Se cae A, y entonces B le dice a C que A se cayó, pero C le responde a B diciéndole que él conoce una ruta a A que está a 2 saltos de él (sin saber que B está contenido en esa ruta), entonces B dice “si C esta a 2 saltos de A y yo a 1 salto de C, entonces yo estoy a 3 de A” y entonces C dice lo mismo y queda a 4 saltos de A y así se produce un conteo hasta infinito. (Recordar que en vector distancia los routers no conocen la topología de la red y esta es la causa por la que el problema ocurre).  Soluciones: o Contadores que limiten la cantidad de saltos para evitar la cuenta infinita. o El horizonte dividido es otra forma de evitar este problema, consiste en prohibir a un router publicar una ruta por la misma interfaz por la que se aprendió en primer lugar. Ej. A aprende la ruta hacia C a través de B, entonces A no puede mandar por su interfaz de conexión con B esa ruta. Cualquiera diría que no hay problema porque la ruta B-C es más corta que la ruta B-A-B-C, pero si B-C se cae se producirá un conteo infinito a través de la ruta publicada por A (dado que B no sabe que está incluido en esa ruta).
  39. 39. o Envenenamiento de ruta, cuando A se cae, B publica que la ruta hacia A tiene un costo infinito de difusión (esto se realiza durante un tiempo, y luego se borra a A de la tabla). o Triggered Updates, son actualizaciones por eventos que obligan a un router a enviar una difusión al momento de recibir malas noticias en vez de esperar al próximo período de difusión.Enrutamiento por estado del enlaceEl algoritmo de enrutamiento por estado del enlace, fue utilizado como reemplazo al vector distanciapara subsanar los problemas que este tenía como la alta demora en converger (El proceso deconvergencia es el proceso por el cual los routers van armando las tablas de enrutamiento y se vanconociendo, la convergencia termina cuando todos los routers se conocen y han armado sus respectivastablas).El concepto en que se basa el enrutamiento por estado del enlace es sencillo y puede enunciarse encinco partes:  Descubrir a sus vecinos y conocer sus direcciones de red: Esto lo realiza cada router enviando un paquete HELLO especial a cada línea punto a punto. Se espera que el router del otro extremo regrese una respuesta indicando quién es.  Medir el retardo o costo para cada uno de sus vecinos: La manera más directa de determinar este retardo es enviar un paquete ECHO especial a través de la línea y una vez que llegue al otro extremo, éste debe ser regresado inmediatamente. Si se mide el tiempo de ida y vuelta y se divide entre dos, el router emisor puede tener una idea razonable del retardo de esa línea.  Construir un paquete que indique todo lo que se acaba de aprender (estado de enlace): El paquete comienza con la identidad del emisor, un número de secuencia, una edad y una lista de vecinos junto con el retardo para cada vecino. Estos paquetes pueden ser construidos de manera periódica o cuando ocurra algún evento significativo (como caídas o reactivaciones de vecinos o cambios en sus propiedades).  Distribución de los paquetes de estado del enlace a los demás routers: Se utiliza inundación para distribuir los paquetes de estado del enlace a fin de mantener controlada la inundación cada paquete contiene un número de secuencia que se incrementa con cada paquete enviado (cuando llega un paquete de estado de enlace se verifica contra la lista de paquetes recibidos y se compara el ID de origen y su secuencia, con la última secuencia recibida para ese ID). Pero esta solución tiene un problema y es que los números de secuencia podrían reiniciarse (se terminan los números y comienza desde 0), para evitar esto, el número de secuencia es un número de 32 bits. Otro problema podría ocurrir si el router cae y vuelve a levantarse y pierde su número de secuencia, o si este se corrompe por alguna razón, para ellos se utiliza un número de edad en cada paquete el cual es un contador que disminuye una vez por segundo y si la edad llega a 0 el paquete es descartado.  Calcular la ruta más corta a todos los demás enrutadores: Una vez que el enrutador ha acumulado un grupo completo de paquetes de estado de enlace, puede construir el grafo de la subred completa porque todos los enlaces están representados y, ejecutar el algoritmo de Dijkstra para construir la ruta más corta a todos los destinos posibles, estos resultados se instalan en las tablas de enrutamiento y la operación se inicia normalmente.
  40. 40. Estado de Enlace vs Vector Distancia • Ancho de banda: El método vector distancia no considera el ancho de banda usado. • Convergencia: El algoritmo por vector distancia tarda demasiado en converger. • Información de la red: En el método por vector distancia, cada router envía información sólo a sus vecinos, pero esta hace referencia de toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red. • Capacidad y uso de memoria: Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se almacena además la topología de la red.  Sucesos en la red: Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace (Ej. Problemas de conteo infinito por la caída de un router). Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil.Enrutamiento JerárquicoA medida que crece el tamaño de las redes, también lo hacen, de manera proporcional, las tablas deenrutamiento de los routers. Las tablas que siempre crecen no sólo consumen memoria del router, sinoque también se necesita más tiempo de CPU para examinarlas y más ancho de banda para enviarinformación de estado entre routers. Cuando se utiliza enrutamiento jerárquico, los routers se dividenen lo que llamaremos regiones, donde cada router conoce todos los detalles para enrutar paquetes adestinos dentro de su propia región, pero no sabe nada de la estructura interna de otras regiones.Cuando se interconectan diferentes redes, es natural considerar cada una como región independiente afin de liberar a los routers de una red de la necesidad de conocer la estructura topológica de las demás.Desgraciadamente, estas ganacias de espacio no son gratuitas, se paga un precio que es una ruta delongitud mayor. Cuando una red se vuelve muy grande surge la interesante pregunta de ¿cuántosniveles tener en la jerarquía? Y el número óptimo de niveles para una subred de N enrutadores es deln(N) y se requieren un total de " ∗ ln⁡ () entradas por router y el aumento de la longitud media delas rutas causado por el enrutamiento jerárquico con este número de niveles, es tan pequeño que por logeneral es aceptable.DifusiónEl envío simultáneo de un paquete a todos los destinos de una subred se denomina difusión.  Un método de difusión que no requiere características especiales de la subred es que el origen simplemente envía un paquete distinto a todos los destinos, pero este método no solo desperdicia ancho de banda, sino que también requiere que el origen tenga una lista completa de todos los destinos.  La inundación es otro candidato obvio, el problema es que genera demasiados paquetes y consume demasiado ancho de banda.  Un tercer algoritmo es el enrutamiento multidestino, donde cada paquete contiene una lista de destinos o un mapa de bits que indica los destinos deseados. Cuando un paquete llega al

×