Capa de transporte nivel enrutamiento - pat - nat

2,392 views
2,154 views

Published on

COMUNICACIÓN DE DATOS

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,392
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Capa de transporte nivel enrutamiento - pat - nat

  1. 1. I.- CAPA DE TRANSPORTE1.- Servicios 1.1.- Servicios proporcionados a las capas superiores 1.2.- Primitivas del servicio de transporte 1.3.- Sockets de Berkeley2.- Elementos de los protocolos de transporte 2.1.- Direccionamiento 2.2.-Establecimiento de una conexión 2.3.- Liberación de una conexión 2.4.- Control de Flujo y almacenamiento en buffer 2.5.- Multiplexión 2.6.- Recuperación de caídas3.- Protocolos de transporte de internet 3.1.- UDP 3.2.- TCP
  2. 2. I.- CAPA DE TRANSPORTEEl nivel de transporte o capatransporte es el cuarto niveldel modelo OSI encargado dela transferencia libre deerrores de los datos entre elemisor y el receptor, aunqueno estén directamenteconectados, así como demantener el flujo de la red.Es la base de toda lajerarquía de protocolo. Latarea de esta capa esproporcionar un transporte dedatos confiable y económicode la máquina de origen a lamáquina destino.
  3. 3. 1.- Servicios 1.1.- Servicios proporcionados a las capas superioresLa meta final de la capa transporte es proporcionar un servicio eficiente,confiable y económico a sus usuarios, que normalmente son procesos de lacapa aplicación. Para lograr este objetivo, la capa transporte utiliza losservicios proporcionados por la capa de red. El hardware o software de lacapa transporte que se encarga del trabajo se llama entidad de transporte, lacual puede estar en el núcleo del sistema operativo, en un procesoindependiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual.
  4. 4. 1.2.- Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. Las primitivas de un transporte sencillo serían:- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.- CONNECT: Intenta activamente establecer una conexión.- SEND: Envía información.- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.- DISCONNECT: Este lado quiere liberar la conexión. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.
  5. 5. 1.3.- Sockets de BerkeleyEste es otro grupo de primitivas de transporte, las primitivas usadas en UNIXpara el TCP. En general son muy parecidas a los grupos primitivos anteriorespero ofrecen más características y flexibilidad.Es la combinación de una dirección IP y un puerto. Fueron desarrollados ena Universidad de Berkeley en 1983 y son el mecanismo más ampliamenteutilizado para implantar aplicaciones de red. Socket: crea un nuevo punto de comunicación bind: conecta el socket a la dirección local listen: anuncia que acepta conexiones accept: bloquea el llamador hasta que un intento de conexión arriba connect: intenta activamente establecer una conexión send: envía datos a través de la conexión receive: recibe datos a través de la conexión close: cierra la conexión.
  6. 6. 2.- Elementos de los protocolos de transporteEl servicio de transporte se Pero también existenimplementa mediante un diferencias importantesprotocolo de transporte entre ambas, como losentre dos entidades de entornos en que operan, latransporte. En ciertos capa transporte necesita elaspectos, los protocolos de direccionamiento explícitotransporte se parecen a los de los destinos, mientrasprotocolos de red. Ambos que la capa de red no, otrase encargan del control de diferencia es la cantidaderrores, la secuenciación y de datos, mucho mayor enel control del flujo. la capa de transporte.
  7. 7. 2.1.- DireccionamientoEl método que normalmente se emplea es definir direcciones de transporte en las que losprocesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntosterminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto deAcceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red sellaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos deNSAPs.
  8. 8. 2.2.-Establecimiento de una conexiónEl problema viene cuando la red puede perder, almacenar, o duplicarpaquetes. El principal problema es la existencia de duplicados retrasados.La solución sería más fácil si los paquetes viejos se eliminaran de lasubred cada cierto tiempo de vida. Para ello podemos utilizar lassiguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.
  9. 9. 2.3.- Liberación de una conexiónLa liberación de una conexión es más fácil que su establecimiento. Hay dos estilos determinación de una conexión: liberación asimétrica y liberación simétrica. La liberación simétrica trata la conexión como dos conexiones La liberación asimétrica es la unidireccionales distintas, y manera en que funciona el requiere que cada una se libere mecanismo telefónico: cuando una por separado. parte cuelga, se interrumpe la conexión. Una posibilidad es usar la liberación simétrica, en la que La liberación asimétrica es abrupta cada dirección se libera y puede resultar en la perdida de independientemente de la otra. datos. Por lo que es obvio que se Aquí, un host puede continuar requiere un protocolo de liberación recibiendo datos aun tras haber más refinado para evitar la pérdida enviado una TPDU de de datos. desconexión.
  10. 10. 2.4.- Control de Flujo y Almacenamiento en Buffer Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debealmacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace dedatos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. Enparticular, si el emisor sabe que el receptor siempre tiene espacio de buffer, nonecesita tener copias de las TPDUs que envía. Sin embargo, si el receptor nogarantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers detodas maneras. En el último caso, el emisor no puede confiar en la confirmación derecepción de la capa red porque esto sólo significa que ha llegado la TPDU, no queha sido aceptada.
  11. 11. 2.5.- MultiplexiónLa multiplexión de varias conversaciones enconexiones, circuitos virtuales o enlaces físicosdesempeña un papel importante en diferentes capasde la arquitectura de red. En la capa de transportepuede surgir la necesidad de multiplexión porvarias razones. Por ejemplo, si en un host sólo sedispone de una dirección de red, todas laconexiones de transporte de esa máquina tendránque utilizarla. Cuando llega una TPDU, se necesitaalgún mecanismo para saber a cuál procesoasignarla. Esta situación se conoce comomultiplexión hacia arriba.La multiplexión también puede ser útil en la capatransporte para la utilización de circuitos virtuales,que dan más ancho de banda cuando se reasigna acada circuito una tasa máxima de datos. Lasolución es abrir múltiples conexiones de red ydistribuir el tráfico entre ellas. Esto se denominamultiplexión hacia abajo.
  12. 12. 2.6.- Recuperación de caídas Si los hosts y los enrutadores están sujetos a caídas, larecuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa dered proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de redproporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no.
  13. 13. 3.- PROTOCOLOS DE TRANSPORTE DE INTERNET Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP. El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. Los PDUs utilizados en UDP se denominan segmentos cuya cabecera es de 8 bytes. El payload es el contenido del paquete.
  14. 14. 3.2.- TCPTCP (protocolo de control de transmisión) se diseñó específicamente paraproporcionar un flujo de bytes confiable de extremo a extremo a través deuna interred no confiable. Una interred difiere de una sola red debido a quediversas partes podrían tener diferentes topologías, anchos de banda,retardos, tamaños de paquete… TCP tiene un diseño que se adapta demanera dinámica a las propiedades de la interred y que se sobrepone amuchos tipos de situaciones.El transmisor y el receptor crean puntos de conexión llamados sockets. Ladirección de un socket está formada por el IP del host y un número depuerto de 16 bits.
  15. 15. TECNICAS DE ENRUTAMIENTO Cuando hablemos de “enrutamiento” nos referimos a “enrutamiento dinámico” Hay dos técnicas básicas de enrutamiento Protocolos de Estado de Enlaces: los Protocolos de Vector de enrutadores Distancia: los enrutadores intercambian conintercambian con sus vecinos todos los enrutadores información sobre cómo la información sobre llegar a todos los destinos. sus enlaces. Por ejemplo, RIP: Routing Por ejemplo, OSPF: Information Protocolo Open Shortest Path First.
  16. 16. Protocolos de Vector de Protocolos de Estado de Distancia Enlaces RIP: Routing OSPF: Open Information Shortest Path Protocolo First
  17. 17. Los protocolos de enrutamiento proporcionan mecanismos distintos paraelaborar y mantener las tablas de enrutamiento de los diferentes routers de la red.  Enrutamiento Estático  Enrutamiento Predeterminado  Enrutamiento Dinámico
  18. 18. 2. Tipos de EnrutamientoDireccionamiento con Es también conocido como Clase Direccionamiento IP básico. Permite dividir una red en varias subredes Subnetting más pequeñasMáscara de Subred de Nos permite poder utilizar diferentes Longitud Variable máscaras en los distintos dispositivos de (VLSM) nuestra red
  19. 19. Supernetting o Permite agrupar varias redes en una única Agregación superred Permite identificar una dirección IPNotación CIDR mediante dicha dirección Traducción de Permite a las redes privadas conectarse aDirección de Red internet sin recurrir a la renumeración de (NAT) las direcciones IP Se refiere al tiempo que tardan todos los Convergencia routers de la red en actualizarse
  20. 20. 3. Algoritmos de enrutamiento por vector de distanciaEl término vector dedistancia se deriva delhecho de que el protocoloincluye un vector (lista) dedistancias (número desaltos u otras métricas)asociado con cada destino,requiriendo que cada nodocalcule por separado lamejor ruta para cadadestino.
  21. 21. 4. Bucles de Enrutamiento en Algoritmos por vector de Distancia Horizonte DivididoLos bucles de enrutamientoproducen entradas deenrutamiento incoherentes, Actualizaciódebido generalmente a un n Inversacambio en la topología.Los métodos utilizados para Definición deevitar este caso son los que Máximosiguen: Actualizació n Desencaden ada
  22. 22. 5. Algoritmos de Enrutamiento de Estado de Enlace Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Algunos de los beneficios de estos protocolos son: Los cambios El ancho de de enlace y No hay banda del nodo sonlímite en el Soporte enlace y los inmediatamnúmero de para VLSM y retrasos ente saltos de CIDR puede ser introducidos una ruta. factorizados en el dominios
  23. 23. 6. Sistemas Autónomos Es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP SA de múltiples SA de conexión conexiones, conúnica, sin tránsito. tránsito SA de múltiples conexiones, sin tránsito.
  24. 24. 7. Protocolos Internos de Pasarela(Interior Gateway Protocols o IGP) Es un protocolo universal de enrutamiento por vector deRouting Information Protocol distancia. (RIP). Es un protocolo universal basado en el algoritmo de estado de Open Short Path First (OSPF). enlace. Diseñado para corregir algunos de los defectos de RIP y para Interior Gateway Protocol proporcionar un mejor soporte (IGRP). para redes grandes con enlaces de diferentes anchos de banda.
  25. 25. 8. Protocolos Externos de Pasarela(Exterior Gateway Protocols o EGP) Creados para:Controlar la expansión de las Proporcionar una vista más Y tablas de enrutamiento estructurada de internet
  26. 26. BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en internet Protocolo de enrutamiento por vector de distancia Un uso típico de BGP, para una red conectada a Internet a través de varios ISP, es el uso de Gestiona el EBGP con los ISPenrutamiento entre dos o más routers BGP puede parametrizarse tanto para que la red interna actúe como una red de tránsito, como para que no.
  27. 27. 9. Protocolos de EnrutamientoPodemos distinguir dos tipos de Enrutamientos:Intradominio: Para el Enrutamiento dentro de cada dominio,buscando en todo momento el encontrar los caminos óptimos.Interdominio: Es el que se encarga de alcanzar la "conectividadtotal", no busca caminos óptimos si no garantizar la
  28. 28. 10. Criterios de Selección de Protocolos de Topología deEnrutamiento Red • Los protocolos Resumen de del tipo OSPF e Ruta y Velocidad IS-IS requieren un Dirección modelo de jerárquico • Mediante VLSM Convergenc • Uno de los formado un podemos criterios más backbone y una reducir ia importantes es o varias áreas considerableme la velocidad lógicas, lo que nte el número con la que un nos puede llegar de entradas en protocolo de a exigir que la tabla de enrutamiento rediseñemos la enrutamiento, y identifica una red. en ruta no consecuencia la disponible, carga de los selecciona una routers, por lo nueva y que son propaga la recomendados información protocolos sobre ésta. como OSPF y EIGRP.
  29. 29. Criterios de Selección de Capacidad de Sencillez de Ruta ampliación implementa• Cuando las • Los protocolos ción diferentes rutas • RIP, IGRP, y de la Intranet se de vector de distancia EIGRP no compongan de requieren varios tipos de consumen menos ciclos de mucha medios LAN y planificación ni WAN, puede ser CPU que los protocolos de organización en desaconsejable la topología un protocolo estado de enlace con sus para que se que dependa puedan estrictamente complejos algoritmos SPF. ejecutar de del número de manera eficaz. datos Sin embargo, los protocolos de OSPF e IS-IS estado de requieren que se enlace haya pensado consumen muy cuidadosament
  30. 30. Seguridad Compatibilidad• Algunos protocolos como OSPF y EIGRP admiten poderosos • Teniendo en cuenta el métodos de carácter propietario autenticación, como de Cisco de la autenticación de protocolos como IGRP claves MD5. y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.
  31. 31. 11. La regla de enrutamiento de correspondencia más largaUn router que tenga que decidir entre dos prefijos de longitudesdiferentes de la misma red siempre seguirá la máscara más larga(es decir, la ruta de red más específica). Suponga, por ejemplo,que un router tiene las dos entradas siguientes en su tabla deenrutamiento.192.32.1.0/24 por la ruta 1.192.32.0.0/16 por la ruta 2.Cuando intenta enviar tráfico al host 192.32.1.1, el router lointentará pasar por la ruta 1. Si la ruta 1 no estuviese disponible poralguna razón, entonces lo pasaría por la ruta 2.
  32. 32. 12. Bucles de Enrutamiento y Agujeros Negros Bucle de Se produce enrutamiento cuando el tráfico Agujerocuando el Ocurre negro tráfico llega y se circula hacia atrás para en un destino y hacia delante que no es el entre elementos de destino propuesto y la red, no desde el que no alcanzando nunca puede ser su destino final. reenviado. Estas dos situaciones tienden a ocurrir cuando se dispone de tablas de enrutamiento gestionadas en una parte por protocolos de enrutamiento, y en otra por rutas estáticas, así como por una incorrecta agregación de rutas de otros proveedores.
  33. 33. 13. Resumen de Protocolos de Enrutamiento RIP-1 RIP-2 IGRP EIGRP OSPF BGP¿Soporta VLSM? NO SI NO SI SI SIVelocidad Lenta Media Media Rápida Rápida RápidaConvergenciaTecnología Vector Vector Vector Mixto Enlace VectorNúmero max. Saltos 15 15 255 255 65535Seguridad MD5 MD5 MD5 VariasSelección de Ruta Saltos Saltos Varias Métricas Ancho Banda MétricasCompatibilidad Universal Universal Cisco Cisco Universal UniversalTipo IGP IGP IGP IGP IGP EGP¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN¿Despende de NO NO NO NO SI NOTopología?
  34. 34. NAT (Network Address Translation - Traducción de Dirección de Red) es unmecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste enconvertir en tiempo real las direccionesutilizadas en los paquetes transportados. Su uso más común es permitir utilizar direcciones para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada.
  35. 35. 1.Funcionamiento: Es un tipo de NAT en el que una Estática dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Dinámic Es un tipo de NAT en la que una dirección IP privada se mapea a una IP a pública basándose en una tabla de direcciones de IP registradas (públicas). Sobrecar La más utilizada es la NAT dinámica, ga conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.
  36. 36. Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el ruteador posee una tabla deSolapamie traducciones en donde se especificanto el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
  37. 37. Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet.La traducción de los puertos, llamada PAT para distinguirla de latraducción de direcciones (NAT), se apoya en el hecho de que elpuerto de origen carece de importancia para la mayoría de losprotocolos. Igual que NAT, se sitúa en la frontera entre la redinterna y externa, y realiza cambios en la dirección del origen ydel receptor en los paquetes de datos que pasan a través de ella.
  38. 38. CONCLUSIONES:• La capa de transporte es la responsable del envío y la recepción de los segmentos de datos de la capa de aplicación. Esta capa ofrece a la capa de aplicación, dos servicios. Un servicio que consiste en el envío y recepción de datos orientado a conexión y otro que consiste en el envío y recepción de datos no orientados a conexión.• El protocolo TCP "Transmition Control Protocol" de la capa de transporte es un servicio orientado a conexión y la unidad de datos que envía o recibe el protocolo TCP es conocido con el nombre de segmento TCP.• La función protocolo TCP consiste en ofrecer un servicio de envío y recepción de datos orientado a conexión que sea seguro y que goce de los siguientes mecanismos:- Multiplexamiento.- Conexiones.- Fiabilidad.- Control de flujo y congestión.
  39. 39. • El producto del ancho de banda de una conexión TCP puede afectar el rendimiento de las conexiones TCP; y los siguientes parámetros de configuración pueden ser manipulados a fin de optimizar el rendimiento de las conexiones TCP:- Factor de posicionamiento de la ventana RFC 1323.- El tamaño del buffer de envio y recepción de datos.- Un mismo MTU entre los enlaces del computador fuente y destino.• El protocolo UDP "User Datagram Protocol" de la capa de transporte es un servicio no orientado a conexión y la unidad de datos que envía o recibe el protocolo UDP es conocido con el nombre de datagrama UDP.
  40. 40. • Cuando la transferencia de datagramas se establece a través de una red WAN haciendo uso de un protocolo UDP que es un protocolo no orientado a conexión, los enrutadores pueden experimentar momentos de congestión, ya que los mismos interactúan con un servicio de conexión no orientado y el ancho de banda de un enlace WAN en la mayoría de los casos es menor que el ancho de banda de una red LAN. Para resolver este inconveniente muchas veces se tiene que implementar técnicas de control de flujo de datagramas UDP en el enrutador de salida de la red local con el fin de adaptar el flujo de paquetes UDP con la capacidad de recepción y re-envío de paquetes de los enrutadores y así evitar momentos de congestión. Como ejemplo de estas técnicas tenemos el protocolo Random Early Detection RED.

×