Diapositiva 1 - PowerPoint PPT Presentation

1 / 186
About This Presentation
Title:

Diapositiva 1

Description:

Mascaras ... bits para la mascara de subnet subnets disponibles direcciones de host x subnet ... 255.255.255.224 = 11111111.11111111.11111111.11100000 (mascara) ... – PowerPoint PPT presentation

Number of Views:395
Avg rating:3.0/5.0
Slides: 187
Provided by: HGR62
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
Sistemas de Redes Hector Gonzalez hgr_at_cantv.net 0
416-6291558
2
CONTENIDO PROGRAMATICO
Unidad III - Modelo OSI, Capa de red
  • Direccionamiento IP
  • Estructura interna de la subred
  • Algoritmos de ruteo
  • Algoritmos estáticos
  • Ruteo de vector de distancia
  • Ruteo de estado de enlace
  • Ruteo jerárquico
  • Ruteo de broadcast
  • Dispositivos capa 3

3
CONTENIDO PROGRAMATICO
Unidad III - Modelo OSI, Capa de transporte
  • Primitivas del servicio de transporte
  • Protocolos de transporte
  • Establecimiento de una conexión
  • Desconexión, Control de flujo, Multiplexación
  • Recuperación de caídas
  • El protocolo de TCP
  • Implementación del protocolo
  • El encabezamiento de TCP
  • Administración de conexiones
  • Política de transmisión
  • Control de congestión
  • Administración de relojes
  • Rendimiento
  • Diseño para rendimiento mejor
  • Procesamiento rápido de TPDUs

4
CONTENIDO PROGRAMATICO
Unidad IV - Modelo OSI, Sesión, Presentación,
Aplicación
  • Capa de sesión
  • Comunicación alternada de dos vías.
  • Comunicación simultánea de dos vías.
  • Capa de presentación
  • Formateo de datos (presentación)
  • Cifrado de datos
  • Compresión de datos
  • Capa de aplicación
  • DNS--Domain Name System
  • Servidores de nombres
  • Conexión remota (telnet)
  • Correo Electrónico
  • Multimedia

5
Unidad III
Capa de Red y Capa de Transporte
6
El Nivel de Red
  • Rutea los paquetes de la fuente al destino final
    a través de ruteadores intermedios. Tiene que
    saber la topología de la subred, evitar la
    congestión, y manejar los casos cuando la fuente
    y el destino están en redes distintas.
  • El nivel de red normalmente es la interfaz entre
    el portador y el cliente. Sus servicios son los
    servicios de la subred. Fines
  • Los servicios debieran ser independientes de la
    tecnología de la subred.
  • Se debiera resguardar el nivel de transporte de
    las características de las subredes.
  • Las direcciones de red disponibles al nivel de
    transporte debieran usar un sistema uniforme.

7
El Nivel de Red ( II )
  • La gran decisión en el nivel de red es si el
    servicio debiera ser orientado a la conexión o
    sin conexión.
  • Sin conexión (Internet). La subred no es
    confiable porta bits y no más. Los hosts tienen
    que manejar el control de errores. El nivel de
    red ni garantiza el orden de paquetes ni controla
    su flujo. Los paquetes tienen que llevar sus
    direcciones completas de destino.
  • Orientado a la conexión (sistema telefónico). Los
    pares en el nivel de red establecen conexiones
    con características tal como la calidad, el
    costo, y el ancho de banda. Se entregan los
    paquetes en orden y sin errores, la comunicación
    es dúplex, y el control de flujo es automático.
  • El punto central en este debate es donde ubicar
    la complejidad. En el servicio orientado a la
    conexión está en el nivel de red, pero en el
    servicio sin conexión está en el nivel de
    transporte. Se representan los dos enfoques en
    los ejemplos de la Internet y ATM.

8
Estructura interna de la subred
  • Hay dos posibilidades que son independientes del
    servicio que se ofrece.
  • Circuitos virtuales. Dentro de la subred
    normalmente se llama una conexión un circuito
    virtual. En un circuito virtual uno evita la
    necesidad de elegir una ruta nueva para cada
    paquete. Cuando se inicializa la conexión se
    determina una ruta de la fuente al destino que es
    usada por todo el tráfico.
  • Cada ruteador tiene que guardar adónde debiera
    reenviar los paquetes para cada uno de los
    circuitos que lo pasan. Los paquetes tienen un
    campo de número de circuito virtual en sus
    encabezamientos, y los ruteadores usan este
    campo, la línea de entrada, y sus tablas de ruta
    para reenviar el paquete en la línea de salida
    propia.
  • Se cobra el tiempo que la conexión existe, que
    corresponde a la reservación de entradas de
    tabla, ancho de banda, etc.
  • Datagramas. Son paquetes que se rutean
    independientemente.
  • Los ruteadores tienen solamente las tablas que
    indican qué línea de salida usar para cada
    ruteador de destino posible. (Se usan estos
    tablas en los circuitos virtuales también,
    durante la inicialización de un circuito.)
  • Cada datagrama tiene la dirección completa del
    destino (estas pueden ser largas).
  • El establecimiento de las conexiones en el nivel
    de red o de transporte no requiere ningún trabajo
    especial de los ruteadores.

9
Algoritmos de ruteo
  • El algoritmo de ruteo decide en qué línea de
    salida se debiera transmitir un paquete que
    llega. Propiedades deseables
  • Correctitud y sencillez.
  • Robustez. Una red puede tener que operar por años
    y experimentará fallas de software y hardware. El
    algoritmo de ruteo no debe requerer que se
    reinicializa la red después de fallas parciales.
  • Estabilidad. Debiera tener un equilibrio.
  • Justicia y optimalidad. Están frecuentemente
    contradictorias. Se necesita una balanza entre la
    eficiencia global y la justicia al individual.
    Qué podemos optimizar? El retraso por paquete o
    la utilización global de la red son
    posibilidades. Estos también son contradictorios,
    porque con 100 utilización los retrasos
    aumentan. Una solución intermedia es minimizar el
    número de saltos.
  • Los algoritmos pueden ser adaptativos o no.
  • Los primeros cambian sus decisiones de ruteo para
    reflejar la topología y el tráfico en la red. Los
    últimos son estáticos.

10
Algoritmos estáticos
  • Camino más corto. Se calculan los caminos más
    cortos usando alguna métrica. Posibilidades el
    número de saltos, la distancia física, el retraso
    de transmisión por un paquete de prueba, el ancho
    de banda, el tráfico promedio, el costo de
    comunicación, etc.
  • Inundación. Se manda cada paquete que llega sobre
    todas las otras líneas. Puede generar un número
    infinito de paquetes, así que se necesita un
    método para restringir la inundación.
  • Se puede usar un contador de saltos en cada
    paquete que se decrementa después de cada salto.
    Cuando el contador es cero se descarta el
    paquete.
  • Se pueden guardar números de secuencia agregados
    por cada ruteador a los paquetes. Los ruteadores
    mantienen listas de los números de secuencia más
    altos vistos y descartan los paquetes que son
    duplicados.
  • En la inundación selectiva se mandan los paquetes
    solamente sobre las líneas que salen más o menos
    en la dirección correcta.
  • Ruteo basado en el flujo. Usa la topología y la
    carga para determinar las rutas óptimas. Si el
    tráfico entre nodos es conocido, se lo puede
    analizar usando la teoría de colas. Probando
    conjuntos distintos de rutas se puede minimizar
    el retraso promedio de la red.
  • En general las redes modernas usan los algoritmos
    dinámicos en vez de los estáticos.

11
Ruteo de vector de distancia
  • Se llaman estos algoritmos también Bellman-Ford y
    Ford-Fulkerson. Eran los algoritmos originales de
    ruteo de la ARPANET.
  • Cada ruteador mantiene una tabla (un vector) que
    almacena las mejores distancias conocidas a cada
    destino y las líneas a usar para cada destino. Se
    actualizan las tablas intercambiando información
    con los vecinos.
  • La tabla de un ruteador almacena una entrada para
    cada uno de los ruteadores en la subred (los
    ruteadores son los índices). Las entradas
    almacenan la línea preferida de salida y una
    estimación del tiempo o la distancia al destino.
    Se pueden usar métricas distintas (saltos,
    retrasos, etc.).
  • Cada ruteador tiene que medir las distancias a
    sus vecinos. Por ejemplo, si la métrica es el
    retraso, el ruteador la puede medir usando
    paquetes de eco.
  • Cada T msegs los ruteadores intercambian sus
    tablas con sus vecinos. Un ruteador usa las
    tablas de sus vecinos y sus mediciones de las
    distancias a sus vecinos para calcular una nueva
    tabla.

12
Ruteo de estado de enlace
  • En 1979 se reemplazó el uso del ruteo de vector
    de distancia en la ARPANET. Tenía dos problemas
    principales
  • La métrica era la longitud de las colas y no
    consideraba los anchos de banda de las líneas
    (originalmente todos eran 56 kpbs).
  • El tiempo para converger era demasiado grande.
  • El nuevo algoritmo que se usa es el ruteo de
    estado de enlace. Tiene cinco partes. Cada
    ruteador tiene que
  • Descubrir sus vecinos y sus direcciones.
  • Medir el retraso o costo a cada vecino.
  • Construir un paquete con la información que ha
    averiguado.
  • Mandar este paquete a todo los ruteadores.
  • Calcular la ruta mínima a cada ruteador.

13
Ruteo de estado de enlace
  • Descubrir los vecinos.
  • Cuando se bootea un ruteador, manda paquetes
    especiales de saludos sobre cada línea
    punto-a-punto suya. Los vecinos contestan con sus
    direcciones únicas. Si más de dos ruteadores
    están conectados por la LAN, se modela la LAN
    como un nodo artificial.
  • Medir el costo.
  • El ruteador manda paquetes de eco que los
    recipientes tienen que contestar inmediatamente.
    Se divide el tiempo por el viaje de ida y vuelta
    para determinar el retraso.
  • Construir el paquete.
  • El paquete consiste en la identidad del emisor,
    un número de secuencia, la edad, y la lista de
    vecinos y retrasos. Se pueden construir los
    paquetes periódicamente o solamente después de
    eventos especiales.
  • Distribuir los paquetes de estado de enlace.
  • Esto es la parte más difícil del algoritmo,
    porque las rutas en los ruteadores no cambian
    juntas. La idea fundamental es usar la
    inundación.
  • Para restringir la inundación se usan los números
    de secuencia que se incrementan cada vez se
    reenvía un paquete. Los ruteadores mantienen
    pares del ruteador de fuente y el número de
    secuencia que han visto, y descartan los paquetes
    viejos. Los paquetes nuevos se reenvían sobre
    todas las líneas salvo la de llegada.
  • Para evitar que los paquetes pueden vivir por
    siempre, contienen un campo de edad que se
    decrementa.
  • Si un ruteador cae o un número de secuencia se
    convierte malo, se perderán paquetes. Por lo
    tanto se incluye un campo de edad en cada entrada
    en la lista. Se decrementa este campo cada
    segundo y se descarta la información que tiene
    una edad de cero.
  • Calcular las rutas. Se usa el algoritmo de
    Dijkstra. Un problema es que, debido a errores en
    los ruteadores, puede haber problemas en las
    rutas.

14
Ruteo jerárquico
  • Las tablas de ruta crecen con la red. Después de
    algún punto no es práctico mantener toda la
    información sobre la red en cada ruteador.
  • En el ruteo jerárquico se divide la red en
    regiones. Los ruteadores solamente saben la
    estructura interna de sus regiones.
  • Para una subred de N ruteadores el número óptimo
    de niveles es lnN.

15
Ruteo de broadcastPara el broadcast de
información hay algunas posibilidades
  • La más sencilla es mandar un paquete distinto a
    cada destino, pero esta malgasta ancho de banda.
  • Otra posibilidad es la inundación pero genera
    demasiado paquetes y consume demasiado ancho de
    banda.
  • En el ruteo de destinos múltiples, cada paquete
    almacena la lista de destinos. El ruteador divide
    el paquete en nuevos para cada línea de salida.
    Cada paquete tiene una nueva lista de destinos.
    Se divide la lista original sobre las líneas de
    salida.
  • Se puede usar el árbol de hundir o cualquier
    árbol de cobertura para la red, pero esto
    requiere que los ruteadores saben el árbol (que
    no es el caso en el ruteo de vector de
    distancia).
  • En el algoritmo que reenvía usando el camino
    inverso (reverse path forwarding), se aproxima el
    comportamiento del uso de un árbol de cobertura.
    Cuando un paquete llega, se lo reenvía solamente
    si llegó sobre la línea que se usa para mandar
    paquetes a su fuente. Es decir, si el paquete
    llegó sobre esta línea, es probable que tome la
    ruta mejor a este ruteador. Si no, es probable
    que sea un duplicado.

16
Dispositivos para conectar las redes
  • Repetidores. Amplifican o regeneran las señales
    para permitir cables más largos.
  • Bridges. Son dispositivos de guardar-y-reenviar.
    Operan en el nivel de enlace y pueden cambiar los
    campos de los marcos.
  • Ruteadores de protocolos múltiples. Son como los
    bridges pero funcionan en el nivel de red. Pueden
    conectar redes de protocolos distintos.
  • Gateways (puertas) de transporte. Conectan las
    redes a nivel de transporte.
  • Gateways de aplicación. Conectan dos partes de
    una aplicación (por ejemplo, correo electrónico)
    que usan formatos distintos.

17
QUE ES UNA DIRECCIÓN IP
  • Las direcciones del nivel de red en Internet
    pueden representarse de manera simbólica o
    numérica.
  • Una dirección simbólica es por ejemplo www.
    pntic.mec.es
  • Una dirección numérica se representa por cuatro
    campos separados por puntos, como 193.144.238.1,
    los cuales no pueden superar el valor 255
    (11111111 en binario).
  • La correspondencia entre direcciones simbólicas y
    numéricas las realiza el DNS (Domain Name
    System).
  • Para poder identificar una máquina en Internet
    cada una de ellas tiene una dirección IP
    (Internet Protocol) la cual es asignada por
    InterNIC (Internet Network Information Center).
  • Las direcciones numéricas son las que entiende la
    máquina y se representan por 32 bits con 4 campos
    de 8 bits cada uno, aunque normalmente se pasan
    de binario a decimal. Por ejemplo 139.3.2.8 es en
    binario

18
Direccionamiento IP
  • En las clases A, B, y C las direcciones con la
    parte de número de host con todos los bits
    puestos a 0 indican la red por lo que no se
    pueden asignar a ningún host igualmente tan poco
    se pueden asignar a un host las direcciones con
    el número de host con todos los bits puestos a
    1 porque se dejan para los paquetes broadcast
    dirigidos a todas las máquinas de la red.
  • Por ejemplo en la red anterior que es clase B
  • la red es 139.3.0.0
  • la dirección broadcast 139.3.255.255.

19
Direccionamiento IP (II)
  • Las direcciones de Clase A usan 7 bits para el
    número de red dando un total de 126 (128-2)
    posibles redes de este tipo.
  • La dirección 0.0.0.0 se utiliza para reconocer la
    dirección de red propia y la red 127 es la del
    lazo interno de la máquina.
  • Los restantes 24 bits son para el número de host
    quitando las que son todos los bits a 0 ó a 1
    con lo cual tenemos hasta 224-216.777.216-216.7
    77.214 direcciones.
  • Son las redes 1.0.0.0 a 126.0.0.0

20
Direccionamiento IP (III)
  • Las direcciones de Clase B utilizan 14 bits para
    la dirección de red (16.382 posibles redes de
    este tipo) y 16 bits para el host (hasta 65.534
    máquinas). Son las redes 128.0.0.0 a 191.255.0.0
  • Las direcciones de clase C tienen 21 bits para la
    red (2.097.150 redes) y 8 bits para el host (254
    máquinas). Son las redes 192.0.0.0 a
    223.255.255.0

21
Direccionamiento IP (IV)
  • Las direcciones de clase D están reservadas para
    multicasting que son usadas por direcciones de
    host en áreas limitadas.
  • Las direcciones de Clase E están reservadas para
    uso futuro.
  • La clase que se elija para una red dada dependerá
    del número de máquinas que tenga y las que se
    prevean en el futuro. Como vimos antes el número
    de red es asignado por el NIC o por el organismo
    de cada país en quien él delegue. El número de
    host lo asignará el administrador que controla la
    red.

22
(No Transcript)
23
(No Transcript)
24
Arquitectura de protocolos TCP/IP
  • Arquitectura comercial dominante.
  • Con más éxito que la estructura OSI.
  • Desarrollada gracias al esfuerzo investigador
    financiado por el Departamento de Defensa de
    Estados Unidos.
  • Internet está construida sobre el conjunto de
    protocolos TCP/IP.

25
Arquitectura de protocolos TCP/IP
  • Capa de aplicación
  • Comunicación entre procesos o aplicaciones de
    computadores separados.
  • Capa de transporte extremo-a-extremo (TCP/UDP)
  • Transferencia de datos extremo-a-extremo.
  • Puede incluir mecanismos de seguridad (TCP).
  • Oculta los detalles de la red, o redes
    subyacentes.
  • Capa Internet (IP)
  • Encaminamiento de los datos.

26
Arquitectura de protocolos TCP/IP
  • Capa de acceso a la red
  • Interfaz lógica entre un sistema final y una
    subred.
  • Capa física
  • Medio de transmisión.
  • Tasa de señalización y codificación.

27
Unidades de datos de protocolo en la arquitectura
TCP/IP
Secuencia de bytes de aplicación
Datos del usuario
Segmento TCP
Cabecera TCP
Datagrama IP
Cabecera IP
Paquete del nivel de red
Cabecera de red
28
Algunos protocolos en la familia de protocolos
TCP/IP
BGP Protocolo de pasarela frontera FTP
Protocolo de transferencia de ficheros HTTP
Protocolo de transferencia de hipertextos ICMP
Protocolo de mensajes de control de
Internet IP Protocolo Internet MIME
Extensiones multipropósito de correo electrónico
en Internet
OSPF Protocolo abierto del primer camino
más corto RSVP Protocolo de reserva de
recursos SMTP Protocolo sencilllo de
transferencia de correo electrónico SNMP
Protocolo sencillo de gestión de redes TCP
Protocolo de control de transmisión UDP
Protocolo de datagramas de usuario
29
TCP y UDP
  • Protocolo de control de la transmisión (TCP)
  • Orientado a conexión.
  • Especificado en el RFC 793.
  • Protocolo datagrama de usuario (UDP)
  • No orientado a conexión.
  • Especificado en el RFC 768.

30
Servicios TCP
  • Comunicación segura entre pares de procesos.
  • A través de una gran variedad de redes seguras e
    inseguras, así como sobre un conjunto de redes
    interconectadas.
  • Dos facilidades para etiquetar datos
  • Cargar flujo de datos
  • El usuario TCP puede requerir la transmisión de
    todos los datos etiquetados con un indicador de
    carga.
  • El receptor entregará los datos en la misma
    forma.
  • Evita la espera de la memoria temporal.
  • Indicación de datos urgentes
  • Informa de que en el flujo de datos entrantes
    existen datos urgentes o significativos.
  • El usuario decide cómo realizar la acción
    apropiada.

31
Cabecera TCP
Puerto destino
Puerto origen
Número de secuencia
Número de confirmación
20 octetos
Desplaza-miento de los datos
Ventana
Reservado
Puntero de urgente
Suma de comprobación
Opciones relleno
32
Parámetros pasados a IP
  • TCP pasa algunos parámetros a IP
  • Prioridad.
  • Retardo-normal/bajo retardo.
  • Rendimiento-normal/rendimiento-alto.
  • Seguridad -normal/seguridad-alta.
  • Protección.

33
Mecanismos TCP
  • Establecimiento de la conexión
  • Diálogo en tres sentidos.
  • Entre un único par de puertos.
  • Un puerto puede conectarse a múltiples destinos.

34
Mecanismos TCP
  • Transferencia de datos
  • Flujo lógico de octetos.
  • Cada octeto es numerado, módulo 223.
  • El control de flujo se realiza mediante
    asignación de número de octetos.
  • Los datos se almacenan en memoria temporal tanto
    en la transmisión como en la recepción.

35
Mecanismos TCP
  • Cierre de la conexión
  • Cierre ordenado.
  • Los usuarios TCP emiten una primitiva CLOSE.
  • La entidad de transporte establece el bit FIN en
    el último segmento enviado.
  • Cierre abrupto mediante una primitiva ABORT
  • La entidad abandona todos los intentos de enviar
    o recibir datos.
  • Se envía un segmento RST.

36
Opciones en los criterios de implementación
  • Criterio de envío.
  • Criterio de entrega.
  • Criterio de aceptación.
  • Criterio de retransmisión.
  • Criterio de confirmación.

37
Criterio de envío
  • Si no existe indicador de carga (PUSH) o una
    ventana de transmisión cerrada, la entidad TCP
    transmite a su propia conveniencia.
  • Los datos se almacenan en las memorias temporales
    de transmisión.
  • TCP puede construir un segmento por cada lote de
    datos.
  • Puede esperar hasta que se acumula una cierta
    cantidad de datos.

38
Criterio de entrega
  • En ausencia del indicador PUSH, TCP entrega los
    datos de acuerdo a su propia conveniencia.
  • Puede entregar los datos conforme se reciben los
    segmentos.
  • Puede almacenar los datos de varios segmentos en
    las memorias temporales.

39
Criterio de aceptación
  • Los segmentos pueden llegar fuera de secuencia.
  • Aceptación en-orden
  • Sólo acepta segmentos que llegan en orden.
  • Descarta los segmentos que llegan fuera de
    secuencia.
  • Aceptación en-ventana
  • Acepta todos los segmentos que están dentro de la
    ventana de recepción.

40
Criterio de retransmisión
  • TCP mantiene una lista de segmentos transmitidos,
    pero que no han sido confirmados.
  • TCP retransmitirá un segmento si no recibe una
    confirmación dentro de un tiempo determinado
  • Primero-solamente.
  • Por lotes.
  • Individual.

41
Criterio de confirmación
  • Inmediato.
  • Acumulativo.

42
Control de la congestión
  • RFC 1122 (Obligaciones de los Computadores en
    Internet).
  • Gestión de los temporizadores de retransmisión
  • Estima el retardo de ida y vuelta mediante la
    observación del patrón de retardo.
  • Establece el temporizador a un valor un poco
    mayor que el estimado.
  • Promediado simple.
  • Promedio exponencial.
  • Estimación de la varianza RTT (Algoritmo de
    Jacobson).

43
Utilización del promediado exponencial
? 0,5
? 0,875
Promediado simple
Observación
(a) Función creciente
? 0,5
? 0,875
Promediado simple
Observación
(b) Función decreciente
44
Enrutamiento(encaminamiento)
  • Aspecto complejo y crucial del diseño de redes de
    conmutación de paquetes.
  • Características requeridas
  • Exactitud.
  • Simplicidad.
  • Robustez.
  • Estabilidad.
  • Imparcialidad.
  • Optimización.
  • Eficiencia.

45
Criterios de funcionamiento
  • Elección del camino con
  • menor número de saltos.
  • menor coste.

46
Coste de las rutas ?
47
Instante y lugar de decisión
  • Instante de decisión
  • Basada en un paquete o en un circuito temporal.
  • Lugar de decisión
  • Enrutamiento distribuido
  • Realizado por cada nodo.
  • Enrutamiento centralizado.
  • Enrutamiento de origen.

48
Fuente de información de la red y tiempo de
actualización
  • Las decisiones de enrutamiento están basadas en
    el conocimiento de la red, pero esto no siempre
    es así.
  • Enrutamiento distribuido
  • Los nodos utilizan la información local.
  • Pueden utilizar información de los nodos
    adyacentes.
  • Pueden obtener información de todos los nodos de
    una ruta potencial.

49
Fuente de información de la red y tiempo de
actualización
  • Enrutamiento centralizado
  • El nodo central utiliza información procedente de
    todos los nodos.
  • Tiempo de actualización
  • Si los nodos proporcionan la información de la
    red, entonces se da un tiempo de actualización.
  • Cuando la información es estática, no se
    actualiza nunca.
  • Cuando la información es adaptable, actualización
    periódica.

50
Estrategias de Enrutamiento
  • Encaminamiento estático.
  • Inundaciones.
  • Enrutamiento aleatorio.
  • Enrutamiento adaptable.

51
Enrutamiento estático
  • Una única y permanente ruta para cada par de
    nodos origen-destino.
  • Determina las rutas utilizando algoritmos de
    Enrutamiento de mínimo coste (descrito en el
    Apéndice 10A).
  • Rutas fijas, al menos hasta que ocurra un cambio
    en la topología de la red.

52
Tablas de enrutamientoestático
MATRIZ DE Enrutamiento CENTRAL
Nodo origen
Nodo destino
Tabla del nodo 1
Tabla del nodo 2
Tabla del nodo 3
Destino
Destino
Destino
Nodo siguiente
Nodo siguiente
Nodo siguiente
Tabla del nodo 4
Tabla del nodo 5
Tabla del nodo 6
Destino
Destino
Destino
Nodo siguiente
Nodo siguiente
Nodo siguiente
53
Inundaciones
  • No precisa de ninguna información sobre la red.
  • El nodo envía un paquete a todos sus nodos
    vecinos.
  • A su vez, este paquete se envía sobre todos los
    enlaces excepto por el que llegó.
  • Eventualmente se recibirán varias copias en el
    nodo de destino.
  • Cada paquete contiene un identificador único para
    descartar los duplicados.
  • Los nodos recuerdan la identidad de los paquetes
    retransmitidos con anterioridad para delimitar el
    tráfico de la red.
  • Se puede incluir un contador de saltos en cada
    paquete.

54
Ejemplo de inundaciones
(a) Primer salto
(b) Segundo salto
(c) Tercer salto
55
Propiedades de la técnica de inundaciones
  • Se prueban todos los posibles caminos
  • Muy resistente.
  • Al menos una copia del paquete a recibir en el
    destino habrá usado una ruta de menor número de
    saltos
  • Puede emplearse para establecer la ruta para un
    circuito virtual.
  • Se visitan todos los nodos
  • Útil para para la propagación de información (por
    ejemplo el Enrutamiento).

56
Enrutamiento aleatorio
  • Un nodo selecciona un único camino de salida para
    retransmitir un paquete entrante.
  • La selección puede ser aleatoria o de forma
    alternada.
  • La selección del camino de salida se puede
    realizar por medio del cálculo de probabilidades.
  • El uso de información sobre la red no es
    necesario.
  • La ruta no corresponde en general, ni con la de
    mínimo coste, ni con la de menor número de saltos.

57
Enrutamiento adaptable
  • Utilizado en casi todas las redes de conmutación
    de paquetes.
  • Las decisiones de enrutamiento cambian a medida
    que lo hacen las condiciones de la red
  • Fallos.
  • Congestión.
  • Requiere información sobre el estado de la red.
  • Las decisiones son más complejas.
  • Compromiso entre la calidad de la información
    sobre la red y la cantidad de datos
    suplementarios.
  • Si reacciona demasiado rápido, puede provocar
    oscilaciones.
  • También puede reaccionar en el sentido contrario,
    y resultar irrelevante.

58
Repaso
59
Repaso
60
Repaso
61
Repaso
62
Repaso
63
Repaso
64
Repaso
65
Subnetting(implementación de subredes)
  • Subnetting (implementación de subredes), permite
    reducir el numero total de redes a ser asignadas.
  • La idea es tomar una ltparte de redgt de una
    dirección de IP y asignar las direcciones IP de
    esa ltparte de redgt a varias redes físicas, que
    serán ahora referidas como subredes

66
Como funciona ?
  • Lo que subnetting significa para un host es que
    ahora esta configurado con una dirección IP y una
    mascara de red para la subred a la cual se
    encuentra conectado.
  • Cuando un host quiere enviar un paquete a una
    cierta dirección IP, lo primero que hace es
    realizar un operación de Y (AND) de bits entre su
    propia mascara de red y la dirección de destino.

67
Como funciona ?
  • Si el resultado es igual a la numero de subnet
    del host que envia el paquete, entonces sabe que
    el host de destino esta en la misma subred y el
    paquete debe ser entregado directamente a través
    de la subred.
  • Si el resultado no es igual, el paquete necesita
    ser enviado a un router para ser enviado desde
    este a otra subred.

68
SubredesSubnetting
69
Subnetting
70
Binario Decimal
71
  • Tomamos 3 bits 8 subnets
  • Con los 5 bits de host restantes podemos asignar
    32 direcciones (-2) 30

72
Mascaras
  • Otra forma de indicar la mascara es a través de
    la cantidad de bits que son tomados por la
    mascara
  • 255.255.255.224 gt x.x.x.x /27
  • 204.15.5.32/27 denota la red
  • 204.15.5.32 255.255.255.224.

73
Subnets disponibles
Para la mascara 255.255.248.0 (/21)
  • bits para la mascara de subnet subnets
    disponibles direcciones de host x subnet

5 bits para subnetting 32 subnets ( 25 ) - 2
11 bits para direcciones de host 2048
direcciones de host ( 211 ) - 2
-2 -dirección de sub/red (000.00000000)-
dirección de broadcast(111.11111111)
74
Ejercicios
  • Determine la subred
  • Equipo A 172.16.17.30/20
  • En este caso el equipo A pertenece a la subred
  • 172.16.16.0

"AND"
75
Ejercicios
  • Determine la subred
  • Equipo B 172.16.28.15/20
  • En este caso el equipo A pertenece a la subred
  • 172.16.16.0

"AND"
76
Dada la siguiente red clase C 204.15.5.0/24
Haga el subnetting necesario para cumplir con
sus requerimientos,
Requerimientos La mayor red tiene 28 hosts 5
sub redes Necesitamos al menos 3 bits de host
para crear 5 sub redes 2 3 8 3 bits para
subredes nos dejan 5 bits para host 2 5 32 -2
30 Esto cumpliría los requerimientos
netA 204.15.5.0/27 direcciones de host 1
to 30 netB 204.15.5.32/27 direcciones de host
33 to 62 netC 204.15.5.64/27 direcciones de
host 65 to 94 netD 204.15.5.96/27 direcciones
de host 97 to 126 netE 204.15.5.128/27
direcciones de host 129 to 158
77
  • Red clase C -gt 197.15.22.0
  • Esta red ha sido dividida en 8 subredes (los tres
    primeros bits del último octeto han sido tomados
    prestados para crear la primera subred )
  • La dirección 197.15.22.31 pertenece a la red
    anterior.
  • 255.255.255.224 11111111.11111111.11111111.111
    00000 (mascara)
  • 197.15.22.31 11000101.00001111.00010110.000
    11111

dir host Broadcast
78
Para saber de que subred es el broadcast, basta
con realizar la misma operación que realiza el
router para direccionar los paquetes de datos, un
AND entre la máscara y la dirección IP. Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.31
11000101.00001111.00010110.00011111 ______________
_______________________________________________ AN
D 1100010.00001111.00010110.00000000 Entonce
s 197.15.22.31 es la dirección de broadcast de la
subred 0.
79
Ahora convierta la dirección 197.15.22.127 a el
esquema binario, que nota ? Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.127
11000101.00001111.00010110.01111111 ______________
________________________________________________ A
ND 1100010.00001111.00010110.01100000 Enton
ces 197.15.22.127 es la dirección broadcast de la
subred 3 197.15.22.96
80
Y en la dirección 197.15.22.160 ?. Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.160
11000101.00001111.00010110.10100000 ______________
________________________________________________ A
ND 1100010.00001111.00010110.10100000 En
tonces 197.15.22.160 es la dirección de red de la
subred 5.
81
Conclusión
  • Subnetting nos permite resolver los problemas de
    escalabilidad de dos maneras.
  • Primero, mejora nuestra eficiencia en la
    asignación de direcciones permitiendo no utilizar
    una nueva dirección Clase C o Clase B cada vez
    que necesitemos agregar una nueva red física.
  • Segundo, nos ayuda a agregar información.
  • ( una colección compleja de redes físicas puede
    hacerse ver como una red sencilla, logrando así
    que la cantidad de información que los routers
    necesitan para enviar datagramas a esas redes sea
    reducida.)

82
Desperdicio del Subnetting
83
Habilitando el uso de la Subred 0
84
(No Transcript)
85
(No Transcript)
86
Las Redes directamente conectadas se configuran
manualmente y afectan a la tabla de enrutamiento
  • Como rellena la tabla de enrutamiento?
  • Rutas estáticas
  • Programadas por un administrador
  • Rutas dinámicas
  • Utiliza un protocolo de entrutamiento para
    aprender como llegar a otras redes.
  • Principios de la Tabla de Enrutamiento
  • Cada router realiza solo sus propias
    desiciones, basándose en la información que tiene
    en su propia tabla de enrutamiento.
  • El hecho de que un router tenga cierta
    información en su tabla de enrutamiento no quiere
    decir que otros routers tengan la misma
    información.
  • La información de enrutamiento sobre una ruta
    desde una red hacia otra no proporciona la
    información de enrutamiento de la ruta de vuelta.

87
El comando show ip route muestra la TE en routers
de Cisco.
88
Rutas Estáticas
  • VENTAJAS
  • Poca sobrecarga de proceso en los routers.
  • No consumen ancho de banda.
  • Añaden seguridad.
  • Predecibles
  • INCONVENIENTES
  • Mantenimiento.
  • No adaptables.

89
Rutas Dinámicas
  • El enrutamiento dinámico recae en el protocolo de
    enrutamiento para compartir información entre
    routers.
  • Un protocolo de enrutamiento define el conjunto
    de reglas utilizadas por un router cuando se
    comunica con otro router.
  • Por ejemplo, un protocolo de enrutamiento
    describe
  • Como se envían las actualizaciones.
  • Que conocimiento se incluye en la misma.
  • Cuando se envía.
  • Como localizar a los receptores de las
    actualizaciones
  • Cuando un algoritmo de enrutamiento actualiza
    una TE, su objetivo primario es determinar la
    mejor información para incluirla en la tabla

90
Rutas Dinámicas
91
Dispositivos capa 3
92
Términos de interconexión entre redes
  • Red de comunicación
  • Sistema que proporciona un servicio de
    transferencia de datos.
  • internet
  • Colección de redes de comunicación
    interconectadas por puentes o dispositivos de
    encaminamiento.
  • Internet (con mayúscula)
  • Colección global de miles de computadores y redes
    individuales.
  • Intranet
  • Una internet corporativa que opera dentro de una
    organización.
  • Utiliza tecnología de Internet (TCP/IP y http)
    para comunicar documentos y fuentes.

93
Términos de interconexión entre redes
  • Sistema final (ES)
  • Dispositivo conectado a una de las redes de una
    internet.
  • Se utiliza para apoyar a las aplicaciones o
    servicios del usuario final.
  • Sistema intermedio (IS)
  • Dispositivo utilizado para conectar dos redes.
  • Permite la comunicación entre sistmas finales
    conectados a diferentes redes.

94
Términos de interconexión entre redes
  • Puente (bridge)
  • Un IS utilizado para conectar dos redes LAN que
    utilizan el mismo protocolo LAN.
  • Actúa como un filtro de direcciones, recogiendo
    paquetes de una LAN que van dirigidos a un
    destino en otra LAN y pasándolos hacia adelante.
  • Opera en la capa 2 del modelo OSI.
  • Dispositivo de encaminamiento (router)
  • Conecta dos redes que pueden ser o no similares.
  • Utiliza un protocolo de internet presente en cada
    dispositivo de encaminamiento y en cada
    computador de la red.
  • Opera en la capa 3 del modelo OSI.

95
Protocolos de interconexión entre redes en
contexto
96
Requisitos para el sistema de interconexión entre
redes
  • Proporcionar un enlace entre redes
  • Como mínimo, se necesita una conexión física y de
    control del enlace.
  • Proporcionar el encaminamiento y entrega de los
    datos entre procesos en diferentes redes.
  • Proporcionar un servicio de contabilidad y de
    mantenimiento de la información.
  • Independiente de la arquitecturas de redes.

97
Diferencias en las arquitecturas de red
  • Direccionamiento.
  • Tamaño de paquete.
  • Mecanismos de acceso a la red.
  • Expiración de los temporizadores.
  • Recuperación de errores.
  • Informes de estado.
  • Encaminamiento.
  • Control de acceso del usuario.
  • Conexión, sin conexión.

98
Enfoque sobre la arquitectura
  • Funcionamiento orientado a conexión.
  • Funcionamiento sin conexión.

99
Funcionamiento orientado a conexión
  • Se supone que cada red proporciona un servicio en
    la forma de conexión.
  • Los IS conectan dos o más subredes
  • Cada IS aparece como un DTE a cada una de las
    redes.
  • Conexión lógica entre los DTE
  • Concatenación de una secuencia lógica de
    conexiones a través de subredes.
  • Las conexiones lógicas individuales dentro de una
    red están realizadas por varios IS.
  • Puede requerir una mejora de los servicios de
    redes locales
  • 802 o FDDI son servicios datagrama.

100
Funciones de los IS orientados a conexión
  • Retransmisión.
  • Encaminamiento.
  • Ejemplo X.75, utilizado para interconectar redes
    de conmutación de paquetes X.25.
  • En la práctica, el enfoque orientado a conexión
    no se utiliza normalmente
  • El enfoque dominante es el no orientado a
    conexión, utilizando IP.

101
Funcionamiento sin conexión
  • Se corresponde con un mecanismo de datagramas de
    una red de conmutación de paquetes.
  • Cada unidad de datos del protocolo de red se
    trata independientemente.
  • Protocolo de red común a todos los DTE y a todos
    los dispositivos de encaminamiento
  • Conocido genéricamente como protocolo de
    Internet.
  • Protocolo Internet
  • Dentro del proyecto internet de DARPA.
  • RFC 791.
  • Protocolo de capa inferior necesario para acceder
    a la red particular.

102
Interconexión entre redes sin conexión
  • Ventajas
  • Flexibilidad.
  • Robustez.
  • No impone información suplementaria innecesaria.
  • Servicio no seguro
  • No garantiza que todos los datos se entreguen al
    destino.
  • No garantiza que los datos que se entregan
    lleguen en el orden adecuado
  • Los paquetes pueden seguir diferentes caminos.
  • La seguridad es responsabilidad de la capa
    superior (por ejemplo, TCP).

103
Funcionamiento del protocoloInternet
WAN de conmutación de paquetes X.25
Dispositivo de encaminamiento (X)
Dispositivo de encaminamiento (Y)
Sistema final (A)
Sistema final (B)
Física
Física
Física
Física
Física
Física
TCP-H Cabecera TCP MACi-T Cola MAC IP-H
Cabecera IP XP-H Cabecera de paquete
X.25 LLC1-H Cabecera LLC XL-H Cabecera
de enlace X.25 MAC1-H Cabecera MAC XL-T
Cola de enlace X.25
104
Cuestiones de diseño
  • Enrutamiento.
  • Tiempo de vida de los datagramas.
  • Segmentación y reensamblado.
  • Control de errores.
  • Control de flujo.

105
Enrutamiento
  • Los dispositivos de enrutamiento y los sistemas
    finales mantienen tablas de enrutamiento
  • Indica el siguiente dispositivo de enrutamiento
    al que se deberá enviar el datagrama internet.
  • Estáticas
  • Pueden contener rutas alternativas.
  • Dinámicas
  • Más flexibles a la hora de enfrentarse a
    condiciones de errore y congestión.
  • Enrutamiento por la fuente
  • La fuente especifica la ruta mediante la
    inclusión de una lista secuencial de dispositivos
    encaminados en el datagrama.
  • Seguridad.
  • Prioridad.
  • Registro de la ruta.

106
Tiempo de vida de los datagramas
  • Los datagramas pueden circular de forma
    indefinida
  • Consumen recursos.
  • Un protocolo de transporte depende de la
    existencia de un límite en la vida de un
    datagrama.
  • Datagrama marcado con un tiempo de vida
  • Campo de tiempo de vida en IP.
  • Una vez que ha transcurrido este tiempo de vida,
    el datagrama se descarta.
  • Contador de saltos
  • Cada vez que un datagrama pasa a través de un
    dispositivo de enrutamiento, se decrementa el
    contador.
  • Contador de tiempo
  • Es necesario saber cuánto tiempo ha transcurrido
    desde que el datagrama cruzó por última vez un
    dispositivo de enrutamiento.

107
Segmentación y reensamblado
  • Tamaños de paquetes diferentes.
  • Dónde se deben reensamblar
  • En el destino
  • Los fragmentos sólo se pueden hacer más pequeños
    a medida que los datos se mueven a través del
    conjunto de redes.
  • Reensamblaje intermedio
  • Se requieren grandes memorias temporales en los
    dispositivos de enrutamiento.
  • Puede que la memoria temporal se use para
    almacenar fragmentos.
  • Todos los fragmentos de los datagramas deben
    pasar a través del mismo dispositivo de
    enrutamiento
  • Imposibilita el uso del enrutamiento dinámico.

108
Segmentación de IP
  • En IP, los fragmentos de un datagrama se
    reensamblan en el sistema final destino.
  • Usa los siguientes campos en la cabecera IP
  • Identificador de la unidad de datos (ID)
  • Identifica un datagrama originado en un sistema
    final
  • Direcciones fuente y destino.
  • Identificador del protocolo que genera los datos
    (por ejemplo, TCP).
  • Número de secuencia suministrado por el
    protocolo.
  • Longitud de los datos
  • Longitud del campo de datos de usuario expresado
    en octetos.

109
Segmentación de IP
  • Desplazamiento
  • Posición de un fragmento de los datos de usuario
    en el campo de datos en el datagrama original.
  • En múltiplos de 64 bits.
  • Indicador de más datos
  • Indica que quedan más fragmentos.

110
Ejemplo de segmentación
Cabecera
Cabecera
Cabecera
Cabecera
Cabecera
Cabecera
Datos
Datos
Datos
Primer segmento Longitud de los datos 208
octetos Desplazamiento del segmento 0 Más 1
Segundo segmento Longitud de los datos 196
octetos Desplazamiento del segmento 26
unidades de 64 bits Más 0
Datagrama original Longitud de los datos 404
octetos Desplazamiento del segmento 0 Más 0
111
Posibles fallos
  • El reensamblado puede fallar si se pierden
    algunos fragmentos.
  • Se necesita detectar el error.
  • Asignación de un tiempo de vida de reensamblaje
  • Se asigna al primer segmento que llega.
  • Si el tiempo expira antes de completar el
    reensamblaje, los fragmentos recibidos se
    descartan.
  • Utilizar el tiempo de vida del datagrama
  • Si el tiempo de vida expira antes de completar el
    reensamblaje, los fragmentos recibidos se
    descartan.

112
Control de errores
  • No se garantiza la distribución.
  • El dispositivo de enrutamiento debería intentar
    devolver alguna información al origen cuando se
    descarta un datagrama
  • Ejemplo expiración del tiempo de vida.
  • El origen puede modificar su estrategia de
    transmisión.
  • Puede notificarlo a las capas superiores.
  • Se necesita algún medio de identificar
    datagramas.
  • Véase ICMP.

113
Control de flujo
  • Permite a los dispositivos de enrutamiento y/o
    las estaciones receptoras limitar la razón a la
    cual se reciben los datos.
  • Limitado para un servicio del tipo sin conexión.
  • Enviar paquetes de control de flujo
  • Requiere una reducción del flujo de datos.
  • Ejemplo ICMP.

114
Protocolos de controlLa Internet tiene varios
protocolos de control al nivel de red.
  • ICMP (Internet Control Message Protocol).
    Ejemplos de paquetes No se puede alcanzar el
    destino, la vida de un paquete expiró, valor
    ilegal en el encabezamiento, paquete de bloqueo
    (no usado más), paquete de eco o respuesta.
  • ARP (Address Resolution Protocol). En una LAN es
    difícil mantener la correspondencia entre las
    direcciones de IP y las direcciones de LAN (por
    ejemplo, en una Ethernet hay direcciones de
    48 bits). El protocolo ARP permite que una
    máquina haga un broadcast para preguntar qué
    dirección local pertenece a alguna dirección de
    IP. En esta manera no se necesita una tabla de
    configuración, que simplifica la administración.
  • RARP (Reverse ARP). Permite que una máquina que
    acaba de bootear pueda encontrar su dirección de
    IP. Hay también el protocolo BOOTP, cuyos
    mensajes son de UDP y se pueden reenviar sobre
    ruteadores.

115
El protocolo de Internet (IP)
  • Es parte del conjunto de protocolos TCP/IP
  • Protocolo de interconexión entre redes más
    utilizado.
  • Se especifica la interfaz con la capa superior
  • Ejemplo TCP.
  • Se especifica el formato real del protocolo y los
    mecanismos asociados.

116
Servicios IP
  • Primitivas
  • Función que se va a ofrecer.
  • La forma real de una primitiva depende de la
    implementación
  • Ejemplo una llamada a subrutina.
  • Send (envío)
  • Solicitar la retransmisión de una unidad de
    datos.
  • Deliver (entrega)
  • Notificar a un usuario la llegada de una unidad
    de datos.
  • Parámetros
  • Se utilizan para pasar datos e información de
    control.

117
Parámetros
  • Dirección origen.
  • Dirección destino.
  • Protocolo
  • Entidad de protocolo recipiente, por ejemplo TCP.
  • Indicadores del tipo de servicio
  • Especifican el tratamiento de la unidad de datos
    en su transmisión a través de los componentes de
    las redes.
  • Identificador
  • Direcciones origen y destino y el protocolo
    usuario.
  • Identifica de forma única a la unidad de datos.
  • Se necesita para reensamblar e informar de
    errores.
  • Sólo envío.

118
Parámetros
  • Indicador de no fragmentación
  • Indica si IP puede segmentar los datos.
  • Si no es así, la entrega no será posible.
  • Sólo envío.
  • Tiempo de vida
  • Sólo envío.
  • Longitud de los datos.
  • Datos de opción.
  • Datos.

119
Tipo de servicio
  • Precedencia
  • Ocho niveles.
  • Seguridad
  • Normal o alto.
  • Retardo
  • Normal o bajo.
  • Rendimiento
  • Normal o alto.

120
Opciones
  • Seguridad.
  • Enrutamiento por la fuente.
  • Registro de la ruta.
  • Identificación de secuencia.
  • Marcas de tiempo.

121
Protocolo IP
Versión
IHL
Tipo de servicio
Longitud total
Identificación
Desplazamiento del fragmento
Indicadores
20 octetos
Tiempo de vida
Protocolo
Suma de comprobación de la cabecera
Dirección origen
Dirección destino
Opciones Relleno
122
Campos de cabecera
  • Versión
  • 4 bits.
  • IP v6.
  • Longitud de la cabecera Internet
  • En palabras de 32 bits.
  • Incluye opciones.
  • Tipo de servicio.
  • Longitud total
  • Del datagrama, en octetos.

123
Campos de cabecera
  • Identificador
  • Número de secuencia.
  • Se utiliza junto a la dirección origen y destino
    y el protocolo usuario para identificar de forma
    única un datagrama.
  • Indicadores
  • Bit Más.
  • Bit de no fragmentación.
  • Desplazamiento del fragmento.
  • Tiempo de vida.
  • Protocolo
  • La capa superior recibe el campo de datos en el
    destino.

124
Campos de cabecera
  • Suma de comprobación de la cabecera
  • Se verifica y se recalcula en cada dispositivo de
    enrutamiento.
  • Es la suma complemento a uno de todas las
    palabras de 16 bits en la cabecera.
  • Este campo se inicializa a sí mismo a un valor de
    todo cero.
  • Dirección origen.
  • Dirección destino.
  • Opciones.
  • Relleno
  • Para asegurar que la cabecera del datagrama tiene
    una longitud múltiplo de 32 bits.

125
Campo de datos
  • Tranporta los datos de usuario desde la capa
    superior.
  • Debe tener una longitud múltiplo de 8 bits.
  • La máxima longitud de datagrama (campo de datos
    más cabecera) es de 65.535 octetos.

126
Direcciones IP - Clase A
  • Dirección internet de 32 bits global.
  • Identificador de red e identificador de
    computador.
  • Clase A
  • Empiezan con un 0 binario.
  • Las direcciones de red con el primer octeto
    puesto a 0 están reservadas.
  • Las direcciones 01111111 (127) están reservadas.
  • Entre 1.x.x.x y 126.x.x.x.
  • Todas están asignadas.

127
Direcciones IP - Clase B
  • Comienzan con un número binario 10.
  • Entre 128.x.x.x y 191.x.x.x.
  • El segundo octeto también forma parte de la
    dirección de Clase B.
  • 214 16.384 direcciones de Clase B.
  • Todas están asignadas.

128
Direcciones IP - Clase C
  • Comienzan con un número binario 110.
  • Entre 192.x.x.x y 223.x.x.x.
  • El segundo y el tercer octeto forman parte de la
    dirección de Clase C.
  • 221 2.097.152 direcciones.
  • Casi todas están asignadas
  • Véase IPv6.

129
Subredes y máscaras de subred
  • Permite una complejidad arbitraria de estructuras
    de LAN interconectadas dentro de la organización.
  • Aisla al resto del conjunto de redes frente a un
    crecimiento explosivo en el número de redes y la
    complejidad en el enrutamiento.
  • Existe una única red en ese sitio, lo cual
    simplifica el direccionamiento y el enrutamiento.
  • A cada LAN se le asigna un número de subred.
  • La parte de computador en la dirección internet
    se divide en un número de subred y un número de
    computador para acomodar este nuevo nivel de
    direccionamiento.
  • Los dispositivos de enrutamiento locales deben
    encaminar sobre la base de un número de red
    extendido.
  • La máscara de la subred indica que bits son
    números de subred y números de computador.

130
Utilización de subredes
Ident. de red/Ident. de subred 192.288.17.32
Número de subred 1
Resto de Internet
Dirección IP 192.288.17.33 Número de computador
1
Dirección IP 192.288.17.57 Número de computador
25
Ident. de red/Ident. de subred 192.288.17.64
Número de subred 2
Dirección IP 192.288.17.65 Número de computador
1
Ident. de red/Ident. de subred 192.288.17.96
Número de subred 3
Dirección IP 192.288.17.97 Número de computador
1
131
Protocolo de mensajes de control de internet
(ICMP)
  • RFC 792
  • Medio para trasferir mensajes de control desde
    los dispositivos de enrutamiento y otros
    computadores a un computador.
  • Realimentación sobre problemas
  • Ejemplo expiración del tiempo de vida.
  • Encapsulado en un datagrama IP
  • Su uso no se puede considerar seguro.

132
Formatos de mensajes ICMP
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
No usado
Identificador
Número de secuencia
Marca de tiempo original
Cabecera IP 64 bits del datagrama original
(e) Marca de tiempo
(a) Destino inalcanzable tiempo excedido
ralentización del origen
0
8
16
31
Tipo
Código
Suma de comprobación
0
16
8
31
Tipo
Código
Identificador
Número de secuencia
Suma de comprobación
Puntero
No usado
Marca de tiempo original
Marca de tiempo recibida
Cabecera IP 64 bits del datagrama original
Marca de tiempo transmitida
(b) Problema de parámetro
(f) Respuesta a marca de tiempo
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
Dirección de pasarela Internet
Identificador
Número de secuencia
Cabecera IP 64 bits del datagrama original
(g) Petición de máscara de dirección
(c) Redirección
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
Identificador
Número de secuencia
Identificador
Número de secuencia
Máscara de dirección
Datos opcionales
(h) Respuesta de máscara de dirección
(d) Eco, respuesta de eco
133
IPv6

134
IPv6
  • IP versión 1-3 definidas y sustituidas.
  • IP versión 4 versión actual.
  • IP versión 5 número asignado al protocolo de
    flujo.
  • IP versión 6 para reemplazar a IP versión 4.
  • Durante su desarrollo se llamó IPng.
  • De nueva generación.

135
Motivación para desarrollar una nueva versión de
IP
  • Limitación impuesta por el campo de dirección
  • La estructura en dos niveles de la dirección IP
    (número de red y número de computador) ocupa
    demasiado espacio.
  • Requiere que se asigne un número de red único a
    cada red IP independientemente si la red está
    realmente conectada a Internet.
  • Las redes e Internet están proliferando
    rápidamente.
  • Uso creciente de TCP/IP.
  • Se asigna una dirección única a cada computador.
  • Necesidad de nuevos tipos de servicio.

136
Recomendaciones para IPv6
  • 1752 recomendación para el protocolo de nueva
    generación IP.
  • 2460 especificación general.
  • 2373 estructura de direccionamiento.
  • Otras.

137
Mejoras de IPv6
  • Espacio de direcciones ampliado
  • 128 bits.
  • Mecanismo de opciones mejorado
  • Cabeceras opcionales separadas entre la cabecera
    Ipv6 y la cabecera de la capa de transporte.
  • La mayoría no se examinan ni procesan por ningún
    dispositivo de enrutamiento en la trayectoria de
    paquetes
  • Simplifica y acelera el procesamiento.
  • Es más fácil incorporar opciones adicionales.
  • Direcciones de autoconfiguración
  • Asignación dinámic
Write a Comment
User Comments (0)
About PowerShow.com