Direccionamiento y enrutamiento en Internet. Avi Freedman Ravi Sundaram
|
|
- Gustavo Salas Rivas
- hace 8 años
- Vistas:
Transcripción
1 Direccionamiento y enrutamiento en Internet Avi Freedman Ravi Sundaram
2 Esquema Orígenes de Internet Protocolos y paquetes Direccionamiento - IPv4 frente a IPv6 Enrutamiento visión global BGP - modelo BGP - convergencia y dificultades
3 Introducción Internet es una RED de redes tanto desde el punto de vista lógico como físico. Millones de ordenadores son capaces de comunicarse entre sí en tiempo real. Almacenamiento y envío basados en paquetes. Direccionamiento modo de identificar ordenadores. Enrutamiento transmisión de paquetes desde un origen hasta un destino.
4 Orígenes Experimento académico realizado en la década de los 60, financiado por ARPA - Advanced Research Projects Agency, conocida ahora como DARPA. Diciembre de 1969 se activó la primera red de 4 nodos, utilizando para ello una conexión de 56 kbps surge el protocolo IP surge TCP, ARPANET se divide en MILNET e Internet Internet consta de 200 ordenadores.
5 Orígenes 1984 nacen los grupos de noticias surge el DNS y, motivado por el correo electrónico, sustituye a la tabla de host surge el gusano, creado por el CERT ordenadores en Internet, con readaptación del protocolo TCP para evitar congestionamiento tráfico comercial aún prohibido en el backbone de Internet fin de la prohibición comercial, nace la www.
6 Orígenes Mayo de 1993 última petición de la NSFNET para NAPs privados vbns sustituye a NSFNET un servicio de backbone de alto rendimiento que conecta ciertas universidades y centros de investigación a una velocidad de 155 Mbps e incluso más, contrato otorgado a MCI (reemplazado por Abilene 10 Gbps?) millones de hosts.
7 Observaciones Crecimiento sin precedentes. Control descentralizado desafíos y oportunidades. Rendimiento. Fiabilidad. Contabilidad. Seguridad. Directorio. Argumentos finales sobre el diseño del sistema. ACM Trans on Comp systems, noviembre de 1984, págs
8 Protocolos FTP SMTP DNS SNMP TCP UDP ICMP IP
9 Paquetes De 46 a 1500 bytes Cabecera Ethernet IP Cabecera TCP/UDP Datos de la aplicación Cola Ethernet
10 Direccionamiento Direcciones de 32 bits - a.b.c.d millones de direcciones posibles. 250 millones de hosts aproximados. IPv4 basado en RFC791 en 1981.
11 Direccionamiento Clasificación en el pasado: Class A - primeros 8 bits fijos. Class B - primeros 16 bits fijos. Class C - primeros 24 bits fijos. CIDR Enrutamiento de interdominio sin clases. a.b.c.d/m - primeros bits m fijos. p.ej /29 = a Regla de enrutamiento de correspondencia más concreta.
12 Direccionamiento Cuestiones relacionadas con IPv4. Reducción del espacio de direcciones. Control realizado por el registro central. Ninguna consideración sobre redes/enrutamiento. Ninguna consideración de seguridad. Ninguna consideración en cuanto a calidad de servicio (QoS). Esto quedaría resumido como escalabilidad, seguridad y calidad de servicio (QoS).
13 Direccionamiento IPv6 o IPng 128 bits jerárquico (basado en la red); seguro (usa IPSec); calidad de servicio (bits repartidos para el etiquetado de flujos).
14 Direccionamiento La migración tendrá lugar de 4 a 6. Escalabilidad - CIDR/NAT (no antes del 2010). Seguridad - IPSec y nivel de aplicación. Calidad de servicio nivel de aplicación.
15 Enrutamiento Internet colección de sistemas autónomos. Sistema autónomo (AS) conjunto de enrutadores que comparten la misma política de enrutamiento, los enrutadores de un AS son parecidos a las oficinas de correo de un país. Protocolo de enrutamiento colección de reglas para el envío de paquetes.
16 Enrutamiento Distancia (ruta)- protocolos de vector. Las actualizaciones de enrutamiento incluyen vector de distancias (rutas); Cada nodo posee un árbol de ruta más corta (basado en una política). Ejemplos: RIP, BGP4
17 Enrutamiento Protocolos de estados de conexión. Las actualizaciones de enrutamiento incluyen estados de conexión y otras actualizaciones; Cada nodo contiene un grafo completo; Ejemplo: OSPF
18 Localización de rutas ~]$ traceroute traceroute to arachne.berkeley.edu ( ), 30 hops max, 40 byte packets ( ) ms ms ms 2 corp2-primary.kendall.akamai.com ( ) ms ms ms 3 akafire.kendall.akamai.com ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 6 serial4-0-2.hsipaccess1.boston1.level3.net ( ) ms ms ms 7 unknown.level3.net ( ) ms ms ms 8 so mp2.sanjose1.level3.net ( ) ms ms m 9 gige9-1.hsipaccess1.sanjose1.level3.net ( ) ms ms m 10 unknown.level3.net ( ) ms ms m 11 ucb-gw--qsv-juniper.calren2.net ( ) ms ms m 12 vlan196.inr-201-eva.berkeley.edu ( ) ms ms m 13 vlan209.inr-203-eva.berkeley.edu ( ) ms ms m 14 arachne.berkeley.edu ( ) ms ms ms
19 BGP - modelo Modelado como una colección de sistemas autónomos con relaciones no jerárquicas entre sí. Se puede considerar como un grafo G=(V,E) con sistemas autónomos representados por los vértices v en V, y por relaciones no jerárquicas por extremidades e en E
20 BGP- Protocolo de puerta de enlace en el borde Protocolo vector-ruta cada vértice mantiene un árbol de camino más corto, arraigado en sí mismo. más corto combinación de política y distancia basada en métrica. Cada sistema autónomo selecciona sus rutas basadas en su propia política, junto a las mejores rutas de sus vecinos.
21 BGP modelo idealizado Internet está modelada como un grafo no dirigido G=(V,E), donde V corresponde a los sistemas autónomos y E a las relaciones no jerárquicas. Cada vértice asimila un conjunto de avisos de ruta de sus vecinos. Un aviso de ruta es un registro con los siguientes atributos: nlri: información sobre accesibilidad de capa de red, ej as_path: lista ordenada de vértices, comenzando con el próximo salto, ej loc_pref: preferencia local con dlp usado para representar un valor por defecto.
22 BGP modelo idealizado Cada vértice selecciona la mejor ruta para un determinado destino. Si posee muchas rutas r_1, r_2 r_k con el mismo destino, es decir, r_i.nlri = r_j.nlri, éste selecciona la primera con base en la más alta local-pref, luego con base en el as_path más corto, con vínculos rotos arbitrariamente. Transformaciones de ruta: - Las preferencias locales no son comunicadas. - Sin bucles: v nunca acepta rutas r donde v ε r.as_path. - El conjunto de rutas seleccionadas en v se pasa a los vecinos de v con v colgando de as_path. - Política de importación y exportación.
23 BGP modelo idealizado Política de importación y exportación. Exportar Importar Verdadero=> aceptar 17 ε as_path => rechazar Si todas las reglas de importación y exportación fuesen verdadero => aceptar, BGP quedaría reducido a un puro protocolo de vector de distancia.
24 BGP modelo idealizado Comportamiento dinámico. Informalmente, un sistema BGP S = <G, Policy(G), S0>, compuesto de un grafo AS G= (V,E), posee una política de importación y exportación para cada v_j en V, y un estado inicial S0 = (c0_1,c0_2, c)_n), donde c0_j es el destino originado por v_j. Si v_j se activa, obtendrá avisos de ruta de sus vecinos más próximos y seleccionará sus mejores rutas.
25 BGP cuestión de convergencia Grafo de estado. - Grafo dirigido de todos los estados con S_j => S_k, si existe un v cuya activación provoque el cambio. - Se dice que un estado S es final si S => S en la activación de cualquier v. - Se dice que un sistema BGP se puede solventar si posee un estado final. - Se dice que un sistema BGP es convergente si termina en un estado final independientemente de la secuencia de activación.
26 BGP - cuestión de convergencia Es posible que la política configurada localmente de modo correcto provoque anomalías globales de enrutamiento? Puede el protocolo divergir, es decir, puede hacer que una colección de sistemas autónomos intercambien mensajes continuamente sin llegar a converger?
27 BGP - cuestión de convergencia Es un sistema BGP divergente en la práctica? Existen historias terroríficas sobre redes que se han configurado accidentalmente para absorber todo el tráfico, pero que no dan pruebas de trampas a gran escala. Sin embargo, se dan muchos y frecuentes casos de convergencia retrasada hasta 50 minutos. En Labovitz, C., Ahuja, A., Bose, A. y Jahanian, F., Delayed Internet Routing Convergence, Proceedings of Sigcomm, 2000, págs , los autores realizan experimentos en los que apartan una ruta y la sustituyen por otra, para ver cuánto tiempo antes descarga en Internet, mientras es observada desde varios puntos con ventaja.
28 BGP - cuestión de convergencia Además de las varias anomalías específicas del fabricante, la principal razón para que se dé una convergencia larga, es que los protocolos de vector de ruta consideren múltiples rutas de una longitud determinada, a diferencia de los protocolos de vector de distancia, que tienen en cuenta sólo una ruta de una longitud específica. En la referencia anteriormente mencionada, los autores construyen un ejemplo en el que se tiene en cuenta cada ruta libre de bucles en toda la red, pues, dado que existe un número exponencial de dichas rutas, cabe esperar que la convergencia se retrase.
29 BGP - cuestión de convergencia El siguiente ejemplo ha sido tomado de: Varadhan, K., Govindan, R. y Estrin D. Persistent route oscillations ISI TR
30 BGP - cuestión de convergencia dest DISPOSITIVO CON PROBLEMA Todas las reglas son en mod. 3 Reglas de exportación: nlri=dest => aceptar Reglas de importación: si i+1 => i entonces nlri=dest y as_path=[i+1,0] => loc_pref = dlp +1; nlri=d => loc_pref=dlp si i-1 => I entonces nlri=dest => aceptar
31 BGP - cuestión de convergencia dest DISPOSITIVO CON PROBLEMA Tiene solución el DISPOSITIVO CON PROBLEMA?
32 BGP - cuestión de convergencia dest DISPOSITIVO CON PROBLEMA Tiene solución el DISPOSITIVO CON PROBLEMA?
33 BGP - cuestión de convergencia dest DISPOSITIVO CON PROBLEMA Tiene solución el DISPOSITIVO CON PROBLEMA?
34 BGP - cuestión de convergencia dest DISPOSITIVO CON PROBLEMA Tiene solución el DISPOSITIVO CON PROBLEMA?
35 BGP - cuestión de convergencia Tiene solución el DISPOSITIVO CON PROBLEMA? - Para que un DISPOSITIVO CON PROBLEMA tenga solución, debe tener un estado final. - En el caso de sistemas de un único destino, es fácil observar que en un estado final, el grafo inducido por as_path en cada vértice para un destino, es un árbol orientado hacia el destino, y que este estado final se puede alcanzar al activar todos los nodos del árbol, siguiendo un orden de primer ancho. - El DISPOSITIVO CON PROBLEMA no posee un estado final, y esto se puede comprobar observando los 6 árboles arraigados en 0, y verificando que ninguno de ellos funciona.
36 BGP - cuestión de convergencia Los siguientes resultados se han tomado de: Griffin, T. y Wilfong, G., An Analysis of BGP Convergence Properties Proceedings of Sigcomm 99, págs
37 BGP - otro problema ACCESIBILIDAD: dado un sistema S, los vértices v y w, y el destino d originado por w, existe un estado final en el que d se pueda alcanzar desde v? ACCESIBILIDAD está en NP Pf (función programada): se considera un estado final, y se verifica la accesibilidad (y la finalidad). Para mostrar que la ACCESIBILIDAD es un problema NP-difícil, demostramos una reducción a partir de 3- SAT.
38 La ACCESIBILIDAD es NP-difícil Ejemplo de 3-SAT: (x1 V x2 V x3) y (x1 V x2 V x3 ) x1 x2 xn w z C1 C2 Cm d X1 X2 Xn
39 La ACCESIBILIDAD es NP-difícil X1=verdadero; x2=falso; x3=falso x1 x2 xn w z C1 C2 Cm d X1 X2 Xn
40 La ACCESIBILIDAD es NP-difícil Política de exportación: verdadero => aceptar. Política de importación: asegura que sólo uno de xj o xj está en el atributo as_path de una ruta hacia d, y una vez que la ruta se haya escogido, es obligatorio un bloqueo. Ejemplo: xj Æ xj : nlri=d => loc_pref = dlp + 1; xj-1 Æ xj : nlri=d & xj-1 no en as_path => loc_pref = dlp; Para la cláusula Cj = xk V xl V xm: xk en as_path o xl en as_path o xm en as_path => loc_pref = dlp.
41 La ACCESIBILIDAD es NP-difícil Se puede satisfacer => ACCESIBLE Pf (función programada): se activa por las erratas que se definen como verdaderas. ACCESIBLE => se puede satisfacer Pf (función programada): Proviene superficialmente del modo en el que la política funciona para garantizar una única ruta.
42 Otros problemas e implicaciones ASIMETRÍA SOLVENCIA ROBUSTEZ RADB (base de datos de arbitraje de enrutamiento) y verificación centralizada.
43 Investigación Considere un protocolo de vector de ruta como BGP en cada paso, un nodo obtiene información de sus vecinos y utiliza su política (local) para actualizar su tabla de rutas. Una topología y una colección de políticas se pueden satisfacer si existe un estado en el que las actualizaciones no cambien. Se dice que un sistema converge si éste alcanza dicho estado. El problema consiste en probar y caracterizar el comportamiento de estos sistemas, es decir, cuándo divergen, y si pueden converger en más de un estado que se pueda satisfacer. Referencia: /p277-griffin/
44 Preguntas?
PROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesSemestre I Aspectos básicos de Networking
Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesCapítulo 6 Introducción a TCP/IP
Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet
Más detallesProtocolo IP. Campos del paquete IP:
Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.
Más detallesCCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO
CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesRedes de Computadoras La capa de red
Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos
Más detallesAntecedentes: Elaboró: Ing. Ma. Eugenia Macías Ríos 2
Antecedentes: Antes de 1981, las direcciones IP usaban sólo los primeros 8 bits para especificar la porción de red de la dirección, lo que limitaba Internet, entonces conocida como ARPANET, a 256 redes.
Más detallesSegundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008
Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesTEMA 25: El Protocolo TCP/IP.
Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo
Más detallesRouting. nly for Training. Academy Xperts Latinoamerica 1
Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesHistoria de la Internet
Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesExamen 1 de febrero de 2014 (ref: sirc1402.odt)
Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesEXAMEN SEGUNDA EVALUACION
EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA
Más detallesIntroducción a los protocolos de enrutamiento dinámico
Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos
Más detallesRedes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Más detallesEnrutamiento. Emilio Hernández. Carlos Figueira
Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesEnrutamiento Dinámico
Enrutamiento Dinámico Philip Smith Cisco Systems Traducido por Carlos Vicente Funciones de un Enrutador Determinar las trayectorias óptimas a través de una red Menor retardo Mayor fiabilidad Transportar
Más detallesINSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesQué es Internet? Cómo funciona Internet?
Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesProtocolo de Estado de Enlaces: OSPF (2)
Protocolo de Estado de Enlaces: OSPF (2) Emilio Hernández Carlos Figueira OSPF Jerárquico Áreas OSPF Se definen dos niveles: SA y áreas. Las áreas son subredes del SA Los protocolos Hello + Intercambio
Más detallesDireccionamiento de la red: IPv4
Direccionamiento de la red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesEncaminamiento en redes con infraestructura
Encaminamiento en redes con infraestructura Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Noviembre de 2013 GSyC - 2013 Encaminamiento en redes con infraestructura
Más detallesRedes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla
Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detalles( ) AlcalaWireless. La construcción de la red wireless. Copyright (C) 2002 Simon J Mudd <sjmudd@pobox.com> http://pobox.com/~sjmudd/wireless/
( ) ( ) AlcalaWireless La construcción de la red wireless Copyright (C) 2002 Simon J Mudd http://pobox.com/~sjmudd/wireless/ Universidad de Alcalá Alcalá de Henares, 8 de abril de 2002
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesBGP. Border Gateway Protocol. Teleprocesos y Redes II Departamento de Sistemas
BGP Border Gateway Protocol Introducción Bibliografía Stallings, 6ta 16 Comer, 3ra 15 IETF RFC 1771 RFC 1772 Versión 4 TCP, Puerto 179 Introducción BGP es un protocolo para difundir información de accesibilidad
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesUniversisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red
Más detallesApuntes disertación. Clase B
Apuntes disertación Las direcciones IP tienen una estructura jerárquica. Una parte de la dirección corresponde a la red, y la otra al host dentro de la red. Cuando un router recibe un datagrama por una
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesCapítulo 4: Capa Red - IV
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detallesQué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones
Más detallesCapítulo 4: Capa Red - IV
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesDireccionamiento de red: IPv4
Direccionamiento de red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números binarios
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGuía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesVLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés
VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6 Ing. Aníbal Coto Cortés 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y
Más detallesLa revolución del contenido multimedia de pies a cabeza.
La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca
Más detallesTema 4: Redes de conmutación
Tema 4: Redes de conmutación Introducción... 1 Redes de conmutación de circuitos... 2 Conmutación por división en el espacio... 3 Conmutación por división en el tiempo... 4 Conmutación de paquetes... 5
Más detallesDirección IP - Características
Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen
Más detalles1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM
Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesCapa de red de OSI. Aspectos básicos de networking: Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.
Capa de red de OSI Aspectos básicos de networking: Capítulo 5 1 Objetivos Identificar la función de la capa de red, la cual describe la comunicación desde un dispositivo final hacia otro. Examinar el protocolo
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesLa Capa de Red. Dr. Ivan Olmos 1
La Capa de Red Dr. Ivan Olmos 1 La Capa de Red Orientada a llevar los paquetes desde el origen hasta el destino Aquí, se debe conocer perfectamente el esquema de la subred para escoger la mejor ruta Además,
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesDireccionamiento IP clásico
Clase 7 Direccionamiento IP clásico Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-
Más detallesTop-Down Network Design. Tema 7
Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTRUCTORA: SUSANA MÓNICA ROMÁN NÁJERA. UNIDAD: 3.
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detallesPráctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detalles