INTRODUCCIÓN A REDES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCIÓN A REDES"

Transcripción

1 INTRODUCCIÓN A REDES La perspectiva actual de la competitividad en los negocios gira alrededor de la informática. La necesidad de obtener datos accesibles en tiempo real y con alta precisión hace que las organizaciones actuales requieran de una adecuada infraestructura de comunicaciones a diferentes niveles. A continuación se presentan algunas de las razones de por qué las redes tienen cada día más acogida en nuestras organizaciones actuales. La información fluye dentro de organizaciones y es transformada por cada una a su amaño. Compartir esta información, para poder acceder a esta, desde diferentes ambientes y lugares es uno de los objetivos de las redes. Mantenerse al tanto de los desarrollos e investigaciones que se realizan en cualquier otra entidad, es una buena forma de producir eficientemente. Muchas veces trabajos en grupo desde diferentes lugares, pueden resultar mucho más optimo que de forma singular, y para esto es necesario un medio ágil para compartir este tipo de información. A nivel de cada una de las diferentes sedes de una empresa o corporación, los recursos computacionales son cada día más indispensables en la labor diaria, pero el costo y el tiempo de utilización diaria, hacen que su utilización optima sea compartida entre los diferentes funcionarios, pero compartir no implica complejidad ni perdida de eficiencia, sino al contrario lo que se busca es rapidez de una red de microcomputadores.

2 La oficina actual y tendencia del futuro, es tener una oficina sin papeles, donde los archivos sean totalmente digitales y la información fluya dentro de la organización en forma electrónica y no en forma de papel; esta idea cada día es una realidad más cercana a nuestras empresas. Por las anteriores razones, las organizaciones día a día son más conscientes de la necesidad y beneficios de las redes de computadores. En este manual, se presentarán los elementos básicos de la construcción de una red, y de cómo se conectan redes entre sí por medio de los enrutadores IP. Internet y demás redes Internet es un conjunto de redes de ordenadores, de ámbito mundial, que permite el intercambio de diferentes tipos de información. Reseña histórica En 1969 la Agencia de Proyectos Avanzados de Investigación del Departamento de Defensa (DARPA) crea el proyecto de investigación ARPANet (red experimental de packet switching). En 1975 comienza a operar ARPANET con la administración bajo DCA (Defense Communications Agency). En 1983 TCP/IP se adopta como un estándar militar y se inicia la conversión.

3 En 1986 inicia desarrollo de NSFnet, en la actualidad uno de los principales backbones de la INTERNET. En 1992 se funda la ISOC (Internet Society). El sistema de Internet entonces, puede ser visto como una colección de host y redes de computadores interconectadas a través de enrutadores IP, los cuales serán presentados más adelante. TIPOS DE REDES Las redes pueden clasificarse de acuerdo con su extensión: Las redes cuya extensión cubre básicamente un único edificio, o varios edificios pero todos muy cercanos. Estas son las redes de área local o LAN-LOCAL AREA NETWORKS. Las redes cuya extensión está comprendida dentro de una misma ciudad, es decir existen diferentes localidades de una misma organización, pero todas estas están dentro del perímetro de una ciudad. Estas se conocen como redes de área metropolitana o MAN-METROPOLITAN AREA NETWORKS. Las redes que cubren diferentes ciudades, países, continentes o que se extienden mas allá de una ciudad se conocen como redes de área amplia o WAN-WIDE AREA NETWORKS.

4 TCP/IP El protocolo TCP/IP El protocolo TCP/IP Transmission Control Protocol/Internet Protocol es el nombre común que se aplica a una familia de protocolos de comunicación de datos usado para conectar computadores y equipos de comunicación de datos dentro de las redes de computadores. Actualmente este protocolo es utilizado en la gran red internacional Internet. La fortaleza de TCP/IP es el proveer conectividad entre equipos de diferentes vendedores sobre una variada gama de tecnologías de redes. Él consiste de un buen definido conjunto de protocolos de comunicaciones y varios protocolos aplicativos ya estandarizados. Incluidos con TCP/IP están los protocolos de aplicación que soportan administración de redes, transferencia de archivos, correo electrónico, login remoto y servicio de nombres.

5 HISTORIA El protocolo TCP/IP fue desarrollado originalmente para la red ARPANET Advanced Reserch Project Agency s Network desarrollada para el DoD Department of Defense. ARPANET fue inicialmente diseñada como un experimento de una red de área amplia, basada en switcheo de paquetes. El experimento fue tan exitoso que TCP/IP es el protocolo más extendido y refinado de hoy en día. En noviembre de 1983, la versión de UNIX 4.2BSD de Berkeley Software Distribution incluyó un conjunto de protocolos de comunicaciones llamado TCP/IP y de esta forma este protocolo se hizo más conocido y popular. TCP/IP comenzó a ser el método para interconectar sistemas UNIX. Al final de los años 80 s TCP/IP recibió un empujón final, cuándo SUM Microsystem escribió su especificación de Network File System (NFS) como parte de la especificación de sistemas abiertos Open Network Computing OND. NFS adiciona funciones importantes a TCP/IP y ahora es ampliamente conocido y hace parte integral del protocolo TCP/IP. TCP/IP provee todas las facilidades para que dos sistemas de computación intercambien información, la interpreten adecuadamente y la presenten en el formato que sea entendible por la maquina y usuario local.

6 Las características que distinguen a TCP/IP de los otros protocolos que ofrecen servicios similares son: Independencia de la tecnología de la red. Esta basado en la tecnología de conmutación de paquetes, que es independiente de cualquier hardware. Define la unidad de transmisión de datos, denominada datagrama y especifica cómo transmitir éstos datagramas en una red particular. Interconexión universal. Permite a los computadores comunicarse. Cada computadora está asignada a una dirección vista universalmente a través del Internet. Todos los datagramas cargan la dirección fuente y destino. Los computadores intermedios utilizan la dirección de destino para tomar decisiones de ruteo. Reconocimiento de punto a punto. Provee reconocimientos entre el fuente y el destino final en lugar de entre máquinas sucesivas a lo largo de la ruta, cuando las dos máquinas no están conectadas a una red común. ARQUITECTURA TCP/IP La estructura del TCP/IP se conforma de cuatro niveles en donde cada nivel manipula una unidad básica con nombre diferente: Nivel de Aplicación (mensajes) Nivel de Transporte (paquetes)

7 Nivel de Internet (datagramas) Nivel de interface de red (frames) Nivel de hardware(símbolos) CAPA DE APLICACIÓN Contiene las aplicaciones y servicios de red que el usuario puede acceder. También es responsable de definir la forma en la cual las redes involucradas en la transferencia representan los datos. Ej: Telnet, Ftp, SMTP, Tftp, RCP. CAPA DE TRANSPORTE Administra la transferencia de datos utilizando la confirmación positiva y negativa de los protocolos de transporte. Administra la conexión entre las aplicaciones interactuantes. Ej: TCP, UDP, ICMP. CAPA DE INTERNET Administra el direccionamiento y entrega de datos entre redes, así como la fragmentación de los datos. Ej: ARP, RARP, IP.

8 CAPA DE INTERFACE DE RED Administra la entrega de los datos a través de la capa física. Esta capa provee la detección de errores y el mecanismo de sincronización de paquetes. Ej: Ethernet, Token Ring, FDDI, Fast Ethernet, Token Bus. CAPA HARDWARE Describe el hardware de la red, incluyendo las características de las señales eléctricas así como el voltaje y corriente. Los protocolos de la Internet pueden ser utilizados para interconectar cualquier tipo de red, ya sea del tipo LAN (local-area network) o también WAN (wide-area network).además dentro de estos protocolos no solo se incluyen especificaciones de bajo nivel (como TCP e IP), también se incluyen especificaciones para aplicaciones comunes como correo electrónico, emulación de terminal y transferencia de archivos. La siguiente figura muestra algunos de los protocolos más importantes de la Internet y su relación con el modelo de referencia de la OSI.

9 Protocolos de Internet y el Modelo de Referencia de la OSI IP (Internet Protocol) Protocolo primario de nivel 3 no orientado a conexión. Se encarga de enrutar en la red, reportar errores, de la fragmentación y el reensamble de unidades de información conocidas como datagramas, utilizadas para la transmisión de datos sobre la red. Sirve de soporte a TCP.

10 Formato del paquete IP Version---Indica la versión de IP utilizada. IP header length (IHL)---Indica la longitud del encabezado del datagrama en palabras de 32 bits. Type-of-service---Especifica como un protocolo de nivel superior particular manipula el datagrama. Los datagramas pueden ser asignados a varios niveles de importancia a través de este campo. Total length---especifica la longitud en bytes del paquete IP completo, incluyendo datos y encabezado.

11 Identification--- Contiene un número entero que identifica al datagrama. Este campo es utilizado para reunir los fragmentos del datagrama. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. Flags---Campo de 3-bit de los cuales el primero no se utiliza. Los dos bits restantes se dedican a las banderas DF (no defragmentar) y MF (más fragmentos), las cuales controlan el manejo de los datagramas cuando la fragmentación resulta deseable. Time-to-live---Mantiene un contador que gradualmente se decrementa hasta cero, punto en donde el datagrama es descartado. El tiempo es establecido por el nodo emisor y generalmente es de 15 o de 30 segundos. Protocol---Indica a IP, a cual protocolo de nivel de superior le debe entregar los paquetes. Header checksum---ayuda a asegurar la integridad del encabezado de IP Source address--- Especifica la dirección del emisor Destination address---especifica la dirección del nodo receptor Options---Permite que IP soporte varias opciones, tales como seguridad, encaminamiento fuente, informe de errores, depuración, sellado de tiempo, así como otro tipo de información.

12 Data---Contiene información de nivel superior. TCP(Transmision Control Protocol) Es un protocolo de transporte orientado a conexión, cuenta con detección y corrección de errores en el host de origen y el destino, es el responsable de dividir los mensajes en paquetes y reensamblarlos en host de destino, reenviar cualquier dato perdido, reconocer mensajes duplicados y descartarlos, garantizando la integridad de los datagramas. El TCP pone una identificación delante del paquete, que incluye el número de puerto de origen y destino, un número de secuencia y un valor de control (checksum).

13 Formato del paquete TCP Los campos del paquete de TCP son: Source port and destination port--- Identifica los puntos en los cuales los procesos fuente y destino reciben los servicios de TCP. Sequence number--- Normalmente especifica el número al primer byte de datos en el mensaje actual. Este podría ser utilizado par identificar un número de secuencia a usarse en la transmisión entrante para el proceso de reensamble de datagramas. Acknowledgment number--- Contiene el número de secuencia del próximo byte de datos que el emisor del paquete espera recibir.

14 Data offset--- Indica el número de palabras de 32 bits en el encabezado de TCP. Reserved--- Reservado para uso futuro. Flags--- Acarrea una variedad de información de control. Window--- Especifica el tamaño del buffer disponible para datos entrantes. Checksum--- Indica si el encabezado se daño en la transmisión. Urgent pointer--- Puntero al primer byte de datos urgente en el paquete. Options--- Especifica varias opciones de TCP. Data--- Contiene información de alto nivel. Las aplicaciones Internet utilizan a su vez protocolos de aplicación sobre TCP (FTP, SMTP, HTTP, Telnet, SNMP, etc.)

15 DIRECCIONES Una dirección IP consta de 32 bits, dividido en dos o tres partes. La primera parte designa la dirección de red, la segunda parte (si la hay) designa la dirección de subred y la parte final designa la dirección de Host. Las direcciones de subred están presentes solamente si el administrador de la red decide que la red debe dividirse en subredes. Las longitudes de los campos de red, subred y host son todas variables. Una dirección IP soporta cinco clases diferentes de red. Los bits del extremo izquierdo indican la clase de la red, como se muestra a continuación: Direcciones Clase A, corresponden a redes grandes con muchas máquinas. La dirección de red se conserva en 7 bits (1-127), lo cual limita el número de redes que se pueden identificar. Pueden existir únicamente 125 redes tipo A. Cada una de ellas puede manejar hasta de nodos. Nota: La red tiene un uso especial y es reservada. Este número se utiliza para crear una interface que permite al nodo hacer pruebas y enviarse paquetes a sí mismo. Se conoce como el Loob Back Test. Por lo tanto esta dirección es conocida como la dirección LOOPBACK. Direcciones Clase B, utilizadas en redes de regular tamaño. Permite ubicar 14 bits para el campo de red ( ) y 16 bits

16 para el campo de host. Pueden existir únicamente redes tipo B. Cada una de ellas puede manejar hasta nodos. La primera dirección será , y la última dirección será Direcciones Clase C, permite ubicar 21 bits para el campo de red ( ). Las redes de Clase C proveen solamente 8 bits para el campo de host, sin embargo el número de host por red puede ser un factor limitante. Pueden existir únicamente redes tipo C. Cada una de ellas puede manejar hasta 254 nodos. Direcciones de Clase D, son direcciones reservadas para mensajes en grupo(multicast) y otros servicios. En las direcciones de clase D, los cuatro bits de mayor orden son igualados a 1, 1, 1, y 0. Su rango esta entre 224 y 239. La dirección de red es reservada y no puede ser asignada a ningún grupo. La dirección corresponde al grupo permanente de todos los host de IP(esto incluye los routers). Esta dirección alcanza todos los hosts de los grupos multicast que están directamente conectados a la red. La dirección esta reservada para todos los routers. No existe una dirección multicast para todos los hosts sobre la totalidad de Internet. Direcciones de Clase E, son direcciones también definidas por IP pero reservadas para aplicaciones futuras. En estas direcciones los cuatro bits de mayor orden son igualados a 1.

17 Una dirección IP para un nodo no puede terminar con el valor reservado 0, porque esto identifica toda la red y no a un nodo específico. Una dirección IP terminada en 255 identifica todos los nodos de la red y trabaja como una dirección de broadcast. Por lo tanto las siguientes direcciones de nodo no son válidas: Las direcciones IP son escritas en formato decimal con puntos, por ejemplo Se reservan por bloques de direcciones la primera dirección (que identifica la red) y la última (el broadcast: mensaje para toda la red). Por ejemplo es el número de red es el número del broadcast las direcciones válidas para esta red van del hasta Figura 1. Formato de direcciones de Clase A, B y C

18 MASCARAS IP desarrollo un sistema basado en mascaras de 32 bits para obtener la dirección de la red en forma independiente de la dirección del nodo. Las mascaras por defecto son: CLASE PRIMER BYTE MASCARA (HEXADECIMAL) MASCARA (DECIMAL) A FF B FFFF C FFFFFF Cabe resaltar que la porción de la red en las mascaras esta representada por unos (ff en Hex) y la porción del nodo por ceros (00 en HEX). Subredes Las redes IP pueden ser divididas en unidades más pequeñas conocidas como subredes. Las subredes proveen una mayor flexibilidad a los administradores de la red. En el proceso de establecimiento de subredes, se toman bits prestados de la porción

19 de la dirección correspondiente a host y los utiliza como un campo de subred, como se muestra la siguiente gráfica: En este caso el administrador eligió 8 bits para ser usado en el proceso de subred, el tercer octeto de la dirección de Clase B provee el número de subred. Ejemplo : Direcciones IP: se refiere a la red , subred se refiere a la red , subred 2 Máscara de la Subred: El número de bits prestados para ser usados en la subred es variable. Para especificar cuantos bits son utilizados se utiliza la máscara de la subred bajo la misma técnica de representación y formato de direcciones IP. La máscara tiene unos en todos los bits excepto en estos bits que especifican el campo de host.

20 Ejemplo: máscara de subred de 8 y 16 bits para la dirección de Clase A Referencia Rápida de Submáscaras La siguiente tabla facilita la definición de submáscaras. #Bits #Subredes o nodos #Bits #Subredes o nodos

21 Mascaras en binario Binario DECIMAL Veamos unos ejemplos de cómo configurar nuestra red, para una cierta subred, con su respectiva máscara. Ejemplo 1.Dada una red tipo B con dirección IP se desean crear 254 subredes con máximo 254 nodos por subred. Definición de la submáscara: Como vemos en las tablas anteriores, 8 bits, son necesarios para definir 254 subredes, y al buscar la 8va entrada(sin contar el 0) en la segunda tabla, nos da como resultado una mascara 255; de modo que la mascara de subred seria:

22 Asignación de direcciones de nodo: A. Rango de direcciones para la subred No. 35 Dirección más baja: Dirección más alta: B. Rango de direcciones para la subred No. 129 Dirección más baja: Dirección más alta: Ejemplo 2. Dada una red tipo B con dirección IP , se desean crear 6 subredes con máximo 8190 nodos por subred. Definición de la Submáscara: Tres bits son necesarios para definir 6 subredes, por lo tanto buscando en la otra tabla, la 3ra entrada (sin contar el cero) será 224, la cuál será ahora la máscara de subred de este modo: Asignación de direcciones de nodo: La manera como vamos a asignar estas direcciones a los nodos, no es tan complicado como parece, sólo vasta con tener la mascara que nos dio y restarle ese total a lo máximo que se puede en máscaras, o sea: 255 máscara. Quedándonos de la siguiente forma: = 31

23 Ese 31, será el total de hosts por subred. De modo que sólo basta con dividir cada red en partes de 31, y no dará las direcciones IP de los hosts. A. Rango de direcciones para la subred No. 3 Dirección de red: Dirección más baja: Dirección más alta: B. Rango de direcciones para la subred No. 5. Dirección de red: Dirección más baja: Dirección más alta:

24 TALLER 1. Mencione algunas razones por las cuales el crecimiento de TCP/IP fue tan rápido y acelerado. 2. De tres ejemplos de redes tipo A, B y C e indique por cada clase la máscara que se utiliza por defecto. 3. Defina ocho subredes con sus respectivas submáscaras e indique la cantidad de nodos que se pueden incluir para: a) Una red tipo A: b) Una red tipo B: c) Una red tipo C:

25 ENRUTAMIENTO IP ARQUITECTURA DE INTERNET El sistema de Internet puede ser visto como una colección de host y redes de computadores interconectadas a través de enrutadores IP. El conjunto de protocolos de Internet están diseñados para soportar comunicaciones entre host heterogéneos conectados a redes heterogéneas. Las redes individuales basadas en switcheo de paquetes son interconectadas con equipos enrutadores. Estos son computadores especializados para conectar dos o más redes y pasar tráfico entre ellas.

26 CONCEPTOS DE ENRUTAMIENTO El enrutamiento es el proceso de dirigir paquetes de mensajes desde un nodo fuente al nodo de destino. Este involucra dos actividades básicas: La determinación de las rutas de acceso El transporte de grupos de información (paquetes) a través de la red Dos hosts unidos a la misma red están en capacidad de enviar paquetes a una o a la otra. También, cada red está en capacidad de recibir paquetes de una red remota y entregarlos al destino específico sobre la red local o pasarlo hacia otra red. Si dos hosts están en redes diferentes y desean comunicarse, el host origen envía el paquete al router apropiado. El router envía cada paquete a través del sistema de routers y redes hasta llegar al router que está directamente conectado a la red del host destino. Este último router envía el paquete a la dirección física del nodo destino. Los router pasan paquetes basados en direcciones de redes destino y no usan la dirección física del nodo destino. Esto hace que la información que un router necesita sea proporcional al número de redes que componen Internet y no al número de máquinas. Logrando así una mayor eficiencia a la hora de buscar un camino para llegar a determinado hosts; lógicamente, sólo se tendrá que encontrar la red de este.

27 SISTEMAS AUTÓNOMOS El crecimiento de Internet ha implicado que muchos routers han tenido que ser añadidos y los tamaños de las tablas pueden llegar a ser inmanejables. Por esta razón, Internet comenzó a evolucionar hacia una colección de secciones separadas o Sistemas Autónomos. Cada sistema autónomo es un grupo de redes y routers administrados por una única autoridad usando un protocolo común de enrutamiento. Esto permite que Internet sea administrado en forma separada y permitir a cada sistema usar diferentes protocolos internamente. Cada sistema autónomo requiere un número único asignado por el NIC. Los enrutadores que se comunican, dentro de un mismo sistema autónomo, requieren un protocolo llamado Interior Gateway Protocol (IGP), mientras que la comunicación entre enrutadores que pertenecen a sistemas autónomos diferentes, requieren de un protocolo adicional llamado Exterior Gateway Protocol (EGP), de los que hablaremos más adelante. RUTAS DE ACCESO La determinación de las rutas debe estar basada en una variedad de métricas o combinaciones de ellas. Las métricas son los valores resultantes de algoritmos de enrutamiento sobre una variable

28 particular, (por ejemplo, tiempo de retardo en la red) que permiten de esta forma determinar la ruta óptima hacia el lugar de destino. Para ayudar al proceso de determinación de rutas de acceso, los algoritmos de enrutamiento crean y mantienen las tablas de rutas, las cuales contienen información de rutas en la red. Esta información varia dependiendo del algoritmo de enrutamiento utilizado. Los enrutadores se comunican unos con otros (y mantienen las tablas de rutas) a través de la transmisión de una variedad de mensajes. El mensaje de actualización de rutas generalmente consiste de toda o porciones de la tabla de rutas. Con esta información los enrutadores determinan las rutas óptimas. Estas actualizaciones pueden realizarse bajo una base regular o cuando la topología de la red cambia y afecta las rutas. Algunos algoritmos llenan estas tablas con asociaciones de destino/próximo salto, en donde la asociación le dice al enrutador que un destino particular puede ser alcanzado de manera óptima enviando el paquete al nodo identificado en próximo salto. Tabla de enrutamiento destino/próximo salto

29 Otros algoritmos proveen asociaciones destino/métrica, en donde esas asociaciones le indican al enrutador que un destino particular esta cierta métrica distante (algunas veces referido como distancia). En este caso el enrutador compara las métricas para determinar la ruta óptima. Las métricas difieren dependiendo del diseño del algoritmo que se utilice. PROCESO DE TRANSPORTE DE INFORMACIÓN Los algoritmos de transporte son relativamente simples. En su funcionamiento básico un host determina que debe enviar un paquete a otro host. Una vez adquirida la dirección de enrutador, el host fuente envía un paquete de dirigido específicamente a una dirección física (nivel-mac) de un enrutador, pero con la dirección del protocolo (nivel-red) del host de destino. El enrutador al examinar las direcciones del protocolo de destino del paquete entrante determina que este conoce o desconoce como despachar el paquete a su próximo salto. Si enrutador no puede despachar el paquete normalmente lo elimina. En la mayor parte de los casos, el enrutador envía el paquete al próximo salto cambiando la dirección física por la del próximo salto y transmitiendo el paquete. Este próximo salto puede o no ser el host de destino último. Si no lo es, corresponderá a un enrutador que va a realizar el mismo proceso de decisión anterior.

30 Ejemplo : Proceso de transporte de información RUTAS POR DEFECTO El router debe examinar su tabla de enrutamiento y encontrar un camino para cada datagrama. Si no se puede encontrar una ruta para un datagrama, el router elimina el paquete. Existe una dirección especial que identifica un router por defecto. Si el camino al nodo destino no puede ser localizado y un router por defecto ha sido definido, la rutina de enrutamiento no eliminará el paquete, sino que los pasará al router por defecto. Las rutas por defecto hacen que las tablas de enrutamiento no sean tan grandes. Esto es especialmente útil cuando existe una única conexión a la red para las redes pequeñas.

31 La ruta por defecto está construida de tal forma que lleva a toda la red hacia un router de borde, el cuál mantiene las rutas de otras redes en Internet. Este router no propaga las rutas internas de la red. MULTIPLES REDES LÓGICAS Dependiendo de la implementación, los routers de IP pueden soportar múltiples redes lógicas sobre el mismo puerto. Esto significa que se pueden configurar varias redes sobre el mismo segmento físico y varias redes IP pueden coexistir sobre la misma red. VENTAJAS El número de bits asignados a direccionamiento de hosts limita el número de hosts que pueden ser direccionados sobre una red. Este problema puede ser resuelto definiendo otra red lógica sobre la misma red física. Proveen una red virtual privada (VPN) donde muchos sistemas coexisten sobre el mismo cable pero sólo determinados hosts pueden hablar entre sí. ENRUTAMIENTO DIRECTO Un host puede enviar información a otro host que esté dentro de su misma red. Este tipo de comunicación se llama enrutamiento directo y no requiere los servicios de un router IP. Para transmitir un datagrama usando Enrutamiento Directo, el host origen, encapsula el datagrama dentro del frame de la capa inferior,

32 mapeando la dirección lógica con la dirección física a través de ARP y usa el hardware de la red para entregar el datagrama. En este caso el Enrutamiento Directo es considerado una sobrecarga inútil porque adiciona muy pocos servicios a los ya ofrecidos por la capa dos. ENRUTAMIENTO INDIRECTO El enrutamiento indirecto ocurre cuando el host origen y el host destino no residen dentro de la misma red IP. El Enrutamiento Indirecto requiere que el host origen pueda pasar el datagrama a un router y este a su vez lo entregue a través de Internet. Cuando el host se comunica con el router esta es una comunicación directa. Cuando el router se comunica con el host destino esta también, es una comunicación directa. Sin embargo cuando los hosts se comunican a través de routers IP, esta comunicación implica Enrutamiento Indirecto. El enrutamiento Indirecto es realizado por el modulo IP residente en cada router IP y es totalmente transparente a los protocolos superiores y a las aplicaciones residentes en cada uno de los nodos. Típicamente por cada red existe un router por defecto al cual serán direccionados todos los paquetes cuyos destinos no sean alcanzables a través de Enrutamiento Directo.

33 TABLAS DE ENRUTAMIENTO Cada router toma las decisiones de pasar o no un paquete por medio de una búsqueda en una tabla de enrutamiento. El router realiza esta búsqueda tomando como llave de búsqueda, la dirección de la red destino. Mantener en forma correcta todas las tablas de enrutamiento es una de las tareas más difíciles que se realiza dentro de una gran red. Las tablas de enrutamiento deben ser mantenidas en forma dinámica para reflejar la topología actual del sistema de interredes. Un router normalmente realiza esta labor a través de algoritmos de enrutamiento y conectividad de la red. Dependiendo de la estructura de la interred, algunos routers pueden utilizar más de un algoritmo de enrutamiento. A continuación se muestra una tabla de enrutamiento: DEST. ADRESS NEXT ROUTER HOPS OWNER TIMER RIP RIP RIP OSPF OSPF OSPF El timer indica la cantidad de tiempo que ha transcurrido desde la última vez que la entrada fue actualizada. El timer es actualizado

34 cada vez una actualización de la topología de la red llega. Es también conocido como el Age out para las rutas viejas. A continuación veremos un ejemplo de las tablas de enrutamiento para unos routers, en un determinado conjunto de redes R1 R2 R3 Tabla de enrutamiento R1 NETWORK NUMBER NEXT HOP ROUTER HOPS Direct Port 1 Direct Port Tabla de enrutamiento R2 NETWORK NUMBER NEXT HOP ROUTER HOPS Direct Port 1 Direct Port

35 Tabla de enrutamiento R3 NETWORK NUMBER NEXT HOP ROUTER HOPS Direct Port 1 Direct Port ALGORITMOS DE ENRUTAMIENTO Tipos de algoritmos Los algoritmos de enrutamiento determinan la ruta más apropiada entre los nodos destino y fuente. Estos algoritmos pueden ser clasificados de la siguiente forma: Estáticos o Dinámicos Distribuidos o Centralizados Camino-único o Camino-Múltiple Plano o Jerárquico Intra-dominio o Inter-Dominio Estado de Enlace o Vector de distancia Estáticos o Dinámicos Los algoritmos de enrutamiento estáticos son algoritmos poco flexibles. Los mapeos de la tabla de rutas son establecidos por el administrador de la red antes de iniciar el enrutamiento. Ellos no cambian a menos que el administrador de la red los cambie. Estos algoritmos son simples de diseñar y trabajan bien en ambientes en donde el tráfico de la red es relativamente predecible y el diseño

36 de la red es simple. Estos no reaccionan a los cambios de la red y son inconvenientes para las grandes y cambiantes redes de hoy. La mayoría de los algoritmos de enrutamiento en los 90 s no son estáticos. En este tipo de algoritmos las tablas de enrutamiento no responden completamente en caso de fallas ya que los enrutadores de respaldo usan los recursos del dispositivo o red con problemas. Un cambio físico de la topología hace que todos los enrutadores de la red tengan que ser modificados manualmente. Los errores o configuración en las tablas estáticas, pueden no ser fáciles de encontrar o arreglar. Los algoritmos de enrutamiento dinámicos se ajustan en tiempo real para adaptarse a las circunstancias cambiantes de la red. Ellos hacen esto analizando los mensajes de actualización de enrutamiento entrantes. Si el mensaje indica que un cambio de red ha ocurrido, el software de enrutamiento recalcula las rutas y envía los mensajes de actualización correspondientes. Estos mensajes penetran la red, estimulando a los enrutadores para que reejecuten sus algoritmos y cambien sus tablas de enrutamiento. Los algoritmos de enrutamiento dinámico pueden ser complementados con las rutas estáticas donde sea apropiado. Por ejemplo, un enrutador de último recurso (un enrutador en el cual todos los paquetes no enrutables son enviados) puede ser designado para actuar como un repositorio para todos los paquetes no enrutables, asegurando que todos los mensajes son al menos manipulados de alguna forma.

37 Centralizados o distribuidos Los algoritmos de enrutamiento centralizado calculan todas las rutas de enrutamiento en un dispositivo central. Este dispositivo es conocido como un RCC (Routing Control Center). Este RCC periódicamente colecta información de enrutamiento desde todos los enrutadores y distribuye las tablas de enrutamiento óptimas a todos ellos. Este tipo de enrutamiento tiene varias ventajas: Libera a los enrutadores individuales de la carga del cálculo de enrutar. Virtualmente asegura que todas las tablas de enrutamiento sean las mismas Desafortunadamente, este tipo de algoritmos sufren de serios defectos los cuales severamente han restringido su utilización. Si cualquier RCC se desactiva o llega a aislarse, la red completa requiere de auxilio y es probable que se tenga que laborar temporalmente con tablas de enrutamiento viejas. Las líneas principales al RCC deben ser excepcionalmente de gran ancho de banda y además es común que sufran de una pesada utilización. Finalmente, dependiendo del tamaño y la organización jerárquica de la interred, los enrutadores dependientes del RCC pueden recibir información actualizada más rápido que los enrutadores distantes, creando ciclos de enrutamiento.

38 Ejemplo de un ciclo de enrutamiento Los algoritmos distribuidos calculan las rutas de las rutas en cada uno de los enrutadores individuales. Cada enrutador periódicamente intercambia información de rutas con cada uno de sus vecinos. Estos algoritmos son más tolerantes a fallas que los algoritmos centralizados. Ellos también distribuyen el tráfico de actualización sobre la red completa, así los cuellos de botella de tráfico no son tan serios. Los algoritmos distribuidos son más comunes y también tienen la desventaja que pueden generar ciclos de enrutamiento. Camino-único o Camino-Múltiple Algunos protocolos de enrutamiento sofisticados soportan múltiples caminos o rutas para llegar a un mismo destino. Esos algoritmos de múltiples-caminos permiten la multiplexación del tráfico sobre múltiples líneas reduciendo así la carga en cada una de ellas, mejorando su rendimiento y redundancia. Los algoritmos de caminoúnico no lo hacen y por ende son menos utilizados.

39 Plano o Jerárquico Algunos algoritmos operan en un espacio plano, mientras otros utilizan jerarquías de enrutamiento. En un sistema de enrutamiento plano, todos los enrutadores trabajan a un mismo nivel que los demás, mientras que en un sistema de enrutamiento jerárquico, algunos enrutadores forman lo que equivale a un backbone de enrutamiento. Los paquetes de los enrutadores no integrantes del backbone viajan hasta los enrutadores del backbone, en donde ellos son enviados a través de este hasta lograr su área de destino. Ejemplo del backbone: Estado de Enlace o Vector de distancia Los algoritmos de estado de enlace (también conocidos como algoritmos de "la ruta más corta primero") inundan con información de enrutamiento a todos los nodos en la interred. Sin embargo, cada uno de los enrutadores envía solo la porción de la tabla de rutas que describe el estado de sus propios enlaces.

40 Desventajas 1. Una excesiva cantidad de memoria y sobrecarga de comunicaciones es requerida para que redes grandes puedan trabajar, ya que cada enrutador debe mantener una base de datos conteniendo el total de la topología de la red. 2. Este algoritmo requiere una gran cantidad de tiempo de la CPU. Ventajas 1. Cada enrutador mantiene una vista consistente de la red, eliminando el problema de los ciclos y convergencia lenta. 2. Enrutadores con información errónea son fáciles de detectar, porque cada uno mantiene una base de datos idéntica. 3. Para redes muy grandes, este algoritmo permite crear sistemas autónomos y el estado de la red es calculado solo para el sistema local. Los algoritmos de vector de distancia (conocidos como algoritmos "Bellman-Ford") llaman a cada enrutador para enviarle su tabla de rutas completa, pero solamente a sus vecinos. De esta manera cada enrutador conoce el número de saltos de la ruta más corta de cada vecino a cada posible red destino. Los enrutadores utilizan esta información para computar el camino más corto a cada destino, escogiendo el vecino con menor número de saltos. Desventajas: 1. Dependiendo del tamaño de la red, la cantidad de información intercambiada entre los enrutadores puede ser muy grande. 2. Cada enrutador envía toda la información que posee en su tabla a todos sus vecinos. Es imposible para ellos determinar la veracidad de la información.

41 3. Si un enrutador tiene información que no es cierta, a sus vecinos les toma bastante tiempo en descubrir que esta información esta errada. 4. Un solo cambio en la tabla de un enrutador puede generar una cadena de actualizaciones. El tiempo que le toma a un dato recorrer toda la red del sistema autónomo puede ser considerable. 5. Como resultado de la propagación tan lenta de la información de enrutamiento, este tipo de algoritmos puede crear círculos Loops internos y tiene una convergencia lenta a la estabilidad de sus tablas. 6. Los algoritmos basados en vectores de distancia no soportan grandes redes y tienen problemas cuando su red empieza a crecer en tamaño. Ventajas 1. Estos algoritmos llevan bastante tiempo en el mercado, por lo tanto son muy bien entendidos por los desarrolladores. 2. Requieren muy poco esfuerzo de la CPU para determinar el camino más corto. En esencia, los algoritmos de estado de enlace envían pequeñas actualizaciones a todas partes, mientras que los algoritmos de vector de distancia envían grandes actualizaciones solamente a su vecindad. Los algoritmos de estado de enlace crean una visión consistente de la interred y por ello pueden generar menos ciclos de enrutamiento que los algoritmos de vector de distancia, pero de hecho son mucho

42 más costosos y difíciles de soportar. En caso de la caída de un nodo, estos algoritmos de estado de enlace pueden generar un significativo y muy amplio tráfico de control, además requieren de mayor poder de CPU y memoria que los algoritmos de vector distancia. MÉTRICAS DE LOS ALGORITMOS Las métricas son los valores resultantes de algoritmos de enrutamiento sobre una variable particular que permiten de esta forma determinar la ruta óptima hacia el lugar de destino. Muchas son las métricas que pueden ser utilizadas por los algoritmos de enrutamiento. Normalmente estos algoritmos basan sus decisiones de ruteo en varias de estas métricas, combinándolas de tal manera que resulten en una sola (a modo de híbrido). A continuación algunas de las métricas más utilizadas: Confiabilidad de cada uno de los enlaces de la red. Retardo en cantidad de tiempo requerido para mover un paquete del destino a la fuente a través de la interred. Ancho Banda, se refiere a la capacidad de tráfico disponible de un enlace. Carga se refiere al grado de ocupación de un recurso de la red (enrutador) MTU (Maximum Transfer Unit) se refiere al tamaño máximo de un paquete que puede atravesar un particular enlace de la red. Costo de comunicación, relativo a los costos de operación de los enlaces.

43 PROTOCOLOS DE ENRUTAMIENTO En el ambiente de redes y comunicaciones, el protocolo establece la especificación formal que define los procedimientos que han de seguirse cuando se transmiten y reciben datos. Los protocolos definen el formato, tiempo, secuencia y verificación de errores usados en la red. El protocolo de enrutamiento es protocolo que habilita el enrutamiento mediante el uso de algoritmos específicos de enrutamiento que determinan la ruta más apropiada entre los nodos destino y fuente. Protocolos enrutados Los algoritmos de enrutamiento son implementados por protocolos de enrutamiento. Estos protocolos no solo definen las métricas a utilizar y el peso de las mismas en los cálculos de la ruta óptima, sino que también definen el tamaño, los contenidos, frecuencia de intercambio y el patrón de intercambio de las actualizaciones de rutas y otros mensajes. Los protocolos de enrutamiento no deben confundirse con los protocolos enrutados. Un protocolo de enrutamiento implementa un algoritmo de enrutamiento particular. Físicamente, este es un software que calcula caminos de enrutamiento a través de la red. Los protocolos enrutados, por otro lado son protocolos de red que pueden ser enrutados por medio de un protocolo de enrutamiento.

44 Protocolos de enrutamiento: IGRP (Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) IS-IS (Intermediate System to Intermediate System) RIP (Routing Information Protocol) Protocolos enrutados: IP(Internet Protocol) IPX(Internet Packet exchange) XNS (Xerox Network Systems) Ambiente de enrutamiento Un grupo "Internet" es un conjunto de redes interconectadas. El Internet por otro lado es la colección de redes que permiten la comunicación entre la mayoría de institutos de investigación, universidades y muchas otras organizaciones alrededor del mundo. Los enrutadores dentro de la Internet son organizados jerárquicamente. Algunos enrutadores son utilizados exclusivamente para mover información a través de un grupo particular de redes bajo un mismo control y autoridad administrativa (esa entidad es conocida como sistema autónomo, los cuales vimos anteriormente). Los enrutadores usados para intercambiar información dentro del sistema autónomo son llamados enrutadores interiores y usan una variedad de protocolos IGPs (interior gateway protocols) para cumplir con este fin. Los enrutadores que se encargan de movilizar información entre los sistemas autónomos son llamados enrutadores exteriores y ellos utilizan protocolos EGP (Exterior Gateway Protocol) o BGP (Border Gateway Protocol).

45 Representación de la Arquitectura Internet Enrutamiento Interior Los protocolos de enrutamiento interior o IGPs operan dentro de un sistema autónomo. En las próximas secciones se describirán algunos de los IGPs más populares en las redes TCP/IP. RIP (Routing Information Protocol) Este protocolo fue desarrollado por Xerox Corporation a principios de 1980 para ser utilizado en redes XNS (Xerox Network Systems). RIP trabaja bien en ambientes pequeños, aunque tiene serias limitaciones cuando es utilizado en grandes ambientes de red. Por ejemplo, este protocolo limita el número de saltos de enrutadores entre dos equipos cualquiera de una red tipo Internet a 16. RIP tiene baja convergencia o sea que toma mucho tiempo para adaptar a todos los enrutadores a los cambios de red. Además determina la

46 mejor ruta a través de una Internet utilizando solamente el número de saltos entre dos nodos. Esta técnica ignora diferencias en la velocidad de la línea, utilización de la línea, y otras métricas, muchas de las cuales pueden ser factores importantes en la elección de la ruta óptima. Por estas razones muchas compañías con grandes Internets han migrado de RIP a protocolos de enrutamiento más sofisticados. IGRP (Interior Gateway Routing Protocol) Con la creación de IGRP a principios de los 80's, Cisco Systems fue la primera compañía en resolver los problemas asociados con el uso de RIP para enrutar datagramas entre enrutadores interiores. IGRP determina la mejor ruta a través de un Internet por el examen del ancho de banda y de la demora de las redes entre los enrutadores. El IGRP converge más rápido que el RIP, por lo tanto se evitan los ciclos de enrutamiento causados por el desacuerdo entre enrutadores sobre cual es el próximo salto a ser tomado. Más aún, el IGRP no tiene limitación en cuanto a contador de saltos. Por lo anterior el IGRP es utilizado en redes de gran tamaño, complejas y con diversidad de topologías. Cisco ha lanzado una nueva versión del IGRP para manipular redes de alto crecimiento y misión-crítica de hoy día. Esta nueva versión es conocida como EIGRP (Enhanced IGRP) y combina la facilidad de uso de los protocolos de enrutamiento de vector de distancia tradicional con las capacidades de reenrutamiento rápido de los actuales protocolos del tipo "link-state". El EIGRP consume muchos menos ancho de banda que el IGRP porque este es capaz de limitar el intercambio de información de

47 enrutamiento para incluir solamente la información que ha cambiado. Además, este es capaz de manipular información de enrutamiento de AppleTalk y Novell IPX, también como información de enrutamiento de IP. OSPF (Open Shortest Path First) El OSPF fue desarrollado por el IETF (Internet Engineering Task Force) como el remplazo de RIP. Este protocolo es soportado por todos los principales vendedores de equipo de enrutamiento IP. El OSPF es un protocolo de enrutamiento jerárquico del tipo "linkstate". Soporta enrutamiento jerárquico dentro de un sistema autónomo. OSPF provee un muy rápido enrutamiento y soporta máscaras de subred de longitud variable. El OSPF se derivó del protocolo de enrutamiento IS-IS de la OSI. Algunas características especiales del OSPF incluyen enrutamiento de múltiples caminos de costo y enrutamiento basado en un tipo de nivel superior de solicitudes del servicio (TOS type-of-services). Por ejemplo una aplicación puede especificar que ciertos datos son urgentes. Si el OSPF tiene enlaces de alta prioridad a su disposición, ellos pueden ser utilizados para transportar un datagrama urgente. OSPF soporta uno o más métricas. IS-IS(Intermediate System-Intermediate System) Este es un protocolo de enrutamiento jerárquico, intradominio y de estado de enlace utilizado por el algoritmo de enrutamiento DECnet Phase V. Este es muy similar de muchas maneras al OSPF. Puede funcionar sobre una variedad de subredes, incluyendo LAN con

48 broadcast, WAN y enlaces punto a punto. El "Integrated IS-IS" es una implementación del IS-IS para más que solo OSI ya que soporta ambos protocolos de OSI e IP. Al igual que todos los protocolos de enrutamiento integrados, llama a todos los enrutadores para correr un solo algoritmo de enrutamiento. Los anuncios de todos enrutadores de estado del enlace corriendo el IS-IS incluyen todos los destinos que están corriendo los protocolos ya sea IP u OSI. Enrutamiento exterior Los protocolos de enrutamiento exterior intercambian información de enrutamiento entre redes que no comparten una administración común. Básicamente hay dos tipos: BGP (Border Gateway Protocol) EGP (Exterior Gateway Protocol) EGP (Exterior Gateway Protocol) El primer protocolo de enrutamiento exterior de mayor difusión fue el EGP, el cual provee conectividad dinámica pero asume que todos los sistemas autónomos están conectados en una topología de árbol. Esto fue una realidad en los inicios de la Internet pero ya no lo es. Aunque EGP es un protocolo de enrutamiento dinámico este utiliza un diseño muy simple. Este no utiliza métricas y por lo tanto no toma verdaderas decisiones inteligentes de enrutamiento. Sus actualizaciones de enrutamiento contienen información de los alcances en la red o sea ellos especifican que ciertas redes son alcanzables a través de la red. Considerando sus limitaciones para

49 las complejas interredes de hoy día, EGP esta siendo sustituida por otros protocolos como BGP. Los protocolos EGP requieren tres elementos de información antes de que el proceso de enrutamiento se pueda iniciar: Una lista de los servidores de comunicación vecinos con los cuales se intercambiará información de enrutamiento. Una lista de las redes para anunciarse como alcanzables Un número de sistema autónomo del servidor de comunicación local. EGP y los AS(Autonomous System) BGP (Border Gateway Protocol) BGP representa un intento para solucionar la mayoría de los problemas serios de EGP. IGP es un protocolo de enrutamiento interdominio creado para ser usado en los enrutadores centrales de la Internet. Este fue diseñado para prevenir los ciclos de

50 enrutamiento en topologías arbitrarias y que permitiera la selección inteligente de ruta basada en métricas Aunque BGP fue diseñado como un protocolo inter-dominio, puede ser utilizado dentro entre los dominios. Dos vecinos de BGP comunicándose entre dominios deben residir sobre la misma red física. Los enrutadores BGP dentro del mismo dominio se comunican con otro por dos razones: Asegurar que ambos tienen una visión consistente del dominio Para determinar cual enrutador BGP dentro del dominio puede servir como un punto de conexión para o desde ciertos dominios externos. Los mensajes de actualización de BGP consisten de pares de rutas número/dominio de red. La ruta del dominio contiene un grupo de dominios a través del cual la red especificada puede ser alcanzada. Esos mensajes de actualización son enviados sobre el mecanismo confiable de transporte de TCP/IP. El intercambio inicial de datos entre dos enrutadores es la tabla de enrutamiento completa de BGP. Las actualizaciones posteriores son enviadas sobre cambios en las tablas de enrutamiento. Al igual que otros protocolos de enrutamiento, BGP no requiere de refrescamientos periódicos de la tabla de enrutamiento completa, aunque si mantiene una tabla con todas las rutas factibles para una red particular, este solo anuncia la ruta (óptima) en sus mensajes de actualización. La métrica de BGP es una unidad arbitraria especificando del "grado de preferencia" de un camino particular. Esas métricas son típicamente asignadas por el administrador de la red a través de archivos de configuración. Los grados de preferencia pueden basarse en diversos criterios incluyendo contador de dominios (rutas con un pequeño contador de dominio son generalmente

51 mejores), de tipo de enlace ( es un enlace estable, rápido y confiable?) y otros factores. TALLER 1. Compare enrutamiento Estático vrs Dinámico. 2. Qué es un sistema autónomo? 3. Defina: a) IGP: b) EGP: c) RIP: d) OSPF: 4. Mencione las características básicas del algoritmo Vector de Distancias.

52 5. Mencione las características básicas del algoritmo Estado de Enlace 6. Para la red que se puede apreciar en la gráfica, defina por cada enrutador las direcciones IP adecuadas y elabore las tablas de enrutamiento necesarias, para poder transportarse paquetes entre sí Mencione por lo menos 4 tipos de algoritmos de enrutamiento y especifique sus principales características. 8. Cuáles son los dos tipos de protocolos de enrutamiento exterior?

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 6 TCP/IP: Network Layer 6.1 ICMP 6.2 IP addressing y subnetting 6.3 Protocolos de ruteo 6.4 IP v6 6.5 Routing y switching 2 1 6.3 Protocolos de

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009 Unidad de Aprendizaje 2 Capa de Red sguinez@utalca.cl 21 2009-2009 Concepto del enlace de redes y modelo arquitectónico 2 Interconexión a nivel de aplicación Diseñadores de redes toman 2 enfoques para

Más detalles

Top-Down Network Design. Tema 7

Top-Down Network Design. Tema 7 Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Enrutamiento Dinámico

Enrutamiento Dinámico Enrutamiento Dinámico Philip Smith Cisco Systems Traducido por Carlos Vicente Funciones de un Enrutador Determinar las trayectorias óptimas a través de una red Menor retardo Mayor fiabilidad Transportar

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Redes de Computadoras La capa de red

Redes de Computadoras La capa de red Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos

Más detalles

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008 Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

EXAMEN SEGUNDA EVALUACION

EXAMEN SEGUNDA EVALUACION EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles