DE TABLAS DE ENRUTAMIENTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DE TABLAS DE ENRUTAMIENTO"

Transcripción

1 3 DIRECCIONAMIENTO IP Y CONFIGURACIÓN DE TABLAS DE ENRUTAMIENTO Introducción El proceso de lograr que cada máquina de una red se encuentre enlazada o unida a Internet se le denomina enrutamiento. Sin éste, la máquina estaría limitada sólo a una red física. El enrutamiento permite al tráfico de una red buscar el camino óptimo a un destino en cualquier lugar del mundo, pasando por supuesto a través de varias redes. Como administradores de redes es necesario asegurar que las rutas del sistema estén correctamente configuradas. El enrutamiento se encuentra ubicado dentro de la capa de red en el modelo ISO/OSI ó en la capa de Internet en el modelo TCP/IP. Estas capas se encargan de las conexiones entre máquinas a través del protocolo IP. El enrutamiento puede ser realizado por los hosts (localmente) y especialmente por los enrutadores (routers) en redes externas. El direccionamiento IP se refiere a la asignación de un identificador único a un dispositivo que esté enlazado a la red. En esta práctica se estudiará como asignar direcciones IP y como configurar los enrutadores, para que máquinas ubicadas en redes físicas diferentes puedan comunicarse. Esto se logra mediante el enrutamiento estático y mediante el enrutamiento dinámico utilizando el protocolo OSPF. Direcciones y Redes Todos los destinos en una red poseen un único identificador que permite a otras máquinas enviar información. Este identificador es llamado usualmente dirección. En algunas tecnologías una dirección identifica una máquina en particular, mientras que en otras, como en el protocolo IP, una dirección identifica un punto de unión a la red, comúnmente llamado interfaz. Una máquina puede tener múltiples interfaces, teniendo una dirección IP por cada una de ellas, las interfaces son por lo general conexiones físicas distintas, pero también pueden ser conexiones lógicas compartiendo una misma interfaz. Estructura De Una Dirección IP Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits). Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal. Para escribir una dirección IP en decimal se convierte cada octeto a decimal y se separaran por un punto. Así

2 se puede escribir como esta forma es llamada dotted quat. La dirección, también puede ser escrita en forma hexadecimal: 0xAC1D2042. Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador de red, netid, y el identificador de máquina, hostid, Fig En el protocolo IP el identificador de red representa un número de máquinas que pueden comunicarse entre ellas a través de la capa dos del modelo de referencia OSI. El identificador de máquina representa el número de la máquina dentro de la red. La dirección IP identifica la máquina de forma única en toda Internet. Las direcciones y rangos de los números IP son asignados por un organismo central en los EEUU para evitar su duplicación. Números de Red y Máscaras La división del número de red y de máquina es distinta para cada red. Esto facilita al software de enrutadores y máquinas identificar con facilidad dónde ocurre la división. Cada dirección tiene una máscara de red asociada, la cual es representada por un número de 32 bits, donde todos los bits de la porción de red están en 1 y todos los bits de la porción de máquina están en 0. Por ejemplo: Los primero 16 bits están asociados al número de red y los 16 restantes al número de la máquina dentro de la red. Una computadora puede extraer el número de red de una dirección IP realizando una operación lógica AND de la máscara con la dirección IP. Las máscaras de redes permiten tener 1 discontinuos, pero esta práctica ha sido eliminada pues tiende a confundir a las personas. Al igual que las direcciones IP, las máscaras se representan con dotted quat, hexadecimal y una notación adicional llamada dirección base/conteo de bit. Ver la tabla 1. Ejemplo la red /23. Fig Formato Visualización de formato Terminal ip máscara - Formato cuenta de bit /23 Terminal ip máscara - Formato decimal Terminal ip máscara Formato hexadecimal xFFFFFE00 Tabla 1. Visualización de Formatos de Máscaras netid hostid = = = Fig Dos direcciones con un prefijo común de 23 bit. 3-2

3 Clases de dirección IP Antes que las máscaras fueran generalizadas, existieron las clases de red, con máscaras implícitas asociadas a éstas. Sin embargo esto se fue haciendo obsoleto debido a la generalización de la arquitectura classless de la cual hablaremos más adelante. Los diseñadores de red no previnieron una red del tamaño de Internet; pensaron que solo necesitarían soportar unas cuantas redes gigantescas (como corporaciones de computadoras, universidades y centros de investigación), un mediano número de redes de tamaño moderado y muchas redes pequeñas. Por esta razón se crearon solo tres tipos de red: clase A para grandes redes, clase B para redes medianas y clase C para redes pequeñas. Se pensó además en hacer los procesos de decisión de enrutamiento fáciles, y codificaron las clases mediante los primeros bits de la dirección IP. Ver Fig Las redes clase A, utilizan el primer octeto (byte) para referirse al número de red. El primer bit comienza en 0. El rango de direcciones para estas redes está entre el 1.x.x.x y el 126.x.x.x y se pueden asignar direcciones hasta hosts. La dirección 127.x.x.x está reservada para designar la interfaz local. Las redes clase B, emplean los dos primeros octetos para referirse al número de red. Los dos primeros bits son 10. El rango de direcciones para estas redes está comprendido entre el x.x y el x.x, pudiéndose asignar direcciones para hosts. Las redes clase C, usan los tres primeros octetos para referirse al número de red. Los tres primeros bits son 110; y su rango de direcciones de red está comprendido entre el x y el x. A esta clase de red se le pueden asignar direcciones a 254 hosts. Originalmente las redes clase D eran definidas como las redes con los tres primeros bits en 111 y fueron reservadas para usos futuros. Desde entonces las investigaciones han provocado cambios en la definición de la clase D, considerándose actualmente como las redes que comiencen con Estas redes no representan una máquina sino una colección que forma parte de un grupo multicast IP. Comprende las direcciones de red desde la hasta la Las redes clase E, comienzan con sus cinco primeros bits en y están compuestas por las redes comprendidas desde la hasta la Estas direcciones de red están reservadas para uso futuro y son conocidas como redes marcianas. Posiblemente una nueva clase podría ser necesaria, así la definición de clase tipo E podría ser modificada por una clase que comience por y una nueva clase se definiría ( y se reservaría para uso futuro) comenzando con Existen además direcciones IP con un significado especial como se muestra en la Fig Los valores con ceros (0) significan esta red o esta máquina. Los valores con unos (1) representan todas las máquinas en la red indicada. Se descuentan también los octetos compuestos en su totalidad de 0 s y 1 s que se emplean para Broadcast. 3-3

4 32 bits Rango de Direcciones de Host 0 netid hostid 10 netid hostid 110 netid hostid 1110 direcciones multicast Reservadas para el Futuro a a a a a Fig Clases de direcciones IP 32 bits Esta maquina* hostid netid Una maquina* de esta red Broadcast en la red local** Broadcast en una Red distante** 127 Cualquier cosa Loopback*** Notas: * Es permitido solo en el arranque del sistema, pero nunca es dirección validad de destino. ** Nunca es dirección válida de origen. ***Nunca debe aparecer en una red. Fig Direcciones IP especiales Existen además direcciones IP públicas y privadas, en Internet la manera como son asignadas garantiza su unicidad. El organismo encargado de administrar la asignación de números IP es conocido como Internet Registry. Las direcciones IP que son únicas son las conocidas como públicas. Algunas direcciones no son únicas y son utilizadas por corporaciones que no están conectadas a Internet o que requieren de acceso restringido. Para estos casos se hace necesario el uso de direcciones privadas, las cuales son duplicadas en distintas corporaciones pues por lo general están aisladas. La tabla 2 muestra la lista de 3-4

5 direcciones IP privadas que pueden ser usadas. Por lo general este tipo de direcciones se encuentran definidas como direcciones marcianas o reservadas. Las redes de este tipo se conectan a Internet generalmente mediante el uso de un servidor proxy 1, lo cual introduce complejidad y errores al enrutamiento. Comienzo FIN Notacion Classless / / /16 Tabla 2. Direcciones reservadas para espacio de Direcciones IP privadas Subredes y Superedes Los diseñadores de IP obtuvieron experiencia con la definición de clases, descubriendo que las clases originales deberían ser menos amplias para ser mas útiles a las nuevas tecnologías de LAN. Por ejemplo, era innecesario asignar una clase tipo C con posibilidad de máquinas a una red con solo conexiones. La solución que desarrollaron fue llamada subred, y fue el primer uso explícito de la máscara. La estructura de las direcciones IP puede ser localmente modificada usando los bits del hostid como bits adicionales para el netid. Esencialmente, la línea de división entre el hostid y netid es desplazada, creando redes adicionales pero reduciendo el número de máquinas que pueden existir en cada red de clase. En resumen la asignación de nuevos bits al netid a una red más grande se le denomina subred. Las subredes permiten descentralizar la administración de direcciones de máquina, es decir un administrador puede delegar subredes a organizaciones pequeñas. Una subred es definida por el cambio de bits de la máscara. Una máscara de subred funciona de igual manera que una máscara de red normal. La diferencia es que una máscara de subred que es usada localmente, para el mundo es considerada como una dirección IP estándar. Una subred posee por lo general un número menos que las máscaras naturales de las redes classfull. En algunos casos se hace necesario agregar al menos un número en la máscara natural de las redes tipo C, creando las llamadas superredes, permitiendo agrupar a un conjunto de redes tipo C, lográndose así definir grupos contiguos de redes tipo C. CIDR (Classless Inter - Domain Routing) Con la creación de subredes y superredes, los algoritmos de enrutamiento deberían conocer las redes a través de su número IP y su máscara. En el caso de las subredes resulta tener que agregar mas información para cada subred. Gracias a las superredes se 1 Servidor Proxy: es una aplicación de puertas de enlace creado originalmente como parte de un sistema corta-fuego (firewall) para proveer seguridad. La conexión de sistemas internos al mundo exterior se realiza a través de un proxy. Los sistemas externos responden a un servidor proxy. 3-5

6 logró agrupar a un conjunto de subredes, facilitando el enrutamiento. Así el asignar varias direcciones tipo C en lugar de una sola tipo B se conservan los números tipo B y se resuelve el problema inmediato de la terminación de espacio para direcciones de este tipo. Sin embargo, esto da origen a un nuevo problema: la información que los enrutadores almacenan e intercambian aumenta dramáticamente. Una técnica conocida como CIDR resuelve el problema. Esta técnica está descrita en detalle en la RFC Conceptualmente CIDR condensa un grupo de direcciones tipo C contiguas en un solo registro representados por dos datos: dirección de red y conteo de número de bits, en donde la dirección de red es la dirección de red más pequeña del grupo y conteo especifica el número total de direcciones en el grupo. Por ejemplo el par de datos: / 3 se puede utilizar las tres direcciones de red , y En la práctica, CIDR no restringe los números de red sólo a direcciones tipo C, ni utiliza un conteo de números enteros para especificar el tamaño de un grupo. Mas bien requiere que cada grupo de direcciones sea una potencia de dos y utiliza una máscara de bit para identificar el tamaño del grupo. Por ejemplo, supóngase que se tiene asignado un grupo de 2048 direcciones contiguas (8 clases C contiguas), comenzando en la dirección Calculando los valores binarios de las direcciones en dicho rango se tiene: Notación decimal con puntos Equivalencia binaria de 32 bits más baja más alta CIDR requiere que dos valores especifiquen el rango: la dirección más baja y una máscara de 32 bits. La máscara opera como un estándar de subred al delimitar el fin del prefijo. Para el rango mostrado, la máscara CIDR tiene un grupo de 21 bits comunes, que puede ser denotada en notación decimal como La notación en CIDR para el rango trabajado, con su respectiva máscara, será la siguiente: / 21 En lugar de estar limitados a identificadores de red (o prefijos ) de 8, 16 o 24 bits, CIDR actualmente usa prefijos que van de 13 a 27 bit, (ver tabla 3). De este modo se pueden asignar bloques de direcciones para redes pequeñas de 32 hosts hasta redes con más de hosts permitiendo la asignación de direcciones que se ajusten a las necesidades específicas de las organizaciones. El CIDR es llamado comúnmente classless routing. 3-6

7 Prefijo de bloque CIDR Porción Equivalente de clase C Número de direcciones de hosts /27 un 1/8 de clase C 32 hosts /26 un ¼ de clase C 64 hosts /25 un ½ de clase C 128 hosts /24 1 clase C 256 hosts /23 2 clase C 512 hosts /22 4 clase C 1024 hosts /21 8 clase C 2048 hosts /20 16 clase C 4096 hosts /19 32 clase C 8192 hosts /18 64 clase C hosts / clase C hosts / clase C (= 1 clase B) hosts / clase C hosts / clase C hosts / clase C hosts Tabla 3. Prefijos de CIDR Diferencia Entre Enrutamiento y Protocolos De Enrutamiento Antes de seguir adelante se debe establecer la diferencia entre enrutamiento y protocolos de enrutamiento. Enrutamiento es el acto de reenviar paquetes basados en la información de las tablas de enrutamiento. Los protocolos de enrutamiento se encargan de intercambiar la información usada para construir las tablas de enrutamiento. Configuraciones Comunes De Enrutamiento Rutas Mínimas Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas por el comando ifconfig al momento de configurar una interfaz. Las rutas mínimas son: la ruta de red local y la ruta para loopback. En linux es necesario crear la interfaz y la ruta. # route n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U lo Una entrada es la ruta a la red a través de eth0. La otra entrada es la ruta loopback a localhost establecida cuando lo fue creada. Observe los campos de bandera en cada entrada. Ambas entradas tienen la bandera U (Up), esto indica que la interfaz esta lista para ser usada. Ninguna de las entradas tiene la bandera G (Gateway). Esta bandera indica que un gateway externo esta siendo usado. La bandera G no aparece 3-7

8 pues estas rutas son directas a través de interfaces locales y no a través de gateway externos. Observe que sólo tenemos la ruta loopback y la ruta Por lo que mimáquina sólo se podrá comunicar con otras máquinas dentro de la misma red. Esto es fácil de verificar con el comando ping 1. #ping PING : 56 data bytes 64 bytes from : icmp_seq=0 ttl= 234 time=110.0 ms 64 bytes from : icmp_seq=1 ttl= 234 time=100.7 ms ^C ping statistics packets transmitted, 2 packet received, 0% packets loss round-trip (ms) min/avg/max = 100/105/110 ms ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida. Cuando ping es interrumpido muestra un resumen estadístico. Ahora veamos que pasa si intentamos comunicarnos con una máquina fuera de la red. #ping Network is unreachable Este mensaje indica que mimáquina no conoce como enviar paquetes a la red de la maquina Enrutamiento Estático Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático. Una tabla de enrutamiento estático es construida manualmente, por el administrador de la red, usando el comando route. Las tablas de enrutamiento estático no se ajustan a los cambios de la red, ellos trabajan mejor cuando las rutas no cambian. Para agregar una ruta se utiliza el comando route. El destino final debe ser conocido. El Linux utiliza el comando route para agregar o borrar entradas manualmente en la tabla de enrutamiento. Por ejemplo, para agregar la ruta a la tabla de enrutamiento en linux se procede como sigue: #route add host eth0 Esta nueva ruta se agregará a la tabla de enrutamiento: # route n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 1 Ping, usa un mensaje ICMP para forzar a una máquina remota a reqresar un mensaje de respuesta. Si ambos mensajes llegan significa que se pueden comunicar perfectamente. 3-8

9 U eth UH eth U lo En la tabla de enrutamiento anterior, se observa que la nueva dirección agregada tine una bandera UH. La U sabemos que signifca que esta lista a ser usada y el H nos indica de que esta ruta pertenece a un host. Otras redes pueden ser agregadas a la tabla de enrutamiento. Para especificar la ruta exacta que deben seguir, cada ruta se especificará mediante el comando route. Por ejemplo, si se necesita agregar una red ( ) con máscara a través de un gateway ( ) podemos escribir: #route add net gw netmask eth1 Visualizando la tabla de enrutamiento observamos: #route n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UH eth UG eth U lo Observe que la bandera de la ruta a través del gateway posee una G lo que indica que es un gateway. Esta ruta por omisión se utiliza para enviar todos los paquetes que no pertenecen ni al localhost ni a la red local. Si se tiene una máquina y se desea que todo el tráfico, por defecto, salga a través de un gateway se utilizará una línea como sigue: #route add default gw La salida aparecerá como sigue: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U lo UG eth0 3-9

10 En esta tabla de enrutamiento podemos observar las rutas mínimas, las rutas por defecto y las rutas por omisión. El enrutador al recibir un paquete, busca la ruta por la cual debe enviarlo, tomando en cuenta primero las rutas mínimas, luego las específicas y de no encontrar el destino en ninguna de estas rutas, lo envía por la ruta por defecto. Para obtener la sintaxis del comando route se puede escribir: route help. Mayor información al respecto mediante el comando man route. Enrutamiento Dinámico Una red con más de una posible ruta al mismo destino podría usar enrutamiento dinámico. Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red. Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más rápido de lo que un administrador del sistema podría hacerlo. Los protocolos de enrutamiento no sólo están diseñados para cambiar a una ruta de respaldo cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y deciden cual es la mejor ruta para un destino. Una red con múltiples caminos a un mismo destino puede utilizar enrutamiento dinámico. Los protocolos de enrutamiento se pueden dividir en dos grupos generales protocolos de enrutamiento interior y exterior, Fig IGP IGP Sistema Autonomo 1 Sistema Autonomo 2 Protocolos EGP conectando Sistemas Autonomos Fig Protocolos de enrutamiento Dinámico IGP y EGP. Protocolos entre gateways exteriores - Exterior Gateway Protocol (EGP) Son utilizados para intercambiar información de enrutamiento entre diferentes sistemas autónomos 1 en donde cada enrutador es responsable de la información de su propio 1 Sistema autónomo es un grupo de enrutadores intercambiando información a través de un protocolo de enrutamiento común. Generalmente se le conoce por sus siglas en inglés AS (Autonomous System). Cada sistema autónomo a la vez puede constituirse de un conjunto de hosts y enrutadores 3-10

11 sistema. Como ejemplo de este protocolo podemos citar al BGP (Border Gateway Protocol) y el EGP. Protocolos entre gateways interiores - Interior Gateway Protocol (IGP) Son usados para intercambiar información de enrutamiento entre enrutadores dentro de un sistema autónomo. Entre ellos se encuentran: RIP, IGRP, HELLO y OSPF entre otros. Todos lo IGP cumplen la misma función, determinar la ruta optima de destino, para ello utilizan diferentes algoritmos los cuales se pueden definir en dos: Protocolos de Vector de Distancia y Protocolos de estado de Enlace. Protocolos de Vector de Distancia: En este protocolo cada enrutador conoce las rutas a las diferentes subredes y la métrica asociada a esa ruta. Cada enrutador envía a sus vecinos información de toda la red, Fig Este protocolo considera que la mejor ruta es aquella que tiene menor métrica. La métrica puede representar el número de saltos o enrutadores intermedios. Periódicamente cada enrutador envía su tabla de rutas a todos sus vecinos. Ellos calculan sus propias tablas con esta información y con los datos locales. Uno de estos protocolos es el que viene normalmente con el UNIX conocido como RIP (Route Information Protocol). Éste acepta un máximo de 15 saltos; si existe una ruta con más de esta distancia dicho protocolo la considera como inalcanzable. Esto significa, que en un sistema autónomo que tenga una ruta con más de 15 enrutadores no puede usarse RIP. B A G G D E C A 1 B 1 C 1 G sup H1 H I A 2 B 2 C 1 D 1 E sup F 1 G 1 H 1 F Fig Información intercambiada entre enrutadores en Protocolos de vector a distancia. Protocolos de estado de Enlace: Cada enrutador mantiene un mapa interno de toda la topología de la red y envía información a toda la red acerca de cuales son sus vecinos, Fig Periódicamente intercambia mensajes con sus vecinos para asegurarse que sus conexiones están bien. Si falla una conexión, envía un mensaje con el nuevo estado a los vecinos alcanzables quienes lo propagan a los demás. Todos redefinen sus tablas de enrutamiento en base a la nueva información. Como ejemplo de estos protocolos podemos mencionar el OSPF (Open Shortest Path First) el cual escoge como el mejor camino el de costo mínimo, donde el costo se puede definir como tiempo 3-11

12 de transmisión, número de saltos, etc. En este protocolo cada enrutador mantiene una base de datos que describe la topología completa del sistema autónomo. B A G G D E C Router 1 A,B,C,G,H H Router 2 H,I I Router 3 I,D,E,F Fig Intercambio de información en protocolo de Estado de Enlace F En la tabla 4 se muestra una comparación entre los protocolos de enrutamiento interior más utilizados: Protocolo RIP OSPF IGRP EIGRP Tipo Tiempo de Convergencia Consumo Ancho de Banda Consumo de Recursos Soporte de Múltiples caminos Escalabilidad Propietario Enrutamiento no IP Vector Distancia Lento Alto Bajo No No No No Estado Enlace Rápido Bajo Alto Sí Sí No No Vector Distancia Lento Alto Bajo No Sí Sí No Vector Distancia Rápido Bajo Bajo Sí Sí Sí Sí Tabla 4. Cuadro comparativo de los protocolos mas usados OSPF (Open Shortest Path First) OSPF es un protocolo de estado de enlace y de dominio publico, definido en el RFC OSPF comparte información acerca de sus vecinos a una red entera, es decir solo con su sistema autónomo. El trabajo de OSPF no es informar a todos los sistemas autónomos de Internet, su trabajo es construir las rutas dentro de un sistema autónomo. OSPF refina esta tarea definiendo una jerarquía de áreas de enrutamiento dentro de un sistema autónomo y estas son: Áreas Una área es una colección arbitraria de interconexión de redes, maquinas y enrutadores. El intercambio de información de rutas entre áreas se realiza a través del enrutador de borde de área. 3-12

13 Backbone Es una área esencial que interconecta todas las áreas dentro de un sistema autónomo. Todas las áreas deben estar conectadas al backbone porque éste es el responsable de distribuir la información de rutas a todas las demás. Stub Area Un área stub posee solo un enrutador de borde de área, lo cual significa que solo existe una ruta para salir del área. Los sistemas autónomos grandes deben ser divididos en áreas. Esto es debido a la gran cantidad de datos que deben ser almacenados en una base de datos del estado de enlace y el tiempo que puede tomar el calcular las rutas de esta base de datos. Los enrutadores OSPF construyen un gráfico directo de la red utilizando el algoritmo Djijkstra Shortest Path First (SPF). Un gráfico directo es un mapa de la red con perspectiva del enrutador, que es la raíz del gráfico. El gráfico es construido a partir de la base de datos del estado de enlace, la cual incluye información acerca de todos los enrutadores de la red y de todos los vecinos de estos enrutadores. La información de las bases de datos del estado de enlace es conocida y distribuida a través del envío de paquetes OSPF Hello a los enrutadores vecinos; al llegar este tipo de paquete al enrutador vecino, éste coloca al enrutador que envió el paquete OSPF Hello como vecino. Los enrutadores OSPF reconocen sus vecinos gracias al flujo de Link-State Advertisiment (LSA) el cual contiene la información de costo de cada uno de sus vecinos. Los LSA son enviados periódicamente a los enrutadores vecinos. Al llegar a ellos, éstos comparan y descartan las entradas duplicadas y guardan el LSA recibido. Los enrutadores OSPF observan sus vecinos mediante el envío de paquetes Hello, cuando un enrutador no recibe paquetes de un vecino asume que está caído. Sus vecinos actualizan sus LSA y los fluyen a través de la red. El nuevo LSA se incluye en la base de datos de estado de enlace y recalcula el mapa. En redes grandes este cálculo hace ineficiente el protocolo de enrutamiento. Es por esta razón que se divide el sistema autónomo en áreas. Cada área es autónoma; el conocimiento de la topología de un área se mantiene oculto para las otras áreas. Así, varios grupos dentro de una localidad dada pueden cooperar en el uso de OSPF para enrutar, lo que permite, que cada grupo conserve la capacidad de cambiar su topología de red interna de manera independiente. Otra característica de eficiencia del OSPF es el permitir un enrutador designado el cual está dentro de la red unido a todos los otros enrutadores con sus vecinos. Debe tomarse en cuenta que los otros enrutadores sólo tiene de vecino al enrutador designado. Esto ayuda a reducir el tamaño de la base de datos de enlace de estado y a reducir el proceso de recalculación del mapa. El OSPF puede mantener más de un camino a un destino único; esta característica es usada por medio de balance de carga a través de múltiples enlaces de red. Además el OSPF provee autentificación para asegurar que la actualización de la base de dato se realice por un enrutador válido y no sean modificadas inescrupulosamente. 3-13

14 Backbone Router Backbone IGP Internal Router Sistema Autonomo 1 Sistema Autonomo 2 Protocolos EGP conectando Sistemas Autonomos Areas GATED - Gateway Routing Protocol Fig Relación entre AS, backbone y áreas en OSPF Gateway Routing Protocol es una aplicación que provee gran variedad de protocolos de enrutamiento. Las características del gated son las siguientes: Puede ejecutar varios protocolos al mismo tiempo. El gated aprende de los diferentes protocolos y escoge la mejor ruta. Las rutas aprendidas a través de los protocolos de enrutamiento interior pueden ser anunciadas a través de protocolos de enrutamieno exterior, lo cual permite ajustar el cambio. Aplica políticas para el control de rutas aceptadas y rechazadas Todos los protocolos son configurados a través de un archivo (/etc/gated.conf) usando una sintaxis consistente. El gated es constantemente actualizado. El gated, además de usar la métrica para seleccionar la mejor ruta a cada protocolo, usa su propio valor de preferencia para las rutas de un protocolo. Las preferencias por defecto son mostradas en la tabla 5 y pueden ser configuradas en el archivo de gated.conf. Tipo de Ruta Ruta Directa OSPF Internamente generada por defecto Redireccionamiento ICMP Rutas Estáticas Protocolo HELLO Preferencia por defecto

15 RIP Rutas OSPF ASE BGP EGP Tabla 5. Preferencia del Gated Configuración del gated. El gated se encuentra disponible en En donde existe información de cómo instalarlo y configurarlo. El gated se configura mediante el uso del archivo de configuración gated.conf, el cual se encuentra, en Linux, por omisión en el directorio /etc. Este archivo debe contener secciones que deben mantener el siguiente orden: opciones, interfaces, definiciones, protocolos, rutas estáticas, control y agregación. Un sumario de los comando de configuración del gated se muestra en la tabla 6. Comando Tipo Función %directory %include traceoptions options interfaces autonomoussystem routeid martians snmp rip hello isis kernel ospf redirect egp bgp icmp static import export aggregate generate Directive Directive Trace Option Interface Definition Definition Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Static Control Control Agregate Agregate Ubica el directorio para incluir archivos. Incluye un archivo dentro del gated.conf. Especifica cuáles eventos son remontados. Define opciones gated. Define opciones de interface. Define el número AS. Define la ruta originaria para BGP u OSPF. Define direcciones de destino inválidas Habilita información para SNMP. Habilita RIP. Habilita el protocolo Hello Habilita el protocolo ISIS Configura las opciones del Kernel Interface. Habilita el protocolo OSPF. Remueve rutas instaladas por ICMP Habilita EGP Habilita BGP Configura el procesamiento general de paquetes ICMP Define rutas estáticas. Importa Rutas de otros ASE Exporta Rutas a Otros ASE Agrega Rutas Genera Rutas Tabla 6. Sumario de comandos en el gated. Ejemplo de un archivo de configuración de gated.conf: #Intefaz Section interfaces { 3-15

16 interface passive ; } ; ospf yes { # activando el protocolo OSPF }; monauthkey "marxjhony"; #Clave de autentificacion para monitoreo OSPF backbone { authtype simple ; #Activa la autentificacion networks { # redes que se encuentran dentro del area xx mask ; xx mask ; }; interface all { } ; } ; priority 1 ; # Eleccion de enrutador designado authkey "marx" ;# clave para autentificacion export proto ospfase { # expote para sistemas autonomos exteriores } ; A continuación una breve explicación de las directivas que componen este archivo: área Cada enrutador OSPF debe ser configurado dentro de al menos una área OSPF. Si más de una área v a ser configurada, al menos una debería ser backbone. El backbone sólo puede ser configurado usando la palabra backbone, y no puede ser especificado como área 0. La interfaz backbone puede ser un enlace virtual (virtuallink). authtype 0 1 none simple El OSPF especifica un esquema de autenticación por área. Cada interfaz en el área debe usar el mismo esquema de autenticación, aunque puede usar diferente autenticationkey. Los valores válidos actuales son none (0) para la no autenticación, ó simple (1) para la autenticación mediante password simple. networks 3-16

17 La lista de redes (networks) describe el alcance de un área. Las entradas en esta lista son redes ó un par de subred-máscara. Interface. Lista de interfaces [ cost costo ] Esta forma de la cláusula de la interfaz es usada para configurar un broadcast (el cual requiere soporte IP multicast) o una interfaz punto a punto. Cada interfaz tiene un costo. El costo de todas las interfaces que un paquete debe cruzar para alcanzar un destino se suma para obtener el costo total a ese destino. El costo por defecto es uno, pero se puede especificar otro valor diferente de cero. priority priority Es un número entre 0 y 255 que especifica la prioridad para convertirse en el enrutador designado en esta interfaz. Cuando dos enrutadores conectados a una red intentan convertirse en enrutador designado, gana el que tenga la mayor prioridad. Un enrutador cuya prioridad sea cero no puede ser elegido para convertirse el enrutador designado. authkey auth_key Es la autenticación en el encabezado OSPF. La llave de autenticación puede ser configurada sobre la base de cada interfaz. Es especificada desde uno hasta ocho dígitos decimales separados por puntos, de uno a ocho cadenas de bytes hexadecimales precedidas por 0x, ó de una a ocho cadenas de caracteres entre comillas. static La declaración static define la rutas estáticas usadas por gated. Una declaración static simple puede especificar cualquier número de rutas. Estas declaraciones ocurren después de la declaración de los protocolos y antes de las declaraciones de control en el archivo gated.conf. Cualquier número de declaraciones static pueden ser especificadas; cada una puede contener cualquier cantidad de definiciones de rutas estáticas. Estas rutas pueden ser sobrepuestas por rutas con mejor valor de preferencia. retain Normalmente gated remueve todas las rutas excepto las rutas de las interfaces de la tabla de enrutamiento del kernel durante un apagado condescendiente. La opción retain puede ser usada para prevenir que ciertas rutas estáticas sean removidas. Es útil para asegurarse que algún enrutamiento exista en caso de que el gated no esté corriendo. Todos los enrutadores de borde de área deben formar parte del área backbone. Cuándo esto no se cumple, se deben crear enlaces virtuales o virtuallinks. Para utilizarlos se utiliza la siguiente directiva en el archivo gated.conf : virtuallink neighborid router_id transitarea area Los enlaces virtuales son utilizados para establecer o incrementar la conectividad del área backbone. El neighborid es el router_id del otro extremo del enlace virtual. El área de tránsito especificada debe estar también configurada en este sistema. 3-17

18 Herramientas De Bajo Costo Netstat Provee información muy variada. Es comúnmente usada para visualizar estadísticas detalladas acerca de cada interfaz de red, socket de red y tablas de enrutamiento. Para enrutamiento usaremos las opciones rn. netstat -rn Routing Table: Destination Gateway Flags Ref Use Interface U eth U 3 0 eth0 default UG eth UH lo Ifconfig Provee información básica acerca de las interfaces. Es muy útil para detectar malas direcciones IP, mascaras incorrectas, direcciones broadcast inapropiadas. Se usará, en esta práctica, con las opciones a. l0: flags=849<up,loopback,running,multicast> mtu 8232inet netmask ff eth0: flags=863<up,broadcast,notrailers,running,multicast> mtu 1500 inet netmask fffffe00 broadcast Traceroute Imprime información acerca de los saltos entre rutas que los paquetes dan cuando van de un sistema a otro sistema remoto. #traceroute

19 Desarrollo Práctico En esta práctica el participante aprenderá a configurar una máquina con Linux como enrutador. Se configurará la máquina como un enrutador con dos interfaces de red conectadas a ella, cada una de ellas conectada a una red local de tal manera que las diferentes subredes formadas dentro del laboratorio puedan interactuar entre sí. Se usará enrutamiento estático y dinámico. En la primera parte usted configura los enrutadores con enrutamiento estático, creará en cada enrutador la tabla de enrutamiento respectiva, utilizando el comando route, usted podrá observar el camino que toman los paquetes para ir de una red a otra, con ayuda del comando traceroute. En la segunda parte usted configura los enrutadores haciendo uso de enrutamiento dinámico, a través del protocolo de enrutamiento OSPF y el demonio gated. Usted deberá crear el archivo de configuración del gated, en el cual especificará el área, código de autenticación e interfaces del enrutador. Primera Parte Enrutamiento estático Para lograr el objetivo de esta práctica deben seguirse los siguientes pasos: Configure 4 subredes con la topología que muestra la Fig PC Router 1 Red A PC Router 2 Red B PC Router 3 Red C PC Router 4 Red D Enlace Físico Host PC Router Fig Diagrama de red a Montar en el desarrollo práctico Nombre red Notacion Classless Default Router RedA RedB RedC RedD / / / /26 PCRouter1 PCRouter2 PCRouter3 PCRouter4 3-19

20 Router Red Adyacente IP Address Eth0 Red Adyacente IP Address Eth1 PCRoter1 PCRoter2 PCRoter3 PCRoter4 RedA RedA RedB RedC RedC RedB RedD RedD Configuración de los hosts Modifique en el archivo /etc/rc.d/rc.inet1 los siguientes campos: IPADDR, NETMASK, NETWORK, BROADCAST, GATEWAY con los datos asignados por el coordinador. Defina la interfaz a usar para comunicarse con la red a través del comando ifconfig que debe ser incluido dentro del rc.inet1. Su sintaxis es la siguiente: /sbin/ifconfig lo /sbin/ifconfig eth0 <IPADDR> broadcast <BROADCAST> netmask <NETMASK> En donde lo y eth0 son las interfaces para la máquina local (loopback) y para la red ethernet respectivamente. NOTA: Las modificaciones mostradas arriba pueden hacerse en forma automática utilizando el comando netconfig. Responda las preguntas que se le hagan y se generará automáticamente el archivo /etc/rc.d/rc.inet1 Dentro de ese mismo archivo asegúrese de que existan las siguientes rutas: A la máquina local. ( ) A la red que pertenece. Al enrutador por omisión. Si estas no existieran, entonces defínalas. Esto se logra escribiendo dentro del archivo rc.inet1 la siguiente instrucción /sbin/route add <opciones> <dirección> <interfaz> donde <opciones> varía según si es una red, un enrutador o una máquina en particular, <dirección> es la dirección IP de la máquina o red a la cual se desea conectar e <interfaz> es la interfaz de salida para llegar al destino deseado. Para una mejor compresión de la sintaxis de este comando se recomienda ejecutar man ifconfig. Luego de hacer dichas modificaciones ejecute /etc/rc.d/rc.inet1 para actualizar los cambios realizados en él. Compruebe la conectividad entre las máquinas de su propia subred utilizando el comando ping <dir IP del la máquina a verificar>. 3-20

21 Configuración de los enrutadores para enrutamiento estático Escoja alguna de sus máquinas para que ejecute la labor de enrutamiento, asegúrese que las máquinas posean el mismo número de tarjetas de red que las redes a enrutar. Si hay dos redes conectadas a un enrutador éste debe contener dos tarjetas de red. Los PC router 2 y 4 deberán tener dos tarjetas. Las IRQ s y las direcciones de base de dichas tarjetas deben de ser diferentes. Compile el kernel con la opción IP FORWARDING e IP ALIASING activada e instale la nueva imagen del kernel. Declare la configuración de las tarjetas en el archivo /etc/lilo.conf, para los PC Router 2 y 4 insertando en él las siguientes líneas: append= ether=irq1,dirección de base1,interfaz1 ether=irq2,dirección de base2,interfaz2 Por ejemplo : append= ether=10,0x300,eth0 ether=3,0x340,eth1. Esto le indica al sistema que la interfaz eth0 va a ser utilizada por una tarjeta que está en la interrupción 10 y que usará la dirección de base 0x300 y que la interfaz eth1 va a ser utilizada por una tarjeta con una interrupción 3 y con dirección de base 0x340. Luego ejecute el comando lilo 1 para que guarde la configuración y reinicie la máquina. Observe los mensajes que aparecen durante la carga del sistema y asegúrese que las tarjetas fueron reconocidas correctamente. Configuración de las interfaces del enrutador: coloque dentro del archivo /etc/rc.d/ rc.inet1 las siguientes líneas, las cuales corresponden a la declaración de las interfaces con las cuales va a ser visto el enrutador por las diferentes redes con las cuales tiene relación. /sbin/ifconfig interfaz1 <IPADDR> broadcast <BROADCAST> netmask <NETMASK> /sbin/ifconfig interfaz2 <IPADDR> broadcast <BROADCAST> netmask <NETMASK> Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.d el archivo rc.inet1 para actualizar los cambios realizados en él. Verifique la existencia de las interfaces asignadas mediante el comando ifconfig, este debería mostrar en pantalla las interfaces utilizadas, su estado, su dirección IP, la interrupción y la dirección base utilizada por cada una de ellas así como unas estadísticas de transmisión y de recepción de paquetes. 1 lilo: es una herramienta llamada linux loader, que permite establecer configuraciones al arranque de la máquina como por ejemplo arrancar con diferentes sistemas operativos, dar especificaciones acerca de discos duros, tarjetas de red, etc. 3-21

22 Una vez hecho esto proceda a editar el archivo /etc/rc.d/rc.inet1 y añada en él las siguientes líneas: /sbin/route add -net <dir IP red 1> <interfaz 1> /sbin/route add -net <dir IP red 2> <interfaz 2> Ejemplo : /sbin/route add -net eth0 /sbin/route add net eth1 Esta línea le indica al enrutador que utilice la interfaz eth0 para dirigir los paquetes que van a la red y la interfaz eth1 para dirigir los paquetes que van a la red Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.d el archivo rc.inet1 para actualizar los cambios realizados en él. Visualice la tabla de enrutamientto mediante el comando : route -n ó nestat -rn. Ahí verá las rutas que esta usando el enrutador en este momento. Compruebe el funcionamiento del enrutador ejecutando, desde una máquina de su subred, el comando siguiente: traceroute -n <dir IP máquina remota> y mostrará el camino recorrido por un paquete desde la máquina local hasta la máquina remota. Para una mejor comprensión de la sintaxis del comando traceroute recomendamos ejecutar man traceroute. Interrumpa la conexión entre dos subredes y comprueba la conectividad entre las demás subredes, habrá maquinas inalcanzables. Discuta el por qué de esta situación con sus compañeros. Segunda Parte Enrutamiento dinámico Configuración de los enrutadores para enrutamiento dinámico Ahora la topología de las subredes creadas anteriormente será cubierta dentro de una área, cuyo concepto fue visto anteriormente y para el enrutamiento dinámico se usará el demonio llamado gated. 3-22

23 PC Router 1 Red A PC Router 2 Red B PC Router 3 Red C PC Router 4 Red D Host Enlace Físico PC Router Modifique el archivo /etc/gated.conf de acuerdo a la configuración de su subred. Utilice el siguiente ejemplo como guía: # # Public Release 3 # $Id: ospf,v /07/17 22:39:31 chopps Exp $ # rip no; ospf yes { backbone { } ; authtype simple ; networks { interface all { mask ; mask ; mask ; mask ; priority 1 ; 3-23

24 authkey "marx" ; } ; } ; }; export proto ospfase { } ; #END Remueva todas las rutas estáticas creadas anteriormente. Verifique que el archivo /etc/gated.conf no tiene errores mediante el comando: /etc/gdc checkconf Si existe un error de sintaxis visualícelo mediante el comando: cat /usr/tmp/gated_parse Corregido el error ejecute nuevamente el comando /etc/gdc checkconf para verificar que el archivo gated.conf está correcto. Active el demonio de enrutamiento dinámico mediante el comando: /etc/gdc start Verifique que el demonio esté activo ejecutando el comando: ps ax grep gated Visualice la tabla de enrutamiento mediante el comando: route -n ó nestat -rn. Ahí verá las rutas nuevas que aprendió el enrutador por el OSPF. Interrumpa la conexión entre dos subredes y verifique la conectividad con los comandos ping y traceroute, vuelva a ver la tabla de enrutamiento. Discuta con sus compañeros los posibles cambios que encuentre. Mayor información sobre el uso del comando gdc puede ser visualizada mediante el comando: gdc 3-24

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

ADMINISTRACION DE REDES PARA INICIADOS

ADMINISTRACION DE REDES PARA INICIADOS ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008 Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Redes de Computadoras La capa de red

Redes de Computadoras La capa de red Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos

Más detalles

Enrutamiento. Emilio Hernández. Carlos Figueira

Enrutamiento. Emilio Hernández. Carlos Figueira Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Antecedentes: Elaboró: Ing. Ma. Eugenia Macías Ríos 2

Antecedentes: Elaboró: Ing. Ma. Eugenia Macías Ríos 2 Antecedentes: Antes de 1981, las direcciones IP usaban sólo los primeros 8 bits para especificar la porción de red de la dirección, lo que limitaba Internet, entonces conocida como ARPANET, a 256 redes.

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Ingeniería de Red La finalidad de ejercicio es que se pueda enrutar tráfico entre las redes 192.168.3.0/24 y la red 192.168.4.0/24 (Sucursal de BSAS y TUC) configurando el protocolo

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF Dirección IP de FastEthernet 0/0 Tipo de interfaz serial 0/0/0 Tipo de interfaz serial 0/0/0 Contraseña secreta de enable Contraseña

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Proyecto de Investigación: Protocolos Avanzados de Subredes, VLSM (Variable Length Subnet Masks) Ronald Caravaca / A91329

Más detalles

Planificación y administración de redes

Planificación y administración de redes Planificación y administración de redes Ejercicio 1. Dada la siguiente red, calcula las rutas estáticas que debes añadir en cada router para que los paquetes puedan llegar desde cualquier punto a cualquier

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF

Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR 2 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR ƒ Funciones de los protocolos de

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP Redes IP Subredes Superredes Direcciones Internet Víctor Agramunt Indice 1. Sistema Binario 1.1. Conversión Decimal-Binario 1.2. Conversión Binario-Decimal 1.3.

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Protocolos de Enrutamiento

Protocolos de Enrutamiento Protocolos de Enrutamiento Utilizando el archivo Protocolo_de_Enrutamiento.cap y sabiendo que la captura fue realizada en una topología como la mostrada abajo proceda a realizar lo siguiente: 1. Cuál protocolo

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Enrutamiento Dinámico

Enrutamiento Dinámico Enrutamiento Dinámico Philip Smith Cisco Systems Traducido por Carlos Vicente Funciones de un Enrutador Determinar las trayectorias óptimas a través de una red Menor retardo Mayor fiabilidad Transportar

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Direccionamiento de la red: IPv4

Direccionamiento de la red: IPv4 Direccionamiento de la red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

PRÁCTICA 2 Parte B Manejo de Dispositivos de Interconectividad, router

PRÁCTICA 2 Parte B Manejo de Dispositivos de Interconectividad, router PRÁCTICA 2 Parte B Manejo de Dispositivos de Interconectividad, router 1.- Objetivo de aprendizaje Semestre 2010-II El alumno desarrollará las habilidades necesarias que le permitan la manipulación de

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles