Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
1
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
Tecnológico de Estudios Superiores de Ecatepec
División de Informática
Redes de Computadoras
Presenta:
Leticia Alva Romero
Asesor:
Carlos Lopez Yebra
2
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
Índice.
Capitulo I . Capa de Red ...................................................................................................... 2
1.1
Principios basicos en la capa.. .................................................................................... 4
1.2
Direccionamiento........................................................................................................ 4
1.2.1
Determinacion de la ruta ............................................................................................ 5
1.2.1.1
Algoritmos de encaminamiento ............................................................................... 5
1.2.2
Subredes .................................................................................................................. 6
1.3
Protocolos de enrutamiento. ........................................................................................ 7
1.3.1 El enrutamiento en un entormo mixto de medios LAN . ............................................ 8
1.3.2 Dos operaciones basicas que ejecuta un router. .......................................................... 9
1.3.3 Rutas estaticas y dinamicas. ...................................................................................... 10
1.3.4 Rutas por defecto. ...................................................................................................... 10
1.3.5 Protocolos enrutados y de enrutamiento. ................................................................... 11
1.3.6 Informacion utilizada por los routers para ejecutar funciones basicas. ..................... 13
1.3.7 Configuracion RIP. .................................................................................................... 13
3
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
1.1 PRINCIPIOS BÁSICOS DE LA CAPA DE RED
La capa de red, según la normalización OSI, es una capa que proporciona conectividad y selección
de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el
origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de
transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes
distintas, encaminar paquetes, utilizar un control de congestión y control de errores
1.2 EL DIRECCIONAMIENTO
Cuando un proceso de aplicación desea establecer una conexión con un proceso de aplicación
remoto, debe especificar a cuál debe conectarse, ya sea con transporte con conexión o sin
conexión. El método que se emplea es definir direcciones de transporte en las que los procesos
pueden estar a la escucha de solicitudes de conexión. Se usará el término neutral TSAP (Transport
Service Acces Point, punto de acceso al servicio de transporte). Los puntos terminales análogos de
la capa de red se llaman NSAP (Network Service Access Point, puntos de acceso al servicio de
red), como por ejemplo las direcciones IP.
Unos de los esquemas que se utilizan en Unix se conoce como protocolo inicial de conexión. Aquí
cada servidor tiene un servidor de procesos especial que actúa como apoderado (proxy) de los
servidores de menor uso y escucha en un grupo de puertos al mismo tiempo, esperando una
solicitud de conexión TCP.
Cuando un usuario comienza por emitir una solicitud CONNECT, especificando la dirección TSAP
(puerto TCP) del servicio que desea, si no hay ningún servidor esperándolos, consiguen una
conexión al servidor de procesos.
Tras obtener la solicitud entrante, el servidor de procesos genera el servidor solicitado
permitiéndole heredar la conexión con el usuario existente. El nuevo servidor entonces hace el
trabajo requerido, mientras que el proceso retorna a escuchar nuevas peticiones
4
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
1.2.1 DETERMINACION DE LA RUTA
La función que determina la ruta se produce a nivel de Capa 3 (capa de red). Permite al router
evaluar las rutas disponibles hacia un destino y establecer el mejor camino para los paquetes. Los
servicios de enrutamiento utilizan la información de la topología de red al evaluar las rutas de red.
La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta
del paquete hacia su destino, este proceso también se denomina enrutar el paquete. Como ves
empezamos a entrar en un nivel muy interesante ya que transcendemos de nuestra red local para
que, a través de un router, podamos enrutar el tráfico hacia otra red (mi empresa, internet, …)
Los routers, como dispositivos inteligentes que son, verán la velocidad y congestión de las líneas y
así elegirán la mejor ruta.
1.2.1.1 ALGORITMOS DE ENCAMINAMIENTO.
Podemos definir encaminamiento como un proceso mediante el cual tratamos de encontrar un
camino entre dos puntos de la red: el nodo origen y el nodo destino. El objetivo que se persigue es
encontrar las mejores rutas entre pares de nodos
Los algoritmos de encaminamiento pueden agruparse en:
Determinísticos o estáticos
No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas
de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta
que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las
condiciones de la red es nula.
Los algoritmos de encaminamiento se agrupan en dos tipos principales: no adaptativos y
adaptativos. Los algoritmos no adaptativos no basan sus decisiones
de encaminamiento en
mediciones o estimaciones de tráfico o topología Actuales.
Los algoritmos adaptativos intentan cambiar sus decisiones de encaminamiento para reflejar los
cambios de topología y de tráfico actual. Existen tres familias distintas de algoritmos adaptativas,
que se diferencian dé acuerdo con la información que utilizan. Los algoritmos globales utilizan
información recogida en toda la subred, para intentar tomar decisiones óptimas.
5
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
1.2.2 SUBREDES
Las redes se pueden dividir en subredes más pequeñas para el mayor aprovechamiento de las
mismas, además de contar con esta flexibilidad, la división en subredes permite que el
administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La
división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está
disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen
de 256 a 16,8 millones de Hosts según su clase. El proceso de creación de subredes comienza
pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes
requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar como
mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en
una clase A es de 22, en una clase B es de 14 y en una clase C es de 6.
Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit
existirán 8 estados diferentes:
Bits Bits Valor
Prestados de host decimal
000 00000 0
001 00000 32
010 00000 64
011 00000 96
100 00000 128
101 00000 160
110 00000 192
111 00000 224
6
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
El número de subredes que se pueden usar es igual a: 2 elevado a la potencia del número de bits
asignados a subred, menos 2. La razón de restar estos dos bits es por las direcciones que
identifican a la red original, la 000 y la dirección de broadcast de esta subred, la 111 según el
ejemplo anterior.
2N-2=Numero de subredes
Donde N es la cantidad de bits tomados al rango de host
Por lo tanto si se quieren crear 5 subredes VALIDAS (Preste atención al término validas), es decir
cumpliendo la formula 2N-2 tendrá que tomar del rango de host 3 bits:
23–2=6
1.3 PROTOCOLOS DE ENRUTAMIENTO
El Protocolo de información de enrutamiento permite que los routers determinen cuál es la ruta que
se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vectordistancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por
un nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número
de saltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro
routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta
con el menor número de saltos es la ruta seleccionada por el router.
Como el número de saltos es la única métrica de enrutamiento utilizada por el RIP, no
necesariamente selecciona la ruta más rápida hacia su destino. La métrica es un sistema de
medidas que se utiliza para la toma de decisiones. luego veremos otros protocolos de enrutamiento
que utilizan otras métricas además del número de saltos, para encontrar la mejor ruta a través de la
cual se pueden transportar datos. Sin embargo, RIP continúa siendo muy popular y se sigue
implementando ampliamente. La principal razón de esto es que fue uno de los primeros protocolos
de enrutamiento que se desarrollaron.
7
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado
demasiado lejos como para ser alcanzable. RIP permite un límite máximo de quince para el
número de saltos a través de los cuales se pueden enviar datos. La red destino se considera
inalcanzable si se encuentra a más de quince saltos de router. Así que resumiendo, el RIP:
* Es un protocolo de enrutamiento por vector de distancia
* La única medida que utiliza (métrica) es el número de saltos
* El número máximo de saltos es de 15
* Se actualiza cada 30 segundos
* No garantiza que la ruta elegida sea la más rápida
* Genera mucho tráfico con las actualizaciones
1.3.1 EL ENRUTAMIENTO EN UN ENTORNO MIXTO DE MEDIOS LAN
El enrutamiento determina cómo fluyen los mensajes entre los servidores de la organización de
Microsoft® Exchange y para los usuarios externos a la organización. Para la entrega de mensajes
internos y externos, Exchange utiliza el enrutamiento con el fin de determinar primero la ruta más
eficiente y, después, la ruta disponible menos costosa. Los componentes del enrutamiento interno
toman esta decisión basándose en los grupos de enrutamiento y en los conectores que usted
configura, y en los espacios de direcciones y los costos asociados a cada ruta.
El enrutamiento es responsable de las siguientes funciones:
• Determinar el siguiente salto (el siguiente destino para un mensaje en ruta hasta su destino final)
según la ruta más eficiente.
• Intercambiar información de estado de los vínculos (el estado y la disponibilidad de los servidores
y las conexiones entre los servidores) dentro y entre los grupos de enrutamiento.
8
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
En este tema se explica cómo los grupos de enrutamiento, los conectores y la información de
estado de los vínculos permiten una entrega de mensajes eficiente.
Tipos de componentes de enrutamiento Los componentes del enrutamiento componen la
topología, y las rutas empleadas para entregar correo interno y externo. El enrutamiento utiliza los
siguientes componentes que usted define dentro de la topología de enrutamiento:
• Grupos de enrutamiento Conjuntos lógicos de servidores que se utilizan para controlar el flujo de
correo y las referencias a carpetas públicas. Los grupos de enrutamiento comparten una o varias
conexiones físicas. Dentro de un grupo de enrutamiento, todos los servidores se comunican y
transfieren mensajes directamente entre sí.
• Conectores Rutas designadas entre los grupos de enrutamiento, hacia Internet o hacia otro
sistema de correo. Cada conector especifica una ruta unidireccional a otro destino.
• Información de estado de los vínculos Información acerca de grupos de enrutamiento, conectores
y sus configuraciones que el enrutamiento utiliza para determinar la ruta de entrega más eficiente
para un mensaje.
• Componentes del enrutamiento interno Los componentes del enrutamiento interno, en particular
el motor de enrutamiento, que proporcionan y actualizan la topología de enrutamiento para los
servidores de Exchange de su organización. Para obtener más información acerca de los
componentes del enrutamiento interno, consulte Descripción de los componentes internos del
transporte.
1.3.2 DOS OPERACIONES BASICAS QUE EJECUTA UN ROUTER
Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de
interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI.
Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos
entre redes tomando como base la información de la capa de red.
9
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de
una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida
adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es
decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta
sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de
red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se
utilice.
1.3.3 RUTAS ESTATICAS Y DINAMICAS
Rutas estáticas:
Las rutas estáticas con aquellas que son puestas a mano o que vienen puestas por defecto y que
no tienen ninguna reacción ante nuevas rutas o caídas de tramos de la red.
Son las habituales en sistemas cliente; o en redes donde solo se sale a Internet.
Rutas dinámicas:
Un router con encaminamiento dinámico; es capaz de entender la red y pasar las rutas entre
routers vecinos. Con esto quiero decir que es la propia red gracias a los routers con routing
dinámico los que al agregar nuevos nodos o perderse algún enlace es capaz de poner/quitar la ruta
del nodo en cuestión en la tabla de rutas del resto de la red o de buscar un camino alternativo o
más óptimo en caso que fuese posible.
1.3.4 RUTAS POR DEFECTO
La “ruta por defecto” se utiliza solamente cuando no se puede aplicar ninguna de las otras rutas
existentes. Cuando el sistema local necesita realizar una conexión con una máquina remota se
examina la tabla de rutas para determinar si se conoce algún camino para llegar al destino. Si la
máquina remota pertenece a una subred que sabemos cómo alcanzar (rutas clonadas) entonces el
sistema comprueba si se puede conectar utilizando dicho camino.
10
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
Si todos los caminos conocidos fallan al sistema le queda una única opción: la “ruta por defecto”.
Esta ruta está constituida por un tipo especial de pasarela (normalmente el único “router” presente
en la red área local) y siempre posé el “flag” c en el campo de “flags”. En una LAN, la pasarela es
la máquina que posé conectividad con el resto de las redes (sea a través de un enlace PPP, DSL,
cable modem, T1 u otra interfaz de red.)
Si se configura la ruta por defecto en una máquina que está actuando como pasarela hacia el
mundo exterior la ruta por defecto será el “router” que se encuentre en posesión del proveedor de
servicios de internet (ISP).
1.3.5 PROTOCOLOS ENRUTADOS Y DE ENRUTAMIENTO
PROTOCOLOS ENRUTADOS.Funciones:
- Incluir cualquier conjunto de protocolos de red que ofrece información suficiente en su dirección
de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su destino.
- Definir el formato y uso de los campos dentro de un paquete.
El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX) de Novell son
ejemplos de protocolos enrutados. Otros ejemplos son DEC net, Apple Talk, Banyan VINES y
Xerox Network Systems (XNS).
11
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
PROTOCOLOS DE ENRUTAMIENTO.Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de enrutamiento y
compartir la información de enrutamiento. En otras palabras, los protocolos de enrutamiento
permiten enrutar protocolos enrutados.
Funciones: - Ofrecer procesos para compartir la información de ruta. Permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de
enrutamiento.
Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado IP incluyen: el
Protocolo de información de enrutamiento (RIP) y el Protocolo de enrutamiento de Gateway interior
(IGRP), el Protocolo primero de la ruta libre más corta (OSPF), el Protocolo de Gateway fronterizo
(BGP), y el IGRP mejorado (EIGRP).
Los protocolos no enrutables no admiten la Capa 3. El protocolo no enrutable más común es el Net
BEUI. Net Beui es un protocolo pequeño, veloz y eficiente que está limitado a la entrega de tramas
de un segmento.
Los routers guardan la información en una tabla de enrutamiento y la comparten. Intercambian
información acerca de la topología de la red mediante los protocolos de enrutamiento.
La determinación de la ruta permite que un Router compare la dirección destino con las rutas
disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Si no hay información acerca de
una red destino en la tabla de enrutamiento, el router envía el paquete al Gateway predeterminado
(ruta por defecto). Los Routers conocen las rutas disponibles por medio del enrutamiento estático o
dinámico.
12
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
1.3.6 INFORMACION UTILIZADA POR LOS ROUTERS PARA EJECUTAR FUNCIONES
BASICAS
Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores
para comunicarse entre sí y compartir información que les permita tomar la decisión de cuál es la
ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP
(v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma
dinámica. Aunque no es estrictamente necesario que un router haga uso de estos protocolos,
pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que
estén conectadas al dispositivo.
1.3.7 CONFIGURACION RIP
RIP son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento).
Es un protocolo de pasarela interior o IGP (Internal Gateway Protocol) utilizado por los routers
(enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de
redes IP.
Mensajes RIP
Tipos de mensajes RIP
Los mensajes RIP pueden ser de dos tipos.
Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los
enrutadores vecinos.
Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:
Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen
activos.
Mensajes enviados como respuesta a mensajes de petición.
Mensajes enviados cuando cambia algún coste. Sólo se envían las rutas que han cambiado.
13
Tecnológico de estudios superiores de Ecatepec
Nombre: Alva Romero Leticia
Grupo: 6552
Funcionamiento RIP
RIP utiliza UDP para enviar sus mensajes y el puerto bien conocido 520.
RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de
distancias. La distancia o métrica está determinada por el número de saltos de router hasta
alcanzar la red de destino.
RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de
confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia
administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado)
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15
saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el
destino es eliminado de la tabla (inalcanzable).
La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en
alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las
métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea
estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del
enrutador que anunció esa ruta.
14
Descargar

1.1 Principios básicos de la Capa de red - lety-redes

Capas de Red

Capas de Red

Capa de PresentaciónControl de FlujoFísicaTransmisión de datosTransporteEnlace de datosTopología de RedesCapa de Aplicación

Cisco IOS

Cisco IOS

InformáticaComputaciónInternetworkingProtocolos de enrutamientoRedesRouters

SOLUCIÓN  Examen de Diciembre. 2004.

SOLUCIÓN Examen de Diciembre. 2004.

BaudiosProtocoloTramaDistancia HammingSeguridadCifrado de datosOnda senoidalTipos de redCodificaciónSeñalesMedios de transmisiónEnrutamientoModulaciónFrecuenciasModelo OSI (Open Systems Interconnection)VelocidadAncho de banda