Está en la página 1de 14

INTRODUCCIÓN

Explica los temas relacionados con el Protocolo Internet (IP).Se trata del protocolo más
utilizado en Internet. Este tema explicara:

• la distribución de IP

• Modificación de la cabecera en los dispositivos de la capa 3

• el esquema actual del paquete IP

• relación entre los servicios de red sin conexión y orientados a la conexión

• diferencia entre los protocolos de enrutamiento y enrutados, etc.


FUNDAMENTOS DE ENRUTAMIENTO Y SUBREDES

En este tema se hablara sobre los fundamentos de enrutamiento como los Protocolos
de Internet (IP), distribución de IP, relación entre los servicios de red sin conexión y
orientados a la conexión.
Se aprenderá la diferencia entre los protocolos de enrutamiento y enrutados y como
los routers rastrean la distancia entre ubicaciones, etc.

PROTOCOLOS ENRUTADOS, ENRUTABLES Y DE ENRUTAMIENTO


Un protocolo es un conjunto de reglas basado en normas que determina como se
comunican las computadoras entre sí a través de las redes, este también sirve como
denominador común o medio de comunicación entre aplicaciones, host o sistemas
diferentes.
Ejemplo: cuando una computadora se comunica con otra, intercambian mensajes de
datos.
Un protocolo describe:
- El formato que debe tener el mensaje
- La forma de cómo las computadoras deben intercambiar un mensaje dentro de
una actividad en particular, como envío de mensajes a través de las redes.
Protocolo enrutado: Es cualquier protocolo de red que proporciona suficiente
información en su dirección de capa de red para permitir que se envíe un paquete
desde un host a otro en base al esquema de direccionamiento.
Los protocolos enrutados definen los formatos de campo dentro de un paquete y
los paquetes se transportan generalmente desde un sistema final a otro.
Protocolo de enrutamiento:
Soporta un protocolo enrutado proporcionando los mecanismos necesarios para
compartir la información de enrutamiento. Los mensajes del protocolo de
enrutamiento se mueven entro los routers y este permite que los routers se
comuniquen con otros routers para actualizar y mantener sus tablas.
Ejemplos de protocolo de enrutamiento TCP/IP
- RIP
- IGRP
- EIGRP
- OSPF
Para que un protocolo sea enrutable debe proporcionar la capacidad de asignar un
número de red, así como un número de host a cada dispositivo individual.
Algunos protocolos como IPX solo requieren que un administrador asigne un
número de red por que utilizan dirección MAC.
Otros protocolos como IP requieren que se suministren una dirección completa así
como también una máscara de red.
Tanto la dirección IP como la máscara de red son importantes para tener una red
enrutada.
Una máscara de red permite a los grupos de direcciones IP ser tratada como una
sola unidad, si este agrupamiento no fuera permitido, cada host tendría que ser
asignado individualmente para el enrutamiento.

PANOMARICA DEL ENRUTAMIENTO:


El enrutamiento es una función de la capa 3 OSI y funciona como un esquema
organizativo jerárquico que permite agrupar direcciones individuales para ser tratadas
como una sola unidad.
El dispositivo encargado de llevar el proceso es el router.
El router tiene dos funciones:
- Mantener las tablas de enrutamiento.
- Cuando los paquetes llegan a una interfaz, el router debe utilizar la tabla de
enrutamiento para determinar donde enviar los paquetes.

Un router es un dispositivo de la capa de red que utiliza métricas de enrutamiento para


determinar la ruta óptima por el cual debe enviarse el tráfico de red.
Las métricas cuentan de saltos, ancho de banda, retardo, fiabilidad, carga y coste se
calculan en distintas combinaciones para determinar la mejor ruta a través de la red.
Los routers interconectan segmentos de red y por ella pasan tramas de datos entre
redes en base a la información de la capa 3, además los routers toman decisiones
lógicas acerca de la mejor ruta de entrega.
Y luego dirigen los paquetes al puerto de salida más apropiado para que sean
encapsulados para la transmisión.
El proceso de encapsulación/des encapsulación se efectúa cada vez que un paquete
pasa a través del router y los datos se envían desde un dispositivo a otro.

ENRUTAMIENTO FRENTE A CONMUTACION:


El enrutamiento es comparado con la conmutación de capa 2 que para el observador
causal podría parecer que realizan la misma función.
La principal diferencia entre los dos es que la conmutación se produce en la capa 2
(capa de enlace de datos) del modelo OSI, mientras el enrutamiento tiene lugar en la
capa 3.
Esta distinción significa que el enrutamiento y la conmutación utilizan información
distinta en el proceso de mover datos desde el origen al destino.
Otra diferencia entre las redes conmutadas y enrutados es que las redes conmutadas
de capa 2 no bloquean las difusiones de la capa 3, como resultado puede ser inundada
por tormentas de difusión, normalmente los routers bloquean las difusiones de modo
que una tormenta de difusión solo afecta al dominio de difusión donde se crearon.
Los routers también proporcionan mayor seguridad y control del ancho de banda que
los switches de capa 2 porque bloquean las difusiones.

ENRUTADO FRENTE A ENRUTAMEINTO:


Hay dos categorías de protocolos en la capa de red: enrutados y de enrutamiento.
Los protocolos enrutados transportan datos a través de una red, y los protocolos de
enrutamiento permiten a los routers dirigir adecuadamente los datos desde una
ubicación a otra.
Los protocolos que transfieren datos desde un host a otro a través de un router son
protocolos enrutados o enrutables.
- Incluye cualquier conjunto de protocolos de red que proporcione suficiente
información en su dirección de capa de red para permitir a un router enviarla al
siguiente dispositivo y finalmente a su destino.
- Define el formato y uso de campos dentro de un paquete, generalmente los
paquetes son transportados desde un sistema final a otro.
- Ejemplos de protocolos enrutados:
IP e IPX, DECnet, AppleTalk, Banyan VINES y XNS (sistema de Xerox).
Los routers utilizan protocolos de enrutamiento para intercambiar tablas de
enrutamiento y compartir información de enrutamiento.
El enrutamiento permite a los routers enrutar protocolos enrutados después de
haberse determinado una ruta.
- Proporciona procesos para compartir información de enrutamiento
- Permite a los routers comunicarse con otros routers para actualizar y mantener
sus tablas de enrutamiento.
- Ejemplos: algunos protocolos de enrutamiento que soportan protocolos
enrutados IP son RIP, IGRP, OSPF, BGP, EIGRP.

DETERMINACIÓN DE RUTA
Permite que el router evalué las rutas disponibles a un destino para establecer la
mejor forma de manipular un paquete es decir utiliza para seleccionar el siguiente
salto hacia el destino ultimo de un paquete.se llama también enrutamiento de
paquete.
DIRECCIONAMIENTO DE LA CAPA DE RED

El router utiliza la dirección de red para identificar la red de destino de un paquete


dentro de una red.
Sin el direccionamiento de la capa de red, no puede tener lugar el enrutamiento. Los
routers necesitan direcciones de red para asegurar la correcta entrega de los paquetes.
Sin una estructura de direccionamiento jerárquica, los paquetes no podrían viajar a
través de una red.

LA RUTA DE COMUNICACIÓN
Su función de la capa de red es encontrar la mejor ruta para atravesar la red. Las rutas
deben ser de forma coherente.
Ventajas:
• Mejora el uso de ancho de banda
• Evita difusiones innecesarias
Difusiones: utiliza una elevada cantidad de procesamiento innecesario y malgastan la
capacidad de los dispositivos o enlaces que no necesitan recibir.

TABLAS DE ENRUTAMIENTO
Ayudan en el proceso de determinación de la ruta, contiene información de ruta.
Los routers hacen el seguimiento de información importante en sus tablas de
enrutamiento:
• Tipo de protocolo
• Asociaciones destino
• Métricas de enrutamiento
• Interfaz saliente

ALGORITMOS DE ENRUTAMIENTO

Los protocolos de enrutamiento tienen uno o más de los siguientes objetivos:

• Optimización: describe la capacidad del protocolo/algoritmo de


enrutamiento para seleccionar la mejor ruta dependiendo de las métricas.
• Simplicidad y baja sobrecarga: su funcionalidad se logra si los routers
tienen una sobrecargar mínima de la CPU y la memoria.
• Robustez y estabilidad: se debe ejecutar correctamente ante
circunstancias inusuales o inesperadas, como fallos de hardware
condiciones de carga altas y errores de implementación.

 Rápida convergencia: es el proceso de que todos los routers estén de


acuerdo con las rutas.
 Flexibilidad: se debe adaptarse rápidamente a distintos cambios en la
red. Cambios como el ancho de banda, tamaño de la cola y retardo de
la red.
 Escalabilidad: están mejor diseñados que otros para la escalabilidad

MÉTRICAS

Las métricas que más se utilizan los protocolos de enrutamiento son las siguientes:

• Ancho de banda: capacidad de datos de un enlace(normalmente ,es


preferible un enlace Ethernet a 10 Mbps que una línea alquilaba a 64
Kbps)

• Retardo: es el tiempo necesario para mover un paquete a lo largo de


cada enlace desde el origen hasta el destino.

• Carga: cantidad de actividad en un recurso de red, como un router o un


enlace

• Fiabilidad: normalmente se refiere a la tasa de error de cada enlace de


red

• Cuenta de saltos: se llama así al número de routers que debe atravesar


un paquete para alcanzar su destino. Siempre que los datos atraviesen un
router se considera un salto.

 Coste: valor arbitrario, normalmente basado en el ancho de banda.

PROTOCOLOS DE ENRUTAMIENTO INTERIOR Y EXTERIOR

Los protocolos de enrutamiento determinan cómo se enrutan los protocolos enrutados.


IGP (Protocolos de gateway interior) y EGP (Protocolos de gateway exterior) son dos
familias de protocolos de enrutamiento. Estas familias están clasificadas en base a
cómo funcionan con respecto a los sistemas autónomos.

Los IGP enrutan datos dentro de un sistema autónomo. A continuación tiene algunos
ejemplos de IGPs:
 RIP y RIP V2.
 IGRP.
 EIGRP.
 OSPF .
 Protocolo IS-IS (Sistema intermedio a sistema intermedio).

Los EGP enrutan datos entre sistemas autónomos. BGP es el mejor ejemplo de EGP.

PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento se pueden clasificar de muchas formas, como IGPs o


EGPs. Otra clasificación que describe los protocolos de enrutamiento es el vector de
distancia y el estado del enlace. Mientras que IGP y EGP describen las relaciones físicas
de los routers, las categorías de vector de distancia y estado del enlace describen cómo
los routers interactúan entre sí en términos de actualizaciones de enrutamiento.

 Protocolos por vector de distancia

El método de enrutamiento por vector de distancia determina la dirección (Vector) y la


distancia (cuenta de saltos) a cualquier enlace de la red.

Algunos ejemplos de protocolos por vector de distancia son los siguientes:

o Protocolo de información de enrutamiento (RIP). Es el IGP más común


en internet. Utiliza la cuenta de saltos como su métrica de
enrutamiento.
o Protocolo de enrutamiento de Gateway interior (IGRP). Cisco desarrollo
este IGP para hacer frente a los problemas relacionados con el
enrutamiento en redes grandes y heterogéneas.

 Protocolos de estado del enlace


Los protocolos de estado del enlace fueron diseñados para superar las limitaciones de los
protocolos por vector de distancia.

Características de un protocolo de enrutamiento

 RIP (protocolo de información de enrutamiento, Routing Information Protocol).


IGP proporcionado con los sistemas UNIX BSD. Es el IGP más común en internet.
RIP utiliza el número de saltos como métrica de enrutamiento.
 IGRP (protocolo de enrutamiento de gateway interior, Interior Gateway Routing
Protocol). Un IGP desarrollado por Cisco para hacer frente a los problemas
asociados al enrutamiento en redes heterogéneos y grandes.
 EIGRP. Al igual que IGRP, EIGRP. EIGRP es una versión avanzada de IGRP y utiliza
una métrica de 32 bits. Especialmente, EIGRP proporciona una eficiencia
operativa superior, como una convergencia más rápida y una menor sobrecarga
del ancho de banda.
 OSPF. Es un protocolo de enrutamiento de estado del enlace. OSPF es un IGP, lo
que significa que distribuye información de enrutamiento entre routers
pertenecientes al mismo sistema autónomo. OSPF fue escrito para hacer frente a
las necesidades de las redes grandes y escalables que RIP no puede cubrir.
 IS-IS. sistema intermedio a sistema intermedio (IS-IS) es el protocolo de
enrutamiento de estado del enlace dinámico para la pila de protocolos OSI.
 BGP. El protocolo de Gateway fronterizo (BGP) es un ejemplo de un EGP. BGP
intercambia información de enrutamiento entre sistemas autónomos a la vez
que garantiza una selección de ruta libre de bucles. Toma decisiones de
enrutamiento en base a las políticas o reglas de la red que utilizan varios
atributos de ruta BGP.

IP COMO PROTOCOLO ENRUTADO

IP es un protocolo de sistema de máximo esfuerzo de entrega, poco fiable, sin


conexión que se utiliza en Internet. El protocolo IP toma cualquier ruta que sea más
eficaz en base a la decisión del protocolo de enrutamiento. "Poco fiable" y
"máximo esfuerzo" no significa que el sistema sea poco fiable y que no funcione
bien, sino que el protocolo IP no hace ningún esfuerzo por ver si el paquete fue
entregado. Esta función la llevan a cabo los protocolos de la capa superior.
A medida que la información fluye hacia abajo por las capas del modelo OSI, los datos
son procesados en cada capa. En la capa de red, los datos son encapsulados en
paquetes denominado datagramas

CONMUTACIÓN Y PROPAGACIÓN DE PAQUETES DENTRO DE UN ROUTER

A medida que un paquete viaja por una internetworking de redes hasta alcanzar su des-
tino final, las cabeceras y la información final de la trama son extraídas y remplazadas
en cada dispositivo router (capa 3).La razón de esto es que las unidades (tramas) de
capa 2 son para el direccionamiento local y las unidades (paquetes) de capa 3 son para
el direccionamiento extremo a extremo.

SERVICIOS DE RED SIN CONEXIÓN FRENTE SERVICIOS DE RED ORIENTADOS A LA


CONEXIÓN

La mayoría de los servicios de red del modelo OSI utilizan un sistema de entrega sin
conexión (TCP). Tratan a cada paquete por separado y lo envían sin previo aviso a
través de la red. Los paquetes pueden tomar diferentes rutas para atravesar la red,
pero se reensamblan cuando llegan al destino. Los procesos de red sin conexión se
conocen también como conmutación de paquetes. En los sistemas orientados a la
conexión, se establece una conexión entre el remitente y el destinatario antes de que
se transfieran los datos.

ANATOMIA DE UN PAQUETE IP
Los paquetes IP constan de los datos de las capas superiores más el encabezado IP. El
encabezado IP está formado por lo siguiente:

0 4 8   16 19 24 31

Versión HLEN Tipo de servicio Longitud total


desplazamiento del
Identificación Flags
fragmento

Tiempo de existencia Protocolo suma de comprobación de la cabecera

Dirección IP de origen
Dirección IP de destino
Opciones IP (si las hay) Relleno
Datos

- Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits
contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado
es IPV6. Sin embargo este campo no se usa para distinguir entre ambas
versiones, para esto se usa el campo de tipo que se encuentra en el
encabezado de la trama de capa 2.
- Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del
datagrama en palabras de 32 bits. Este número representa la longitud total de
toda la información del encabezado, e incluye los dos campos de encabezados
de longitud variable.
- Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido
asignado por un protocolo de capa superior en particular, 8 bits.
- Longitud total: Especifica la longitud total de todo el paquete en bytes,
incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la
carga de datos reste HLEN a la longitud total.
- Identificación: Contiene un número entero que identifica el datagrama actual,
16 bits. Este es el número de secuencia.
- Señaladores: Un campo de tres bits en el que los dos bits de menor peso
controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse,
y el otro especifica si el paquete es el último fragmento en una serie de
paquetes fragmentados.
- Desplazamiento de fragmentos: usado para ensamblar los fragmentos de
datagramas, 13 bits.
Este campo permite que el campo anterior termine en un límite de 16 bits.
- Tiempo de existencia (TTL): campo que especifica el número de saltos que un
paquete puede recorrer. Este número disminuye por uno cuando el paquete
pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto
evita que los paquetes entren en un loop (bucle) interminable.
- Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o
UDP, que recibe el paquete entrante luego de que se ha completado el
procesamiento IP, ocho bits.
- Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP,
16 bits.
- Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.
- Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.
- Opciones: permite que IP admita varias opciones, como seguridad, longitud
variable.
- Relleno: se agregan ceros adicionales a este campo para garantizar que el
encabezado IP siempre sea un múltiplo de 32 bits
- Datos: contiene información de capa superior, longitud variable hasta un de
máximo 64 Kb.
Aunque las direcciones de origen y destino IP son importantes, los otros campos del
encabezado han hecho
que IP sea muy flexible. Los campos del encabezado contienen las direcciones origen y
destino del paquete y generalmente incluyen la longitud del mensaje. La información
para enrutar el mensaje también está incluida en el encabezado de IP, el cual puede
ser largo y complejo.
Mecanismos de la división en subredes
La jerarquía original de dos niveles de Internet suponía que cada sitio tendría una red,
por lo que solo necesitaría una única conexión a internet. Inicialmente, éstas eran
suposiciones seguras. Sin embargo, con el tiempo, la computación en red maduro y se
expandió. Hacia 1985, ya no era tan seguro suponer que una empresa tendría una solo
red, ni que tuviera suficiente con una sola conexión a internet.
A medida que los sitios web comenzaron a desarrollar múltiples redes, se hizo obvio
para el IETF que se necesitaban algunos mecanismos para diferenciar entre múltiples
redes lógicas que estaban emergiendo como subconjuntos del segundo nivel de
internet. De no ser así, no podría haber un forma eficiente de enrutar datos a sistemas
finales específicos en sitios con múltiples redes

INTRODUCCIÓN Y RAZONES PARA LA DIVISIÓN EN SUBREDES


Para crear la estructura de subred, los bits de host se deben reasignar como bits de red
dividiendo los octetos de host. Este proceso es a veces denominado “tomar bits
prestados”. Sin embargo, un término más preciso sería “prestar” bits.
El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo
izquierdo, aquel que se encuentra más cerca del octeto de red anterior.
La división en subredes se hace frecuentemente necesaria cuando las LAN están
interconectadas para formar una WAN. Por ejemplo, si se quiere conectar dos LAN en
ubicaciones separadas geográficamente, puede asignarse una subred única a cada una
de las LAN y al enlace WAN entre ellas. Puede asignarse dos routers (uno en cada LAN)
para enrutar paquetes entre las LAN (subredes)
Otra importante razón para utilizar subredes es reducir el tamaño de un dominio de
difusión. Cuando el tráfico de difusión empieza a consumir demasiado del ancho de
banda disponible, los administradores de redes pueden decidir reducir el tamaño del
dominio de difusión

ESTABLECIMIENTO DE LA DIRECCIÓN DE MÁSCARA DE SUBRED


La selección del número de bits a utilizar en el proceso de subred depende del número
de hosts máximo que se necesita por cada subred.
Independientemente de la clase de dirección IP, los últimos 2 bits del último octeto
nunca pueden ser asignados a la subred (últimos dos bits significativos)
Esta mascara también puede representarse en el formato con barra inclinada como
/27. El numero que sigue a la barra inclinada es el número total de bits en la parte de
red y en la parte de mascara de subred.
Para determinar el número de bits a utilizar, se debe calcular cuántos hosts necesita la
subred más grande y el número de subredes. Por ejemplo, suponga que se necesita 30
hosts y cinco subredes
Formato con barra
/25 /26 /27 /28 /29 /30 - -
inclinada

Máscara 128 192 224 240 248 252 254 255

Bit 1 2 3 4 5 6 7 8

Valor 128 64 32 16 8 4 2 1

Total de subredes 4 8 16 32 64

Subredes utilizables 2 6 14 30 62

Total de hosts 64 32 16 8 4

Hosts utilizables 62 30 14 6 2

Un modo alternativo de calcular la máscara de subred y el numero de redes consiste


en utilizar las siguientes formulas:
El número de subredes utilizables es igual a 2 elevado a la potencia de los bits de
subred asignados menos 2:
(2potencia de bits asignados) – 2 = subredes utilizables
En el ejercicio: 23 – 2 = 6
El número de hosts utilizables es igual a 2 elevado a la potencia de los bits restantes
menos 2:
(2potencia de bits restantes) – 2 = hosts utilizables
En el ejercicio: 25 – 2 = 30
CREACIÓN DE UNA SUBRED
Para crear subredes, se debe ampliar la parte de enrutamiento de la dirección. El
campo subred representa bits de enrutamiento adicionales para que los routers dentro
de una empresa puedan reconocer diferentes ubicaciones, o subredes, dentro del
conjunto de la red.

La máscara de subred es la herramienta que el router utiliza para determinar que bits
son de enrutamiento y cuales son de hosts.

DETERMINACION DEL TAMAÑO DE LA MÁSCARA DE SUBRED


Las máscaras de subred tienen todos unos en las posiciones de bit de red
(determinadas por la clase de dirección) así como también en las posiciones de bit de
subred deseadas, y tienen todos ceros en las posiciones de bit restantes,
designándolas como la porción de host de una dirección.
Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red Clase
B sería 255.255.0.0, que es el equivalente en notación decimal con puntos de todo
unos en los 16 bits que corresponden al número de red Clase B. Si se pidieran
prestados 8 bits para el campo de subred, la máscara de subred incluiría 8 bits 1
adicionales y se transformaría en 255.255.255.0.Por ejemplo, si la máscara de subred
255.255.255.0 se asociara con la dirección Clase B 130.5.2.144 (8 bits que se piden
prestados para la división en subredes), el router sabría que debe enrutar este paquete
hacia la subred 130.5.2.0 en lugar de hacerlo simplemente a la red 130.5.0.0

CALCULO DE LA MASCARA DE SUBRED Y DE LA DIRECCION IP


Siempre que se pidan prestados bits del campo del host, es importante tomar nota de
la cantidad de subredes adicionales que se están creando cada vez que se pide
prestado un bit (la cantidad menor que se puede pedir prestada es 2 bits).
Cada vez que tome prestado otro bit del campo de host, el número de subredes
creadas se incrementa en una potencia de 2.

CÁLCULO DE HOSTS POR SUBRED


Cada vez que se pide prestado 1 bit de un campo de host, queda 1 bit menos restante
en el campo que se puede usar para el número de host. Por lo tanto, cada vez que se
pide prestado otro bit del campo de host, la cantidad de direcciones de host que se
pueden asignar se reduce en una potencia de 2.
El número de posibles direcciones de host que se puede asignar a una subred está
relacionado con el número de subredes que se hayan creado. En una red Clase C, por
ejemplo, si se ha aplicado una máscara de red de 255.255.255.224, entonces se habrán
pedido prestados 3 bits (224 = 11100000) del campo de host. Las subredes utilizables
creadas son 6 (8 menos 2), cada una de ellas con 30 (32 menos 2) direcciones host
utilizables

También podría gustarte