Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Explica los temas relacionados con el Protocolo Internet (IP).Se trata del protocolo más
utilizado en Internet. Este tema explicara:
• la distribución de IP
En este tema se hablara sobre los fundamentos de enrutamiento como los Protocolos
de Internet (IP), distribución de IP, relación entre los servicios de red sin conexión y
orientados a la conexión.
Se aprenderá la diferencia entre los protocolos de enrutamiento y enrutados y como
los routers rastrean la distancia entre ubicaciones, etc.
DETERMINACIÓN DE RUTA
Permite que el router evalué las rutas disponibles a un destino para establecer la
mejor forma de manipular un paquete es decir utiliza para seleccionar el siguiente
salto hacia el destino ultimo de un paquete.se llama también enrutamiento de
paquete.
DIRECCIONAMIENTO DE LA CAPA DE RED
LA RUTA DE COMUNICACIÓN
Su función de la capa de red es encontrar la mejor ruta para atravesar la red. Las rutas
deben ser de forma coherente.
Ventajas:
• Mejora el uso de ancho de banda
• Evita difusiones innecesarias
Difusiones: utiliza una elevada cantidad de procesamiento innecesario y malgastan la
capacidad de los dispositivos o enlaces que no necesitan recibir.
TABLAS DE ENRUTAMIENTO
Ayudan en el proceso de determinación de la ruta, contiene información de ruta.
Los routers hacen el seguimiento de información importante en sus tablas de
enrutamiento:
• Tipo de protocolo
• Asociaciones destino
• Métricas de enrutamiento
• Interfaz saliente
ALGORITMOS DE ENRUTAMIENTO
MÉTRICAS
Las métricas que más se utilizan los protocolos de enrutamiento son las siguientes:
Los IGP enrutan datos dentro de un sistema autónomo. A continuación tiene algunos
ejemplos de IGPs:
RIP y RIP V2.
IGRP.
EIGRP.
OSPF .
Protocolo IS-IS (Sistema intermedio a sistema intermedio).
Los EGP enrutan datos entre sistemas autónomos. BGP es el mejor ejemplo de EGP.
PROTOCOLOS DE ENRUTAMIENTO
A medida que un paquete viaja por una internetworking de redes hasta alcanzar su des-
tino final, las cabeceras y la información final de la trama son extraídas y remplazadas
en cada dispositivo router (capa 3).La razón de esto es que las unidades (tramas) de
capa 2 son para el direccionamiento local y las unidades (paquetes) de capa 3 son para
el direccionamiento extremo a extremo.
La mayoría de los servicios de red del modelo OSI utilizan un sistema de entrega sin
conexión (TCP). Tratan a cada paquete por separado y lo envían sin previo aviso a
través de la red. Los paquetes pueden tomar diferentes rutas para atravesar la red,
pero se reensamblan cuando llegan al destino. Los procesos de red sin conexión se
conocen también como conmutación de paquetes. En los sistemas orientados a la
conexión, se establece una conexión entre el remitente y el destinatario antes de que
se transfieran los datos.
ANATOMIA DE UN PAQUETE IP
Los paquetes IP constan de los datos de las capas superiores más el encabezado IP. El
encabezado IP está formado por lo siguiente:
0 4 8 16 19 24 31
Dirección IP de origen
Dirección IP de destino
Opciones IP (si las hay) Relleno
Datos
…
- Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits
contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado
es IPV6. Sin embargo este campo no se usa para distinguir entre ambas
versiones, para esto se usa el campo de tipo que se encuentra en el
encabezado de la trama de capa 2.
- Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del
datagrama en palabras de 32 bits. Este número representa la longitud total de
toda la información del encabezado, e incluye los dos campos de encabezados
de longitud variable.
- Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido
asignado por un protocolo de capa superior en particular, 8 bits.
- Longitud total: Especifica la longitud total de todo el paquete en bytes,
incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la
carga de datos reste HLEN a la longitud total.
- Identificación: Contiene un número entero que identifica el datagrama actual,
16 bits. Este es el número de secuencia.
- Señaladores: Un campo de tres bits en el que los dos bits de menor peso
controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse,
y el otro especifica si el paquete es el último fragmento en una serie de
paquetes fragmentados.
- Desplazamiento de fragmentos: usado para ensamblar los fragmentos de
datagramas, 13 bits.
Este campo permite que el campo anterior termine en un límite de 16 bits.
- Tiempo de existencia (TTL): campo que especifica el número de saltos que un
paquete puede recorrer. Este número disminuye por uno cuando el paquete
pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto
evita que los paquetes entren en un loop (bucle) interminable.
- Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o
UDP, que recibe el paquete entrante luego de que se ha completado el
procesamiento IP, ocho bits.
- Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP,
16 bits.
- Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.
- Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.
- Opciones: permite que IP admita varias opciones, como seguridad, longitud
variable.
- Relleno: se agregan ceros adicionales a este campo para garantizar que el
encabezado IP siempre sea un múltiplo de 32 bits
- Datos: contiene información de capa superior, longitud variable hasta un de
máximo 64 Kb.
Aunque las direcciones de origen y destino IP son importantes, los otros campos del
encabezado han hecho
que IP sea muy flexible. Los campos del encabezado contienen las direcciones origen y
destino del paquete y generalmente incluyen la longitud del mensaje. La información
para enrutar el mensaje también está incluida en el encabezado de IP, el cual puede
ser largo y complejo.
Mecanismos de la división en subredes
La jerarquía original de dos niveles de Internet suponía que cada sitio tendría una red,
por lo que solo necesitaría una única conexión a internet. Inicialmente, éstas eran
suposiciones seguras. Sin embargo, con el tiempo, la computación en red maduro y se
expandió. Hacia 1985, ya no era tan seguro suponer que una empresa tendría una solo
red, ni que tuviera suficiente con una sola conexión a internet.
A medida que los sitios web comenzaron a desarrollar múltiples redes, se hizo obvio
para el IETF que se necesitaban algunos mecanismos para diferenciar entre múltiples
redes lógicas que estaban emergiendo como subconjuntos del segundo nivel de
internet. De no ser así, no podría haber un forma eficiente de enrutar datos a sistemas
finales específicos en sitios con múltiples redes
Bit 1 2 3 4 5 6 7 8
Valor 128 64 32 16 8 4 2 1
Total de subredes 4 8 16 32 64
Subredes utilizables 2 6 14 30 62
Total de hosts 64 32 16 8 4
Hosts utilizables 62 30 14 6 2
La máscara de subred es la herramienta que el router utiliza para determinar que bits
son de enrutamiento y cuales son de hosts.