Principios basicos de
enrutamiento y
subredes
Garcia Mendez Ilce Mariana

Lizarraga Peña Jesus Abel

Rios Dominguez Octavi...
Protocolo enrutado: permite que un

  router envíe datos entre nodos de
  diferentes redes.
 Protocolo enrutable: admite...
IP: protocolo de entrega no orientado a

 la conexión, poco confiable y de poco
 esfuerzo.
Determina la ruta mas eficient...
A medida que la información fluye

    hacia abajo por las capas del modelo
    OSI, los datos se procesan en cada
    ca...
A medida que un paquete pasa por la
  internetwork a su destino final, los
  encabezados y la información final de
  un tr...
Las tramas de Ethernet de capa 2 estan
  diseñadas para operar dentro de un
  dominio broadcast utilizando la dirección
  ...
En el momento en que se recibe un trama en la interfaz
del router, se extrae la dirección MAC destino, y se
revisa para ve...
Servicios De Envió:
Con Conexión:
•Uso De Los Sistemas Intermedios Para Conectar Subredes.
•Similar A La Conexión Punto A ...
Sistemas Orientados A Conexión
Los procesos orientados a conexión se refieren a procesos de
  conmutación de circuitos. Un...
Sistemas No Orientados A Conexión
En Este Sistema El Emisor Envía Un Bloque A La Red Y Los
  Sistemas Intermedios Lo Reenv...
Sistemas No Orientados A Conexión
Básicamente Es Un Proceso De Conmutación De
  Paquetes, Estos Pueden Conmutar En Diferen...
Los paquetes IP constan de los datos de las

  capas superiores más el encabezado IP. El
  encabezado IP está formado por...
Tipo de servicio (TOS): Especifica el nivel

  de importancia que le ha sido asignado por
  un protocolo de capa superior...
Identificación: Contiene un número entero

    que identifica el datagrama actual, 16 bits.
    Este es el número de secu...
Desplazamiento de fragmentos: usado

    para ensamblar los fragmentos de
    datagramas, 13 bits.

    Tiempo de existen...
Protocolo: indica cuál es el protocolo de

  capa superior, por ejemplo, TCP o UDP, que
  recibe el paquete entrante lueg...
Opciones: permite que IP admita varias

    opciones, como seguridad, longitud variable.

    Relleno: se agregan ceros ...
Enrutamiento: es un esquema de organizaciòn

     jerárquico que permiten que se agrupen
     direcciones individuales. E...
Router: dispositivo de la capa de red que usa

    una o más métricas de enrutamiento para
    determinar cual es la ruta...
Los routers:


-Interconectan segmentos de red o redes enteras.
-Pasan tramas de datos entre redes basándose en
   la inf...
El proceso de encapsulamiento ocurre cada vez

   que un paquete atraviesa un router.
El proceso completo de envío de dat...
A menudo, se compara el enrutamiento con
  la conmutación. Un observador inexperto
  puede pensar que el enrutamiento y la...
Cada interfaz de computador y de Router mantiene una tabla
  ARP para comunicaciones de Capa 2. La tabla ARP
  funciona só...
Los switches Capa 2 construyen su tabla usando

  direcciones MAC. Cuando un host va a mandar
  información a una direcci...
Únicamente un switch mantiene una tabla de direcciones MAC
    conocidas, el router mantiene una tabla de direcciones IP. ...
Categorías De Protocolos En La Capa De Red:
Enrutado:
Transportan Datos A Través De La Red.
Enrutamiento:
Permiten A Los R...
Llamados También Enrutables, se Dedican A Transferir Datos De Un
Host A Otro A Través De Un Router:
-Incluye Cualquier Con...
Los Utilizan Los Routers Para Compartir Tablas E De
Enrutamiento, Permiten A Los Router Enrutar Los Protocolos
Enrutados D...
Existen Dos Maneras De Enrutar A Host Fuera Del Nodo, Esto Es
Usando Enrutamiento Dinámico Y Estático, Cada Uno De Ellos P...
Pueden hacer Mas Tolerante A Cambios En La Subred Como Variaciones
De trafico, y Se Puede Clasificar En 3 Categorías:

- A...
*El router compara la dirección IP del paquete recibido contra las tablas que tiene.
  *Se obtiene la dirección destino de...
Los Protocolos De Enrutamiento Construyen Y Mantienen
Tablas, Que Contienen Información De Varias Rutas, Que Son
Rellenada...
La determinación de la ruta ocurre a

    nivel de la capa de red.

    La determinación de la ruta permite que

    un ...
Las rutas configuradas de forma manual

    por el administrador de la red son las
    rutas estáticas.

    Las rutas ap...
Enrutamiento del paquete: El Router utiliza

    la determinación de la ruta para decidir por
    cuál puerto debe enviar...
Los Routers pueden tomar decisiones

    basándose en la carga, el ancho de
    banda, el retardo, el costo y la
    conf...
Los Routers utilizan protocolos de enrutamiento
  para crear y guardar tablas de enrutamiento
  que contienen información ...
Los Routers mantienen información importante
  en sus tablas de enrutamiento, que incluye lo
  siguiente:
 Tipo de protoc...
Métrica de enrutamiento: los distintos

    protocolos de enrutamiento utilizan métricas
    de enrutamiento distintas. P...
Los Routers se comunican entre sí para mantener
  sus tablas de enrutamiento por medio de la
  transmisión de mensajes de ...
Un algoritmo es una solución detallada a
  un problema. En el caso de paquetes de
  enrutamiento, diferentes protocolos
  ...
Los protocolos de enrutamiento con
  frecuencia tienen uno o más de los
  siguientes objetivos de diseño:
 Optimización
...
Los algoritmos de enrutamiento utilizan métricas
  distintas para determinar la mejor ruta.
   Cada algoritmo de enrutamie...
Las métricas pueden tomar como base una
  sola característica de la ruta, o pueden
  calcularse tomando en cuenta distinta...
IGP y EGP
Un sistema autónomo es una red o conjunto de redes bajo un control
    común de administración, tal como el domi...
Estado De Enlace Y Vector
          De Distancia
Los protocolos de enrutamiento pueden clasificarse en IGP
o EGP, lo que d...
El enrutamiento por vector-distancia determina la dirección
   y la distancia (vector) hacia cualquier enlace en la
   int...
Ejemplos de los protocolos por vector-distancia :
• Protocolo de información de enrutamiento(RIP):
• Protocolo de enrutami...
Los protocolos de enrutamiento de estado de enlace se
  diseñaron para superar las limitaciones de los protocolos
  de enr...
Cuando una ruta o enlace se modifica, el dispositivo que
  detectó el cambio crea una publicación de estado de
  enlace (L...
Los algoritmos de estado de enlace utilizan sus bases de
  datos para crear entradas de tablas de enrutamiento que
  prefi...
INTRODUCCION Y RAZONES
PARA REALIZAR SUBREDES.
Parara crear la estructura de subred, los bits de
  host se deben reasignar como bits de subred. El
  punto de inicio de e...
La capacidad de dividir la porción de Host
  original de la dirección en nuevas
  subredes y campos de Host ofrece
  flexi...
La selección del número de bits a utilizar
  en el proceso de división en subredes
  dependerá del número máximo de
  Host...
Tabla de subred
(posicion y valor del bit)
Es posible que los últimos dos bits del último
  octeto nunca se asignen a la subred, sea cual
  sea la clase de dirección...
La máscara de subred da al Router la información
   necesaria para determinar en qué red y subred se
   encuentra un Host ...
Para determinar el número de bits que se
  deberán utilizar, el diseñador de redes
  calcula cuántos Hosts necesita la
  s...
La diferencia entre las direcciones válidas y el total es
   el resultado del uso de la primera dirección como el
   ID de...
El método que se utilizó para crear la tabla de subred

    puede usarse para resolver todos los problemas con
    subred...
Aplicación De La Mascara De
           Subred
 Una vez establecida la máscara, puede utilizarse para
crear el esquema de s...
El ID de subred de la subred 0 equivale al número principal de la red.

El ID de broadcast de toda la red es el máximo núm...
El procedimiento de dividir las redes de Clase A y B en

  subredes es idéntico al proceso utilizado para la Clase
  C, e...
Al asignar 20 bits de una dirección de Clase B

    a un campo de subred, se crea una máscara
    de subred de 255.255.25...
No importa qué clase de dirección se

  necesite dividir en subredes, las reglas
  son las siguientes:
 Subredes totales...
Los Routers utilizan máscaras de subred para

    establecer las subredes de origen para nodos
    individuales. Este pro...
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Presentacion
Próxima SlideShare
Cargando en…5
×

Presentacion

1.766 visualizaciones

Publicado el

Principios basicos de enrutamiento y subredes

Publicado en: Empresariales
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.766
En SlideShare
0
De insertados
0
Número de insertados
24
Acciones
Compartido
0
Descargas
120
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentacion

  1. 1. Principios basicos de enrutamiento y subredes Garcia Mendez Ilce Mariana Lizarraga Peña Jesus Abel Rios Dominguez Octavio Barron Peraza Mario Cuitlahuaca
  2. 2. Protocolo enrutado: permite que un  router envíe datos entre nodos de diferentes redes.  Protocolo enrutable: admite la capacidad de asignar a cada dispositivo induvidual un numero de red y uno de host.  Protocolos IPX: requieren solo un número de red.  Protocolo IP: requiere una dirección completa que especifique la porción de red y la porción de host.
  3. 3. IP: protocolo de entrega no orientado a  la conexión, poco confiable y de poco esfuerzo. Determina la ruta mas eficiente para los datos basándose en el protocolo de enrutamiento.
  4. 4. A medida que la información fluye  hacia abajo por las capas del modelo OSI, los datos se procesan en cada capa. En la capa de red, los datos se encapsulan en paquetes o datagramas. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direccionamiento y otra información de control pero no se preocupa por la información en si.
  5. 5. A medida que un paquete pasa por la internetwork a su destino final, los encabezados y la información final de un trama de capa 2 se elimina y se reemplaza en cada dispositivo de capa 3. Debido a que las tramas de la capa 2 son para direccionamiento local y los paquetes de capa 3 son para direccionamiento de extremo a extremo.
  6. 6. Las tramas de Ethernet de capa 2 estan diseñadas para operar dentro de un dominio broadcast utilizando la dirección MAC que esta grabada en el dispositivo físico y cuando los datos atraviesan un dispositivo de capa 3, la información de capa 2 cambia.
  7. 7. En el momento en que se recibe un trama en la interfaz del router, se extrae la dirección MAC destino, y se revisa para ver si se dirige directamente a la interfaz del router, o si es un broadcast. En cualquiera de ellos dos casos se acepta la trama, de lo contrario, se descarta la trama ya que esta destina a otro dispositivo en el dominio de colisión. Se extrae la información de verificación por redundancia cíclica(CRC) de la información final de la trama aceptada, y la CRC se calcula para verificar que los datos de la trama no tengan errores. En caso de estar dañada la trama se descarta luego se tendrá que verificar para ver si esta destinado a un router local o a internetwork si es local este lo direccionara al otro modem y volver a a repetir las primeras 3 capas hasta llegar al destino final.
  8. 8. Servicios De Envió: Con Conexión: •Uso De Los Sistemas Intermedios Para Conectar Subredes. •Similar A La Conexión Punto A Punto •Requerimientos De Las Capas De Red Similares Sin Conexión: •Proporciona Flexibilidad. •Los Paquetes Pueden Tomar Diversas Rutas De Red.
  9. 9. Sistemas Orientados A Conexión Los procesos orientados a conexión se refieren a procesos de conmutación de circuitos. Una conexión con el destino se establece antes de enviar información. Todos los paquetes deben viajar de manera secuencial a través del mismo circuito físico o virtual en una corriente continua.
  10. 10. Sistemas No Orientados A Conexión En Este Sistema El Emisor Envía Un Bloque A La Red Y Los Sistemas Intermedios Lo Reenvían Hasta Alcanzar Al Receptor. Decidiéndose La Mejor Ruta En Cada Unidad De Encaminamiento. Independientemente De Que Pertenezca Al Mismo Emisor Y Al Mismo Destino. Para esto, Es Necesario Que Receptor Y Emisor Tengan Un Protocolo IP Similar.
  11. 11. Sistemas No Orientados A Conexión Básicamente Es Un Proceso De Conmutación De Paquetes, Estos Pueden Conmutar En Diferentes Rutas, Y Posiblemente Lleguen En Un Orden Diferente Al Que Fueron Enviados O Repetidos. Por Ello, Los Paquetes Contienen Instrucciones, Tales Como Direcciones Y Orden Secuencial Del Mensaje Para Coordinar La Llegada Del Mismo. Los Dispositivos Toman La Determinación De La Mejor Ruta Basados En Diferentes Criterios. Como Por Ejemplo El Ancho De Banda
  12. 12. Los paquetes IP constan de los datos de las  capas superiores más el encabezado IP. El encabezado IP está formado por lo siguiente:  Versión: Especifica el formato del encabezado de IP.  Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras de 32 bits.
  13. 13. Tipo de servicio (TOS): Especifica el nivel  de importancia que le ha sido asignado por un protocolo de capa superior en particular, 8 bits.  Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits.
  14. 14. Identificación: Contiene un número entero  que identifica el datagrama actual, 16 bits. Este es el número de secuencia. Señaladores: Un campo de tres bits en el  que los dos bits de menor peso controlan la fragmentación.
  15. 15. Desplazamiento de fragmentos: usado  para ensamblar los fragmentos de datagramas, 13 bits. Tiempo de existencia (TTL): campo que  especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router.
  16. 16. Protocolo: indica cuál es el protocolo de  capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, ocho bits.  Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.  Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.  Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.
  17. 17. Opciones: permite que IP admita varias  opciones, como seguridad, longitud variable.  Relleno: se agregan ceros adicionales a  este campo para garantizar que el encabezado IP siempre sea un múltiplo de 32 bits Datos: contiene información de capa  superior, longitud variable hasta un de máximo 64 Kb.
  18. 18. Enrutamiento: es un esquema de organizaciòn  jerárquico que permiten que se agrupen direcciones individuales. El enrutamiento es el proceso de hallar la ruta mas eficiente desde un dispositivo a otro. Funciones principales de un router:  Mantener tablas de enrutamiento y asegurarse 1. de que otros routers conozcan las modificaciones a la topología de red. Cuando los paquetes llegan a una interfaz, el 2. router debe de utilizar tabla de enrutamiento para establecer el destino.
  19. 19. Router: dispositivo de la capa de red que usa  una o más métricas de enrutamiento para determinar cual es la ruta optima a través de la cual se debe enviar el tràfico de red. Métricas de enrutamiento: valores que se  utilizan para determinar las ventajas de una ruta sobre otra.
  20. 20. Los routers:  -Interconectan segmentos de red o redes enteras. -Pasan tramas de datos entre redes basándose en la información de capa 3(red). -Toma decisiones lógicas respecto a cual es la mejor ruta para la entrega de datos. -Dirige los paquetes de datos al puerto de salida adecuado para que sean encapsulados para la transmisiòn.
  21. 21. El proceso de encapsulamiento ocurre cada vez  que un paquete atraviesa un router. El proceso completo de envío de datos de un dispositivo a otro comprende encapsulamiento y desencapsulamiento de las 7 capas OSI.
  22. 22. A menudo, se compara el enrutamiento con la conmutación. Un observador inexperto puede pensar que el enrutamiento y la conmutación cumplen la misma función. La diferencia básica es que la conmutación tiene lugar en la Capa 2, o sea, la capa de enlace de los datos, en el modelo OSI y el enrutamiento en la Capa 3. Esta diferencia significa que el enrutamiento y la conmutación usan información diferente en el proceso de desplazar los datos desde el origen al destino.
  23. 23. Cada interfaz de computador y de Router mantiene una tabla ARP para comunicaciones de Capa 2. La tabla ARP funciona sólo para el dominio de broadcast al cual está conectada. El Router también mantiene una tabla de enrutamiento que le permite enrutar los datos fuera del dominio de broadcast. Cada componente de la tabla ARP contiene un par de direcciones IP-MAC (en el gráfico las direcciones MAC están representadas por la sigla MAC, debido a que las direcciones verdaderas son demasiado largas y no caben en el gráfico). Las tablas de enrutamiento también registran cómo se informó la ruta (en este caso ya sea directamente conectada [C] o informada por RIP [R]), la dirección IP de red de las redes alcanzables, el número de saltos o distancia hasta dichas redes, y la interfaz por la que los datos deben enviarse para llegar a la red de destino.
  24. 24. Los switches Capa 2 construyen su tabla usando  direcciones MAC. Cuando un host va a mandar información a una dirección IP que no es local, entonces manda la trama al router más cercano., también conocida como su Gateway por defecto. El Host utiliza las direcciones MAC del Router como la dirección MAC destino.  Un switch interconecta segmentos que pertenecen a la misma red o subred lógicas. Para los host que no son locales, el switch reenvía la trama a un router en base a la dirección MAC destino. El router examina la dirección destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X sabe la dirección IP del router puesto que en la configuración del host se incluye la dirección del Gateway por defecto.
  25. 25. Únicamente un switch mantiene una tabla de direcciones MAC conocidas, el router mantiene una tabla de direcciones IP. Las direcciones MAC no están organizadas de forma lógica. Las IP están organizadas de manera jerárquica. Un switch soporta un número limitado de direcciones MAC desorganizadas debido a que sólo tiene que buscar direcciones MAC que están dentro de su segmento. Los Routers necesitan administrar un mayor volumen de direcciones. Entonces, los Routers necesitan un sistema de direccionamiento organizado que pueda agrupar direcciones similares y tratarlas como una sola unidad de red hasta que los datos alcancen el segmento destino. Si las direcciones IP no estuvieran organizadas, Internet simplemente no funcionaría. Otra diferencia entre las redes conmutadas y enrutadas es que las redes conmutadas no bloquean los broadcasts. Como resultado, los Switches pueden resultar abrumados por las tormentas de broadcast. Los Routers bloquean los broadcasts de LAN, de modo que una tormenta de broadcast sólo afecta el dominio de broadcast de origen. Debido a que los Routers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y control de ancho de banda que los Switches.
  26. 26. Categorías De Protocolos En La Capa De Red: Enrutado: Transportan Datos A Través De La Red. Enrutamiento: Permiten A Los Routers Dirigir Adecuadamente Los Datos De Una Ubicación A Otra.
  27. 27. Llamados También Enrutables, se Dedican A Transferir Datos De Un Host A Otro A Través De Un Router: -Incluye Cualquier Conjunto De Protocolos Con La Información Suficiente Para Permitir A Un Router Enviar Los Datos A Su Destino. - Define El Formato Y Uso De Los Datos De Un Paquete. IP E IPX Son Protocolos Enrutados.
  28. 28. Los Utilizan Los Routers Para Compartir Tablas E De Enrutamiento, Permiten A Los Router Enrutar Los Protocolos Enrutados Decidiendo La Mejor Ruta A Su Destino, Sus Funciones Son Las Siguientes: - Proporciona Procesos Para Compartir Información De Enrutamiento -Permite A Los Routers Comunicarse Con Otros Routers Para Actualizar Y Mantener Sus Tablas Algunos Ejemplos de Protocolos De Enrutamiento Tolerados Por IP Son: RIP, IGRP, OSPF, GGBP E EIGRP
  29. 29. Existen Dos Maneras De Enrutar A Host Fuera Del Nodo, Esto Es Usando Enrutamiento Dinámico Y Estático, Cada Uno De Ellos Posee Ciertas Ventajas Y Desventajas. Una Ves Que La Red Crese La Manera Mas Factible De Gestionar La Red Es El Enrutamiento Dinámico. Enrutamiento Estático No Toma En Cuenta El Estado De La Subred Para Tomar Decisiones De Enrutamiento. Las Tablas De Enrutamiento Utilizadas Son Modificadas Manualmente Y Permaneces Inalterables Hasta Volver A Ser Modificadas. Por Tanto, La Adaptación A Los Cambios En Tiempo Real Es Nula. Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general.
  30. 30. Pueden hacer Mas Tolerante A Cambios En La Subred Como Variaciones De trafico, y Se Puede Clasificar En 3 Categorías: - Adaptativo centralizado: Todos los nodos de la red son iguales excepto un nodo central que recoge información de control y los datos de los demás nodos, tiene el inconveniente de que consume abundantes recursos de la propia red. -Adaptativo distribuido: El algoritmo de enrutamiento correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de la información y de la que contiene en su propia base de datos. - Adaptativo aislado: Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo.
  31. 31. *El router compara la dirección IP del paquete recibido contra las tablas que tiene. *Se obtiene la dirección destino del paquete . *Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección destino. * Se compara el destino enmascarado y la entrada de la tabla de enrutamiento. * Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla. * Si no hay concordancia, se compara con la siguiente entrada de la tabla. * Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto. * Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento. * El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.
  32. 32. Los Protocolos De Enrutamiento Construyen Y Mantienen Tablas, Que Contienen Información De Varias Rutas, Que Son Rellenadas Con Información Variada. Los Routers Hacen Seguimiento De Cierta Información En Sus Tablas De Enrutamiento: -Tipo de Protocolo - Asociaciones Destino/ Siguiente Salto - Métricas De Enrutamiento - Interfaz Saliente.
  33. 33. La determinación de la ruta ocurre a  nivel de la capa de red. La determinación de la ruta permite que  un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers conocen las rutas  disponibles por medio del enrutamiento estático o dinámico.
  34. 34. Las rutas configuradas de forma manual  por el administrador de la red son las rutas estáticas. Las rutas aprendidas por medio de otros  Routers usando un protocolo de enrutamiento son las rutas dinámicas.
  35. 35. Enrutamiento del paquete: El Router utiliza  la determinación de la ruta para decidir por cuál puerto debe enviar un paquete en su trayecto al destino. Salto: Cada Router que un paquete  encuentra a lo largo del trayecto . El número de saltos es la distancia  cubierta. El Router posee una tabla de enrutamiento  y asi el Router decide por cuál puerto de salida debe enviarse un paquete.
  36. 36. Los Routers pueden tomar decisiones  basándose en la carga, el ancho de banda, el retardo, el costo y la confiabilidad en los enlaces de red.
  37. 37. Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de enrutamiento que contienen información sobre las rutas. Los protocolos de enrutamiento llenan las tablas de enrutamiento con una amplia variedad de información. Esta información varía según el protocolo de enrutamiento utilizado.
  38. 38. Los Routers mantienen información importante en sus tablas de enrutamiento, que incluye lo siguiente:  Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada en la tabla de enrutamiento.  Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, o que puede ser alcanzado utilizando un Router denominado quot;salto siguientequot; en el trayecto hacia el destino final.
  39. 39. Métrica de enrutamiento: los distintos  protocolos de enrutamiento utilizan métricas de enrutamiento distintas. Por ejemplo, el números de saltos es la única métrica de enrutamiento que utiliza el protocolo de información de enrutamiento (RIP). El Protocolo de enrutamiento Gateway interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y confiabilidad como métricas para crear un valor métrico compuesto. Interfaces de salida: la interfaz por la que se  envían los datos para llegar a su destino final.
  40. 40. Los Routers se comunican entre sí para mantener sus tablas de enrutamiento por medio de la transmisión de mensajes de actualización del enrutamiento. Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de actualización, y otros transmiten sólo las rutas que se han modificado.
  41. 41. Un algoritmo es una solución detallada a un problema. En el caso de paquetes de enrutamiento, diferentes protocolos utilizan distintos algoritmos para decidir por cuál puerto debe enviarse un paquete entrante. Los algoritmos de enrutamiento dependen de las métricas para tomar estas decisiones.
  42. 42. Los protocolos de enrutamiento con frecuencia tienen uno o más de los siguientes objetivos de diseño:  Optimización  Simplicidad y bajo gasto  Solidez y estabilidad  Flexibilidad  Convergencia rápida
  43. 43. Los algoritmos de enrutamiento utilizan métricas distintas para determinar la mejor ruta. Cada algoritmo de enrutamiento interpreta a su manera lo que es mejor. El algoritmo genera un número, denominado valor métrico, para cada ruta a través de la red. Los algoritmos de enrutamiento sofisticados basan la elección de la ruta en varias métricas, combinándolas en un sólo valor métrico compuesto. En general, los valores métricos menores indican la ruta preferida.
  44. 44. Las métricas pueden tomar como base una sola característica de la ruta, o pueden calcularse tomando en cuenta distintas características. Las siguientes son las métricas más utilizadas en los protocolos de enrutamiento:  Ancho de banda  Retardo  Carga  Confiabilidad  Número de saltos  Tictacs  Costo
  45. 45. IGP y EGP Un sistema autónomo es una red o conjunto de redes bajo un control común de administración, tal como el dominio cisco.com. Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior. Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento. Los IGP enrutan datos dentro de un sistema autónomo.  Protocolo de información de enrutamiento (RIP) y (RIPv2).  Protocolo de enrutamiento de Gateway interior (IGRP)  Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)  Primero la ruta libre más corta (OSPF)  Protocolo de sistema intermedio-sistema intermedio (IS-IS). Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).
  46. 46. Estado De Enlace Y Vector De Distancia Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que describe si un grupo de Routers se encuentra bajo una sola administración o no. Los IGP pueden a su vez clasificarse en protocolos de vector-distancia o de estado de enlace.
  47. 47. El enrutamiento por vector-distancia determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes, de forma periódica que un Router puede verificar las rutas conocidas y realizar las modificaciones a su tabla de enrutamiento al recibir las actualizaciones.
  48. 48. Ejemplos de los protocolos por vector-distancia : • Protocolo de información de enrutamiento(RIP): • Protocolo de enrutamiento de Gateway interior (IGRP): • IGRP mejorada (EIGRP):
  49. 49. Los protocolos de enrutamiento de estado de enlace se diseñaron para superar las limitaciones de los protocolos de enrutamiento vector distancia. Los protocolos de enrutamiento de estado de enlace responden a las modificaciones en la red, enviando actualizaciones cuando se producen las modificaciones. También envían actualizaciones periódicas, conocidas como renovaciones de estado de enlace a rangos más prolongados;
  50. 50. Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea una publicación de estado de enlace (LSA) en relación a ese enlace. Luego Lo transmite a todos los dispositivos vecinos. Cada dispositivo hace una copia de la LSA, actualiza su base de datos de estado de enlace y envía la LSA a todos los dispositivos vecinos.
  51. 51. Los algoritmos de estado de enlace utilizan sus bases de datos para crear entradas de tablas de enrutamiento que prefieran la ruta más corta. Ejemplos de protocolos de estado de enlace son: Primero la Ruta Libre Más Corta (OSPF) y el Sistema Intermedio a Sistema Intermedio (IS-IS).
  52. 52. INTRODUCCION Y RAZONES PARA REALIZAR SUBREDES.
  53. 53. Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior. Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera.
  54. 54. La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso.
  55. 55. La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred. Es necesario tener una buena comprensión de la matemática binaria básica y del valor de posición de los bits en cada octeto para calcular el número de subredes y Hosts creados cuando se pide bits prestados.
  56. 56. Tabla de subred (posicion y valor del bit)
  57. 57. Es posible que los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables. Este es un método práctico de conservación de direcciones para el direccionamiento de enlace serial de Routers. Sin embargo, para una LAN que está en funcionamiento, puede que esto origine gastos prohibitivos en equipos.
  58. 58. La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado. La máscara de subred se crea mediante el uso de 1s binarios en los bits de red. Los bits de subred se determinan mediante la suma de los valores de las posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. Esta máscara se puede representar con una barra inclinada seguida por un número, por ejemplo /27. El número representa el número total de bits que fueron utilizados por la red y la porción de subred.
  59. 59. Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias. Como ejemplo, la red require de 6 subredes con 25 usuarios cada una. Un atajo para determinar cuántos bits se deben reasignar es mediante la tabla original.
  60. 60. La diferencia entre las direcciones válidas y el total es el resultado del uso de la primera dirección como el ID de la subred y de la última como la dirección de broadcast para cada subred. El tomar prestados el número adecuado de bits para obtener un número determinado de subredes y de hosts por subred puede generar el desperdicio de direcciones válidas en algunas subredes. La habilidad de usar estas direcciones no la proporciona un enrutamiento con distinción de clase. Sin embargo, el enrutamiento sin distinción de clase, el cual se cubrirá más adelante en el curso, permite el uso de estas direcciones.
  61. 61. El método que se utilizó para crear la tabla de subred  puede usarse para resolver todos los problemas con subredes. Este método utiliza la siguiente fórmula: El número de subredes que se pueden usar es igual a  dos a la potencia del número de bitsasignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast. (2 potencia de bits prestados) – 2 = subredes utilizables  (23) – = 6  Número de Hosts utilizables = dos elevado a la potencia  de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred) (2 potencia de los bits restantes del Host) – 2 = Hosts utilizables  (25) – 2 = 30
  62. 62. Aplicación De La Mascara De Subred Una vez establecida la máscara, puede utilizarse para crear el esquema de subred. La tabla de la Figura es un ejemplo de subredes y direcciones que se Las direcciones se crean al asignar tres bits al campo de la subred. Esto creará ocho subredes con 32 Hosts por subred. Comienza desde cero al asignar números a las subredes.
  63. 63. El ID de subred de la subred 0 equivale al número principal de la red. El ID de broadcast de toda la red es el máximo número posible El tercer número representa el ID de subred para la subred número siete. El campo de broadcast es el último número en cada subred, Los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, El ID de cada subred se establece agregando 32.
  64. 64. El procedimiento de dividir las redes de Clase A y B en  subredes es idéntico al proceso utilizado para la Clase C, excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B.  Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits fueron asignados al tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando 240 como resultado. Recuerde que el número después de la barra inclinada equivale a la suma total de todos los bits asignados al campo de subred más los bits de red fijos.
  65. 65. Al asignar 20 bits de una dirección de Clase B  a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto octeto. En esta situación, parece que las máscaras de  subred de las direcciones de Clase A y Clase B son idénticas. A menos que la máscara esté relacionada con una dirección de red, no es posible descifrar cuántos bits fueron asignados al campo de subred.
  66. 66. No importa qué clase de dirección se  necesite dividir en subredes, las reglas son las siguientes:  Subredes totales = 2a la potencia de los bits pedidos Hosts totales = 2a la potencia de los bits restantes Subredes utilizables = 2a la potencia de los bits pedidos menos 2 Hosts utilizables= 2a la potencia de los bits restantesmenos 2
  67. 67. Los Routers utilizan máscaras de subred para  establecer las subredes de origen para nodos individuales. Este proceso se denomina operación quot;ANDquot; lógico. La operación quot;ANDquot; es un proceso binario por medio del cual un Router calcula el ID de la subred para un paquete entrante. La operación quot;ANDquot; es parecida a la multiplicación. Este proceso se administra a un nivel binario. Por lo  tanto, es necesario ver la dirección IP y la máscara de forma binaria. Se realiza la operación quot;ANDquot;con la dirección IP y la dirección de subred y el resultado es el ID de subred. El Router entonces utiliza esa información para enviar el paquete por la interfaz correcta.

×