SlideShare una empresa de Scribd logo
Principios básicos de
enrutamiento y subredes
 Semestre 1 Capítulo 10
       Jorge Vásquez
   frederichen@yahoo.com
Contenidos

 • Protocolo enrutado.
 • Protocolos de enrutarniento IP.
 • Mecanismos de la división en subredes.
Preguntas.
 ¿Cuáles son los protocolos enrutados (enrutables)?

 ¿Conoce el proceso de entrega no orientada a conexión
 y orientada a conexión?

 ¿En que consiste el proceso de enrutamiento?

 ¿Conoce las distintas métricas utilizadas por los
 protocolos de enrutamiento?

 ¿Cuál es el uso de la división en subredes?

 ¿Qué elemento se utiliza para determinar el ID de subred?
Protocolos enrutables y enrutados

Un protocolo describe lo siguiente:
•El formato al cual el mensaje se debe conformar.
•La manera en que los computadores intercambian un
 mensaje dentro del contexto de una actividad en particular.

Un protocolo enrutado permite que un Router envíe datos
entre nodos de diferentes redes. Para que un protocolo sea
enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un número de red y uno de Host.

Algunos protocolos como los IPX, requieren sólo de un
número de red porque estos utilizan la dirección MAC del
Host como número de Host. Otros protocolos, como el IP,
requieren una dirección completa que especifique la porción
de red y la porción de Host.
IP como protocolo enrutado                       ANIMACION 1


IP es un protocolo de entrega no orientado a la conexión,
poco confiable y de máximo esfuerzo. El término no orientado
a la conexión significa que no se establece ningún circuito de
conexión dedicado antes de la transmisión, como sí lo hay
cuando se establece una comunicación telefónica.
IP determina la ruta más eficiente para los datos basándose
en el protocolo de enrutamiento. Los términos poco confiables
y de máximo esfuerzo no implican que el sistema no sea
confiable y que no funcione bien; más bien significan que IP
no verifica que los datos lleguen a su destino.
Durante el flujo de datos hacia abajo por las capas del modelo
OSI, estos se procesan. En la capa de red, los datos se
encapsulan en paquetes. IP determina los contenidos de cada
encabezado de paquete IP, lo cual incluye el direcciona-
miento y otra información de control, pero no se preocupa por
los datos en sí ya que acepta todos los que recibe de arriba.
Propagación de paquetes en el Router

Si es necesarioinformación de verificacióninternetwork de su
 A medida que enrutar el paquete, se comparará redundancia
 Se extrae la un paquete pasa por la por la dirección      a
IP destino conde tabla deeliminany yla de Si se encuentra una la
 destino(CRC) los la información final informaciónaceptada, la
 cíclica final, la encabezados
                            enrutamiento. la trama final cada
 tramase calcula hay verificar que los datos de la trama
 CRC de Capa 2 se                      se remplazan en
concordancia o sipara una ruta por defecto, el paquete se no
 dispositivo de Capa especificada en la sentencia de
 tengan a la interfaz 3.
enviará errores.
concordancia de la tabla de enrutamiento.
 La trama se de datos de Capa dañada. Si las verificación es
 Las unidades descarta si está 2, es decir, la tramas, son
 válida, el encabezado local. Las unidadesinformación final se
 para direccionamiento de la trama y la de datos de Capa
                           conmuta a la interfazCapasalida, se
Cuando el ypaquete se pasa hacia arriba a de extremo a se
 descartan nuevo son para verificación CRC comode 3. Allí
 3 (los paquetes)
               el paquete direccionamiento la información
agrega un paquete de
 extremo.           valor
final de la al Router, se si tiene el que enrutado atrama
 verifica el trama, y para asegurar encabezado realmente
                             agrega que ser esté de otro
apropiado al laen que oEntonces la trama en la interfaz delal
 destinado
 dispositivo en paquete. se recibe en sutrama hacia el destino
 En el momento internetwork.       una          se transmite
siguiente se extraede broadcast MAC destino. Se revisa la
 Router, dominio la dirección             viaje
final.
 dirección para ver si la trama se dirige directamente a la
 Si la dirección IP destino concuerda con uno decualquiera de
 interfaz del Router, o si es un broadcast. En los puertos
 del Router, se elimina el encabezado de De lo 3ANIMACION 2
 los dos casos se acepta la trama. Capa contrario, se
                                                  y los datos
 pasan a la Capa 4. que está destinada a otro dispositivo en
 descarta la trama ya
 el dominio de colisión.
Protocolo Internet (IP)                        ANIMACION 3


Los procesos de de servicios de envío: los no orientados a se
 Existen dos tipos red no orientados a conexión también
conocen comoorientados ade conmutación dos servicios son
 conexión y los procesos conexión. Estos de paquetes. A
medida realmente permitense envío de datos de extremo a al
 los que que los paquetes el transportan desde el origen
destino, pueden internetwork. diferentes, y es posible que no
 extremo en una tomar rutas
lleguen en el mismo orden. Los dispositivos determinan la ruta
de mayoría de los con baseutilizan sistemas depor ejemplo, el
La cada paquete servicios a criterios como, entrega no
ancho de banda disponible.posible que los diferentes paquetes
orientados a conexión. Es
tomen distintas rutas para transitar por la red, pero se
reensamblan al llegar a su destino. En un sistema no orientado
Los procesos de red orientados a conexión también se
a conexión, no procesos de conmutación deantes de enviar un
conocen como se comunica con el destino circuitos. Primero
paquete.
se establece una conexión con el destinatario, y de allí
comienza la transferencia de datos. Todos los paquetes viajan
en secuencia a través del mismo conexión, se oestablece una
En los sistemas orientados a circuito físico virtual.
conexión entre el remitente y el destinatario antes de que se
IP es el principal protocolo ejemplo de redes el único. TCP
transfieran los datos. Un enrutado, pero no orientadas a
agrega a es elservicios telefónico. Seconfiables orientados se
conexión IP sistema de Capa 4 realiza una llamada, a
conexión. una conexión y luego se produce la comunicación.
establece
Anatomía de un paquete IP
Tipo paquetes origen: especifica datos el nivelcapasnodo los
 Dirección de IP constan de los la usado para de importancia
 Los de servicio de fragmentos: dirección IPensamblar
 Desplazamiento (TOS): Especifica de las del superiores
que le ha sido asignado El encabezado IPde capapermite que
 emisor,encabezado IP. por un protocolo campo superior en
 más el 32 bits.datagramas, 13 bits. Este está formado por lo
 fragmentos de
particular, 8 bits.
 siguiente: anterior termine en un límite de 16 bits.
 el campo
Longitud total: Especifica la longitud total de todo elnodo
 Dirección de destino: especifica la dirección IP del paquete
 Tiempo de bits.
 receptor, Especifica el (TTL): encabezado, 16 bits.
 Versión: 32 existenciadatos y del encabezado de IP.Para
en bytes, incluyendo los formato elcampo que especificaEste   el
calcular de cuatro bits contiene el de datos 4reste encabezado
 número la longitud de laun paquete puedesi recorrer. Este
 campo de saltos que carga número                  el HLEN a la
longitud total.número 6 siIP admita varias es IPv6.pasaembargo
 número o elpermite por uno encabezadopaquete Sin por un
 es IPv4 disminuye que el cuando el opciones, como
 Opciones:
 Router. Cuando elvariable. distinguiraentre ambas versiones,
 este campo no se usa para
 seguridad, longitud contador llega        cero el paquete se
Identificación:usa el queun número enterose encuentra en el
 elimina. Esto evita campo de tipo queentrenidentifica loop
 para esto se Contiene los paquetes           que en un el
datagrama actual, 16 bits. Este es2. número de secuencia.
 encabezado de la trama de capa el
 (bucle) interminable.
 Relleno: se agregan ceros adicionales a este campo para
 garantizar que el encabezado IP siempre capa superior, por
 Protocolo: indica cuál es el IP (HLEN): Indicaun longitud del
                               protocolo de sea la múltiplo de
  Longitud del encabezado
 32 bits TCP UnUDP, que tres bits paquete los dos luego
Señaladores:del datagrama recibe el en el que entrantebits de
 ejemplo,        o campo de en palabras de 32 bits. Este
  encabezadocontrolan la fragmentación. Un bit especifica si el
menor peso completado el procesamiento IP,información del
 de que se ha
  número representa la longitud total el toda la ocho bits.si el
 Datos:             fragmentarse, y de de especifica
paquetecontiene información de capa superior, longitud de
           puede incluye los dos campos otroencabezados
 Checksum eleun encabezado: en
  encabezado, último fragmento ayuda a
paquete hastadel de máximo 64 Kb. una seriegarantizar la
 variable es encabezado IP, 16 bits.
  longitud variable.                                de paquetes
fragmentados.
 integridad del
Descripción del enrutamiento                     ANIMACION 4


El enrutamiento es enrutamiento son valores más eficiente
Las métricas de el proceso de hallar la ruta que se utilizan
desdedeterminar las aventajas dispositivo primario que realiza
para un dispositivo otro. El de una ruta sobre otra. Los
protocolos de enrutamiento las ocupan.
el proceso de enrutamiento es el Router.

Dos funciones principales de unlógicas con respecto a cuál es
 Los Routers toman decisiones Router:
Losmejor ruta debenla mantener de datos. Luego dirigen los
 la Routers para          entrega tablas de enrutamiento y
asegurarseal puerto deRouters conozcan las modificaciones
 paquetes de que otros salida adecuado para que sean
a la topología para la transmisión.
 encapsulado de la red. Esta función se lleva a cabo utilizando
un protocolo de enrutamiento para comunicar la información
de lapasos otros Routers. encapsulamientoatraviesa un
 Los red a del proceso de
 lamiento ocurren cada vez que un paquete
                                             y desencapsu-
 router. El router debe desencapsular la trama de capa 2 y
Cuando los dirección de capaa una interfaz, el Router debe
 examinar la paquetes llegan 3.
utilizar la tabla de enrutamiento para establecer el destino. El
Router ejemplos de protocolos la interfaz apropiada, agregayla
 Otros envía los paquetes a enrutables incluyen IPX/SPX
información de entramado necesaria para esa interfaz, y luego
 Apple Talk. Estos protocolos admiten la Capa 3. Los
transmite lano enrutables no admiten la Capa 3. El protocolo
 protocolos trama.
 no enrutable más común es el NetBEUI.
ANIMACION 5
Enrutamiento vrs conmutación

 Los switches Capa 2 construyen su tabla usando direcciones
 MAC. Cuando un host va a mandar información a una
 dirección IP que no es local, manda la trama al router más
 cercano, también conocido como Gateway por defecto. El
 Host utiliza las direcciones MAC del Router como la dirección
 MAC destino.

 Un switch interconecta segmentos que pertenecen a la misma
 red o subred lógicas. Para los host que no son locales, el
 switch reenvía la trama a un router con base a la dirección
 MAC destino. El router examina la dirección destino de Capa
 3 para llevar a cabo la decisión de la mejor ruta. El host X
 sabe la dirección IP del router puesto que en la configuración
 del host se incluye la dirección del Gateway por defecto.
ANIMACION 6
Enrutado vrs enrutamiento
Los protocolos usadoslos la capa de red que transfieren para
      Routers utilizan en protocolos de enrutamiento
datos de un Host atablas través de un Routeryse denominan
intercambiar las otro a de enrutamiento         compartir la
protocolos enrutados o enrutables.En otras palabras, los
información de enrutamiento. Los protocolos enrutados
transportan datos a través de la red.
protocolos de enrutamiento permiten enrutar protocolos
enrutados.
Los protocolos de enrutamiento permiten que los Routers
elijan la mejorson las siguientes: los datos desde el origen
Las funciones ruta posible para
•Ofrecer procesos
hasta el destino. para compartir la información de ruta.
•Permitir que los Routers se comuniquen con otros Routers
 para actualizar y mantener las tablas de enrutamiento.
Las funciones de un protocolo enrutado incluyen lo siguiente:
•Los ejemplos deconjunto de de enrutamiento que admiten el
 Incluir cualquier protocolos protocolos de red que ofrece
 protocolo enrutado IP incluyen el Protocolo de información
información suficiente en su dirección de capa para permitir
que enrutamiento envíe al dispositivo siguiente y finalmente a
 de un Router lo (RIP) y el Protocolo de enrutamiento de
 Gateway interior (IGRP), el Protocolo primero de la ruta libre
su destino.
•más corta (OSPF), elde los campos dentro de un
 Definir el formato y uso Protocolo de Gateway fronterizo
 paquete. IGRP mejorado (EIGRP).
 (BGP), el
Determinación de la ruta                         ANIMACION 7


6. Sirutas configuradas de determinación dela el administrador
Pasos del proceso para la se compara con lasiguiente
Las no hay concordancia, forma manual por ruta de cada
deentrada son enruta:
    la red de la tabla.
paquete que selas rutas estáticas. Las rutas aprendidas por
medio de otros Routers usando un protocolo de enrutamiento
1. Ellas paquete no concuerda con ninguno de las entradas de
7. Si router compara la dirección IP del paquete recibido
son el rutas dinámicas.
   contra las tablas que tiene. se envió una ruta por defecto.
   la tabla, el Router verifica si

2. Sepuerto debela determinación deenel paquetedecidir por al
El Router utiliza dirección destino della ruta para
8. Si se enviólauna ruta un paquete paquete .
cuál obtiene       enviar por defecto, su trayectose destino.
                                                    al envía
   puerto asociado. Una ruta por defecto es aquella que está
3. Se aplica la máscara de la primera entradacomo la paquete.
Este proceso por el administrador de la red en deltabla de
   configurada se conoce como enrutamiento la ruta que
Cada Router que dirección destino.
   enrutamientosi no un paquete encuentra a lo largo del
   debe usarse a la existe concordancia con las entradas de
   la tabla de enrutamiento.
trayecto se conoce como salto.
4. Se compara el destino enmascarado y la entrada de la
Los Routers pueden tomar no hay una basándose en la carga,
9. El paquete se elimina si decisiones ruta por defecto. Por lo
    tabla de enrutamiento.
el generalde banda,un mensaje al dispositivo emisor que en
    ancho se envía el retardo, el costo y la confiabilidad
losindica que no se alcanzó el destino. envía al puerto que
     enlaces de red.
 5. Si hay concordancia, el paquete se
    está asociado con la entrada de la tabla.
Tablas de enrutamiento

Métrica de enrutamiento: los distintos protocolos de
Los Routers mantienen información importante en sus tablas
enrutamiento utilizan métricas de enrutamiento distintas. Las
de enrutamiento, que incluye se siguiente: para determinar la
métricas de enrutamiento lo utilizan
conveniencia de una ruta. Por ejemplo, el números de saltos
es la de protocolo:de tipo de protocolo de enrutamiento que
Tipo única métrica el enrutamiento que utiliza el protocolo de
información de la tabla de enrutamiento.El Protocolo de
creó la entrada en enrutamiento (RIP).
enrutamiento Gateway interior (IGRP) utiliza una combinación
de ancho de banda, carga, retardo y confiabilidad como
métricas para
Asociacionescrear un valor métrico compuesto.salto: estas
                  entre destino/siguiente
asociaciones le dicen al Router que un destino en particular
está directamente conectado al Router, se envían los ser
Interfaces de salida: la interfaz por la que o que puede
alcanzado utilizando un Router denominado "salto siguiente"
datos para llegar a su destino final.
en el trayecto hacia el destino final. Cuando un Router recibe
Lospaquete entrante, lee la dirección destino y verifica si hay
un Routers se comunican entre sí para mantener sus tablas
de enrutamiento poresta dirección y una entradamensajes de
concordancia entre medio de la transmisión de de la tabla de
enrutamiento.
actualización del enrutamiento. Un Router crea y guarda su
tabla analizando las actualizaciones de los Routers vecinos.
Algoritmos de enrutamiento y métricas

A continuación se presentan lasalgoritmoal debe tienen unodede
 Solidez y estabilidad: un se refiere más utilizadas en los
 Confiabilidad: generalmente métricas índice funcionar
 Los protocolos de enrutamiento con frecuencia
                                                    de error
                                                             o
 manera correctared.
 cada enlace de cuando se enfrenta con una situación inusual
protocolos de enrutamiento:
 más de los siguientes objetivos de diseño: en el hardware,
 o desconocida; por ejemplo, fallas
 condicionesbanda: laelevada y errores en lade un enlace. los
 Número dede carga La distancia que deben atravesar
                saltos:                         implementación.
Ancho entre un Routercapacidad de datosun salto. Una ruta
 datos de                  y otro describe la capacidad del
                                  equivale a
 Optimización: lasaltos es cuatro indica
                                                               En
                de optimización
general, se prefiere un enlace Ethernet de 10 los datos que se
 cuyo númeroenrutamiento de seleccionarquemejor ruta. Lalínea
                                                 Mbps a una
 algoritmo de a unkbps. de esa ruta deben pasar por cuatro
                                             la
 Flexibilidad: 64 algoritmo de enrutamiento debe adaptarse
arrendada de través
 transportan
 Routers antes de llegarlas su destino cambiosla red.red.existen
 mejor ruta dependegran a métricas y final en de las métricas
 rápidamente a una de variedad de el peso en la Si Estos
 varias rutascantidad de tiempodestino, ejemplo, un algoritmo el
 que se usan para hacer el cálculo. Por se elige cambios en
Retardo: la disponibilidad yen larequeridoRouter, la ruta con la
 incluyen la hacia un mismo   memoria del para transportar un
 menor utilizar tantoretardo
 puede de banda y saltos.
 ancho número de las métricas red. número de saltos como el
                                   del
paquete a lo largo de cada enlace desde el origen hacia
 del retardo, pero puede considerar las métricas de retardo
destino Elel retardo enen enlace de datosbanda de los enlaces
 como de retardo depende del ancho de medido en tictacs
 Tictacs: mayorrápida: la convergencia es el proceso en el de
                  peso el el cálculo.
 Convergencia la cantidad de datos que pueden almacenarse
intermedios,IBM. Un tictac dura aproximadamente 1/18 de
               de
 reloj todos los Routers llegan a un acuerdo con respecto las
 cual PC de
de forma temporaria en cada Router, de la congestiónade la
 segundo.
red, y de la distanciaCuando un cuanto más la red provoca
 rutas disponibles. física.
 Simplicidad la disponibilidad deevento en simple sea el
 cambios en yeficientemente serálos Routers, se necesitan
                    bajo gasto:
 algoritmo, más para restablecer la conectividad enla CPU Los
 actualizaciones arbitrario asignado por unya que la la red. y la
 Costo: un valor                       procesado por
 memoria delde por lo general en el anchoadministrador gasto
                Router. actividad en un recurso banda, el de por
Carga: la cantidad de Esto es importante dede redred puede
 algoritmosen grandes proporciones, como la Internet.como,
 red que se basa enrutamiento que convergen lentamente
 aumentar uRouter o un enlace.
ejemplo, hacer que los datos no puedan enviarse.
 pueden un otra medida.
 monetario
IGP y EGP                                      ANIMACION 8


 Un sistema autónomo está compuesto por Routers que
 presentan una visión coherente del enrutamiento al mundo
 exterior.

 Los Protocolos de enrutamiento de Gateway interior (IGP)
 y los Protocolos de enrutamiento de Gateway exterior
 (EGP) son dos tipos de protocolos de enrutamiento.

 Los IGP enrutan datos dentro de un sistema autónomo.

Protocolo de información de enrutamiento (RIP) y (RIPv2).
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado
(EIGRP).
Primero la ruta libre más corta (OSPF).
Protocolo de sistema intermedio-sistema intermedio (IS-IS).
Estado de Enlace y Vector de Distancia
Protocolo de enrutamiento de pueden clasificarse en IGP o
Los protocolos deoenrutamiento Gatewaydispositivo que
Cuando una ruta enlace se modifica, el interior (IGRP):
es un IGP desarrollado una Cisco para resolver problemas
EGP, lo el cambio crea por grupo de Routers se encuentra
detectó que describe si un publicación de estado de enlace
relacionados con el enrutamiento en redes extensasaysu vez
bajo una sola administración o no. Los la LSA se transmite a
(LSA) en relación a ese enlace. Luego IGP pueden
heterogéneas. protocolos de vector-distancia o de estado de
clasificarse en
todos los dispositivos vecinos.
enlace.
IGRP dispositivo de enrutamiento hace una copia de la LSA,
Cada mejorada (EIGRP): esta IGP de un protocolo de
                                          propiedad de Cisco
incluye varias de de datos de estado de enlace y envía y
El enrutamiento por las características
actualiza su baseestado de enlace. determina la dirección ha
                      vector-distancia
enrutamientolos dispositivos vecinos. Es por esto que se la
LSA a todos de protocolo híbrido balanceado, pero en
la distancia (vector) hacia cualquier enlace en la internetwork.
conocido como ser el número de saltos hasta el enlace.
La distancia puede
realidad es un protocolo de enrutamiento vector-distancia
Por lo general, los algoritmos de estado de enlace utilizan
avanzado.
sus bases de datos para crear entradas de tablas de
Los ejemplos de deprefieran la por de estado de enlace de
enrutamiento que protocolos rutavector-distancia incluyen
Los protocolos los enrutamiento más corta. Ejemplos se
los siguientes: estado de enlace son: Primero protocolos de
protocolos para superar las limitaciones de los la Ruta Libre
diseñaron de
Más Corta (OSPF) y el Sistema Intermedio a Sistema
enrutamiento vector distancia. Los protocolos de
Protocolo (IS-IS).
Intermedio de información de enrutamiento (RIP): es a
enrutamiento de estado de enlace responden rápidamente el
IGPmodificacionesde la red. RIP utilizaactualizacionessaltos
las más común en la red, enviando números de sólo
como su única métrica de enrutamiento. 9 ANIMACION 10
                              ANIMACION
cuando se producen las modificaciones.
Protocolos de enrutamiento                       ANIMACION 11


RIP Versión 2 (RIPv2) enrutamiento vector-distancia que y
 El sistema protocolo de ofreceintermedio (IS-IS) es un
 RIP es información de la máscara de de enrutamiento
              intermedio-sistema un prefijo
         unde enrutamiento de estado de enlace utilizado para
envía el número de saltos como métrica para determinar la
 protocolo
 utiliza                                          subred en sus
actualizaciones. Esto distintos a IP.enlace en internetwork. Si
 protocolos enrutados también se conoce como enrutamiento
 dirección y implementación expandido IS-IS distintas admite
                  distancia a cualquier El las integrado es un
               la los protocolos sin clase, de IS-IS que subredes
sin clase. En rutas hasta un destino, RIP elige la ruta con el
 sistema varias
 existen de misma red pueden tener varias máscaras.
dentro de la
 varios protocolos de enrutamiento.
 menor número de saltos.
El IGRP se desarrolló específicamente para ocuparseespecial,
 EIGRP es una versión mejorada de IGRP. En de los
problemasque el númerocon saltos es laoperación superior tal
 Debido a relacionados de el enrutamiento de grandes redes
 EIGRP suministra una eficiencia de única métrica de
que nounapodían administrar consiempre elige eldelpor más
 enrutamiento que RIP utiliza, noy protocolos como, ancho de
 como se convergencia rápida un bajo gasto camino
 rápido hacia IGRP puede elegir la ruta disponible más rápida
 banda. RIP. el destino. Además, RIP no puede enrutar un
ejemplo,EIGRP es un protocolo mejorado de vector-distancia
basándose en allá de los 15 ancho de banda, la carga y la de
 paquete másutiliza algunas saltos. funciones del protocolo
 que también el retardo, el de las
confiabilidad.
 estado de enlace. Por ello, el EIGRP veces aparece incluido
 RIP Versión 1 (RIPv1) necesita enrutamiento híbrido.
 en la categoría de protocolo de que todos los dispositivos de
 la red utilicen la misma máscara de subred, debido a que no
OSPF es un protocolo de enrutamiento de estado de enlace
desarrollado porGateway fronterizo (BGP) esactualizaciones
 incluye la información de la máscarade ingeniería de Internet
 El protocolo de la Fuerza de tareas en sus un ejemplo de
(IETF) en 1988. ElEsto exterior (EGP). BGP intercambia
 de enrutamiento. OSPF se elaboró para cubrir las
 protocolo de Gateway también se conoce como
 enrutamiento con clase.
necesidades de enrutamiento entre sistemas autónomos a RIP
 información de las grandes internetworks escalables que la
no podía garantiza una elección de ruta libre de loops.
 vez que cubrir.
Clases de direcciones IP de red
Razones para realizar subredes
Parara crear la estructura de subred, los bits de host se deben
reasignar como bits de subred. Es decir "pedir bits prestados".
Sin embargo, un término más preciso sería "prestar" bits. El
punto de inicio de este proceso se encuentra siempre en el bit
del Host del extremo izquierdo, aquel que se encuentra más
cerca del octeto de red anterior.

El campo de subred y el campo de Host se crean a partir de
la porción de Host original de la dirección IP entera. Esto se
hace mediante la reasignación de bits de la parte de host a la
parte original de red de la dirección.

La división en subredes permite que el administrador de la red
brinde contención de broadcast y seguridad de bajo nivel en la
LAN. La división en subredes ofrece algo de seguridad ya que
el acceso a las otras subredes está disponible solamente a
través de los servicios de un Router.
Dirección de la máscara de subred
La selección delse utilizó de bits a utilizar en de procesopuede
 El método que número para crear la tabla el subred de
división en subredes dependeráproblemas con subredes. Este
 usarse para resolver todos los del número máximo de Hosts
que se requierela siguiente fórmula:
 método utiliza por subred.

Es número que los últimos dos bits del últimoes igualnunca se
El posible de subredes que se pueden usar octeto a dos a
asignen a la subred, sea cual sea la clasea subred, menos
la potencia del número de bits asignados de dirección IP.
Estos bits se denominan los es por las direcciones reservadas
dos. La razón de restar dos dos últimos bits significativos.
de ID de red y la dirección de broadcast.
La máscara de subred da al Router la información necesaria
para determinarde bitsqué red y subred se encuentra un Host
                     en prestados
determinado. La máscara ) – 2 = Subredes utilizables el uso
         (2Potencia
                                      de subred se crea mediante
de 1s binarios en los bits de red.
Número de Hosts utilizables = dos elevado a la potencia de
Los bits restantes, menos dos (direcciones reservadas para el
los bits de subred se determinan mediante la suma de los
valores de lasy el broadcast de subred)
ID de subred posiciones donde se colocaron estos bits. Si se
pidieron prestados tres bits, la máscara para direcciones de
Clase C sería 255.255.255.224. – 2 = Hosts utilizables
        (2Potencia de bits restantes del host)
Aplicación de la máscara de subred

El ID de subred de la subred 0 equivale al número principal de
la red, en este caso 192.168.10.0. El ID de broadcast de toda
la red es el máximo número posible, en este caso
192.168.10.255.
Al consultar la tabla de subredes o al utilizar la fórmula, los tres
bits asignados al campo de la subred darán como resultado 32
Hosts en total, asignados a cada subred. Esta información da
el número de pasos de cada ID de subred. El ID de cada
subred se establece agregando 32 a cada número anterior,
comenzando con cero. Observe que el ID de la subred tiene
ceros binarios en la porción de Host.
El campo de broadcast es el último número en cada subred, y
tiene unos binarios en la porción de Host. La dirección tiene la
capacidad de emitir broadcast sólo a los miembros de una sola
subred.
División de redes Clase A y B en subredes
 El procedimiento de dividir las redes de Clase A y B en
 No importa qué clase de dirección utilizado para la Clase C,
 subredes es idéntico al proceso se necesite dividir en
 subredes, las reglas son las siguientes:
 excepto que puede haber muchos más bits involucrados.
 Hay 22 bits disponibles para asignación a los campos de
 subred en una dirección de Clase A, y 14 bits en la de B.
            Subredes totales = (2Potencia de bits pedidos)
 Al asignar 12 bits de una dirección de Clase B a un campo
 de subred, se crea una máscara de subred de
 255.255.255.240 ototales = ocho bits fueron asignados al
             Hosts /28. Los (2Potencia de bits restantes)
 tercer octeto dando como resultado 255, el valor total de los
 ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto
 dando Subredes resultado. = (2Potencia de bits pedidos) – 2
        240 como utilizables
 Al asignar 20 bits de una dirección de Clase A a un campo de
 subred, se creautilizables = (2Potencia de bitsde 255.255.255.240
          Hosts una máscara de subred restantes) – 2
 o /28. Los ocho bits del segundo y tercer octeto fueron
 asignados al campo de subred y a cuatro bits del cuarto 12
                                                    ANIMACION
 octeto.
Cálculo de subred, utilizando "AND"
Cuestionario final.                            ANIMACION 13



  ¿Cuáles son las métricas que usan los protocolos de
   enrutamiento?

  ¿Cómo se llama la métrica usada por RIPv1?

  ¿Qué usan los routers para intercambiar información
   acerca de la topología?

  ¿Cuál es la razón fundamental para usar subredes?

  ¿Qué proceso utilizan los routers para determinar la
   dirección de subred basándose en una dirección IP y una
   máscara de subred determinadas?
Ccna1 cap10

Más contenido relacionado

La actualidad más candente

Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.
Julia Ramirez
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
Ricardo Sava
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
Cindhy Celi
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteyudi
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Isabel Yepes
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
capa de transpote del modelo OSI
capa de transpote del modelo OSIcapa de transpote del modelo OSI
capa de transpote del modelo OSI
guest0d9da42
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
gonsu90
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
Julio Antonio Huaman Chuque
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
Hugo Daniel Giardini
 

La actualidad más candente (19)

Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1Proposito de la capa de transporte Capítulo 4.1
Proposito de la capa de transporte Capítulo 4.1
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
capa de transpote del modelo OSI
capa de transpote del modelo OSIcapa de transpote del modelo OSI
capa de transpote del modelo OSI
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
 

Destacado

Пам'ятка для батьків
Пам'ятка для батьківПам'ятка для батьків
Пам'ятка для батьків
Rebbit2015
 
Про підсумки проведення місячника «Про дотримання законодавства про загальну...
Про підсумки проведення місячника «Про дотримання  законодавства про загальну...Про підсумки проведення місячника «Про дотримання  законодавства про загальну...
Про підсумки проведення місячника «Про дотримання законодавства про загальну...
Rebbit2015
 
Media- ja digitaidoilla työelämään
Media- ja digitaidoilla työelämäänMedia- ja digitaidoilla työelämään
Media- ja digitaidoilla työelämään
Sanna Lappalainen
 
Implementación física y verificación de un cabezal de recepción para el están...
Implementación física y verificación de un cabezal de recepción para el están...Implementación física y verificación de un cabezal de recepción para el están...
Implementación física y verificación de un cabezal de recepción para el están...
RFIC-IUMA
 
Meilleures pratiques pour garantir le succès des projets marketing
Meilleures pratiques pour garantir le succès des projets marketingMeilleures pratiques pour garantir le succès des projets marketing
Meilleures pratiques pour garantir le succès des projets marketing
Brad Muncs
 
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
Rebbit2015
 
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
DyGc
 
Eptv
EptvEptv
Lactancia Materna por Mayra Guamani
Lactancia Materna por Mayra GuamaniLactancia Materna por Mayra Guamani
Lactancia Materna por Mayra Guamani
MAYRAGUAMANI
 
Presentaciones digitales jose migueldepablo
Presentaciones digitales jose migueldepabloPresentaciones digitales jose migueldepablo
Presentaciones digitales jose migueldepablo
Miquel De Pablo
 
Положення про шкільну форму
Положення про шкільну формуПоложення про шкільну форму
Положення про шкільну форму
Rebbit2015
 
The Lone Star Real Estate Investor's Expo
The Lone Star Real Estate Investor's ExpoThe Lone Star Real Estate Investor's Expo
The Lone Star Real Estate Investor's Expo
Realty411 Magazine
 
Report on Trends in DSL AND ADSL
Report on Trends in DSL AND ADSLReport on Trends in DSL AND ADSL
Report on Trends in DSL AND ADSL
Varun Gangishetty
 
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
Rebbit2015
 

Destacado (17)

Пам'ятка для батьків
Пам'ятка для батьківПам'ятка для батьків
Пам'ятка для батьків
 
Про підсумки проведення місячника «Про дотримання законодавства про загальну...
Про підсумки проведення місячника «Про дотримання  законодавства про загальну...Про підсумки проведення місячника «Про дотримання  законодавства про загальну...
Про підсумки проведення місячника «Про дотримання законодавства про загальну...
 
Media- ja digitaidoilla työelämään
Media- ja digitaidoilla työelämäänMedia- ja digitaidoilla työelämään
Media- ja digitaidoilla työelämään
 
Implementación física y verificación de un cabezal de recepción para el están...
Implementación física y verificación de un cabezal de recepción para el están...Implementación física y verificación de un cabezal de recepción para el están...
Implementación física y verificación de un cabezal de recepción para el están...
 
Meilleures pratiques pour garantir le succès des projets marketing
Meilleures pratiques pour garantir le succès des projets marketingMeilleures pratiques pour garantir le succès des projets marketing
Meilleures pratiques pour garantir le succès des projets marketing
 
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
Інформація щодо фактичного використання бюджетних коштів у 2016 році по відді...
 
Наказ
НаказНаказ
Наказ
 
WaterTreatmentChemicals
WaterTreatmentChemicalsWaterTreatmentChemicals
WaterTreatmentChemicals
 
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
MANEJO EMPRESARIAL ENFOCADO A LA CREACIÓN DE EMPRESAS EN MÉXICO.
 
Eptv
EptvEptv
Eptv
 
Lactancia Materna por Mayra Guamani
Lactancia Materna por Mayra GuamaniLactancia Materna por Mayra Guamani
Lactancia Materna por Mayra Guamani
 
Presentaciones digitales jose migueldepablo
Presentaciones digitales jose migueldepabloPresentaciones digitales jose migueldepablo
Presentaciones digitales jose migueldepablo
 
Положення про шкільну форму
Положення про шкільну формуПоложення про шкільну форму
Положення про шкільну форму
 
Presentation110B
Presentation110BPresentation110B
Presentation110B
 
The Lone Star Real Estate Investor's Expo
The Lone Star Real Estate Investor's ExpoThe Lone Star Real Estate Investor's Expo
The Lone Star Real Estate Investor's Expo
 
Report on Trends in DSL AND ADSL
Report on Trends in DSL AND ADSLReport on Trends in DSL AND ADSL
Report on Trends in DSL AND ADSL
 
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
Про організацію роботи з безпеки дорожнього руху та попередження щодо запобіг...
 

Similar a Ccna1 cap10

Routers
 Routers Routers
Routers
César Ocampo
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osilinux035
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
elenainforb
 
Capa de red.
Capa de red.Capa de red.
Capa de red.
elenacediel
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5Roshio Vaxquez
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Gerson Purisaca Martinez
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Protocolos
ProtocolosProtocolos
Protocolos
mafa1929
 
Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003
Universidad Tecnologica
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
Gustavo Rodríguez
 
CAPA DE RED.pptx
CAPA DE RED.pptxCAPA DE RED.pptx
CAPA DE RED.pptx
juan gonzalez
 
Capa de red modelo OSI
Capa de red modelo OSICapa de red modelo OSI
Capa de red modelo OSI
danielmiyagi
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
JhoelAlanHuaracaNez
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
nando85
 

Similar a Ccna1 cap10 (20)

Routers
 Routers Routers
Routers
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osi
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Capa de red.
Capa de red.Capa de red.
Capa de red.
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 
Capa de red
Capa de redCapa de red
Capa de red
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
S
SS
S
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
CAPA DE RED.pptx
CAPA DE RED.pptxCAPA DE RED.pptx
CAPA DE RED.pptx
 
Capa de red modelo OSI
Capa de red modelo OSICapa de red modelo OSI
Capa de red modelo OSI
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 

Ccna1 cap10

  • 1. Principios básicos de enrutamiento y subredes Semestre 1 Capítulo 10 Jorge Vásquez frederichen@yahoo.com
  • 2. Contenidos • Protocolo enrutado. • Protocolos de enrutarniento IP. • Mecanismos de la división en subredes.
  • 3. Preguntas. ¿Cuáles son los protocolos enrutados (enrutables)? ¿Conoce el proceso de entrega no orientada a conexión y orientada a conexión? ¿En que consiste el proceso de enrutamiento? ¿Conoce las distintas métricas utilizadas por los protocolos de enrutamiento? ¿Cuál es el uso de la división en subredes? ¿Qué elemento se utiliza para determinar el ID de subred?
  • 4. Protocolos enrutables y enrutados Un protocolo describe lo siguiente: •El formato al cual el mensaje se debe conformar. •La manera en que los computadores intercambian un mensaje dentro del contexto de una actividad en particular. Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host. Algunos protocolos como los IPX, requieren sólo de un número de red porque estos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host.
  • 5. IP como protocolo enrutado ANIMACION 1 IP es un protocolo de entrega no orientado a la conexión, poco confiable y de máximo esfuerzo. El término no orientado a la conexión significa que no se establece ningún circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando se establece una comunicación telefónica. IP determina la ruta más eficiente para los datos basándose en el protocolo de enrutamiento. Los términos poco confiables y de máximo esfuerzo no implican que el sistema no sea confiable y que no funcione bien; más bien significan que IP no verifica que los datos lleguen a su destino. Durante el flujo de datos hacia abajo por las capas del modelo OSI, estos se procesan. En la capa de red, los datos se encapsulan en paquetes. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direcciona- miento y otra información de control, pero no se preocupa por los datos en sí ya que acepta todos los que recibe de arriba.
  • 6. Propagación de paquetes en el Router Si es necesarioinformación de verificacióninternetwork de su A medida que enrutar el paquete, se comparará redundancia Se extrae la un paquete pasa por la por la dirección a IP destino conde tabla deeliminany yla de Si se encuentra una la destino(CRC) los la información final informaciónaceptada, la cíclica final, la encabezados enrutamiento. la trama final cada tramase calcula hay verificar que los datos de la trama CRC de Capa 2 se se remplazan en concordancia o sipara una ruta por defecto, el paquete se no dispositivo de Capa especificada en la sentencia de tengan a la interfaz 3. enviará errores. concordancia de la tabla de enrutamiento. La trama se de datos de Capa dañada. Si las verificación es Las unidades descarta si está 2, es decir, la tramas, son válida, el encabezado local. Las unidadesinformación final se para direccionamiento de la trama y la de datos de Capa conmuta a la interfazCapasalida, se Cuando el ypaquete se pasa hacia arriba a de extremo a se descartan nuevo son para verificación CRC comode 3. Allí 3 (los paquetes) el paquete direccionamiento la información agrega un paquete de extremo. valor final de la al Router, se si tiene el que enrutado atrama verifica el trama, y para asegurar encabezado realmente agrega que ser esté de otro apropiado al laen que oEntonces la trama en la interfaz delal destinado dispositivo en paquete. se recibe en sutrama hacia el destino En el momento internetwork. una se transmite siguiente se extraede broadcast MAC destino. Se revisa la Router, dominio la dirección viaje final. dirección para ver si la trama se dirige directamente a la Si la dirección IP destino concuerda con uno decualquiera de interfaz del Router, o si es un broadcast. En los puertos del Router, se elimina el encabezado de De lo 3ANIMACION 2 los dos casos se acepta la trama. Capa contrario, se y los datos pasan a la Capa 4. que está destinada a otro dispositivo en descarta la trama ya el dominio de colisión.
  • 7. Protocolo Internet (IP) ANIMACION 3 Los procesos de de servicios de envío: los no orientados a se Existen dos tipos red no orientados a conexión también conocen comoorientados ade conmutación dos servicios son conexión y los procesos conexión. Estos de paquetes. A medida realmente permitense envío de datos de extremo a al los que que los paquetes el transportan desde el origen destino, pueden internetwork. diferentes, y es posible que no extremo en una tomar rutas lleguen en el mismo orden. Los dispositivos determinan la ruta de mayoría de los con baseutilizan sistemas depor ejemplo, el La cada paquete servicios a criterios como, entrega no ancho de banda disponible.posible que los diferentes paquetes orientados a conexión. Es tomen distintas rutas para transitar por la red, pero se reensamblan al llegar a su destino. En un sistema no orientado Los procesos de red orientados a conexión también se a conexión, no procesos de conmutación deantes de enviar un conocen como se comunica con el destino circuitos. Primero paquete. se establece una conexión con el destinatario, y de allí comienza la transferencia de datos. Todos los paquetes viajan en secuencia a través del mismo conexión, se oestablece una En los sistemas orientados a circuito físico virtual. conexión entre el remitente y el destinatario antes de que se IP es el principal protocolo ejemplo de redes el único. TCP transfieran los datos. Un enrutado, pero no orientadas a agrega a es elservicios telefónico. Seconfiables orientados se conexión IP sistema de Capa 4 realiza una llamada, a conexión. una conexión y luego se produce la comunicación. establece
  • 8. Anatomía de un paquete IP Tipo paquetes origen: especifica datos el nivelcapasnodo los Dirección de IP constan de los la usado para de importancia Los de servicio de fragmentos: dirección IPensamblar Desplazamiento (TOS): Especifica de las del superiores que le ha sido asignado El encabezado IPde capapermite que emisor,encabezado IP. por un protocolo campo superior en más el 32 bits.datagramas, 13 bits. Este está formado por lo fragmentos de particular, 8 bits. siguiente: anterior termine en un límite de 16 bits. el campo Longitud total: Especifica la longitud total de todo elnodo Dirección de destino: especifica la dirección IP del paquete Tiempo de bits. receptor, Especifica el (TTL): encabezado, 16 bits. Versión: 32 existenciadatos y del encabezado de IP.Para en bytes, incluyendo los formato elcampo que especificaEste el calcular de cuatro bits contiene el de datos 4reste encabezado número la longitud de laun paquete puedesi recorrer. Este campo de saltos que carga número el HLEN a la longitud total.número 6 siIP admita varias es IPv6.pasaembargo número o elpermite por uno encabezadopaquete Sin por un es IPv4 disminuye que el cuando el opciones, como Opciones: Router. Cuando elvariable. distinguiraentre ambas versiones, este campo no se usa para seguridad, longitud contador llega cero el paquete se Identificación:usa el queun número enterose encuentra en el elimina. Esto evita campo de tipo queentrenidentifica loop para esto se Contiene los paquetes que en un el datagrama actual, 16 bits. Este es2. número de secuencia. encabezado de la trama de capa el (bucle) interminable. Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP siempre capa superior, por Protocolo: indica cuál es el IP (HLEN): Indicaun longitud del protocolo de sea la múltiplo de Longitud del encabezado 32 bits TCP UnUDP, que tres bits paquete los dos luego Señaladores:del datagrama recibe el en el que entrantebits de ejemplo, o campo de en palabras de 32 bits. Este encabezadocontrolan la fragmentación. Un bit especifica si el menor peso completado el procesamiento IP,información del de que se ha número representa la longitud total el toda la ocho bits.si el Datos: fragmentarse, y de de especifica paquetecontiene información de capa superior, longitud de puede incluye los dos campos otroencabezados Checksum eleun encabezado: en encabezado, último fragmento ayuda a paquete hastadel de máximo 64 Kb. una seriegarantizar la variable es encabezado IP, 16 bits. longitud variable. de paquetes fragmentados. integridad del
  • 9. Descripción del enrutamiento ANIMACION 4 El enrutamiento es enrutamiento son valores más eficiente Las métricas de el proceso de hallar la ruta que se utilizan desdedeterminar las aventajas dispositivo primario que realiza para un dispositivo otro. El de una ruta sobre otra. Los protocolos de enrutamiento las ocupan. el proceso de enrutamiento es el Router. Dos funciones principales de unlógicas con respecto a cuál es Los Routers toman decisiones Router: Losmejor ruta debenla mantener de datos. Luego dirigen los la Routers para entrega tablas de enrutamiento y asegurarseal puerto deRouters conozcan las modificaciones paquetes de que otros salida adecuado para que sean a la topología para la transmisión. encapsulado de la red. Esta función se lleva a cabo utilizando un protocolo de enrutamiento para comunicar la información de lapasos otros Routers. encapsulamientoatraviesa un Los red a del proceso de lamiento ocurren cada vez que un paquete y desencapsu- router. El router debe desencapsular la trama de capa 2 y Cuando los dirección de capaa una interfaz, el Router debe examinar la paquetes llegan 3. utilizar la tabla de enrutamiento para establecer el destino. El Router ejemplos de protocolos la interfaz apropiada, agregayla Otros envía los paquetes a enrutables incluyen IPX/SPX información de entramado necesaria para esa interfaz, y luego Apple Talk. Estos protocolos admiten la Capa 3. Los transmite lano enrutables no admiten la Capa 3. El protocolo protocolos trama. no enrutable más común es el NetBEUI.
  • 10. ANIMACION 5 Enrutamiento vrs conmutación Los switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un host va a mandar información a una dirección IP que no es local, manda la trama al router más cercano, también conocido como Gateway por defecto. El Host utiliza las direcciones MAC del Router como la dirección MAC destino. Un switch interconecta segmentos que pertenecen a la misma red o subred lógicas. Para los host que no son locales, el switch reenvía la trama a un router con base a la dirección MAC destino. El router examina la dirección destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X sabe la dirección IP del router puesto que en la configuración del host se incluye la dirección del Gateway por defecto.
  • 11. ANIMACION 6 Enrutado vrs enrutamiento Los protocolos usadoslos la capa de red que transfieren para Routers utilizan en protocolos de enrutamiento datos de un Host atablas través de un Routeryse denominan intercambiar las otro a de enrutamiento compartir la protocolos enrutados o enrutables.En otras palabras, los información de enrutamiento. Los protocolos enrutados transportan datos a través de la red. protocolos de enrutamiento permiten enrutar protocolos enrutados. Los protocolos de enrutamiento permiten que los Routers elijan la mejorson las siguientes: los datos desde el origen Las funciones ruta posible para •Ofrecer procesos hasta el destino. para compartir la información de ruta. •Permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento. Las funciones de un protocolo enrutado incluyen lo siguiente: •Los ejemplos deconjunto de de enrutamiento que admiten el Incluir cualquier protocolos protocolos de red que ofrece protocolo enrutado IP incluyen el Protocolo de información información suficiente en su dirección de capa para permitir que enrutamiento envíe al dispositivo siguiente y finalmente a de un Router lo (RIP) y el Protocolo de enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre su destino. •más corta (OSPF), elde los campos dentro de un Definir el formato y uso Protocolo de Gateway fronterizo paquete. IGRP mejorado (EIGRP). (BGP), el
  • 12. Determinación de la ruta ANIMACION 7 6. Sirutas configuradas de determinación dela el administrador Pasos del proceso para la se compara con lasiguiente Las no hay concordancia, forma manual por ruta de cada deentrada son enruta: la red de la tabla. paquete que selas rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un protocolo de enrutamiento 1. Ellas paquete no concuerda con ninguno de las entradas de 7. Si router compara la dirección IP del paquete recibido son el rutas dinámicas. contra las tablas que tiene. se envió una ruta por defecto. la tabla, el Router verifica si 2. Sepuerto debela determinación deenel paquetedecidir por al El Router utiliza dirección destino della ruta para 8. Si se enviólauna ruta un paquete paquete . cuál obtiene enviar por defecto, su trayectose destino. al envía puerto asociado. Una ruta por defecto es aquella que está 3. Se aplica la máscara de la primera entradacomo la paquete. Este proceso por el administrador de la red en deltabla de configurada se conoce como enrutamiento la ruta que Cada Router que dirección destino. enrutamientosi no un paquete encuentra a lo largo del debe usarse a la existe concordancia con las entradas de la tabla de enrutamiento. trayecto se conoce como salto. 4. Se compara el destino enmascarado y la entrada de la Los Routers pueden tomar no hay una basándose en la carga, 9. El paquete se elimina si decisiones ruta por defecto. Por lo tabla de enrutamiento. el generalde banda,un mensaje al dispositivo emisor que en ancho se envía el retardo, el costo y la confiabilidad losindica que no se alcanzó el destino. envía al puerto que enlaces de red. 5. Si hay concordancia, el paquete se está asociado con la entrada de la tabla.
  • 13. Tablas de enrutamiento Métrica de enrutamiento: los distintos protocolos de Los Routers mantienen información importante en sus tablas enrutamiento utilizan métricas de enrutamiento distintas. Las de enrutamiento, que incluye se siguiente: para determinar la métricas de enrutamiento lo utilizan conveniencia de una ruta. Por ejemplo, el números de saltos es la de protocolo:de tipo de protocolo de enrutamiento que Tipo única métrica el enrutamiento que utiliza el protocolo de información de la tabla de enrutamiento.El Protocolo de creó la entrada en enrutamiento (RIP). enrutamiento Gateway interior (IGRP) utiliza una combinación de ancho de banda, carga, retardo y confiabilidad como métricas para Asociacionescrear un valor métrico compuesto.salto: estas entre destino/siguiente asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, se envían los ser Interfaces de salida: la interfaz por la que o que puede alcanzado utilizando un Router denominado "salto siguiente" datos para llegar a su destino final. en el trayecto hacia el destino final. Cuando un Router recibe Lospaquete entrante, lee la dirección destino y verifica si hay un Routers se comunican entre sí para mantener sus tablas de enrutamiento poresta dirección y una entradamensajes de concordancia entre medio de la transmisión de de la tabla de enrutamiento. actualización del enrutamiento. Un Router crea y guarda su tabla analizando las actualizaciones de los Routers vecinos.
  • 14. Algoritmos de enrutamiento y métricas A continuación se presentan lasalgoritmoal debe tienen unodede Solidez y estabilidad: un se refiere más utilizadas en los Confiabilidad: generalmente métricas índice funcionar Los protocolos de enrutamiento con frecuencia de error o manera correctared. cada enlace de cuando se enfrenta con una situación inusual protocolos de enrutamiento: más de los siguientes objetivos de diseño: en el hardware, o desconocida; por ejemplo, fallas condicionesbanda: laelevada y errores en lade un enlace. los Número dede carga La distancia que deben atravesar saltos: implementación. Ancho entre un Routercapacidad de datosun salto. Una ruta datos de y otro describe la capacidad del equivale a Optimización: lasaltos es cuatro indica En de optimización general, se prefiere un enlace Ethernet de 10 los datos que se cuyo númeroenrutamiento de seleccionarquemejor ruta. Lalínea Mbps a una algoritmo de a unkbps. de esa ruta deben pasar por cuatro la Flexibilidad: 64 algoritmo de enrutamiento debe adaptarse arrendada de través transportan Routers antes de llegarlas su destino cambiosla red.red.existen mejor ruta dependegran a métricas y final en de las métricas rápidamente a una de variedad de el peso en la Si Estos varias rutascantidad de tiempodestino, ejemplo, un algoritmo el que se usan para hacer el cálculo. Por se elige cambios en Retardo: la disponibilidad yen larequeridoRouter, la ruta con la incluyen la hacia un mismo memoria del para transportar un menor utilizar tantoretardo puede de banda y saltos. ancho número de las métricas red. número de saltos como el del paquete a lo largo de cada enlace desde el origen hacia del retardo, pero puede considerar las métricas de retardo destino Elel retardo enen enlace de datosbanda de los enlaces como de retardo depende del ancho de medido en tictacs Tictacs: mayorrápida: la convergencia es el proceso en el de peso el el cálculo. Convergencia la cantidad de datos que pueden almacenarse intermedios,IBM. Un tictac dura aproximadamente 1/18 de de reloj todos los Routers llegan a un acuerdo con respecto las cual PC de de forma temporaria en cada Router, de la congestiónade la segundo. red, y de la distanciaCuando un cuanto más la red provoca rutas disponibles. física. Simplicidad la disponibilidad deevento en simple sea el cambios en yeficientemente serálos Routers, se necesitan bajo gasto: algoritmo, más para restablecer la conectividad enla CPU Los actualizaciones arbitrario asignado por unya que la la red. y la Costo: un valor procesado por memoria delde por lo general en el anchoadministrador gasto Router. actividad en un recurso banda, el de por Carga: la cantidad de Esto es importante dede redred puede algoritmosen grandes proporciones, como la Internet.como, red que se basa enrutamiento que convergen lentamente aumentar uRouter o un enlace. ejemplo, hacer que los datos no puedan enviarse. pueden un otra medida. monetario
  • 15. IGP y EGP ANIMACION 8 Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior. Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento. Los IGP enrutan datos dentro de un sistema autónomo. Protocolo de información de enrutamiento (RIP) y (RIPv2). Protocolo de enrutamiento de Gateway interior (IGRP) Protocolo de enrutamiento de Gateway interior mejorado (EIGRP). Primero la ruta libre más corta (OSPF). Protocolo de sistema intermedio-sistema intermedio (IS-IS).
  • 16. Estado de Enlace y Vector de Distancia Protocolo de enrutamiento de pueden clasificarse en IGP o Los protocolos deoenrutamiento Gatewaydispositivo que Cuando una ruta enlace se modifica, el interior (IGRP): es un IGP desarrollado una Cisco para resolver problemas EGP, lo el cambio crea por grupo de Routers se encuentra detectó que describe si un publicación de estado de enlace relacionados con el enrutamiento en redes extensasaysu vez bajo una sola administración o no. Los la LSA se transmite a (LSA) en relación a ese enlace. Luego IGP pueden heterogéneas. protocolos de vector-distancia o de estado de clasificarse en todos los dispositivos vecinos. enlace. IGRP dispositivo de enrutamiento hace una copia de la LSA, Cada mejorada (EIGRP): esta IGP de un protocolo de propiedad de Cisco incluye varias de de datos de estado de enlace y envía y El enrutamiento por las características actualiza su baseestado de enlace. determina la dirección ha vector-distancia enrutamientolos dispositivos vecinos. Es por esto que se la LSA a todos de protocolo híbrido balanceado, pero en la distancia (vector) hacia cualquier enlace en la internetwork. conocido como ser el número de saltos hasta el enlace. La distancia puede realidad es un protocolo de enrutamiento vector-distancia Por lo general, los algoritmos de estado de enlace utilizan avanzado. sus bases de datos para crear entradas de tablas de Los ejemplos de deprefieran la por de estado de enlace de enrutamiento que protocolos rutavector-distancia incluyen Los protocolos los enrutamiento más corta. Ejemplos se los siguientes: estado de enlace son: Primero protocolos de protocolos para superar las limitaciones de los la Ruta Libre diseñaron de Más Corta (OSPF) y el Sistema Intermedio a Sistema enrutamiento vector distancia. Los protocolos de Protocolo (IS-IS). Intermedio de información de enrutamiento (RIP): es a enrutamiento de estado de enlace responden rápidamente el IGPmodificacionesde la red. RIP utilizaactualizacionessaltos las más común en la red, enviando números de sólo como su única métrica de enrutamiento. 9 ANIMACION 10 ANIMACION cuando se producen las modificaciones.
  • 17. Protocolos de enrutamiento ANIMACION 11 RIP Versión 2 (RIPv2) enrutamiento vector-distancia que y El sistema protocolo de ofreceintermedio (IS-IS) es un RIP es información de la máscara de de enrutamiento intermedio-sistema un prefijo unde enrutamiento de estado de enlace utilizado para envía el número de saltos como métrica para determinar la protocolo utiliza subred en sus actualizaciones. Esto distintos a IP.enlace en internetwork. Si protocolos enrutados también se conoce como enrutamiento dirección y implementación expandido IS-IS distintas admite distancia a cualquier El las integrado es un la los protocolos sin clase, de IS-IS que subredes sin clase. En rutas hasta un destino, RIP elige la ruta con el sistema varias existen de misma red pueden tener varias máscaras. dentro de la varios protocolos de enrutamiento. menor número de saltos. El IGRP se desarrolló específicamente para ocuparseespecial, EIGRP es una versión mejorada de IGRP. En de los problemasque el númerocon saltos es laoperación superior tal Debido a relacionados de el enrutamiento de grandes redes EIGRP suministra una eficiencia de única métrica de que nounapodían administrar consiempre elige eldelpor más enrutamiento que RIP utiliza, noy protocolos como, ancho de como se convergencia rápida un bajo gasto camino rápido hacia IGRP puede elegir la ruta disponible más rápida banda. RIP. el destino. Además, RIP no puede enrutar un ejemplo,EIGRP es un protocolo mejorado de vector-distancia basándose en allá de los 15 ancho de banda, la carga y la de paquete másutiliza algunas saltos. funciones del protocolo que también el retardo, el de las confiabilidad. estado de enlace. Por ello, el EIGRP veces aparece incluido RIP Versión 1 (RIPv1) necesita enrutamiento híbrido. en la categoría de protocolo de que todos los dispositivos de la red utilicen la misma máscara de subred, debido a que no OSPF es un protocolo de enrutamiento de estado de enlace desarrollado porGateway fronterizo (BGP) esactualizaciones incluye la información de la máscarade ingeniería de Internet El protocolo de la Fuerza de tareas en sus un ejemplo de (IETF) en 1988. ElEsto exterior (EGP). BGP intercambia de enrutamiento. OSPF se elaboró para cubrir las protocolo de Gateway también se conoce como enrutamiento con clase. necesidades de enrutamiento entre sistemas autónomos a RIP información de las grandes internetworks escalables que la no podía garantiza una elección de ruta libre de loops. vez que cubrir.
  • 19. Razones para realizar subredes Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. Es decir "pedir bits prestados". Sin embargo, un término más preciso sería "prestar" bits. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección. La división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router.
  • 20. Dirección de la máscara de subred La selección delse utilizó de bits a utilizar en de procesopuede El método que número para crear la tabla el subred de división en subredes dependeráproblemas con subredes. Este usarse para resolver todos los del número máximo de Hosts que se requierela siguiente fórmula: método utiliza por subred. Es número que los últimos dos bits del últimoes igualnunca se El posible de subredes que se pueden usar octeto a dos a asignen a la subred, sea cual sea la clasea subred, menos la potencia del número de bits asignados de dirección IP. Estos bits se denominan los es por las direcciones reservadas dos. La razón de restar dos dos últimos bits significativos. de ID de red y la dirección de broadcast. La máscara de subred da al Router la información necesaria para determinarde bitsqué red y subred se encuentra un Host en prestados determinado. La máscara ) – 2 = Subredes utilizables el uso (2Potencia de subred se crea mediante de 1s binarios en los bits de red. Número de Hosts utilizables = dos elevado a la potencia de Los bits restantes, menos dos (direcciones reservadas para el los bits de subred se determinan mediante la suma de los valores de lasy el broadcast de subred) ID de subred posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. – 2 = Hosts utilizables (2Potencia de bits restantes del host)
  • 21. Aplicación de la máscara de subred El ID de subred de la subred 0 equivale al número principal de la red, en este caso 192.168.10.0. El ID de broadcast de toda la red es el máximo número posible, en este caso 192.168.10.255. Al consultar la tabla de subredes o al utilizar la fórmula, los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, asignados a cada subred. Esta información da el número de pasos de cada ID de subred. El ID de cada subred se establece agregando 32 a cada número anterior, comenzando con cero. Observe que el ID de la subred tiene ceros binarios en la porción de Host. El campo de broadcast es el último número en cada subred, y tiene unos binarios en la porción de Host. La dirección tiene la capacidad de emitir broadcast sólo a los miembros de una sola subred.
  • 22. División de redes Clase A y B en subredes El procedimiento de dividir las redes de Clase A y B en No importa qué clase de dirección utilizado para la Clase C, subredes es idéntico al proceso se necesite dividir en subredes, las reglas son las siguientes: excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B. Subredes totales = (2Potencia de bits pedidos) Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 ototales = ocho bits fueron asignados al Hosts /28. Los (2Potencia de bits restantes) tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando Subredes resultado. = (2Potencia de bits pedidos) – 2 240 como utilizables Al asignar 20 bits de una dirección de Clase A a un campo de subred, se creautilizables = (2Potencia de bitsde 255.255.255.240 Hosts una máscara de subred restantes) – 2 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto 12 ANIMACION octeto.
  • 23. Cálculo de subred, utilizando "AND"
  • 24. Cuestionario final. ANIMACION 13 ¿Cuáles son las métricas que usan los protocolos de enrutamiento? ¿Cómo se llama la métrica usada por RIPv1? ¿Qué usan los routers para intercambiar información acerca de la topología? ¿Cuál es la razón fundamental para usar subredes? ¿Qué proceso utilizan los routers para determinar la dirección de subred basándose en una dirección IP y una máscara de subred determinadas?