SlideShare una empresa de Scribd logo
1 de 121
NIVEL RED
Direccionamiento

Primero, la Capa de red debe proveer un
mecanismo para direccionar estos dispositivos
finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este
dispositivo debe tener una dirección única.
Encapsulamiento

   El encapsulamiento envuelve los datos con
   la información de protocolo necesaria
  Los encabezados y trailers contienen
   antes de transitar por la red.
 información de control para los dispositivos
 de red mientras la información se mueve
    Así, y receptores para asegurar la
 apropiada entregalas capas del modelo el
    hacia abajo por de de los datos y que
 receptor interpreteañade un encabezado, y
    OSI, cada capa correctamente lo que
    un trailer si es necesario, antes de pasarla
 recibe.
    a una capa inferior.
Enrutamiento
Los dispositivos intermediarios que conectan
las redes son los routers. La función del router
es seleccionar las rutas y dirigir paquetes
hacia su destino. A este proceso se lo conoce
como enrutamiento
Finalmente, el paquete llega al host destino y es
procesado en la Capa 3. El host examina la dirección de
destino para verificar que el paquete fue direccionado a
ese dispositivo. Si la dirección es correcta, el paquete es
desencapsulado por la capa de Red y la PDU de la Capa
4 contenida en el paquete pasa hasta el servicio
adecuado en la capa de Transporte
                     Desencapsulamiento
Las redes se pueden dividir en subredes mas pequeñas
           para el mayor aprovechamiento de las mismas

SUBREDES   La división en subredes ofrece seguridad ya que el
           acceso a las otras subredes esta disponible solamente a
           través de los servicios de un router o enrutador
Estructura interna de la subred
  Es un sistema de comunicación por el cual los datos
  de un usuario origen pueden ser transmitidos a otro
  usuario destino a través de más de un circuito de
  comunicaciones real durante un cierto periodo de
  tiempo, pero en el que la conmutación es transparente
  para el usuario.
ALGORITMOS DE ENRUTAMIENTO

        Una definición sencilla de los algoritmo
       de enrutamiento es que son los
       encargados de decidir la línea de salida y
       camino por la que se transmitirá un
       paquete de información determinado en
       la capa de red.
El enrutamiento es el proceso que consiste en tomar
la decisión de cuales rutas utilizar para dirigir un
paquete de información. Se puede considerar
entonces que un enrutador realiza dos procesos
internos. Uno de ellos maneja cada paquete conforme
llega, buscando en las tablas de enrutamiento la línea
de salida por la cual se enviará. Este proceso se
conoce como reenvío. El otro proceso es responsable
de llenar y actualizar las tablas de enrutamiento, es
allí donde entra en acción el algoritmo de
enrutamiento.
CARACTERÍSTICAS DE LOS ALGORTM OS DE
ENRUTAMÍENTO
 Un algoritmo de enrutamiento debe tener en cuenta
 cinco características generales.

          Óptimo. Hace referencia a la habilidad del
          algoritmo de seleccionar la mejor ruta

          Sencillez. Los algoritmos de enrutamiento
          debe ser definidos de la forma mas
          sencilla posible, esta sencillez
Robusto. Los algoritmos deben estar
                             diseñados para solucionar problemas
                             imprevistos, especialmente cambios
                             topológicos por daño en los enlaces. Es
                             necesario que trabajen de forma apropiada
                             frente a sobrecargas en la red, así como
                             de forma estable y adaptarse dinámica a
                             las condiciones de la red.


Rápida convergencia. La convergencia
en un algoritmo se dicta por la rapidez con
la cual los enrutadores (router) establecen
sus rutas y de una manera estable.
Flexibles. Los algoritmo se deben
acomodar de una forma rápida y eficiente
a una gran variedad de eventos en la
red, como:

o Ancho de banda del canal.
o Tamaño de las colas del enrutador.
o Retardos en la red.
I. Control de Congestión
  La congestión de redes es el fenómeno producido cuando
  a la red (o parte de ella) se le ofrece más tráfico del que
  puede cursar.
                         Provoca grandes retardos y pérdidas
                          de paquetes.
Causas
    Memoria insuficiente en los ruteadores.

    Procesadores lentos.

    La congestión se propaga hacia arriba debido a
     que los mandadores guardan mensajes que no
     pueden entregar a un ruteador sobrecargado.
Control de congestión-control
   de flujo:
  CC: asegura que la subred sea capaz
  de transportar el tráfico ofrecido.


      Es global y busca evitar
       sobrecargar la capacidad de la red.

      Intervienen hosts, nodos,
        procesos de almacenamiento
        y renvío.
Control de congestión-control
   de flujo:
  CF: el emisor no debe enviar tramas a una
  velocidad más rápida que el receptor.

                                 Evitar que un emisor
                                  sature a un receptor.
Ejemplo:

    En una red de 1000Gbps, un supercomputador
     puede saturar a una PC  debe haber CF.

    En una red de 1Mbps, 500 ordenadores quieren
     enviar a 100Kbps a otros 500. El tráfico ofrecido
     excede la capacidad  debe haber CC.
Se aplica en diferentes niveles:


A nivel de enlace evita que un emisor rápido inunde al receptor
  en cada uno de los enlaces que interviene en una conexión.


                          A nivel de transporte es similar pero considerando solo a las
                         computadoras de los usuarios.



A nivel de red se aplica para evitar la congestión
Estrategias para ésta técnica

    Control de flujo en el acceso a la red

                  Evita la entrada de tráfico a la red cuando se va a
                  producir congestión.



    Control de flujo local

                  El objetivo es evitar la congestión en los nodos
                  internos de la red.
Estrategias para ésta técnica

    Control de flujo entre nodo origen y destino

                 El objetivo es evitar la congestión en el nodo destino, y
                 así evitar la congestión de la red.



     Control de flujo extremo a extremo

                 Se hace en la capa de transporte, basándose en el
                 tamaño de la ventana de los mensajes a la espera
                 de confirmación.
Gráfica con las estrategias del C.F
Algoritmos de Control de
Congestión

  En el control de flujo el problema es evitar que el
  mandador mande más datos que el recibidor puede
                       procesar.



                         En el control de congestión el problema es evitar
                         sobrecargar la capacidad de la red.
Dos enfoques de soluciones

      De   bucle abierto(preventivas): Se trata de
      resolver en diseño el incidente de congestión, sin
      tener en cuenta el estado actual de la red.



        • Usan algoritmos para decidir cuándo aceptar
          más tráfico, cuándo descartar paquetes, etc.
Algoritmos de Control de
Congestión

       De bucle cerrado(reactivas):


                         • Se monitorea el       sistema
                           constantemente.

                         • Se basa en la realimentación
1. Formación           del tráfico.
    Un método de loop abierto para manejar la congestión
    es forzar que el tráfico sea más predecible. Se lo llama la
    formación del tráfico.



     La idea en la formación del tráfico
     es controlar la velocidad
     promedia de la transmisión
     de datos y la incidencia de ráfagas.
Algoritmos de Control de Congestión

   Algoritmo de cubo
   agujereado.
          Cada host es conectado a la red por una interfaz que
          contiene un cubo agujereado, es decir, una cola
          interna finita. Si un paquete llega cuando la cola
          está llena, se lo descarta. El host puede poner un
          paquete en la red en cada intervalo.
Algoritmos de Control de Congestión

   Algoritmo de cubo de Token.


          En el algoritmo de cubo de token, el cubo contiene
          tokens en vez de paquetes. Se añade un token nuevo
          cada intervalo al cubo hasta algún máximo. Para
          transmitir un paquete se necesita sacar un token del
          cubo.
2. Control de congestión en
subredes de circuitos virtuales.

    Los circuitos virtuales

           Permiten interconectar a usuarios localizados en distintos
           puntos geográficos como si se encontraran en la misma red
           local (entorno LAN. “Local Area Network”),
           permitiéndoles disponer de todas las ventajas operativas de
           estos entornos locales.
2. Control de congestión en
subredes de circuitos virtuales.

     Un   algoritmo de loop cerrado que se puede usar en las
      subredes de circuitos virtuales es el control de entrada.
      Cuando se ha señalizado la congestión, no se establecen más
      circuitos virtuales.

     Otro  enfoque es rutear los circuitos virtuales nuevos
      alrededor de las áreas con problemas.
3. Paquetes           de bloqueo.

     Cada ruteador puede monitorear las utilizaciones de sus
     líneas. Puede mantener una variable u para la utilización
     que se actualiza según:




     Cuando u sube sobre algún límite, la línea de salida entra en
     un estado de aviso. Si la línea de salida de un paquete nuevo
     está en un estado de aviso, se manda un paquete de bloqueo a
     su host de fuente original.
4. Pérdida          de carga.
   Cuando todavía hay demasiados paquetes, los ruteadores
   pueden elegir paquetes a descartar.

   En algunas aplicaciones es mejor descartar los paquetes
   nuevos (por ejemplo, en la transferencia de archivos). En otras
   (la multimedia), los nuevos tienen más valor.

   Generalmente es mejor que un ruteador empieza con descartar
   paquetes temprano en vez de tarde.
INTERNETS:
a. Dispositivos para conectar
            las redes:
   . Repetidores.
   . Bridges.
   . Ruteadores de protocolos
   múltiples.
   . Gateways (puertas) de transporte.
   . Gateways de aplicación.
Túneles
   Si la fuente y el destino están en la misma clase de red, es
   sencillo conectarlos a través de algún tipo distinto de red.


   Se insertan los paquetes de la primera red en paquetes de la
   red de conexión y se extraen los paquetes de nuevo en la red
   de destino.
Fragmentación
   Un problema grande en las internets es el tamaño
   máximo de los paquetes.

   Si un paquete es demasiado grande para la
   próxima red que tiene que atravesar, el gateway
   tiene que partirlo en fragmentos.
Firewalls.
 Con un firewall, todos los paquetes que entran o salen de un
 dominio son examinados.

 Consiste en dos filtros de paquete (son ruteadores con alguna
 funcionalidad extra) y un gateway de aplicación entre ellos.
PROTOCOLOS DE
CONTROL.
La internet tiene varios protocolos de control a nivel de red.

       ICMP (Internet Control Message Protocol).

                  Se usa para enviar mensajes de error, indicando
                  por ejemplo que un servicio determinado no está
                  disponible o que un router o host no puede ser
                  localizado.
 ARP (Address Resolution Protocol).

            Responsable de encontrar la dirección hardware
            (Ethernet MAC) que corresponde a una
            determinada dirección IP.
 IPv6
                     Infraestructura de
                     direcciones y
Nuevo formato de
                     enrutamiento
encabezado.
                     eficaz y
                     jerárquica
Mejor seguridad
con la
                     Brinda más
autenticación y la
                     direcciones para
privacidad.
                     poder comunicarse.
Proveer más seguridad.

Soportar miles de millones de hosts, incluso con la asignación
ineficiente de direcciones.

Permitir que un host puede viajar sin cambiar su dirección.

Permitir que el protocolo pueda cambiar en el futuro.

Permitir que los protocolos nuevos y antiguos puedan
coexistir.
Direccionamiento
        IP
¿Que es la dirección IP?
¿Que es la dirección IP?


   La dirección IP es un número único
    que identifica a una computadora o
    dispositivo conectado a una red que
    se comunica a través del protocolo de
    redes TCP (Transmission Control
    Protocol).

   Dirección IP consiste en cuatro
    octetos (1 octeto = 8 bits = 1
   Las direcciones del nivel de red en
    Internet pueden representarse de
    manera simbólica o numérica. Una
    dirección simbólica es por ejemplo
    www.pntic.mec.es Una dirección
    numérica se representa por cuatro
    campos separados por puntos, como
    193.144.238.1, los cuales no pueden
    superar el valor 255 (11111111 en
    binario). La correspondencia entre
    direcciones simbólicas y numéricas
Es decir…
   Para que entendamos mejor el IP
    debemos conocer primero el TCP. Un
    protocolo de red es como un
    idioma, si dos personas están
    conversando en idiomas diferentes
    ninguna entenderá lo que la otra
    quiere decir.

   Con las computadoras ocurre una
    cosa similar, dos computadoras que
   El protocolo TCP estandariza el
    cambio de información entre las
    computadoras y hace posible la
    comunicación entre ellas. Es el
    protocolo más conocido actualmente
    pues es el protocolo standard de
    Internet.

   El protocolo TCP contiene las bases
    para     la    comunicación      de
También…

   Así como nosotros cuando queremos
    hablar con una persona tenemos que
    encontrarla e identificarla

   Las computadoras de una red también
    tienen que ser localizadas e
    identificadas. En este punto entra la
    dirección IP. La dirección IP identifica
    a    una     computadora     en    una
    determinada red. A través de la
DIRECCIÓN IP DECIMAL CON
    PUNTOS DE 32 BITS
DIRECCIÓN IP DECIMAL CON
PUNTOS DE 32 BITS:
   Una dirección IP es una secuencia de
    unos y ceros de 32 bits. La Figura
    muestra un número de 32 bits de
    muestra.
   Para que el uso de la dirección IP sea
    más sencillo, en general, la dirección
    aparece escrita en forma de cuatro
    números decimales separados por
    puntos.

   Por ejemplo, la dirección IP de un
    computador es 192.168.1.2. Otro
    computador podría tener la dirección
    128.10.2.1. Esta forma de escribir una
   En esta notación, cada dirección IP se
    escribe en cuatro partes separadas
    por puntos. Cada parte de la dirección
    se conoce como octeto porque se
    compone de ocho dígitos binarios.

   Por   ejemplo,  la  dirección    IP
    192.168.1.8                   sería
    11000000.10101000.00000001.00001
    000 en una notación binaria. La
Asignación de Direcciones IP
Relación entre la Notación
Decimal con Puntos y los
Números Binarios
                   Octeto (Ocho Bits)
  Bit 7   Bit 6   Bit 5    Bit 4   Bit 3   Bit 2   Bit 1   Bit 0



  27      26      25        24     23      22      21      20


 128 64           32       16       8       4       2       1
                          Valor Decimal
Clases de red
Clases de red

   Las direcciones IP se dividen en
    clases para definir las redes de
    tamaño pequeño, mediano y grande.

    ◦ Las direcciones Clase A se asignan a las
      redes de mayor tamaño.

    ◦ Las direcciones Clase B se utilizan para
      las redes de tamaño medio .

    ◦ las de Clase C para redes pequeñas.
El máximo número de hosts
varía para cada clase.

   Clase A tiene 16,777,214 hosts
    disponibles (224 –2)

   Clase B tiene 65,534 hosts
    disponibles (216 –2)

   Clase C tiene 254 hosts disponibles
    (28 –2)
Clases de Direcciones IP
Loopback


   Loopback - La dirección IP 127.0.0.1
    se utiliza como la dirección del
    loopback. Esto significa que es
    utilizada por el ordenador huésped
    para enviar un mensaje de nuevo a sí
    mismo. Se utiliza comúnmente para
    localizar averías y pruebas de la red.
Clase “D”

   Las direcciones de clase D están
    reservadas para multicasting que son
    usadas por direcciones de host en
    áreas limitadas.

Clase “E”
 Las direcciones de Clase E están
  reservadas para uso futuro.
Broadcast

   Broadcast- los mensajes que se
    dirigen a todas las computadoras en
    una red se envían como broadcast.
    Estos mensajes utilizan siempre La
    dirección IP 255.255.255.255.
Ejemplos de Direcciones IP’s
Clases de Direcciones IP

 Clase A      Id. de Red                Id. de Host
Red Grande
              0

                    w            x          y              z
  Clase B           Id. de Red               Id. de Host
Red Mediana
              10

                    w            x          y              z
Clase C                    Id. de Red                 Id. de Host
Red Pequeña
              110

                    w            x          y              z
Directrices para la Asignación
de Direcciones IP
 Cuandoutilice 127 Id. de reddeel Id. de host:
    No asigne el como Id. y red.
     Utilice direcciones públicas registradas sólo
     cuando sea indispensable.
     Utilice el intervalo de direcciones privadas de
     IANA para la asignación de direcciones
     privadas.
     No utilice todos los unos del formato binario
     para el Id. de host en una red basada en
     clases.
     No utilice todos los ceros del formato binario
     para el Id. de red en una red basada en
     clases.
     No duplique los Id. de host (cuando se trata
     del mismo segmento de red).
Asignación de IDs Red
       1                         2

               Router




                 3
                192.168.2.
    10.0.0.0                 172.16.0.0
                    0
Asignación de IDs Host
            1     10.0.0.1            172.16. 0.1   2

                          Router

10.0.0.10                                            172.16. 0.10
                192.168.2.1


                                192.168.2.10

10.0.0.11                                               172.16. 0.11



                                 192.168.2.11
10.0.0.12                                            172.16. 0.12
                               3
                              192.168.2.
      10.0.0.0                                  172.16.0.0
                                  0
Mascaras de subred
Ejemplos de Mascara de
Subred
Configuración de un Cliente
Direcciones IP Estáticas y
Dinámicas
 Las Direcciones IP pueden ser:
   Estáticas
     Son aquellas direcciones que se asignan
     manualmente y que no cambian con el
     tiempo.
   Dinámicas
     Son aquellas direcciones que se asignan
     automáticamente para un período específico
     de tiempo y que pueden cambiar.
Direcciones Publicas
   Debido al rápido crecimiento de
    internet, las direcciones IP públicas
    empezaban a agotarse,

   Por lo que empezaron a desarrollarse
    nuevos esquemas de
    direccionamiento (como el
    enrutamiento entre dominios sin
    clase [CIDR] e IPv6).
Direcciones Privadas
IANA
   La Internet Assigned Numbers
    Authority ha determinado que no
    pueden ser usadas para internet mas
    bien puede ser utilizada internamente
    por los host de una organización. Por
    eso ha reservado los siguientes tres
    bloques del espacio de direcciones IP
    para redes privadas:
   Clase A: 10.0.0.0 a 10.255.255.255 (8
    bits red, 24 bits hosts).

   Clase B: 172.16.0.0 a 172.31.255.255
    (12 bits red, 20 bits hosts). 16 redes
    clase    B     contiguas,    uso    en
    universidades y grandes compañías.

   Clase      C:      192.168.0.0      a
    192.168.255.255 (16 bits red, 16 bits
    hosts).   256    redes    clase    C
Direcciones Reservadas
Introducción al subnetting
   Este proceso de dividir clases de
    direcciones de red completas en piezas
    más pequeñas ha ayudado a prevenir
    el agotamiento completo de las
    direcciones IP.



   No siempre es necesario dividir en
    subredes una red pequeña, pero para
    las redes grandes o extremadamente
    grandes,    es    necesaria   dicha
   La función del Subneteo o Subnetting es
    dividir una red IP física en subredes
    lógicas (redes más pequeñas) para que
    cada una de estas trabaje a nivel envío y
    recepción de paquetes como una red
    individual, aunque todas pertenezcan a la
    misma red física y al mismo dominio.

   El Subneteo permite una mejor
    administración, control del tráfico y
    seguridad al segmentar la red por
    función. También, mejora la performance
Ejemplo:
Dirección IP v6
Protocolo de internet versión IPv4
11010001.11011100.11001001.01110001
209.156.201.113
4,294,467,295 direcciones IP
     Protocolo de internet versión IPv6
11010001.11011100.11001001.01110001.11010
001.11011100.
110011001.01110001.11010001.11011100.1100
1001
01110001.11010001.11011100.11001001.01110
001

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capa de red
Capa de redCapa de red
Capa de red
 
Tecnicas de conmutacion
Tecnicas de conmutacion Tecnicas de conmutacion
Tecnicas de conmutacion
 
F rame relay
F rame relayF rame relay
F rame relay
 
Capa de red
Capa de redCapa de red
Capa de red
 
Conceptual enlace de datos
Conceptual enlace de datosConceptual enlace de datos
Conceptual enlace de datos
 
Rdsi
RdsiRdsi
Rdsi
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacion
 
Frame Relay
Frame RelayFrame Relay
Frame Relay
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
COMMUTACION DE PAQUETES
COMMUTACION DE PAQUETESCOMMUTACION DE PAQUETES
COMMUTACION DE PAQUETES
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transporte
 
Capas de transporte
Capas de transporteCapas de transporte
Capas de transporte
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios Informaticos
 
Métodos de switching
Métodos de switching Métodos de switching
Métodos de switching
 
Concepto de conmutacion
Concepto de conmutacionConcepto de conmutacion
Concepto de conmutacion
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundación
 
Redes de transporte
Redes de transporteRedes de transporte
Redes de transporte
 
Buenas Tardes
Buenas TardesBuenas Tardes
Buenas Tardes
 
Conmuntación
ConmuntaciónConmuntación
Conmuntación
 

Destacado

Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transportecarlos566
 

Destacado (6)

Router
RouterRouter
Router
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 

Similar a Algoritmos de Enrutamiento y Control de Congestión

Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Redstalynsilva21
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de redjesusdavila18
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxJOSUEELIANBETANCOURT
 
Capas de Enlace y Red
Capas de Enlace y RedCapas de Enlace y Red
Capas de Enlace y Redgerardoabg
 
005 Generalidades Redes
005 Generalidades Redes005 Generalidades Redes
005 Generalidades RedesBELKA08
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capasmario23
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesalan -romero
 
Diapositivas redes de computadoras unidad 3
Diapositivas redes de computadoras   unidad 3Diapositivas redes de computadoras   unidad 3
Diapositivas redes de computadoras unidad 3Javier Durán
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 

Similar a Algoritmos de Enrutamiento y Control de Congestión (20)

Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Capas de Enlace y Red
Capas de Enlace y RedCapas de Enlace y Red
Capas de Enlace y Red
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
QOS y congestion
QOS y congestionQOS y congestion
QOS y congestion
 
Capa 4
Capa 4Capa 4
Capa 4
 
005 Generalidades Redes
005 Generalidades Redes005 Generalidades Redes
005 Generalidades Redes
 
Frame relay
Frame relayFrame relay
Frame relay
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redes
 
Diapositivas redes de computadoras unidad 3
Diapositivas redes de computadoras   unidad 3Diapositivas redes de computadoras   unidad 3
Diapositivas redes de computadoras unidad 3
 
Switch & Hub
Switch  &  HubSwitch  &  Hub
Switch & Hub
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
Diapositiva capa de trasporte y red
Diapositiva   capa de trasporte y redDiapositiva   capa de trasporte y red
Diapositiva capa de trasporte y red
 
Hubs Switch
Hubs SwitchHubs Switch
Hubs Switch
 

Más de Jairo Quiroz Cabanillas (20)

COMPUTACIÓN EVOLUTIVA
COMPUTACIÓN EVOLUTIVACOMPUTACIÓN EVOLUTIVA
COMPUTACIÓN EVOLUTIVA
 
ROBOTICA
ROBOTICAROBOTICA
ROBOTICA
 
Algoritmo voraces
Algoritmo voracesAlgoritmo voraces
Algoritmo voraces
 
Sistemas raid
Sistemas raidSistemas raid
Sistemas raid
 
Sql dataadapter
Sql dataadapterSql dataadapter
Sql dataadapter
 
Sql connection
Sql connectionSql connection
Sql connection
 
ADO
ADOADO
ADO
 
ACCIDENTES DE TRABAJO
ACCIDENTES  DE TRABAJOACCIDENTES  DE TRABAJO
ACCIDENTES DE TRABAJO
 
Segmentación
Segmentación Segmentación
Segmentación
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Evolucion web
Evolucion webEvolucion web
Evolucion web
 
Procesamiento superescalar
Procesamiento superescalarProcesamiento superescalar
Procesamiento superescalar
 
Procesamiento segmentado - INFORME
Procesamiento segmentado - INFORMEProcesamiento segmentado - INFORME
Procesamiento segmentado - INFORME
 
Buses de arquitectura
Buses de arquitecturaBuses de arquitectura
Buses de arquitectura
 
MRP y ERP
MRP y ERPMRP y ERP
MRP y ERP
 
Planeacion de produccion
Planeacion de produccionPlaneacion de produccion
Planeacion de produccion
 
Sistema justo a tiempo
Sistema justo a tiempoSistema justo a tiempo
Sistema justo a tiempo
 
Administración del mantenimiento y fiabilidad
Administración del mantenimiento y fiabilidadAdministración del mantenimiento y fiabilidad
Administración del mantenimiento y fiabilidad
 
Mantenimiento y confiabiliadad
Mantenimiento y confiabiliadadMantenimiento y confiabiliadad
Mantenimiento y confiabiliadad
 
Buses de arquitectura INFORME
Buses de arquitectura INFORMEBuses de arquitectura INFORME
Buses de arquitectura INFORME
 

Algoritmos de Enrutamiento y Control de Congestión

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Direccionamiento Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única.
  • 7. Encapsulamiento El encapsulamiento envuelve los datos con la información de protocolo necesaria Los encabezados y trailers contienen antes de transitar por la red. información de control para los dispositivos de red mientras la información se mueve Así, y receptores para asegurar la apropiada entregalas capas del modelo el hacia abajo por de de los datos y que receptor interpreteañade un encabezado, y OSI, cada capa correctamente lo que un trailer si es necesario, antes de pasarla recibe. a una capa inferior.
  • 8. Enrutamiento Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento
  • 9. Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte Desencapsulamiento
  • 10. Las redes se pueden dividir en subredes mas pequeñas para el mayor aprovechamiento de las mismas SUBREDES La división en subredes ofrece seguridad ya que el acceso a las otras subredes esta disponible solamente a través de los servicios de un router o enrutador
  • 11. Estructura interna de la subred Es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario.
  • 12.
  • 13.
  • 14.
  • 15. ALGORITMOS DE ENRUTAMIENTO Una definición sencilla de los algoritmo de enrutamiento es que son los encargados de decidir la línea de salida y camino por la que se transmitirá un paquete de información determinado en la capa de red.
  • 16. El enrutamiento es el proceso que consiste en tomar la decisión de cuales rutas utilizar para dirigir un paquete de información. Se puede considerar entonces que un enrutador realiza dos procesos internos. Uno de ellos maneja cada paquete conforme llega, buscando en las tablas de enrutamiento la línea de salida por la cual se enviará. Este proceso se conoce como reenvío. El otro proceso es responsable de llenar y actualizar las tablas de enrutamiento, es allí donde entra en acción el algoritmo de enrutamiento.
  • 17. CARACTERÍSTICAS DE LOS ALGORTM OS DE ENRUTAMÍENTO Un algoritmo de enrutamiento debe tener en cuenta cinco características generales. Óptimo. Hace referencia a la habilidad del algoritmo de seleccionar la mejor ruta Sencillez. Los algoritmos de enrutamiento debe ser definidos de la forma mas sencilla posible, esta sencillez
  • 18. Robusto. Los algoritmos deben estar diseñados para solucionar problemas imprevistos, especialmente cambios topológicos por daño en los enlaces. Es necesario que trabajen de forma apropiada frente a sobrecargas en la red, así como de forma estable y adaptarse dinámica a las condiciones de la red. Rápida convergencia. La convergencia en un algoritmo se dicta por la rapidez con la cual los enrutadores (router) establecen sus rutas y de una manera estable.
  • 19. Flexibles. Los algoritmo se deben acomodar de una forma rápida y eficiente a una gran variedad de eventos en la red, como: o Ancho de banda del canal. o Tamaño de las colas del enrutador. o Retardos en la red.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. I. Control de Congestión La congestión de redes es el fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar.  Provoca grandes retardos y pérdidas de paquetes.
  • 32. Causas  Memoria insuficiente en los ruteadores.  Procesadores lentos.  La congestión se propaga hacia arriba debido a que los mandadores guardan mensajes que no pueden entregar a un ruteador sobrecargado.
  • 33. Control de congestión-control de flujo: CC: asegura que la subred sea capaz de transportar el tráfico ofrecido.  Es global y busca evitar sobrecargar la capacidad de la red.  Intervienen hosts, nodos, procesos de almacenamiento y renvío.
  • 34. Control de congestión-control de flujo: CF: el emisor no debe enviar tramas a una velocidad más rápida que el receptor.  Evitar que un emisor sature a un receptor.
  • 35. Ejemplo:  En una red de 1000Gbps, un supercomputador puede saturar a una PC  debe haber CF.  En una red de 1Mbps, 500 ordenadores quieren enviar a 100Kbps a otros 500. El tráfico ofrecido excede la capacidad  debe haber CC.
  • 36. Se aplica en diferentes niveles: A nivel de enlace evita que un emisor rápido inunde al receptor en cada uno de los enlaces que interviene en una conexión. A nivel de transporte es similar pero considerando solo a las computadoras de los usuarios. A nivel de red se aplica para evitar la congestión
  • 37. Estrategias para ésta técnica Control de flujo en el acceso a la red Evita la entrada de tráfico a la red cuando se va a producir congestión. Control de flujo local El objetivo es evitar la congestión en los nodos internos de la red.
  • 38. Estrategias para ésta técnica Control de flujo entre nodo origen y destino El objetivo es evitar la congestión en el nodo destino, y así evitar la congestión de la red. Control de flujo extremo a extremo Se hace en la capa de transporte, basándose en el tamaño de la ventana de los mensajes a la espera de confirmación.
  • 39. Gráfica con las estrategias del C.F
  • 40. Algoritmos de Control de Congestión En el control de flujo el problema es evitar que el mandador mande más datos que el recibidor puede procesar. En el control de congestión el problema es evitar sobrecargar la capacidad de la red.
  • 41. Dos enfoques de soluciones  De bucle abierto(preventivas): Se trata de resolver en diseño el incidente de congestión, sin tener en cuenta el estado actual de la red. • Usan algoritmos para decidir cuándo aceptar más tráfico, cuándo descartar paquetes, etc.
  • 42. Algoritmos de Control de Congestión  De bucle cerrado(reactivas): • Se monitorea el sistema constantemente. • Se basa en la realimentación
  • 43. 1. Formación del tráfico. Un método de loop abierto para manejar la congestión es forzar que el tráfico sea más predecible. Se lo llama la formación del tráfico. La idea en la formación del tráfico es controlar la velocidad promedia de la transmisión de datos y la incidencia de ráfagas.
  • 44. Algoritmos de Control de Congestión Algoritmo de cubo agujereado. Cada host es conectado a la red por una interfaz que contiene un cubo agujereado, es decir, una cola interna finita. Si un paquete llega cuando la cola está llena, se lo descarta. El host puede poner un paquete en la red en cada intervalo.
  • 45. Algoritmos de Control de Congestión Algoritmo de cubo de Token. En el algoritmo de cubo de token, el cubo contiene tokens en vez de paquetes. Se añade un token nuevo cada intervalo al cubo hasta algún máximo. Para transmitir un paquete se necesita sacar un token del cubo.
  • 46. 2. Control de congestión en subredes de circuitos virtuales. Los circuitos virtuales Permiten interconectar a usuarios localizados en distintos puntos geográficos como si se encontraran en la misma red local (entorno LAN. “Local Area Network”), permitiéndoles disponer de todas las ventajas operativas de estos entornos locales.
  • 47. 2. Control de congestión en subredes de circuitos virtuales.  Un algoritmo de loop cerrado que se puede usar en las subredes de circuitos virtuales es el control de entrada. Cuando se ha señalizado la congestión, no se establecen más circuitos virtuales.  Otro enfoque es rutear los circuitos virtuales nuevos alrededor de las áreas con problemas.
  • 48. 3. Paquetes de bloqueo. Cada ruteador puede monitorear las utilizaciones de sus líneas. Puede mantener una variable u para la utilización que se actualiza según: Cuando u sube sobre algún límite, la línea de salida entra en un estado de aviso. Si la línea de salida de un paquete nuevo está en un estado de aviso, se manda un paquete de bloqueo a su host de fuente original.
  • 49. 4. Pérdida de carga. Cuando todavía hay demasiados paquetes, los ruteadores pueden elegir paquetes a descartar. En algunas aplicaciones es mejor descartar los paquetes nuevos (por ejemplo, en la transferencia de archivos). En otras (la multimedia), los nuevos tienen más valor. Generalmente es mejor que un ruteador empieza con descartar paquetes temprano en vez de tarde.
  • 51. a. Dispositivos para conectar las redes: . Repetidores. . Bridges. . Ruteadores de protocolos múltiples. . Gateways (puertas) de transporte. . Gateways de aplicación.
  • 52. Túneles Si la fuente y el destino están en la misma clase de red, es sencillo conectarlos a través de algún tipo distinto de red. Se insertan los paquetes de la primera red en paquetes de la red de conexión y se extraen los paquetes de nuevo en la red de destino.
  • 53. Fragmentación Un problema grande en las internets es el tamaño máximo de los paquetes. Si un paquete es demasiado grande para la próxima red que tiene que atravesar, el gateway tiene que partirlo en fragmentos.
  • 54. Firewalls. Con un firewall, todos los paquetes que entran o salen de un dominio son examinados. Consiste en dos filtros de paquete (son ruteadores con alguna funcionalidad extra) y un gateway de aplicación entre ellos.
  • 56. La internet tiene varios protocolos de control a nivel de red. ICMP (Internet Control Message Protocol). Se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
  • 57.  ARP (Address Resolution Protocol). Responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
  • 58.
  • 59.  IPv6 Infraestructura de direcciones y Nuevo formato de enrutamiento encabezado. eficaz y jerárquica Mejor seguridad con la Brinda más autenticación y la direcciones para privacidad. poder comunicarse.
  • 60. Proveer más seguridad. Soportar miles de millones de hosts, incluso con la asignación ineficiente de direcciones. Permitir que un host puede viajar sin cambiar su dirección. Permitir que el protocolo pueda cambiar en el futuro. Permitir que los protocolos nuevos y antiguos puedan coexistir.
  • 61.
  • 63. ¿Que es la dirección IP?
  • 64. ¿Que es la dirección IP?  La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP (Transmission Control Protocol).  Dirección IP consiste en cuatro octetos (1 octeto = 8 bits = 1
  • 65. Las direcciones del nivel de red en Internet pueden representarse de manera simbólica o numérica. Una dirección simbólica es por ejemplo www.pntic.mec.es Una dirección numérica se representa por cuatro campos separados por puntos, como 193.144.238.1, los cuales no pueden superar el valor 255 (11111111 en binario). La correspondencia entre direcciones simbólicas y numéricas
  • 66. Es decir…  Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir.  Con las computadoras ocurre una cosa similar, dos computadoras que
  • 67. El protocolo TCP estandariza el cambio de información entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet.  El protocolo TCP contiene las bases para la comunicación de
  • 68. También…  Así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla  Las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la
  • 69. DIRECCIÓN IP DECIMAL CON PUNTOS DE 32 BITS
  • 70. DIRECCIÓN IP DECIMAL CON PUNTOS DE 32 BITS:  Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
  • 71. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos.  Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una
  • 72. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.  Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001 000 en una notación binaria. La
  • 73.
  • 75. Relación entre la Notación Decimal con Puntos y los Números Binarios Octeto (Ocho Bits) Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 Valor Decimal
  • 77. Clases de red  Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. ◦ Las direcciones Clase A se asignan a las redes de mayor tamaño. ◦ Las direcciones Clase B se utilizan para las redes de tamaño medio . ◦ las de Clase C para redes pequeñas.
  • 78.
  • 79.
  • 80. El máximo número de hosts varía para cada clase.  Clase A tiene 16,777,214 hosts disponibles (224 –2)  Clase B tiene 65,534 hosts disponibles (216 –2)  Clase C tiene 254 hosts disponibles (28 –2)
  • 82.
  • 83. Loopback  Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.
  • 84.
  • 85.
  • 86. Clase “D”  Las direcciones de clase D están reservadas para multicasting que son usadas por direcciones de host en áreas limitadas. Clase “E”  Las direcciones de Clase E están reservadas para uso futuro.
  • 87. Broadcast  Broadcast- los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
  • 88.
  • 90. Clases de Direcciones IP Clase A Id. de Red Id. de Host Red Grande 0 w x y z Clase B Id. de Red Id. de Host Red Mediana 10 w x y z Clase C Id. de Red Id. de Host Red Pequeña 110 w x y z
  • 91. Directrices para la Asignación de Direcciones IP Cuandoutilice 127 Id. de reddeel Id. de host: No asigne el como Id. y red. Utilice direcciones públicas registradas sólo cuando sea indispensable. Utilice el intervalo de direcciones privadas de IANA para la asignación de direcciones privadas. No utilice todos los unos del formato binario para el Id. de host en una red basada en clases. No utilice todos los ceros del formato binario para el Id. de red en una red basada en clases. No duplique los Id. de host (cuando se trata del mismo segmento de red).
  • 92. Asignación de IDs Red 1 2 Router 3 192.168.2. 10.0.0.0 172.16.0.0 0
  • 93. Asignación de IDs Host 1 10.0.0.1 172.16. 0.1 2 Router 10.0.0.10 172.16. 0.10 192.168.2.1 192.168.2.10 10.0.0.11 172.16. 0.11 192.168.2.11 10.0.0.12 172.16. 0.12 3 192.168.2. 10.0.0.0 172.16.0.0 0
  • 95.
  • 96. Ejemplos de Mascara de Subred
  • 97.
  • 99. Direcciones IP Estáticas y Dinámicas Las Direcciones IP pueden ser: Estáticas Son aquellas direcciones que se asignan manualmente y que no cambian con el tiempo. Dinámicas Son aquellas direcciones que se asignan automáticamente para un período específico de tiempo y que pueden cambiar.
  • 101.
  • 102. Debido al rápido crecimiento de internet, las direcciones IP públicas empezaban a agotarse,  Por lo que empezaron a desarrollarse nuevos esquemas de direccionamiento (como el enrutamiento entre dominios sin clase [CIDR] e IPv6).
  • 104.
  • 105. IANA  La Internet Assigned Numbers Authority ha determinado que no pueden ser usadas para internet mas bien puede ser utilizada internamente por los host de una organización. Por eso ha reservado los siguientes tres bloques del espacio de direcciones IP para redes privadas:
  • 106. Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).  Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.  Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
  • 108.
  • 110. Este proceso de dividir clases de direcciones de red completas en piezas más pequeñas ha ayudado a prevenir el agotamiento completo de las direcciones IP.  No siempre es necesario dividir en subredes una red pequeña, pero para las redes grandes o extremadamente grandes, es necesaria dicha
  • 111. La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabaje a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.  El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance
  • 112.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 120.
  • 121. Protocolo de internet versión IPv4 11010001.11011100.11001001.01110001 209.156.201.113 4,294,467,295 direcciones IP Protocolo de internet versión IPv6 11010001.11011100.11001001.01110001.11010 001.11011100. 110011001.01110001.11010001.11011100.1100 1001 01110001.11010001.11011100.11001001.01110 001