6. Direccionamiento
Primero, la Capa de red debe proveer un
mecanismo para direccionar estos dispositivos
finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este
dispositivo debe tener una dirección única.
7. Encapsulamiento
El encapsulamiento envuelve los datos con
la información de protocolo necesaria
Los encabezados y trailers contienen
antes de transitar por la red.
información de control para los dispositivos
de red mientras la información se mueve
Así, y receptores para asegurar la
apropiada entregalas capas del modelo el
hacia abajo por de de los datos y que
receptor interpreteañade un encabezado, y
OSI, cada capa correctamente lo que
un trailer si es necesario, antes de pasarla
recibe.
a una capa inferior.
8. Enrutamiento
Los dispositivos intermediarios que conectan
las redes son los routers. La función del router
es seleccionar las rutas y dirigir paquetes
hacia su destino. A este proceso se lo conoce
como enrutamiento
9. Finalmente, el paquete llega al host destino y es
procesado en la Capa 3. El host examina la dirección de
destino para verificar que el paquete fue direccionado a
ese dispositivo. Si la dirección es correcta, el paquete es
desencapsulado por la capa de Red y la PDU de la Capa
4 contenida en el paquete pasa hasta el servicio
adecuado en la capa de Transporte
Desencapsulamiento
10. Las redes se pueden dividir en subredes mas pequeñas
para el mayor aprovechamiento de las mismas
SUBREDES La división en subredes ofrece seguridad ya que el
acceso a las otras subredes esta disponible solamente a
través de los servicios de un router o enrutador
11. Estructura interna de la subred
Es un sistema de comunicación por el cual los datos
de un usuario origen pueden ser transmitidos a otro
usuario destino a través de más de un circuito de
comunicaciones real durante un cierto periodo de
tiempo, pero en el que la conmutación es transparente
para el usuario.
12.
13.
14.
15. ALGORITMOS DE ENRUTAMIENTO
Una definición sencilla de los algoritmo
de enrutamiento es que son los
encargados de decidir la línea de salida y
camino por la que se transmitirá un
paquete de información determinado en
la capa de red.
16. El enrutamiento es el proceso que consiste en tomar
la decisión de cuales rutas utilizar para dirigir un
paquete de información. Se puede considerar
entonces que un enrutador realiza dos procesos
internos. Uno de ellos maneja cada paquete conforme
llega, buscando en las tablas de enrutamiento la línea
de salida por la cual se enviará. Este proceso se
conoce como reenvío. El otro proceso es responsable
de llenar y actualizar las tablas de enrutamiento, es
allí donde entra en acción el algoritmo de
enrutamiento.
17. CARACTERÍSTICAS DE LOS ALGORTM OS DE
ENRUTAMÍENTO
Un algoritmo de enrutamiento debe tener en cuenta
cinco características generales.
Óptimo. Hace referencia a la habilidad del
algoritmo de seleccionar la mejor ruta
Sencillez. Los algoritmos de enrutamiento
debe ser definidos de la forma mas
sencilla posible, esta sencillez
18. Robusto. Los algoritmos deben estar
diseñados para solucionar problemas
imprevistos, especialmente cambios
topológicos por daño en los enlaces. Es
necesario que trabajen de forma apropiada
frente a sobrecargas en la red, así como
de forma estable y adaptarse dinámica a
las condiciones de la red.
Rápida convergencia. La convergencia
en un algoritmo se dicta por la rapidez con
la cual los enrutadores (router) establecen
sus rutas y de una manera estable.
19. Flexibles. Los algoritmo se deben
acomodar de una forma rápida y eficiente
a una gran variedad de eventos en la
red, como:
o Ancho de banda del canal.
o Tamaño de las colas del enrutador.
o Retardos en la red.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31. I. Control de Congestión
La congestión de redes es el fenómeno producido cuando
a la red (o parte de ella) se le ofrece más tráfico del que
puede cursar.
Provoca grandes retardos y pérdidas
de paquetes.
32. Causas
Memoria insuficiente en los ruteadores.
Procesadores lentos.
La congestión se propaga hacia arriba debido a
que los mandadores guardan mensajes que no
pueden entregar a un ruteador sobrecargado.
33. Control de congestión-control
de flujo:
CC: asegura que la subred sea capaz
de transportar el tráfico ofrecido.
Es global y busca evitar
sobrecargar la capacidad de la red.
Intervienen hosts, nodos,
procesos de almacenamiento
y renvío.
34. Control de congestión-control
de flujo:
CF: el emisor no debe enviar tramas a una
velocidad más rápida que el receptor.
Evitar que un emisor
sature a un receptor.
35. Ejemplo:
En una red de 1000Gbps, un supercomputador
puede saturar a una PC debe haber CF.
En una red de 1Mbps, 500 ordenadores quieren
enviar a 100Kbps a otros 500. El tráfico ofrecido
excede la capacidad debe haber CC.
36. Se aplica en diferentes niveles:
A nivel de enlace evita que un emisor rápido inunde al receptor
en cada uno de los enlaces que interviene en una conexión.
A nivel de transporte es similar pero considerando solo a las
computadoras de los usuarios.
A nivel de red se aplica para evitar la congestión
37. Estrategias para ésta técnica
Control de flujo en el acceso a la red
Evita la entrada de tráfico a la red cuando se va a
producir congestión.
Control de flujo local
El objetivo es evitar la congestión en los nodos
internos de la red.
38. Estrategias para ésta técnica
Control de flujo entre nodo origen y destino
El objetivo es evitar la congestión en el nodo destino, y
así evitar la congestión de la red.
Control de flujo extremo a extremo
Se hace en la capa de transporte, basándose en el
tamaño de la ventana de los mensajes a la espera
de confirmación.
40. Algoritmos de Control de
Congestión
En el control de flujo el problema es evitar que el
mandador mande más datos que el recibidor puede
procesar.
En el control de congestión el problema es evitar
sobrecargar la capacidad de la red.
41. Dos enfoques de soluciones
De bucle abierto(preventivas): Se trata de
resolver en diseño el incidente de congestión, sin
tener en cuenta el estado actual de la red.
• Usan algoritmos para decidir cuándo aceptar
más tráfico, cuándo descartar paquetes, etc.
42. Algoritmos de Control de
Congestión
De bucle cerrado(reactivas):
• Se monitorea el sistema
constantemente.
• Se basa en la realimentación
43. 1. Formación del tráfico.
Un método de loop abierto para manejar la congestión
es forzar que el tráfico sea más predecible. Se lo llama la
formación del tráfico.
La idea en la formación del tráfico
es controlar la velocidad
promedia de la transmisión
de datos y la incidencia de ráfagas.
44. Algoritmos de Control de Congestión
Algoritmo de cubo
agujereado.
Cada host es conectado a la red por una interfaz que
contiene un cubo agujereado, es decir, una cola
interna finita. Si un paquete llega cuando la cola
está llena, se lo descarta. El host puede poner un
paquete en la red en cada intervalo.
45. Algoritmos de Control de Congestión
Algoritmo de cubo de Token.
En el algoritmo de cubo de token, el cubo contiene
tokens en vez de paquetes. Se añade un token nuevo
cada intervalo al cubo hasta algún máximo. Para
transmitir un paquete se necesita sacar un token del
cubo.
46. 2. Control de congestión en
subredes de circuitos virtuales.
Los circuitos virtuales
Permiten interconectar a usuarios localizados en distintos
puntos geográficos como si se encontraran en la misma red
local (entorno LAN. “Local Area Network”),
permitiéndoles disponer de todas las ventajas operativas de
estos entornos locales.
47. 2. Control de congestión en
subredes de circuitos virtuales.
Un algoritmo de loop cerrado que se puede usar en las
subredes de circuitos virtuales es el control de entrada.
Cuando se ha señalizado la congestión, no se establecen más
circuitos virtuales.
Otro enfoque es rutear los circuitos virtuales nuevos
alrededor de las áreas con problemas.
48. 3. Paquetes de bloqueo.
Cada ruteador puede monitorear las utilizaciones de sus
líneas. Puede mantener una variable u para la utilización
que se actualiza según:
Cuando u sube sobre algún límite, la línea de salida entra en
un estado de aviso. Si la línea de salida de un paquete nuevo
está en un estado de aviso, se manda un paquete de bloqueo a
su host de fuente original.
49. 4. Pérdida de carga.
Cuando todavía hay demasiados paquetes, los ruteadores
pueden elegir paquetes a descartar.
En algunas aplicaciones es mejor descartar los paquetes
nuevos (por ejemplo, en la transferencia de archivos). En otras
(la multimedia), los nuevos tienen más valor.
Generalmente es mejor que un ruteador empieza con descartar
paquetes temprano en vez de tarde.
51. a. Dispositivos para conectar
las redes:
. Repetidores.
. Bridges.
. Ruteadores de protocolos
múltiples.
. Gateways (puertas) de transporte.
. Gateways de aplicación.
52. Túneles
Si la fuente y el destino están en la misma clase de red, es
sencillo conectarlos a través de algún tipo distinto de red.
Se insertan los paquetes de la primera red en paquetes de la
red de conexión y se extraen los paquetes de nuevo en la red
de destino.
53. Fragmentación
Un problema grande en las internets es el tamaño
máximo de los paquetes.
Si un paquete es demasiado grande para la
próxima red que tiene que atravesar, el gateway
tiene que partirlo en fragmentos.
54. Firewalls.
Con un firewall, todos los paquetes que entran o salen de un
dominio son examinados.
Consiste en dos filtros de paquete (son ruteadores con alguna
funcionalidad extra) y un gateway de aplicación entre ellos.
56. La internet tiene varios protocolos de control a nivel de red.
ICMP (Internet Control Message Protocol).
Se usa para enviar mensajes de error, indicando
por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser
localizado.
57. ARP (Address Resolution Protocol).
Responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una
determinada dirección IP.
58.
59. IPv6
Infraestructura de
direcciones y
Nuevo formato de
enrutamiento
encabezado.
eficaz y
jerárquica
Mejor seguridad
con la
Brinda más
autenticación y la
direcciones para
privacidad.
poder comunicarse.
60. Proveer más seguridad.
Soportar miles de millones de hosts, incluso con la asignación
ineficiente de direcciones.
Permitir que un host puede viajar sin cambiar su dirección.
Permitir que el protocolo pueda cambiar en el futuro.
Permitir que los protocolos nuevos y antiguos puedan
coexistir.
64. ¿Que es la dirección IP?
La dirección IP es un número único
que identifica a una computadora o
dispositivo conectado a una red que
se comunica a través del protocolo de
redes TCP (Transmission Control
Protocol).
Dirección IP consiste en cuatro
octetos (1 octeto = 8 bits = 1
65. Las direcciones del nivel de red en
Internet pueden representarse de
manera simbólica o numérica. Una
dirección simbólica es por ejemplo
www.pntic.mec.es Una dirección
numérica se representa por cuatro
campos separados por puntos, como
193.144.238.1, los cuales no pueden
superar el valor 255 (11111111 en
binario). La correspondencia entre
direcciones simbólicas y numéricas
66. Es decir…
Para que entendamos mejor el IP
debemos conocer primero el TCP. Un
protocolo de red es como un
idioma, si dos personas están
conversando en idiomas diferentes
ninguna entenderá lo que la otra
quiere decir.
Con las computadoras ocurre una
cosa similar, dos computadoras que
67. El protocolo TCP estandariza el
cambio de información entre las
computadoras y hace posible la
comunicación entre ellas. Es el
protocolo más conocido actualmente
pues es el protocolo standard de
Internet.
El protocolo TCP contiene las bases
para la comunicación de
68. También…
Así como nosotros cuando queremos
hablar con una persona tenemos que
encontrarla e identificarla
Las computadoras de una red también
tienen que ser localizadas e
identificadas. En este punto entra la
dirección IP. La dirección IP identifica
a una computadora en una
determinada red. A través de la
70. DIRECCIÓN IP DECIMAL CON
PUNTOS DE 32 BITS:
Una dirección IP es una secuencia de
unos y ceros de 32 bits. La Figura
muestra un número de 32 bits de
muestra.
71. Para que el uso de la dirección IP sea
más sencillo, en general, la dirección
aparece escrita en forma de cuatro
números decimales separados por
puntos.
Por ejemplo, la dirección IP de un
computador es 192.168.1.2. Otro
computador podría tener la dirección
128.10.2.1. Esta forma de escribir una
72. En esta notación, cada dirección IP se
escribe en cuatro partes separadas
por puntos. Cada parte de la dirección
se conoce como octeto porque se
compone de ocho dígitos binarios.
Por ejemplo, la dirección IP
192.168.1.8 sería
11000000.10101000.00000001.00001
000 en una notación binaria. La
75. Relación entre la Notación
Decimal con Puntos y los
Números Binarios
Octeto (Ocho Bits)
Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Valor Decimal
77. Clases de red
Las direcciones IP se dividen en
clases para definir las redes de
tamaño pequeño, mediano y grande.
◦ Las direcciones Clase A se asignan a las
redes de mayor tamaño.
◦ Las direcciones Clase B se utilizan para
las redes de tamaño medio .
◦ las de Clase C para redes pequeñas.
78.
79.
80. El máximo número de hosts
varía para cada clase.
Clase A tiene 16,777,214 hosts
disponibles (224 –2)
Clase B tiene 65,534 hosts
disponibles (216 –2)
Clase C tiene 254 hosts disponibles
(28 –2)
83. Loopback
Loopback - La dirección IP 127.0.0.1
se utiliza como la dirección del
loopback. Esto significa que es
utilizada por el ordenador huésped
para enviar un mensaje de nuevo a sí
mismo. Se utiliza comúnmente para
localizar averías y pruebas de la red.
84.
85.
86. Clase “D”
Las direcciones de clase D están
reservadas para multicasting que son
usadas por direcciones de host en
áreas limitadas.
Clase “E”
Las direcciones de Clase E están
reservadas para uso futuro.
87. Broadcast
Broadcast- los mensajes que se
dirigen a todas las computadoras en
una red se envían como broadcast.
Estos mensajes utilizan siempre La
dirección IP 255.255.255.255.
90. Clases de Direcciones IP
Clase A Id. de Red Id. de Host
Red Grande
0
w x y z
Clase B Id. de Red Id. de Host
Red Mediana
10
w x y z
Clase C Id. de Red Id. de Host
Red Pequeña
110
w x y z
91. Directrices para la Asignación
de Direcciones IP
Cuandoutilice 127 Id. de reddeel Id. de host:
No asigne el como Id. y red.
Utilice direcciones públicas registradas sólo
cuando sea indispensable.
Utilice el intervalo de direcciones privadas de
IANA para la asignación de direcciones
privadas.
No utilice todos los unos del formato binario
para el Id. de host en una red basada en
clases.
No utilice todos los ceros del formato binario
para el Id. de red en una red basada en
clases.
No duplique los Id. de host (cuando se trata
del mismo segmento de red).
99. Direcciones IP Estáticas y
Dinámicas
Las Direcciones IP pueden ser:
Estáticas
Son aquellas direcciones que se asignan
manualmente y que no cambian con el
tiempo.
Dinámicas
Son aquellas direcciones que se asignan
automáticamente para un período específico
de tiempo y que pueden cambiar.
102. Debido al rápido crecimiento de
internet, las direcciones IP públicas
empezaban a agotarse,
Por lo que empezaron a desarrollarse
nuevos esquemas de
direccionamiento (como el
enrutamiento entre dominios sin
clase [CIDR] e IPv6).
105. IANA
La Internet Assigned Numbers
Authority ha determinado que no
pueden ser usadas para internet mas
bien puede ser utilizada internamente
por los host de una organización. Por
eso ha reservado los siguientes tres
bloques del espacio de direcciones IP
para redes privadas:
106. Clase A: 10.0.0.0 a 10.255.255.255 (8
bits red, 24 bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255
(12 bits red, 20 bits hosts). 16 redes
clase B contiguas, uso en
universidades y grandes compañías.
Clase C: 192.168.0.0 a
192.168.255.255 (16 bits red, 16 bits
hosts). 256 redes clase C
110. Este proceso de dividir clases de
direcciones de red completas en piezas
más pequeñas ha ayudado a prevenir
el agotamiento completo de las
direcciones IP.
No siempre es necesario dividir en
subredes una red pequeña, pero para
las redes grandes o extremadamente
grandes, es necesaria dicha
111. La función del Subneteo o Subnetting es
dividir una red IP física en subredes
lógicas (redes más pequeñas) para que
cada una de estas trabaje a nivel envío y
recepción de paquetes como una red
individual, aunque todas pertenezcan a la
misma red física y al mismo dominio.
El Subneteo permite una mejor
administración, control del tráfico y
seguridad al segmentar la red por
función. También, mejora la performance
121. Protocolo de internet versión IPv4
11010001.11011100.11001001.01110001
209.156.201.113
4,294,467,295 direcciones IP
Protocolo de internet versión IPv6
11010001.11011100.11001001.01110001.11010
001.11011100.
110011001.01110001.11010001.11011100.1100
1001
01110001.11010001.11011100.11001001.01110
001