Este documento presenta información sobre los protocolos y el funcionamiento de la interconexión de redes. Explica conceptos como el encaminamiento, la multidifusión, el protocolo IPv6 y las cabeceras utilizadas en la interconexión de redes como la cabecera de opciones salto a salto y la cabecera de fragmentación. Además, describe protocolos como IGMP que se usan para la gestión de grupos en multidifusión entre routers y estaciones.
Este documento describe diferentes algoritmos de enrutamiento de paquetes en una red, incluyendo algoritmos estáticos (más corta, inundación) y dinámicos (vector de distancia, estado de enlace). También discute conceptos como enrutamiento jerárquico, protocolos como GGP, y técnicas como enrutamiento por difusión y construcción de árboles de expansión.
La capa de enlace de datos es responsable de la transferencia fiable de información entre dos máquinas conectadas directamente. Organiza los datos en tramas con cabeceras que incluyen las direcciones físicas de origen y destino, y realiza funciones como detección y corrección de errores para garantizar la transmisión sin fallos. El protocolo ARP resuelve direcciones IP en direcciones físicas MAC para permitir el envío de paquetes entre máquinas en una red local.
Este documento describe el protocolo de estado de enlace. Explica que este protocolo identifica los routers vecinos y la distancia a ellos, recopila información sobre la topología de la red y encuentra la ruta más corta entre routers conectados directamente sin bucles. También define características como el intercambio de paquetes de estado de enlace y la construcción de una base de datos de topología. Finalmente, menciona protocolos como OSPF e IS-IS que usan el protocolo de estado de enlace.
Este documento resume los principales aspectos de diseño de la capa de red e incluye una discusión sobre los servicios proporcionados a la capa de transporte, la implementación de servicios orientados y no orientados a conexión, y una comparación entre subredes de circuitos virtuales y datagramas. También presenta una introducción a los algoritmos de enrutamiento, distinguiendo entre algoritmos no adaptativos y adaptativos.
1) La capa de enlace proporciona un transporte fiable de bits entre equipos directamente conectados sin conocimiento de la red completa. 2) La capa de red proporciona servicios de envío, enrutamiento y control de congestión de datos entre nodos de la red utilizando direcciones de red. 3) La capa de enlace transforma la transmisión de datos en una extracción libre de errores para la capa de red dividiendo los datos en marcos y procesando los marcos de estado.
Este documento describe el enrutamiento de estado de enlace, incluyendo sus características, ventajas, desventajas y protocolos principales. Explica que los protocolos de enrutamiento de estado de enlace mantienen información detallada sobre la topología de red y usan el algoritmo SPF para calcular las rutas más cortas. También discute protocolos como OSPF e IS-IS, y proporciona detalles sobre cómo funcionan y sus características.
Este documento describe la configuración del protocolo de enrutamiento OSPF en dispositivos de seguridad. Explica conceptos clave como áreas OSPF, tipos de enrutadores OSPF, tipos de redes OSPF y notificaciones de estado de conexión. Además, detalla los pasos para la configuración básica de OSPF como la creación de instancias OSPF, áreas OSPF, asignación de interfaces a áreas y habilitación de OSPF en interfaces.
Este documento describe diferentes algoritmos de enrutamiento de paquetes en una red, incluyendo algoritmos estáticos (más corta, inundación) y dinámicos (vector de distancia, estado de enlace). También discute conceptos como enrutamiento jerárquico, protocolos como GGP, y técnicas como enrutamiento por difusión y construcción de árboles de expansión.
La capa de enlace de datos es responsable de la transferencia fiable de información entre dos máquinas conectadas directamente. Organiza los datos en tramas con cabeceras que incluyen las direcciones físicas de origen y destino, y realiza funciones como detección y corrección de errores para garantizar la transmisión sin fallos. El protocolo ARP resuelve direcciones IP en direcciones físicas MAC para permitir el envío de paquetes entre máquinas en una red local.
Este documento describe el protocolo de estado de enlace. Explica que este protocolo identifica los routers vecinos y la distancia a ellos, recopila información sobre la topología de la red y encuentra la ruta más corta entre routers conectados directamente sin bucles. También define características como el intercambio de paquetes de estado de enlace y la construcción de una base de datos de topología. Finalmente, menciona protocolos como OSPF e IS-IS que usan el protocolo de estado de enlace.
Este documento resume los principales aspectos de diseño de la capa de red e incluye una discusión sobre los servicios proporcionados a la capa de transporte, la implementación de servicios orientados y no orientados a conexión, y una comparación entre subredes de circuitos virtuales y datagramas. También presenta una introducción a los algoritmos de enrutamiento, distinguiendo entre algoritmos no adaptativos y adaptativos.
1) La capa de enlace proporciona un transporte fiable de bits entre equipos directamente conectados sin conocimiento de la red completa. 2) La capa de red proporciona servicios de envío, enrutamiento y control de congestión de datos entre nodos de la red utilizando direcciones de red. 3) La capa de enlace transforma la transmisión de datos en una extracción libre de errores para la capa de red dividiendo los datos en marcos y procesando los marcos de estado.
Este documento describe el enrutamiento de estado de enlace, incluyendo sus características, ventajas, desventajas y protocolos principales. Explica que los protocolos de enrutamiento de estado de enlace mantienen información detallada sobre la topología de red y usan el algoritmo SPF para calcular las rutas más cortas. También discute protocolos como OSPF e IS-IS, y proporciona detalles sobre cómo funcionan y sus características.
Este documento describe la configuración del protocolo de enrutamiento OSPF en dispositivos de seguridad. Explica conceptos clave como áreas OSPF, tipos de enrutadores OSPF, tipos de redes OSPF y notificaciones de estado de conexión. Además, detalla los pasos para la configuración básica de OSPF como la creación de instancias OSPF, áreas OSPF, asignación de interfaces a áreas y habilitación de OSPF en interfaces.
Configuración de equipos de comunicaciónDiana Amaya
Este documento describe la configuración de equipos de comunicación como enrutadores y switches. Explica las funciones básicas de un enrutador, como enviar y recibir mensajes de enrutamiento y compartir información con otros enrutadores. También describe el enrutamiento estático y dinámico, diferentes protocolos de enrutamiento como RIP, OSPF, IGRP y EIGRP, y cómo usar switches de capa 3 para realizar enrutamiento entre VLANs.
La capa de enlace de datos se encarga de la transmisión de datos entre hosts de una misma red a través del medio físico de forma fiable y libre de errores. Está compuesta por la subcapa de enlace lógico y la subcapa de control de acceso al medio. La capa de enlace de datos agrega información de control a los paquetes, como direcciones MAC, y los encapsula en tramas para su transmisión por la red.
Diapositivas redes de computadoras unidad 3Javier Durán
Este documento resume diferentes técnicas de conmutación como la conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. También describe conceptos clave como topologías de red, datagramas, circuitos virtuales, estructura de conmutadores, encaminamiento de paquetes, gestión de tráfico y control de congestión.
Este documento describe los protocolos de enrutamiento y sus características clave. Explica que los protocolos de enrutamiento permiten a los routers compartir y mantener información de enrutamiento para construir tablas de enrutamiento. También describe los diferentes tipos de protocolos de enrutamiento, incluidos los protocolos interiores, exteriores, estáticos y dinámicos, así como los algoritmos de enrutamiento vector distancia y estado de enlace.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de redes. Esta información se usa para construir tablas de enrutamiento que deciden la mejor ruta para enviar paquetes a su destino basado en métricas como saltos, ancho de banda o retardo. Existen protocolos estáticos y dinámicos, siendo estos últimos esenciales para redes grandes.
El enrutamiento estado enlace crea un mapa topológico de la red mediante el intercambio de información de estado de enlace entre routers vecinos, lo que les permite a cada router determinar de forma independiente la ruta más corta a cualquier destino. Los principales protocolos que usan este método son OSPF e IS-IS.
Protocolos de enrutamiento por vector distanciaJorge Arroyo
El documento describe los protocolos de enrutamiento por vector de distancia, incluyendo sus características, operaciones y algoritmos. Explica cómo estos protocolos intercambian información de enrutamiento entre routers vecinos para construir tablas de enrutamiento y cómo los routers convergen hacia una vista común de la topología de red después de un arranque en frío.
El documento describe los algoritmos de enrutamiento, incluyendo protocolos como RIP, OSPF y BGP. Explica cómo funcionan los algoritmos de vector de distancias y estado de enlace, y compara sus ventajas y desventajas. También proporciona ejemplos para ilustrar el cálculo de rutas más cortas usando el algoritmo de vector de distancias.
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESArlys Cr
Este documento describe los conceptos clave de la capa de transporte en las redes TCP/IP. Explica que la capa de
transporte ofrece un servicio confiable sobre una red no confiable mediante protocolos orientados a conexión como TCP o
sin conexión como UDP. También describe los elementos básicos de los protocolos de transporte como el
direccionamiento, control de errores, establecimiento y liberación de conexiones.
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
El documento describe diferentes dispositivos de red como routers, switches y hubs. Un router dirige paquetes entre redes y determina la mejor ruta, mientras que un switch conecta segmentos de red basándose en las direcciones MAC. Un hub simplemente transmite datos de una computadora a las demás.
Este documento describe los protocolos de enrutamiento de estado de enlace. Explica que estos protocolos crean un mapa topológico de la red mediante el intercambio de información sobre el estado de los enlaces entre routers. Cada router usa esta información para calcular de forma independiente la mejor ruta hacia cada destino usando el algoritmo de Dijkstra. También analiza las ventajas e inconvenientes de estos protocolos frente a los de vector distancia, como su capacidad de convergencia más rápida pero mayores requerimientos de recursos.
El documento presenta tres opciones de switches de red con 24 puertos de 10/100, de las marcas QPcom, Trendnet y 3COM, con precios que van de 170000 a 250000 pesos. También incluye información general sobre switches de red, incluyendo su función de interconectar segmentos de red, tipos como switches de capa 2 y capa 3, y métodos de procesamiento como store-and-forward y cut-through.
Marcella permite crear redes lógicas independientes dentro de una misma red física mediante el uso de VLAN. Las VLAN dividen una red en segmentos lógicos separados que no intercambian datos a menos que pasen a través de un enrutador o conmutador de capa 3 o 4. Esto reduce el tamaño del dominio de difusión y ayuda en la administración de la red separando segmentos lógicos como departamentos de una empresa.
Diapositivas redes de computadoras unidad 1Javier Durán
El documento habla sobre los principios básicos de la capa de red, incluyendo el direccionamiento lógico, la determinación de la ruta a través de enrutadores, y los protocolos utilizados. Describe los algoritmos de encaminamiento, subredes, protocolos de enrutamiento como RIP, y cómo los enrutadores usan información como máscaras de subred para encaminar paquetes a la red correcta.
El documento habla sobre los enrutadores, dispositivos de hardware que conectan redes de ordenadores y determinan la ruta que deben tomar los paquetes de datos. Explica que los primeros dispositivos con funciones similares a los enrutadores modernos eran los procesadores de interfaz de mensajes que conformaban la red ARPANET. También describe los diferentes tipos de enrutadores como los de acceso, distribución y núcleo que se usan en hogares, pequeñas empresas y grandes redes corporativas e ISP. Finalmente, muestra un
El documento habla sobre los protocolos de estado de enlace. Explica que estos protocolos construyen tablas de enrutamiento basadas en una base de datos de la topología de red completa. Utilizan paquetes de estado de enlace y el algoritmo SPF para determinar las mejores rutas. Algunos ejemplos son OSPF e ISIS. Ventajas incluyen convergencia más rápida y la prevención de bucles de enrutamiento. Desventajas son mayor uso de recursos y requerir un diseño de red jerárquico.
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
Este documento describe los conceptos básicos de enrutamiento y protocolos de enrutamiento. Explica el enrutamiento estático y dinámico, y los protocolos RIP, EIGRP y OSPF. También cubre temas como métricas de enrutamiento, propagación de información, loops de enrutamiento, y técnicas como split horizon y poisoned reverse para prevenirlos.
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
Los protocolos de enrutamiento IGP más comunes son RIPv1, RIPv2, IGRP, EIGRP y OSPF. RIPv1 y RIPv2 usan métricas basadas en saltos, mientras que IGRP y EIGRP usan ancho de banda y retardo. EIGRP y OSPF evitan bucles de enrutamiento. RIPv1, RIPv2 e IGRP intercambian rutas mediante broadcast, mientras que los demás usan multicast.
Este documento describe el enrutamiento estático y cómo configurar rutas estáticas en routers Cisco. Explica conceptos como tablas de enrutamiento, distancia administrativa y rutas por defecto. También presenta tres actividades prácticas para configurar enlaces punto a punto, rutas estáticas y rutas por defecto utilizando el simulador Packet Tracer.
La capa de enlace de datos es responsable de transferir información de manera fiable a través de un circuito de transmisión de datos. Divide los datos en marcos, añade bits de inicio y fin a cada marco, y procesa los acuses de recibo para garantizar la transmisión sin errores. La capa de red utiliza protocolos como IP y ARP para enrutar paquetes de datos entre nodos de red de manera transparente al usuario.
La capa de enlace de datos es responsable de transferir datos de forma fiable a través de un circuito de transmisión. Divide los datos en marcos, añade bits de inicio y fin a cada marco, y procesa los acuses de recibo para garantizar la transmisión sin errores. La capa de red recibe los marcos de la capa de enlace y se encarga del enrutamiento y envío de los paquetes a través de la red hasta su destino. El protocolo IP agrega encabezados a los paquetes con la información de direccionamiento necesaria para
Configuración de equipos de comunicaciónDiana Amaya
Este documento describe la configuración de equipos de comunicación como enrutadores y switches. Explica las funciones básicas de un enrutador, como enviar y recibir mensajes de enrutamiento y compartir información con otros enrutadores. También describe el enrutamiento estático y dinámico, diferentes protocolos de enrutamiento como RIP, OSPF, IGRP y EIGRP, y cómo usar switches de capa 3 para realizar enrutamiento entre VLANs.
La capa de enlace de datos se encarga de la transmisión de datos entre hosts de una misma red a través del medio físico de forma fiable y libre de errores. Está compuesta por la subcapa de enlace lógico y la subcapa de control de acceso al medio. La capa de enlace de datos agrega información de control a los paquetes, como direcciones MAC, y los encapsula en tramas para su transmisión por la red.
Diapositivas redes de computadoras unidad 3Javier Durán
Este documento resume diferentes técnicas de conmutación como la conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. También describe conceptos clave como topologías de red, datagramas, circuitos virtuales, estructura de conmutadores, encaminamiento de paquetes, gestión de tráfico y control de congestión.
Este documento describe los protocolos de enrutamiento y sus características clave. Explica que los protocolos de enrutamiento permiten a los routers compartir y mantener información de enrutamiento para construir tablas de enrutamiento. También describe los diferentes tipos de protocolos de enrutamiento, incluidos los protocolos interiores, exteriores, estáticos y dinámicos, así como los algoritmos de enrutamiento vector distancia y estado de enlace.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de redes. Esta información se usa para construir tablas de enrutamiento que deciden la mejor ruta para enviar paquetes a su destino basado en métricas como saltos, ancho de banda o retardo. Existen protocolos estáticos y dinámicos, siendo estos últimos esenciales para redes grandes.
El enrutamiento estado enlace crea un mapa topológico de la red mediante el intercambio de información de estado de enlace entre routers vecinos, lo que les permite a cada router determinar de forma independiente la ruta más corta a cualquier destino. Los principales protocolos que usan este método son OSPF e IS-IS.
Protocolos de enrutamiento por vector distanciaJorge Arroyo
El documento describe los protocolos de enrutamiento por vector de distancia, incluyendo sus características, operaciones y algoritmos. Explica cómo estos protocolos intercambian información de enrutamiento entre routers vecinos para construir tablas de enrutamiento y cómo los routers convergen hacia una vista común de la topología de red después de un arranque en frío.
El documento describe los algoritmos de enrutamiento, incluyendo protocolos como RIP, OSPF y BGP. Explica cómo funcionan los algoritmos de vector de distancias y estado de enlace, y compara sus ventajas y desventajas. También proporciona ejemplos para ilustrar el cálculo de rutas más cortas usando el algoritmo de vector de distancias.
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESArlys Cr
Este documento describe los conceptos clave de la capa de transporte en las redes TCP/IP. Explica que la capa de
transporte ofrece un servicio confiable sobre una red no confiable mediante protocolos orientados a conexión como TCP o
sin conexión como UDP. También describe los elementos básicos de los protocolos de transporte como el
direccionamiento, control de errores, establecimiento y liberación de conexiones.
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
El documento describe diferentes dispositivos de red como routers, switches y hubs. Un router dirige paquetes entre redes y determina la mejor ruta, mientras que un switch conecta segmentos de red basándose en las direcciones MAC. Un hub simplemente transmite datos de una computadora a las demás.
Este documento describe los protocolos de enrutamiento de estado de enlace. Explica que estos protocolos crean un mapa topológico de la red mediante el intercambio de información sobre el estado de los enlaces entre routers. Cada router usa esta información para calcular de forma independiente la mejor ruta hacia cada destino usando el algoritmo de Dijkstra. También analiza las ventajas e inconvenientes de estos protocolos frente a los de vector distancia, como su capacidad de convergencia más rápida pero mayores requerimientos de recursos.
El documento presenta tres opciones de switches de red con 24 puertos de 10/100, de las marcas QPcom, Trendnet y 3COM, con precios que van de 170000 a 250000 pesos. También incluye información general sobre switches de red, incluyendo su función de interconectar segmentos de red, tipos como switches de capa 2 y capa 3, y métodos de procesamiento como store-and-forward y cut-through.
Marcella permite crear redes lógicas independientes dentro de una misma red física mediante el uso de VLAN. Las VLAN dividen una red en segmentos lógicos separados que no intercambian datos a menos que pasen a través de un enrutador o conmutador de capa 3 o 4. Esto reduce el tamaño del dominio de difusión y ayuda en la administración de la red separando segmentos lógicos como departamentos de una empresa.
Diapositivas redes de computadoras unidad 1Javier Durán
El documento habla sobre los principios básicos de la capa de red, incluyendo el direccionamiento lógico, la determinación de la ruta a través de enrutadores, y los protocolos utilizados. Describe los algoritmos de encaminamiento, subredes, protocolos de enrutamiento como RIP, y cómo los enrutadores usan información como máscaras de subred para encaminar paquetes a la red correcta.
El documento habla sobre los enrutadores, dispositivos de hardware que conectan redes de ordenadores y determinan la ruta que deben tomar los paquetes de datos. Explica que los primeros dispositivos con funciones similares a los enrutadores modernos eran los procesadores de interfaz de mensajes que conformaban la red ARPANET. También describe los diferentes tipos de enrutadores como los de acceso, distribución y núcleo que se usan en hogares, pequeñas empresas y grandes redes corporativas e ISP. Finalmente, muestra un
El documento habla sobre los protocolos de estado de enlace. Explica que estos protocolos construyen tablas de enrutamiento basadas en una base de datos de la topología de red completa. Utilizan paquetes de estado de enlace y el algoritmo SPF para determinar las mejores rutas. Algunos ejemplos son OSPF e ISIS. Ventajas incluyen convergencia más rápida y la prevención de bucles de enrutamiento. Desventajas son mayor uso de recursos y requerir un diseño de red jerárquico.
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
Este documento describe los conceptos básicos de enrutamiento y protocolos de enrutamiento. Explica el enrutamiento estático y dinámico, y los protocolos RIP, EIGRP y OSPF. También cubre temas como métricas de enrutamiento, propagación de información, loops de enrutamiento, y técnicas como split horizon y poisoned reverse para prevenirlos.
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
Los protocolos de enrutamiento IGP más comunes son RIPv1, RIPv2, IGRP, EIGRP y OSPF. RIPv1 y RIPv2 usan métricas basadas en saltos, mientras que IGRP y EIGRP usan ancho de banda y retardo. EIGRP y OSPF evitan bucles de enrutamiento. RIPv1, RIPv2 e IGRP intercambian rutas mediante broadcast, mientras que los demás usan multicast.
Este documento describe el enrutamiento estático y cómo configurar rutas estáticas en routers Cisco. Explica conceptos como tablas de enrutamiento, distancia administrativa y rutas por defecto. También presenta tres actividades prácticas para configurar enlaces punto a punto, rutas estáticas y rutas por defecto utilizando el simulador Packet Tracer.
La capa de enlace de datos es responsable de transferir información de manera fiable a través de un circuito de transmisión de datos. Divide los datos en marcos, añade bits de inicio y fin a cada marco, y procesa los acuses de recibo para garantizar la transmisión sin errores. La capa de red utiliza protocolos como IP y ARP para enrutar paquetes de datos entre nodos de red de manera transparente al usuario.
La capa de enlace de datos es responsable de transferir datos de forma fiable a través de un circuito de transmisión. Divide los datos en marcos, añade bits de inicio y fin a cada marco, y procesa los acuses de recibo para garantizar la transmisión sin errores. La capa de red recibe los marcos de la capa de enlace y se encarga del enrutamiento y envío de los paquetes a través de la red hasta su destino. El protocolo IP agrega encabezados a los paquetes con la información de direccionamiento necesaria para
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascaraGerson Purisaca Martinez
En la presente diapositiva, se centra un poco en el protocolo TCP/IP, y no en el Protocolo UDP, mostrando la clasificacion de las IP y de las Redes creadas, por un enrutador hacia internet y hacia la red lan de una casa
La selección de protocolos de conmutación y enrutamiento para redes corporativas requiere analizar las metas de la red, la escalabilidad y el rendimiento de los protocolos. Los switches modernos usan puentes transparentes, mientras que otras opciones incluyen mejoras al STP y protocolos para transportar información de VLANs. Existen dos tipos principales de protocolos de enrutamiento dinámicos - vector de distancias y estado de enlaces - con varias alternativas en cada tipo.
Este documento describe los conceptos básicos de las redes de comunicaciones, incluyendo routers, protocolos de enrutamiento como IP, y cómo los routers envían paquetes a través de redes usando direcciones IP y tablas de enrutamiento. Explica cómo los routers quitan la información de capa de enlace de datos y agregan encabezados IP cuando los paquetes cruzan entre redes.
El documento trata sobre la capa de red. Explica los principios detrás de los servicios de la capa de red como los modelos de servicios, el enrutamiento y reenvío. También describe cómo funcionan los routers, incluyendo los algoritmos de enrutamiento y cómo se implementa el enrutamiento en Internet usando protocolos como RIP, OSPF y BGP.
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
El documento describe los siete niveles del modelo OSI, comenzando con la capa física que define el medio físico de transmisión y las características eléctricas y de señalización. La capa de enlace se encarga de la transmisión fiable de datos entre dos máquinas conectadas. La capa de red proporciona conectividad entre redes y puede funcionar con datagramas o circuitos virtuales. La capa de transporte transfiere datos de forma fiable entre hosts y puede ser orientada o no a conexiones. La capa de
Este documento presenta los conceptos básicos de las redes, incluyendo los tipos de redes, topologías, transmisión de datos, protocolos TCP/IP, direcciones IP, DNS, y hardware necesario como tarjetas de red, cables, routers, hubs y switches. También describe el recorrido de los paquetes a través de la red y la configuración necesaria de los ordenadores y el router.
Este documento habla sobre los principios básicos de enrutamiento y subredes. Explica que los routers envían datos entre redes diferentes usando protocolos de enrutamiento. También describe cómo los protocolos IP requieren una dirección completa que especifique la porción de red y la porción de host, a diferencia de los protocolos IPX. Finalmente, resume los componentes clave de un encabezado de paquete IP.
Este documento describe la función de la capa de enlace de datos en la transmisión de datos. La capa de enlace es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos mediante la preparación de los datos para su transmisión a través de los medios de red y el uso de protocolos MAC y protocolos de enlace de datos para controlar el acceso al medio y detectar y corregir errores.
El proyecto IEEE 802 creó estándares para que tecnologías de redes locales (LAN) pudieran trabajar juntas de forma integrada. El IEEE ha producido varios estándares 802 que cubren tecnologías como CSMA/CD, Token Bus y Token Ring para normalizar las capas física y de enlace de datos. Los productos de red que siguen estas normas 802 permiten crear redes LAN de diferentes tipos.
Este documento describe las siete capas del modelo OSI, desde la capa física hasta la capa de aplicación. Explica las funciones clave de cada capa, incluyendo la codificación de datos, establecimiento de sesiones, segmentación de mensajes, presentación de datos y servicios de aplicaciones de red. También cubre los protocolos TCP y UDP y cómo trabajan con el modelo OSI.
Este documento describe las siete capas del modelo OSI, desde la capa física hasta la capa de aplicación. Explica las funciones clave de cada capa, incluyendo la codificación de datos, establecimiento de sesiones, segmentación de mensajes, presentación de datos y servicios de aplicaciones de red. También cubre los protocolos TCP y UDP y cómo trabajan con el modelo OSI.
El documento describe el proceso de encapsulamiento de datos a través de una red. Los datos se empaquetan en cada capa de la pila OSI con información de protocolo y direcciones antes de transmitirse a través de la red. Los protocolos comunes de encapsulamiento de línea serial incluyen HDLC y PPP, que agregan campos como señalizadores, direcciones, control e información de verificación a los datos antes de la transmisión.
El documento habla sobre el Modo de Transferencia Asíncrona (ATM), una técnica de multiplexación y conmutación de células orientada a conexión y de alta velocidad. También describe el protocolo de etiquetado multiprotocolo (MPLS) y cómo ofrece capacidades similares de marcado de flujos como ATM. Además, explica los enfoques de calidad de servicio IntServ y DiffServ en IPv4 e IPv6.
En un sistema de conmutación de paquetes, los routers seleccionan la ruta para enviar paquetes utilizando protocolos de enrutamiento. Existen dos tipos de entrega: directa entre máquinas de la misma red y indirecta a través de routers cuando el destino está en otra red. Los principales protocolos de enrutamiento interior son RIP, que usa vectores de distancias, y OSPF, que usa estado de enlaces para proporcionar una visión completa de la topología de red.
El documento describe las capas del modelo OSI y TCP/IP. El modelo OSI consta de 7 capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física. El modelo TCP/IP consta de 4 capas: aplicación, transporte, internet e interconexión de redes. La principal diferencia es que TCP/IP combina algunas capas superiores del OSI.
El documento describe conceptos básicos sobre protocolos de enrutamiento, incluyendo protocolos enrutados como IP, y el protocolo de enrutamiento IP. Explica el proceso de encapsulamiento de datos y enrutamiento, comparando servicios de envío orientados y no orientados a conexión. También describe campos del paquete IP y funciones de routers y protocolos de enrutamiento.
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxangiepalacios6170
Presentacion de mezclado de polimeros, de la materia de Quimica de Polímeros ultima unidad. Se describe la definición y los tipos de mezclado asi como los aditivos usados para mejorar las propiedades de las mezclas de polimeros
1. FACULTAD DE INEGIERÍA
E.A.P. INGENIERÍA DE SISTEMAS E INFORMÁTICA
“PROTOCOLOS Y FUNCIONAMIENTO DE LA INTERCONEXIÓN DE
REDES”
CURSO : COMUNICACIÓN DE DATOS
INTEGRANTES :
ASMAT VELASQUEZ DESIRE
CARMONA CHAVEZ EVELYN
ESTRADA ENRIQUEZ KEVIN
MILLA VARAZ YORKA
MIÑANO ROSAS KRISS
SANCHEZ FLORES RUTH
VASQUEZ MUÑOZ BRENDA
2. PRINCIPIOS DE LA INTERCONEXIÓN ENTRE
REDES
ASMAT VELASQUEZ DESIRE
3. REQUISITOS
Proporcionar un
enlace entre redes.
Como mínimo, se
necesita una
conexión física y
de control del
enlace.
Proporcionar un
servicio de
contabilidad que
realice un
seguimiento de las
diferentes redes y
dispositivos de
encaminamiento y
mantenga
información de
estado.
Proporcionar el
encaminamiento y
entrega de los datos
entre procesos en
diferentes redes.
Proporcionar los
servicios
mencionados de
forma que no se
requiera la
modificación de la
arquitectura de red
de cualquiera de
las redes
interconectadas.
• Diferentes esquemas de
direccionamiento
• Diferente tamaño máximo de
paquete
• Diferentes mecanismos de
acceso a la red
• Recuperación de errores
4. ENFOQUES SOBRE ARQUITECTURAFUNCIONAMIENTO
ORIENTADOACONEXIÓN
Se supone que cada red proporciona un servicio en forma
de conexión. Esto establece una conexión lógica a nivel de
red (por ejemplo, circuito virtual) entre cualquier par de
sistemas finales (ES) conectados a la misma red.
A) Los IS se utilizan para conectar dos o más subredes; cada
IS aparece como un ES en cada una de las redes a las que
está conectado.
B) Cuando el ES A quiere intercambiar datos con el ES B, se
establece una conexión lógica entre ellos. Esta conexión
lógica consiste en la concatenación de una secuencia lógica
de conexiones a través de subredes. Esta secuencia es tal
que forma un camino desde el ES A al ES B.
C) Las conexiones lógicas individuales dentro de una red
están realizadas por varios IS. Cualquier tráfico que llega a un
IS en una conexión lógica se retransmite en una segunda
conexión lógica y viceversa.
5. RETRANSMISIÓNN
las unidades de datos que
llegan de una red vía el
protocolo de la capa de red se
retransmiten a otra red. El
tráfico se conduce a través de
conexiones lógicas que están
enlazadas por los IS.
ENCAMINAMIENTO
cuando se va a establecer una
conexión lógica extremo a
extremo, consistente en una
secuencia de conexiones
lógicas, cada IS en la
secuencia debe tomar una
decisión de encaminamiento
que determina el siguiente salto
en la secuencia
6. FUNCIONAMIENTO NO ORIENTADO A CONEXIÓN
Corresponde con el
mecanismo de datagramas de
una red de conmutación de
paquetes; Cada unidad de
datos del protocolo de red se
trata independientemente y se
encamina desde el ES origen
al ES destino a través de una
serie de dispositivos de
encaminamiento y redes. Para
cada unidad de datos
transmitida por A, se realiza
una decisión sobre qué
dispositivo de
encaminamiento debería
recibir la unidad de datos.
8. FUNCIONAMIENTO DE UN ESQUEMA DE
INTERCONEXIÓN NO ORIENTADO A CONEXIÓN
VENTAJAS
ES FLEXIBLE:
Puede trabajar
con una gran
variedad de redes,
algunas de las
cuales serán
también sin
conexión.
SE PUEDE
HACER
BASTANTE
ROBUSTO. Se
puede utilizar el
mismo argumento
expuesto para un
servicio de red
datagrama frente a
un servicio con
circuitos virtuales.
Es el mejor servicio
para un protocolo
de transporte no
orientado a
conexión, ya que
no impone
información
suplementaria
innecesaria.
9. CUESTIONES DE DISEÑO
ENCAMINAMIENTO
se efectúa por medio del mantenimiento de una tabla de
encaminamiento en cada dispositivo de encaminamiento y en
cada sistema final. En esta tabla se da, para cada red posible
de destino, el siguiente dispositivo de encaminamiento al que
se deberá enviar el datagrama internet.
La tabla de encaminamiento puede ser estática o dinámica.
Una tabla estática puede contener rutas alternativas por si
algún dispositivo de encaminamiento no está disponible. Una
tabla dinámica es más flexible a la hora de enfrentarse a
condiciones de error y congestión.
10. TIEMPO DE VIDA DE LOS
DATAGRAMAS
• Si se utiliza un
encaminamiento dinámico
o alternativo, existe la
posibilidad de que un
datagrama viaje
indefinidamente a través
del conjunto de redes.
Para evitar estos
problemas, cada
datagrama se puede
marcar con un tiempo de
vida. Una vez que ha
transcurrido este tiempo
de vida, el datagrama se
descarta.
FRAGMENTACION Y
REENSAMBLADO
• Sería ineficiente e inmanejable
tratar de imponer un tamaño de
paquete uniforme a través de
las redes. Así, ocurre que los
dispositivos de encaminamiento
pueden necesitar fragmentar
los datagramas de entrada en
unidades más pequeñas,
llamadas segmentos o
fragmentos, antes de
transmitirlos en la red siguiente.
• Si los datagramas se pueden
fragmentar (quizá más de una
vez) durante sus viajes, la
cuestión que surge es dónde se
deben reensamblar. La solución
más fácil es realizar el
reensamblado solamente en el
destino.
11. • Cuando un dispositivo de encaminamiento
descarta un datagrama, éste debería
intentar devolver alguna información al
origen, si es posible. La entidad origen que
usa el protocolo Internet puede emplear
esta información para modificar su
estrategia de transmisión y notificarlo a las
capas superiores.
CONTROL
DE
ERRORES
• El control de flujo en la interconexión permite
a los dispositivos de encaminamiento y/o las
estaciones receptoras limitar la razón a la
cual se reciben los datos. Para un servicio
no orientado a conexión como el que
estamos describiendo, los mecanismos de
control de flujo son limitados. La mejor
aproximación parece ser enviar paquetes de
control de flujo, solicitando una reducción del
flujo de datos a otros dispositivos de
encaminamiento y a las estaciones fuente.
CONTROL
DE FLUJO
13. • SERVICIO IP
DIRECCIÓN DE
ORIGEN
DIRECCIÓN
DESTINO
PROTOCOLO
INDICADORES DEL
TIPO DE SERVICIO
IDENTIFICADOR
INDICADOR DE NO
FRAGMENTACIÓN
TIEMPO DE VIDA
LONGITUD DE
DATOS
INDICADOR DE NO
FRAGMENTACIÓN
DATOS DE OPCIÓN
DATOS
15. Longitud de la cabecera Internet
Tipo de servicio (8 bits):
Protocolo (8 bits):
Desplazamiento del fragmento
Suma de comprobación de la cabecera
Dirección de origen
Relleno
18. • PROTOCOLO DE MENSAJES DE CONTROL
DE INTERNET
CONSTA DE LOS SIGUIENTES
CAMPOS
Tipo (8 bits):
Código (8 bits):
Suma de comprobación (16 bits):
Parámetros (32 bits):
MENSAJE
Destino inalcanzable
Tiempo excedido
Problema de parámetro
Ralentización del origen
Redirección
Eco y respuesta a eco
Marca de tiempo y respuesta a
marca de tiempo
Petición de máscara de dirección y
respuesta a máscara de dirección
20. IPv6- de nueva Generación
IPv6 incluye las siguientes mejoras sobre IPv4:
Un espacio de direcciones ampliado: IPv6 utiliza direcciones de 128
bits .
Un mecanismo de opciones mejorado: las opciones se encuentran en
cabeceras opcionales separadas situadas entre la cabecera IPv6 y la
cabecera de la capa de transporte.
Autoconfiguración de direcciones: proporciona una asignación
dinámica de direcciones IPv6
Aumento de la flexibilidad en el direccionamiento: IPv6 incluye el
concepto de una dirección monodifusión (anycast).
Funcionalidad para la asignación de recursos: IPv6 habilita el
etiquetado de los paquetes.
21. Estructura IPv6
Cabecera de opciones salto a
salto: define opciones
especiales que requieren
procesamiento en cada salto.
Cabecera de encaminamiento:
proporciona un encaminamiento
ampliado, similar al de IPv4.
Cabecera de fragmentación:
contiene información de
fragmentación y reensamblado.
Cabecera de autenticación:
proporciona la integridad del
paquete y la autenticación.
Cabecera de encapsulamiento
de la carga de seguridad:
proporciona privacidad.
Cabecera de las opciones para
el destino: contiene información
opcional para que sea
examinada en el nodo destino.
22. Cabecera IPv6
Versión (4 bits): Número de versión de IP, es decir,
6.
Clase de tráfico (8 bits): El valor de este campo
especifica la clase de tráfico. Los valores de 0-
7definidos para tráfico de datos con control de la
congestión, y de 8-15 para tráfico de vídeo y audio
sin control de la congestión.
Etiqueta de flujo (20 bits): se puede utilizar por un
computador para etiquetar aquellos paquetes para
los que requiere un tratamiento especial en los
dispositivos de encaminamiento dentro de la red.
Longitud de la carga útil (16 bits): longitud del
resto del paquete IPv6 excluida la cabecera, en
octetos.
Cabecera siguiente (8 bits): identifica el tipo de
cabecera que sigue inmediatamente a la cabecera
IPv6.
Límite de saltos (8 bits): El límite de saltos es
establecido a un valor máximo por el origen y
decrementado en 1 en cada nodo que reenvía el
paquete. El paquete se descarta si el límite de
saltos se hace 0.
Dirección origen (128 bits): dirección del
productor del paquete.
Dirección destino (128 bits): dirección de destino
deseado del paquete.
23. Direcciones IPv6
Multidistribución(“multicast”):
Identificador para un conjunto de
interfaces Un paquete enviado a
una dirección multicast es
entregado a todas las interfaces
identificadas por esa dirección.
Tiene una longitud de 128 bits.
Las direcciones se asignan a interfaces individuales en los nodos, no a los
nodos.
IPv6 permite 3 tipos de direcciones:
Unidistribución(“unicast”):
Identificador para una única
interfaz. Un paquete enviado a
una dirección unicast es
entregado solo a la interfaz
identificada por esa dirección.
Monodistribución(“anycast”):
identificador para un conjunto de
interfaces (normalmente
pertenecientes a diferentes nodos).
Un paquete enviado a una dirección
anycast se entrega a un único
miembro de este grupo, normalmente
el que tiene una dirección más
cercana.
25. CABECERA DE OPCIONES SALTO A
SALTO
• LA CABECERA DE
OPCIONES SALTO-A-
SALTO LLEVA
INFORMACIÓN
OPCIONAL QUE, SI
ESTÁ, DEBE SER
EXAMINADA POR
CADA DISPOSITIVO
DE
ENCAMINAMIENTO A
LO LARGO DEL
CAMINO.
8 Bits
26. CABECERA DE FRAGMENTACIÓN
• EN IPV6, LA
FRAGMENTACIÓN SÓLO
PUEDE SER REALIZADA
POR EL NODO ORIGEN,
NO POR LOS
DISPOSITIVOS DE
ENCAMINAMIENTO A LO
LARGO DEL CAMINO
DEL PAQUETE
• CAMPOS DE LA
CABECERA
27. CABECERA DE
ENCAMINAMIENTO
• LA CABECERA DE
ENCAMINAMIENTO
CONTIENE UNA LISTA DE
UNO O MÁS NODOS
INTERMEDIOS POR LOS
QUE SE PASA EN EL
CAMINO DEL PAQUETE A
SU DESTINO. TODAS LAS
CABECERAS DE
ENCAMINAMIENTO
COMIENZAN CON UN
BLOQUE DE 32 BITS
CONSISTENTE EN 4
CAMPOS DE 8 BITS
28. MULTIDIFUSION
Normalmente, una
dirección IP hace
referencia a un
computador individual
en una red en particular.
Pero IP también tiene
cabida para direcciones
que hagan referencia a
un grupo de
computadores en una o
más redes
Aplicaciones prácticas
MULTIMEDIA
TELECONFERENCIA
BASES DE DATOS
COMPUTACIÓN
DISTRIBUIDA
TRABAJO EN GRUPO
EN TIEMPO REAL
FUNCIONAMIENTO DE LA
INTERCONEXIÓN DE REDES
29. REQUISIT
OS PARA
LA
MULTIDIF
USIÓN
Se necesita una convención para identificar las
direcciones de multidifusión
Cada nodo (encaminador o fuente que
participe en el algoritmo de encaminamiento)
debe traducir una dirección IPUn dispositivo de encaminamiento debe
traducir una dirección de multidifusión
IP a una dirección de multidifusión de
redEl caso más usual es que las direcciones
de multidifusión sean generadas
dinámicamenteLos dispositivos de encaminamiento
deben intercambiar dos tipos de
información.Se necesita un algoritmo de
encaminamiento para calcular los caminos
más cortosCada dispositivo de encaminamiento debe
determinar la ruta de encaminamiento en
multidifusión
30. Protocolos de Gestión de grupo de Intern
Las estaciones y
encaminadores utilizan
el protocolo de gestión
de grupos de Internet
(IGMP,Internet Group
Management Protocol),
definido en el RFC 3376,
para intercambiar
información sobre la
pertenencia a los grupos
de multidifusión en una
LAN.
El envío de mensajes
desde las estaciones
a los encaminadores
para subscribirse y
para abandonar
grupos de
multidifusión
La comprobación
periódica de los
encaminadores
sobre qué grupos de
multidifusión
interesan a qué
estaciones.
Ofrece dos funciones principale
31. •Los mensajes de
consulta de pertenencia
a grupo los envían los
encaminadores de
multidifusión. Existen
tres subtipos:
•Una consulta
general
•Una consulta de
grupo específico
•Consulta de grupo y
fuente específicos
Formato
del
mensaje
IGMP
• El objetivo de que un
computador utilice IGMP es
darse a conocer como un
miembro del grupo con una
dirección de multidifusión
concreta a otros
computadores de la LAN y a
Funciona
miento
de IGMP
33. PROTOCOLOS DE ENCAMINAMIENTO
En una interconexión de redes, los dispositivos de
encaminamiento son responsables de recibir y
reenviar los paquetes a través del conjunto de redes
interconectadas.
34. SISTEMAS AUTONOMOS
Para continuar con nuestro análisis sobre los
protocolos de encaminamiento, necesitamos
introducir el concepto de sistema autónomo. Un
sistema autónomo (AS, Autonomous System) posee
las siguientes características:
Conjunto de Encaminadores y Redes
Intercambian Información
Existe un camino entre cualquier par de nodos.
35. ESTRATEGIAS DE ENCAMINAMIENTO
Los protocolos de encaminamiento para redes
interconectadas emplean uno de estos tres enfoques
para recopilar y utilizar la información de
encaminamiento:
Encaminamiento por vector distancia: El encaminamiento por
vector distancia requiere la transmisión de una considerable
cantidad de información por parte de cada encaminador.
El encaminamiento por estado de enlace: Se diseñó para
superar las deficiencias del encaminamiento de vector
distancia.
36. PROTOCOLO DE PASARELA FRONTERA
BGP supone tres procedimientos funcionales, que
son:
Adquisición de vecino.
Detección de vecino alcanzable.
Detección de red alcanzable.
Mensajes de BGP: Los mensajes BGP son utilizados
para anunciar información de encaminamiento
nueva.
38. ¿Cuál es su finalidad?
La finalidad de la ISA
(Integrated Services
Architecture) es la de
proporcionar transporte con
QoS (Servicio de Calidad) sobre
interconexiones de red basadas
en IP. Para realizar la
configuración de Servicio
Integrado se usa el protocolo
de señalización RSVP.
39. Tráfico en Internet
El tráfico existente en una
red o interconexión de
redes se puede dividir en
dos categorías generales:
-tráfico elástico
-tráfico inelástico.
Una consideración de
sus diferentes
requisitos clarifica la
necesidad de una
arquitectura de red
mejorada.
40. -Tráfico Elástico
El tráfico elástico es aquel que se
puede ajustar, sobre un amplio
margen, a cambios en el retardo y
rendimiento experimentados a
través de un conjunto de redes
interconectadas y aun así
satisfacer las necesidades de sus
aplicaciones
Éste es el tipo tradicional de tráfico
soportado por las redes basadas
en TCP /IP y es el tipo de tráfico
para el cual se diseñaron las
interconexiones de redes.
Las aplicaciones que se pueden
clasificar como elásticas
comprenden las aplicaciones
comunes que funcionan sobre TCP
o UDP, entre ellas la transferencia
de ficheros (FTP), el correo
electrónico (SMTP), la conexión
remota (TELNET), la gestión de red
(SNMP) y el acceso a la
información web (HTTP).
41. -Tráfico Inelástico
Las aplicaciones inelásticas no decaen ni reducen su demanda cuando se enfrentan a la congestión, a
diferencia de las aplicaciones basadas en TCP.
Como segundo requisito en la provisión de servicios para dar soporte al tráfico inelástico en una
arquitectura de interconexión de redes, el tráfico elástico se debe seguir atendiendo.
El TI introduce dos nuevos requisitos, primero que se necesitan medios para dar un tratamiento preferente
a las aplicaciones con requisitos más exigentes.
Las necesidades del Tráfico Inelástico son:
Rendimiento Retardo Dispersión Temporal Pérdida de paquetes
El tráfico inelástico no se adapta fácilmente a los cambios en el retardo y el rendimiento que se
experimentan en una interconexión de redes.
42. Enfoque ISA
Básicamente, los dispositivos de encaminamiento tienen dos mecanismos para
actuar:
•Algoritmo de encaminamiento: Los dispositivos de encaminamiento
intercambian información para obtener una representación de los retardos a
través del conjunto de redes. El encaminamiento de mínimo retardo ayuda a
balancear la carga, disminuyendo así la congestión local, y también a reducir los
retardos experimentados por las conexiones TCP individuales.
•Descarte de paquetes: Cuando la memoria temporal de un dispositivo de
encaminamiento se agota, éste descarta paquetes. Normalmente, se descarta
el paquete más reciente. El efecto de la pérdida de paquetes en una conexión
TCP es que la entidad TCP que envía reduce su carga a la red, ayudando a aliviar
de esta forma la congestión de la red.
El propósito de ISA es habilitar
la provisión de soporte a QoS
en una interconexión de redes
IP.
Para un conjunto de redes
interconectadas basadas en IP
que sólo proporcionen un
servicio de mejor esfuerzo, las
herramientas para controlar la
congestión y proporcionar
servicios son limitadas.
43. • Control de admisión
• Algoritmo de encaminamiento
• Disciplinas de atención de cola
• Política de descarte
ISA hace uso de las
funciones siguientes para
controlar la congestión y
proporcionar transporte
con QoS.
Para el transporte con QoS, ISA requiere que
se haga una reserva para cada flujo nuevo. Si
los dispositivos de encaminamiento
determinan colectivamente que no hay
suficientes recursos para garantizar la QoS
solicitada, entonces el flujo no se admite.
La decisión de encaminamiento puede estar
basada en diversos parámetros de QoS, no
solamente en el mínimo retardo. Por
ejemplo, el protocolo de encaminamiento
OSPF, puede seleccionar rutas basándose en
su QoS.
Un elemento vital de ISA es una política de
atención de cola efectiva que tenga en cuenta
las diferentes necesidades de los diferentes
flujos.
Una política de descarte determina qué
paquete se ha de descartar cuando una
memoria temporal esté llena y lleguen nuevos
paquetes.
44. Componentes ISA
Principales
funciones
secundarias
Protocolo de reserva
Este protocolo se utiliza para reservar recursos para nuevos flujos con un nivel dado
de QoS. El protocolo de reserva es el responsable de mantener información de estado
de cada flujo en los sistemas finales y en los dispositivos de encaminamiento que se
encuentren a lo largo del camino del flujo.
Control de admisión
Cuando se solicita un flujo nuevo, el protocolo de reserva invoca la función de control
de admisión. Esta función determina si hay recursos suficientes disponibles para el
flujo para esta QoS solicitada. Esta determinación se basa en el nivel actual del
compromiso con otras reservas y/o la carga actual de la red.
Agente de gestión
Un agente de gestión de red es capaz de modificar la base de datos de control de
tráfico y dirigir el módulo de control de admisión para establecer políticas de control
de admisión.
Protocolo de encaminamiento
El protocolo de encaminamiento es responsable de mantener la base de datos de
encaminamiento que indica el siguiente salto para cada dirección destino y cada flujo.
45. Estas funciones de apoyo dan soporte a la tarea principal del dispositivo de
encaminamiento, consistente en reenviar paquetes.
Las dos áreas funcionales principales que llevan a cabo el reenvío son las siguientes:
Clasificación y selección de ruta
Para llevar a cabo el reenvío y el control de
tráfico, los paquetes recibidos han de ser
clasificados en clases. Una clase puede
corresponderse con un único flujo o con un
conjunto de flujos que requieran la misma QoS.
La selección de clase se lleva a cabo en función
de los campos de la cabecera IP. Basándose en la
clase de un paquete y en su dirección IP de
destino, esta función determina la dirección del
siguiente salto que se debe efectuar.
Gestor de la cola de salida
Esta función gestiona una o más colas de cada
puerto de salida. Determina el orden en el que
se transmiten los paquetes de la cola de salida y
selecciona los paquetes para descartarlos, si es
necesario. Las decisiones se toman basándose
en la clase del paquete, el contenido de la base
de datos de control de tráfico y la actividad
actual y pasada de este puerto de salida. Parte
de la tarea del gestor de la cola de salida es la de
supervisión, que es la función que determina si
el tráfico de paquetes en un flujo dado excede la
capacidad solicitada y, si es así, decidir cómo
tratar el exceso de paquetes.
46. Servicios ISA
•Muchas fuentes de tráfico se pueden
definir fácilmente y de forma precisa
mediante un esquema de cubo de
testigos.
•El esquema de cubo de testigos
proporciona una descripción concisa
de la carga que va a imponer un flujo,
permitiendo al servicio determinar
fácilmente los recursos requeridos.
•El esquema de cubo de testigos
proporciona los parámetros de
entrada a la función de supervisión.
Una forma de caracterizar el
tráfico es la especificación
de tráfico por cubo de
testigos y posee tres
ventajas en el contexto ISA
47. Primero, se
proporcionan
varias categorías
generales de
servicio, cada una
de las cuales
proporciona cierto
tipo general de
garantías de
servicio.
Actualmente se han definido
tres categorías de servicio
-Garantizado.
-De carga controlada.
-De mejor esfuerzo.
En segundo lugar,
dentro de cada
categoría, el
servicio que se le da
a un flujo particular
se especifica por los
valores de ciertos
parámetros.
El servicio ISA para
un flujo de paquetes
se define a dos
niveles.
Juntos, a estos
valores se les
denomina
especificación de
tráfico (TSpec).
48. •El servicio proporciona una capacidad asegurada, o tasa
de datos.
•Existe una especificación del límite superior para el
retardo de estancia en colas a través de la red. Ésta ha
de añadirse al retardo de propagación (o latencia) de
llegada para obtener el límite del retardo total a través
de la red.
•No se producen pérdidas en las colas. Los paquetes se
pueden perder por averías en la red o por cambios en
las rutas de encaminamiento.
Servicio
Garantizado
•El servicio se ajusta al comportamiento percibido por
las aplicaciones que reciben un servicio de mejor
esfuerzo bajo condiciones de ausencia de carga.
•No se especifica un límite superior en el retardo de
permanencia en colas a través de la red. Sin embargo,
el servicio asegura que un porcentaje elevado de
paquetes no experimentará retardos que excedan el
retardo mínimo de tránsito.
•Un porcentaje muy alto de paquetes transmitidos son
entregados correctamente .
De carga
Controlada
49. Disciplinas de Atención de Cola
Un componente importante de una implementación de ISA es la disciplina
de atención de colas utilizada en los dispositivos de encaminamiento.
Los dispositivos de encaminamiento han utilizado tradicionalmente la
disciplina de atención de cola «primero en llegar primero en salir» (FIFO) en
cada uno de los puertos de salida.
En cada puerto de salida se mantiene una cola simple.
Cuando llega un paquete y se encamina a un puerto de salida, se le sitúa al
final de la cola.
Mientras la cola no esté vacía, el dispositivo de encaminamiento transmite
paquetes de la cola, tomando el más antiguo.
50. Protocolo de Reserva de Recursos
Una tarea clave, tal vez la tarea crucial en una interconexión de redes, es la distribución de
datos desde una fuente a uno o más destinos con la calidad del servicio (QoS) solicitada,
como puede ser el rendimiento, retardo, variación del retardo, etcétera.
Esta tarea crece en dificultad en cualquier interconexión de redes cuando se
incrementa el número de usuarios o la velocidad de transmisión de las aplicaciones
y con el empleo de la multidifusión.
Para satisfacer estas necesidades, para la red no es suficiente con reaccionar ante la
congestión.
En su lugar, es necesaria una herramienta que prevenga la congestión permitiendo a las
aplicaciones reservar recursos de red para una QoS dada.
51. CaracterísticasdeRSVP
Monodifusión y
multidifusión
RSVP admite reservas para ambos tipos de transmisión,
adaptándose dinámicamente a los cambios de
pertenencias a grupos, así como a los cambios de rutas, y
reservando recursos basándose en las necesidades
individuales de los miembros del grupo de multidifusión.
Simplex
Establece reservas para flujos de datos en un solo
sentido. El intercambio de datos entre dos sistemas
finales requiere reservas separadas en los dos sentidos
Reserva iniciada
por el receptor
El receptor de un flujo de datos inicia y mantiene la
reserva de recursos para ese flujo.
Mantenimiento del
estado temporal en
la interconexión de
redes
RSVP mantiene un estado temporal en los dispositivos
de encaminamiento intermedios y delega en los usuario
finales la responsabilidad de mantener activos estos
estados de reserva.
Proporciona
diferentes estilos
de reservas
Estos estilos permiten a los usuarios de RSVP especificar
cómo se deberían agregar en los conmutadores
intermedios las reservas para el mismo grupo de
multidifusión.
Funcionamiento
transparente a
través de
dispositivos de
encaminamiento
no RSVP
Ya que las reservas y RSVP son independientes del protocolo
de encaminamiento, no existen conflictos graves en un
entorno mixto en el que algunos dispositivos de
encaminamiento no utilicen RSVP.
Soporte para IPv4 e
IPv6
RSVP puede hacer uso del campo «tipo de servicio» de la
cabecera de IPv4 y del campo «etiqueta de flujo» de la
cabecera de IPv6.
53. SERVICIOS Porción contigua de internet
donde se administra sus políticas
Estos servicios se definen en un
acuerdo de nivel de servicio(SLA)
54. OCTETO DS
El RFC 2474 define el octeto DS con el siguiente formato: los
6 bits más a la izquierda forman el código DS y los dos bits
más a la derecha no se utilizan.
SELECCIONAR RUTA
SERVICIO DE RED
DISCIPLINA DE
ATENCION DE COLA
55. CONFIGURACION Y FUNCIONAMIENTO DE LOS DS
Los encaminadores de un dominio de DS pueden ser nodos frontera
o nodos interiores.
56. La función de acondicionamiento del tráfico consta de cinco
elementos:
57. Comportamiento de saltos
PHB de reenvio urgente
PHB de reenvio asegurado
elementos clave del
esquema de reserva
explícita:
A los usuarios se les ofrece la
elección de varias clases de
servicio para su tráfico
El tráfico de una clase dada de un
usuario se monitoriza en un nodo
frontera.
Dentro de la red, no hay
separación entre el tráfico de
diferentes usuarios
Cuando se presenta la congestión,
los nodos interiores implementan
un esquema de descarte