Curso2-Semana2-La Capa de Red

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

LA CAPA DE RED

En una red de área local, o LAN,


los nodos pueden comunicarse entre sí a través de sus direcciones MAC físicas.
Esto funciona bien a pequeña escala  porque los conmutadores pueden aprender
rápidamente
las direcciones MAC conectadas a los puertos de los nodos para reenviar las transmisiones
adecuadamente.
Pero el direccionamiento MAC  no es un esquema que se escala bien,
cada interfaz de red en el planeta  tiene una dirección MAC única
y no están ordenadas de ninguna manera sistemática.
No hay forma de saber en qué lugar del planeta podría hallarse una dirección MAC
en un momento dado, por lo que no es ideal  para comunicarse a la distancia.
Más adelante en esta lección, cuando presentemos ARP  o Protocolo de resolución de
direcciones,
verás que el modo en que los nodos aprenden sobre el direccionamiento físico de cada
uno
no es traducible a nada más allá de un solo segmento de red.
Claramente necesitamos otra solución, y esa es la capa de red
y el Protocolo de internet o IP en las direcciones IP que vienen con él.
Al final de esta lección, podrás identificar una dirección IP,
describir cómo se encapsulan los datagramas IP dentro de la carga útil de una trama
Ethernet
y también identificar y describir correctamente los diversos campos de un encabezado de
datagrama IP.

DIRECCIONES IP

Las direcciones IP tienen números de 32 bits compuestos por 4 octetos


y cada octeto se describe normalmente en números decimales.
Ocho bits de datos, o un solo octeto,
pueden representar todos los números decimales del 0 al 255.
Por ejemplo, la dirección 12.34.56.78 es una IP válida.
Sin embargo, la dirección 123.456.789.100 no lo sería
porque tiene números más grandes que los que se podrían representar mediante 8 bits.
Este formato se conoce como notación decimal con puntos.
Reproduce el video desde ::47 y sigue la transcripción0:47
Profundizaremos más sobre la manera cómo parte de esto funciona en una próxima
lección
sobre subredes.
Lo importante que debes saber por ahora es que las direcciones IP se distribuyen
en grandes secciones a diversas organizaciones y compañías,
y no las determinan los proveedores de hardware.
Esto significa que las direcciones IP son más jerárquicas
y almacenan datos más fácilmente que las direcciones físicas.
Ten presente a IBM, que posee cada IP que tenga el número 9 como primer octeto.
A un nivel muy alto, esto significa que si un router de Internet necesita saber
dónde enviar un paquete de datos destinado a la dirección IP 9.0.0.1,
ese router solo necesita saber que debe enviarlo a uno de los routers de IBM.
Dicho router puede gestionar el resto del proceso de entrega a partir de allí.
Reproduce el video desde :1:34 y sigue la transcripción1:34
Es importante enfatizar que las direcciones IP pertenecen a las redes,
no a los dispositivos conectados a esas redes.
De esta forma, tu laptop siempre tendrá la misma dirección MAC, no importa donde la
utilices.
Pero una dirección IP asignada en un cibercafé será diferente a la que tendría
tu laptop si estuvieras en casa.
La red de área local (LAN) en el cibercafé o la LAN de tu casa serían cada una responsable
individualmente de asignar una dirección IP a tu laptop si la enciendes en alguno de estos
lugares.
Reproduce el video desde :2:1 y sigue la transcripción2:01
En el día a día,
obtener una dirección IP es generalmente un proceso imperceptible.
Aprenderás más sobre algunas de las tecnologías que entran en juego en una lección
posterior.
Por ahora, recuerda que puedes conectar un nuevo dispositivo en cualquiera de las redes
modernas,
y se le asignará una dirección IP automáticamente
a través de una tecnología conocida como Protocolo de configuración dinámica de host
(DHCP).
Una dirección IP asignada de esta manera se conoce como una dirección IP dinámica.
Lo contrario de esto se conoce como una dirección IP estática,
la que debe configurarse en un nodo de manera manual.
En la mayoría de los casos, las direcciones IP estáticas están reservadas para servidores
y dispositivos de red, mientras que las IP dinámicas están reservadas para los clientes.
Sin embargo, existen ciertas situaciones en las que esto no es del todo cierto.

ENCAPSULACION Y DATAGRAMAS IP

De la misma forma que todos los paquetes de datos en la capa Ethernet tienen por
nombre específico
tramas de Ethernet, también lo tienen los paquetes en la capa de red.
En virtud del protocolo IP,
a un paquete se lo conoce, por lo general, como un datagrama IP.
Al igual que cualquier trama de Ethernet,
un datagrama IP es una serie de campos altamente estructurados que están estrictamente
definidos.
Las dos secciones principales de un datagrama IP son el encabezado y la carga útil.
Podrás notar que un encabezado de datagrama IP
contiene muchos más datos que un encabezado de trama de Ethernet.
El primer campo es de 4 bits,
e indica qué versión de protocolo de Internet se está utilizando.
La versión más común de IP es la versión cuatro o IPv4.
La versión seis o IPv6
está siendo adoptada rápidamente de forma generalizada,
pero esto lo veremos en un módulo posterior.
Después del campo de versión,
tenemos el campo de longitud de encabezado.
Este también es un campo de 4 bits que muestra qué tan largo es todo el encabezado.
Casi siempre tiene una longitud de 20 bytes cuando se trata de IPv4.
De hecho, 20 bytes es la longitud mínima de un encabezado IP.
No sería posible acomodar todos los datos necesarios
de un encabezado IP correctamente formateado en un espacio menor.
A continuación, tenemos el campo Tipo de servicio.
Estos 8 bits pueden usarse para especificar detalles
sobre la calidad de servicio o las tecnologías QoS.
Lo importante de la QoS es que hay servicios que permiten a los routers
tomar decisiones sobre qué datagrama IP puede ser más importante que otros.
El siguiente campo es un campo de 16 bits.
conocido como el campo Longitud total.
Se utiliza exactamente para lo que suena:
para indicar la longitud total del datagrama IP al que está asociado.
El campo de identificación es un número de 16 bits que se utiliza para agrupar mensajes.
Los datagramas IP tienen un tamaño máximo,
y es posible que a estas alturas ya sepas cuál es.
Dado que el campo Longitud total es de 16 bits,
y este campo indica el tamaño de un datagrama individual,
el tamaño máximo de un solo datagrama es el número más grande
que se puede representar con 16 bits: 65,535.
Si la cantidad total de datos que debe enviarse
es más grande de lo que puede caber en un solo datagrama,
la capa IP necesitará dividir estos datos en muchos paquetes individuales.
Cuando esto sucede, el campo de identificación se utiliza para que el extremo receptor
entienda que cada paquete
con el mismo valor en ese campo es parte de la misma transmisión.
A continuación, tenemos dos campos estrechamente relacionados.
El campo Indicador y el campo Desplazamiento de fragmentación.
El campo Indicador se utiliza para indicar si un datagrama puede fragmentarse,
o para indicar que el datagrama ya fue fragmentado.
La fragmentación es el proceso de tomar
un solo datagrama IP y dividirlo en varios datagramas más pequeños.
Si bien la mayoría de las redes operan con configuraciones similares
en términos de cuál es el tamaño permitido para un datagrama IP,
en algunas ocasiones podría haber configuraciones diferentes.
Si un datagrama tiene que cruzar desde una red que permite
un datagrama de mayor tamaño a otra red con un menor tamaño de datagrama,
se deberá fragmentar el datagrama en otros más pequeños.
El campo Desplazamiento de fragmentación contiene valores utilizados por el extremo
receptor
para tomar todas las partes
de un paquete fragmentado y reunirlos en el orden correcto.
Avancemos hacia el campo Tiempo de vida o TTL.
Este campo es un campo de 8 bits que indica
cuántos saltos de router puede cruzar un datagrama antes de ser desechado.
Cada vez que un datagrama llega a un nuevo router,
dicho router disminuye el campo TTL en una unidad.
Una vez que este valor llega a cero,
el router sabe que no tiene que reenviar más el datagrama.
El objetivo principal de este campo es asegurarse de que
cuando haya un error de configuración en el enrutamiento que cause un bucle sin fin,
los datagramas no se queden toda la eternidad tratando de llegar a su destino.
Un bucle sin fin podría ser cuando el router A piensa que el router B es el siguiente salto,
y el router B piensa que el router A es el siguiente salto; mala señal.
En un próximo módulo,
aprenderás que el campo TTL tiene cualidades valiosas para la resolución de problemas,
pero los secretos como estos solo se revelan a quienes perseveran.
Después del campo TTL,
encontrarás el campo Protocolo.
Este es otro campo de 8 bits
que contiene datos sobre qué protocolo de capa de transporte se está usando.
Los protocolos de capa de transporte más comunes son TCP y UDP,
y veremos ambos en detalle en las siguientes lecciones.
A continuación, encontramos el campo Suma de verificación de encabezado.
Este campo es una suma de verificación del contenido de todo el encabezado del
datagrama IP.
Funciona de manera muy similar al campo de suma de verificación de Ethernet que
analizamos en el último módulo.
Dado que el campo TTL debe recalcularse en cada router que toque un datagrama,
el campo Suma de verificación también cambia obligatoriamente.
Después de todo eso, finalmente llegamos a dos campos muy importantes,
los campos de las direcciones IP de origen y de destino.
Recuerda que una dirección IP es un número de 32 bits,
por lo que no debería sorprenderte que estos campos tengan una longitud de 32 bits.
A continuación, tenemos el campo Opciones de IP.
Este es un campo opcional y se utiliza para establecer
características especiales para datagramas usados principalmente con fines de prueba.
El campo Opciones de IP suele ir seguido de un campo de relleno.
Dado que el campo Opciones de IP es opcional y de longitud variable,
el campo de relleno es solo una serie de ceros utilizados
para asegurarse de que el encabezado tenga el tamaño total indicado.
Ahora que conoces todas las partes de un datagrama IP,
podrías preguntarte cómo se relaciona todo esto con lo que aprendimos hasta ahora.
Quizás recuerdes que en nuestro desglose de una trama de Ethernet
mencionamos una sección que describimos como la sección de carga útil de datos.
Un datagrama IP es exactamente esto,
y este proceso se conoce como encapsulación.
Todo el contenido de un datagrama IP
se encapsula como la carga útil de una trama Ethernet.
Tal vez hayas notado que nuestro datagrama IP también tiene una sección de carga útil.
El contenido de esta carga útil es la totalidad
de un paquete TCP o UDP, los cuales veremos más adelante.
Con suerte, esto te ayudará a entender mejor
la razón por la que hablamos de redes en términos de capas.
Cada capa es necesaria para la anterior.

CLASES DE DIRRECIONES DE IP

Las direcciones IP se pueden dividir en dos secciones,


la ID de red y la ID de host.
Anteriormente, mencionamos que IBM posee todas las direcciones IP
que tienen un nueve como el valor del primer octeto en una dirección IP.
Si tomamos una dirección IP de ejemplo como 9.100.100.100,
la ID de red sería el primer octeto,
y la ID de host serían el segundo,
tercer y cuarto octetos.
El sistema de clase de dirección es una forma de definir
cómo se divide el espacio global de direcciones IP.
Hay tres tipos principales de clases de dirección.
Clase A, clase B,
y clase C. Las direcciones de clase A son
aquellas en los que se utiliza el primer octeto para la ID de red,
y los tres últimos se utilizan para la ID de host.
Las direcciones de clase B son donde se utilizan los dos primeros octetos para la ID de red,
y los dos segundos
se utilizan para la ID de host.
Las direcciones de clase C, como habrás adivinado,
son aquellas donde se utilizan los primeros tres octetos para la ID de red
y solo se utiliza el octeto final para la ID de host.
Cada clase de dirección representa una red de tamaño muy diferente.
Por ejemplo, dado que una red de clase A tiene un total de 24 bits de espacio de ID de
host,
esto da un total de 2 a la 24,
o 16,777,216 direcciones individuales.
Compáralo con una red de clase C
que solo tiene ocho bits de espacio de ID de host.
Para una red de clase C,
esto da como resultado 2 a la octava, o 256 direcciones.
También puedes distinguir exactamente a qué clase de dirección
pertenece una dirección IP con solo mirarla.
Si el primer bit de una dirección IP es un 0,
pertenece a una red de clase A;
si los primeros bits son 1, 0,
pertenece a una red de clase B.
Por último, si los primeros bits son 1, 1, 0,
pertenece a una red de clase C.
Dado que los humanos no nos destacamos por pensar en binario,
es bueno saber que esto también se traduce muy bien
en cómo se representan estas direcciones en notación decimal con puntos.
Tal vez recuerdes que cada octeto en una dirección IP tiene ocho bits,
lo que significa que cada octeto puede tomar un valor entre 0 y 255.
Si el primer bit tiene que ser un 0,
como lo es con las direcciones de clase A,
los valores posibles para el primer octeto son de 0 a 127.
Esto significa que cualquier dirección IP
con un primer octeto con uno de esos valores es una dirección de clase A.
Del mismo modo, las direcciones de clase B están restringidas a las que comienzan
con un valor del primer octeto de 128 a 191,
y las direcciones de clase C comienzan con un valor del primer octeto de 192 a 223.
Puedes notar que esto no cubre todas las direcciones IP posibles.
Esto se debe a que hay otras dos clases de direcciones IP,
pero no son tan importantes de comprender.
Las direcciones de clase D siempre comienzan con los bits 1110,
y se utilizan para multidifusión,
que es cómo un solo datagrama de IP se puede enviar a una red entera a la vez.
Estas direcciones comienzan con valores decimales entre 224 y 239.
Por último, las direcciones de clase E conforman todas las direcciones IP restantes,
pero no están asignadas y solo se utilizan con fines de prueba.
En términos prácticos, este sistema de clases fue reemplazado en su mayoría
por un sistema conocido como CIDR o "enrutamiento entre dominios sin clases"
Pero el sistema de clases de dirección todavía se utiliza de muchas maneras,
y que cualquier persona
que desee poseer una educación sólida sobre la red lo comprenda
y tú sabes que eso es precisamente lo que hacemos.
Así que no te preocupes, estaremos viendo el sistema CIDR en una lección futura.

PROTOCOLO DE RESOLUSION DE DIRECCION

¡Felicitaciones! Ahora entiendes cómo se utilizan ambas direcciones MAC


en el Linkletter de datos y cómo se utilizan las direcciones IP en la capa de red.
Ahora necesitamos aclarar cómo estos dos tipos de direcciones separadas se relacionan
entre sí.
Aquí es donde entra en juego el protocolo de resolución de direcciones o ARP.
ARP es un protocolo utilizado para descubrir
la dirección de hardware de un nodo con una dirección IP determinada.
Una vez que un datagrama IP se ha formado completamente
necesita ser encapsulado dentro de una trama Ethernet.
Esto significa que el dispositivo transmisor necesita
una dirección MAC de destino para completar el encabezado de la trama Ethernet.
Casi todos los dispositivos conectados a la red conservan la tabla ARP local.
La tabla ARP es solo una lista de direcciones IP y las direcciones MAC asociadas con ellas.
Digamos que queremos enviar algunos datos a la dirección IP 10.20.30.40.
Puede ocurrir que este destino no tenga una entrada en la tabla ARP.
Cuando esto sucede, el nodo que quiere enviar datos envía
un mensaje de difusión ARP a la dirección de transmisión MAC que son todos los EFH.
Este tipo de mensajes de difusión ARP son
entregados a todas las computadoras de la red local.
Una vez la interfaz de red a la que se le ha asignado la IP
10.20.30.40 recibe esta transmisión ARP,
esta envía lo que se conoce como una respuesta ARP.
Este mensaje de respuesta contendrá la dirección MAC para la interfaz de red en cuestión.
Ahora la computadora transmisora sabe qué dirección MAC poner
en el campo de dirección de hardware de destino y así la trama Ethernet está lista para la
entrega.
También es probable que almacene esta dirección IP en su tabla ARP local
para que no tenga que enviar
una transmisión ARP la próxima vez que necesite comunicarse con esta IP.
Práctico. Las entradas de la tabla ARP generalmente caducan
después de un corto período de tiempo para garantizar que los cambios en la red se
tengan en cuenta.
Así que no esperes que permanezcan
de la forma en que espero que permanezcas con nosotros para el próximo cuestionario sin
calificación.

DIVISION EN SUB REDES

En los términos más simples,


la subdivisión de redes es el proceso de tomar una red grande y dividirla
en redes individuales más pequeñas llamadas subredes.
Al final de esta lección,
podrás explicar por qué la subdivisión de redes es necesaria y describir cómo
las máscaras de subred amplían las posibilidades en comparación a las ID de red y de host.
También podrás analizar cómo una técnica conocida
como CIDR permite incluso tener más flexibilidad que la subdivisión sencilla de redes.
Por último, podrás aplicar algunas técnicas básicas de matemáticas binarias
para comprender mejor cómo funciona todo esto.
Las configuraciones de subredes incorrectas
son un problema común con el que puedes encontrarte como especialista en soporte de
TI,
por tal razón es importante tener una comprensión sólida de cómo funciona esto.
Eso es bastante, así que vamos a profundizar.
Como recordarás de la última lección,
las clases de direcciones nos dan una manera de dividir el espacio global total de IP en
redes discretas.
Si deseas comunicarte con la dirección IP 9.100.100.100,
los routers centrales de Internet saben que esta IP pertenece a la red de clase A 9.0.0.0.
Después envían el mensaje al router de la puerta de enlace
responsable de la red mediante el análisis de la ID de la red.
Un router de puerta de enlace sirve específicamente como la ruta de entrada y salida de
una determinada red.
Puedes comparar esto con los routers principales de Internet,
los que quizás solo pueden comunicarse con otros routers principales.
Una vez que tu paquete llega al router de la puerta de enlace para la red de clase A
9.0.0.0,
ese router ahora es responsable de llevar
esos datos al sistema correspondiente mediante el análisis de la ID de host.
Todo esto tiene sentido hasta que recuerdas que una sola red de clase A
contiene 16,777,216 IP individuales.
Estos son demasiados dispositivos para conectarlos al mismo router.
Aquí es donde entran las subredes.
Con las subredes, puedes dividir una gran red en muchas más pequeñas.
Todas estas subredes individuales
tendrán sus propios routers de puerta de enlace que sirven como puntos de entrada y
salida para cada subred.

MASCARAS DE SUB RED

Hasta ahora, aprendimos acerca de las ID de red,


que se utilizan para identificar redes,
y las ID de host, que se utilizan para identificar hosts individuales.
Si queremos dividir un poco más las cosas,
y así es, tendremos que introducir un tercer concepto, la ID de subred.
Tal vez recuerdes que una dirección IP es solo un número de 32 bits.
En un mundo sin subredes,
cierto número de estos bits se utilizan para la ID de red
y un cierto número de bits se utilizan para la ID de host.
En un mundo con subredes,
algunos bits que normalmente comprenderían la ID de host se utilizan realmente para la
ID de subred.
Con estas tres ID que se pueden representar con una sola dirección IP,
ahora tenemos un solo número de 32 bits que puede
distribuirse con precisión a través de muchas redes diferentes.
A nivel de Internet, los routers centrales solo toman en cuenta la ID de red
y lo utilizan para enviar el datagrama
al router de la puerta de enlace correspondiente a esa red.
Ese router de puerta de enlace tiene información adicional que puede utilizarse
para enviar dicho datagrama
al equipo de destino o al siguiente router para llegar a su destino.
Finalmente, el último router usa la ID de host
para entregar el datagrama al equipo destinatario deseado.
Las ID de subred se calculan a través de lo que se conoce como una máscara de subred.
Al igual que una dirección IP,
las máscaras de subred son números de 32 bits que se escriben, por lo general, como
cuatro octetos en sistema decimal.
La forma más sencilla de comprender cómo funcionan las máscaras de subred es
comparar una con una dirección IP.
Advertencia: a continuación, veremos un tema más denso.
Estamos a punto de tratar un tema más complejo,
pero es muy importante entender correctamente
cómo funcionan las máscaras de subred debido a que con frecuencia se las malinterpreta.
A menudo, las máscaras de subred se pasan por alto, como si fueran números mágicos.
La gente simplemente memoriza algunas de las más comunes
sin entender completamente lo que ocurre fuera de escena.
En este curso tratamos de asegurarnos
que recibas una educación completa y sólida sobre la red.
Por lo tanto, aunque las máscaras de subred puedan parecer difíciles al principio,
no desesperes, en poco tiempo las dominarás.
En el siguiente video
veremos algunos conceptos básicos adicionales de matemáticas binarias.
Si es necesario, puedes ver este video dos o tres veces después de revisar el material.
Avanza a tu propio ritmo
y lograrás tu objetivo en menos de lo que piensas.
Trabajemos de nuevo con la dirección IP 9.100.100.100.
Tal vez recuerdes que cada parte de una dirección IP es un octeto,
lo que significa que consta de ocho bits.
El número 9 en binario es 1001.
Pero debido a que cada octeto necesita ocho bits
necesitamos completarlo con ceros adelante.
En cuanto a una dirección IP,
tener un número 9 como primer octeto se representa, en realidad, como 0000 1001.
De manera similar, el número 100 como un número de ocho bits es 0110 0100.
Así, toda la representación binaria de la dirección IP
9.100.100.100 es un montón de unos y ceros.
Una máscara de subred es un número binario que tiene dos secciones.
La parte inicial, que es la máscara misma,
es una cadena de unos. Despúes vienen solo ceros.
La máscara de subred, que es la parte del número con todos los unos,
nos dice qué podemos ignorar cuando calculamos una ID de host.
La parte con todos los ceros nos dice qué debemos mantener.
Utilicemos la máscara de subred común, 255.255.255.0.
Esto se traduciría a 24 unos seguidos por 8 ceros.
El propósito de la máscara, o la parte que son solo unos,
es indicarle a un router qué parte de una dirección IP es la ID de subred.
Tal vez recuerdes cómo obtener la ID de red para una dirección IP.
Para 9.100.100.100, una red de clase A,
sabemos que este es solo el primer octeto.
Esto nos deja con los últimos tres octetos.
Tomemos los octetos restantes e imaginémoslos
junto a la máscara de subred en forma binaria.
Los números en los octetos restantes que tienen
un uno correspondiente en la máscara de subred constituyen la ID de subred.
Los números en los octetos restantes que tienen un cero correspondiente constituyen la
ID del host.
El tamaño de una subred está completamente definido por su máscara de subred.
Así, por ejemplo, con la máscara de subred de 255.255.255.0,
sabemos que solo el último octeto está disponible para las ID de host,
independientemente del tamaño de la red y de las ID de subred.
Un solo número de ocho bits puede representar 256 números diferentes,
o más específicamente, los números del 0 al 255.
Este es un buen momento para señalar que, en general,
una subred generalmente solo puede contener dos números menos que el número total
de ID de host disponibles.
De nuevo, al utilizar una máscara de subred de 255.255.255.0,
sabemos que el octeto disponible para la ID de host puede contener los números del 0 al
255,
pero el 0 por lo general no se usa
y el 255 normalmente se reserva como una dirección de difusión para la subred.
Esto significa que, en realidad,
solo los números del 1 al 254 están disponibles para asignarse a un host.
Si bien este enfoque de "número total menos dos" es casi siempre cierto,
en términos generales, te referirás al número de host
disponible en una subred como el número entero.
Entonces, incluso si se entiende que dos direcciones no están disponibles para la
asignación,
aún dirías que ocho bits de espacio de ID de host tienen 256 direcciones disponibles, no
254.
Esto se debe a que esas otras direcciones IP siguen siendo direcciones IP,
incluso si no están asignadas directamente a un nodo en esa subred.
Ahora, veamos una máscara de subred
que no traza sus límites en un octeto entero o en ocho bits de una dirección.
La máscara de subred 255.255.255.224 se traduciría a 27 unos seguidos de 5 ceros.
Esto significa que tenemos cinco bits de espacio de ID de host o un total de 32 direcciones.
Esto nos muestra una forma abreviada de escribir máscaras de subred.
Digamos que estamos tratando con nuestra vieja amiga
9.100.100.100 con una máscara de subred de 255.255.255.224.
Debido a que esa máscara de subred representa 27 unos seguidos de 5 ceros,
una forma más rápida de hacer referencia a esto es con la notación /27.
La IP completa y la máscara de subred se pueden escribir ahora como 9.100.100.100/27.
Ninguna notación es necesariamente más común que la otra,
por lo que es importante entender ambas. Eso fue bastante por ahora.
Asegúrate de volver y ver este video nuevamente si necesitas un repaso,
o si eres un completo genio,
puedes pasar al siguiente video sobre matemática binaria básica.
Nos veremos allí o tal vez aquí de nuevo.

MATEMATICAS BINARIAS BASICAS

Los números binarios pueden parecer intimidantes al principio, 


ya que se ven tan diferentes de los números decimales. 
Pero, en lo que respecta a lo básico, la matemática subyacente a contar, 
sumar o restar números binarios es exactamente la misma que con los números decimales. 
Es importante señalar que no hay diferentes tipos de números. 
Los números son universales. 
Sólo hay diferentes notaciones para hacer referencia a ellos. 
Los humanos, muy probablemente porque casi todos tenemos diez dedos en las manos y
otros diez en los pies, 
decidimos usar un sistema con diez cifras individuales para representar todos los números. 
Las cifras 0, 1, 
2, 3, 4, 5, 6, 7, 8 y 9 se pueden combinar 
de diversas maneras para representar cualquier número entero que exista. 
Como en total hay diez cifras en uso en un sistema decimal, 
otra forma de referirnos a él es sistema numeral de base 10. 
Debido a restricciones de funcionamiento de las puertas lógicas dentro de un procesador, 
es mucho más fácil para las computadoras pensar las cosas solo en términos de 0 y 1. 
Esto también se conoce como sistema binario o de base 2. 
Puedes representar todos los números enteros en binario de la misma forma que puedes
hacerlo en decimal, 
solo se ve un poco diferente. 
Cuando cuentas en decimal, te mueves por las cifras en forma ascendente 
hasta que se agotan, entonces agregas una segunda columna de mayor importancia. 
Empecemos a contar desde 0 hasta llegar a 9. 
Una vez que llegamos a 9, 
básicamente empezamos de nuevo, agregamos un 1 
a una nueva columna, luego comienzas de nuevo desde 0 en la columna original. 
Repetimos este proceso una y otra vez para contar todos los números enteros. 
Contar en binario es exactamente lo mismo, 
solo que tienes dos cifras disponibles. 
Empiezas en 0, que es el mismo 0 que en decimal. 
Luego aumentas una vez. 
Ahora tienes un 1, que es el mismo 1 
que en decimal. Como nos quedamos sin cifras para usar, 
es momento de agregar una nueva columna. 
Así que ahora tenemos el número 10, que es lo mismo que 2 en decimal. 
11 es 3, 
100 es 4, 
101 es 5, 
110 es 6, 111 es 7, etc. 
Es exactamente lo mismo que hacemos con el sistema decimal, 
solo con menos cifras a nuestra disposición. 
Al trabajar con diversas tecnologías informáticas, 
a menudo te encontrarás con el concepto de bits, o unos y ceros. 
Hay un truco bastante simple para descubrir 
cuántos números decimales pueden representarse con un cierto número de bits. 
Si tienes un número de ocho bits, puedes calcular dos a la octava (2Λ8), 
esto te da 256, lo que te permite saber 
que un número de ocho bits puede representar 256 números decimales, 
o dicho de otra manera, los números del 0 al 255. 
Un número de 4 bits sería dos a la cuarta (2Λ4), 
o 16 números totales. 
Un número de 16 bits sería dos a la potencia de dieciséis (2Λ16) o 65,536 números. 
Para vincular esto a lo que ya sabes, 
este truco no solo funciona para el sistema binario, 
sino también para cualquier sistema numérico: 
tan solo cambia la base. 
Puedes recordar que también podemos referirnos a binario como base 2 y decimal como base
10. 
Todo lo que tienes que hacer es cambiar la base que estás elevando a una potencia por el
número de columnas. 
Por ejemplo, tomemos un número de base 10 con dos columnas de dígitos. 
Esto se traduciría en 10 al cuadrado (10Λ2), 
10 al cuadrado es igual a 100, 
que es exactamente la cantidad de números que puedes representar con dos columnas 
de dígitos decimales, es decir, los números 0 a 99. 
De manera similar, 10 al cubo (10Λ3) es 1,000, que es exactamente la cantidad de números 
que puedes representar con tres columnas de dígitos decimales, es decir, los números del 0 al
999. 
No solo contar en bases diferentes es igual, 
las operaciones aritméticas simples como la suma también lo son. 
De hecho, la suma binaria es incluso más simple 
que en cualquier otra base, ya que solo tienes cuatro situaciones posibles. 
0 + 0 = 0, al igual que en decimal. 
0 + 1 = 1, 
y 1 + 0 = 1, también deberían parecerte familiares. 
1 + 1 = 10, se ve un poco diferente, 
pero aún así debería tener sentido. 
Llevaste el dígito a la siguiente columna una vez que llegaste a 10 en la suma decimal, 
lleva un dígito a la siguiente columna una vez que llegues a 2 en la suma binaria. 
La suma es lo que se conoce como un operador 
y hay muchos operadores que las computadoras usan para hacer cálculos. 
Dos de los operadores más importantes son OR y AND. 
En lógica computacional, un 1 representa verdadero y un 0 representa falso. 
La forma en que trabaja el operador es observar cada dígito, 
y si alguno de ellos es verdadero, 
el resultado es verdadero. 
La ecuación básica es X OR Y = Z. 
Que podría leerse como 
"si X o Y son verdaderos, entonces Z es verdadero; de lo contrario, es falso". 
Por lo tanto, 1 OR 0 = 1, 
pero 0 OR 0 = 0. 
El operador AND funciona como suena: 
devuelve "verdadero" si ambos valores son verdaderos. 
Por lo tanto, 1 AND 1 = 1, 
pero 1 AND 0 = 0 
y 0 AND 0 = 0, y así sucesivamente. 
Ahora, tal vez te preguntes por qué hemos visto todo esto. 
No, no es para confundirte. 
Todo es para que nos ayude a explicarte un poco más las máscaras de subred. 
Una máscara de subred es una forma en que una computadora puede usar 
operadores AND para determinar si existe una dirección IP en la misma red. 
Esto significa que la porción de ID del host también se conoce 
porque será todo lo que sobre. 
Usemos la representación binaria de nuestra dirección IP favorita, 
9.100.100.100, y nuestra máscara de subred favorita, 255.255.255.0. 
Una vez que coloques una encima de la otra y apliques un operador AND binario en cada
columna, 
notarás que el resultado es la porción de ID de red 
y de ID de subred de nuestra dirección IP, o 9.100.100. 
La computadora que acaba de realizar esta operación ahora puede comparar los resultados 
con su propia ID de red para determinar si la dirección está en la misma red o en otra
diferente. 
Apuesto a que nunca pensaste que tendrías una dirección IP o de subred favorita, 
pero eso es lo que sucede en el maravilloso mundo de las matemáticas binarias básicas.

CIDR

Las clases de direcciones fueron el primer intento de dividir el espacio IP global de Internet. 
La división en subredes se introdujo cuando fue evidente 
que las clases de direcciones en sí mismas no eran tan eficientes para mantener todo
organizado. 
Pero a medida que Internet siguió creciendo, 
la división tradicional en subredes no pudo seguir el ritmo. 
Con las subredes tradicionales y las clases de dirección, 
la ID de la red siempre es de 8 bits para redes de clase A, 
16 bits para redes de clase B, 
o 24 bits para redes de clase C. 
Esto significa que solo podría haber 254 redes de clase C, 
pero también significa que hay 2,970,152 redes de clase C potenciales. 
Son muchísimas entradas en una tabla de enrutamiento. 
Para colmo, el tamaño de estas redes no siempre es apropiado 
para las necesidades de la mayoría de las empresas. 
254 hosts en una red de clase C son demasiado pocos para muchos casos de uso, 
pero los 65,534 hosts disponibles en una red de clase B a menudo son demasiados. 
Muchas compañías terminaron con varias redes de clase C contiguas para satisfacer sus
necesidades. 
Eso implicó que las tablas de enrutamiento terminaran con un montón de entradas 
para un grupo de redes de clase C que, en realidad, se enrutaban al mismo lugar. 
Aquí es donde entra en juego CIDR, o enrutamiento entre dominios sin clase. 
CIDR es un enfoque aún más flexible para describir bloques de direcciones IP. 
Expande el concepto de división en subredes: usa máscaras de subred para demarcar redes. 
Demarcar algo significa poner de relieve algo. 
Al hablar de redes de computadoras, 
a menudo oirás el término "punto de demarcación" 
para describir dónde termina una red o sistema y comienza otro. 
En nuestro modelo anterior, confiamos en una ID de red, 
una ID de subred y una ID de host para entregar un datagrama IP a la ubicación correcta. 
Con CIDR, la ID de red y la ID de subred se combinan en una sola. 
Con CIDR obtenemos 
esta notación de barra abreviada que analizamos en el video anterior sobre la división en
subredes. 
Esta notación de barra también se conoce como notación CIDR. 
CIDR básicamente abandona por completo el concepto de clases de dirección, 
lo que permite que una dirección se defina con solo dos ID individuales. 
Tomemos 9.100.100.100 con una máscara de red 255.255.255.0. 
Recuerda, esto también puede escribirse como 9.100.100.100/24. 
En un mundo donde ya no nos importa la clase de direcciones de esta IP, 
todo lo que necesitamos es lo que la máscara de red nos diga para determinar la ID de la red. 
En este caso, eso sería 9.100.100, 
la ID de host sigue siendo la misma. 
Esta práctica no solo simplifica cómo los routers 
y otros dispositivos de red deben pensar en partes de una dirección IP, 
sino también permite tamaños de red más arbitrarios. 
Antes, los tamaños de red eran estáticos. 
Piensa solo en clase A, clase B o clase C, 
y solo las subredes podían ser de diferentes tamaños. 
CIDR permite que las propias redes tengan diferentes tamaños. 
Antes, si una empresa necesitaba más direcciones de las que una sola clase C podría
proporcionarle, 
necesitaba una segunda clase completa C. Con CIDR, 
podrían combinar ese espacio de direcciones en una porción contigua con una máscara de
red 
de / 23 o 255.255.254.0. 
Esto significa que los routers ahora solo necesitan conocer una entrada 
en su tabla de enrutamiento, en lugar de dos, para entregar tráfico a estas direcciones. 
También es importante destacar que obtienes 
ID de host adicionales disponibles con esta práctica. 
Recuerda que siempre pierdes dos ID de host por red. 
Por lo tanto, si una red /24 tiene 2 a la octava (2Λ8) o 256 hosts potenciales, 
en realidad solo tienes 256 - 2, 
o 254 IP disponibles para asignar. 
Si necesitas dos redes de este tamaño, 
tienes un total de 254 + 254, o 508 hosts. 
Una sola red única /23, en cambio, 
es dos a la novena (2Λ9) o 512. 
512 - 2, 510 hosts. 
Tómate un segundo y guárdalo en tu memoria. 
Entonces, cuando estés listo, 
tenemos una breve evaluación sin calificación para ti antes de pasar a la próxima lección:
enrutamiento.

CONCEPTOS BASICOS DE ENRUTAMIENTO

Internet es un logro tecnológico increíble, impresionante. 


Une millones de redes individuales 
y permite que las comunicaciones fluyan entre ellas. 
Desde casi cualquier lugar del mundo, ahora puedes acceder a datos ubicados en otro lugar. 
A menudo, en tan solo fracciones de segundo. 
La forma en que ocurren las comunicaciones a través de todas estas redes, 
lo que te permite acceder a los datos del otro lado del planeta, es a través del enrutamiento. 
Al final de esta lección, podrás describir los conceptos básicos del enrutamiento 
y cómo funcionan las tablas de enrutamiento. 
Podrás identificar algunos de los principales protocolos de enrutamiento 
y lo que hacen, además de identificar un espacio de direcciones no enrutable y su uso. 
También comprenderás el sistema RFC 
y cómo hizo de Internet lo que es hoy.
Reproduce el video desde ::56 y sigue la transcripción0:56
Todas estas son habilidades muy importantes para solucionar 
los problemas de red que puedes encontrarte como especialista en soporte de TI. 
El enrutamiento es una de esas cosas que es muy simple y, a la vez, muy compleja. 
A un nivel muy alto, qué es el enrutamiento 
y cómo funcionan los routers en realidad es bastante simple. 
Pero bajo el capó, el enrutamiento es un tema muy complejo 
y tecnológicamente avanzado. 
Se han escrito libros enteros sobre el tema. 
Hoy en día, los problemas de enrutamiento más profundos son manejados casi en exclusiva
por los ISP 
y solo las empresas más grandes. 
Te ofreceremos la visión general básica del enrutamiento 
para darte una formación completa sobre redes, 
ya que es un tema importante para comprender, pase lo que pase. 
Pero de ninguna manera lo veremos a fondo.
Reproduce el video desde :1:40 y sigue la transcripción1:40
Desde un punto de vista muy básico, un router es un dispositivo de red 
que reenvía el tráfico según la dirección de destino de ese tráfico. 
Un router es un dispositivo que tiene, al menos, dos interfaces de red, 
ya que tiene que estar conectado a dos redes para hacer su trabajo.
Reproduce el video desde :1:56 y sigue la transcripción1:56
El enrutamiento básico tiene unos pocos pasos. 
Uno, un router recibe un paquete de datos en una de sus interfaces. 
Dos, el router examina la IP de destino de este paquete. 
Tres, el router busca la red de destino de esta IP 
en su tabla de enrutamiento. 
Cuatro, el router reenvía el paquete a través de la interfaz más cercana 
a la red remota, 
según lo determinado por la información adicional en la tabla de enrutamiento.
Reproduce el video desde :2:24 y sigue la transcripción2:24
Estos pasos se repiten tantas veces como sea necesario hasta que el tráfico 
llegue a su destino. 
Imaginemos un router conectado a dos redes. 
Llamaremos a la primera red "red A" y le daremos 
el espacio de direcciones 192.168.1.0/24. 
Llamaremos a la segunda red "red B" 
y le daremos el espacio de direcciones 10.0.0.0/24. 
El router tiene una interfaz en cada red. 
En la red A, su IP es 192.168.1.1 
y en la red B, su IP es 10.0.0.254. 
Recuerda, las direcciones IP corresponden a las redes, no a los nodos individuales en una
red. 
Una computadora en la red A, cuya dirección IP es 192.168.1.100, envía un paquete 
a la dirección 10.0.0.10. 
Esta computadora sabe que 10.0.0.10 no está en su subred local. 
Así que envía este paquete a la dirección MAC de su puerta de enlace, el router.
Reproduce el video desde :3:35 y sigue la transcripción3:35
La interfaz del router en la red A recibe el paquete 
porque ve que la dirección MAC de ese destino le pertenece. 
Luego, el router quita la encapsulación de la capa de enlace de datos, 
y se queda con el contenido de la capa de red, el datagrama IP.
Reproduce el video desde :3:50 y sigue la transcripción3:50
Ahora, el router puede inspeccionar directamente el encabezado del datagrama IP 
para el campo IP de destino. 
Encuentra la IP de destino 10.0.0.10. 
El router mira su tabla de enrutamiento y ve que la red B, 
o red 10.0.0.0/24, es la red correcta para la IP de destino. 
También ve que esta red está a solo un salto de distancia. 
De hecho, ya que está directamente conectado, el router incluso tiene la dirección MAC 
para esta IP en su tabla ARC.
Reproduce el video desde :4:24 y sigue la transcripción4:24
A continuación, el router debe formar un nuevo paquete para reenviar a la red B. 
Toma todos los datos del primer datagrama IP y los duplica. 
Pero reduce el valor del campo TTL en uno y calcula una nueva suma de verificación.
Reproduce el video desde :4:40 y sigue la transcripción4:40
Luego, encapsula este nuevo datagrama IP dentro de una nueva trama de Ethernet. 
Esta vez, configura su propia dirección MAC de la interfaz en la red B 
como la dirección MAC de origen. 
Como tiene la dirección MAC 10.0.0.10 en su tabla ARC, 
la establece como dirección MAC de destino. 
Por último, el paquete se envía desde su interfaz en la red B 
y los datos finalmente se entregan al nodo ubicado en 10.0.0.10. 
Ese es un ejemplo bastante básico de cómo funciona el enrutamiento, 
pero vamos a hacerlo un poco más complicado: vamos a introducir una tercera red. 
Todo lo demás sigue siendo lo mismo. 
Tenemos la red A, cuyo espacio de direcciones es 192.168.1.0/24. 
Tenemos la red B, cuyo espacio de direcciones es 10.0.0/24. 
El router que une a estas dos redes todavía tiene las IP 
192.168.1.1 en la red A y 10.0.0.254 en la red B.
Reproduce el video desde :5:48 y sigue la transcripción5:48
Pero vamos a introducir una tercera red, la red C. 
Su espacio de direcciones es 172.16.1.0/23. 
Hay un segundo router que conecta las redes B y C. 
Tiene una interfaz en la red B, cuya IP es 10.0.0.1, 
y una interfaz en la red C, cuya IP es 172.16.1.1. 
En esta ocasión, nuestra computadora en 192.168.1.100 
quiere enviar algunos datos a la computadora cuya IP es 172.16.1.100. 
Vamos a omitir las cosas de la capa de enlace de datos, 
pero recuerda que eso sigue ocurriendo, por supuesto. 
La computadora en 192.168.1.100 sabe que 172.16.1.100 no está en su red local, 
por lo que envía un paquete a su puerta de enlace, el router entre la red A y la red B. 
Nuevamente, el router inspecciona el contenido de este paquete. 
Ve una dirección de destino 172.16.1.100 
y a través de una búsqueda en su tabla de enrutamiento, sabe que el camino más rápido 
para llegar a la red 172.16.1.0/23 es a través de otro router 
con una IP de 10.0.0.1. 
El router disminuye el campo TTL en una unidad 
y lo envía al router en 10.0.0.1. 
Este router luego repasa los movimientos, 
sabe que la IP de destino 172.16.1.100 está directamente conectada 
y reenvía el paquete a su destino final. 
Esos son los fundamentos del enrutamiento. 
La única diferencia entre nuestros ejemplos 
y cómo funcionan las cosas en Internet es la escala. 
Los routers suelen estar conectados a mucho más que apenas dos redes. 
Muy a menudo, tu tráfico puede tener que cruzar una docena de routers antes de llegar 
a su destino final. 
Y por último, con el fin de proteger contra las interrupciones, 
los routers centrales de Internet están típicamente conectados en una malla, 
lo que implica que puede haber muchos caminos diferentes para que un paquete tome. 
Aun así, los conceptos son todos los mismos. 
Los routers inspeccionan la IP de destino, miran la tabla de enrutamiento para determinar 
el camino más rápido y reenvían el paquete por ese camino. 
Esto sucede una y otra vez. 
Cada paquete que forma cada pedacito de tráfico en todo Internet, 
en todo momento. 
Genial, ¿no?

TABLAS DE ENRUTAMIENTO

Durante nuestro video anterior sobre los conceptos básicos del enrutamiento, 
tal vez notaste un montón de referencias a algo conocido como una tabla de enrutamiento. 
El enrutamiento en sí es un concepto bastante simple 
y verás que las tablas de enrutamiento no son mucho más complicadas. 
Los primeros routers eran simplemente las computadoras comunes de ese momento. 
Tenían dos interfaces de red, 
un puente a las redes y una tabla de enrutamiento automático que se actualizaba
manualmente. 
De hecho, todos los principales sistemas operativos actuales 
siguen teniendo una tabla de enrutamiento que consultan antes de transmitir datos. 
Todavía podrías construir tu propio router hoy 
si tuvieras una computadora con dos interfaces de red y actualizaras la tabla de enrutamiento
a mano. 
Las tablas de enrutamiento pueden variar muchísimo según la marca y la clase del router, 
pero todas tienen algunas cosas en común. 
La tabla de enrutamiento más básica tendrá cuatro columnas. 
Red de destino: esta columna contendrá 
una fila para cada red que el router conoce, 
esto es exactamente la definición de la red remota, 
una ID de red y la máscara de red. 
Podrán almacenarse en una columna dentro de una notación, 
o la ID de red y la máscara de red pueden estar en una columna separada. 
De cualquier manera, es el mismo concepto, 
el router tiene una definición para una red y, por lo tanto, 
sabe qué direcciones IP pueden existir en esa red. 
Cuando el router recibe un paquete entrante, 
examina la dirección IP de destino y determina a qué red pertenece. 
Una tabla de enrutamiento generalmente tendrá una entrada genérica 
que coincida con cualquier dirección IP para la que no tenga una lista de red explícita. 
Siguiente salto: esta es la dirección IP del siguiente router que debe recibir los datos
destinados 
a la red de destino en cuestión, o bien podría simplemente indicar 
que la red está conectada directamente y no se necesitan saltos adicionales. 
Saltos totales: esto es crucial para entender el enrutamiento y cómo funcionan las tablas de
enrutamiento. 
En cualquier red compleja, como Internet, 
habrá muchos caminos diferentes para llegar desde el punto A al punto B. 
Los routers intentan elegir el camino más corto posible 
todo el tiempo para garantizar la entrega oportuna de los datos, 
pero el camino más corto posible 
para una red de destino es algo que podría cambiar con el tiempo, 
a veces, rápidamente: los routers intermedios podrían quedar fuera de servicio, 
los enlaces podrían desconectarse, 
podrían incorporarse nuevos routers, 
la congestión del tráfico puede hacer que ciertas rutas se vuelvan demasiado lentas para
usar. 
En un próximo video, sabremos cómo los routers detectan la ruta más corta. 
Por ahora, es importante saber que para cada próximo salto y cada red de destino, 
el router deberá rastrear a qué distancia se encuentra ese destino actualmente. 
De esa manera, cuando recibe información actualizada de routers vecinos, 
sabrá si conoce actualmente 
el mejor camino o si hay un nuevo mejor camino disponible. 
Interfaz: el router también tiene que saber 
a cuál de sus interfaces debe reenviar el tráfico que coincida con la red de destino. 
En la mayoría de los casos, las tablas de enrutamiento son bastante simples. 
Lo realmente impresionante 
es que muchos routers centrales de Internet tienen millones de filas en las tablas de
enrutamiento. 
Se las debe consultar para cada paquete 
que fluye a través de un router en su camino hacia su destino final. 
Lo que también es impresionante es lo que aprendiste sobre routers, 
enrutamiento y tablas de enrutamiento. 
Buen trabajo. Te veré en el siguiente video sobre los protocolos de puerta de enlace interior.

PROTOCOLOS DE PUERTA DE ENLACE INTERIOR

Ya vimos los fundamentos de cómo funciona el enrutamiento, 


y cómo se construyen las tablas de enrutamiento. 
Ambos son conceptos muy básicos. 
La verdadera magia del enrutamiento está en la forma en que las tablas de enrutamiento
siempre se actualizan 
con nueva información sobre el camino más rápido a las redes de destino. 
Los protocolos que estaremos aprendiendo en este video te ayudarán a identificar problemas
de enrutamiento. 
en cualquier red a la que debas brindar soporte. 
Para conocer el mundo que los rodea, 
los routers usan lo que se conoce como protocolos de enrutamiento. 
Son protocolos especiales que los routers usan para comunicarse entre sí 
con el objeto de compartir cualquier información que puedan tener.
Reproduce el video desde ::47 y sigue la transcripción0:47
Así es como un router de un lado del planeta puede finalmente detectar 
el mejor camino hacia una red del otro lado del planeta.
Reproduce el video desde ::54 y sigue la transcripción0:54
Los protocolos de enrutamiento se dividen en dos categorías principales: protocolos de puerta
de enlace interior 
y protocolos de puerta de enlace exterior. 
Los protocolos de puerta de enlace interior se dividen adicionalmente en dos categorías: 
protocolos de enrutamiento de estado de enlace y protocolos de vector de distancia. 
En este video veremos los fundamentos de los protocolos de puerta de enlace interior.
Reproduce el video desde :1:14 y sigue la transcripción1:14
Los routers usan los protocolos de puerta de enlace interior para compartir información 
dentro de un único sistema autónomo. 
En términos de redes, un sistema autónomo es una colección de redes 
que están bajo el control de un solo operador de red. 
El mejor ejemplo de esto sería una gran corporación 
que necesita enrutar datos entre su gran cantidad de oficinas, 
cada una de las cuales podría tener su propia red de área local. 
Otro ejemplo es la gran cantidad de routers que emplea un proveedor de servicios de Internet 
que suele tener alcance nacional.
Reproduce el video desde :1:45 y sigue la transcripción1:45
Puedes comparar esto con los protocolos de puerta de enlace exterior que se utilizan 
para el intercambio de información entre sistemas autónomos independientes. 
Alerta de spoiler: hablaremos de los protocolos de puerta de enlace exterior en un próximo
video. 
Los dos tipos principales de protocolos de puerta de enlace interior 
son protocolos de enrutamiento de estado de enlace y protocolos de vector de distancia. 
Sus objetivos son muy similares, pero los routers que los emplean comparten 
diferentes tipos de datos para hacer su trabajo.
Reproduce el video desde :2:12 y sigue la transcripción2:12
Los protocolos de vector de distancia son una norma más antigua. 
Un router que usa un protocolo de vector de distancia básicamente solo toma su tabla de
enrutamiento, 
que es una lista de cada red que conoce 
y la distancia de esas redes en términos de saltos. 
Entonces, el router envía esta lista a cada router vecino, 
que, básicamente, es cada router al que está directamente conectado. 
En informática, a una lista se la conoce como un vector. 
Es por esto que a un protocolo que simplemente envía una lista de distancias a redes, 
se lo conoce como protocolo de vector de distancia. 
Con un protocolo de vector de distancia, 
los routers realmente no saben mucho acerca del estado total de un sistema autónomo. 
Solo tienen alguna información sobre sus vecinos inmediatos. 
Para tener una visión básica sobre cómo funcionan los protocolos de vector de distancia, 
veamos cómo dos routers podrían influir mutuamente en sus tablas de enrutamiento. 
El router A tiene una tabla de enrutamiento con un montón de entradas. 
Una de estas entradas es para la red 10.1.1.0/24, a la que nos referiremos como "red X". 
El router A cree que el camino más rápido a la red X 
es a través de su propia interfaz 2, que es donde se conecta el router C. 
El router A sabe que el envío de datos destinado a la red X a través de la interfaz 2 
al router C implica que tomará 4 saltos para llegar al destino. 
Mientras tanto, el router B está a sólo dos saltos de la red X 
y esto se refleja en su tabla de enrutamiento. 
El router B, mediante un protocolo de vector de distancia, 
envía los contenidos básicos de su tabla de enrutamiento al router A. 
El router A ve que la red X está a solo dos saltos del router B.
Reproduce el video desde :3:50 y sigue la transcripción3:50
Incluso con el salto extra para llegar del router A al router B, 
esto significa que la red X está a solo tres saltos de distancia 
desde el router A si reenvía datos al router B en lugar del router C. 
Con esta nueva información, el router A actualiza su tabla de enrutamiento para reflejar esto. 
Para llegar a la red X de la manera más rápida, 
debe reenviar el tráfico a través de su propia interfaz 1 al router B. 
Ahora, los protocolos de vector de distancia son bastante simples, 
pero no permiten que un router tenga mucha información sobre el estado 
del mundo más allá de sus propios vecinos directos. 
Debido a esto, 
un router puede tardar en reaccionar a un cambio en la red lejos de su posición. 
Es por esto que, finalmente, se inventaron los protocolos de estado de enlace. 
Los routers que usan un protocolo de estado de enlace tienen un enfoque más sofisticado
para determinar 
el mejor camino hacia una red. 
Los protocolos de estado de enlace se llaman así porque cada router anuncia el estado 
del enlace de cada una de sus interfaces. 
Estas interfaces pueden estar conectadas a otros routers 
o podrían ser conexiones directas a redes. 
La información sobre cada router se propaga 
a cada otro router en el sistema autónomo. 
Esto implica que cada router en el sistema conoce cada detalle 
de los demás routers en ese sistema.
Reproduce el video desde :5:5 y sigue la transcripción5:05
Cada router usa este conjunto mucho más grande de información 
y ejecuta algoritmos complicados contra él para determinar cuál podría ser el mejor camino 
para cualquier red de destino.
Reproduce el video desde :5:17 y sigue la transcripción5:17
Los protocolos de estado de enlace requieren más memoria para guardar todos estos datos 
y también mucho más poder de procesamiento. 
Esto es porque tienen que ejecutar algoritmos contra estos datos 
para determinar el camino más rápido para actualizar las tablas de enrutamiento. 
Como el hardware de una computadora se ha vuelto más potente y más económico con el
correr de los años, 
los protocolos de estado de enlace, en su mayoría, lograron que los protocolos de vector de
distancia queden desactualizados.
Reproduce el video desde :5:40 y sigue la transcripción5:40
A continuación, hablaremos de los protocolos y protocolos de puerta de enlace exterior. 
Nos vemos.

PROTOCOLOS DE PUERTA DE ENLACE EXTERIOR

Los protocolos de puerta de enlace exterior se usan para comunicar datos entre routers 
que representan el perímetro de un sistema autónomo. 
Como los routers que comparten datos usando protocolos de puerta de enlace interior 
están todos bajo el control de la misma organización, 
los routers usan protocolos de puerta de enlace exterior 
cuando necesitan compartir información entre diferentes organizaciones. 
Los protocolos de puerta de enlace exterior son realmente claves para que Internet funcione 
como lo hace hoy. 
Así, gracias a los protocolos de puerta de enlace exterior,
Reproduce el video desde ::40 y sigue la transcripción0:40
Internet es una enorme malla de sistemas autónomos. 
En los niveles superiores, los routers centrales de Internet 
necesitan saber sobre los sistemas autónomos con el fin de reenviar correctamente el tráfico.
Reproduce el video desde ::51 y sigue la transcripción0:51
Dado que los sistemas autónomos son conjuntos 
conocidos y definidos de redes, enviar datos al router perimetral 
de un sistema autónomo es el objetivo número uno de los routers centrales de Internet.
Reproduce el video desde :1:3 y sigue la transcripción1:03
La IANA, o Autoridad de Números Asignados de Internet, 
es una organización sin fines de lucro que ayuda a administrar cosas como la asignación de
direcciones IP. 
Internet no podía funcionar sin una sola autoridad 
para este tipo de cuestiones. 
De lo contrario, cualquiera podría intentar usar 
cualquier espacio IP que quisiera, lo que causaría un caos total en línea. 
Junto con la gestión de la asignación de direcciones IP, IANA también es responsable 
de ASN, o asignación de números de sistemas autónomos. 
Los ASN son números asignados a sistemas autónomos individuales. 
Al igual que las direcciones IP, los ASN son números de 32 bits. 
Pero, a diferencia de las direcciones IP, en general se los menciona 
como un solo número decimal, en lugar de dividirlos en bits legibles. 
Hay dos razones para esto. 
Primero, las direcciones IP necesitan poder representar una parte de ID de red 
y una parte de ID de host para cada número. 
Esto se logra con más facilidad dividiendo el número en cuatro secciones 
de ocho bits, especialmente en aquellos días en que las clases de dirección dominaban el
mundo. 
Un ASN nunca necesita cambiar para representar más redes o hosts. 
Solo hace falta actualizar las tablas de enrutamiento centrales de Internet para saber 
qué representa un ASN. 
En segundo lugar, los humanos vemos un ASN con mucha menos frecuencia que una
dirección IP. 
Entonces, ya que puede ser útil 
ver la IP 9.100.100.100 y saber que el espacio de direcciones 9.0.0.0/8 
es propiedad de IBM, los ASN representan sistemas autónomos completos. 
Con solo el hecho de ver que AS19604 pertenece a IBM es suficiente.
Reproduce el video desde :2:48 y sigue la transcripción2:48
A menos que algún día termines trabajando en un proveedor de servicios de Internet, 
entender más detalles sobre cómo funcionan los protocolos de puerta de enlace exterior 
está fuera del alcance de la mayoría de las personas en TI. 
Pero comprender los fundamentos de los sistemas autónomos, los ASN 
y cómo los routers centrales de Internet dirigen el tráfico entre ellos 
es importante para entender algunos de los fundamentos básicos de Internet.

Lectura suplementaria para ejemplos de protocolos de


enrutamiento

Hemos cubierto algunos tipos de protocolos de enrutamiento diferentes, pero no


hemos discutido los detalles de cómo podría importar la implementación real de
estos protocolos.

Muchos protocolos de red se implementan según las especificaciones publicadas


por el Grupo de trabajo de ingeniería de Internet (IETF) . ¡Cubriremos esto con
más detalle en una lección futura!

Los protocolos de vector de distancia más comunes son RIP, o Routing


Information Protocol ( IETF RFC2453 ), y EIGRP, o Enhanced Interior Gateway
Routing Protocol ( documentación de Cisco ). El protocolo de estado de enlace
más común es OSPF o Open Shortest Path First ( IETF RFC2328 ).

En términos de protocolos de puerta de enlace exterior , solo hay uno en uso


en la actualidad. Todo Internet necesita ponerse de acuerdo sobre cómo
intercambiar este tipo de información, por lo que ha surgido un estándar
único. Este estándar se conoce como BGP o Border Gateway Protocol ( IETF
RFC4271 ).

ESPACIO DE DIRECCIONES NO ENRUTABLES

Y ahora, una breve lección de historia. 


Incluso en 1996, 
era obvio que Internet estaba creciendo a un ritmo que no podría mantenerse. 
Cuando el protocolo IP se definió por primera vez, 
definió una dirección IP como un solo número de 32 bits. 
Un solo número de 32 bits puede representar 
4,294,967,295 números únicos, lo que definitivamente suena como mucho, 
pero a partir de 2017, 
la población estimada en el planeta es de 7,500 millones de habitantes. 
Esto significa que el estándar IPv4 
ni siquiera tiene suficientes direcciones IP disponibles para cada persona en el planeta. 
También puede dar cuenta de centros de datos completos 
con miles y miles de computadoras 
necesarios para que las empresas de tecnología a gran escala funcionen. 
Así, en 1996, se publicó el documento RFC 1918. 
RFC significa "solicitud de comentarios", 
y tiene un largo historial de acuerdos de requisitos normativos 
para mantener Internet en funcionamiento entre los responsables de que ello suceda. 
RFC 1918 esbozó una serie de redes 
que se definirían como espacio de direcciones no enrutables. 
El espacio de direcciones no enrutables es básicamente lo que parece. 
Son rangos de IP que cualquier persona puede usar, a los que no se les puede enrutar
tráfico. 
No todas las computadoras conectadas a Internet necesitan poder comunicarse 
con cualquier otra computadora conectada a Internet. 
El espacio de direcciones no enrutables permite que los nodos en dicha red se comuniquen
entre sí, 
pero ningún router de puerta de enlace 
podrá intentar reenviar el tráfico a este tipo de red. 
Esto puede sonar increíblemente limitante 
y en cierta forma, lo es. 
En un futuro módulo, 
veremos una tecnología conocida como NAT o traducción de direcciones de red. 
Permite que las computadoras 
en espacios de direcciones no enrutables se comuniquen con otros dispositivos en Internet. 
Pero por ahora, vamos a analizar el espacio de direcciones no enrutables sin nada más. 
RFC 1918 definió tres rangos 
de direcciones IP a las que ningún router les enviará tráfico. 
Eso significa que no pertenecen a nadie y que cualquiera puede usarlas. 
De hecho, como están separados de la forma en que el tráfico se mueve a través de Internet, 
no hay límite para la cantidad de personas que pueden usar 
estas direcciones para sus redes internas. 
Los tres rangos principales del espacio de direcciones no enrutables son 10.0.0.0/8, 
172.16.0.0/12 y 192.168.0.0/16. 
Cualquiera puede usar estos rangos libremente en sus redes internas. 
Debe señalarse que los protocolos de puerta de enlace interior enrutarán tráfico a estos
espacios de direcciones. 
Por lo tanto, es apropiado usarlos 
dentro de un sistema autónomo, pero los protocolos de puerta de enlace exterior no los
usarán. 
Vimos mucho material en este módulo. Felicitaciones por seguir adelante. 
A continuación, hablaremos de las capas de transporte y aplicación. 
Pero primero, otro cuestionario. 
Puedes hacerlo. 
Y recuerda, siempre puedes regresar y revisar el material tanto como lo necesites.

Lectura suplementaria para RFC y estándares

En el video sobre el espacio de direcciones no enrutable , presentamos el concepto de RFC


o Solicitud de comentarios . Los RFC comenzaron como una forma para que los
académicos discutieran cómo sus computadoras podrían comunicarse entre sí.

Se publicaría un RFC, la gente dejaría comentarios, eventualmente se formaría un consenso y


se desarrollaría un nuevo estándar.

Durante muchas décadas, las RFC han pasado a pertenecer al IETF, o Grupo de trabajo de
ingeniería de Internet , que es una comunidad abierta encargada de desarrollar y mantener
los estándares necesarios para que Internet siga funcionando.

Puede explorar las colecciones impresionantemente grandes de RFC aquí .

Por cierto, los RFC tienen una larga historia de bromas sobre el Día de los Inocentes . Mis
favoritos personales son RFC 1149 y RFC 3514 , los cuales podrían ser más divertidos una
vez que hayamos abordado el siguiente módulo.

También podría gustarte