Fundamentos de Enrutamiento Ny Subredes

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 39

INTRODUCCIÓN

 explica los temas relacionados con el


Protocolo Internet( IP).Se trata del protocolo
mas utilizado en Internet. este tema
explicara:
• la distribución de IP
• Modificación de la cabecera en los
dispositivos de la capa 3
• el esquema actual del paquete IP
• relación entre los servicios de red sin
conexión y orientados a la conexión
• diferencia entre los protocolos de
enrutamiento y enrutados,etc.
FUNDAMENTOS DE
ENRUTAMIENTO Y
SUBREDES
PROTOCOLOS ENRUTADOS,
ENRUTABLES Y DE ENRUTAMIENTO

Un protocolo es un conjunto de
reglas basado en normas que
determina como se comunican
las computadoras entre sí a
través de las redes, este
también sirve como
denominador común o medio de
comunicación entre
aplicaciones, host o sistemas
diferentes.
Ejemplo: cuando una computadora se comunica con otra,
intercambian mensajes de datos.
Un protocolo describe:
•El formato que debe tener el mensaje
•La forma de cómo las computadoras deben
intercambiar un mensaje dentro de una actividad en
particular, como envío de mensajes a través de las
redes.
PROTOCOLO ENRUTADO

Es cualquier protocolo de red que proporciona suficiente


información en su dirección de capa de red para permitir
que se envíe un paquete desde un host a otro en base al
esquema de direccionamiento.
Los protocolos enrutados definen los formatos de campo
dentro de un paquete y los paquetes se transportan
generalmente desde un sistema final a otro.
Protocolo de enrutamiento:

Soporta un protocolo enrutado proporcionando los


mecanismos necesarios para compartir la información de
enrutamiento. Los mensajes del protocolo de
enrutamiento se mueven entro los routers y este
permite que los routers se comuniquen con otros
routers para actualizar y mantener sus tablas.
Ejemplos de protocolo de enrutamiento

TCP/IP
•RIP
•IGRP
•EIGRP
•OSPF
PANOMARICA DEL ENRUTAMIENTO:

El enrutamiento es una función de la capa 3 OSI y


funciona como un esquema organizativo jerárquico que
permite agrupar direcciones individuales para ser
tratadas como una sola unidad.
El dispositivo encargado de llevar el proceso es el
router.
El router tiene dos
funciones:
•Mantener las tablas de
enrutamiento.
•Cuando los paquetes llegan a
una interfaz, el router debe
utilizar la tabla de
enrutamiento para
determinar donde enviar los
paquetes.
ENRUTAMIENTO FRENTE A CONMUTACION:

El enrutamiento es comparado con la conmutación de


capa 2que para el observador causal podría parecer que
realizan la misma función.
La principal diferencia entre los dos es que la
conmutación se produce en la capa 2 (capa de enlace de
datos) del modelo OSI, mientras el enrutamiento tiene
lugar en la capa 3.
ENRUTADO FRENTE A ENRUTAMEINTO:

Hay dos categorías de protocolos en la


capa de red: enrutados y de
enrutamiento.
Los protocolos enrutados transportan
datos a través de una red, y los
protocolos de enrutamiento permiten a
los routers dirigir adecuadamente los
datos desde una ubicación a otra.
Los protocolos que transfieren datos
desde un host a otro a través de un
router son protocolos enrutados o
enrutables.
•Incluye cualquier conjunto de protocolos de red que
proporcione suficiente información en su dirección de
capa de red para permitir a un router enviarla al
siguiente dispositivo y finalmente a su destino.
•Define el formato y uso de campos dentro de un
paquete, generalmente los paquetes son transportados
desde un sistema final a otro.

•Ejemplos de protocolos enrutados:

IP e IPX, DECnet, AppleTalk, Banyan VINES y


XNS(sistema de Xerox).
El enrutamiento permite a los routers enrutar
protocolos enrutados después de haberse determinado
una ruta.
•Proporciona procesos para compartir información de
enrutamiento
•Permite a los routers comunicarse con otros routers
para actualizar y mantener sus tablas de enrutamiento.
•Ejemplos: algunos protocolos de enrutamiento que
soportan protocolos enrutados IP son RIP, IGRP, OSPF,
BGP, EIGRP.
DETERMINACIÓN DE RUTA
 permite que el router
evalué las rutas
disponibles a un destino
para establecer la mejor
forma de manipular un
paquete es decir utiliza
para seleccionar el
siguiente salto hacia el
destino ultimo de un
paquete.se llama también
enrutamiento de paquete.
DIRECCIONAMIENTO DE LA CAPA
DE RED
El router utiliza la dirección de red
para identificar la red de destino
de un paquete dentro de una red.
Sin el direccionamiento de la capa
de red, no puede tener lugar el
enrutamiento. Los routers
necesitan direcciones de red para
asegurar la correcta entrega de los
paquetes. Sin una estructura de
direccionamiento jerarquica,lo
paquetes no podrían viajar a través
de una red.
LA RUTA DE COMUNICACIÓN
Su función de la capa de red es
encontrar la mejor ruta para atravesar la
red. Las rutas deben ser de forma
coherente.
Ventajas:
 Mejora el uso de ancho de banda
 Evita difusiones innecesarias
Difusiones: utiliza una elevada cantidad
de procesamiento innecesario y
malgastan la capacidad de los
dispositivos o enlaces que no necesitan
recibir.
TABLAS DE ENRUTAMIENTO
Ayudan en el proceso de determinación
de la ruta, contiene información de ruta.
Los routers hacen el seguimiento de
información importante en sus tablas de
enrutamiento:
 Tipo de protocolo

 Asociaciones destino
 Métricas de enrutamiento
 Interfaz saliente
ALGORITMOS DE ENRUTAMIENTO
Los protocolos de enrutamiento tienen uno o mas de los siguientes
objetivos:
 Optimización: describe la capacidad del protocolo/algoritmo de
enrutamiento para seleccionar la mejor ruta dependiendo de las
métricas.

 Simplicidad y baja sobrecarga: su funcionalidad se logra si los


routers tienen una sobrecargar mínima de la CPU y la memoria.

 Robustez y estabilidad: se debe ejecutar correctamente ante


circunstancias inusuales o inesperadas, como fallos de hardware
condiciones de carga altas y errores de implementación.
ALGORITMOS DE ENRUTAMIENTO

 Rápida convergencia: es el proceso de que todos los routers estén de


acuerdo con las rutas.
 Flexibilidad: se debe adaptarse rápidamente a distintos cambios en la
red. Cambios como el ancho de banda, tamaño de la cola y retardo de
la red.
 Escalabilidad: están mejor diseñados que otros para la escalabilidad
MÉTRICAS
Las métricas que mas se utilizan los protocolos de enrutamiento son
las siguientes:

 Ancho de banda: capacidad de datos de un enlace(normalmente ,es


preferible un enlace Ethernet a 10 Mbps que una línea alquilaba a 64
Kbps)
 Retardo: es el tiempo necesario para mover un paquete a lo largo de
cada enlace desde el origen hasta el destino.
 Carga: cantidad de actividad en un recurso de red, como un router o
un enlace
 Fiabilidad: normalmente se refiere a la tasa de error de cada enlace
de red
MÉTRICAS
 Cuenta de saltos: se llama así al
numero de routers que debe atravesar
un paquete para alcanzar su destino.
Siempre que los datos atraviesen un
router se considera un salto.
 Coste: valor arbitrario, normalmente
basado en el ancho de banda .
PROTOCOLOS DE ENRUTAMIENTO INTERIOR Y EXTERIOR
 Los protocolos de enrutamiento determinan cómo

se enrutan los protocolos enrutados. IGP (Protocolos

de gateway interior) y EGP (Protoco­los de gateway

exterior) son dos familias de protocolos de enrutamiento.

 Un sistema autónomo consiste en routers que presentan una vista coherente del
enrutamiento al mundo exterior.
 Los IGP determinan como se enrutan datos dentro de un sistema autónomo. A
continuación tiene algunos ejemplos de IGPs:

 RIP . (protocolo de información de enrutamiento)


 IGRP. (protocolo de enrutamiento de gateway interior)
 EIGRP.(versión avanzada de IGRP )
 OSPF (protocolo de enrutamiento de estado del enlace) .
 Protocolo IS-IS (Sistema intermedio a sistema intermedio).
 
 Los EGP enrutan datos entre sistemas autónomos. BGP es el mejor ejemplo de
EGP(protocolo de gateway fronterizo).
PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento se pueden clasificar de


muchas formas, como IGPs o EGPs. Otra clasificación que
describe los protocolos de enrutamiento es el vector de dis­
tancia y el estado del enlace. Mientras que IGP y EGP
describen las relaciones tísicas de los routers, las
categorías de vector de distancia y estado del enlace
describen cómo los routers interactúan entre sí en términos
de actualizaciones de enrutamiento.
• PROTOCOLOS POR VECTOR DE
DISTANCIA
 El método de enrutamiento por vector de distancia
determina la dirección (Vector) y la distancia (cuenta de
saltos) a cualquier enlace de la red.
 Algunos ejemplos de protocolos por vector de distancia
son los siguientes:
 Protocolo de información de enrutamiento (RIP). Es el IGP
más común en internet. Utiliza la cuenta de saltos como su
métrica de enrutamiento.
 Protocolo de enrutamiento de Gateway interior (IGRP). Cisco
desarrollo este IGP para hacer frente a los problemas
relacionados con el enrutamiento en redes grandes y
heterogéneas.
• PROTOCOLOS DE ESTADO DEL ENLACE
 Los protocolos de enrutamiento de estado del enla­ce
responden rápidamente a los cambios en la red, envían
actualizaciones de activación solo cuando se ha producido un
cambio en la red, y envían actualizaciones periódicas a
intervalos largos de tiempo; por ejemplo, cada 30 minutos.
 La LSA es necesaria para asegurar que todos los dispositivos
de enrutamiento actualizan sus bases de datos antes de crear
una tabla de enrutamiento actualizada que refleje la nueva
topología.
IP COMO PROTOCOLO ENRUTADO
 IP es un protocolo de sistema de máximo esfuerzo de
entrega, poco fiable, sin conexión que se utiliza en
Internet. El protocolo IP toma cualquier ruta que sea más
eficaz en base a la decisión del protocolo de
enrutamiento.
 El protocolo IP no hace ningún esfuerzo por ver si el
paquete fue entregado. Esta función la llevan a cabo los
protocolos de la capa superior.
ANATOMIA DE UN PAQUETE IP
Los paquetes IP constan de los datos de las capas superiores más el
encabezado IP. El encabezado IP está formado por lo siguiente:

0 4 8  16 19 24 31

Versión HLEN Tipo de servicio Longitud total


desplazamiento del
Identificación Flags
fragmento
suma de comprobación de la
Tiempo de existencia Protocolo cabecera
Dirección IP de origen
Dirección IP de destino
Opciones IP (si las hay) Relleno
Datos

 Versión: Especifica el formato del encabezado de IP.
 Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras
de 32 bits.
 Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por un protocolo
de capa superior en particular, 8 bits.
 Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el
encabezado, 16 bits..
 Identificación: Contiene un número entero que identifica el datagrama actual, 16 bits.(N° secuencia).

 Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la fragmentación.
Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último
fragmento en una serie de paquetes fragmentados.
 Desplazamiento de fragmentos: usado para ensamblar los fragmentos de datagramas, 13 bits.

 Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede
recorrer.
 Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o UDP, que recibe el
paquete entrante luego de que se ha completado el procesamiento IP, 8 bits.
 Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.

 Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.

 Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.

 Opciones: permite que IP admita varias opciones, como seguridad, longitud variable.

 Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP siempre sea
un múltiplo de 32 bits
 Datos: contiene información de capa superior (máx 64 Kb).
MECANISMOS DE LA DIVISIÓN EN
SUBREDES
 La jerarquía original de dos niveles de Internet suponían que
cada sitio tendría una red, por lo que solo necesitaría una
única conexión a internet. Inicialmente, éstas eran
suposiciones seguras. Sin embargo, con el tiempo, la
computación en red maduro y se expandió. Hacia 1985, ya no
era tan seguro suponer que una empresa tendría una solo red,
ni que tuviera suficiente con una sola conexión a internet.
 A medida que los sitios web comenzaron a desarrollar
múltiples redes, se hizo obvio para el IETF que se necesitaban
algunos mecanismos para diferenciar entre múltiples redes
lógicas que estaban emergiendo como subconjuntos del
segundo nivel de internet. De no ser así, no podría haber un
forma eficiente de enrutar datos a sistemas finales específicos
en sitios con múltiples redes
INTRODUCCIÓN Y RAZONES PARA LA
DIVISIÓN EN SUBREDES
 Para crear la estructura de subred, los bits de host se
deben reasignar como bits de red dividiendo los octetos
de host. Este proceso es a veces denominado “tomar bits
prestados”. Sin embargo, un término más preciso sería
“prestar” bits.
 El punto de inicio de este proceso se encuentra siempre
en el bit del Host del extremo izquierdo, aquel que se
encuentra más cerca del octeto de red anterior.
 La división en subredes se hace frecuentemente necesaria
cuando las LAN están interconectadas para formar una
WAN. Por ejemplo, si se quiere conectar dos LAN en
ubicaciones separadas geográficamente, puede asignarse
una subred única a cada una de las LAN y al enlace WAN
entre ellas. Puede asignarse dos routers (uno en cada LAN)
para enrutar paquetes entre las LAN(subredes)
 Otra importante razón para utilizar subredes es reducir el
tamaño de un dominio de difusión. Cuando el trafico de
difusión empieza a consumir demasiado del ancho de
banda disponible, los administradores de redes pueden
decidir reducir el tamaño del dominio de difusión
ESTABLECIMIENTO DE LA
DIRECCIÓN DE MÁSCARA DE SUBRED
 La selección del numero de bits a utilizar en el proceso de
subred depende del numero de hosts máximo que se
necesita por cada subred.
 Independientemente de la clase de dirección IP, los últimos
2 bits del ultimo octeto nunca pueden ser asignados a la
subred(últimos dos bits significativos)
 Esta mascara también puede representarse en el formato
con barra inclinada como /27. El numero que sigue a la
barra inclinada es el numero total de bits en la parte de red
y en la parte de mascara de subred.
Clases de direcciones IPv4
Clase 32 bits
Rango

A
(obsoleta)
0 Red (128) Host (16777216) 0 - 127

B
10 Red (16384) Host (65536) 128 - 191
(obsoleta)

C
110 Red (2097152) Host (256) 192 - 223
(obsoleta)

D 1110 Grupo Multicast (268435456)


(vigente) 224 - 239

E 1111 Reservado
(vigente) 240 - 255
 Para determinar el numero de bits a utilizar, se debe
calcular cuantos hosts necesita la subred mas grande y el
numero de subredes. Por ejemplo, suponga que se
necesita 30 hosts y cinco subredes

/25 /26 /27 /28 /29 /30 - -


Formato con barra inclinada
128 192 224 240 248 252 254 255
Máscara
1 2 3 4 5 6 7 8
Bit
128 64 32 16 8 4 2 1
Valor
4 8 16 32 64
Total de subredes
2 6 14 30 62
Subredes utilizables

64 32 16 8 4
Total de hosts
62 30 14 6 2
Hosts utilizables
 Un modo alternativo de calcular la mascara de subred y
el numero de redes consiste en utilizar las siguientes
formulas:
 El numero de subredes utilizables es igual a 2 elevado a
la potencia de los bits de subred asignados menos 2:
(2potencia de bits asignados) – 2 = subredes utilizables
En el ejercicio: 23 – 2 = 6
 El numero de hosts utilizables es igual a 2 elevado a la
potencia de los bits restantes menos 2:
(2potencia de bits restantes) – 2 = hosts utilizables
En el ejercicio: 25 – 2 = 30
CREACIÓN DE UNA SUBRED
 Para crear subredes, se debe ampliar la parte de
enrutamiento de la dirección. El campo subred
representa bits de enrutamiento adicionales para que los
routers dentro de una empresa puedan reconocer
diferentes ubicaciones, o subredes, dentro del conjunto
de la red.
 La máscara de subred es la herramienta que el router
utiliza para determinar que bits son de enrutamiento y
cuales son de hosts.
DETERMINACION DEL TAMAÑO DE LA
MÁSCARA DE SUBRED
 Las máscaras de subred tienen todos unos en las posiciones de bit de
red (determinadas por la clase de dirección) así como también en las
posiciones de bit de subred deseadas, y tienen todos ceros en las
posiciones de bit restantes, designándolas como la porción de host de
una dirección.
 Por defecto, si no se pide ningún bit prestado, la máscara de subred
para una red Clase B sería 255.255.0.0, que es el equivalente en
notación decimal con puntos de todo unos en los 16 bits que
corresponden al número de red Clase B. Si se pidieran prestados 8
bits para el campo de subred, la máscara de subred incluiría 8 bits 1
adicionales y se transformaría en 255.255.255.0.Por ejemplo, si la
máscara de subred 255.255.255.0 se asociara con la dirección Clase B
130.5.2.144 (8 bits que se piden prestados para la división en
subredes), el router sabría que debe enrutar este paquete hacia la
subred 130.5.2.0 en lugar de hacerlo simplemente a la red 130.5.0.0
CALCULO DE LA MASCARA DE SUBRED
Y DE LA DIRECCION IP
 Siempre que se pidan prestados bits del campo del host,
es importante tomar nota de la cantidad de subredes
adicionales que se están creando cada vez que se pide
prestado un bit (la cantidad menor que se puede pedir
prestada es 2 bits).
 Cada vez que tome prestado otro bit del campo de host,
el numero de subredes creadas se incrementa en una
potencia de 2.
CÁLCULO DE HOSTS POR SUBRED
 Cada vez que se pide prestado 1 bit de un campo de host,
queda 1 bit menos restante en el campo que se puede usar para
el número de host. Por lo tanto, cada vez que se pide prestado
otro bit del campo de host, la cantidad de direcciones de host
que se pueden asignar se reduce en una potencia de 2.
 El número de posibles direcciones de host que se puede
asignar a una subred esta relacionado con el numero de
subredes que se hayan creado. En una red Clase C, por
ejemplo, si se ha aplicado una máscara de red de
255.255.255.224, entonces se habrán pedido prestados 3 bits
(224 = 11100000) del campo de host. Las subredes utilizables
creadas son 6 (8 menos 2), cada una de ellas con 30 (32
menos 2) direcciones host utilizables

También podría gustarte