Anda di halaman 1dari 13

Ing. en Sistemas Computacionales.

Conmutacin y enrutamiento de redes


Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
UNIDAD 1. DIRECCIONAMIENTO Y ENRUTAMIENTO IP.
1.1 Direccionamiento IP y subredes: Mscaras de longitud fija y variable.
El trabajo principal de IP es la entrega de mensajes entre dispositivos, y como cualquier
buen servicio de entrega, no puede hacer su trabajo muy bien si no sabe dnde se
encuentran los destinatarios. Obviamente, entonces, una de las funciones ms
importantes del protocolo IP es el direccionamiento. El direccionamiento IP se utiliza no
slo para identificar direcciones IP nicas, sino para facilitar el enrutamiento de los
datagramas IP a travs de las redes. Son utilizados y referidos ampliamente en redes
TCP/IP.
Hay dos funciones diferentes de una direccin IP:
Identificacin de la interfaz de red: Al igual que la direccin de una calle, la
direccin IP proporciona una identificacin nica de la interfaz entre un
dispositivo y la red. Esto es requerido para asegurar que el datagrama se
entrega al destinatario correcto.
Enrutamiento: Cuando la fuente y el destino de un datagrama IP no estn
en la misma red, el datagrama debe ser entregado "indirectamente" por
medio de sistemas intermedios, un proceso llamado enrutamiento. La
direccin IP es una parte esencial del sistema utilizado para para enrutar
datagramas.
Cualquier dispositivo al que se le enven datos en la capa de red tendr al menos
una direccin IP: una por cada interfaz de red. Esto significa que hosts normales,
como computadoras e impresoras con capacidades de red por lo general obtienen
una direccin IP, mientras que los routers tienen ms de una direccin IP.
Los dispositivos de interconexin de bajo nivel, como repetidores, puentes y
switches no requieren una direccin IP, ya que manipulan el trfico basados en
direcciones de capa dos (capa de enlace de datos).


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239

Direcciones IP de redes pblicas y privadas.
Hay dos formas distintas en que una red puede ser configurada con direcciones
IP. En una red privada una sola organizacin controla la asignacin de las
direcciones de todos los dispositivos, y tienen el control casi absoluto para hacer lo
que quieran en la seleccin de nmeros, siempre y cuando cada direccin sea
nica. Por el contrario, en una red pblica es necesario un mecanismo para
garantizar tanto que las organizaciones no utilicen direcciones superpuestas como
para permitir el enrutamiento eficiente de datos entre estas organizaciones.
Hay dos formas bsicas en que las direcciones IP se pueden configurar.
En una configuracin esttica, cada dispositivo se configura manualmente
con una direccin IP que no cambia. Esto est bien para redes pequeas,
pero rpidamente se convierte en una pesadilla administrativa en redes
ms grandes cuando se requieren cambios.
La alternativa, la configuracin dinmica, permite asignar direcciones IP a
los dispositivos y cambiarlas a nivel de software (Perez, 2011).
MASCARAS DE SUBRED
Los ID de red y de host en una direccin IP se distinguen mediante una mscara
de subred. Cada mscara de subred es un nmero de 32 bits que utiliza grupos de
bits consecutivos de todo unos (1) para identificar la parte de ID de red y todo
ceros (0) para identificar la parte de ID de host en una direccin IP. Por ejemplo, la


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
mscara de subred que se utiliza normalmente con la direccin IP 131.107.16.200
es el siguiente nmero binario de 32 bits:
11111111 11111111 00000000 00000000
255 . 255 . 0 . 0
Este nmero de mscara de subred est formado por 16 bits UNO seguidos de 16
bits CERO, lo que indica que las secciones de ID de red e ID de host de esta
direccin IP tienen una longitud de 16 bits. Normalmente, esta mscara de subred
se muestra en notacin decimal con puntos como 255.255.0.0.
Clases de mascara de subred
Clase A: Esta clase permite alrededor de 16,000,000 hosts conectados en una
red este tipo de direcciones son pocas comunes, y se agotaron debido a sus
caractersticas solo existen unas pocas miles de este tipo de direcciones.
Clase B: Esta clase permite alrededor de 65,000 hosts conectados a la red. Este
tipo de direcciones ya no se ofrecen, y son sumamente costosas, por las
comodidades que brinda (amplia gama de direcciones IP) pero representan un
gran desperdicio de direcciones, ya que muy pocas redes B llegan a conectar
65,000 hosts.
Clase C: Permite solo 254 hosts conectados a la red son actualmente las nicas
ofrecidas a la venta (Bunbury, 2012).









Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
Mascara de longitud fija.
Si se utiliza una mscara de subred de tamao fijo (la misma mscara de subred
en todas las direcciones), todas las subredes van a tener el mismo tamao,
generando un gran desperdicio de direcciones. Por ejemplo, si la subred ms
grande necesita 200 hosts, todas las subredes van a tener el mismo tamao de
256 direcciones IP (guest9c6619, 2010).
Mascara de longitud variable (VLSM Variable Length Subnet Mask)
VLSM permite que una organizacin utilice ms de una mscara de subred dentro
del mismo espacio de direccionamiento de red. La implementacin de VLSM
maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como
divisin de subredes en subredes.
Las mascaras de subred de tamao variable es uno de los Mtodos que se
implement para evitar el agotamiento en direcciones IPv4 permitiendo un mejor
aprovechamiento y optimizacin del uso de direcciones. El uso de VLSM solo es
aplicable con los protocolos de enrutamiento sin clase RIPv2, OSPF, EIGRP,
BGP4 e IS- IS (Barcayola, 2012).
1.2 Segmentacin: Trfico, Niveles de Seguridad
La segmentacin consiste en crear niveles de jerarqua en las direcciones IP,
generalmente se usan 3 niveles:
1) Nmero de red.
2) Nmero de subred.
3) Nmero de estacin.
Una red se puede dividir en unidades ms pequeas denominadas segmentos.
Cada segmento utiliza el mtodo de acceso CSMA/CD y mantiene el trfico entre
los usuarios del segmento. CSMA/CD (acceso mltiple con escucha de portadora
y deteccin de errores).
Al utilizar segmentos en una red, menos dispositivos comparten el mismo ancho
de banda al comunicarse entre s dentro del segmento. Cada segmento se
considera como su propio dominio de colisin.


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
Los routers producen el nivel ms alto de segmentacin debido a su capacidad
para determinar exactamente donde se debe enviar el paquete de datos.
Trafico
El trfico se puede definir como el proceso de distribuir sobre toda la topologa de
la red el trfico circulante, con el fin de evitar congestiones y enlaces saturados. La
mejora de la utilizacin de la red no implica necesariamente que se obtenga el
mejor camino para toda la red, pero si el mejor camino para un determinado tipo
de trfico.
Niveles de seguridad.
El objetivo de la seguridad en redes es mantener la integridad, disponibilidad,
privacidad, control y autenticidad de la informacin manejada por computadora, a
travs de procedimientos basados en una poltica de seguridad tales que permitan
el control de lo adecuado.
Nivel D: Contiene solo una divisin y est de reserva para sistemas que han
sido evaluados y no cumplen con ninguna especificacin de seguridad.
Nivel C1: Se requiere la identificacin de los usuarios que permita el acceso
a la distinta informacin. Se hace una distincin entre usuarios y
administradores.
Nivel C2: Este subnivel fue diseado para solucionar debilidades del nivel
C1.
Restringen an ms que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto.
Se realiza una auditoria del sistema, de manera que se est seguro que la
persona que ejecuta los comandos sea quien tiene que ser.
Nivel B1: Subnivel que soporta seguridad multinivel como la secreta y ultra
secreta. Se establece que el dueo del archivo no puede modificar los
permisos de un objeto que est bajo control de acceso obligatorio.
A cada objeto del sistema se le asigna una etiqueta con un nivel de
seguridad jerrquico y con categoras.
Nivel B2: Requiere que se etiquete cada objeto de nivel superior por ser
parte de un objeto inferior. El sistema es capaz de alterar a los usuarios si


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
sus condiciones de accesibilidad y seguridad son modificadas, y el
administrador es el encargado de fijar los canales de almacenamiento y
ancho de banda a utilizar por los dems usuarios.
Nivel B3: Refuerza los dominios con la instalacin de hardware. Este nivel
requiere que la terminal de usuario se conecte al sistema por medio de una
conexin segura.
Nivel A: Es el nivel ms elevado, incluye un nivel de diseo, control y
verificacin mediante mtodos formales (matemticos) para asegurar todos
los procesos que realiza un usuario sobre el sistema.
El hardware y software son protegidos para evitar infiltraciones ante
traslados o movimientos de equipamiento (Serrano, 2014).
1.3 Modos de conmutacin de capa 2: Store-and-forward switch, cut-through
switch, fragment-free switch
Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del
intercambio de informacin hacia el puerto de salida. Mientras la trama est en el
buffer, el switch calcula el CRC y mide el tamao de la misma. Si el CRC falla o el
tamao es muy pequeo o muy grande la trama es descartada. Si todo se
encuentra en orden es encaminada hacia el puerto de salida.
Este mtodo asegura operaciones sin error y aumenta la confianza de la red. Pero
el tiempo utilizado para guardar y chequear cada trama aade un tiempo de
demora importante al procesamiento de las mismas. El delay total es proporcional
al tamao de las tramas: cuanto mayor es la trama, mayor ser la demora.
Las caractersticas de esta conmutacin son:
Comprobacin de errores.
Buffering automtica. El proceso de almacenar y luego el desvo permite el
cambio a manejar una seria de condiciones de red, simplemente por la
forma en que opera. el proceso de buffering de entrada permite la
flexibilidad para soportar cualquier combinacin de velocidades de Ethernet
a partir de 10Mbps.
Listas de control de acceso.


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239

Cut-through
Este sistema es mucho ms rpido. En cuanto el frame llega al switch, lee la
cabecera del frame. Obtiene de este los 8 bytes de prembulo y la direccin MAC
con 6 bytes ms.
En cuanto obtiene esta informacin, reenva rpidamente por el puerto adecuado.
La desventaja de este sistema es que no provee deteccin de errores y puede
enviar frames errneos.
Las caractersticas de cut-through son:
Los paquetes no vlidos. Los paquetes con errores fsico-o-capa de enlace
de datos son reexpedidos a otros segmentos de la red, entonces, en el
extremo receptor, el anfitrin invalida las FCS del paquete y descarta el
paquete.
Momento de Forwarding cut-Through. Un interruptor de corte puede hace
una decisin de envo tan pronto como se ha buscado la direccin de
DMAC del paquete de datos. El interruptor no tiene que esperar al resto del
paquete para tomar su decisin de reenvo.
Fragment free.
Este mtodo es la mejora del cut-forward, con la nica diferencia de que no lee
nicamente los 14 bytes de la cabecera, sino que lee los primero 64, de esta
manera reduce los frames errneos de menos de 64 bytes.
Igualmente este mtodo puede retransmitir frames con CRC errneo. Es por eso
que algunos fabricantes tienen mtodos dinmicos, que saltan de mtodo segn
los errores que haya (Jasso, 2014).
1.4 Tecnologas de conmutacin: LAN (VLAN, VTP), WAN (ATM, MPLS)
VLAN
Una VLAN (red de rea local virtual) es una red de rea local que agrupa un
conjunto de equipos de manera lgica y no fsica.
La VLAN de nivel 1 (basada en puertos) define una red virtual segn los
puertos de conexin del conmutador.


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
La VLAN de nivel 2 (basada en la direccin MAC) define una red virtual segn
las direcciones MAC de las estaciones. Este tipo de VLAN es ms flexible que
la de nivel 1 ya que la red es independiente de la ubicacin de la estacin.
VLAN de nivel 3 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociara VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a
AppleTalk, VLAN 4 a IPX.
Las VLAN brindan gran flexibilidad en la medida en que la configuracin de los
conmutadores cambia automticamente cuando se mueve una estacin.
Caractersticas:
Pueden existir redes lgicas diferentes que estn dentro de una fsica.
Varias VLAN pueden coexistir en un nico conmutador o switch fsico.
Facilita la administracin de la red.
Utiliza CSMA/CD
Una desventaja es la congestin de switches.
VTP
VTP significa VLAN Trunking Protocol. Es un protocolo de mensajes de nivel 2
usado para configurar y administrar VLANs en equipos CISCO. Permite centralizar
y simplificar la administracin en un dominio de VLANs, pudiendo crear, borrar y
renombrar las mismas, reduciendo as la necesidad de configurar la misma
VLAN en todos los nodos. El protocolo VTP nace como herramienta de
administracin para redes de cierto tamao, donde la gestin manual se vuelve
inabordable.
Servidores en VTP.
Pueden crearse, eliminarse y modificarse VLAN.
Anuncia la configuracin al resto de los swtiches del mismo dominio y
sincronizan sus configuraciones por medio de sus enlaces.
Utilizan autenticacin MD5.
Clientes en VTP.
No se pueden crear, eliminar o modificar VLAN
Solo sincronizan su informacin por los mensajes de este protocolo.


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
Solo guarda la informacin de la VLAN
Un reinicio de switch borra la informacin de la VLAN.
ATM
El Modo de Transferencia Asncrona (Asynchronous Transfer Mode) es una
tecnologa de telecomunicacin desarrollada para hacer frente a la gran demanda
de capacidad de transmisin para servicios y aplicaciones.
Comprende un sentido fsico (cable coaxial, enlace microondas o cable de fibra
ptica), as como switch, hub, routers y tarjetas de comunicacin.
Transmite mensajes (0, 1) con datos o seales de audio o video, los cuales son
digitalizados para ser procesados.
Emplea una red de conmutacin de paquetes de longitud fija a travs de LAN o
WAN. Los paquetes de longitud fija o celdas son paquetes de datos que contienen
nicamente informacin bsica de la ruta, permitiendo una conmutacin rpida.
La velocidad de ATM permite transmitir voz, video en tiempo real, audio con
calidad CD, imgenes y transmisiones de datos en MB. Tiene una velocidad de
transferencia entre 155 y 622 MB.
MPLS
Conmutacin de etiquetas multiprotocolo (Multiprotocol Label Switching) ofrece
servicios IP de alta escalabilidad, diferenciadas de extremo a extremo con una
sencilla configuracin, administracin y el aprovisionamiento para los usuarios,
Las especificaciones de MPLS operan en la capa 2 del modelo OSI y pueden
funcionar particularmente en redes IP, ATM o frame relay.
Servicios:
Video. La clase de servicio para transportar video tiene un nivel de prioridad
ms alto que las clases de servicio para datos.
Voz. La clase de servicio para transmitir vos tiene un nivel de prioridad
equivalente al de video, es decir, ms alto que las clases de servicio para
datos.
Datos de alta prioridad (D1). Esta es la clase de servicio con el nivel de
prioridad ms alto para datos. Se utiliza particularmente para aplicaciones


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
que son crticas en cuanto a necesidad de rendimiento, disponibilidad y
ancho de banda.
Datos de prioridad (D2). Esta clase de servicio se relaciona con
aplicaciones que no son crticas y que tienen requisitos particulares en
cuanto a ancho de banda.
Datos no prioritarios (D3). Representan la clase de servicio de prioridad
ms baja.
Caractersticas:
Opera entre la capa de enlace de datos y la capa de red del modelo OSI.
Unifica el servicio de transporte de datos para las redes basadas en
transportes.
Puede ser usada para trfico de coz y paquetes IP.
Est remplazando a ATM por su fiabilidad, rendimiento, reduccin de costo
y eficiencia en la red.
Tiene capacidad de dar prioridad a los paquetes de voz (Medina, 2014).
1.5 Enrutamiento: Esttico, Dinmico (vector-distancia, estado de enlace)
Descubrimiento de rutas: se le conoce como el proceso utilizado para identificar
las rutas y mantener las tablas de ruteo. Estas tablas son listas que indican el
siguiente salto que debe de seguir el paquete para llegar a su destino. Adems
incluyen direcciones de red y la siguiente direccin en la ruta de los datos y un
tiempo estimado para alcanzar la red de destino. Para esto se tienen los
siguientes mtodos:
Vector distancia.
Compila y enva las tablas de ruteo de la red a otros routers los cuales estn
conectados en su mismo segmento. Estos mtodos utilizan el algoritmo de
Bellman-Ford. Busca la ruta de menor coste por el mtodo de bsqueda indirecta.
El vector de distancias asociado al nodo de una red, es un paquete de control que
contiene la distancia a los nodos de la red conocidos hasta el momento. Cada
nodo enva a sus vecinos las distancias que conoce a travs de este paquete. Los
nodos vecinos examinan esta informacin y la comparan con la que ya tienen,


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
actualizando su tabla de encaminamiento. (Ejemplos de protocolos son: RIPv1 y
v2, e IGRP).


Estado de enlace
Identifica la red a la cual est asignado y recibe una tabla inicial de ruteo desde un
router local. Este tipo de encaminamiento se basa en que cada nodo llegue a
conocer la topologa de la red y los costos (retardos) asociados a los enlaces, para
que a partir de estos datos, pueda obtener el rbol y la tabla de encaminamiento
tras aplicar el algoritmo de coste mnimo (Dijkstra) al grafo de la red. Los
protocolos estado de enlace incluyen OSPF e IS-IS.
Los algoritmos de encaminamiento pueden agruparse en:
Esttico.
No tienen en cuenta el estado de la subred al tomar las decisiones de
enrutamiento. Las tablas de enrutamiento de los nodos se configuran de forma
manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas.
Por tanto, la adaptacin en tiempo real a los cambios de la condiciones de la red
es nula.
El clculo de la ruta ptima es tambin offline por lo que no importa ni la
complejidad del algoritmo ni el tiempo requerido para su convergencia. Estos
algoritmos son rgidos, rpidos y de diseo simple, sin embargo solo los que
peores decisiones toman en general.
Dinmico.
Pueden hacer ms tolerantes a cambios en la subred tales como variaciones en el
trfico, incremento del retardo o fallas en la topologa. El encaminamiento
dinmico se puede clasificar a su vez en tres categoras, dependiendo de dnde
se tomas las decisiones y del origen de la informacin intercambiada:
Dinmico centralizado: Todos los nodos de la red son iguales excepto un
nodo central que es quien recoge la informacin de control y los datos de
los dems nodos para calcular con ellos la tabla de enrutamiento. Este


Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239
modelo tiene el inconveniente de que consume abundantes recursos de la
propia red.
Dinmico distribuido: Este tipo de enrutamiento se caracteriza porque el
algoritmo correspondiente se ejecuta por igual en todos los nodos de la
subred. Cada nodo recalcula continuamente la tabla de enrutamiento a
partir de dicha informacin y de la que contiene en su propia base de datos.
A este tipo pertenecen dos de los ms utilizados en internet que son los
algoritmos de vector de distancias y estado de enlace.
Dinmico aislado: Se caracterizan por la sencillez del mtodo que utilizan
para adaptarse al estado cambiante de la red. Su respuesta a los cambios
de trfico o de topologa se obtiene a partir de la informacin propia y local
de cada nodo. Un caso tpico es el enrutamiento por inundacin cuyo
mecanismo consiste en reenviar cada paquete recibido con destino a otros
nodos, por todos los enlaces excepto por el que lleg (Gutierrez, 2014).
Bibliografa
Barcayola, L. R. (05 de 12 de 2012). slideshare. Obtenido de
http://es.slideshare.net/LarryRuiz/mscara-de-subred-de-tamao-variablevlsm
Bunbury, L. n. (02 de 07 de 2012). Slideshare. Obtenido de
http://es.slideshare.net/Lara_Bunbury/mascara-de-subred-y-subredes
guest9c6619. (04 de 05 de 2010). slideshare. Obtenido de
http://es.slideshare.net/guest9c6619/repaso-direccionamiento-ip
Gutierrez, I. (29 de 05 de 2014). scribd. Obtenido de
https://es.scribd.com/doc/226889332/Conmutacion-y-Enrutamiento-UNIDAD-1-1
Jasso, J. (16 de 09 de 2014). Scribd. Obtenido de https://es.scribd.com/doc/239970682/1-3
Medina, M. A. (8 de 06 de 2014). prezi. Obtenido de http://prezi.com/wd_pasp9re3x/tecnologias-
de-conmutacion/
Perez, E. (17 de 04 de 2011). Traducciones, howtos, Unix Linux, Windows, redes. Obtenido de
http://www.tecnodelinglesalcastellano.com/2011/04/protocolo-de-internet-version-4-ip-
ipv4.html#tema1
Serrano, V. (7 de 05 de 2014). prezi. Obtenido de http://prezi.com/uprnuaybxikb/segmentacion-
trafico-y-niveles-de-seguridad/



Ing. en Sistemas Computacionales.
Conmutacin y enrutamiento de redes
Instituto Tecnolgico de Durango.
Avalos Franco ngel Osvaldo.
11041239

Anda mungkin juga menyukai