SlideShare une entreprise Scribd logo
1  sur  131
Télécharger pour lire hors ligne
Redes de Telecomunicaci´n
o
Baquero Portero, Isidro
Borrego Checa, Juan
C´mara Mora, Carlos M
a
Clemente Pascual-Vaca, Emilio
M´rquez Gir´ldez, Laura
a
a
S´nchez-Matamoros P´rez, Jose
a
e
´
Morales Castro, Manuel Angel
Neira Fern´ndez, Rub´n
a
e
Ojeda Rodr´
ıguez, Maria Elena
Rodr´
ıguez Quesada, Agust´
ın
Romero del Toro, Maria Jos´
e
Rueda Borrego, Beltr´n
a
Serrano Mu˜oz, Fernando
n
Julio 2007
´
Indice general
1. Introducci´n a las redes de telecomunicaciones
o

5

1.1. Definici´n. Modelo gen´rico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
e

5

1.2. Eficiencia, evoluci´n e integraci´n . . . . . . . . . . . . . . . . . . . . . . . . . .
o
o

6

1.3. Elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

1.3.1. Elementos b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

6

1.3.2. Elementos no b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

7

1.4. Clasificaci´n de las redes de telecomunicaciones en funci´n de c´mo act´an sus
o
o
o
u
conmutadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.4.1. Tipos b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

7

1.4.2. Tipos de redes basadas en la conmutaci´n de paquetes atendiendo al funo
cionamiento interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

1.4.3. Tipos especiales de conmutaci´n de paquetes . . . . . . . . . . . . . . . .
o

8

1.4.4. Ejemplos. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

1.5. Retardos en redes de conmutaci´n de paquetes . . . . . . . . . . . . . . . . . . .
o

10

1.6. Revisi´n de los modelos de referencia: el modelo OSI . . . . . . . . . . . . . . .
o

11

1.6.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

11

1.6.2. Capas o niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

1.6.3. Comunicaci´n entre sistemas. Primitivas . . . . . . . . . . . . . . . . . .
o

13

1.6.4. Funciones que se pueden realizar en cada capa . . . . . . . . . . . . . . .

16

1.6.5. Comparaci´n con la jerarqu´ TCP/IP . . . . . . . . . . . . . . . . . . .
o
ıa

17

1
Redes de Telecomunicaci´n
o

2

2. Redes de ´rea extensa, WAN, Wide Area Networks
a

18

2.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

18

2.2. Funciones b´sicas del nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . .
a

19

2.2.1. Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

2.2.2. Encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

2.2.3. Control de congesti´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

21

2.2.4. Integraci´n de redes heterog´neas . . . . . . . . . . . . . . . . . . . . . .
o
e

22

3. Direccionamiento

23

3.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

3.1.1. Clasificaci´n seg´n el ´mbito o alcance . . . . . . . . . . . . . . . . . . .
o
u
a

23

3.1.2. Clasificaci´n seg´n la jerarqu´ . . . . . . . . . . . . . . . . . . . . . . .
o
u
ıa

23

3.2. Formatos de direcciones m´s extendidos
a

. . . . . . . . . . . . . . . . . . . . . .

24

3.2.1. IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

3.2.2. Otros esquemas de direccionamiento . . . . . . . . . . . . . . . . . . . .

30

3.3. Algunos ejemplos de funcionamiento de IPv4 . . . . . . . . . . . . . . . . . . . .

32

3.3.1. M´quinas directamente accesibles . . . . . . . . . . . . . . . . . . . . . .
a

32

3.3.2. Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

3.3.3. Varios interfaces de red en una misma LAN . . . . . . . . . . . . . . . .

34

3.3.4. Ejercicio propuesto en clase . . . . . . . . . . . . . . . . . . . . . . . . .

35

3.3.5. Difusi´n de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

36

4. Integraci´n de redes
o

38

4.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

38

4.2. Ejemplo de integraci´n de redes con IPv4 . . . . . . . . . . . . . . . . . . . . . .
o

39

4.3. Formato de los paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

4.3.1. Fragmentaci´n de paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . .
o

41

4.3.2. Opciones m´s usuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

45

4.4. Tablas de encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46
Redes de Telecomunicaci´n
o

3

5. Encaminamiento

53

5.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

5.2. Clasificaci´n de mecanismos de encaminamiento . . . . . . . . . . . . . . . . . .
o

54

5.3. Jerarqu´ de encaminamiento y direccionamiento . . . . . . . . . . . . . . . . . .
ıa

55

5.4. Establecimiento de vecindades (Neighbour creating) . . . . . . . . . . . . . . . .

57

5.4.1. Enlace punto a punto

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

5.4.2. Red de ´rea local (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

58

5.5. PROXY ARP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

5.6.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

69

5.6.2. Algoritmo del camino m´s corto . . . . . . . . . . . . . . . . . . . . . . .
a

70

5.6. C´lculo de rutas
a

5.7. Distribuci´n de la informaci´n
o
o

. . . . . . . . . . . . . . . . . . . . . . . . . . .

74

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

5.7.2. Estados de los enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

5.7.3. LSP en una LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

5.8. Protocolos espec´
ıficos de encaminamiento . . . . . . . . . . . . . . . . . . . . . .

84

5.8.1. Protocolos intradominio (IGP) . . . . . . . . . . . . . . . . . . . . . . . .

87

5.8.2. Protocolos interdominio (EGP) . . . . . . . . . . . . . . . . . . . . . . .

90

5.8.3. TEMA 6: Control de congesti´n
o

. . . . . . . . . . . . . . . . . . . . . .

96

5.8.4. Clasificaci´n de los mecanismos de control de congesti´n . . . . . . . . .
o
o

97

5.7.1. Vector de distancias

6. Capa de transporte
6.1. Introducci´n a la capa de transporte . . . . . . . . . . . . . . . . . . . . . . . .
o

99
99

6.2. Jerarqu´ TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
ıa
6.2.1. UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.2. TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Redes de Telecomunicaci´n
o

4

7. Evoluci´n de los equipos y tendenc´
o
ıas

118

7.1. Introducci´n a IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
o
7.2. Direccionamiento en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
7.3. Direcciones especiales en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
7.4. Organizaci´n de las direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . 122
o
7.5. Asignaci´n de direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 122
o
7.6.

Formato de datagramas IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

7.7. Cabeceras de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
7.8. Protocolo ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
7.9. IPv6 M´vil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
o
7.10. Introducci´n a IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
o
7.11. Introducci´n a las VPN
o

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Cap´
ıtulo 1
Introducci´n a las redes de
o
telecomunicaciones
1.1.

Definici´n. Modelo gen´rico
o
e

Podemos definir una red de telecomunicaciones como aquella que proporciona una comunicaci´n eficiente entre m´ltiples entidades usando distintas tecnolog´ (el´ctrica, electr´nica,
o
u
ıas e
o
electromagn´tica...).
e
El modelo general de una red de telecomunicaciones (fig. 1.1) se compone de:

Figura 1.1: Modelo general de una red de telecomunicaciones.
Fuente: genera informaci´n.
o
Transmisor: transforma informaci´n en se˜ales.
o
n
Sistema de transmisi´n: transporta se˜ales.
o
n
Receptor: inverso del transmisor.
Destino: donde llega la informaci´n.
o
5
Redes de Telecomunicaci´n
o

1.2.

6

Eficiencia, evoluci´n e integraci´n
o
o

Para mejorar la eficiencia usamos conmutadores, dando lugar a estructuras jer´rquicas exisa
ten distintas redes dependiendo del servicio que se quiera ofrecer con dicha red (fig. 1.2):

Figura 1.2: Interconexi´n de dos redes mediante un conmutador.
o
Redes p´blicas: RTB, X.25, TV por cable.
u
Redes privadas: Centralitas, red de datos (red de area local)
´
RDSI: Red unica que se concibi´ para que pudiera servir para ofrecer cualquier tipo de
´
o
servicio. La tecnolog´ ATM es la que iba a soportar RDSI.
ıa

1.3.
1.3.1.

Elementos de una red
Elementos b´sicos
a

Acceso: parte de la red que va del sistema origen al primer conmutador (bucle de abonado).
Conmutaci´n: conjunto de conmutadores que forman la red.
o
Transmisi´n: conjunto de enlaces que une los conmutadores. Se usan t´cnicas de multipleo
e
xi´n para compartir enlaces. Al conjunto de conmutadores y enlaces se les denomina red
o
dorsal.
Se˜alizaci´n: parte de la red que controla su funcionamiento. Hay dos tipos de se˜alizaci´n:
n
o
n
o
usuario-red, que comunica al usuario con el sistema, y red-red, que utiliza el sistema para
organizarse.
Redes de Telecomunicaci´n
o

1.3.2.

7

Elementos no b´sicos
a

Sincronizaci´n: corresponde a toda la parte que se encarga de sintonizar un transmisor con
o
un receptor.
Gesti´n: se encarga de los fallos (detectarlos, corregirlos...), monitorizaci´n y tarificaci´n.
o
o
o
Servicios: es la parte de red que sirve para ofrecer distintos servicios.

1.4.

1.4.1.

Clasificaci´n de las redes de telecomunicaciones en
o
funci´n de c´mo act´ an sus conmutadores
o
o
u
Tipos b´sicos
a

Redes basadas en conmutaci´n de circuitos: se basan en establecer una reserva de recuro
sos para la comunicaci´n. Este sistema es muy adecuado con fuentes que emiten a una tasa
o
constante y que durante un cierto tiempo hablan con el mismo destino, como pueden ser
las conversaciones telef´nicas. Sin embargo, no es adecuado para comunicaci´n entre ordeo
o
nadores, ya que ´stos no tienen tasa constante y cambian constantemente de destinos, por
e
lo que si reservamos un canal exclusivamente para ellos gran parte del tiempo lo estaremos
desaprovechando.
Redes basadas en conmutaci´n de paquetes: pensadas para fuentes intermitentes a r´fao
a
gas y cuando los destinos cambian r´pidamente. Utilizan multiplexi´n estad´
a
o
ıstica. Fig.
1.3.

Figura 1.3: Red de conmutaci´n de paquetes.
o
Redes de Telecomunicaci´n
o

1.4.2.

8

Tipos de redes basadas en la conmutaci´n de paquetes ateno
diendo al funcionamiento interno

Circuito virtual: consiste en preparar el camino para mandar una serie de paquetes de forma
que todos sigan la misma ruta. Al transmitir el primer paquete, se calcula la ruta hacia el
destino. Todos los paquetes posteriores con el mismo destino siguen la misma ruta.
Datagrama: en este caso, el camino se busca para cada paquete individualmente. Es m´s lento
a
si existe gran cantidad de paquetes, pero permite adaptarse mejor a los cambios de la red.

1.4.3.

Tipos especiales de conmutaci´n de paquetes
o

Conmutaci´n de mensajes: cuando llega a un conmutador la informaci´n que se ha ido frago
o
mentando en paquetes, se reensambla, se analiza y se vuelve a enviar el paquete fragment´ndolo de nuevo. Sirve cuando queremos interconectar redes con funcionamientos
a
muy distintos.
Conmutaci´n de c´lulas: los paquetes son de tama˜o fijo y peque˜os. Al ser de tama˜o fijo,
o
e
n
n
n
los c´lculos son m´s sencillos y r´pidos de realizar (incluso se pueden realizar por harda
a
a
ware), pero la probabilidad de fragmentaci´n es m´s alta. Por ser de tama˜o peque˜o, la
o
a
n
n
cabecera ocupar´ proporcionalmente un tama˜o mayor, lo que disminuye el rendimiento,
a
n
pero a cambio presenta la ventaja de tener un tiempo de transmisi´n menor. Un tiempo de
o
transmisi´n menor minimiza el problema de que llegue un paquete mientras est´s transo
a
mitiendo. Adem´s, el tiempo de llenado (tiempo que se tarda en crear un paquete, por
a
ejemplo si estamos muestreando) es menor, lo cual es una ventaja.

1.4.4.

Ejemplos. Internet

Existen dos ejemplos claros de redes que utilizan cada uno de los dos sistemas comentados
en el apartado 1.4.1:
Conmutaci´n de circuitos: RTB (Red Telef´nica B´sica).
o
o
a
Conmutaci´n de paquetes: Internet.
o
Veremos en profundidad el segundo ejemplo, Internet.
Redes de Telecomunicaci´n
o

9

Descripci´n interna
o
Funciona con conmutaci´n de paquetes. Sus componentes ser´ sistemas finales (hosts),
o
ıan
conmutadores intermedios (encaminadores o routers), enlaces de comunicaci´n (punto a punto,
o
red de area local) y otros dispositivos como repetidores o puentes.
´
Organizaci´n
o
Protocolos: Jerarqu´ TCP/IP
ıa
Normas: RFC (IETF)
Proveedores de servicios: los Internet Service Provider (ISP) son los que componen la red
dorsal. Se estructuran en 3 niveles, llamados ”tiers”. Los proveedores tier 3 son los que
dan acceso a nivel residencial o a peque˜as compa˜´ Los tier 2 proveen a los tier 3. Los
n
nıas.
grandes proveedores, llamados tier 1 o Internet Backbone Provider (IBP), s´lo dan acceso
o
a proveedores tier 2 o compa˜´ muy grandes. Los tier 1 tienen alcance internacional y
nıas
est´n interconectados entre s´ (fig. 1.4).
a
ı

Figura 1.4: Internet Service Providers o ISPs.

Descripci´n externa
o
Permite aplicaciones distribuidas.
Redes de Telecomunicaci´n
o

10

Presenta dos tipos de servicios:
• No orientado a conexi´n y no fiable
o
• Orientado a conexi´n y fiable.
o
No garantiza retardo en ninguno de los casos.

1.5.

Retardos en redes de conmutaci´n de paquetes
o

Existen cuatro tipos de retardos:
Procesamiento: se denomina tiempo de procesamiento el tiempo que tarda el conmutador en
decidir qu´ hacer con un paquete. Es aproximadamente constante.
e
Encolado: se denomina tiempo de encolado al tiempo que tiene que esperar un paquete a que
se transmitan otros. Es muy variable, lo que hace que se convierta en el principal problema
de la fuente.
Transmisi´n: el tiempo de transmisi´n depende de la longitud del paquete (L, en bits) y de su
o
o
capacidad (C, en bits por segundo), ecuaci´n 1.1.
o
ttransmisi´n =
o

L
C

(1.1)

Propagaci´n: el tiempo de propagaci´n depende de la distancia que separa a los nodos emisor
o
o
y receptor (D, metros) y de la velocidad con la que se propaga la se˜al (V, metros por
n
segundo), ecuaci´n 1.2.
o
D
tpropagaci´n =
(1.2)
o
V
En la fig. 1.5 podemos ver de forma esquem´tica los distintos retardos que intervienen en
a
una transmisi´n entre el equipo A y el B.
o
Para estudiar el tiempo de encolado se emplea la teor´ de colas, donde:
ıa
N´mero de paquetes por segundo que llegan al sistema (tasa de llegada): λ
u
Tasa de salida del sistema:
Intensidad de tr´fico:
a

λ

(C )
L

C
L

. Si es ≥ 1, la cola se hace infinita.
Redes de Telecomunicaci´n
o

11

Figura 1.5: Retardos que intervienen en una transmisi´n.
o

1.6.
1.6.1.

Revisi´n de los modelos de referencia: el modelo OSI
o
Introducci´n
o

Cuando los equipos telem´ticos empezaron a conectarse en red hace unas d´cadas, cada
a
e
fabricante desarroll´ su propia arquitectura, de manera que era imposible conectar en la misma
o
red equipos de distintos fabricantes (a menos que los fabricantes hubieran desarrollado interfaces
entre sus equipos). Como alternativa a los sistemas propietarios, la UIT-T desarroll´ la norma
o
X.200, con el objetivo de interconectar sistemas de distintos fabricantes (interoperabilidad). Esta
norma es lo que conocemos como modelo OSI (Open System Interconnection).
Se trata de un modelo de capas en el que cada una de dichas capas:
Ofrece un servicio a la inmediatamente superior.
Recibe servicios de la capa inferior a ella.
Redes de Telecomunicaci´n
o

12

De esta forma, el modelo OSI aborda el problema de la interconexi´n de equipos dividi´ndolo
o
e
en varios ”problemas menores”. Esta soluci´n es menos eficiente que una soluci´n directa (una
o
o
que aborde simult´neamente todos los procesos implicados en la comunicaci´n), pero es mucho
a
o
m´s sencilla de implementar. Adem´s, tiene la gran ventaja de que las distintas capas pueden
a
a
ir desarroll´ndose por separado, sin que ello repercuta en el resto de capas, por lo que podr´
a
ıa
cambiarse toda la infraestructura de una capa determinada sin que el resto se enterara del
cambio.
Existen algunos t´rminos que conviene tener claros al hablar del modelo OSI:
e
Entidad: Cada capa se descompone en entidades. Una entidad no es m´s que un m´dulo esa
o
pecializado que realiza una o varias de las funciones que le corresponden a dicha capa. Si
antes dec´
ıamos que el modelo OSI aborda el problema de la interconexi´n de equipos dio
vidi´ndolo en varios ”problemas menores, en cada capa esos ”problemas menores”vuelven
e
a dividirse en problemas m´s peque˜os a´n.
a
n
u
PDU (Protocol Data Unit): Se denomina PDU a la unidad que intercambia informaci´n
o
entre entidades pares de distintos sistemas (entidades de la misma capa pero en m´quinas
a
distintas).
Servicio: lo que ofrece cada capa a la inmediatamente superior. Para ofrecer un servicio, las
entidades de una capa colaboran con las entidades gemelas de la misma capa residentes
en otros sistemas. En general, el servicio que una capa N ofrece a la capa N+1 consiste en
transmitir datos.
Protocolo: conjunto de reglas que rige el intercambio de PDUs entre entidades pares.
SAP (Service Access Point): es la forma que tiene una capa de ofrecer un servicio. Los SAP
constituyen la ”frontera.o ”interfaz.entre dos capas.
Primitivas: Son las ordenes que se env´ entre capas contiguas. Son necesarias para poder
´
ıan
acceder al servicio.

1.6.2.

Capas o niveles

Nivel 1: F´
ısico: Se encarga de transmitir la se˜al por el medio f´
n
ısico. Controla par´metros
a
como niveles de tensi´n, tipos de se˜al, etc. Libera a las capas superiores de las funciones
o
n
que impongan los diferentes medios de transmisi´n.
o
Nivel 2: Enlace: Es responsable de la transferencia de informaci´n entre nodos adyacentes.
o
Redes de Telecomunicaci´n
o

13

Nivel 3: Red: Ofrece comunicaci´n extremo a extremo poniendo de acuerdo a los sistemas
o
intermedios.
Nivel 4: Transporte: Es muy similar al nivel de red, ya que tambi´n se ocupa de la transfee
rencia de informaci´n extremo a extremo. La diferencia est´ en que la capa de transporte
o
a
lo hace independiente de cualquier nodo intermedio, mientras que la capa de red realiza su
funci´n coordin´ndolos. Ofrece servicios que la capa de red no ofrece:
o
a
Fiabilidad: por si la capa de red ofrece un servicio no fiable, transporte puede emular
uno fiable si se requiere.
Orientaci´n a conexi´n.
o
o
Multiplexi´n: el nivel de red puede ofrecer una sola comunicaci´n de una m´quina a
o
o
a
otra, mientras que el nivel cuatro puede a˜adir multiplexi´n para tener m´s canales.
n
o
a
Nivel 5: Sesi´n: Ofrece mecanismos para organizar y sincronizar di´logos entre m´quinas. Pero
a
a
mite a las aplicaciones marcar el progreso del di´logo (insertando puntos de sincronismo)
a
y determinar qu´ sistema est´ en posesi´n del turno, as´ como retomar un di´logo que se
e
a
o
ı
a
haya interrumpido (por ejemplo, si hay alg´n error en la transmisi´n).
u
o
Nivel 6: Presentaci´n: Se ocupa de la compatibilidad sint´ctica (c´mo se representa la inforo
a
o
maci´n). Para ello ofrece una forma can´nica de representar informaci´n independiente a
o
o
o
la implementaci´n de los distintos sistemas.
o
Nivel 7: Aplicaci´n: Se ocupa de la compatibilidad sem´ntica (lo que representa la informao
a
ci´n).
o

1.6.3.

Comunicaci´n entre sistemas. Primitivas
o

Las entidades residentes en una capa necesitan comunicarse con las entidades gemelas residentes en otros sistemas. Dicha comunicaci´n se realiza mediante el intercambio de mensajes
o
denominados PDU.
Aunque desde un punto de vista l´gico cada capa se comunica directamente con su equio
valente de otro sistema, la realidad es que cada capa va pasando la informaci´n que quiere
o
transmitir a la inferior, hasta llegar a la m´s baja (nivel f´
a
ısico), que es la unica que se comunica
´
realmente”. Para ello, seg´n la informaci´n va atravesando de forma descendente las distintas
u
o
capas del modelo, se van a˜adiendo encabezamientos que contienen la informaci´n de control.
n
o
El conjunto resultante se transmite por el canal, y en el destino seguir´ el camino inverso, es
a
Redes de Telecomunicaci´n
o

14

decir, cada encabezamiento ser´ utilizado s´lo por la capa receptora del mismo nivel; los ena
o
cabezamientos destinados a las capas superiores son completamente ignorados, permitiendo la
evoluci´n independiente de cada una de las capas.
o
Como ilustra la fig. 1.6, cuando una capa quiere mandar informaci´n lo hace en forma
o
de PDUs. Para ello, la entidad correspondiente de la capa N+1 utiliza los servicios que la capa
inferior (la capa N) le ofrece a trav´s del SAP, generando un SDU (Service Data Unit) que pasa a
e
dicha capa. A este N-SDU se le a˜ade una cabecera llamada PCI (Protocol Control Information).
n
La PCI contiene informaci´n que solamente es util para la capa par, de modo que cuando una
o
´
capa recibe una PDU, extrae la PCI, la interpreta y env´ la SDU a la capa superior.
ıa

Figura 1.6: Intercambio de PDUs entre entidades pares mediante los servicios que ofrecen las
capas inferiores.
Los SAP, como ya se ha visto, proporcionan servicios a la capa inmediatamente superior, y lo
hacen mediante las denominadas primitivas de servicio. Existen 4 tipos:
Petici´n (REQ, Request)
o
Redes de Telecomunicaci´n
o

15

Indicaci´n (IND, Indication)
o
Respuesta (RESP, Response)
Confirmaci´n (CONF, Confirmation)
o
Seg´n el tipo de primitivas que utilice, un servicio puede ser:
u
No confirmado: s´lo utiliza REQ e IND.
o
Confirmado: usa los 4 tipos, REQ, IND, RESP y CONF.
Por otro lado, si atendemos al tipo de conexi´n, los servicios pueden clasificarse en:
o
Orientados a conexi´n (CO, Connection Oriented): necesitan establecer una conexi´n entre
o
o
emisor y receptor antes de enviar los datos.
No orientados a conexi´n (CL, Connectionless).
o
Es importante recalcar que el hecho de que un servicio sea confirmado o no confirmado es
totalmente independiente de que sea CO ´ CL. Aunque algunas de las combinaciones puedan pao
recer extra˜as, pueden darse cualquiera de las 4 posibilidades que podr´ obtenerse al combinar
n
ıan
el tipo de primitivas utilizadas y la orientaci´n a conexi´n.
o
o
De forma esquem´tica, el funcionamiento de las primitivas ser´ el de la fig. 1.7.
a
ıa

Figura 1.7: Uso de primitivas.
El env´ de primitivas lleva asociado, en general, la generaci´n de PDUs, pero no tiene por
ıo
o
qu´. Por ejemplo, la m´quina B puede aprovechar un paquete que contenga una petici´n suya
e
a
o
hacia A e incluir en dicho paquete una respuesta de B a una petici´n anterior de A.
o
Redes de Telecomunicaci´n
o

1.6.4.

16

Funciones que se pueden realizar en cada capa

Control de errores: Aunque puede realizarse en todas las capas, lo mejor es buscar un compromiso entre calidad y servicio (seg´n el nivel de errores de cada capa), ya que el control
u
de errores consume recursos del sistema Habitualmente se realiza en las capas bajas: f´
ısica,
de enlace, de red y de transporte.
Control de flujo: Si un receptor se ve desbordado por la informaci´n que recibe (le llegan m´s
o
a
datos de los que es capaz de procesar), puede pedirle a un emisor que se frene.
Establecimiento de la conexi´n Dentro de un mismo sistema puede haber capas cuya coo
municaci´n est´ orientada a conexi´n y capas que no, dependiendo de lo que interese al
o
e
o
dise˜ar el sistema.
n
Segmentaci´n y reensamblado: Cada nivel tiene un tama˜o m´ximo de SDU admisible.
o
n
a
Cuando el nivel inferior no admite una SDU que queremos transmitir por ser demasiado grande, se puede trocear (fragmentar) esa SDU en varias en el emisor, volviendo a
unirla (reensamblarla) en el receptor. Hay otras operaciones parecidas, que no veremos en
profundidad:
Bloqueo-desbloqueo: Crea bloques de informaci´n. Definida en la recomendaci´n X.200.
o
o
Concatenaci´n-separaci´n.
o
o
Multiplexi´n-demultiplexi´n: Cosiste en ofrecer el servicio de varios SAP del nivel N+1 a
o
o
trav´s de un SAP del nivel N (fig. 1.8). Se usa de forma habitual en servicios CO.
e

Figura 1.8: Multiplexi´n.
o
Redes de Telecomunicaci´n
o

17

Figura 1.9: Comparaci´n OSI-TCP.
o

1.6.5.

Comparaci´n con la jerarqu´ TCP/IP
o
ıa

La Jerarqu´ TCP/IP s´lo tiene 5 capas, cuya correspondencia con las 7 de la pila OSI es
ıa
o
la de la fig. 1.9.
Cap´
ıtulo 2
Redes de ´rea extensa, WAN, Wide
a
Area Networks
2.1.

Introducci´n
o

Existen varias formas de conectar varios ordenadores:
Punto a punto: cada ordenador se conecta directamente al resto, mediante un cable f´
ısico
exclusivo.
Red de ´rea local (RAL o LAN): Hablamos de una red de ´rea local cuando tenemos varios
a
a
equipos interconectados de modo que pueden comunicarse entre s´ sin necesidad de pasar
ı
por conmutadores y/o encaminadores. C´mo se observa en la fig. 2.1.
o
En una LAN, los equipos pueden interconectarse de dos formas:
Si todos los equipos trabajan con el mismo nivel f´
ısico (por ejemplo, todos se conectan
a trav´s de interfaces Ethernet), para interconectarlos usamos un repetidor (hub).
e
Dicho dispositivo solo presenta funciones de la capa 1 (f´
ısica).
Para conectar equipos que utilizan interfaces no compatibles se utiliza un puente (en
ingl´s, bridge). El puente presenta funciones de las capas 1 y 2 (f´
e
ısica y enlace).
Red de ´rea extensa (RAE o WAN): para interconectar varias redes de area local, se necea
´
sita un encaminador o router. Este dispositivo posee funcionalidades de la capa 3 (red), lo
18
Redes de Telecomunicaci´n
o

19

Figura 2.1: Concepto de LAN y WAN.
que significa que puede encaminar tr´fico. Adem´s de encaminar, puede controlar y filtrar
a
a
el tr´fico que pase por ´l. Al unir varias redes LAN con encaminadores, obtenemos una red
a
e
de ´rea extensa.
a

C´mo se observa en la fig. 2.2, si la m´quina A se quisiera conectar al PC de la segunda
o
a
red, tendr´ que seguir el siguiente camino: Saldr´ de la capa 7 del PC A, pasar´ por la capa 1
ıa
ıa
ıa
del hub, por la capa 3 del router, por la capa 2 del bridge y de all´ pasar´ a la capa 7 del PC.
ı
ıa
De forma m´s esquem´tica, una WAN se puede representar como en la fig. 2.3.
a
a

No hay que confundir el servicio ofrecido por nivel de red (orientado a conexi´n o no
o
orientado a conexi´n) con el funcionamiento interno de los encaminadores (circuito virtual o
o
datagrama). Normalmente, orientado a conexi´n se relaciona con circuito virtual, pero podemos
o
tener TCP (que es orientado a conexi´n) sobre datagramas.
o

2.2.

Funciones b´sicas del nivel de red
a
Redes de Telecomunicaci´n
o

20

Figura 2.2: Comunicaci´n atravesando una WAN.
o

Nota: Saber cu´les son las funciones b´sicas del nivel de red es concepto muy b´sico e
a
a
a
importante de cara al examen.

2.2.1.

Direccionamiento

Identificaci´n un´
o
ıvoca de los nodos de la red. Las direcciones son unicas en todo el nivel de
´
red. Si el enlace es punto a punto no hacen falta direcciones.

2.2.2.

Encaminamiento

B´squeda de un camino para que los paquetes atraviesen la red desde el emisor hasta el
u
receptor. Se divide el problema en:
Establecimiento de vecindades: saber cu´les son los nodos vecinos y adyacentes.
a
Distribuci´n de informaci´n: distribuir la informaci´n que cada encaminador posee.
o
o
o
C´lculo de rutas: se calculan rutas con la informaci´n que posee el encaminador y la que le
a
o
env´ los otros.
ıan
Redes de Telecomunicaci´n
o

21

Figura 2.3: Esquema gen´rico de una WAN.
e

Nota: Saber cu´les son las partes que componen el encaminamiento es concepto muy
a
b´sico e importante de cara al examen.
a

2.2.3.

Control de congesti´n
o

La red dedica parte de sus recursos para controlarse a s´ misma, de modo que se eviten
ı
bloqueos. Para ello, el nivel de red debe introducir informaci´n adicional en los paquetes.
o

Figura 2.4: Comportamiento ideal, con info. de control y real en situaci´n de congesti´n.
o
o
Redes de Telecomunicaci´n
o

22

Como se ilustra en la fig. 2.4, los diferentes comportamientos frente a la situaci´n de cono
gesti´n son los siguientes:
o
En el caso ideal la informaci´n que sale es igual a la que entra. Esto ocurre hasta que llegamos
o
al punto de saturaci´n del sistema, en que independientemente de la informaci´n que entre,
o
o
la salida es la misma, el m´ximo que permita el sistema.
a
En el caso ideal con informaci´n de control se pierde un poco de rendimiento al tener en
o
cuenta que parte de los recursos se dedican a la comunicaci´n entre conmutadores.
o
En el caso real entran en acci´n dos efectos que no ten´
o
ıamos en cuenta anteriormente:
que algunos paquetes se pierden y es necesario retransmitirlos,
y que el sistema no posee una memoria infinita, sino limitada.
Por tanto, pasado un punto (punto de congesti´n), el sistema empieza a perder paquetes
o
debido a que su memoria est´ llena. Adem´s, se puede llegar a un punto en que todos los recursos
a
a
del sistema se dediquen al control de congesti´n, y perdamos la capacidad de transmitir (punto
o
de bloqueo). Es necesario buscar un compromiso entre congesti´n y rendimiento. Lo mejor ser´
o
ıa
una menor congesti´n a costa de un menor rendimiento.
o

2.2.4.

Integraci´n de redes heterog´neas
o
e

El mejor sitio para conectar redes heterog´neas es el nivel de red, ya que es dicho nivel el
e
que posee la informaci´n m´s util para poder traducir los paquetes entre una red y otra.
o
a ´
Cap´
ıtulo 3
Direccionamiento
3.1.
3.1.1.

Tipos de direcciones
Clasificaci´n seg´ n el ´mbito o alcance
o
u
a

Locales: las direcciones est´n restringidas a un cierto entorno. Ser´ suficiente con el direca
ıa
cionamiento en el nivel de enlace.
Globales: alcanzan a toda la red (son por tanto direcciones del nivel de red).
En el nivel de enlace se usan normalmente direcciones MAC de 48 bits (IEEE 802.11). Son
direcciones unicas que los fabricantes asignan a cada tarjeta de red, aunque s´lo hace falta que
´
o
sean unicas dentro de una misma LAN.
´

3.1.2.

Clasificaci´n seg´ n la jerarqu´
o
u
ıa

Jer´rquicas: si dos de estas direcciones tienen una parte com´n, los caminos que deben
a
u
seguirse para llegar a ellas tambi´n tienen una parte com´n.
e
u
Planas: coincidencias en una parte de las direcciones no implican que los caminos a recorrer
vayan a tener una parte com´n. Ej. Dos tarjetas de red del mismo fabricante comparten los
u
24 primeros bits de su direcci´n MAC, y no tienen por qu´ instalarse en la misma subred.
o
e

23
Redes de Telecomunicaci´n
o

3.2.
3.2.1.

24

Formatos de direcciones m´s extendidos
a
IPv4

Introducci´n
o
Se trata de direcciones globales y jer´rquicas de 32 bits (4 octetos). Tienen dos partes, red
a
y host (tambi´n llamadas subred y m´quina, respectivamente). Todas las m´quinas cuya parte
e
a
a
de red coincida, deben poder comunicarse directamente sin pasar por un router; dicho de otro
modo, esas m´quinas podr´ comunicarse mediante el nivel de enlace. En ese caso se dice que
a
ıan
esas m´quinas son directamente accesibles.
a
Clases de direcciones IP. Direcciones especiales
Existen 3 tipos fundamentales de direcciones IPv4, que se distinguen seg´n el valor de sus
u
primeros bits:
Clase A: La parte de red la foman los 8 primeros bits mientras que la parte de host son los
siguientes 24 bits. El n´mero m´ximo de direcciones que podemos conseguir son 16777216.
u
a
0XXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Clase B: La parte de red la foman los 16 primeros bits. El n´mero m´ximo de direcciones
u
a
son 65536.
10XXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Clase C: La parte de red la foman los 24 primeros bits. El n´mero m´ximo de direcciones
u
a
son 256.
110XXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Adem´s de estas tres fundamentales, existen otras dos clases de direcciones, aunque su uso
a
est´ poco extendido:
a
Clase D: direcci´n de grupo (multidifusi´n o multicast). Sirven para enviar un mismo
o
o
datagrama simult´neamente a varios destinatarios de un mismo grupo. Su formato es el
a
siguiente:
Redes de Telecomunicaci´n
o

25

1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Tienen dos particularidades:
• No pueden usarse como direcci´n de origen, s´lo de destino.
o
o
• Necesitan usar el protocolo IGMP para ser encaminadas. Esto significa que s´lo se
o
podr´n usar estas direcciones entre redes que est´n unidas por routers que ”haa
e
blen”multicast, lo que en la pr´ctica ocurre muy pocas veces.
a
Clase E: este tipo de direcciones est´n reservadas para usos experimentales y posibles
a
usos futuros. Su formato es el siguiente:
1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX

Figura 3.1: Tabla resumen de las clases de direcciones.

Existe una serie de direcciones IPv4, denominadas especiales, que tienen un uso espec´
ıfico,
independientemente de lo que pudiera indicar a priori su clase:
255.255.255.255 - Direcci´n de difusi´n general (tambi´n llamada de difusi´n local o
o
o
e
o
limitada): cuando se env´ un datagrama con esta direcci´n de destino, la tarjeta de red lo
ıa
o
env´ a todos los nodos de la red local. Si la LAN est´ interconectada con otras mediante
ıa
a
un router, ´ste NO retransmite el datagrama fuera de la red.
e
127.xxx.xxx.xxx - Direcci´n reflexiva: cuando se env´ un datagrama a esta direcci´n,
o
ıa
o
vuelve a la misma m´quina que lo envi´. Sirve generalmente para realizar pruebas y
a
o
diagn´sticos del sistema.
o
Redes de Telecomunicaci´n
o

26

Direcciones de uso privado - no tienen por qu´ ser unicas, esto es, s´ se pueden repetir
e
´
ı
dentro de distintas redes locales, pero est´n aisladas de la WAN. Son tres rangos:
a
• 10.0.0.0 - 10.255.255.255
• 172.16.0.0 - 172.31.255.255
• 192.168.0.0 - 192.168.255.255
Para que las m´quinas que est´n dentro de una red local direccionadas con una direcci´n
a
e
o
privada puedan comunicarse con otras redes remotas a trav´s de una WAN se utiliza el protocolo
e
de encaminamiento NAT (Network Address Translation). Este protocolo se implementa generalmente en los routers, y se encarga de traducir de forma transparente al usuario las direcciones
IPv4 privadas en direcciones IPv4 v´lidas para poder ser enviadas a trav´s de una WAN.
a
e
M´scaras
a
El esquema de direccionamiento de IPv4 que acabamos de ver (denominado ”por clases o
classful”) es muy c´modo y sencillo de gestionar, pero tiene el inconveniente de ser poco flexible.
o
Por ello surgieron las m´scaras (y su implementaci´n oblig´ a realizar ciertas modificaciones
a
o
o
en los protocolos de encaminamiento, como veremos).
Una m´scara no es m´s que un grupo de 32 bits divididos en 4 octetos (como las direcciones
a
a
IPv4) que indican hasta d´nde llega la parte de red de una direcci´n dada. Su formato es el
o
o
de una serie de unos seguido de una serie de ceros (salvo los casos l´
ımite de ”todo unos y todo
ceros”, claro), es decir, que no puede haber ceros intercalados entre los unos, ni unos entre los
ceros. Suelen expresarse en decimal, como las direcciones; por ejemplo:
11111111.11111111.11111111.10000000=255.255.255.128
Tambi´n pueden expresarse mediante una ”notaci´n compacta”, que consiste en poner una
e
o
barra seguida del n´mero de unos que tiene la m´scara justo tras la direcci´n a la que se
u
a
o
aplica. Por ejemplo, para aplicar la m´scara anterior a la direcci´n 138.4.3.120 podr´
a
o
ıamos usar
indistintamente:
138.4.3.120/255.255.255.128 o 138.4.3.120/25
´
Las m´caras pueden usarse de diversas maneras para dar mayor flexibilidad al sistema de
a
direccionamiento IPv4. Veremos algunas de estas formas con mayor detalle, y otras simplemente
las nombraremos.
Redes de Telecomunicaci´n
o

27

Subnetting con subredes homog´neas (FLSM - Fixed Length Subnet Mask)
e
Inicialmente se desarroll´ dentro de algunas grandes empresas que lo empleaban para
o
optimizar sus redes, pero acab´ convirti´ndose en un est´ndar.
o
e
a
El esquema ”classful”que acabamos de ver presenta varios problemas:
• Las direcciones de clase A est´n sobredimensionadas, ya que pueden albergar millones
a
de hosts, lo que dif´
ıcilmente una tecnolog´ LAN podr´ soportar. Adem´s, son muy
ıa
ıa
a
escasas, y por tanto caras.
• Por otro lado, las direcciones de clase B tambi´n son demasiado grandes para ser
e
empleadas como ”unidad m´
ınima”. Por ejemplo, si una compa˜´ tiene 2000 m´quinas,
nıa
a
necesitar´ una direcci´n B, que le permitir´ direccionar 65536 m´quinas. Como vemos,
a
o
a
a
esto es muy ineficiente, ya que se desperdician m´s de 60000 direcciones.
a
• No permite el fraccionamiento interno de la red; si se quiere aislar el tr´fico entre dos
a
grupos de m´quinas, es necesario asignar una direcci´n a cada grupo.
a
o
El subnetting permite introducir routers dentro de una LAN y realizar subredes dentro de
una misma direcci´n de red tipo B (te´ricamente puede usarse tambi´n en las clase A y
o
o
e
C, pero es muy poco habitual). Desde el exterior, es como si la LAN original no hubiera
cambiado (permite compatibilidad hacia atr´s con los esquemas de direccionamiento origia
nales de IPv4), pero desde dentro de la red es como si se hubiera dividido en varias LANs
m´s peque˜as, lo que permite gestionar el tr´fico de red mucho mejor.
a
n
a
Su funcionamiento es muy simple: se trata de dividir el campo host de una direcci´n IP
o
como las que vimos en el apartado anterior en dos, asignando una de estas partes al campo
de red para formar un ”campo de red extendido”. Para ello se emplea una m´scara, que
a
deber´ tener tantos unos seguidos como el campo de red ”original”m´s el n´mero de bits
a
a
u
que queramos ampliarlo. Es m´s f´cil verlo gr´ficamente en la fig. 3.2.
a a
a

Figura 3.2: Ejemplo de subnetting.
Redes de Telecomunicaci´n
o

28

Al aplicar la m´scara, aparecen nuevas direcciones reservadas:
a
• Direcci´n de la subred: IP AND MASK
o
• Direcci´n de difusi´n de la subred: IP OR (MASK negada)
o
o
La direcci´n de subred no se usa (no est´ asignada a ning´n host de la red, s´lo se utio
a
u
o
liza para c´
ırculos de direccionamiento). En cambio, la direcci´n de difusi´n de la subred
o
o
s´ conviene resaltar que, a diferencia de la direcci´n de difusi´n general, la direcci´n de
ı;
o
o
o
difusi´n de subred s´ puede emplearse para transmitir datagramas a equipos que no est´n
o
ı
a
en la misma red f´
ısica, pudiendo atravesar routers (siempre que est´n en la misma subred).
a
Cada subred ir´ desde la (direcci´n de subred+1) hasta la (direcci´n de difusi´n de la
a
o
o
o
subred -1), por lo que cada una tendr´:
a
no direcciones = 2LongitudCampoHost − 2

(3.1)

Desde el exterior, no habr´ diferencia alguna, pero internamente el router tendr´ un maa
a
yor control sobre el tr´fico en cada subred; por ejemplo, cuando se indica la direcci´n de
a
o
difusi´n de la subred, el datagrama debe llegar a todos los nodos de la subred, pero no sale
o
fuera de ´sta.
e
Subnetting con subredes no homog´neas (VLSM-Variable Length Subnet Mask)
e
La principal restricci´n del subnetting que acabamos de ver es que la m´scara debe ser la
o
a
misma para todas las subredes. Esto es lo mismo que decir que todas las subredes tendr´n
a
el mismo tama˜o, ya que en todos los casos los campos de subred y host tendr´n el mismo
n
a
n´mero de bits. Con este esquema se desaprovechan muchas direcciones.
u
Con VLSM se pretende dar a´n m´s flexibilidad, ya que permite que distintas subredes
u
a
tengan m´scaras distintas (permite crear sub-subredes, por decirlo de alguna manera),
a
permitiendo de esta manera ajustar m´s los tama˜os de las subredes al n´mero de m´quinas
a
n
u
a
que est´n dentro de ellas y desaprovechando menos direcciones.
a
El esquema VLSM no es compatible con el esquema ”classful”, ya que es necesario modificar
el protocolo de red para que pueda transportar las m´scaras de las subredes adem´s de las
a
a
direcciones IP.
No veremos nada m´s acerca de este esquema de direccionamiento.
a
Redes de Telecomunicaci´n
o

29

Supernetting
Supongamos que se desea montar una red con 900 equipos. Para poder direccionarla, una
direcci´n de clase C (254 hosts) ser´ insuficiente, pero usar una de clase B (65536 hosts)
o
ıa
implicar´ desperdiciar miles de direcciones utiles. Esta situaci´n se dio mucho, pues redes
ıa
´
o
de tama˜o medio se ve´ obligadas a pedir una direcci´n de clase B a pesar de desapron
ıan
o
vechar la mayor parte del espacio de direcciones, lo que llev´ a un r´pido agotamiento de
o
a
este tipo de direcciones.
El supernetting naci´ como soluci´n a este problema: b´sicamente consiste en la asociaci´n
o
o
a
o
de varias direcciones consecutivas (normalmente de clase C) para formar una especie de
”super-red”(en contraposici´n al t´rmino ”subred”) mayor. La forma de hacerlo es sencilla:
o
e
se toman varias direcciones consecutivas y se les asocia a todas la misma m´scara. El
a
router s´lo deber´ recordar la primera direcci´n del grupo y la m´scara (por lo que no es
o
a
o
a
compatible con el sistema ”classful”).
Veamos un ejemplo para nuestra red de 900 equipos. Necesitaremos 4 direcciones de clase
C (254 x 4 = 1016 hosts) que sean consecutivas, ya que en ese caso su campo de red
ser´ exactamente igual salvo por los ultimos bits. Supongamos que en nuestro caso el campo
a
´
de red de la primera direcci´n acaba con los bits 00; de esta forma, las tres direcciones
o
siguientes acabar´n en 01, 10 y 11, pero el resto del campo de red ser´ exactamente igual
a
a
al de la primera direcci´n.
o

Figura 3.3: Ejemplo de supernetting

Como puede verse, el supernetting tiene una restricci´n: las direcciones s´lo pueden agruo
o
parse en conjuntos que sean potencias de 2 (de 2 en 2, de 4 en 4, de 8 en 8), debido a la
forma de aplicar las m´scaras. Se siguen desaprovechando algunas direcciones, pero desde
a
Redes de Telecomunicaci´n
o

30

luego no tantas como con el esquema classful.
CIDR (Classless InterDomain Routing)
Es el esquema que se utiliza actualmente en Internet. Consiste en una especie de fusi´n
o
entre los conceptos de VLSM y supernetting, y soluciona (al menos de forma temporal)
los dos principales problemas que estaba teniendo internet:
• Agotamiento de direcciones
• Crecimiento excesivo de las tablas de enrutamiento
Sus principales caracter´
ısticas son:
• Las clases de direcciones (A, B, C, etc) dejan de tener sentido. Esto permite que
cualquier red est´ dentro de cualquier rango (no siendo necesario hacer subredes dentro
e
de una de clase B, como en el subnetting, o agrupar direcciones de clase C, como en
el supernetting).
• Las entradas en las tablas de enrutamiento de los routers deben tener, adem´s de la
a
direcci´n, la m´scara.
o
a
• Los protocolos de enrutamiento deben ser capaces de transportar las m˘
00e1scaras.
• Permite ajustar m´s el tama˜o de las redes al necesario, desaprovechando menos
a
n
direcciones, gracias al uso de m´scaras de tama˜o variable.
a
n

3.2.2.

Otros esquemas de direccionamiento

ISO/NSAP
Sus direcciones tienen longitud variable, hasta un m´ximo de 20 octetos.
a
X.121
Se usa en redes X.25. La direcci´n est´ compuesta por d´
o
a
ıgitos, no por octetos, hasta un
tama˜o m´ximo de 14 d´
n
a
ıgitos, y consta de dos campos:
TERMINAL (10 d´
ıgitos) + RED (hasta 4 d´
ıgitos)
Los d´
ıgitos del campo de red tienen significado geogr´fico, ya que identifican al pa´
a
ıs.
Redes de Telecomunicaci´n
o

31

E.164
Propia de la red telef´nica actual. Se compone de un m´ximo de 15 d´
o
a
ıgitos, que se dividen en
tres campos. Cuando se usan estas direcciones para la interconexi´n de redes tienen el siguiente
o
formato:
PA´ (3 d´
IS
ıgitos) + C´digo de identificaci´n (entre 1 y 4 d´
o
o
ıgitos) + no de abonado (12-X
d´
ıgitos)
F.69
Se usa en la red T´lex.
e
IPv6 ´ IPng (nueva generaci´n)
o
o
Direcciones de 128 bits (16 octetos). Cada octeto se expresa como dos cifras en hexadecimal
y cada cuatro cifras hexadecimales se separan por dos puntos (:). Ejemplo:
1234:5678:90AB:0000:FCB7:0000:0000:FFA7
Si la direcci´n lleva dos puntos seguidos de otros dos (::), indica que la cantidad de cifras
o
hexadecimales que faltan son todos ceros en esa posici´n (4 ceros, 8 ceros, etc). Por ejemplo:
o
1234:5678:90AB:0000:FCB7:0000:0000:FFA7
En este caso vemos como nos faltar´ ocho ceros y los pondr´
ıa
ıamos en la posicion de los :: como
en el primer ejemplo. No podr´
ıamos reemplazar los primeros cuatro ceros (negrita) a la vez que
los ultimos ocho poque no sabr´
´
ıamos que cantidad de ceros ir´ en cada posici´n.
ıan
o
Adem´s se pueden indicar los ultimos cuatro octetos en formato IPv4. Por ejemplo:
a
´
::193.147.162.5 = 0000:0000:0000:0000:0000:0000:193.147.162.5
Las direcciones IPv6 pueden ser de tres tipos:
Unicast: como en IPv4, dirigida a un s´lo host.
o
Multicast: como IPv4, dirigida a varios host.
Anycast: es como si fuese una direcci´n de grupo pero con que llegue a uno del grupo es
o
suficiente.
Redes de Telecomunicaci´n
o

3.3.
3.3.1.

32

Algunos ejemplos de funcionamiento de IPv4
M´quinas directamente accesibles
a

Supongamos la situaci´n de la figura 3.4 El equipo A no conoce la m´scara de B, s´lo su
o
a
o

Figura 3.4: Ejemplo

IP. Para que A pueda saber si B est´ o no accesible debe realizar lo siguiente:
a
Compara los resultados de estas dos operaciones:
IPa &M ASCa

(3.2)

IPb &M ASCa

(3.3)

Si ambos resultados son iguales indica que el nodo es directamente accesible, y las tramas
del nivel de enlace que transmite el equipo A ser´n de la forma que indica la figura 3.5:
a
Si ambos resultados no son id´nticos, el ser´ el encaminador el que tenga que encargarse
e
a
de hacer llegar los datos a B, y los datagramas que salen de A quedar´ como la figura
ıan
3.6:
Para poder realizar comunicaciones a trav´s del nivel de enlace, se utiliza el protocolo ARP
e
(Address Resolution Protocol). Es un protocolo de nivel de red responsable de encontrar la
Redes de Telecomunicaci´n
o

33

Figura 3.5: Datagrama de A a B si B es directamente accesible

Figura 3.6: Datagrama de A a B si B no es directamente accesible

direcci´n hardware (Ethernet MAC) que corresponde a una determinada direcci´n IP. Para ello
o
o
se env´ un paquete (ARP request) a la direcci´n de multidifusi´n de la red (broadcast (MAC
ıa
o
o
= ff ff ff ff ff ff)) conteniendo la direcci´n IP por la que se pregunta, y se espera a que esa
o
m´quina (u otra) responda (ARP reply) con la direcci´n Ethernet que le corresponde. Cada
a
o
m´quina mantiene una cach´ con las direcciones traducidas para reducir el retardo y la carga.
a
e
ARP permite a la direcci´n de Internet ser independiente de la direcci´n Ethernet, pero esto
o
o
solo funciona si todas las m´quinas lo soportan.
a

3.3.2.

Subnetting

Supongamos el rango de direcciones definido por: 193.147.160.0/21. El n´mero total de
u
direcciones que tendremos disponible, teniendo en cuenta que hay que reservar dos para direcci´n
o
de red y la de difusi´n ser´ de:
o
a
232−21 − 2 = 2046 direcciones

(3.4)

Supongamos que nuestro objetivo es hacer 3 subredes de aproximadamente 1000 usuarios
en una y 500 en las otras dos. El esquema de lo que queremos se puede apreciar en la figura 3.7.
La primera, de 512-2=510 usuarios se podr´ direccionar de la siguiente forma (hay m´s de una
ıa
a
soluci´n posible):
o
Redes de Telecomunicaci´n
o

34

Figura 3.7: Ejercicio 1

193.147.160.0/23 Dir de subred: 193.147.160.0 Dir de difusi´n: 193.147.161.255
o
La segunda de los mismos usuarios ser´
ıa:
193.147.162.0/23 Dir de subred: 193.147.162.0 Dir de difusi´n: 193.147.163.255
o
Y la tercera de 1024-2=1022 usuarios ser´
ıa:
193.147.164.0/23 Dir de subred: 193.147.164.0 Dir de difusi´n: 193.147.167.255
o
En realidad a todas las subredes habr´ que quitarle un usuario m´s, ya que una de estas
ıa
a
direcciones la tenemos que asignar a la interfaz del router con la que est´ conectada la subred.
a
Normalmente se toma la primera direcci´n del rango de la subred. Visto desde fuera de la red,
o
todas las subredes comparten los 21 primeros bits de la direcci´n IP.
o

3.3.3.

Varios interfaces de red en una misma LAN

Supongamos una LAN en la que tenemos, entre otros, 3 equipos llamados A, B y C. La
red se conecta a Internet mediante un router, y las m´scaras de los 3 equipos es la misma:
a
255.255.255.248 (29 bits a uno). Figura 3.8.
Redes de Telecomunicaci´n
o

35

Figura 3.8: Ejercicio 2

En teor´ podr´
ıa,
ıamos pensar que, estando en la misma red local, todos los equipos deber´
ıan
poder comunicarse directamente a trav´s del nivel de enlace (estar ”directamente accesibles”).
e
Aunque esto deber´ ser as´ lo cierto es que el uso de m´scaras puede hacer que no siempre sea
ıa
ı,
a
posible.
En nuestro ejemplo, si A quiere enviar un datagrama a B o C, lo primero que har´ ser´
ıa
ıa
comprobar sus direcciones con su m´scara, con lo que obtendr´
a
ıa:
IPa &M ASCa = 150,214,4,0

(3.5)

IPb &M ASCa = 150,214,4,8

(3.6)

IPc &M ASCa = 150,214,4,8

(3.7)

Si A quiere mandar algo a B o C debe enviarlo al router, ya que interpreta que no est´n
a
accesibles. Si B quiere enviar algo a C lo puede hacer directamente sin pasar por el encaminador.
Por tanto, el router deber´ tener dos interfaces de red, que ser´ 150.214.4.1 (para la subred
a
ıan
donde se encuentra A) y 150.214.4.9 (para la subred donde se encuentran B y C).

3.3.4.

Ejercicio propuesto en clase

Asignar direcciones a 3 subredes con al menos 50 direcciones cada una a partir de 193.0.0.0.
Para cada una definir lo siguiente:
Redes de Telecomunicaci´n
o

36

Direcci´n de subred y de difusi´n.
o
o
¿Cu´l es la mejor direcci´n de subred y m´scara que agrupe a las tres?
a
o
a

3.3.5.

Difusi´n de mensajes
o

En este ejemplo, vemos c´mo el ordenador A env´ un paquete a tres direcciones de difusi´n
o
ıa
o
distintas. En el caso de los paquetes enviados a 181.168.7.255 (la direcci´n de difusi´n de la
o
o
subred), el paquete llega a todas las m´quinas de la subred. Es el mismo caso que con el paquete
a
enviado a 255.255.255.255 (la direcci´n de difusi´n general). En ambos casos, el router, al ver
o
o
que el paquete va dirigido a la subred a la cual pertenece el interfaz por el que le llega el paquete,
no reenv´ Figura 3.9.
ıa.

Figura 3.9: Reenv´ de los paquetes de difusi´n
ıo
o

El caso del paquete dirigido a 173.15.23.255 es diferente. El router, al ver que la direcci´n
o
Redes de Telecomunicaci´n
o

37

de difusi´n no es la de la subred por la que le llega el paquete, decide reenviarlo. Tras viajar
o
por la red, llegar´ a la subred deseada. El mensaje ser´ recibido por todos los componentes de
a
ıa
dicha subred.
Cap´
ıtulo 4
Integraci´n de redes
o
4.1.

Introducci´n
o

Cuando se dise˜a una red de datos se desea sacar el m´ximo rendimiento de sus capacidades.
n
a
Para conseguir esto, la red debe estar preparada para efectuar conexiones a trav´s de otras redes,
e
sin importar qu´ caracter´
e
ısticas posean.
El objetivo de la Interconexi´n de Redes (internetworking) es dar un servicio de comunicao
ci´n de datos que involucre diversas redes con diferentes tecnolog´ de forma transparente para
o
ıas
el usuario. Este concepto hace que las cuestiones t´cnicas particulares de cada red puedan ser
e
ignoradas al dise˜ar las aplicaciones que utilizar´n los usuarios de los servicios.
n
a
Algunas de las ventajas que plantea la interconexi´n de redes de datos, son:
o
Compartici´n de recursos dispersos.
o
Coordinaci´n de tareas de diversos grupos de trabajo.
o
Reducci´n de costes, al utilizar recursos de otras redes.
o
Aumento de la cobertura geogr´fica.
a
Los dispositivos de interconexi´n de redes sirven para superar las limitaciones f´
o
ısicas de los
elementos b´sicos de una red, extendiendo las topolog´ de esta.
a
ıas
Como vimos en temas anteriores, el nivel de red es el m´s apropiado para integrar distintas
a
redes. En este tema vamos a ver de qu´ forma podemos conectar redes heterog´neas, centr´ndonos
e
e
a
fundamentalmente en las redes TCP-IP.
38
Redes de Telecomunicaci´n
o

4.2.

39

Ejemplo de integraci´n de redes con IPv4
o

Supongamos que queremos comunicar dos m´quinas distantes. Como puede verse en la
a
figura 4.1, el circuito f´
ısico que hay entre ambas atraviesa redes de distinto tipo:

Figura 4.1: Ejemplo de interconexi´n de una red heterog´nea. Nota: CNLP (Connection Less
o
e
Net Protocol)

Desde el punto de vista de los equipos que se comunican, lo m´s sencillo ser´ usar un
a
ıa
solo protocolo com´n, sin que tuvieran que ”lidiar¸on los distintos tipos de redes que hay entre
u
c
ambos; y justamente eso es lo que se hace al usar IP: cada m´quina debe preocuparse unicamente
a
´
de generar un paquete IP indicando, principalmente, su propia direcci´n IP y la direcci´n IP de
o
o
destino, y ser´ el protocolo el que se preocupe de llevar los datos desde el origen al destino a
a
trav´s de cualesquiera redes f´
e
ısicas que haya entre ambos.
Para que podamos usar IP sobre cualquier tipo de red se necesita un m´todo de resoluci´n
e
o
de direcciones. En nuestro ejemplo, necesitar´
ıamos un m´todo mediante el cual el ordenador A
e
fuera capaz de obtener la direcci´n X.25 del router R1 a partir de su IP; una vez en R1, que
o
encontrara la direcci´n ethernet del router R2; y finalmente, una vez en R2, que encontrara
o
la direcci´n CLNP del equipo B. Para ello se usa ARP, que funciona de la siguiente manera:
o
Cuando un ordenador quiere enviar un paquete a una direcci´n IP de un router u otro PC de su
o
misma red, primero env´ un mensaje ARP (que es de difusi´n) preguntando a qu´ direcci´n de
ıa
o
e
o
nivel de enlace pertenece esa IP (direcci´n de nivel de red). El router correspondiente respono
der´ indicando su MAC (su direcci´n de nivel de enlace). Algunos sistemas permiten el proceso
a
o
inverso, obtener una IP a partir de una MAC.
Redes de Telecomunicaci´n
o

4.3.

40

Formato de los paquetes IPv4

El formato general de un datagrama IP se aprecia en la figura 4.2:

Figura 4.2: Cabecera IP

Las 5 primeras filas (primeros 20 octetos) son lo que se denomina la ’parte fija de la cabecera,
y siempre ir´n en cada datagrama, de modo que el tama˜o m´
a
n
ınimo de cada datagrama IP es de
20 octetos. A continuaci´n vendr´ un campo opcional de tama˜o variable, y finalmente, si los
o
ıa
n
hubiera, los datos (tambi´n de tama˜o variable). Veamos una descripci´n detalla de cada uno
e
n
o
de los campos:
Versi´n (4 bits): versi´n del protocolo. Para IPv4 aparecer´ un 4.
o
o
a
Logitud de la Cabecera (4 bits): indica, en grupos de 4 octetos, el tama˜o de la
n
cabecera IP (parte fija+opciones). Dado que el tama˜o m´
n
ınimo es 20 octetos, el valor
m´
ınimo de este campo es 5.
ToS=Type of Service (8 bits): inicialmente era un campo opcional que los routers
antiguos ignoraban, pero hoy en d´ se utiliza para la tecnolog´ QoS (Quality of Service,
ıa
ıa
calidad de servicio). En concreto se utiliza en los Servicios Diferenciales. En estos, el TOS
identifica el tipo de tr´fico que lleva cada paquete (Tranferencia de ficheros, voz sobre
a
IP, etc.). As´ cada router tratar´ cada paquete de acuerdo al contenido. Por ejemplo, los
ı,
a
Redes de Telecomunicaci´n
o

41

paquetes de VoIP (Voz sobre IP) requieren poco retardo pero importa poco que se pierdan
algunos. De esta forma, los routers dar´n prioridad a los paquetes VoIP pero los desechar´n
a
a
si tienen que hacerlos esperar demasiado.
Longitud total del paquete (16 bits): indica, en n´mero de octetos, el tama˜o total del
u
n
datagrama IP, incluyendo cabecera y datos. Sirve para que el nivel IP del destino sea capaz
de descartar el relleno a˜adido por niveles inferiores. La longitud m´xima del paquete es
n
a
de:
216 − 1 = 65535 octetos.
(4.1)
Identificador (16 bits), Flags (3bits) y Desplazamiento y Offset (13 bits): estos
3 campos se utilizan para controlar la fragmentaci´n de los paquetes, y se describen con
o
detenimiento en el apartado de Fragmentaci´n de paquetes IPv4.
o
TTL = Time To Life (8bits): el tiempo de vida se inicializa en el emisor con un
valor entero, que se ir´ decrementando en una o varias unidades cada vez que el paquete
a
atraviesa un router. Si llega a cero, se destruye el paquete. De esta forma se evita que
paquetes perdidos queden atrapados en bucles infinitos saturando la red.
Protocolo (8bits): contiene un identificador del protocolo al que pertenece la PDU que
va en el campo de datos, como por ejemplo TCP.
Checksum (16bits): se trata de un sistema de control de la cabecera. Es muy simple, ya
que no es m´s que la suma de paridad de todos los bits de la cabecera.
a
Opciones: se describen en el apartado de Opciones m´s usuales.
a

4.3.1.

Fragmentaci´n de paquetes IPv4
o

Dado que los paquetes IP pueden atravesar redes de muy distinto tipo, cada una con un
tama˜o m´ximo de paquete, a menudo ocurre que el tama˜o del paquete IP a enviar es den
a
n
masiado grande y hay que dividirlo en trozos m´s peque˜os antes de pasarlo al nivel inferior.
a
n
Esto es lo que se conoce como ”fragmentaci´n de paquetes”. Es evidente que en el receptor, los
o
paquetes deber´ volver a unirse hasta obtener los paquetes IP originales, en lo que se denomina
ıan
”reensamblado”.
Veamos un primer ejemplo sencillo de fragmentaci´n: supongamos que el router A quiere
o
enviarle al router B un paquete IP que contiene 3980 Bytes (octetos) m´s los 20 Bytes de cabecera
a
y que nuestro nivel inferior acepta datagramas de, como m´ximo, 1500 Bytes. Figura 4.3.
a
Redes de Telecomunicaci´n
o

42

Figura 4.3: Ejemplo de fragmentaci´n
o

El router A divide los 3980 Bytes de datos en 3 fragmentos, cada uno con un tama˜o
n
m´ximo de 1480 Bytes. De esta forma obtenemos 2 paquetes de 20+1480=1500 Bytes y uno de
a
20+1020=1040 Bytes. N´tense varias cosas:
o
La cabecera del paquete original (el de 4000 Bytes) no se incluye en los fragmentos.
Los paquetes finales no deben superar el tama˜o m´ximo incluyendo las nuevas cabeceras.
n
a
Por eso hemos dividido los datos en paquetes de 1480 Bytes como m´ximo, para que al
a
a˜adir la cabecera IP no superemos los 1500 Bytes.
n
Si sumamos, todos los Bytes finales, incluidas las cabeceras, vemos que el tama˜o total se
n
ve incrementado, ya que cada nuevo fragmento a˜ade una nueva cabecera.
n
Es importante observar que la fragmentaci´n de un paquete puede darse en cualquier parte
o
del ”camino”que siguen los paquetes desde el emisor hasta el receptor, pero el reensamblado s´lo
o
se efect´a en el receptor.
u
El protocolo IPv4 implementa un sistema para controlar la fragmentaci´n y el reensamblao
do. Para ello, como vimos en el apartado anterior, hay varios campos en la cabecera de todo
datagrama IP que se encargan de controlar la fragmentaci´n, y que ser´n de vital importancia
o
a
a la hora del reensamblado. Figura 4.4.
Redes de Telecomunicaci´n
o

43

Figura 4.4: Campos de control de la fragmentaci´n
o

Veamos una descripci´n detallada de cada uno:
o
Identificador (16bits): es un identificador un´
ıvoco del datagrama original antes de fragmentar (en el ejemplo el de 4000 Bytes). Se usa cuando se solicitan reenv´ Debe ser
ıos.
unico a nivel de pareja IPorigen/IPdestino. Para ello, el origen lleva un contador interno
´
con el que numera cada paquete que env´ e incrementa el contador en uno. Para evitar
ıa
confusiones en caso de que el sistema se caiga y restituya demasiado r´pido y se mezclen
a
n´meros, el contador no empieza en cero, sino en una cifra aleatoria. Adem´s, se obliga al
u
a
sistema a que tarde en arrancar al menos el tiempo que tarda un paquete en desaparecer
de la red. De este modo, aunque coincidieran las cifras aleatorias no habr´ confusi´n, ya
ıa
o
que el ultimo paquete que us´ el identificador ya no estar´ en la red.
´
o
a
Flags o banderas (3 bits): se trata de tres bits indicadores, cada uno con una funci´n:
o
• Cero: siempre a cero (no tiene funci´n asignada).
o
• MF (More Fragments): vale 0 en el ultimo fragmento (no hay m´s fragmentos
´
a
detr´s) y 1 en otro caso. Si el datagrama es unico (no hubo fragmentaci´n) tambi´n
a
´
o
e
vale 0. Cada vez que un datagrama se fragmenta, se pone el MF a uno en todos los
fragmentos salvo en el ultimo, que se le pone el del datagrama del que proviene.
´
• DF (Don’t Fragment): indica al router que no debe fragmentar el paquete en
ning´n caso. En el caso de no poderse enviar un datagrama tan grande, ser´ desechado
u
a
por el router.
Offset o desplazamiento (13 bits): indica el lugar que ocupaba el fragmento actual
dentro del fragmento original. Hay que tener en cuenta las siguientes cosas:
• Se cuenta en grupos de 8 bytes, es decir, que si este campo vale 100 en realidad
querr´ decir que van 100x8=800 bytes. Esto se debe a que s´lo disponemos de 13 bits
a
o
para definir el offset, que en muchos casos pueden ser m´s que insuficientes.
a
• Se comienza a contar el Offset sin tener en cuenta la cabecera del datagrama original,
esto es, el desplazamiento es relativo al inicio del campo de datos, no al inicio del
datagrama.
Redes de Telecomunicaci´n
o

44

• Los fragmentos de un paquete que a su vez es un fragmento de otro datagrama,
tendr´n el Offset definido con respecto al datagrama original del que partieron todos
a
y no con respecto al fragmento justo anterior.
Para ilustrar esto con m´s detalle vamos a suponer que A env´ el primer paquete por el
a
ıa
router de arriba, sin problemas de fragmentaci´n, mientras que los paquetes 2 y 3 van a ser
o
enviados por B, donde vuelve a surgir la necesidad de fragmentaci´n, como se aprecia en la
o
figura 4.5.

Figura 4.5: Ejemplo de fragmentaci´n m´ltiple
o
u

Veamos de forma detallada y paso a paso el desglose de las cabeceras de fragmentaci´n,
o
con los valores que ir´n tomando en cada paquete fragmentado. Originalmente, en el emisor,
a
no tenemos m´s que un solo datagrama, y los valores de los campos de fragmentaci´n de su
a
o
cabecera ser´n los que se muestran en la tabla 4.3.1:
a
Redes de Telecomunicaci´n
o

Cabecera
Datos
Offset
MF

45
Paquete 1
20 octetos
3980 octetos
0
0 (por ser el unico paquete existente)
´

En el router A se produce la primera fragmentaci´n, dando lugar a los siguientes paquetes
o
que se aprecian en la tabla 4.3.1:
Paquete 1
Paquete 2
Cabecera
20 octetos
20 octetos
Datos
1480 octetos=185 grupos de 8 octetos 1480 octetos
Offset
0
185
MF
1
1

Paquete 3
20 octetos
102 octetos
185+185=370
0

En el router B, los paquetes vuelven a dividirse. El resultado se muestra en la tabla 4.3.1.

Cabecera
Datos
Offset
MF
Cabecera
Datos
Offset
MF

4.3.2.

Paquete 2.1
Paquete 2.2
20 octetos
20 octetos
800 octetos=100 grupos de 8 octetos
680 octetos
185
185+100=285
1
1
Paquete 3.1
Paquete 3.2
20 octetos
20 octetos
800 octetos=100 grupos de 8 octetos
220 octetos
370
370+100=470
1
0

Opciones m´s usuales
a

Como se dijo en su momento, este campo es opcional. En ´l se indicar´n los servicios
e
a
opcionales que quieran utilizarse s´lo cuando vayan a ser usados. Hay que tener en cuenta que,
o
al no ser campos ”obligatorios”no todos los routers los implementan; cuando quieran usarse se
deber´ saber bien lo que se hace y los equipos de los que se dispone.
a
Son muchas las posibilidades, y solo veremos algunas:
Redes de Telecomunicaci´n
o

46

Source Routing: sirve para especificar las IPs de los routers por los que debe ir pasando el
paquete. Dicho de otro modo, el origen especifica de forma expl´
ıcita la ruta que deber´n
a
seguir los datagramas hasta el destino.
Source Recording: cada router escribe su IP en el paquete antes de reenviarlo. De esta
forma, en el destino se puede saber de forma exacta la ruta seguida por cada paquete
hasta llegar a ´l.
e
TimeStamp: cada router escribe en el paquete el instante en el que lo encaminan. Permite
hacer controles de tiempo para las distintas rutas.

4.4.

Tablas de encaminamiento

Cuando un router recibe un paquete, mira la direcci´n de nivel de enlace que aparece en el
o
destino del paquete; esta direcci´n puede ser:
o
La del propio router. Pasa el paquete al nivel superior para analizarlo. No lo reenv´
ıa.
La de difusi´n. En este caso tenemos dos posibilidades:
o
• Que sea la general (255.255.255.255): no se reenv´
ıa.
• Que sea la de subred (SUBRED.255): tampoco se reenv´
ıa.
Cualquier direcci´n distinta a las anteriores. En ese caso, el paquete ser´ enrutado, en
o
a
funci´n de la IP de destino, siguiendo las tablas de encaminamiento.
o
Una tabla de encaminamiento consta de varias entradas (filas), cada una de las cuales consta
de 5 campos (columnas). Los campos son los siguientes:
Direcci´n de Red (enadelante DirRed): es una direcci´n IP que engloba toda una red.
o
o
Suele acabar en cero.
M´scara de Red (en adelante Mask): define, aplicada al campo anterior, la extensi´n de
a
o
la red (v´ase el apartado 2.1.3 del tema anterior para una descripci´n m´s detallada).
e
o
a
M´trica: es el n´mero de routers por los que debe pasar un paquete antes de alcanzar el
e
u
siguiente salto.
Redes de Telecomunicaci´n
o

47

IP del siguiente salto (en adelante IPnext): es la IP del siguiente router al que se debe
enviar el paquete para que llegue a su destino. Tambi´n llamada Next Hop.
e
Interfaz: indica la interfaz (tarjeta de red) por la que se debe enviar ese paquete.
Y en la tabla 4.4 vemos el aspecto que tendr´
ıa:
DirRed M´scara M´trica
a
e
IPnext
Interfaz
Dir1
Mask1
...
Dest1
...
Dir2
Mask2
...
Dest2
...
...
...
...
...
...
0.0.0.0
0.0.0.0
...
Router por defecto
...
La tabla de encaminamiento se ordena de mayor a menor longitud de m´scara. A igual
a
longitud de m´scara, se ordena de menor a mayor m´trica.
a
e
Cada vez que llega un paquete al nivel 3 se le aplica la m´scara de la primera entrada. Si el
a
resultado coincide con la DirRed de esa entrada ser´ enviado a la IPnext por la interfaz especia
ficada. Si el resultado no coincide, se pasa a comprobar la segunda entrada y as´ sucesivamente.
ı
La tabla de encaminamiento se aplica en orden, de arriba hacia abajo. A pesar de que el
paquete es reenviado a IPnext, la IP de destino (en adelante IPdest) que aparece en el datagrama
recibido no se modifica, pues para que el paquete llegue a su destino se usar´ el nivel de enlace,
ıa
es decir, la MAC de destino (MACdest) s´ cambia, la IPdest no.
ı
La ultima entrada de todas debe ser la salida por defecto (Gateway). Tanto su m´scara
´
a
como su DirRed son 0.0.0.0, eso garantiza coincidencia con cualquier IP de destino. Todos los
paquetes que no hayan encontrado coincidencia antes, coincidir´n con la entrada por defecto.
a
El algoritmo que usan los routers se muestra en la figura 4.6.
A continuaci´n vamos a ver un ejemplo de tablas de encaminamiento. Tenemos una red con
o
la topolog´ que muestra la figura 4.7.
ıa
En ella, tabla de encaminamiento de A tendr´ el aspecto que se muestra en la figura 4.4.
ıa
Redes de Telecomunicaci´n
o
DirRed
193.0.0.0
193.0.0.64
193.0.0.128
193.0.0.192
DirRedZ
DirRedX
DirRedY
0.0.0.0

48
M´scara
a
M´trica
e
255.255.255.192
0
255.255.255.192
0
255.255.255.192
0
255.255.255.192
0
MaskZ
1
MaskX
0
MaskY
1
0.0.0.0
1

IPnext
IP.D.1
IP.B.1
IP.B.1

Interfaz
1
2
3
4
5
5
5
5

A la hora de ordenar la tabla hemos supuesto que la m´scara de la red del router A tiene
a
una longitud mayor que la de Z, a su vez mayor que la de X y esta que la de Y:
26 > Long(M askZ) > Long(M askX) > Long(M askY )

(4.2)

La tabla de encaminamiento de B quedar´ como se indica en la figura 4.4.
ıa
DirRed
M´scara
a
M´trica IPnext
e
193.0.0.0 255.255.255.0
1
IP.A.5
DirRedZ
MaskZ
1
IP.D.1
DirRedX
MaskX
0
DirRedY
MaskY
0
0.0.0.0
0.0.0.0
1
IP.C.1

Interfaz
1
1
1
2
2

Aqu´ se observa el detalle de que hemos agrupado las 4 LANs que empiezan por 193.0.0.*
ı
en una sola, haciendo la m´scara lo suficientemente grande. Esto es posible gracias a que todos
a
los paquetes que son enviados al cualquiera de esas LANs es enviado al router A.
Por supuesto que la suposici´n de los tama˜os de las m´scaras de redes anterior quedar´
o
n
a
ıa
ahora as´
ı:
24 > Long(M askZ) > Long(M askX) > Long(M askY )
(4.3)
Y para el router C, se muestra en la figura 4.4.
DirRed
M´scara
a
M´trica IPnext
e
193.0.0.0 255.255.255.0
2
IP.B.2
DirRedZ
MaskZ
2
IP.B.2
DirRedX
MaskX
1
IP.B.2
...
...
...
...

Interfaz
1
1
1
...
Redes de Telecomunicaci´n
o

49

Los puntos suspensivos de la ultima fila representan las restantes entradas, correspondientes
´
a las restantes redes tambi´n conectadas a C.
e
Puntos importantes a tener en cuenta son los siguientes:
Las entradas deben estar ordenadas de mayor a menor longitud de m´scara para optimizar
a
el funcionamiento del router.
Direcciones contiguas pueden ser agrupadas, en ocasiones.
La IP del siguiente nodo (IPnext) debe ser accesible directamente.
Supongamos que realizamos el siguiente cambio en la topolog´ de la red, mediante el cual
ıa
193.0.0.192/26 cuelga ahora de D y no de A como se muestra en la figura 4.8.
La nueva tabla de A se puede apreciar en la tabla 4.4.
DirRed
193.0.0.0
193.0.0.64
193.0.0.128
193.0.0.192
DirRedZ
DirRedX
DirRedY
0.0.0.0

M´scara
a
M´trica
e
255.255.255.192
0
255.255.255.192
0
255.255.255.192
0
255.255.255.192
1
MaskZ
1
MaskX
0
MaskY
1
0.0.0.0
1

IPnext
IP.D.1
IP.D.1
IP.B.1
IP.B.1

Interfaz
1
2
3
5
5
5
5
5

Para el router B los cambios son mucho m´s traum´ticos. En principio ya no se podr´
a
a
ıan
agrupar las LANs 193.0.0.* sino que habr´ que subdividirlas de la forma que se indica en la
ıa
tabla 4.4.
DirRed
M´scara
a
193.0.0.192 255.255.255.192
193.0.0.128 255.255.255.192
193.0.0.0 255.255.255.128
DirRedZ
MaskZ
DirRedX
MaskX
DirRedY
MaskY
0.0.0.0
0.0.0.0

M´trica IPnext
e
1
IP.D.1
1
IP.A.5
1
IP.A.5
1
IP.D.1
0
0
1
IP.C.1

Interfaz
1
1
1
1
1
2
2
Redes de Telecomunicaci´n
o

50

Donde hemos agrupado las redes 193.0.0.0/26 y 193.0.0.64/26 en 193.0.0.0/25. Sin embargo
la red 193.0.0.128/26 debe ir separada.
Hay un truco para evitarnos esto y consiste en aprovechar que las entradas se comprueban
en orden. Si la entrada correspondiente a la red 193.0.0.192/26 estuviese justo encima de la
correspondiente a 193.0.0.0/24 todo funcionar´ correctamente. As´ todos los paquetes con destino
a
ı
a 193.0.0.192/26 coincidir´ con la primera entrada mientras que los que no ser´ procesados
ıan
ıan
normalmente justo como estaba antes. Se ilustra en la tabla 4.4.
DirRed
M´scara
a
M´trica
e
193.0.0.192 255.255.255.192
1
193.0.0.0
255.255.255.0
1
DirRedZ
MaskZ
1
DirRedX
MaskX
0
DirRedY
MaskY
0
0.0.0.0
0.0.0.0
1

IPnext
IP.D.1
IP.A.5
IP.D.1
IP.C.1

Interfaz
1
1
1
1
2
2

La tabla de C no se ver´ afectada por este cambio de topolog´ dado que todos los paquetes
ıa
ıa
destinados a 193.0.0.0/24 siguen siendo enviados a IP.B.2.
Redes de Telecomunicaci´n
o

51

Figura 4.6: Algoritmo de un router
Redes de Telecomunicaci´n
o

Figura 4.7: Ejemplo de tablas de encaminamiento

Figura 4.8: Modificaci´n del ejemplo de tablas de encainamiento
o

52
Cap´
ıtulo 5
Encaminamiento
5.1.

Tipos de direcciones

Se denomina encaminamiento al conjunto de procedimientos que permiten establecer las
rutas ´ptimas. Es la funci´n b´sica del nivel de red.
o
o a
Se puede dividir en tres partes o funciones:
Establecimiento de vecindades: Se trata de encontrar informaci´n de los nodos adyacentes
o
para comunicarse con ellos.
Distribuci´n de informaci´n: La informaci´n recibida de los nodos adyacentes es compartida
o
o
o
por todos los nodos.
C´lculo de rutas: Con la informaci´n que nos llega de la distribuci´n podemos calcular la
a
o
o
ruta ´ptima a un destino.
o
Un encaminador se puede esquematizar como una m´quina con la siguiente estructura:
a
BIE es la Base de Informaci´n de Encaminamiento (en ingl´s RIB, Routing Information
o
e
Base), la base de datos que se consulta para decidir y formar la BIR. La informaci´n de la
o
BIE se consigue mediante interacci´n con el entorno local de cada nodo (cada nodo observa
o
sus enlaces) y mediante la recepci´n de informaci´n de control procedentes de otros nodos
o
o
vecinos que informan del conocimiento que estos nodos tienen sobre el estado de la red.
BIR es la Base de Informaci´n de Reenv´ (en ingl´s FIB, Forwarding Information Base).
o
ıo
e
Es la tabla que se consulta para hacer el reenv´ de los paquetes.
ıo
53
Redes de Telecomunicaci´n
o

54

Figura 5.1: Esquema de un encaminador.

5.2.

Clasificaci´n de mecanismos de encaminamiento
o

Los mecanismos de encaminamiento se pueden clasificar seg´n el ambito en:
u
´
Encaminamiento fijado en el origen: El origen decide la ruta completa hacia el destino
(por ejemplo, el source routing de IP).
Encaminamiento salto a salto: En cada salto se decide d´nde reenviar el paquete. Este
o
ultimo mecanismo es el que utiliza en el funcionamiento normal de la red.
´
Si los clasificamos seg´n la capacidad de adaptaci´n tenemos:
u
o
Encaminamiento est´tico: si hay alg´n cambio en la red, el router no hace ning´n
a
u
u
cambio en su configuraci´n. Los encaminadores solamente poseen BIR, no BIE ni m´dulo
o
o
de c´lculo de rutas.
a
Encaminamiento din´mico o adaptativo: la configuraci´n del router cambia a lo largo
a
o
del tiempo. Dentro de este tipo de encaminamiento podemos encontrar a su vez distintos
tipos seg´n su organizaci´n.
u
o
• Aislado: No se tiene en cuenta la informaci´n de los otros nodos a la hora de eno
caminar. Tiene un c´lculo de rutas muy simple. Ejemplos: Inundaci´n (el paquete
a
o
llega al router y se reenv´ por todas las interfaces excepto por aquella por la que
ıa
lleg´), Patata Caliente (env´ el paquete por la primera interfaz disponible, de forma
o
ıa
Redes de Telecomunicaci´n
o

55

aleatoria. Los paquetes se pondr´ a dar vueltas por la red y en alg´n momento
ıan
u
llegar´n a su destino) y reenv´o por la interfaz menos cargada.
a
ı
• Centralizado: El c´lculo de rutas s´lo lo hace el nodo central. Los nodos recogen
a
o
la informaci´n de sus vecinos y la env´ al nodo central. Estas rutas son muy cono
ıan
sistentes dado que el nodo central conoce perfectamente la estructura completa de la
red y no se producir´n bucles, pero el nodo central se convierte en un punto cr´
a
ıtico
(cuello de botella).
• Distribuido: Son los m´s utilizados. En este tipo de encaminamiento todos los nodos
a
son iguales, todos env´ y reciben informaci´n de control y todos calculan, a partir
ıan
o
de su BIE, sus tablas de encaminamiento. La adaptaci´n a cambios es optima siempre
o
´
y cuando ´stos sean notificados.
e
Nos centraremos en el encaminamiento salto a salto din´mico distribuido.
a

5.3.

Jerarqu´ de encaminamiento y direccionamiento
ıa

Si tenemos una red que va aumentando de tama˜o hace que aumente la dimensi´n de la
n
o
BIE y, por tanto, tambi´n de la BIR. Esto supone un mayor consumo de memoria, de CPU y de
e
ancho de banda para intercambiar informaci´n de control. Veamos un ejemplo en la ilustraci´n
o
o
6.2:

Figura 5.2: Red sin niveles de jerarqu´
ıa.
Redes de Telecomunicaci´n
o

56

La forma de encaminamiento la elegimos nosotros. En este caso la tabla del nodo 1 quedar´
ıa
de la siguiente forma:
Destino Siguiente nodo
1
1
2
2
3
7
4
7
5
2
6
7
7
7
8
7
9
2
10
2
Cuadro 5.1: Tabla de rutas para la red sin niveles de jerarqu´
ıa

Si jerarquizamos el sistema nombrando los nodos como en la ilustraci´n 6.3, la tabla dismio
nuye considerablemente de tama˜o pero a costa de perder precisi´n.
n
o
Destino Siguiente nodo
11
11
12
12
13
13
14
12
2x
12
3x
13
Cuadro 5.2: Tabla de rutas para la red con niveles de jerarqu´
ıa

Vemos como la nueva tabla tiene aproximadamente la mitad de tama˜o que la anterior,
n
pero el precio que hemos de pagar por ello es que para alcanzar algunos nodos ser´ necesario
a
realizar m´s saltos. Por ejemplo, para llegar al nodo 3, el camino antes era 1 → 7 → 6 → 8 → 3,
a
mientras que ahora se convierte en 1 → 2 → 10 → 5 → 9 → 3, es decir, damos un salto m´s.
a
A´n se podr´ introducir un nivel m´s de jerarqu´
u
ıa
a
ıa:
La tabla de encaminamiento quedar´ as´
ıa ı:
Redes de Telecomunicaci´n
o

57

Figura 5.3: Red con jerarqu´
ıa.

5.4.

Establecimiento de vecindades (Neighbour creating)

Los objetivos del establecimiento de vecindades son los siguientes:
Permitir a los sistemas intermedios (SI = router = encaminador) encontrar la direcci´n de
o
nivel de red y del nivel de enlace de los nodos adyacentes.
Permitir a los sistemas finales (SF = host = nodo) encontrar los SI adyacentes, distinguir
cu´les son los nodos adyacentes y encontrar la direcci´n del nivel de enlace de los nodos
a
o
adyacentes.
Este establecimiento lo veremos en dos escenarios distintos; en un enlace punto a punto y en una
red de area local (LAN).
´

5.4.1.

Enlace punto a punto

El SI necesita saber la direcci´n del sistema final de nivel 3.
o
Redes de Telecomunicaci´n
o

58

Figura 5.4: Red con niveles y subniveles de jerarqu´
ıa.

Soluci´n ISO: Dispone de un protocolo denominado ESH (end system hello). Peri´dicao
o
mente, el SF env´ por el enlace un mensaje hello con el cual el SF indica al SI su direcci´n
ıa
o
de nivel 3.
Soluci´n TCP/IP : No se env´ mensajes, sino que se utiliza la configuraci´n de los nodos.
o
ıan
o
Se resuelve a partir de la direcci´n y de la m´scara. En el enlace punto a punto bastar´
o
a
ıa
con una m´scara de 30 bits, que nos proporciona un sistema con 4 direcciones: una para
a
direcci´n de red, otra para difusi´n, otra para el SI y otra para el SF.
o
o

5.4.2.

Red de ´rea local (LAN)
a

3
La notaci´n que usaremos en este apartado es la siguiente: SFB representa la direcci´n del
o
o
nivel de red (nivel 3) del sistema final B.

Los problemas que debemos de solucionar en este tipo de redes son:
Redes de Telecomunicaci´n
o

59
Destino Siguiente nodo
111
111
112
112
113
113
114
112
2xx
112

Cuadro 5.3: Tabla de rutas para la red con varios niveles de jerarqu´
ıa

Figura 5.5: Esquema de un enlace punto a punto.

3
3
1. SI : SFA SFB . El SI debe conocer la direcci´n de nivel 3 de los sistemas finales A y B.
o
2
2
a
o
2. SI : SFA SFB . El SI debe saber cu´l es la direcci´n de nivel 2 de los sistemas finales A y
B.
2
3. SF : SIX . Cualquier sistema final debe conocer la direcci´n de nivel 2 del sistema intero
medio al que est´ conectado.
a

4. SF A → SF B, SF A : SF 2 B. A quiere enviar algo a B. Como est´n unidos f´
a
ısicamente en
una LAN no hace falta que pase por ning´n SI, pero A necesita conocer la direcci´n de
u
o
nivel de enlace de B. Si por desconocimiento o error A enviara el mensaje a un SI, debe
existir alguna forma para que el SI le comunique a A que B est´ accesible a trav´s del nivel
a
e
de enlace.
5. SF A → SIB → SF C. Encaminar los mensajes de A a C a trav´s del SIB.
e
2
6. Suponemos que no hay SI. SF A → SF B, SF A : SFB . Si no hay SI y A quiere enviar un
mensaje a B, A necesita conocer la direcci´n de nivel de enlace de B.
o

Soluci´n ISO
o
Existen 3 tipos de mensajes:
Redes de Telecomunicaci´n
o

60

Figura 5.6: Ejemplo de una LAN.

ESH (Hola del SF): Los sistemas finales env´ este mensaje a una direcci´n destino de
ıan
o
grupo que la escuchan todos los SI.
ISH (Hola del SI): El SI env´ este mensaje por todas sus interfaces a todos los sistemas
ıa
finales con los que est´ conectados directamente.
e
Redirecci´n: Es un mensaje en el cual el SI especifica al SF por d´nde debe enviar los meno
o
sajes a un destino determinado. Por ejemplo cuando un SI recibe un paquete y lo reenv´
ıa
por la misma interfaz que la recibi´, env´ un mensaje al que lo envi´ para informarle de
o
ıa
o
que ese destinatario est´ visible directamente. Lo vemos en estas ilustraciones.
a
Otro ejemplo de redirecci´n es el siguiente:
o
3
2
Con esto SFA conoce el par de direcciones de nivel 3 y nivel 2 necesarias (SFC − SIB ) para
alcanzar a SFC .

Por tanto, los mensajes de ESH e ISH permitir´n la soluci´n de:
a
o
ESH: soluciona los problemas 1 y 2 al tener direcci´n de nivel 2 y 3 de SF.
o
ISH: soluciona el problema 3 al tener direcci´n de nivel 2 y 3 de SI.
o
Redes de Telecomunicaci´n
o

61

Figura 5.7: SFA le quiere enviar un mensaje a SFB . B se encuentra directamente accesible por
el nivel de enlace, pero A no lo sabe. A env´ el mensaje destinado a B al SI.
ıa

Veamos el comportamiento de los SF ante los problemas que nos quedan (los problemas 4, 5 y
6). Para ello estudiamos el algoritmo de los SF:
Env´ peri´dico de ESH a todos los SI
ıo
o
Env´ directo de ESH a los SF
ıo
Cach´ de SI (CSI): Almacena la relaci´n direcci´n de nivel 3 - direcci´n de nivel 2 de los
e
o
o
o
sistemas intermedios.
3
SI1
3
SI2

2
SI1
2
SI2

Cach´ Destino (CD): Esta tabla contiene una relaci´n entre la direcci´n de nivel 3 destino
e
o
o
y la direcci´n nivel 2 que debemos poner en el mensaje para que alcance dicho destino.
o
Almacena tanto mensajes de redirecci´n como ESH.
o
Mensajes de redirecci´n
o
Hola de SF directo (ESH)

3
SFX
3
SFX

2
SYZ
2
SYK

2
2
2
SYZ = SIZ o SFZ
´
3
Donde SFX representa la direcci´n de nivel de red del destino final de nuestro paquete, y
o
2
2
SYZ y SYK ser´ la direcci´n de nivel de enlace del primer nodo al que hemos de mandar
ıan
o
el paquete para que llegue al destinatario (SY puede ser tanto un SF como un SI).
Redes de Telecomunicaci´n
o

62

Figura 5.8: El SI lee el mensaje entrante y lo reenv´ a su destino, B. Pero, adem´s, el SI se da
ıa
a
cuenta de que para reenviarlo ha tenido que usar el mismo enlace por el que le lleg´. Por tanto,
o
le dice a A que los siguientes paquetes con destino a B los debe enviar a la direcci´n de nivel de
o
enlace de B, no a la del SI.

Estas tablas tienen asignados unos temporizadores de envejecimiento, es decir, si vence el
temporizador sin haberse refrescado el registro, ´ste se borrar´.
e
a
El algoritmo seguir´ los siguientes pasos cuando un SF quiera transmitir un paquete a un
a
destino identificado por su direcci´n de nivel 3 (D3 ):
o
1. BuscaD3 en la cach´ destino (CD) Si la encuentra, se lo env´ (D3 , X 2 )
e
ıa
2
2. Si no Busca en CSI una entrada cualquiera y se lo env´ (D3 , SIX )
ıa

3. Si la CSI est´ vac´ env´ un mensaje de difusi´n dentro de su LAN, ya que es el alcance
a
ıa,
ıa
o
que tienen las direcciones de nivel de enlace (D3, ∨SF 2 )
Veamos como se solucionar´ los problemas que nos quedan:
ıan
Supondremos que las cach´s est´n vac´
e
a
ıas.
3
1. Si el SFA quiere enviar algo a SFD y SFA s´lo sabe SFD , aplica el algoritmo de los SF.
o
Como las cach´s se encuentran vac´ se env´ un mensaje de difusi´n dentro de su LAN,
e
ıas
ıa
o
2
2
rellenando la tabla de CSI de SFA con las direcciones de nivel de enlace SIA y SIB . El
mensaje sale a trav´s de alguno de estos sistemas intermedios.
e
Redes de Telecomunicaci´n
o

63

Figura 5.9: SFA quiere enviar algo a SFC . A no sabe donde est´ C, as´ que env´ el paquete a
a
ı
ıa
un SI aleatoriamente. En este caso, lo env´ al SIA .
ıa

2. Si SFA desea enviar algo a SFC , el mensaje tendr´ como direcci´n de red la direcci´n
a
o
o
destino de SFC y como direcci´n de enlace la direcci´n de nivel 2 de SIA o de SIB .
o
o
N red
3
SFC

N enlace
2
SIA

datos
...

Si ha sido enviado a trav´s del SIA ,SIA lo reenv´ a SIB por la misma interfaz y avisar´
e
ıa
ıa
a SFA , mediante un mensaje de redirecci´n, de que el destino est´ alcanzable a trav´s de
o
a
e
SIB (se vio en uno de los ejemplos de redirecci´n). Esta informaci´n la almacenar´ SFA
o
o
ıa
en su cach´ de destinos (CD) de la siguiente forma:
e
3
SFC

2
SIB

3. Si SFA desea enviar algo a SFB en principio lo har´ a trav´s de SIA . Como este sistema
ıa
e
intermedio tiene que reenviar el mensaje por la misma interfaz por la que lo recibi´, enviar´
o
ıa
un mensaje de redirecci´n a SFA para comunicarle que SFB est´ accesible directamente
o
a
(se vio en uno de los ejemplos de redirecci´n). Esta informaci´n la almacena SFA en su
o
o
cach´ de destino por lo que la CD de SFA quedar´ as´
e
ıa ı:
3
SFC
3
SFB

2
SIB
2
SFB
Redes de Telecomunicaci´n
o

64

Figura 5.10: El SIA consulta su tabla de encaminamiento y ve que para enviar un paquete a
C ha de pasar por SIB . Por tanto, reenv´ el paquete a SIB . Pero SIA se da cuenta de que al
ıa
reenviar el paquete ha usado el mismo interfaz por el que lo recibi´, as´ que comunica a SF A
o
ı
que, cuando tenga que enviar un paquete a SFC , lo tiene que mandar a la direcci´n de enlace
o
de SIB .

4. Si caen los SI, desu´s de un cierto tiempo se borrar´ la cach´ de CSI y CD. Si ahora SFA
e
ıa
e
quiere enviarle algo a SFB y suponiendo que los SI est´n ca´
a
ıdos y las tablas borradas, SFA
enviar´ un mensaje de difusi´n tal que as´
ıa
o
ı:
N red
3
SFB

N enlace
2
∀SFB

datos
...

El SFB contestar´ a SFA con un mensaje ESH directo indic´ndole en este su direcci´n
ıa
a
o
de nivel de enlace. SFA lo almacena en su cach´ de destinos y ya podr´ compartir
e
ıan
informaci´n.
o
Soluci´n TCP/IP
o
En esta arquitectura cada host conoce su IP, su m´scara y la IP del router por defecto.
a
Para traducir las direcciones IP en direcciones de nivel de enlace (direcci´n MAC), TCP/IP
o
cuenta con el protocolo ARP (Address Resolution Protocol, RFC 826). Si un sistema quiere
encontrar la direcci´n de nivel de red que pertenece a una determinada IP, este env´ un paquete
o
ıa
(ARP REQUEST) a la direcci´n de difusi´n de la red en el que se indica la IP por la que se
o
o
Redes de Telecomunicaci´n
o

65

Figura 5.11: Ejemplo de una LAN

pregunta. La m´quina implicada, si existe, responde con otro mensaje (ARP RESPONSE) donde
a
le indica su direcci´n MAC.
o
El protocolo ICMP (Internet Control Message Protocol, RFC 792) permite enviar mensaje
de redirecci´n. En este protocolo se encapsulan en el mismo mensaje dos direcciones IP, es decir,
o
dos direcciones de nivel de red, no una de red y otra de enlace como en casos anteriores. Esta
diferencia con respecto a los mensajes de reencaminamiento de ISO se explicar´ detenidamente
a
m´s adelante con un ejemplo.
a
Veamos como soluciona TCP/IP los mismos problemas anteriores:
3
3
1. SI : SFA SFB . El SI debe conocer la direcci´n de nivel 3 de los sistemas finales A y B.
o
2
2
2. SI : SFA SFB . El SI debe saber cu´l es la direcci´n de nivel 2 de los sistemas finales A y
a
o
B.
2
3. SF : SIX . Cualquier sistema final debe conocer la direcci´n de nivel 2 del sistema intero
medio al que est´ conectado.
a

4. SFA → SFB , SFA : SF 2 B . A quiere enviar algo a B. Como est´n unidos f´
a
ısicamente en
una LAN no hace falta que pase por ning´n SI, pero A necesita conocer la direcci´n de
u
o
nivel de enlace de B. Si por desconocimiento o error A enviara el mensaje a un SI, debe
Redes de Telecomunicaci´n
o

66

existir alguna forma para que el SI le comunique a A que B est´ accesible a trav´s del nivel
a
e
de enlace.
5. SFA → SIB → SFC . Encaminar los mensajes de A a C a trav´s del SIB.
e
2
6. Suponemos que no hay SI. SFA → SFB , SFA : SFB . Si no hay SI y A quiere enviar un
mensaje a B, A necesita conocer la direcci´n de nivel de enlace de B.
o

El problema 1 se puede solucionar con el uso de la m´scara. Dado que cada enlace del SI
a
tendr´ asignadas una IP y una m´scara, yo se todas las direcciones posibles de nivel de red de
a
a
cada enlace. Los problemas 2, 4 y 6 se pueden resolver haciendo uso del protocolo ARP.
Ejemplo: Si A y B son dos sistemas finales dentro de una misma LAN y A quiere conocer
la direcci´n de nivel de enlace de B, A enviar´ un mensaje de difusi´n ARP REQUEST con la
o
ıa
o
direcci´n IP de B. B contestar´ con un mensaje directo ARP RESPONSE en el que le indica
o
ıa
a A su direcci´n de nivel de enlace. En la cach´ de A se almacenar´ la IP y la MAC de B,
o
e
ıa
mientras que en la cach´ de B se guarda la IP y la MAC de A.
e
En el problema 3, el sistema final quiere conocer la direcci´n de nivel de enlace del router.
o
Por configuraci´n los hosts saben su IP, su m´scara y la direcci´n IP del router por defecto.
o
a
o
Usando ARP conseguir´ la direccion de nivel de enlace del router. Para ello la direcci´n IP debe
a
o
ser accesible directamente (al multiplicar bit a bit la m´scara con la IP propia y del router debe
a
salir el mismo resultado).
En el problema 5 se trata de averiguar qu´ router es mejor para llegar a un determinado
e
destino. Si nos acordamos del ejemplo en que SFA quiere enviar algo a SFC , el SIA debe enviar
un mensaje de redirecci´n a SFA para que lo que env´ a SFC lo haga a trav´s de SIB . En
o
ıe
e
TCP/IP contamos con ICMP para enviar los mensajes de redirecci´n. En este caso, el mensaje
o
de redirecci´n que SIA env´ a SF A contiene una pareja de IPs (IPSFC , IPSIB ), es decir, dos
o
ıa
direcciones de nivel de red en vez de una direcci´n de nivel de red y una de nivel de enlace como
o
hac´ la norma ISO. El SFA es el que se encarga de traducir la direcci´n IP del SIB (SI 3 B ) a la
ıa
o
direcci´n de nivel de enlace del SIB .
o
Otros protocolos relacionados con ARP son:
RARP (ARP reverse RFC 903): Sirve para averiguar una direcci´n IP a partir de una
o
direcci´n de enlace. Se usa en maquinas que no tienen unidad de almacenamiento (tienen
o
MAC pero no tienen IP).
BOOTP (RFC 951): Al arrancar enviamos por difusi´n nuestra direcci´n MAC, consio
o
guiendo de un servidor BOOTP la IP. Tambi´n permite conocer la direcci´n de un servidor
e
o
Redes de Telecomunicaci´n
o

67

de ficheros y una lista de ficheros a descargar (´til si se quiere que al arrancar la m´quina
u
a
se instale un sistema operativo desde un servidor de ficheros, por ejemplo).
DHCP (RFC 2131): Es una evoluci´n del BOOTP, que adem´s de lo que ´ste proporcioo
a
e
naba da m´s informaci´n (como la direcci´n del servidor DNS, la del router por defecto...).
a
o
o
Se puede usar cuando tenemos m´s m´quinas que IPs disponibles, ya que las IPs se asiga
a
nan din´micamente cuando la m´quina lo requiere. Dichas IPs pueden tener un tiempo de
a
a
asignaci´n limitado, de modo que pasado ese tiempo caducan y es necesario solicitar otra
o
direcci´n.
o
InARP (RFC 2390): Inverse ARP. Cuando se tiene una conexi´n punto a punto te permite
o
averiguar la IP del otro extremo.

5.5.

PROXY ARP

Es un mecanismo que permite tener niveles de enlace separados por un router que ejecute
PROXY ARP. Su objetivo es simular que todos esos enlaces pertenecen a una unica red. Para
´
ello, el router responder´ a paquetes ARP dirigidos a destinos situados al otro lado del router,
a
simulando as´ que dichos destinos son accesibles directamente. Se ver´ m´s claro con un ejemplo:
ı
a a

Figura 5.12: Ejemplo de PROXY ARP

Supongamos que el equipo C quiere enviar al equipo A un paquete y que ambos est´n
a
separados por un router con Proxy ARP (en este caso, el router R est´ haciendo Proxy ARP de
a
A y B por R1 ). Lo primero que har´ C ser´ enviar un paquete ARP a su red local preguntando
a
a
por la MAC del equipo A. Este paquete no llega a A, sino que es el router quien responde con
su MAC haci´ndose pasar por A. Cuando C env´ el paquete, lo env´ con la MAC del router y
e
ıa
ıa
Redes de Telecomunicaci´n
o

68

Figura 5.13: Ejemplo de PROXY ARP

la IP de A. El paquete llega al router, y ´ste averigua cual es la direcci´n de enlace verdadera
e
o
de A y lo enruta hacia all´ De esta forma el paquete llega a su destino y las m´quinas C, D y
ı.
a
E ven a A y B directamente accesibles.
Una aclaraci´n: en el ejemplo anterior hemos supuesto que las cach´s ARP de todos los
o
e
equipos est´n vac´ Es por ello por lo que es necesario enviar mensajes ARP para averiguar las
a
ıas.
direcciones de nivel de enlace. Para paquetes posteriores, simplemente se enviar´ datos a las
ıan
direcciones que ya conocemos.
N´tese que no ser´ necesario hacer Proxy ARP de C, D y E por R2. Para que las m´quinas
o
ıa
a
A y B puedan comunicarse sin problemas con el resto de su red, s´lo es necesario poner como
o
router por defecto al router R. Esto no ser´ posible en la zona de la derecha, ya que el router
ıa
por defecto es el que da acceso al exterior, el gateway.
La ventaja del Proxy ARP es la sencillez. Una red puede extenderse usando esta t´cnica sin
e
que lo sepa el router de salida al exterior de la red. Esta t´cnica se emplea en redes virtuales para
e
simular que los equipos est´n conectados de forma local. Entre las desventajas del Proxy ARP
a
est´n la escalabilidad (ya que se requiere una resoluci´n ARP para cada dispositivo enrutado de
a
o
esta forma) y la fiabilidad, pudiendo ocasionar problemas si existe alg´n software anti-intrusos.
u
El software detectar´ que una misma MAC responde a varias IPs distintas, y podr´ pensar que
ıa
ıa
se trata de un intruso realizando suplantaci´n de identidad (spoofing).
o
Problema: Suponer que las tablas ARP est´n vac´ Dibujar los mensajes que se env´
a
ıas.
ıan
cuando B quiere enviar un datagrama a A. Dibujar tambi´n los datagramas que se env´ cuando
e
ıan
A env´ un datagrama a B. Representar los mensajes con la siguiente notaci´n: TIPO(D3 ,D2)
ıa
o
Redes de Telecomunicaci´n
o

69

Figura 5.14: Problema de PROXY APRP

R1=172.16.0.1/24
R2=172.16.1.121/16, hace Proxy ARP de A y B
B=172.16.1.120/16. Su router por defecto es Gateway.
A=172.16.0.2/24. Su router por defecto es R.

5.6.
5.6.1.

C´lculo de rutas
a
Introducci´n
o

El c´lculo de rutas se define como el c´lculo del mejor camino suponiendo que ya tenemos
a
a
informaci´n de la red. El primer objetivo de este mecanismo es obtener una funci´n a optimizar:
o
o
funci´n de optimizaci´n. A los par´metros de esta funci´n se les denominan m´tricas.
o
o
a
o
e
El m´todo consistir´ en m´ximizar o minimizar esas m´tricas seg´n convenga (por ejemplo,
e
a
a
e
u
si la variable que estamos manejando es el retardo, convendr´ minimizarla. Si se trata de los
a
beneficios obtenidos, interesar´ maximizarla).
a
Redes de Telecomunicaci´n
o

70

Las m´tricas pueden ser de 2 tipos:
e
GLOBALES: Miden una cualidad de la red completa. Algunos ejemplos son:
• Saturaci´n m´xima: se mide en cada nodo. Para nuestra ruta habr´ que ver en
o
a
ıa
qu´ nodo se da la saturaci´n m´xima.
e
o
a
• Retardo global medio: Se trata del retardo de cada enlace ponderado por el n´mero
u
de paquetes que lo atraviesa.
LOCALES: A cada enlace se le asigna un valor. Ahora a cada camino (sucesi´n de enlaces)
o
se le asigna otro valor en funci´n del valor a˜adido de los enlaces. La funci´n ´ptima
o
n
o o
ser´ los caminos que maximicen o minimicen el valor anterior. Dentro de las m´tricas
a
e
locales, podemos clasificarlas en:
• ADITIVAS: Su funci´n ´ptima depende de la suma del valor asociado a cada enlace
o o
en el camino. P.ej. N´mero de saltos, retardo medio en el camino.
u
´
• CONCAVAS: Su funci´n optima depende del m´
o ´
ınimo del valor asociado a cada enlace
en el camino. P.ej. Capacidad del enlace, MTU (Unidad M´xima de Transmisi´n, nos
a
o
da informaci´n acerca del tama˜o m´ximo de la SDU (Unidad de Datos del Servicio)).
o
n
a
• MULTIPLICATIVAS: Su funci´n optima depende del producto del valor asociado a
o ´
cada enlace en el camino. P.ej. Probabilidad de error.

5.6.2.

Algoritmo del camino m´s corto
a

Es un mecanismo que emplea m´tricas locales aditivas. El valor de cada enlace se le llama
e
coste, longitud o peso. Este algoritmo nace debido al car´cter din´mico del coste de los enlaces.
a
a
Dicho coste puede cambiar constantemente (por ejemplo, si consideramos el coste como el retardo
de los paquetes o la saturaci´n del enlace) y provocar oscilaciones.
o
El objetivo de este algoritmo es obtener al arbol de expansi´n de distancia m´
´
o
ınima a un
nodo concreto, esto es, el conjunto de enlaces con los caminos m´s cortos de todos los nodos al
a
nodo destino. Se le llama ´rbol porque no se forman bucles y se le dice de expansi´n porque
a
o
contiene todos los nodos de la red.
Vamos a estudiar 2 tipos de algoritmos del camino m´s corto: el algoritmo de Bellman- Ford
a
y el algoritmo de Dijkstra.
Redes de Telecomunicaci´n
o

71

Figura 5.15: Ejemplo de red.

´
Figura 5.16: Arbol de expansi´n de distancia m´
o
ınima a A.

Algoritmo de Bellman-Ford
Obtiene la distancia m´
ınima de todos los nodos a un nodo destino (al que denominamos
nodo 1). Usaremos la siguiente notaci´n:
o
n
ınima del nodo i al nodo 1 a trav´s de caminos de n saltos o menos.
e
Di = Distancia m´

Definimos:
n
Di = 0∀n
0
Di = ∞∀i = 1
n+1
n
Di = m´ j∈N (i) [dij + Dj ], donde dij =coste, longitud o peso del enlace entre i y j (si no
ın
hay, se considera infinito) y N(i) es el conjunto de nodos adyacentes a i.
n+1
n
Cuando se alcanza Di = Di ∀i , se dice que se ha encontrado el camino m´s corto.
a

Esta representaci´n gr´fica equivale a la siguiente tabla de costes:
o
a
Redes de Telecomunicaci´n
o

72

Figura 5.17: Ejemplo para el algoritmo de Bellman-Ford.

dij
1
2
3
4
5

1
0
1
∞
∞
∞

2
3
∞ ∞
0
2
8 ∞
8 ∞
∞ 2

4
5
∞ ∞
∞ ∞
0
4
0
4
2
0

Calculamos las distancias m´
ınimas al nodo 1, considerando que el n´mero m´ximo de saltos
u
a
que se pueden dar es 1:
1
D2 = min(d21 + D01 ; d23 + D03 ; ...) = 1
1
D3 = 4
1
D4 = ∞
1
D5 = ∞

Ahora repetimos los c´lculos, considerando que el m´ximo n´mero de saltos es 2, despu´s 3...
a
a
u
e
as´ hasta que en una de las iteraciones los resultados no cambien respecto a la iteraci´n anterior
ı
o
(por ejemplo, en nuestro caso la distancia permitiendo 5 saltos es igual que si permitimos 4). Si
realizamos todas las combinaciones posibles resulta la siguiente tabla:
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion
Redestelecomunicacion

Contenu connexe

En vedette

MIS DEBERES Y DERECHOS COMO APRENDIZ SENA
MIS DEBERES Y DERECHOS COMO APRENDIZ SENAMIS DEBERES Y DERECHOS COMO APRENDIZ SENA
MIS DEBERES Y DERECHOS COMO APRENDIZ SENAangeecon
 
จักรกลของร่างกาย 12 ไต
จักรกลของร่างกาย 12 ไตจักรกลของร่างกาย 12 ไต
จักรกลของร่างกาย 12 ไตKunkru PeeChat
 
كتاب نهاية اسرائيل
كتاب نهاية اسرائيلكتاب نهاية اسرائيل
كتاب نهاية اسرائيلansdk
 
Climas e paisaxes climaticos temperados
Climas e paisaxes climaticos temperadosClimas e paisaxes climaticos temperados
Climas e paisaxes climaticos temperadosJosé Ramón Pérez
 
(해설) 2011년 상반기중 지급결제동향
(해설) 2011년 상반기중 지급결제동향(해설) 2011년 상반기중 지급결제동향
(해설) 2011년 상반기중 지급결제동향Kyoungkon Kim
 
Proyecto institucional
Proyecto institucionalProyecto institucional
Proyecto institucionalFacurocha195
 
Exposicion diseño TWS
Exposicion diseño TWSExposicion diseño TWS
Exposicion diseño TWSPaula Andrea
 
Life in Estonia (Fall 2013 issue)
Life in Estonia (Fall 2013 issue)Life in Estonia (Fall 2013 issue)
Life in Estonia (Fall 2013 issue)Martin Koch
 
Beneficios de la web 2.0. el blogger.
Beneficios de la web 2.0. el blogger.Beneficios de la web 2.0. el blogger.
Beneficios de la web 2.0. el blogger.milenny0509
 
Paul Filgate printable CV
Paul Filgate printable CVPaul Filgate printable CV
Paul Filgate printable CVPaul Filgate
 
Sistemas operativos -_luis_la_red_martinez
Sistemas operativos -_luis_la_red_martinezSistemas operativos -_luis_la_red_martinez
Sistemas operativos -_luis_la_red_martinezHarold Velez
 
Goldi luck, grayson (2) (1)
Goldi luck, grayson (2) (1)Goldi luck, grayson (2) (1)
Goldi luck, grayson (2) (1)CAPTAINARCHER
 
Team 2 Marketing Materials
Team 2  Marketing MaterialsTeam 2  Marketing Materials
Team 2 Marketing MaterialsShanshan Ai
 
Noticia sobre los cargadores inalambricos
Noticia sobre los cargadores inalambricosNoticia sobre los cargadores inalambricos
Noticia sobre los cargadores inalambricosmauriciozahar10
 

En vedette (20)

MIS DEBERES Y DERECHOS COMO APRENDIZ SENA
MIS DEBERES Y DERECHOS COMO APRENDIZ SENAMIS DEBERES Y DERECHOS COMO APRENDIZ SENA
MIS DEBERES Y DERECHOS COMO APRENDIZ SENA
 
จักรกลของร่างกาย 12 ไต
จักรกลของร่างกาย 12 ไตจักรกลของร่างกาย 12 ไต
จักรกลของร่างกาย 12 ไต
 
كتاب نهاية اسرائيل
كتاب نهاية اسرائيلكتاب نهاية اسرائيل
كتاب نهاية اسرائيل
 
Climas e paisaxes climaticos temperados
Climas e paisaxes climaticos temperadosClimas e paisaxes climaticos temperados
Climas e paisaxes climaticos temperados
 
Mahasiswa Idaman
Mahasiswa Idaman Mahasiswa Idaman
Mahasiswa Idaman
 
(해설) 2011년 상반기중 지급결제동향
(해설) 2011년 상반기중 지급결제동향(해설) 2011년 상반기중 지급결제동향
(해설) 2011년 상반기중 지급결제동향
 
Proyecto institucional
Proyecto institucionalProyecto institucional
Proyecto institucional
 
Ielts score
Ielts scoreIelts score
Ielts score
 
Exposicion diseño TWS
Exposicion diseño TWSExposicion diseño TWS
Exposicion diseño TWS
 
Life in Estonia (Fall 2013 issue)
Life in Estonia (Fall 2013 issue)Life in Estonia (Fall 2013 issue)
Life in Estonia (Fall 2013 issue)
 
Beneficios de la web 2.0. el blogger.
Beneficios de la web 2.0. el blogger.Beneficios de la web 2.0. el blogger.
Beneficios de la web 2.0. el blogger.
 
Paul Filgate printable CV
Paul Filgate printable CVPaul Filgate printable CV
Paul Filgate printable CV
 
Christianity Essay
Christianity EssayChristianity Essay
Christianity Essay
 
Issue related ppt
Issue related pptIssue related ppt
Issue related ppt
 
Sistemas operativos -_luis_la_red_martinez
Sistemas operativos -_luis_la_red_martinezSistemas operativos -_luis_la_red_martinez
Sistemas operativos -_luis_la_red_martinez
 
Dinamicas
DinamicasDinamicas
Dinamicas
 
Goldi luck, grayson (2) (1)
Goldi luck, grayson (2) (1)Goldi luck, grayson (2) (1)
Goldi luck, grayson (2) (1)
 
degree0003
degree0003degree0003
degree0003
 
Team 2 Marketing Materials
Team 2  Marketing MaterialsTeam 2  Marketing Materials
Team 2 Marketing Materials
 
Noticia sobre los cargadores inalambricos
Noticia sobre los cargadores inalambricosNoticia sobre los cargadores inalambricos
Noticia sobre los cargadores inalambricos
 

Similaire à Redestelecomunicacion

Similaire à Redestelecomunicacion (20)

Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
Redestelecomunicacion
 
tesis de Garbarino
tesis de Garbarinotesis de Garbarino
tesis de Garbarino
 
pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007pfc_jose_ignacio_perez_2007
pfc_jose_ignacio_perez_2007
 
tesina-general
tesina-generaltesina-general
tesina-general
 
Msc_Thesis
Msc_ThesisMsc_Thesis
Msc_Thesis
 
Comandos cisco
Comandos ciscoComandos cisco
Comandos cisco
 
Compresión y encriptación
Compresión y encriptaciónCompresión y encriptación
Compresión y encriptación
 
Resumen transporte de datos
Resumen transporte de datosResumen transporte de datos
Resumen transporte de datos
 
Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++Fundamentos de Programación con Lenguaje de Programación C++
Fundamentos de Programación con Lenguaje de Programación C++
 
El lenguaje de programación c++
El lenguaje de programación c++El lenguaje de programación c++
El lenguaje de programación c++
 
Introduccion a nodejs
Introduccion a nodejs Introduccion a nodejs
Introduccion a nodejs
 
Introduccion a nodejs_a_traves_de_koans_ebook
Introduccion a nodejs_a_traves_de_koans_ebookIntroduccion a nodejs_a_traves_de_koans_ebook
Introduccion a nodejs_a_traves_de_koans_ebook
 
TFM_german_bravo_lopez
TFM_german_bravo_lopezTFM_german_bravo_lopez
TFM_german_bravo_lopez
 
Manual del-usuario-placa-icip-30
Manual del-usuario-placa-icip-30Manual del-usuario-placa-icip-30
Manual del-usuario-placa-icip-30
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redes
 
Microcontroladores
MicrocontroladoresMicrocontroladores
Microcontroladores
 
Television digital al_alcance_de_todos
Television digital al_alcance_de_todosTelevision digital al_alcance_de_todos
Television digital al_alcance_de_todos
 
Apuntes ecadigital
Apuntes ecadigitalApuntes ecadigital
Apuntes ecadigital
 
electronicadigital
electronicadigitalelectronicadigital
electronicadigital
 
Circuitosysists
CircuitosysistsCircuitosysists
Circuitosysists
 

Redestelecomunicacion

  • 1. Redes de Telecomunicaci´n o Baquero Portero, Isidro Borrego Checa, Juan C´mara Mora, Carlos M a Clemente Pascual-Vaca, Emilio M´rquez Gir´ldez, Laura a a S´nchez-Matamoros P´rez, Jose a e ´ Morales Castro, Manuel Angel Neira Fern´ndez, Rub´n a e Ojeda Rodr´ ıguez, Maria Elena Rodr´ ıguez Quesada, Agust´ ın Romero del Toro, Maria Jos´ e Rueda Borrego, Beltr´n a Serrano Mu˜oz, Fernando n Julio 2007
  • 2. ´ Indice general 1. Introducci´n a las redes de telecomunicaciones o 5 1.1. Definici´n. Modelo gen´rico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o e 5 1.2. Eficiencia, evoluci´n e integraci´n . . . . . . . . . . . . . . . . . . . . . . . . . . o o 6 1.3. Elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3.1. Elementos b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 6 1.3.2. Elementos no b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 7 1.4. Clasificaci´n de las redes de telecomunicaciones en funci´n de c´mo act´an sus o o o u conmutadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4.1. Tipos b´sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 7 1.4.2. Tipos de redes basadas en la conmutaci´n de paquetes atendiendo al funo cionamiento interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4.3. Tipos especiales de conmutaci´n de paquetes . . . . . . . . . . . . . . . . o 8 1.4.4. Ejemplos. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5. Retardos en redes de conmutaci´n de paquetes . . . . . . . . . . . . . . . . . . . o 10 1.6. Revisi´n de los modelos de referencia: el modelo OSI . . . . . . . . . . . . . . . o 11 1.6.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 11 1.6.2. Capas o niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.6.3. Comunicaci´n entre sistemas. Primitivas . . . . . . . . . . . . . . . . . . o 13 1.6.4. Funciones que se pueden realizar en cada capa . . . . . . . . . . . . . . . 16 1.6.5. Comparaci´n con la jerarqu´ TCP/IP . . . . . . . . . . . . . . . . . . . o ıa 17 1
  • 3. Redes de Telecomunicaci´n o 2 2. Redes de ´rea extensa, WAN, Wide Area Networks a 18 2.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 18 2.2. Funciones b´sicas del nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . a 19 2.2.1. Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.2. Encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.3. Control de congesti´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 21 2.2.4. Integraci´n de redes heterog´neas . . . . . . . . . . . . . . . . . . . . . . o e 22 3. Direccionamiento 23 3.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1.1. Clasificaci´n seg´n el ´mbito o alcance . . . . . . . . . . . . . . . . . . . o u a 23 3.1.2. Clasificaci´n seg´n la jerarqu´ . . . . . . . . . . . . . . . . . . . . . . . o u ıa 23 3.2. Formatos de direcciones m´s extendidos a . . . . . . . . . . . . . . . . . . . . . . 24 3.2.1. IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2.2. Otros esquemas de direccionamiento . . . . . . . . . . . . . . . . . . . . 30 3.3. Algunos ejemplos de funcionamiento de IPv4 . . . . . . . . . . . . . . . . . . . . 32 3.3.1. M´quinas directamente accesibles . . . . . . . . . . . . . . . . . . . . . . a 32 3.3.2. Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.3.3. Varios interfaces de red en una misma LAN . . . . . . . . . . . . . . . . 34 3.3.4. Ejercicio propuesto en clase . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3.5. Difusi´n de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 36 4. Integraci´n de redes o 38 4.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 38 4.2. Ejemplo de integraci´n de redes con IPv4 . . . . . . . . . . . . . . . . . . . . . . o 39 4.3. Formato de los paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.1. Fragmentaci´n de paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . . o 41 4.3.2. Opciones m´s usuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 45 4.4. Tablas de encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
  • 4. Redes de Telecomunicaci´n o 3 5. Encaminamiento 53 5.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.2. Clasificaci´n de mecanismos de encaminamiento . . . . . . . . . . . . . . . . . . o 54 5.3. Jerarqu´ de encaminamiento y direccionamiento . . . . . . . . . . . . . . . . . . ıa 55 5.4. Establecimiento de vecindades (Neighbour creating) . . . . . . . . . . . . . . . . 57 5.4.1. Enlace punto a punto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.4.2. Red de ´rea local (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . a 58 5.5. PROXY ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.6.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 69 5.6.2. Algoritmo del camino m´s corto . . . . . . . . . . . . . . . . . . . . . . . a 70 5.6. C´lculo de rutas a 5.7. Distribuci´n de la informaci´n o o . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.7.2. Estados de los enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5.7.3. LSP en una LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.8. Protocolos espec´ ıficos de encaminamiento . . . . . . . . . . . . . . . . . . . . . . 84 5.8.1. Protocolos intradominio (IGP) . . . . . . . . . . . . . . . . . . . . . . . . 87 5.8.2. Protocolos interdominio (EGP) . . . . . . . . . . . . . . . . . . . . . . . 90 5.8.3. TEMA 6: Control de congesti´n o . . . . . . . . . . . . . . . . . . . . . . 96 5.8.4. Clasificaci´n de los mecanismos de control de congesti´n . . . . . . . . . o o 97 5.7.1. Vector de distancias 6. Capa de transporte 6.1. Introducci´n a la capa de transporte . . . . . . . . . . . . . . . . . . . . . . . . o 99 99 6.2. Jerarqu´ TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 ıa 6.2.1. UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.2.2. TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
  • 5. Redes de Telecomunicaci´n o 4 7. Evoluci´n de los equipos y tendenc´ o ıas 118 7.1. Introducci´n a IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 o 7.2. Direccionamiento en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 7.3. Direcciones especiales en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 7.4. Organizaci´n de las direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . 122 o 7.5. Asignaci´n de direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 122 o 7.6. Formato de datagramas IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 7.7. Cabeceras de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 7.8. Protocolo ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 7.9. IPv6 M´vil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 o 7.10. Introducci´n a IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 o 7.11. Introducci´n a las VPN o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
  • 6. Cap´ ıtulo 1 Introducci´n a las redes de o telecomunicaciones 1.1. Definici´n. Modelo gen´rico o e Podemos definir una red de telecomunicaciones como aquella que proporciona una comunicaci´n eficiente entre m´ltiples entidades usando distintas tecnolog´ (el´ctrica, electr´nica, o u ıas e o electromagn´tica...). e El modelo general de una red de telecomunicaciones (fig. 1.1) se compone de: Figura 1.1: Modelo general de una red de telecomunicaciones. Fuente: genera informaci´n. o Transmisor: transforma informaci´n en se˜ales. o n Sistema de transmisi´n: transporta se˜ales. o n Receptor: inverso del transmisor. Destino: donde llega la informaci´n. o 5
  • 7. Redes de Telecomunicaci´n o 1.2. 6 Eficiencia, evoluci´n e integraci´n o o Para mejorar la eficiencia usamos conmutadores, dando lugar a estructuras jer´rquicas exisa ten distintas redes dependiendo del servicio que se quiera ofrecer con dicha red (fig. 1.2): Figura 1.2: Interconexi´n de dos redes mediante un conmutador. o Redes p´blicas: RTB, X.25, TV por cable. u Redes privadas: Centralitas, red de datos (red de area local) ´ RDSI: Red unica que se concibi´ para que pudiera servir para ofrecer cualquier tipo de ´ o servicio. La tecnolog´ ATM es la que iba a soportar RDSI. ıa 1.3. 1.3.1. Elementos de una red Elementos b´sicos a Acceso: parte de la red que va del sistema origen al primer conmutador (bucle de abonado). Conmutaci´n: conjunto de conmutadores que forman la red. o Transmisi´n: conjunto de enlaces que une los conmutadores. Se usan t´cnicas de multipleo e xi´n para compartir enlaces. Al conjunto de conmutadores y enlaces se les denomina red o dorsal. Se˜alizaci´n: parte de la red que controla su funcionamiento. Hay dos tipos de se˜alizaci´n: n o n o usuario-red, que comunica al usuario con el sistema, y red-red, que utiliza el sistema para organizarse.
  • 8. Redes de Telecomunicaci´n o 1.3.2. 7 Elementos no b´sicos a Sincronizaci´n: corresponde a toda la parte que se encarga de sintonizar un transmisor con o un receptor. Gesti´n: se encarga de los fallos (detectarlos, corregirlos...), monitorizaci´n y tarificaci´n. o o o Servicios: es la parte de red que sirve para ofrecer distintos servicios. 1.4. 1.4.1. Clasificaci´n de las redes de telecomunicaciones en o funci´n de c´mo act´ an sus conmutadores o o u Tipos b´sicos a Redes basadas en conmutaci´n de circuitos: se basan en establecer una reserva de recuro sos para la comunicaci´n. Este sistema es muy adecuado con fuentes que emiten a una tasa o constante y que durante un cierto tiempo hablan con el mismo destino, como pueden ser las conversaciones telef´nicas. Sin embargo, no es adecuado para comunicaci´n entre ordeo o nadores, ya que ´stos no tienen tasa constante y cambian constantemente de destinos, por e lo que si reservamos un canal exclusivamente para ellos gran parte del tiempo lo estaremos desaprovechando. Redes basadas en conmutaci´n de paquetes: pensadas para fuentes intermitentes a r´fao a gas y cuando los destinos cambian r´pidamente. Utilizan multiplexi´n estad´ a o ıstica. Fig. 1.3. Figura 1.3: Red de conmutaci´n de paquetes. o
  • 9. Redes de Telecomunicaci´n o 1.4.2. 8 Tipos de redes basadas en la conmutaci´n de paquetes ateno diendo al funcionamiento interno Circuito virtual: consiste en preparar el camino para mandar una serie de paquetes de forma que todos sigan la misma ruta. Al transmitir el primer paquete, se calcula la ruta hacia el destino. Todos los paquetes posteriores con el mismo destino siguen la misma ruta. Datagrama: en este caso, el camino se busca para cada paquete individualmente. Es m´s lento a si existe gran cantidad de paquetes, pero permite adaptarse mejor a los cambios de la red. 1.4.3. Tipos especiales de conmutaci´n de paquetes o Conmutaci´n de mensajes: cuando llega a un conmutador la informaci´n que se ha ido frago o mentando en paquetes, se reensambla, se analiza y se vuelve a enviar el paquete fragment´ndolo de nuevo. Sirve cuando queremos interconectar redes con funcionamientos a muy distintos. Conmutaci´n de c´lulas: los paquetes son de tama˜o fijo y peque˜os. Al ser de tama˜o fijo, o e n n n los c´lculos son m´s sencillos y r´pidos de realizar (incluso se pueden realizar por harda a a ware), pero la probabilidad de fragmentaci´n es m´s alta. Por ser de tama˜o peque˜o, la o a n n cabecera ocupar´ proporcionalmente un tama˜o mayor, lo que disminuye el rendimiento, a n pero a cambio presenta la ventaja de tener un tiempo de transmisi´n menor. Un tiempo de o transmisi´n menor minimiza el problema de que llegue un paquete mientras est´s transo a mitiendo. Adem´s, el tiempo de llenado (tiempo que se tarda en crear un paquete, por a ejemplo si estamos muestreando) es menor, lo cual es una ventaja. 1.4.4. Ejemplos. Internet Existen dos ejemplos claros de redes que utilizan cada uno de los dos sistemas comentados en el apartado 1.4.1: Conmutaci´n de circuitos: RTB (Red Telef´nica B´sica). o o a Conmutaci´n de paquetes: Internet. o Veremos en profundidad el segundo ejemplo, Internet.
  • 10. Redes de Telecomunicaci´n o 9 Descripci´n interna o Funciona con conmutaci´n de paquetes. Sus componentes ser´ sistemas finales (hosts), o ıan conmutadores intermedios (encaminadores o routers), enlaces de comunicaci´n (punto a punto, o red de area local) y otros dispositivos como repetidores o puentes. ´ Organizaci´n o Protocolos: Jerarqu´ TCP/IP ıa Normas: RFC (IETF) Proveedores de servicios: los Internet Service Provider (ISP) son los que componen la red dorsal. Se estructuran en 3 niveles, llamados ”tiers”. Los proveedores tier 3 son los que dan acceso a nivel residencial o a peque˜as compa˜´ Los tier 2 proveen a los tier 3. Los n nıas. grandes proveedores, llamados tier 1 o Internet Backbone Provider (IBP), s´lo dan acceso o a proveedores tier 2 o compa˜´ muy grandes. Los tier 1 tienen alcance internacional y nıas est´n interconectados entre s´ (fig. 1.4). a ı Figura 1.4: Internet Service Providers o ISPs. Descripci´n externa o Permite aplicaciones distribuidas.
  • 11. Redes de Telecomunicaci´n o 10 Presenta dos tipos de servicios: • No orientado a conexi´n y no fiable o • Orientado a conexi´n y fiable. o No garantiza retardo en ninguno de los casos. 1.5. Retardos en redes de conmutaci´n de paquetes o Existen cuatro tipos de retardos: Procesamiento: se denomina tiempo de procesamiento el tiempo que tarda el conmutador en decidir qu´ hacer con un paquete. Es aproximadamente constante. e Encolado: se denomina tiempo de encolado al tiempo que tiene que esperar un paquete a que se transmitan otros. Es muy variable, lo que hace que se convierta en el principal problema de la fuente. Transmisi´n: el tiempo de transmisi´n depende de la longitud del paquete (L, en bits) y de su o o capacidad (C, en bits por segundo), ecuaci´n 1.1. o ttransmisi´n = o L C (1.1) Propagaci´n: el tiempo de propagaci´n depende de la distancia que separa a los nodos emisor o o y receptor (D, metros) y de la velocidad con la que se propaga la se˜al (V, metros por n segundo), ecuaci´n 1.2. o D tpropagaci´n = (1.2) o V En la fig. 1.5 podemos ver de forma esquem´tica los distintos retardos que intervienen en a una transmisi´n entre el equipo A y el B. o Para estudiar el tiempo de encolado se emplea la teor´ de colas, donde: ıa N´mero de paquetes por segundo que llegan al sistema (tasa de llegada): λ u Tasa de salida del sistema: Intensidad de tr´fico: a λ (C ) L C L . Si es ≥ 1, la cola se hace infinita.
  • 12. Redes de Telecomunicaci´n o 11 Figura 1.5: Retardos que intervienen en una transmisi´n. o 1.6. 1.6.1. Revisi´n de los modelos de referencia: el modelo OSI o Introducci´n o Cuando los equipos telem´ticos empezaron a conectarse en red hace unas d´cadas, cada a e fabricante desarroll´ su propia arquitectura, de manera que era imposible conectar en la misma o red equipos de distintos fabricantes (a menos que los fabricantes hubieran desarrollado interfaces entre sus equipos). Como alternativa a los sistemas propietarios, la UIT-T desarroll´ la norma o X.200, con el objetivo de interconectar sistemas de distintos fabricantes (interoperabilidad). Esta norma es lo que conocemos como modelo OSI (Open System Interconnection). Se trata de un modelo de capas en el que cada una de dichas capas: Ofrece un servicio a la inmediatamente superior. Recibe servicios de la capa inferior a ella.
  • 13. Redes de Telecomunicaci´n o 12 De esta forma, el modelo OSI aborda el problema de la interconexi´n de equipos dividi´ndolo o e en varios ”problemas menores”. Esta soluci´n es menos eficiente que una soluci´n directa (una o o que aborde simult´neamente todos los procesos implicados en la comunicaci´n), pero es mucho a o m´s sencilla de implementar. Adem´s, tiene la gran ventaja de que las distintas capas pueden a a ir desarroll´ndose por separado, sin que ello repercuta en el resto de capas, por lo que podr´ a ıa cambiarse toda la infraestructura de una capa determinada sin que el resto se enterara del cambio. Existen algunos t´rminos que conviene tener claros al hablar del modelo OSI: e Entidad: Cada capa se descompone en entidades. Una entidad no es m´s que un m´dulo esa o pecializado que realiza una o varias de las funciones que le corresponden a dicha capa. Si antes dec´ ıamos que el modelo OSI aborda el problema de la interconexi´n de equipos dio vidi´ndolo en varios ”problemas menores, en cada capa esos ”problemas menores”vuelven e a dividirse en problemas m´s peque˜os a´n. a n u PDU (Protocol Data Unit): Se denomina PDU a la unidad que intercambia informaci´n o entre entidades pares de distintos sistemas (entidades de la misma capa pero en m´quinas a distintas). Servicio: lo que ofrece cada capa a la inmediatamente superior. Para ofrecer un servicio, las entidades de una capa colaboran con las entidades gemelas de la misma capa residentes en otros sistemas. En general, el servicio que una capa N ofrece a la capa N+1 consiste en transmitir datos. Protocolo: conjunto de reglas que rige el intercambio de PDUs entre entidades pares. SAP (Service Access Point): es la forma que tiene una capa de ofrecer un servicio. Los SAP constituyen la ”frontera.o ”interfaz.entre dos capas. Primitivas: Son las ordenes que se env´ entre capas contiguas. Son necesarias para poder ´ ıan acceder al servicio. 1.6.2. Capas o niveles Nivel 1: F´ ısico: Se encarga de transmitir la se˜al por el medio f´ n ısico. Controla par´metros a como niveles de tensi´n, tipos de se˜al, etc. Libera a las capas superiores de las funciones o n que impongan los diferentes medios de transmisi´n. o Nivel 2: Enlace: Es responsable de la transferencia de informaci´n entre nodos adyacentes. o
  • 14. Redes de Telecomunicaci´n o 13 Nivel 3: Red: Ofrece comunicaci´n extremo a extremo poniendo de acuerdo a los sistemas o intermedios. Nivel 4: Transporte: Es muy similar al nivel de red, ya que tambi´n se ocupa de la transfee rencia de informaci´n extremo a extremo. La diferencia est´ en que la capa de transporte o a lo hace independiente de cualquier nodo intermedio, mientras que la capa de red realiza su funci´n coordin´ndolos. Ofrece servicios que la capa de red no ofrece: o a Fiabilidad: por si la capa de red ofrece un servicio no fiable, transporte puede emular uno fiable si se requiere. Orientaci´n a conexi´n. o o Multiplexi´n: el nivel de red puede ofrecer una sola comunicaci´n de una m´quina a o o a otra, mientras que el nivel cuatro puede a˜adir multiplexi´n para tener m´s canales. n o a Nivel 5: Sesi´n: Ofrece mecanismos para organizar y sincronizar di´logos entre m´quinas. Pero a a mite a las aplicaciones marcar el progreso del di´logo (insertando puntos de sincronismo) a y determinar qu´ sistema est´ en posesi´n del turno, as´ como retomar un di´logo que se e a o ı a haya interrumpido (por ejemplo, si hay alg´n error en la transmisi´n). u o Nivel 6: Presentaci´n: Se ocupa de la compatibilidad sint´ctica (c´mo se representa la inforo a o maci´n). Para ello ofrece una forma can´nica de representar informaci´n independiente a o o o la implementaci´n de los distintos sistemas. o Nivel 7: Aplicaci´n: Se ocupa de la compatibilidad sem´ntica (lo que representa la informao a ci´n). o 1.6.3. Comunicaci´n entre sistemas. Primitivas o Las entidades residentes en una capa necesitan comunicarse con las entidades gemelas residentes en otros sistemas. Dicha comunicaci´n se realiza mediante el intercambio de mensajes o denominados PDU. Aunque desde un punto de vista l´gico cada capa se comunica directamente con su equio valente de otro sistema, la realidad es que cada capa va pasando la informaci´n que quiere o transmitir a la inferior, hasta llegar a la m´s baja (nivel f´ a ısico), que es la unica que se comunica ´ realmente”. Para ello, seg´n la informaci´n va atravesando de forma descendente las distintas u o capas del modelo, se van a˜adiendo encabezamientos que contienen la informaci´n de control. n o El conjunto resultante se transmite por el canal, y en el destino seguir´ el camino inverso, es a
  • 15. Redes de Telecomunicaci´n o 14 decir, cada encabezamiento ser´ utilizado s´lo por la capa receptora del mismo nivel; los ena o cabezamientos destinados a las capas superiores son completamente ignorados, permitiendo la evoluci´n independiente de cada una de las capas. o Como ilustra la fig. 1.6, cuando una capa quiere mandar informaci´n lo hace en forma o de PDUs. Para ello, la entidad correspondiente de la capa N+1 utiliza los servicios que la capa inferior (la capa N) le ofrece a trav´s del SAP, generando un SDU (Service Data Unit) que pasa a e dicha capa. A este N-SDU se le a˜ade una cabecera llamada PCI (Protocol Control Information). n La PCI contiene informaci´n que solamente es util para la capa par, de modo que cuando una o ´ capa recibe una PDU, extrae la PCI, la interpreta y env´ la SDU a la capa superior. ıa Figura 1.6: Intercambio de PDUs entre entidades pares mediante los servicios que ofrecen las capas inferiores. Los SAP, como ya se ha visto, proporcionan servicios a la capa inmediatamente superior, y lo hacen mediante las denominadas primitivas de servicio. Existen 4 tipos: Petici´n (REQ, Request) o
  • 16. Redes de Telecomunicaci´n o 15 Indicaci´n (IND, Indication) o Respuesta (RESP, Response) Confirmaci´n (CONF, Confirmation) o Seg´n el tipo de primitivas que utilice, un servicio puede ser: u No confirmado: s´lo utiliza REQ e IND. o Confirmado: usa los 4 tipos, REQ, IND, RESP y CONF. Por otro lado, si atendemos al tipo de conexi´n, los servicios pueden clasificarse en: o Orientados a conexi´n (CO, Connection Oriented): necesitan establecer una conexi´n entre o o emisor y receptor antes de enviar los datos. No orientados a conexi´n (CL, Connectionless). o Es importante recalcar que el hecho de que un servicio sea confirmado o no confirmado es totalmente independiente de que sea CO ´ CL. Aunque algunas de las combinaciones puedan pao recer extra˜as, pueden darse cualquiera de las 4 posibilidades que podr´ obtenerse al combinar n ıan el tipo de primitivas utilizadas y la orientaci´n a conexi´n. o o De forma esquem´tica, el funcionamiento de las primitivas ser´ el de la fig. 1.7. a ıa Figura 1.7: Uso de primitivas. El env´ de primitivas lleva asociado, en general, la generaci´n de PDUs, pero no tiene por ıo o qu´. Por ejemplo, la m´quina B puede aprovechar un paquete que contenga una petici´n suya e a o hacia A e incluir en dicho paquete una respuesta de B a una petici´n anterior de A. o
  • 17. Redes de Telecomunicaci´n o 1.6.4. 16 Funciones que se pueden realizar en cada capa Control de errores: Aunque puede realizarse en todas las capas, lo mejor es buscar un compromiso entre calidad y servicio (seg´n el nivel de errores de cada capa), ya que el control u de errores consume recursos del sistema Habitualmente se realiza en las capas bajas: f´ ısica, de enlace, de red y de transporte. Control de flujo: Si un receptor se ve desbordado por la informaci´n que recibe (le llegan m´s o a datos de los que es capaz de procesar), puede pedirle a un emisor que se frene. Establecimiento de la conexi´n Dentro de un mismo sistema puede haber capas cuya coo municaci´n est´ orientada a conexi´n y capas que no, dependiendo de lo que interese al o e o dise˜ar el sistema. n Segmentaci´n y reensamblado: Cada nivel tiene un tama˜o m´ximo de SDU admisible. o n a Cuando el nivel inferior no admite una SDU que queremos transmitir por ser demasiado grande, se puede trocear (fragmentar) esa SDU en varias en el emisor, volviendo a unirla (reensamblarla) en el receptor. Hay otras operaciones parecidas, que no veremos en profundidad: Bloqueo-desbloqueo: Crea bloques de informaci´n. Definida en la recomendaci´n X.200. o o Concatenaci´n-separaci´n. o o Multiplexi´n-demultiplexi´n: Cosiste en ofrecer el servicio de varios SAP del nivel N+1 a o o trav´s de un SAP del nivel N (fig. 1.8). Se usa de forma habitual en servicios CO. e Figura 1.8: Multiplexi´n. o
  • 18. Redes de Telecomunicaci´n o 17 Figura 1.9: Comparaci´n OSI-TCP. o 1.6.5. Comparaci´n con la jerarqu´ TCP/IP o ıa La Jerarqu´ TCP/IP s´lo tiene 5 capas, cuya correspondencia con las 7 de la pila OSI es ıa o la de la fig. 1.9.
  • 19. Cap´ ıtulo 2 Redes de ´rea extensa, WAN, Wide a Area Networks 2.1. Introducci´n o Existen varias formas de conectar varios ordenadores: Punto a punto: cada ordenador se conecta directamente al resto, mediante un cable f´ ısico exclusivo. Red de ´rea local (RAL o LAN): Hablamos de una red de ´rea local cuando tenemos varios a a equipos interconectados de modo que pueden comunicarse entre s´ sin necesidad de pasar ı por conmutadores y/o encaminadores. C´mo se observa en la fig. 2.1. o En una LAN, los equipos pueden interconectarse de dos formas: Si todos los equipos trabajan con el mismo nivel f´ ısico (por ejemplo, todos se conectan a trav´s de interfaces Ethernet), para interconectarlos usamos un repetidor (hub). e Dicho dispositivo solo presenta funciones de la capa 1 (f´ ısica). Para conectar equipos que utilizan interfaces no compatibles se utiliza un puente (en ingl´s, bridge). El puente presenta funciones de las capas 1 y 2 (f´ e ısica y enlace). Red de ´rea extensa (RAE o WAN): para interconectar varias redes de area local, se necea ´ sita un encaminador o router. Este dispositivo posee funcionalidades de la capa 3 (red), lo 18
  • 20. Redes de Telecomunicaci´n o 19 Figura 2.1: Concepto de LAN y WAN. que significa que puede encaminar tr´fico. Adem´s de encaminar, puede controlar y filtrar a a el tr´fico que pase por ´l. Al unir varias redes LAN con encaminadores, obtenemos una red a e de ´rea extensa. a C´mo se observa en la fig. 2.2, si la m´quina A se quisiera conectar al PC de la segunda o a red, tendr´ que seguir el siguiente camino: Saldr´ de la capa 7 del PC A, pasar´ por la capa 1 ıa ıa ıa del hub, por la capa 3 del router, por la capa 2 del bridge y de all´ pasar´ a la capa 7 del PC. ı ıa De forma m´s esquem´tica, una WAN se puede representar como en la fig. 2.3. a a No hay que confundir el servicio ofrecido por nivel de red (orientado a conexi´n o no o orientado a conexi´n) con el funcionamiento interno de los encaminadores (circuito virtual o o datagrama). Normalmente, orientado a conexi´n se relaciona con circuito virtual, pero podemos o tener TCP (que es orientado a conexi´n) sobre datagramas. o 2.2. Funciones b´sicas del nivel de red a
  • 21. Redes de Telecomunicaci´n o 20 Figura 2.2: Comunicaci´n atravesando una WAN. o Nota: Saber cu´les son las funciones b´sicas del nivel de red es concepto muy b´sico e a a a importante de cara al examen. 2.2.1. Direccionamiento Identificaci´n un´ o ıvoca de los nodos de la red. Las direcciones son unicas en todo el nivel de ´ red. Si el enlace es punto a punto no hacen falta direcciones. 2.2.2. Encaminamiento B´squeda de un camino para que los paquetes atraviesen la red desde el emisor hasta el u receptor. Se divide el problema en: Establecimiento de vecindades: saber cu´les son los nodos vecinos y adyacentes. a Distribuci´n de informaci´n: distribuir la informaci´n que cada encaminador posee. o o o C´lculo de rutas: se calculan rutas con la informaci´n que posee el encaminador y la que le a o env´ los otros. ıan
  • 22. Redes de Telecomunicaci´n o 21 Figura 2.3: Esquema gen´rico de una WAN. e Nota: Saber cu´les son las partes que componen el encaminamiento es concepto muy a b´sico e importante de cara al examen. a 2.2.3. Control de congesti´n o La red dedica parte de sus recursos para controlarse a s´ misma, de modo que se eviten ı bloqueos. Para ello, el nivel de red debe introducir informaci´n adicional en los paquetes. o Figura 2.4: Comportamiento ideal, con info. de control y real en situaci´n de congesti´n. o o
  • 23. Redes de Telecomunicaci´n o 22 Como se ilustra en la fig. 2.4, los diferentes comportamientos frente a la situaci´n de cono gesti´n son los siguientes: o En el caso ideal la informaci´n que sale es igual a la que entra. Esto ocurre hasta que llegamos o al punto de saturaci´n del sistema, en que independientemente de la informaci´n que entre, o o la salida es la misma, el m´ximo que permita el sistema. a En el caso ideal con informaci´n de control se pierde un poco de rendimiento al tener en o cuenta que parte de los recursos se dedican a la comunicaci´n entre conmutadores. o En el caso real entran en acci´n dos efectos que no ten´ o ıamos en cuenta anteriormente: que algunos paquetes se pierden y es necesario retransmitirlos, y que el sistema no posee una memoria infinita, sino limitada. Por tanto, pasado un punto (punto de congesti´n), el sistema empieza a perder paquetes o debido a que su memoria est´ llena. Adem´s, se puede llegar a un punto en que todos los recursos a a del sistema se dediquen al control de congesti´n, y perdamos la capacidad de transmitir (punto o de bloqueo). Es necesario buscar un compromiso entre congesti´n y rendimiento. Lo mejor ser´ o ıa una menor congesti´n a costa de un menor rendimiento. o 2.2.4. Integraci´n de redes heterog´neas o e El mejor sitio para conectar redes heterog´neas es el nivel de red, ya que es dicho nivel el e que posee la informaci´n m´s util para poder traducir los paquetes entre una red y otra. o a ´
  • 24. Cap´ ıtulo 3 Direccionamiento 3.1. 3.1.1. Tipos de direcciones Clasificaci´n seg´ n el ´mbito o alcance o u a Locales: las direcciones est´n restringidas a un cierto entorno. Ser´ suficiente con el direca ıa cionamiento en el nivel de enlace. Globales: alcanzan a toda la red (son por tanto direcciones del nivel de red). En el nivel de enlace se usan normalmente direcciones MAC de 48 bits (IEEE 802.11). Son direcciones unicas que los fabricantes asignan a cada tarjeta de red, aunque s´lo hace falta que ´ o sean unicas dentro de una misma LAN. ´ 3.1.2. Clasificaci´n seg´ n la jerarqu´ o u ıa Jer´rquicas: si dos de estas direcciones tienen una parte com´n, los caminos que deben a u seguirse para llegar a ellas tambi´n tienen una parte com´n. e u Planas: coincidencias en una parte de las direcciones no implican que los caminos a recorrer vayan a tener una parte com´n. Ej. Dos tarjetas de red del mismo fabricante comparten los u 24 primeros bits de su direcci´n MAC, y no tienen por qu´ instalarse en la misma subred. o e 23
  • 25. Redes de Telecomunicaci´n o 3.2. 3.2.1. 24 Formatos de direcciones m´s extendidos a IPv4 Introducci´n o Se trata de direcciones globales y jer´rquicas de 32 bits (4 octetos). Tienen dos partes, red a y host (tambi´n llamadas subred y m´quina, respectivamente). Todas las m´quinas cuya parte e a a de red coincida, deben poder comunicarse directamente sin pasar por un router; dicho de otro modo, esas m´quinas podr´ comunicarse mediante el nivel de enlace. En ese caso se dice que a ıan esas m´quinas son directamente accesibles. a Clases de direcciones IP. Direcciones especiales Existen 3 tipos fundamentales de direcciones IPv4, que se distinguen seg´n el valor de sus u primeros bits: Clase A: La parte de red la foman los 8 primeros bits mientras que la parte de host son los siguientes 24 bits. El n´mero m´ximo de direcciones que podemos conseguir son 16777216. u a 0XXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX Clase B: La parte de red la foman los 16 primeros bits. El n´mero m´ximo de direcciones u a son 65536. 10XXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX Clase C: La parte de red la foman los 24 primeros bits. El n´mero m´ximo de direcciones u a son 256. 110XXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX Adem´s de estas tres fundamentales, existen otras dos clases de direcciones, aunque su uso a est´ poco extendido: a Clase D: direcci´n de grupo (multidifusi´n o multicast). Sirven para enviar un mismo o o datagrama simult´neamente a varios destinatarios de un mismo grupo. Su formato es el a siguiente:
  • 26. Redes de Telecomunicaci´n o 25 1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX Tienen dos particularidades: • No pueden usarse como direcci´n de origen, s´lo de destino. o o • Necesitan usar el protocolo IGMP para ser encaminadas. Esto significa que s´lo se o podr´n usar estas direcciones entre redes que est´n unidas por routers que ”haa e blen”multicast, lo que en la pr´ctica ocurre muy pocas veces. a Clase E: este tipo de direcciones est´n reservadas para usos experimentales y posibles a usos futuros. Su formato es el siguiente: 1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX Figura 3.1: Tabla resumen de las clases de direcciones. Existe una serie de direcciones IPv4, denominadas especiales, que tienen un uso espec´ ıfico, independientemente de lo que pudiera indicar a priori su clase: 255.255.255.255 - Direcci´n de difusi´n general (tambi´n llamada de difusi´n local o o o e o limitada): cuando se env´ un datagrama con esta direcci´n de destino, la tarjeta de red lo ıa o env´ a todos los nodos de la red local. Si la LAN est´ interconectada con otras mediante ıa a un router, ´ste NO retransmite el datagrama fuera de la red. e 127.xxx.xxx.xxx - Direcci´n reflexiva: cuando se env´ un datagrama a esta direcci´n, o ıa o vuelve a la misma m´quina que lo envi´. Sirve generalmente para realizar pruebas y a o diagn´sticos del sistema. o
  • 27. Redes de Telecomunicaci´n o 26 Direcciones de uso privado - no tienen por qu´ ser unicas, esto es, s´ se pueden repetir e ´ ı dentro de distintas redes locales, pero est´n aisladas de la WAN. Son tres rangos: a • 10.0.0.0 - 10.255.255.255 • 172.16.0.0 - 172.31.255.255 • 192.168.0.0 - 192.168.255.255 Para que las m´quinas que est´n dentro de una red local direccionadas con una direcci´n a e o privada puedan comunicarse con otras redes remotas a trav´s de una WAN se utiliza el protocolo e de encaminamiento NAT (Network Address Translation). Este protocolo se implementa generalmente en los routers, y se encarga de traducir de forma transparente al usuario las direcciones IPv4 privadas en direcciones IPv4 v´lidas para poder ser enviadas a trav´s de una WAN. a e M´scaras a El esquema de direccionamiento de IPv4 que acabamos de ver (denominado ”por clases o classful”) es muy c´modo y sencillo de gestionar, pero tiene el inconveniente de ser poco flexible. o Por ello surgieron las m´scaras (y su implementaci´n oblig´ a realizar ciertas modificaciones a o o en los protocolos de encaminamiento, como veremos). Una m´scara no es m´s que un grupo de 32 bits divididos en 4 octetos (como las direcciones a a IPv4) que indican hasta d´nde llega la parte de red de una direcci´n dada. Su formato es el o o de una serie de unos seguido de una serie de ceros (salvo los casos l´ ımite de ”todo unos y todo ceros”, claro), es decir, que no puede haber ceros intercalados entre los unos, ni unos entre los ceros. Suelen expresarse en decimal, como las direcciones; por ejemplo: 11111111.11111111.11111111.10000000=255.255.255.128 Tambi´n pueden expresarse mediante una ”notaci´n compacta”, que consiste en poner una e o barra seguida del n´mero de unos que tiene la m´scara justo tras la direcci´n a la que se u a o aplica. Por ejemplo, para aplicar la m´scara anterior a la direcci´n 138.4.3.120 podr´ a o ıamos usar indistintamente: 138.4.3.120/255.255.255.128 o 138.4.3.120/25 ´ Las m´caras pueden usarse de diversas maneras para dar mayor flexibilidad al sistema de a direccionamiento IPv4. Veremos algunas de estas formas con mayor detalle, y otras simplemente las nombraremos.
  • 28. Redes de Telecomunicaci´n o 27 Subnetting con subredes homog´neas (FLSM - Fixed Length Subnet Mask) e Inicialmente se desarroll´ dentro de algunas grandes empresas que lo empleaban para o optimizar sus redes, pero acab´ convirti´ndose en un est´ndar. o e a El esquema ”classful”que acabamos de ver presenta varios problemas: • Las direcciones de clase A est´n sobredimensionadas, ya que pueden albergar millones a de hosts, lo que dif´ ıcilmente una tecnolog´ LAN podr´ soportar. Adem´s, son muy ıa ıa a escasas, y por tanto caras. • Por otro lado, las direcciones de clase B tambi´n son demasiado grandes para ser e empleadas como ”unidad m´ ınima”. Por ejemplo, si una compa˜´ tiene 2000 m´quinas, nıa a necesitar´ una direcci´n B, que le permitir´ direccionar 65536 m´quinas. Como vemos, a o a a esto es muy ineficiente, ya que se desperdician m´s de 60000 direcciones. a • No permite el fraccionamiento interno de la red; si se quiere aislar el tr´fico entre dos a grupos de m´quinas, es necesario asignar una direcci´n a cada grupo. a o El subnetting permite introducir routers dentro de una LAN y realizar subredes dentro de una misma direcci´n de red tipo B (te´ricamente puede usarse tambi´n en las clase A y o o e C, pero es muy poco habitual). Desde el exterior, es como si la LAN original no hubiera cambiado (permite compatibilidad hacia atr´s con los esquemas de direccionamiento origia nales de IPv4), pero desde dentro de la red es como si se hubiera dividido en varias LANs m´s peque˜as, lo que permite gestionar el tr´fico de red mucho mejor. a n a Su funcionamiento es muy simple: se trata de dividir el campo host de una direcci´n IP o como las que vimos en el apartado anterior en dos, asignando una de estas partes al campo de red para formar un ”campo de red extendido”. Para ello se emplea una m´scara, que a deber´ tener tantos unos seguidos como el campo de red ”original”m´s el n´mero de bits a a u que queramos ampliarlo. Es m´s f´cil verlo gr´ficamente en la fig. 3.2. a a a Figura 3.2: Ejemplo de subnetting.
  • 29. Redes de Telecomunicaci´n o 28 Al aplicar la m´scara, aparecen nuevas direcciones reservadas: a • Direcci´n de la subred: IP AND MASK o • Direcci´n de difusi´n de la subred: IP OR (MASK negada) o o La direcci´n de subred no se usa (no est´ asignada a ning´n host de la red, s´lo se utio a u o liza para c´ ırculos de direccionamiento). En cambio, la direcci´n de difusi´n de la subred o o s´ conviene resaltar que, a diferencia de la direcci´n de difusi´n general, la direcci´n de ı; o o o difusi´n de subred s´ puede emplearse para transmitir datagramas a equipos que no est´n o ı a en la misma red f´ ısica, pudiendo atravesar routers (siempre que est´n en la misma subred). a Cada subred ir´ desde la (direcci´n de subred+1) hasta la (direcci´n de difusi´n de la a o o o subred -1), por lo que cada una tendr´: a no direcciones = 2LongitudCampoHost − 2 (3.1) Desde el exterior, no habr´ diferencia alguna, pero internamente el router tendr´ un maa a yor control sobre el tr´fico en cada subred; por ejemplo, cuando se indica la direcci´n de a o difusi´n de la subred, el datagrama debe llegar a todos los nodos de la subred, pero no sale o fuera de ´sta. e Subnetting con subredes no homog´neas (VLSM-Variable Length Subnet Mask) e La principal restricci´n del subnetting que acabamos de ver es que la m´scara debe ser la o a misma para todas las subredes. Esto es lo mismo que decir que todas las subredes tendr´n a el mismo tama˜o, ya que en todos los casos los campos de subred y host tendr´n el mismo n a n´mero de bits. Con este esquema se desaprovechan muchas direcciones. u Con VLSM se pretende dar a´n m´s flexibilidad, ya que permite que distintas subredes u a tengan m´scaras distintas (permite crear sub-subredes, por decirlo de alguna manera), a permitiendo de esta manera ajustar m´s los tama˜os de las subredes al n´mero de m´quinas a n u a que est´n dentro de ellas y desaprovechando menos direcciones. a El esquema VLSM no es compatible con el esquema ”classful”, ya que es necesario modificar el protocolo de red para que pueda transportar las m´scaras de las subredes adem´s de las a a direcciones IP. No veremos nada m´s acerca de este esquema de direccionamiento. a
  • 30. Redes de Telecomunicaci´n o 29 Supernetting Supongamos que se desea montar una red con 900 equipos. Para poder direccionarla, una direcci´n de clase C (254 hosts) ser´ insuficiente, pero usar una de clase B (65536 hosts) o ıa implicar´ desperdiciar miles de direcciones utiles. Esta situaci´n se dio mucho, pues redes ıa ´ o de tama˜o medio se ve´ obligadas a pedir una direcci´n de clase B a pesar de desapron ıan o vechar la mayor parte del espacio de direcciones, lo que llev´ a un r´pido agotamiento de o a este tipo de direcciones. El supernetting naci´ como soluci´n a este problema: b´sicamente consiste en la asociaci´n o o a o de varias direcciones consecutivas (normalmente de clase C) para formar una especie de ”super-red”(en contraposici´n al t´rmino ”subred”) mayor. La forma de hacerlo es sencilla: o e se toman varias direcciones consecutivas y se les asocia a todas la misma m´scara. El a router s´lo deber´ recordar la primera direcci´n del grupo y la m´scara (por lo que no es o a o a compatible con el sistema ”classful”). Veamos un ejemplo para nuestra red de 900 equipos. Necesitaremos 4 direcciones de clase C (254 x 4 = 1016 hosts) que sean consecutivas, ya que en ese caso su campo de red ser´ exactamente igual salvo por los ultimos bits. Supongamos que en nuestro caso el campo a ´ de red de la primera direcci´n acaba con los bits 00; de esta forma, las tres direcciones o siguientes acabar´n en 01, 10 y 11, pero el resto del campo de red ser´ exactamente igual a a al de la primera direcci´n. o Figura 3.3: Ejemplo de supernetting Como puede verse, el supernetting tiene una restricci´n: las direcciones s´lo pueden agruo o parse en conjuntos que sean potencias de 2 (de 2 en 2, de 4 en 4, de 8 en 8), debido a la forma de aplicar las m´scaras. Se siguen desaprovechando algunas direcciones, pero desde a
  • 31. Redes de Telecomunicaci´n o 30 luego no tantas como con el esquema classful. CIDR (Classless InterDomain Routing) Es el esquema que se utiliza actualmente en Internet. Consiste en una especie de fusi´n o entre los conceptos de VLSM y supernetting, y soluciona (al menos de forma temporal) los dos principales problemas que estaba teniendo internet: • Agotamiento de direcciones • Crecimiento excesivo de las tablas de enrutamiento Sus principales caracter´ ısticas son: • Las clases de direcciones (A, B, C, etc) dejan de tener sentido. Esto permite que cualquier red est´ dentro de cualquier rango (no siendo necesario hacer subredes dentro e de una de clase B, como en el subnetting, o agrupar direcciones de clase C, como en el supernetting). • Las entradas en las tablas de enrutamiento de los routers deben tener, adem´s de la a direcci´n, la m´scara. o a • Los protocolos de enrutamiento deben ser capaces de transportar las m˘ 00e1scaras. • Permite ajustar m´s el tama˜o de las redes al necesario, desaprovechando menos a n direcciones, gracias al uso de m´scaras de tama˜o variable. a n 3.2.2. Otros esquemas de direccionamiento ISO/NSAP Sus direcciones tienen longitud variable, hasta un m´ximo de 20 octetos. a X.121 Se usa en redes X.25. La direcci´n est´ compuesta por d´ o a ıgitos, no por octetos, hasta un tama˜o m´ximo de 14 d´ n a ıgitos, y consta de dos campos: TERMINAL (10 d´ ıgitos) + RED (hasta 4 d´ ıgitos) Los d´ ıgitos del campo de red tienen significado geogr´fico, ya que identifican al pa´ a ıs.
  • 32. Redes de Telecomunicaci´n o 31 E.164 Propia de la red telef´nica actual. Se compone de un m´ximo de 15 d´ o a ıgitos, que se dividen en tres campos. Cuando se usan estas direcciones para la interconexi´n de redes tienen el siguiente o formato: PA´ (3 d´ IS ıgitos) + C´digo de identificaci´n (entre 1 y 4 d´ o o ıgitos) + no de abonado (12-X d´ ıgitos) F.69 Se usa en la red T´lex. e IPv6 ´ IPng (nueva generaci´n) o o Direcciones de 128 bits (16 octetos). Cada octeto se expresa como dos cifras en hexadecimal y cada cuatro cifras hexadecimales se separan por dos puntos (:). Ejemplo: 1234:5678:90AB:0000:FCB7:0000:0000:FFA7 Si la direcci´n lleva dos puntos seguidos de otros dos (::), indica que la cantidad de cifras o hexadecimales que faltan son todos ceros en esa posici´n (4 ceros, 8 ceros, etc). Por ejemplo: o 1234:5678:90AB:0000:FCB7:0000:0000:FFA7 En este caso vemos como nos faltar´ ocho ceros y los pondr´ ıa ıamos en la posicion de los :: como en el primer ejemplo. No podr´ ıamos reemplazar los primeros cuatro ceros (negrita) a la vez que los ultimos ocho poque no sabr´ ´ ıamos que cantidad de ceros ir´ en cada posici´n. ıan o Adem´s se pueden indicar los ultimos cuatro octetos en formato IPv4. Por ejemplo: a ´ ::193.147.162.5 = 0000:0000:0000:0000:0000:0000:193.147.162.5 Las direcciones IPv6 pueden ser de tres tipos: Unicast: como en IPv4, dirigida a un s´lo host. o Multicast: como IPv4, dirigida a varios host. Anycast: es como si fuese una direcci´n de grupo pero con que llegue a uno del grupo es o suficiente.
  • 33. Redes de Telecomunicaci´n o 3.3. 3.3.1. 32 Algunos ejemplos de funcionamiento de IPv4 M´quinas directamente accesibles a Supongamos la situaci´n de la figura 3.4 El equipo A no conoce la m´scara de B, s´lo su o a o Figura 3.4: Ejemplo IP. Para que A pueda saber si B est´ o no accesible debe realizar lo siguiente: a Compara los resultados de estas dos operaciones: IPa &M ASCa (3.2) IPb &M ASCa (3.3) Si ambos resultados son iguales indica que el nodo es directamente accesible, y las tramas del nivel de enlace que transmite el equipo A ser´n de la forma que indica la figura 3.5: a Si ambos resultados no son id´nticos, el ser´ el encaminador el que tenga que encargarse e a de hacer llegar los datos a B, y los datagramas que salen de A quedar´ como la figura ıan 3.6: Para poder realizar comunicaciones a trav´s del nivel de enlace, se utiliza el protocolo ARP e (Address Resolution Protocol). Es un protocolo de nivel de red responsable de encontrar la
  • 34. Redes de Telecomunicaci´n o 33 Figura 3.5: Datagrama de A a B si B es directamente accesible Figura 3.6: Datagrama de A a B si B no es directamente accesible direcci´n hardware (Ethernet MAC) que corresponde a una determinada direcci´n IP. Para ello o o se env´ un paquete (ARP request) a la direcci´n de multidifusi´n de la red (broadcast (MAC ıa o o = ff ff ff ff ff ff)) conteniendo la direcci´n IP por la que se pregunta, y se espera a que esa o m´quina (u otra) responda (ARP reply) con la direcci´n Ethernet que le corresponde. Cada a o m´quina mantiene una cach´ con las direcciones traducidas para reducir el retardo y la carga. a e ARP permite a la direcci´n de Internet ser independiente de la direcci´n Ethernet, pero esto o o solo funciona si todas las m´quinas lo soportan. a 3.3.2. Subnetting Supongamos el rango de direcciones definido por: 193.147.160.0/21. El n´mero total de u direcciones que tendremos disponible, teniendo en cuenta que hay que reservar dos para direcci´n o de red y la de difusi´n ser´ de: o a 232−21 − 2 = 2046 direcciones (3.4) Supongamos que nuestro objetivo es hacer 3 subredes de aproximadamente 1000 usuarios en una y 500 en las otras dos. El esquema de lo que queremos se puede apreciar en la figura 3.7. La primera, de 512-2=510 usuarios se podr´ direccionar de la siguiente forma (hay m´s de una ıa a soluci´n posible): o
  • 35. Redes de Telecomunicaci´n o 34 Figura 3.7: Ejercicio 1 193.147.160.0/23 Dir de subred: 193.147.160.0 Dir de difusi´n: 193.147.161.255 o La segunda de los mismos usuarios ser´ ıa: 193.147.162.0/23 Dir de subred: 193.147.162.0 Dir de difusi´n: 193.147.163.255 o Y la tercera de 1024-2=1022 usuarios ser´ ıa: 193.147.164.0/23 Dir de subred: 193.147.164.0 Dir de difusi´n: 193.147.167.255 o En realidad a todas las subredes habr´ que quitarle un usuario m´s, ya que una de estas ıa a direcciones la tenemos que asignar a la interfaz del router con la que est´ conectada la subred. a Normalmente se toma la primera direcci´n del rango de la subred. Visto desde fuera de la red, o todas las subredes comparten los 21 primeros bits de la direcci´n IP. o 3.3.3. Varios interfaces de red en una misma LAN Supongamos una LAN en la que tenemos, entre otros, 3 equipos llamados A, B y C. La red se conecta a Internet mediante un router, y las m´scaras de los 3 equipos es la misma: a 255.255.255.248 (29 bits a uno). Figura 3.8.
  • 36. Redes de Telecomunicaci´n o 35 Figura 3.8: Ejercicio 2 En teor´ podr´ ıa, ıamos pensar que, estando en la misma red local, todos los equipos deber´ ıan poder comunicarse directamente a trav´s del nivel de enlace (estar ”directamente accesibles”). e Aunque esto deber´ ser as´ lo cierto es que el uso de m´scaras puede hacer que no siempre sea ıa ı, a posible. En nuestro ejemplo, si A quiere enviar un datagrama a B o C, lo primero que har´ ser´ ıa ıa comprobar sus direcciones con su m´scara, con lo que obtendr´ a ıa: IPa &M ASCa = 150,214,4,0 (3.5) IPb &M ASCa = 150,214,4,8 (3.6) IPc &M ASCa = 150,214,4,8 (3.7) Si A quiere mandar algo a B o C debe enviarlo al router, ya que interpreta que no est´n a accesibles. Si B quiere enviar algo a C lo puede hacer directamente sin pasar por el encaminador. Por tanto, el router deber´ tener dos interfaces de red, que ser´ 150.214.4.1 (para la subred a ıan donde se encuentra A) y 150.214.4.9 (para la subred donde se encuentran B y C). 3.3.4. Ejercicio propuesto en clase Asignar direcciones a 3 subredes con al menos 50 direcciones cada una a partir de 193.0.0.0. Para cada una definir lo siguiente:
  • 37. Redes de Telecomunicaci´n o 36 Direcci´n de subred y de difusi´n. o o ¿Cu´l es la mejor direcci´n de subred y m´scara que agrupe a las tres? a o a 3.3.5. Difusi´n de mensajes o En este ejemplo, vemos c´mo el ordenador A env´ un paquete a tres direcciones de difusi´n o ıa o distintas. En el caso de los paquetes enviados a 181.168.7.255 (la direcci´n de difusi´n de la o o subred), el paquete llega a todas las m´quinas de la subred. Es el mismo caso que con el paquete a enviado a 255.255.255.255 (la direcci´n de difusi´n general). En ambos casos, el router, al ver o o que el paquete va dirigido a la subred a la cual pertenece el interfaz por el que le llega el paquete, no reenv´ Figura 3.9. ıa. Figura 3.9: Reenv´ de los paquetes de difusi´n ıo o El caso del paquete dirigido a 173.15.23.255 es diferente. El router, al ver que la direcci´n o
  • 38. Redes de Telecomunicaci´n o 37 de difusi´n no es la de la subred por la que le llega el paquete, decide reenviarlo. Tras viajar o por la red, llegar´ a la subred deseada. El mensaje ser´ recibido por todos los componentes de a ıa dicha subred.
  • 39. Cap´ ıtulo 4 Integraci´n de redes o 4.1. Introducci´n o Cuando se dise˜a una red de datos se desea sacar el m´ximo rendimiento de sus capacidades. n a Para conseguir esto, la red debe estar preparada para efectuar conexiones a trav´s de otras redes, e sin importar qu´ caracter´ e ısticas posean. El objetivo de la Interconexi´n de Redes (internetworking) es dar un servicio de comunicao ci´n de datos que involucre diversas redes con diferentes tecnolog´ de forma transparente para o ıas el usuario. Este concepto hace que las cuestiones t´cnicas particulares de cada red puedan ser e ignoradas al dise˜ar las aplicaciones que utilizar´n los usuarios de los servicios. n a Algunas de las ventajas que plantea la interconexi´n de redes de datos, son: o Compartici´n de recursos dispersos. o Coordinaci´n de tareas de diversos grupos de trabajo. o Reducci´n de costes, al utilizar recursos de otras redes. o Aumento de la cobertura geogr´fica. a Los dispositivos de interconexi´n de redes sirven para superar las limitaciones f´ o ısicas de los elementos b´sicos de una red, extendiendo las topolog´ de esta. a ıas Como vimos en temas anteriores, el nivel de red es el m´s apropiado para integrar distintas a redes. En este tema vamos a ver de qu´ forma podemos conectar redes heterog´neas, centr´ndonos e e a fundamentalmente en las redes TCP-IP. 38
  • 40. Redes de Telecomunicaci´n o 4.2. 39 Ejemplo de integraci´n de redes con IPv4 o Supongamos que queremos comunicar dos m´quinas distantes. Como puede verse en la a figura 4.1, el circuito f´ ısico que hay entre ambas atraviesa redes de distinto tipo: Figura 4.1: Ejemplo de interconexi´n de una red heterog´nea. Nota: CNLP (Connection Less o e Net Protocol) Desde el punto de vista de los equipos que se comunican, lo m´s sencillo ser´ usar un a ıa solo protocolo com´n, sin que tuvieran que ”lidiar¸on los distintos tipos de redes que hay entre u c ambos; y justamente eso es lo que se hace al usar IP: cada m´quina debe preocuparse unicamente a ´ de generar un paquete IP indicando, principalmente, su propia direcci´n IP y la direcci´n IP de o o destino, y ser´ el protocolo el que se preocupe de llevar los datos desde el origen al destino a a trav´s de cualesquiera redes f´ e ısicas que haya entre ambos. Para que podamos usar IP sobre cualquier tipo de red se necesita un m´todo de resoluci´n e o de direcciones. En nuestro ejemplo, necesitar´ ıamos un m´todo mediante el cual el ordenador A e fuera capaz de obtener la direcci´n X.25 del router R1 a partir de su IP; una vez en R1, que o encontrara la direcci´n ethernet del router R2; y finalmente, una vez en R2, que encontrara o la direcci´n CLNP del equipo B. Para ello se usa ARP, que funciona de la siguiente manera: o Cuando un ordenador quiere enviar un paquete a una direcci´n IP de un router u otro PC de su o misma red, primero env´ un mensaje ARP (que es de difusi´n) preguntando a qu´ direcci´n de ıa o e o nivel de enlace pertenece esa IP (direcci´n de nivel de red). El router correspondiente respono der´ indicando su MAC (su direcci´n de nivel de enlace). Algunos sistemas permiten el proceso a o inverso, obtener una IP a partir de una MAC.
  • 41. Redes de Telecomunicaci´n o 4.3. 40 Formato de los paquetes IPv4 El formato general de un datagrama IP se aprecia en la figura 4.2: Figura 4.2: Cabecera IP Las 5 primeras filas (primeros 20 octetos) son lo que se denomina la ’parte fija de la cabecera, y siempre ir´n en cada datagrama, de modo que el tama˜o m´ a n ınimo de cada datagrama IP es de 20 octetos. A continuaci´n vendr´ un campo opcional de tama˜o variable, y finalmente, si los o ıa n hubiera, los datos (tambi´n de tama˜o variable). Veamos una descripci´n detalla de cada uno e n o de los campos: Versi´n (4 bits): versi´n del protocolo. Para IPv4 aparecer´ un 4. o o a Logitud de la Cabecera (4 bits): indica, en grupos de 4 octetos, el tama˜o de la n cabecera IP (parte fija+opciones). Dado que el tama˜o m´ n ınimo es 20 octetos, el valor m´ ınimo de este campo es 5. ToS=Type of Service (8 bits): inicialmente era un campo opcional que los routers antiguos ignoraban, pero hoy en d´ se utiliza para la tecnolog´ QoS (Quality of Service, ıa ıa calidad de servicio). En concreto se utiliza en los Servicios Diferenciales. En estos, el TOS identifica el tipo de tr´fico que lleva cada paquete (Tranferencia de ficheros, voz sobre a IP, etc.). As´ cada router tratar´ cada paquete de acuerdo al contenido. Por ejemplo, los ı, a
  • 42. Redes de Telecomunicaci´n o 41 paquetes de VoIP (Voz sobre IP) requieren poco retardo pero importa poco que se pierdan algunos. De esta forma, los routers dar´n prioridad a los paquetes VoIP pero los desechar´n a a si tienen que hacerlos esperar demasiado. Longitud total del paquete (16 bits): indica, en n´mero de octetos, el tama˜o total del u n datagrama IP, incluyendo cabecera y datos. Sirve para que el nivel IP del destino sea capaz de descartar el relleno a˜adido por niveles inferiores. La longitud m´xima del paquete es n a de: 216 − 1 = 65535 octetos. (4.1) Identificador (16 bits), Flags (3bits) y Desplazamiento y Offset (13 bits): estos 3 campos se utilizan para controlar la fragmentaci´n de los paquetes, y se describen con o detenimiento en el apartado de Fragmentaci´n de paquetes IPv4. o TTL = Time To Life (8bits): el tiempo de vida se inicializa en el emisor con un valor entero, que se ir´ decrementando en una o varias unidades cada vez que el paquete a atraviesa un router. Si llega a cero, se destruye el paquete. De esta forma se evita que paquetes perdidos queden atrapados en bucles infinitos saturando la red. Protocolo (8bits): contiene un identificador del protocolo al que pertenece la PDU que va en el campo de datos, como por ejemplo TCP. Checksum (16bits): se trata de un sistema de control de la cabecera. Es muy simple, ya que no es m´s que la suma de paridad de todos los bits de la cabecera. a Opciones: se describen en el apartado de Opciones m´s usuales. a 4.3.1. Fragmentaci´n de paquetes IPv4 o Dado que los paquetes IP pueden atravesar redes de muy distinto tipo, cada una con un tama˜o m´ximo de paquete, a menudo ocurre que el tama˜o del paquete IP a enviar es den a n masiado grande y hay que dividirlo en trozos m´s peque˜os antes de pasarlo al nivel inferior. a n Esto es lo que se conoce como ”fragmentaci´n de paquetes”. Es evidente que en el receptor, los o paquetes deber´ volver a unirse hasta obtener los paquetes IP originales, en lo que se denomina ıan ”reensamblado”. Veamos un primer ejemplo sencillo de fragmentaci´n: supongamos que el router A quiere o enviarle al router B un paquete IP que contiene 3980 Bytes (octetos) m´s los 20 Bytes de cabecera a y que nuestro nivel inferior acepta datagramas de, como m´ximo, 1500 Bytes. Figura 4.3. a
  • 43. Redes de Telecomunicaci´n o 42 Figura 4.3: Ejemplo de fragmentaci´n o El router A divide los 3980 Bytes de datos en 3 fragmentos, cada uno con un tama˜o n m´ximo de 1480 Bytes. De esta forma obtenemos 2 paquetes de 20+1480=1500 Bytes y uno de a 20+1020=1040 Bytes. N´tense varias cosas: o La cabecera del paquete original (el de 4000 Bytes) no se incluye en los fragmentos. Los paquetes finales no deben superar el tama˜o m´ximo incluyendo las nuevas cabeceras. n a Por eso hemos dividido los datos en paquetes de 1480 Bytes como m´ximo, para que al a a˜adir la cabecera IP no superemos los 1500 Bytes. n Si sumamos, todos los Bytes finales, incluidas las cabeceras, vemos que el tama˜o total se n ve incrementado, ya que cada nuevo fragmento a˜ade una nueva cabecera. n Es importante observar que la fragmentaci´n de un paquete puede darse en cualquier parte o del ”camino”que siguen los paquetes desde el emisor hasta el receptor, pero el reensamblado s´lo o se efect´a en el receptor. u El protocolo IPv4 implementa un sistema para controlar la fragmentaci´n y el reensamblao do. Para ello, como vimos en el apartado anterior, hay varios campos en la cabecera de todo datagrama IP que se encargan de controlar la fragmentaci´n, y que ser´n de vital importancia o a a la hora del reensamblado. Figura 4.4.
  • 44. Redes de Telecomunicaci´n o 43 Figura 4.4: Campos de control de la fragmentaci´n o Veamos una descripci´n detallada de cada uno: o Identificador (16bits): es un identificador un´ ıvoco del datagrama original antes de fragmentar (en el ejemplo el de 4000 Bytes). Se usa cuando se solicitan reenv´ Debe ser ıos. unico a nivel de pareja IPorigen/IPdestino. Para ello, el origen lleva un contador interno ´ con el que numera cada paquete que env´ e incrementa el contador en uno. Para evitar ıa confusiones en caso de que el sistema se caiga y restituya demasiado r´pido y se mezclen a n´meros, el contador no empieza en cero, sino en una cifra aleatoria. Adem´s, se obliga al u a sistema a que tarde en arrancar al menos el tiempo que tarda un paquete en desaparecer de la red. De este modo, aunque coincidieran las cifras aleatorias no habr´ confusi´n, ya ıa o que el ultimo paquete que us´ el identificador ya no estar´ en la red. ´ o a Flags o banderas (3 bits): se trata de tres bits indicadores, cada uno con una funci´n: o • Cero: siempre a cero (no tiene funci´n asignada). o • MF (More Fragments): vale 0 en el ultimo fragmento (no hay m´s fragmentos ´ a detr´s) y 1 en otro caso. Si el datagrama es unico (no hubo fragmentaci´n) tambi´n a ´ o e vale 0. Cada vez que un datagrama se fragmenta, se pone el MF a uno en todos los fragmentos salvo en el ultimo, que se le pone el del datagrama del que proviene. ´ • DF (Don’t Fragment): indica al router que no debe fragmentar el paquete en ning´n caso. En el caso de no poderse enviar un datagrama tan grande, ser´ desechado u a por el router. Offset o desplazamiento (13 bits): indica el lugar que ocupaba el fragmento actual dentro del fragmento original. Hay que tener en cuenta las siguientes cosas: • Se cuenta en grupos de 8 bytes, es decir, que si este campo vale 100 en realidad querr´ decir que van 100x8=800 bytes. Esto se debe a que s´lo disponemos de 13 bits a o para definir el offset, que en muchos casos pueden ser m´s que insuficientes. a • Se comienza a contar el Offset sin tener en cuenta la cabecera del datagrama original, esto es, el desplazamiento es relativo al inicio del campo de datos, no al inicio del datagrama.
  • 45. Redes de Telecomunicaci´n o 44 • Los fragmentos de un paquete que a su vez es un fragmento de otro datagrama, tendr´n el Offset definido con respecto al datagrama original del que partieron todos a y no con respecto al fragmento justo anterior. Para ilustrar esto con m´s detalle vamos a suponer que A env´ el primer paquete por el a ıa router de arriba, sin problemas de fragmentaci´n, mientras que los paquetes 2 y 3 van a ser o enviados por B, donde vuelve a surgir la necesidad de fragmentaci´n, como se aprecia en la o figura 4.5. Figura 4.5: Ejemplo de fragmentaci´n m´ltiple o u Veamos de forma detallada y paso a paso el desglose de las cabeceras de fragmentaci´n, o con los valores que ir´n tomando en cada paquete fragmentado. Originalmente, en el emisor, a no tenemos m´s que un solo datagrama, y los valores de los campos de fragmentaci´n de su a o cabecera ser´n los que se muestran en la tabla 4.3.1: a
  • 46. Redes de Telecomunicaci´n o Cabecera Datos Offset MF 45 Paquete 1 20 octetos 3980 octetos 0 0 (por ser el unico paquete existente) ´ En el router A se produce la primera fragmentaci´n, dando lugar a los siguientes paquetes o que se aprecian en la tabla 4.3.1: Paquete 1 Paquete 2 Cabecera 20 octetos 20 octetos Datos 1480 octetos=185 grupos de 8 octetos 1480 octetos Offset 0 185 MF 1 1 Paquete 3 20 octetos 102 octetos 185+185=370 0 En el router B, los paquetes vuelven a dividirse. El resultado se muestra en la tabla 4.3.1. Cabecera Datos Offset MF Cabecera Datos Offset MF 4.3.2. Paquete 2.1 Paquete 2.2 20 octetos 20 octetos 800 octetos=100 grupos de 8 octetos 680 octetos 185 185+100=285 1 1 Paquete 3.1 Paquete 3.2 20 octetos 20 octetos 800 octetos=100 grupos de 8 octetos 220 octetos 370 370+100=470 1 0 Opciones m´s usuales a Como se dijo en su momento, este campo es opcional. En ´l se indicar´n los servicios e a opcionales que quieran utilizarse s´lo cuando vayan a ser usados. Hay que tener en cuenta que, o al no ser campos ”obligatorios”no todos los routers los implementan; cuando quieran usarse se deber´ saber bien lo que se hace y los equipos de los que se dispone. a Son muchas las posibilidades, y solo veremos algunas:
  • 47. Redes de Telecomunicaci´n o 46 Source Routing: sirve para especificar las IPs de los routers por los que debe ir pasando el paquete. Dicho de otro modo, el origen especifica de forma expl´ ıcita la ruta que deber´n a seguir los datagramas hasta el destino. Source Recording: cada router escribe su IP en el paquete antes de reenviarlo. De esta forma, en el destino se puede saber de forma exacta la ruta seguida por cada paquete hasta llegar a ´l. e TimeStamp: cada router escribe en el paquete el instante en el que lo encaminan. Permite hacer controles de tiempo para las distintas rutas. 4.4. Tablas de encaminamiento Cuando un router recibe un paquete, mira la direcci´n de nivel de enlace que aparece en el o destino del paquete; esta direcci´n puede ser: o La del propio router. Pasa el paquete al nivel superior para analizarlo. No lo reenv´ ıa. La de difusi´n. En este caso tenemos dos posibilidades: o • Que sea la general (255.255.255.255): no se reenv´ ıa. • Que sea la de subred (SUBRED.255): tampoco se reenv´ ıa. Cualquier direcci´n distinta a las anteriores. En ese caso, el paquete ser´ enrutado, en o a funci´n de la IP de destino, siguiendo las tablas de encaminamiento. o Una tabla de encaminamiento consta de varias entradas (filas), cada una de las cuales consta de 5 campos (columnas). Los campos son los siguientes: Direcci´n de Red (enadelante DirRed): es una direcci´n IP que engloba toda una red. o o Suele acabar en cero. M´scara de Red (en adelante Mask): define, aplicada al campo anterior, la extensi´n de a o la red (v´ase el apartado 2.1.3 del tema anterior para una descripci´n m´s detallada). e o a M´trica: es el n´mero de routers por los que debe pasar un paquete antes de alcanzar el e u siguiente salto.
  • 48. Redes de Telecomunicaci´n o 47 IP del siguiente salto (en adelante IPnext): es la IP del siguiente router al que se debe enviar el paquete para que llegue a su destino. Tambi´n llamada Next Hop. e Interfaz: indica la interfaz (tarjeta de red) por la que se debe enviar ese paquete. Y en la tabla 4.4 vemos el aspecto que tendr´ ıa: DirRed M´scara M´trica a e IPnext Interfaz Dir1 Mask1 ... Dest1 ... Dir2 Mask2 ... Dest2 ... ... ... ... ... ... 0.0.0.0 0.0.0.0 ... Router por defecto ... La tabla de encaminamiento se ordena de mayor a menor longitud de m´scara. A igual a longitud de m´scara, se ordena de menor a mayor m´trica. a e Cada vez que llega un paquete al nivel 3 se le aplica la m´scara de la primera entrada. Si el a resultado coincide con la DirRed de esa entrada ser´ enviado a la IPnext por la interfaz especia ficada. Si el resultado no coincide, se pasa a comprobar la segunda entrada y as´ sucesivamente. ı La tabla de encaminamiento se aplica en orden, de arriba hacia abajo. A pesar de que el paquete es reenviado a IPnext, la IP de destino (en adelante IPdest) que aparece en el datagrama recibido no se modifica, pues para que el paquete llegue a su destino se usar´ el nivel de enlace, ıa es decir, la MAC de destino (MACdest) s´ cambia, la IPdest no. ı La ultima entrada de todas debe ser la salida por defecto (Gateway). Tanto su m´scara ´ a como su DirRed son 0.0.0.0, eso garantiza coincidencia con cualquier IP de destino. Todos los paquetes que no hayan encontrado coincidencia antes, coincidir´n con la entrada por defecto. a El algoritmo que usan los routers se muestra en la figura 4.6. A continuaci´n vamos a ver un ejemplo de tablas de encaminamiento. Tenemos una red con o la topolog´ que muestra la figura 4.7. ıa En ella, tabla de encaminamiento de A tendr´ el aspecto que se muestra en la figura 4.4. ıa
  • 49. Redes de Telecomunicaci´n o DirRed 193.0.0.0 193.0.0.64 193.0.0.128 193.0.0.192 DirRedZ DirRedX DirRedY 0.0.0.0 48 M´scara a M´trica e 255.255.255.192 0 255.255.255.192 0 255.255.255.192 0 255.255.255.192 0 MaskZ 1 MaskX 0 MaskY 1 0.0.0.0 1 IPnext IP.D.1 IP.B.1 IP.B.1 Interfaz 1 2 3 4 5 5 5 5 A la hora de ordenar la tabla hemos supuesto que la m´scara de la red del router A tiene a una longitud mayor que la de Z, a su vez mayor que la de X y esta que la de Y: 26 > Long(M askZ) > Long(M askX) > Long(M askY ) (4.2) La tabla de encaminamiento de B quedar´ como se indica en la figura 4.4. ıa DirRed M´scara a M´trica IPnext e 193.0.0.0 255.255.255.0 1 IP.A.5 DirRedZ MaskZ 1 IP.D.1 DirRedX MaskX 0 DirRedY MaskY 0 0.0.0.0 0.0.0.0 1 IP.C.1 Interfaz 1 1 1 2 2 Aqu´ se observa el detalle de que hemos agrupado las 4 LANs que empiezan por 193.0.0.* ı en una sola, haciendo la m´scara lo suficientemente grande. Esto es posible gracias a que todos a los paquetes que son enviados al cualquiera de esas LANs es enviado al router A. Por supuesto que la suposici´n de los tama˜os de las m´scaras de redes anterior quedar´ o n a ıa ahora as´ ı: 24 > Long(M askZ) > Long(M askX) > Long(M askY ) (4.3) Y para el router C, se muestra en la figura 4.4. DirRed M´scara a M´trica IPnext e 193.0.0.0 255.255.255.0 2 IP.B.2 DirRedZ MaskZ 2 IP.B.2 DirRedX MaskX 1 IP.B.2 ... ... ... ... Interfaz 1 1 1 ...
  • 50. Redes de Telecomunicaci´n o 49 Los puntos suspensivos de la ultima fila representan las restantes entradas, correspondientes ´ a las restantes redes tambi´n conectadas a C. e Puntos importantes a tener en cuenta son los siguientes: Las entradas deben estar ordenadas de mayor a menor longitud de m´scara para optimizar a el funcionamiento del router. Direcciones contiguas pueden ser agrupadas, en ocasiones. La IP del siguiente nodo (IPnext) debe ser accesible directamente. Supongamos que realizamos el siguiente cambio en la topolog´ de la red, mediante el cual ıa 193.0.0.192/26 cuelga ahora de D y no de A como se muestra en la figura 4.8. La nueva tabla de A se puede apreciar en la tabla 4.4. DirRed 193.0.0.0 193.0.0.64 193.0.0.128 193.0.0.192 DirRedZ DirRedX DirRedY 0.0.0.0 M´scara a M´trica e 255.255.255.192 0 255.255.255.192 0 255.255.255.192 0 255.255.255.192 1 MaskZ 1 MaskX 0 MaskY 1 0.0.0.0 1 IPnext IP.D.1 IP.D.1 IP.B.1 IP.B.1 Interfaz 1 2 3 5 5 5 5 5 Para el router B los cambios son mucho m´s traum´ticos. En principio ya no se podr´ a a ıan agrupar las LANs 193.0.0.* sino que habr´ que subdividirlas de la forma que se indica en la ıa tabla 4.4. DirRed M´scara a 193.0.0.192 255.255.255.192 193.0.0.128 255.255.255.192 193.0.0.0 255.255.255.128 DirRedZ MaskZ DirRedX MaskX DirRedY MaskY 0.0.0.0 0.0.0.0 M´trica IPnext e 1 IP.D.1 1 IP.A.5 1 IP.A.5 1 IP.D.1 0 0 1 IP.C.1 Interfaz 1 1 1 1 1 2 2
  • 51. Redes de Telecomunicaci´n o 50 Donde hemos agrupado las redes 193.0.0.0/26 y 193.0.0.64/26 en 193.0.0.0/25. Sin embargo la red 193.0.0.128/26 debe ir separada. Hay un truco para evitarnos esto y consiste en aprovechar que las entradas se comprueban en orden. Si la entrada correspondiente a la red 193.0.0.192/26 estuviese justo encima de la correspondiente a 193.0.0.0/24 todo funcionar´ correctamente. As´ todos los paquetes con destino a ı a 193.0.0.192/26 coincidir´ con la primera entrada mientras que los que no ser´ procesados ıan ıan normalmente justo como estaba antes. Se ilustra en la tabla 4.4. DirRed M´scara a M´trica e 193.0.0.192 255.255.255.192 1 193.0.0.0 255.255.255.0 1 DirRedZ MaskZ 1 DirRedX MaskX 0 DirRedY MaskY 0 0.0.0.0 0.0.0.0 1 IPnext IP.D.1 IP.A.5 IP.D.1 IP.C.1 Interfaz 1 1 1 1 2 2 La tabla de C no se ver´ afectada por este cambio de topolog´ dado que todos los paquetes ıa ıa destinados a 193.0.0.0/24 siguen siendo enviados a IP.B.2.
  • 52. Redes de Telecomunicaci´n o 51 Figura 4.6: Algoritmo de un router
  • 53. Redes de Telecomunicaci´n o Figura 4.7: Ejemplo de tablas de encaminamiento Figura 4.8: Modificaci´n del ejemplo de tablas de encainamiento o 52
  • 54. Cap´ ıtulo 5 Encaminamiento 5.1. Tipos de direcciones Se denomina encaminamiento al conjunto de procedimientos que permiten establecer las rutas ´ptimas. Es la funci´n b´sica del nivel de red. o o a Se puede dividir en tres partes o funciones: Establecimiento de vecindades: Se trata de encontrar informaci´n de los nodos adyacentes o para comunicarse con ellos. Distribuci´n de informaci´n: La informaci´n recibida de los nodos adyacentes es compartida o o o por todos los nodos. C´lculo de rutas: Con la informaci´n que nos llega de la distribuci´n podemos calcular la a o o ruta ´ptima a un destino. o Un encaminador se puede esquematizar como una m´quina con la siguiente estructura: a BIE es la Base de Informaci´n de Encaminamiento (en ingl´s RIB, Routing Information o e Base), la base de datos que se consulta para decidir y formar la BIR. La informaci´n de la o BIE se consigue mediante interacci´n con el entorno local de cada nodo (cada nodo observa o sus enlaces) y mediante la recepci´n de informaci´n de control procedentes de otros nodos o o vecinos que informan del conocimiento que estos nodos tienen sobre el estado de la red. BIR es la Base de Informaci´n de Reenv´ (en ingl´s FIB, Forwarding Information Base). o ıo e Es la tabla que se consulta para hacer el reenv´ de los paquetes. ıo 53
  • 55. Redes de Telecomunicaci´n o 54 Figura 5.1: Esquema de un encaminador. 5.2. Clasificaci´n de mecanismos de encaminamiento o Los mecanismos de encaminamiento se pueden clasificar seg´n el ambito en: u ´ Encaminamiento fijado en el origen: El origen decide la ruta completa hacia el destino (por ejemplo, el source routing de IP). Encaminamiento salto a salto: En cada salto se decide d´nde reenviar el paquete. Este o ultimo mecanismo es el que utiliza en el funcionamiento normal de la red. ´ Si los clasificamos seg´n la capacidad de adaptaci´n tenemos: u o Encaminamiento est´tico: si hay alg´n cambio en la red, el router no hace ning´n a u u cambio en su configuraci´n. Los encaminadores solamente poseen BIR, no BIE ni m´dulo o o de c´lculo de rutas. a Encaminamiento din´mico o adaptativo: la configuraci´n del router cambia a lo largo a o del tiempo. Dentro de este tipo de encaminamiento podemos encontrar a su vez distintos tipos seg´n su organizaci´n. u o • Aislado: No se tiene en cuenta la informaci´n de los otros nodos a la hora de eno caminar. Tiene un c´lculo de rutas muy simple. Ejemplos: Inundaci´n (el paquete a o llega al router y se reenv´ por todas las interfaces excepto por aquella por la que ıa lleg´), Patata Caliente (env´ el paquete por la primera interfaz disponible, de forma o ıa
  • 56. Redes de Telecomunicaci´n o 55 aleatoria. Los paquetes se pondr´ a dar vueltas por la red y en alg´n momento ıan u llegar´n a su destino) y reenv´o por la interfaz menos cargada. a ı • Centralizado: El c´lculo de rutas s´lo lo hace el nodo central. Los nodos recogen a o la informaci´n de sus vecinos y la env´ al nodo central. Estas rutas son muy cono ıan sistentes dado que el nodo central conoce perfectamente la estructura completa de la red y no se producir´n bucles, pero el nodo central se convierte en un punto cr´ a ıtico (cuello de botella). • Distribuido: Son los m´s utilizados. En este tipo de encaminamiento todos los nodos a son iguales, todos env´ y reciben informaci´n de control y todos calculan, a partir ıan o de su BIE, sus tablas de encaminamiento. La adaptaci´n a cambios es optima siempre o ´ y cuando ´stos sean notificados. e Nos centraremos en el encaminamiento salto a salto din´mico distribuido. a 5.3. Jerarqu´ de encaminamiento y direccionamiento ıa Si tenemos una red que va aumentando de tama˜o hace que aumente la dimensi´n de la n o BIE y, por tanto, tambi´n de la BIR. Esto supone un mayor consumo de memoria, de CPU y de e ancho de banda para intercambiar informaci´n de control. Veamos un ejemplo en la ilustraci´n o o 6.2: Figura 5.2: Red sin niveles de jerarqu´ ıa.
  • 57. Redes de Telecomunicaci´n o 56 La forma de encaminamiento la elegimos nosotros. En este caso la tabla del nodo 1 quedar´ ıa de la siguiente forma: Destino Siguiente nodo 1 1 2 2 3 7 4 7 5 2 6 7 7 7 8 7 9 2 10 2 Cuadro 5.1: Tabla de rutas para la red sin niveles de jerarqu´ ıa Si jerarquizamos el sistema nombrando los nodos como en la ilustraci´n 6.3, la tabla dismio nuye considerablemente de tama˜o pero a costa de perder precisi´n. n o Destino Siguiente nodo 11 11 12 12 13 13 14 12 2x 12 3x 13 Cuadro 5.2: Tabla de rutas para la red con niveles de jerarqu´ ıa Vemos como la nueva tabla tiene aproximadamente la mitad de tama˜o que la anterior, n pero el precio que hemos de pagar por ello es que para alcanzar algunos nodos ser´ necesario a realizar m´s saltos. Por ejemplo, para llegar al nodo 3, el camino antes era 1 → 7 → 6 → 8 → 3, a mientras que ahora se convierte en 1 → 2 → 10 → 5 → 9 → 3, es decir, damos un salto m´s. a A´n se podr´ introducir un nivel m´s de jerarqu´ u ıa a ıa: La tabla de encaminamiento quedar´ as´ ıa ı:
  • 58. Redes de Telecomunicaci´n o 57 Figura 5.3: Red con jerarqu´ ıa. 5.4. Establecimiento de vecindades (Neighbour creating) Los objetivos del establecimiento de vecindades son los siguientes: Permitir a los sistemas intermedios (SI = router = encaminador) encontrar la direcci´n de o nivel de red y del nivel de enlace de los nodos adyacentes. Permitir a los sistemas finales (SF = host = nodo) encontrar los SI adyacentes, distinguir cu´les son los nodos adyacentes y encontrar la direcci´n del nivel de enlace de los nodos a o adyacentes. Este establecimiento lo veremos en dos escenarios distintos; en un enlace punto a punto y en una red de area local (LAN). ´ 5.4.1. Enlace punto a punto El SI necesita saber la direcci´n del sistema final de nivel 3. o
  • 59. Redes de Telecomunicaci´n o 58 Figura 5.4: Red con niveles y subniveles de jerarqu´ ıa. Soluci´n ISO: Dispone de un protocolo denominado ESH (end system hello). Peri´dicao o mente, el SF env´ por el enlace un mensaje hello con el cual el SF indica al SI su direcci´n ıa o de nivel 3. Soluci´n TCP/IP : No se env´ mensajes, sino que se utiliza la configuraci´n de los nodos. o ıan o Se resuelve a partir de la direcci´n y de la m´scara. En el enlace punto a punto bastar´ o a ıa con una m´scara de 30 bits, que nos proporciona un sistema con 4 direcciones: una para a direcci´n de red, otra para difusi´n, otra para el SI y otra para el SF. o o 5.4.2. Red de ´rea local (LAN) a 3 La notaci´n que usaremos en este apartado es la siguiente: SFB representa la direcci´n del o o nivel de red (nivel 3) del sistema final B. Los problemas que debemos de solucionar en este tipo de redes son:
  • 60. Redes de Telecomunicaci´n o 59 Destino Siguiente nodo 111 111 112 112 113 113 114 112 2xx 112 Cuadro 5.3: Tabla de rutas para la red con varios niveles de jerarqu´ ıa Figura 5.5: Esquema de un enlace punto a punto. 3 3 1. SI : SFA SFB . El SI debe conocer la direcci´n de nivel 3 de los sistemas finales A y B. o 2 2 a o 2. SI : SFA SFB . El SI debe saber cu´l es la direcci´n de nivel 2 de los sistemas finales A y B. 2 3. SF : SIX . Cualquier sistema final debe conocer la direcci´n de nivel 2 del sistema intero medio al que est´ conectado. a 4. SF A → SF B, SF A : SF 2 B. A quiere enviar algo a B. Como est´n unidos f´ a ısicamente en una LAN no hace falta que pase por ning´n SI, pero A necesita conocer la direcci´n de u o nivel de enlace de B. Si por desconocimiento o error A enviara el mensaje a un SI, debe existir alguna forma para que el SI le comunique a A que B est´ accesible a trav´s del nivel a e de enlace. 5. SF A → SIB → SF C. Encaminar los mensajes de A a C a trav´s del SIB. e 2 6. Suponemos que no hay SI. SF A → SF B, SF A : SFB . Si no hay SI y A quiere enviar un mensaje a B, A necesita conocer la direcci´n de nivel de enlace de B. o Soluci´n ISO o Existen 3 tipos de mensajes:
  • 61. Redes de Telecomunicaci´n o 60 Figura 5.6: Ejemplo de una LAN. ESH (Hola del SF): Los sistemas finales env´ este mensaje a una direcci´n destino de ıan o grupo que la escuchan todos los SI. ISH (Hola del SI): El SI env´ este mensaje por todas sus interfaces a todos los sistemas ıa finales con los que est´ conectados directamente. e Redirecci´n: Es un mensaje en el cual el SI especifica al SF por d´nde debe enviar los meno o sajes a un destino determinado. Por ejemplo cuando un SI recibe un paquete y lo reenv´ ıa por la misma interfaz que la recibi´, env´ un mensaje al que lo envi´ para informarle de o ıa o que ese destinatario est´ visible directamente. Lo vemos en estas ilustraciones. a Otro ejemplo de redirecci´n es el siguiente: o 3 2 Con esto SFA conoce el par de direcciones de nivel 3 y nivel 2 necesarias (SFC − SIB ) para alcanzar a SFC . Por tanto, los mensajes de ESH e ISH permitir´n la soluci´n de: a o ESH: soluciona los problemas 1 y 2 al tener direcci´n de nivel 2 y 3 de SF. o ISH: soluciona el problema 3 al tener direcci´n de nivel 2 y 3 de SI. o
  • 62. Redes de Telecomunicaci´n o 61 Figura 5.7: SFA le quiere enviar un mensaje a SFB . B se encuentra directamente accesible por el nivel de enlace, pero A no lo sabe. A env´ el mensaje destinado a B al SI. ıa Veamos el comportamiento de los SF ante los problemas que nos quedan (los problemas 4, 5 y 6). Para ello estudiamos el algoritmo de los SF: Env´ peri´dico de ESH a todos los SI ıo o Env´ directo de ESH a los SF ıo Cach´ de SI (CSI): Almacena la relaci´n direcci´n de nivel 3 - direcci´n de nivel 2 de los e o o o sistemas intermedios. 3 SI1 3 SI2 2 SI1 2 SI2 Cach´ Destino (CD): Esta tabla contiene una relaci´n entre la direcci´n de nivel 3 destino e o o y la direcci´n nivel 2 que debemos poner en el mensaje para que alcance dicho destino. o Almacena tanto mensajes de redirecci´n como ESH. o Mensajes de redirecci´n o Hola de SF directo (ESH) 3 SFX 3 SFX 2 SYZ 2 SYK 2 2 2 SYZ = SIZ o SFZ ´ 3 Donde SFX representa la direcci´n de nivel de red del destino final de nuestro paquete, y o 2 2 SYZ y SYK ser´ la direcci´n de nivel de enlace del primer nodo al que hemos de mandar ıan o el paquete para que llegue al destinatario (SY puede ser tanto un SF como un SI).
  • 63. Redes de Telecomunicaci´n o 62 Figura 5.8: El SI lee el mensaje entrante y lo reenv´ a su destino, B. Pero, adem´s, el SI se da ıa a cuenta de que para reenviarlo ha tenido que usar el mismo enlace por el que le lleg´. Por tanto, o le dice a A que los siguientes paquetes con destino a B los debe enviar a la direcci´n de nivel de o enlace de B, no a la del SI. Estas tablas tienen asignados unos temporizadores de envejecimiento, es decir, si vence el temporizador sin haberse refrescado el registro, ´ste se borrar´. e a El algoritmo seguir´ los siguientes pasos cuando un SF quiera transmitir un paquete a un a destino identificado por su direcci´n de nivel 3 (D3 ): o 1. BuscaD3 en la cach´ destino (CD) Si la encuentra, se lo env´ (D3 , X 2 ) e ıa 2 2. Si no Busca en CSI una entrada cualquiera y se lo env´ (D3 , SIX ) ıa 3. Si la CSI est´ vac´ env´ un mensaje de difusi´n dentro de su LAN, ya que es el alcance a ıa, ıa o que tienen las direcciones de nivel de enlace (D3, ∨SF 2 ) Veamos como se solucionar´ los problemas que nos quedan: ıan Supondremos que las cach´s est´n vac´ e a ıas. 3 1. Si el SFA quiere enviar algo a SFD y SFA s´lo sabe SFD , aplica el algoritmo de los SF. o Como las cach´s se encuentran vac´ se env´ un mensaje de difusi´n dentro de su LAN, e ıas ıa o 2 2 rellenando la tabla de CSI de SFA con las direcciones de nivel de enlace SIA y SIB . El mensaje sale a trav´s de alguno de estos sistemas intermedios. e
  • 64. Redes de Telecomunicaci´n o 63 Figura 5.9: SFA quiere enviar algo a SFC . A no sabe donde est´ C, as´ que env´ el paquete a a ı ıa un SI aleatoriamente. En este caso, lo env´ al SIA . ıa 2. Si SFA desea enviar algo a SFC , el mensaje tendr´ como direcci´n de red la direcci´n a o o destino de SFC y como direcci´n de enlace la direcci´n de nivel 2 de SIA o de SIB . o o N red 3 SFC N enlace 2 SIA datos ... Si ha sido enviado a trav´s del SIA ,SIA lo reenv´ a SIB por la misma interfaz y avisar´ e ıa ıa a SFA , mediante un mensaje de redirecci´n, de que el destino est´ alcanzable a trav´s de o a e SIB (se vio en uno de los ejemplos de redirecci´n). Esta informaci´n la almacenar´ SFA o o ıa en su cach´ de destinos (CD) de la siguiente forma: e 3 SFC 2 SIB 3. Si SFA desea enviar algo a SFB en principio lo har´ a trav´s de SIA . Como este sistema ıa e intermedio tiene que reenviar el mensaje por la misma interfaz por la que lo recibi´, enviar´ o ıa un mensaje de redirecci´n a SFA para comunicarle que SFB est´ accesible directamente o a (se vio en uno de los ejemplos de redirecci´n). Esta informaci´n la almacena SFA en su o o cach´ de destino por lo que la CD de SFA quedar´ as´ e ıa ı: 3 SFC 3 SFB 2 SIB 2 SFB
  • 65. Redes de Telecomunicaci´n o 64 Figura 5.10: El SIA consulta su tabla de encaminamiento y ve que para enviar un paquete a C ha de pasar por SIB . Por tanto, reenv´ el paquete a SIB . Pero SIA se da cuenta de que al ıa reenviar el paquete ha usado el mismo interfaz por el que lo recibi´, as´ que comunica a SF A o ı que, cuando tenga que enviar un paquete a SFC , lo tiene que mandar a la direcci´n de enlace o de SIB . 4. Si caen los SI, desu´s de un cierto tiempo se borrar´ la cach´ de CSI y CD. Si ahora SFA e ıa e quiere enviarle algo a SFB y suponiendo que los SI est´n ca´ a ıdos y las tablas borradas, SFA enviar´ un mensaje de difusi´n tal que as´ ıa o ı: N red 3 SFB N enlace 2 ∀SFB datos ... El SFB contestar´ a SFA con un mensaje ESH directo indic´ndole en este su direcci´n ıa a o de nivel de enlace. SFA lo almacena en su cach´ de destinos y ya podr´ compartir e ıan informaci´n. o Soluci´n TCP/IP o En esta arquitectura cada host conoce su IP, su m´scara y la IP del router por defecto. a Para traducir las direcciones IP en direcciones de nivel de enlace (direcci´n MAC), TCP/IP o cuenta con el protocolo ARP (Address Resolution Protocol, RFC 826). Si un sistema quiere encontrar la direcci´n de nivel de red que pertenece a una determinada IP, este env´ un paquete o ıa (ARP REQUEST) a la direcci´n de difusi´n de la red en el que se indica la IP por la que se o o
  • 66. Redes de Telecomunicaci´n o 65 Figura 5.11: Ejemplo de una LAN pregunta. La m´quina implicada, si existe, responde con otro mensaje (ARP RESPONSE) donde a le indica su direcci´n MAC. o El protocolo ICMP (Internet Control Message Protocol, RFC 792) permite enviar mensaje de redirecci´n. En este protocolo se encapsulan en el mismo mensaje dos direcciones IP, es decir, o dos direcciones de nivel de red, no una de red y otra de enlace como en casos anteriores. Esta diferencia con respecto a los mensajes de reencaminamiento de ISO se explicar´ detenidamente a m´s adelante con un ejemplo. a Veamos como soluciona TCP/IP los mismos problemas anteriores: 3 3 1. SI : SFA SFB . El SI debe conocer la direcci´n de nivel 3 de los sistemas finales A y B. o 2 2 2. SI : SFA SFB . El SI debe saber cu´l es la direcci´n de nivel 2 de los sistemas finales A y a o B. 2 3. SF : SIX . Cualquier sistema final debe conocer la direcci´n de nivel 2 del sistema intero medio al que est´ conectado. a 4. SFA → SFB , SFA : SF 2 B . A quiere enviar algo a B. Como est´n unidos f´ a ısicamente en una LAN no hace falta que pase por ning´n SI, pero A necesita conocer la direcci´n de u o nivel de enlace de B. Si por desconocimiento o error A enviara el mensaje a un SI, debe
  • 67. Redes de Telecomunicaci´n o 66 existir alguna forma para que el SI le comunique a A que B est´ accesible a trav´s del nivel a e de enlace. 5. SFA → SIB → SFC . Encaminar los mensajes de A a C a trav´s del SIB. e 2 6. Suponemos que no hay SI. SFA → SFB , SFA : SFB . Si no hay SI y A quiere enviar un mensaje a B, A necesita conocer la direcci´n de nivel de enlace de B. o El problema 1 se puede solucionar con el uso de la m´scara. Dado que cada enlace del SI a tendr´ asignadas una IP y una m´scara, yo se todas las direcciones posibles de nivel de red de a a cada enlace. Los problemas 2, 4 y 6 se pueden resolver haciendo uso del protocolo ARP. Ejemplo: Si A y B son dos sistemas finales dentro de una misma LAN y A quiere conocer la direcci´n de nivel de enlace de B, A enviar´ un mensaje de difusi´n ARP REQUEST con la o ıa o direcci´n IP de B. B contestar´ con un mensaje directo ARP RESPONSE en el que le indica o ıa a A su direcci´n de nivel de enlace. En la cach´ de A se almacenar´ la IP y la MAC de B, o e ıa mientras que en la cach´ de B se guarda la IP y la MAC de A. e En el problema 3, el sistema final quiere conocer la direcci´n de nivel de enlace del router. o Por configuraci´n los hosts saben su IP, su m´scara y la direcci´n IP del router por defecto. o a o Usando ARP conseguir´ la direccion de nivel de enlace del router. Para ello la direcci´n IP debe a o ser accesible directamente (al multiplicar bit a bit la m´scara con la IP propia y del router debe a salir el mismo resultado). En el problema 5 se trata de averiguar qu´ router es mejor para llegar a un determinado e destino. Si nos acordamos del ejemplo en que SFA quiere enviar algo a SFC , el SIA debe enviar un mensaje de redirecci´n a SFA para que lo que env´ a SFC lo haga a trav´s de SIB . En o ıe e TCP/IP contamos con ICMP para enviar los mensajes de redirecci´n. En este caso, el mensaje o de redirecci´n que SIA env´ a SF A contiene una pareja de IPs (IPSFC , IPSIB ), es decir, dos o ıa direcciones de nivel de red en vez de una direcci´n de nivel de red y una de nivel de enlace como o hac´ la norma ISO. El SFA es el que se encarga de traducir la direcci´n IP del SIB (SI 3 B ) a la ıa o direcci´n de nivel de enlace del SIB . o Otros protocolos relacionados con ARP son: RARP (ARP reverse RFC 903): Sirve para averiguar una direcci´n IP a partir de una o direcci´n de enlace. Se usa en maquinas que no tienen unidad de almacenamiento (tienen o MAC pero no tienen IP). BOOTP (RFC 951): Al arrancar enviamos por difusi´n nuestra direcci´n MAC, consio o guiendo de un servidor BOOTP la IP. Tambi´n permite conocer la direcci´n de un servidor e o
  • 68. Redes de Telecomunicaci´n o 67 de ficheros y una lista de ficheros a descargar (´til si se quiere que al arrancar la m´quina u a se instale un sistema operativo desde un servidor de ficheros, por ejemplo). DHCP (RFC 2131): Es una evoluci´n del BOOTP, que adem´s de lo que ´ste proporcioo a e naba da m´s informaci´n (como la direcci´n del servidor DNS, la del router por defecto...). a o o Se puede usar cuando tenemos m´s m´quinas que IPs disponibles, ya que las IPs se asiga a nan din´micamente cuando la m´quina lo requiere. Dichas IPs pueden tener un tiempo de a a asignaci´n limitado, de modo que pasado ese tiempo caducan y es necesario solicitar otra o direcci´n. o InARP (RFC 2390): Inverse ARP. Cuando se tiene una conexi´n punto a punto te permite o averiguar la IP del otro extremo. 5.5. PROXY ARP Es un mecanismo que permite tener niveles de enlace separados por un router que ejecute PROXY ARP. Su objetivo es simular que todos esos enlaces pertenecen a una unica red. Para ´ ello, el router responder´ a paquetes ARP dirigidos a destinos situados al otro lado del router, a simulando as´ que dichos destinos son accesibles directamente. Se ver´ m´s claro con un ejemplo: ı a a Figura 5.12: Ejemplo de PROXY ARP Supongamos que el equipo C quiere enviar al equipo A un paquete y que ambos est´n a separados por un router con Proxy ARP (en este caso, el router R est´ haciendo Proxy ARP de a A y B por R1 ). Lo primero que har´ C ser´ enviar un paquete ARP a su red local preguntando a a por la MAC del equipo A. Este paquete no llega a A, sino que es el router quien responde con su MAC haci´ndose pasar por A. Cuando C env´ el paquete, lo env´ con la MAC del router y e ıa ıa
  • 69. Redes de Telecomunicaci´n o 68 Figura 5.13: Ejemplo de PROXY ARP la IP de A. El paquete llega al router, y ´ste averigua cual es la direcci´n de enlace verdadera e o de A y lo enruta hacia all´ De esta forma el paquete llega a su destino y las m´quinas C, D y ı. a E ven a A y B directamente accesibles. Una aclaraci´n: en el ejemplo anterior hemos supuesto que las cach´s ARP de todos los o e equipos est´n vac´ Es por ello por lo que es necesario enviar mensajes ARP para averiguar las a ıas. direcciones de nivel de enlace. Para paquetes posteriores, simplemente se enviar´ datos a las ıan direcciones que ya conocemos. N´tese que no ser´ necesario hacer Proxy ARP de C, D y E por R2. Para que las m´quinas o ıa a A y B puedan comunicarse sin problemas con el resto de su red, s´lo es necesario poner como o router por defecto al router R. Esto no ser´ posible en la zona de la derecha, ya que el router ıa por defecto es el que da acceso al exterior, el gateway. La ventaja del Proxy ARP es la sencillez. Una red puede extenderse usando esta t´cnica sin e que lo sepa el router de salida al exterior de la red. Esta t´cnica se emplea en redes virtuales para e simular que los equipos est´n conectados de forma local. Entre las desventajas del Proxy ARP a est´n la escalabilidad (ya que se requiere una resoluci´n ARP para cada dispositivo enrutado de a o esta forma) y la fiabilidad, pudiendo ocasionar problemas si existe alg´n software anti-intrusos. u El software detectar´ que una misma MAC responde a varias IPs distintas, y podr´ pensar que ıa ıa se trata de un intruso realizando suplantaci´n de identidad (spoofing). o Problema: Suponer que las tablas ARP est´n vac´ Dibujar los mensajes que se env´ a ıas. ıan cuando B quiere enviar un datagrama a A. Dibujar tambi´n los datagramas que se env´ cuando e ıan A env´ un datagrama a B. Representar los mensajes con la siguiente notaci´n: TIPO(D3 ,D2) ıa o
  • 70. Redes de Telecomunicaci´n o 69 Figura 5.14: Problema de PROXY APRP R1=172.16.0.1/24 R2=172.16.1.121/16, hace Proxy ARP de A y B B=172.16.1.120/16. Su router por defecto es Gateway. A=172.16.0.2/24. Su router por defecto es R. 5.6. 5.6.1. C´lculo de rutas a Introducci´n o El c´lculo de rutas se define como el c´lculo del mejor camino suponiendo que ya tenemos a a informaci´n de la red. El primer objetivo de este mecanismo es obtener una funci´n a optimizar: o o funci´n de optimizaci´n. A los par´metros de esta funci´n se les denominan m´tricas. o o a o e El m´todo consistir´ en m´ximizar o minimizar esas m´tricas seg´n convenga (por ejemplo, e a a e u si la variable que estamos manejando es el retardo, convendr´ minimizarla. Si se trata de los a beneficios obtenidos, interesar´ maximizarla). a
  • 71. Redes de Telecomunicaci´n o 70 Las m´tricas pueden ser de 2 tipos: e GLOBALES: Miden una cualidad de la red completa. Algunos ejemplos son: • Saturaci´n m´xima: se mide en cada nodo. Para nuestra ruta habr´ que ver en o a ıa qu´ nodo se da la saturaci´n m´xima. e o a • Retardo global medio: Se trata del retardo de cada enlace ponderado por el n´mero u de paquetes que lo atraviesa. LOCALES: A cada enlace se le asigna un valor. Ahora a cada camino (sucesi´n de enlaces) o se le asigna otro valor en funci´n del valor a˜adido de los enlaces. La funci´n ´ptima o n o o ser´ los caminos que maximicen o minimicen el valor anterior. Dentro de las m´tricas a e locales, podemos clasificarlas en: • ADITIVAS: Su funci´n ´ptima depende de la suma del valor asociado a cada enlace o o en el camino. P.ej. N´mero de saltos, retardo medio en el camino. u ´ • CONCAVAS: Su funci´n optima depende del m´ o ´ ınimo del valor asociado a cada enlace en el camino. P.ej. Capacidad del enlace, MTU (Unidad M´xima de Transmisi´n, nos a o da informaci´n acerca del tama˜o m´ximo de la SDU (Unidad de Datos del Servicio)). o n a • MULTIPLICATIVAS: Su funci´n optima depende del producto del valor asociado a o ´ cada enlace en el camino. P.ej. Probabilidad de error. 5.6.2. Algoritmo del camino m´s corto a Es un mecanismo que emplea m´tricas locales aditivas. El valor de cada enlace se le llama e coste, longitud o peso. Este algoritmo nace debido al car´cter din´mico del coste de los enlaces. a a Dicho coste puede cambiar constantemente (por ejemplo, si consideramos el coste como el retardo de los paquetes o la saturaci´n del enlace) y provocar oscilaciones. o El objetivo de este algoritmo es obtener al arbol de expansi´n de distancia m´ ´ o ınima a un nodo concreto, esto es, el conjunto de enlaces con los caminos m´s cortos de todos los nodos al a nodo destino. Se le llama ´rbol porque no se forman bucles y se le dice de expansi´n porque a o contiene todos los nodos de la red. Vamos a estudiar 2 tipos de algoritmos del camino m´s corto: el algoritmo de Bellman- Ford a y el algoritmo de Dijkstra.
  • 72. Redes de Telecomunicaci´n o 71 Figura 5.15: Ejemplo de red. ´ Figura 5.16: Arbol de expansi´n de distancia m´ o ınima a A. Algoritmo de Bellman-Ford Obtiene la distancia m´ ınima de todos los nodos a un nodo destino (al que denominamos nodo 1). Usaremos la siguiente notaci´n: o n ınima del nodo i al nodo 1 a trav´s de caminos de n saltos o menos. e Di = Distancia m´ Definimos: n Di = 0∀n 0 Di = ∞∀i = 1 n+1 n Di = m´ j∈N (i) [dij + Dj ], donde dij =coste, longitud o peso del enlace entre i y j (si no ın hay, se considera infinito) y N(i) es el conjunto de nodos adyacentes a i. n+1 n Cuando se alcanza Di = Di ∀i , se dice que se ha encontrado el camino m´s corto. a Esta representaci´n gr´fica equivale a la siguiente tabla de costes: o a
  • 73. Redes de Telecomunicaci´n o 72 Figura 5.17: Ejemplo para el algoritmo de Bellman-Ford. dij 1 2 3 4 5 1 0 1 ∞ ∞ ∞ 2 3 ∞ ∞ 0 2 8 ∞ 8 ∞ ∞ 2 4 5 ∞ ∞ ∞ ∞ 0 4 0 4 2 0 Calculamos las distancias m´ ınimas al nodo 1, considerando que el n´mero m´ximo de saltos u a que se pueden dar es 1: 1 D2 = min(d21 + D01 ; d23 + D03 ; ...) = 1 1 D3 = 4 1 D4 = ∞ 1 D5 = ∞ Ahora repetimos los c´lculos, considerando que el m´ximo n´mero de saltos es 2, despu´s 3... a a u e as´ hasta que en una de las iteraciones los resultados no cambien respecto a la iteraci´n anterior ı o (por ejemplo, en nuestro caso la distancia permitiendo 5 saltos es igual que si permitimos 4). Si realizamos todas las combinaciones posibles resulta la siguiente tabla: