SlideShare une entreprise Scribd logo
1  sur  46
I.- CAPA DE TRANSPORTE

1.- Servicios
      1.1.- Servicios proporcionados a las capas superiores
      1.2.- Primitivas del servicio de transporte
      1.3.- Sockets de Berkeley
2.- Elementos de los protocolos de transporte
      2.1.- Direccionamiento
      2.2.-Establecimiento de una conexión
      2.3.- Liberación de una conexión
      2.4.- Control de Flujo y almacenamiento en buffer
      2.5.- Multiplexión
      2.6.- Recuperación de caídas
3.- Protocolos de transporte de internet
      3.1.- UDP
      3.2.- TCP
I.- CAPA DE TRANSPORTE


El nivel de transporte o capa
transporte es el cuarto nivel
del modelo OSI encargado de
la transferencia libre de
errores de los datos entre el
emisor y el receptor, aunque
no     estén     directamente
conectados, así como de
mantener el flujo de la red.
Es la base de toda la
jerarquía de protocolo. La
tarea de esta capa es
proporcionar un transporte de
datos confiable y económico
de la máquina de origen a la
máquina destino.
1.- Servicios

         1.1.- Servicios proporcionados a las capas superiores

La meta final de la capa transporte es proporcionar un servicio eficiente,
confiable y económico a sus usuarios, que normalmente son procesos de la
capa aplicación. Para lograr este objetivo, la capa transporte utiliza los
servicios proporcionados por la capa de red. El hardware o software de la
capa transporte que se encarga del trabajo se llama entidad de transporte, la
cual puede estar en el núcleo del sistema operativo, en un proceso
independiente, en un paquete de biblioteca o en la tarjeta de red.


           Hay dos tipos de servicio en la capa transporte,
           orientado y no orientado a la conexión. En el
           servicio orientado a la conexión consta de tres
           partes: establecimiento, transferencia de datos, y
           liberación. En el servicio no orientado a la conexión
           se tratan los paquetes de forma individual.
1.2.- Primitivas del servicio de transporte
  Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe
  proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del
  servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito
  de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte
  sencillo y su interfaz.
   Las primitivas de un transporte sencillo serían:


- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.
- CONNECT: Intenta activamente establecer una conexión.
- SEND: Envía información.
- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.


   Y con estas primitivas podemos hacer un esquema sencillo
   de manejo de conexiones. Las transiciones escritas en
   cursiva son causadas por llegadas de paquetes. Las líneas
   continuas muestran la secuencia de estados del cliente y las
   líneas punteadas muestran la secuencia del servidor.
1.3.- Sockets de Berkeley


Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX
para el TCP. En general son muy parecidas a los grupos primitivos anteriores
pero ofrecen más características y flexibilidad.
Es la combinación de una dirección IP y un puerto. Fueron desarrollados en
a Universidad de Berkeley en 1983 y son el mecanismo más ampliamente
utilizado para implantar aplicaciones de red.

 Socket: crea un nuevo punto de comunicación
 bind: conecta el socket a la dirección local
 listen: anuncia que acepta conexiones
 accept: bloquea el llamador hasta que un intento de conexión arriba
 connect: intenta activamente establecer una conexión
 send: envía datos a través de la conexión
 receive: recibe datos a través de la conexión
 close: cierra la conexión.
2.- Elementos de los protocolos de transporte




El servicio de transporte se                 Pero también existen
implementa mediante un                       diferencias     importantes
protocolo de transporte                      entre ambas, como los
entre dos entidades de                       entornos en que operan, la
transporte. En ciertos                       capa transporte necesita el
aspectos, los protocolos de                  direccionamiento explícito
transporte se parecen a los                  de los destinos, mientras
protocolos de red. Ambos                     que la capa de red no, otra
se encargan del control de                   diferencia es la cantidad
errores, la secuenciación y                  de datos, mucho mayor en
el control del flujo.                        la capa de transporte.
2.1.- Direccionamiento
El método que normalmente se emplea es definir direcciones de transporte en las que los
procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos
terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de
Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se
llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de
NSAPs.
2.2.-Establecimiento de una conexión

El problema viene cuando la red puede perder, almacenar, o duplicar
paquetes. El principal problema es la existencia de duplicados retrasados.
La solución sería más fácil si los paquetes viejos se eliminaran de la
subred cada cierto tiempo de vida. Para ello podemos utilizar las
siguientes técnicas:




          Un diseño de subred Restringido. Colocar un contador
           de saltos en cada paquete. Marcar el tiempo de cada
            paquete. Pero en la práctica no vale solo con hacer
            esto sino que tenemos que garantizar que todas las
          confirmaciones de los paquetes también se eliminan.
2.3.- Liberación de una conexión

La liberación de una conexión es más fácil que su establecimiento. Hay dos estilos de
terminación de una conexión: liberación asimétrica y liberación simétrica.


                                                         La liberación simétrica trata la
                                                         conexión como dos conexiones
       La liberación asimétrica es la                      unidireccionales distintas, y
        manera en que funciona el                        requiere que cada una se libere
     mecanismo telefónico: cuando una                             por separado.
       parte cuelga, se interrumpe la
                 conexión.                                   Una posibilidad es usar la
                                                          liberación simétrica, en la que
     La liberación asimétrica es abrupta                      cada dirección se libera
      y puede resultar en la perdida de                  independientemente de la otra.
      datos. Por lo que es obvio que se                   Aquí, un host puede continuar
     requiere un protocolo de liberación                 recibiendo datos aun tras haber
     más refinado para evitar la pérdida                       enviado una TPDU de
                   de datos.                                       desconexión.
2.4.- Control de Flujo y Almacenamiento en Buffer

    Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para
  evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es
   que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede
      tener numerosas conexiones. Esta diferencia hace poco práctico emplear la
                  implementación que se hace en la capa de enlace.




En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe
almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de
datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En
particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no
necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no
garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de
todas maneras. En el último caso, el emisor no puede confiar en la confirmación de
recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que
ha sido aceptada.
2.5.- Multiplexión

La multiplexión de varias conversaciones en
conexiones, circuitos virtuales o enlaces físicos
desempeña un papel importante en diferentes capas
de la arquitectura de red. En la capa de transporte
puede surgir la necesidad de multiplexión por
varias razones. Por ejemplo, si en un host sólo se
dispone de una dirección de red, todas la
conexiones de transporte de esa máquina tendrán
que utilizarla. Cuando llega una TPDU, se necesita
algún mecanismo para saber a cuál proceso
asignarla. Esta situación se conoce como
multiplexión hacia arriba.
La multiplexión también puede ser útil en la capa
transporte para la utilización de circuitos virtuales,
que dan más ancho de banda cuando se reasigna a
cada circuito una tasa máxima de datos. La
solución es abrir múltiples conexiones de red y
distribuir el tráfico entre ellas. Esto se denomina
multiplexión hacia abajo.
2.6.- Recuperación de caídas




  Si los hosts y los enrutadores están sujetos a caídas, la
recuperación es fundamental. Si la entidad de transporte
  está por entero dentro de los hosts, la recuperación de
 caídas de red y de enrutadores es sencilla. Si la capa de
red proporciona servicio de datagramas, las entidades de
  transporte esperan pérdida de algunas TPDUs todo el
    tiempo, y saben cómo manejarla. Si la capa de red
proporciona servicio orientado a la conexión, entonces la
  pérdida de un circuito virtual se maneja estableciendo
 otro nuevo y sondeando la entidad de transporte remota
     para saber cuáles TPDUs ha recibido y cuáles no.
3.- PROTOCOLOS DE TRANSPORTE DE INTERNET

                   Internet tiene dos protocolos principales en la capa de
                   transporte, uno orientado a la conexión y otro no orientado a
                   la conexión. El protocolo no orientado a la conexión es el
                   UDP y el orientado es el TCP.



   El conjunto de protocolos de Internet soporta un protocolo de transporte no
    orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo
    proporciona una forma para que las aplicaciones envíen datagramas IP
    encapsulados sin tener una conexión.
   Los PDUs utilizados en UDP se denominan segmentos cuya cabecera es de 8 bytes.
    El payload es el contenido del paquete.
3.2.- TCP
TCP (protocolo de control de transmisión) se diseñó específicamente para
proporcionar un flujo de bytes confiable de extremo a extremo a través de
una interred no confiable. Una interred difiere de una sola red debido a que
diversas partes podrían tener diferentes topologías, anchos de banda,
retardos, tamaños de paquete… TCP tiene un diseño que se adapta de
manera dinámica a las propiedades de la interred y que se sobrepone a
muchos tipos de situaciones.
El transmisor y el receptor crean puntos de conexión llamados sockets. La
dirección de un socket está formada por el IP del host y un número de
puerto de 16 bits.
TECNICAS DE ENRUTAMIENTO


       Cuando hablemos de “enrutamiento”
          nos referimos a “enrutamiento
                    dinámico”
            Hay dos técnicas básicas de enrutamiento




                                         Protocolos de Estado
                                             de Enlaces: los
    Protocolos de Vector de
                                              enrutadores
  Distancia: los enrutadores
                                           intercambian con
intercambian con sus vecinos
                                        todos los enrutadores
   información sobre cómo
                                         la información sobre
  llegar a todos los destinos.
                                               sus enlaces.
  Por ejemplo, RIP: Routing
                                          Por ejemplo, OSPF:
     Information Protocolo
                                          Open Shortest Path
                                                   First.
Protocolos de Vector de   Protocolos de Estado de
      Distancia                   Enlaces




      RIP: Routing               OSPF: Open
      Information                Shortest Path
       Protocolo                     First
Los protocolos de
 enrutamiento proporcionan
  mecanismos distintos para
elaborar y mantener las tablas
    de enrutamiento de los
 diferentes routers de la red.



  Enrutamiento Estático
  Enrutamiento
   Predeterminado
  Enrutamiento Dinámico
2. Tipos de Enrutamiento

Direccionamiento con          Es también conocido como
        Clase                 Direccionamiento IP básico.



                       Permite dividir una red en varias subredes
     Subnetting                      más pequeñas



Máscara de Subred de      Nos permite poder utilizar diferentes
 Longitud Variable       máscaras en los distintos dispositivos de
      (VLSM)                           nuestra red
Supernetting o    Permite agrupar varias redes en una única
  Agregación                       superred



                     Permite identificar una dirección IP
Notación CIDR            mediante dicha dirección



 Traducción de     Permite a las redes privadas conectarse a
Dirección de Red   internet sin recurrir a la renumeración de
     (NAT)                      las direcciones IP



                   Se refiere al tiempo que tardan todos los
 Convergencia
                       routers de la red en actualizarse
3. Algoritmos de enrutamiento
         por vector de distancia

El término vector de
distancia se deriva del
hecho de que el protocolo
incluye un vector (lista) de
distancias (número de
saltos u otras métricas)
asociado con cada destino,
requiriendo que cada nodo
calcule por separado la
mejor ruta para cada
destino.
4. Bucles de Enrutamiento en
   Algoritmos por vector de Distancia

                                Horizonte
                                Dividido
Los bucles de enrutamiento
producen      entradas  de
enrutamiento incoherentes,
                               Actualizació
debido generalmente a un        n Inversa
cambio en la topología.

Los métodos utilizados para    Definición de
evitar este caso son los que     Máximo
siguen:
                               Actualizació
                                    n
                               Desencaden
                                   ada
5. Algoritmos de Enrutamiento
      de Estado de Enlace

               Utiliza un modelo de base de datos distribuida y
               replicada. Los routers intercambian paquetes de
               estado de enlace que informa a todos los routers
                   de la red sobre el estado de sus distintos
                interfaces. Algunos de los beneficios de estos
                                protocolos son:




                                                 Los cambios
                          El ancho de            de enlace y
   No hay
                           banda del               nodo son
límite en el                                                        Soporte
                          enlace y los           inmediatam
número de                                                         para VLSM y
                             retrasos                 ente
  saltos de                                                          CIDR
                           puede ser             introducidos
  una ruta.
                          factorizados                en el
                                                   dominios
6. Sistemas Autónomos

                       Es un conjunto de redes,
                        o de routers, que tienen
                          una única política de
                         enrutamiento y que se
                            ejecuta bajo una
                        administración común,
                       utilizando habitualmente
                              un único IGP


                                                    SA de múltiples
 SA de conexión
                                                   conexiones, con
única, sin tránsito.
                                                        tránsito


                          SA de múltiples
                          conexiones, sin
                             tránsito.
7. Protocolos Internos de Pasarela(Interior
            Gateway Protocols o IGP)


                                     Es un protocolo universal de
                                      enrutamiento por vector de
Routing Information Protocol
                                              distancia.
            (RIP).
                                  Es un protocolo universal basado
                                    en el algoritmo de estado de
  Open Short Path First (OSPF).                enlace.

                                    Diseñado para corregir algunos
                                     de los defectos de RIP y para
 Interior Gateway Protocol          proporcionar un mejor soporte
           (IGRP).                  para redes grandes con enlaces
                                    de diferentes anchos de banda.
8. Protocolos Externos de Pasarela(Exterior
        Gateway Protocols o EGP)


                          Creados para:

Controlar la expansión de las             Proporcionar una vista más
                                 Y
  tablas de enrutamiento                    estructurada de internet
BGP versión 4 (BGP-4), es el protocolo de
                         enrutamiento entre dominios elegido en internet


     Protocolo de
   enrutamiento por
  vector de distancia    Un uso típico de BGP, para una red conectada a
                           Internet a través de varios ISP, es el uso de
      Gestiona el                       EBGP con los ISP
enrutamiento entre dos
    o más routers
                         BGP puede parametrizarse tanto para que la red
                          interna actúe como una red de tránsito, como
                                          para que no.
9. Protocolos de Enrutamiento




Podemos distinguir dos tipos de Enrutamientos:

Intradominio: Para el Enrutamiento dentro de cada dominio,
buscando en todo momento el encontrar los caminos óptimos.

Interdominio: Es el que se encarga de alcanzar la "conectividad
total", no busca caminos óptimos si no garantizar la
10. Criterios de Selección de Protocolos de
    Topología de
Enrutamiento
           Red
  • Los protocolos       Resumen de
    del tipo OSPF e          Ruta y       Velocidad
    IS-IS requieren un     Dirección
    modelo                                      de
    jerárquico         • Mediante VLSM  Convergenc
                                       • Uno de los
    formado un           podemos         criterios más
    backbone y una       reducir                 ia
                                         importantes es
   o varias áreas     considerableme     la velocidad
   lógicas, lo que    nte el número      con la que un
   nos puede llegar   de entradas en     protocolo de
   a exigir que       la tabla de        enrutamiento
   rediseñemos la     enrutamiento, y    identifica una
   red.               en                 ruta no
                      consecuencia la    disponible,
                      carga de los       selecciona una
                      routers, por lo    nueva y
                      que son            propaga la
                      recomendados       información
                      protocolos         sobre ésta.
                      como OSPF y
                      EIGRP.
Criterios de
 Selección de         Capacidad de          Sencillez de
      Ruta             ampliación           implementa
• Cuando las
                      • Los protocolos
                                               ción
  diferentes rutas                         • RIP, IGRP, y
  de la Intranet se     de vector de
                        distancia            EIGRP no
  compongan de                               requieren
  varios tipos de       consumen
                        menos ciclos de      mucha
  medios LAN y                               planificación ni
  WAN, puede ser        CPU que los
                        protocolos de        organización en
  desaconsejable                             la topología
  un protocolo          estado de
                        enlace con sus       para que se
  que dependa                                puedan
  estrictamente         complejos
                        algoritmos SPF.      ejecutar de
  del número de                              manera eficaz.
  datos                 Sin embargo, los
                        protocolos de        OSPF e IS-IS
                        estado de            requieren que se
                        enlace               haya pensado
                        consumen             muy
                                             cuidadosament
Seguridad
                            Compatibilidad
• Algunos protocolos
  como OSPF y EIGRP
  admiten poderosos     • Teniendo en cuenta el
  métodos de              carácter propietario
  autenticación, como     de Cisco de
  la autenticación de     protocolos como IGRP
  claves MD5.             y EIGRP, dichos
                          protocolos no los
                          podremos utilizar con
                          protocolos de distintos
                          fabricantes.
11. La regla de enrutamiento de
          correspondencia más larga
Un router que tenga que decidir entre dos prefijos de longitudes
diferentes de la misma red siempre seguirá la máscara más larga
(es decir, la ruta de red más específica). Suponga, por ejemplo,
que un router tiene las dos entradas siguientes en su tabla de
enrutamiento.

192.32.1.0/24 por la ruta 1.
192.32.0.0/16 por la ruta 2.

Cuando intenta enviar tráfico al host 192.32.1.1, el router lo
intentará pasar por la ruta 1. Si la ruta 1 no estuviese disponible por
alguna razón, entonces lo pasaría por la ruta 2.
12. Bucles de Enrutamiento y Agujeros Negros


         Bucle de
          Se produce
         enrutamiento
          cuando el tráfico
                                        Agujerocuando el
                                         Ocurre negro
                                          tráfico llega y se
          circula hacia atrás             para en un destino
          y hacia delante                 que no es el
          entre elementos de              destino propuesto y
          la red, no                      desde el que no
          alcanzando nunca                puede ser
          su destino final.               reenviado.



 Estas dos situaciones tienden a ocurrir cuando se dispone de
 tablas de enrutamiento gestionadas en una parte por protocolos
 de enrutamiento, y en otra por rutas estáticas, así como por una
 incorrecta agregación de rutas de otros proveedores.
13. Resumen de Protocolos de Enrutamiento
                         RIP-1       RIP-2       IGRP              EIGRP      OSPF          BGP


¿Soporta VLSM?           NO          SI          NO                SI         SI            SI



Velocidad
                         Lenta       Media       Media             Rápida     Rápida        Rápida
Convergencia

Tecnología               Vector      Vector      Vector            Mixto      Enlace        Vector


Número max. Saltos       15          15          255               255        65535


Seguridad                            MD5                           MD5        MD5

                                                                   Varias
Selección de Ruta        Saltos      Saltos      Varias Métricas              Ancho Banda
                                                                   Métricas

Compatibilidad           Universal   Universal   Cisco             Cisco      Universal     Universal

Tipo                     IGP         IGP         IGP               IGP        IGP           EGP


¿Proceso / ASN?          NO          NO          PROCESO           PROCESO    PROCESO       ASN



¿Despende           de
                         NO          NO          NO                NO         SI            NO
Topología?
NAT (Network Address Translation -
 Traducción de Dirección de Red) es un
mecanismo utilizado por enrutadores IP
 para intercambiar paquetes entre dos
    redes que se asignan mutuamente
 direcciones incompatibles. Consiste en
convertir en tiempo real las direcciones
utilizadas en los paquetes transportados.



   Su uso más común es permitir utilizar direcciones para
   acceder a Internet. Existen rangos de direcciones
   privadas que pueden usarse libremente y en la cantidad
   que se quiera dentro de una red privada.
1.Funcionamiento:

                        Es un tipo de NAT en el que una
  Estática          dirección IP privada se traduce a una
                       dirección IP pública, y donde esa
                    dirección pública es siempre la misma.



  Dinámic               Es un tipo de NAT en la que una
                    dirección IP privada se mapea a una IP
     a
                      pública basándose en una tabla de
                    direcciones de IP registradas (públicas).


 Sobrecar            La más utilizada es la NAT dinámica,
 ga                   conocida también como PAT (Port
                     Address Translation - Traducción de
                    Direcciones por Puerto), NAT de única
                    dirección o NAT multiplexado a nivel
                                   de puerto.
Cuando las direcciones IP utilizadas en
               la red privada son direcciones IP
                 públicas en uso en otra red, el
                 ruteador posee una tabla de
Solapamie
            traducciones en donde se especifica
nto         el reemplazo de éstas con una única
             dirección IP pública. Así se evitan los
              conflictos de direcciones entre las
                         distintas redes.
Port Address Translation (PAT) es una
            característica del estándar NAT, que
         traduce conexiones TCP y UDP hechas por
          un host y un puerto en una red externa a
          otra dirección y puerto de la red interna.
            Permite que una sola dirección IP sea
             utilizada por varias máquinas de la
                           intranet.




La traducción de los puertos, llamada PAT para distinguirla de la
traducción de direcciones (NAT), se apoya en el hecho de que el
puerto de origen carece de importancia para la mayoría de los
protocolos. Igual que NAT, se sitúa en la frontera entre la red
interna y externa, y realiza cambios en la dirección del origen y
del receptor en los paquetes de datos que pasan a través de ella.
CONCLUSIONES:
• La capa de transporte es la responsable del envío y la
  recepción de los segmentos de datos de la capa de
  aplicación. Esta capa ofrece a la capa de aplicación, dos
  servicios. Un servicio que consiste en el envío y recepción de
  datos orientado a conexión y otro que consiste en el envío y
  recepción de datos no orientados a conexión.
• El protocolo TCP "Transmition Control Protocol" de la capa de
  transporte es un servicio orientado a conexión y la unidad de
  datos que envía o recibe el protocolo TCP es conocido con el
  nombre de segmento TCP.
• La función protocolo TCP consiste en ofrecer un servicio de
  envío y recepción de datos orientado a conexión que sea
  seguro y que goce de los siguientes mecanismos:

- Multiplexamiento.
- Conexiones.
- Fiabilidad.
- Control de flujo y congestión.
• El producto del ancho de banda de una conexión TCP puede
  afectar el rendimiento de las conexiones TCP; y los siguientes
  parámetros de configuración pueden ser manipulados a fin de
  optimizar el rendimiento de las conexiones TCP:

- Factor de posicionamiento de la ventana RFC 1323.
- El tamaño del buffer de envio y recepción de datos.
- Un mismo MTU entre los enlaces del computador fuente y
   destino.

• El protocolo UDP "User Datagram Protocol" de la capa de
  transporte es un servicio no orientado a conexión y la unidad de
  datos que envía o recibe el protocolo UDP es conocido con el
  nombre de datagrama UDP.
•   Cuando la transferencia de datagramas se establece a través de
    una red WAN haciendo uso de un protocolo UDP que es un
    protocolo no orientado a conexión, los enrutadores pueden
    experimentar momentos de congestión, ya que los mismos
    interactúan con un servicio de conexión no orientado y el ancho de
    banda de un enlace WAN en la mayoría de los casos es menor que
    el ancho de banda de una red LAN. Para resolver este
    inconveniente muchas veces se tiene que implementar técnicas de
    control de flujo de datagramas UDP en el enrutador de salida de la
    red local con el fin de adaptar el flujo de paquetes UDP con la
    capacidad de recepción y re-envío de paquetes de los
    enrutadores y así evitar momentos de congestión. Como ejemplo
    de estas técnicas tenemos el protocolo Random Early Detection
    RED.
Capa de transporte   nivel enrutamiento - pat - nat

Contenu connexe

Tendances

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
Jennifer Tafur Gutierrez
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
Betty Ayllon
 
Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3
m220
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
mariosaavedra27
 
Concepto de conmutacion
Concepto de conmutacionConcepto de conmutacion
Concepto de conmutacion
gpava
 

Tendances (20)

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Redes conmutadas
Redes conmutadasRedes conmutadas
Redes conmutadas
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3Arquitectura de computadoras unidad 2 y 3
Arquitectura de computadoras unidad 2 y 3
 
Switch
SwitchSwitch
Switch
 
Redes can
Redes canRedes can
Redes can
 
Introducción a la programación paralela
Introducción a la programación paralelaIntroducción a la programación paralela
Introducción a la programación paralela
 
Chipset en el mercado
Chipset en el mercadoChipset en el mercado
Chipset en el mercado
 
La capa de medios
La capa de mediosLa capa de medios
La capa de medios
 
Elementos de protocolos de transporte
Elementos de protocolos de transporteElementos de protocolos de transporte
Elementos de protocolos de transporte
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Redes ad hoc-infraestructura_y_mesh
Redes ad hoc-infraestructura_y_meshRedes ad hoc-infraestructura_y_mesh
Redes ad hoc-infraestructura_y_mesh
 
Redes WAN, MAN y LAN
Redes WAN, MAN y LANRedes WAN, MAN y LAN
Redes WAN, MAN y LAN
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
2.3.1
2.3.12.3.1
2.3.1
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Concepto de conmutacion
Concepto de conmutacionConcepto de conmutacion
Concepto de conmutacion
 

En vedette

CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
Student A
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Cristiān Villegās
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
Jaime Restrepo
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
Daniella Park
 

En vedette (19)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Teleproceso.
Teleproceso.Teleproceso.
Teleproceso.
 
Redes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finalRedes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 final
 
clase789tlp
clase789tlpclase789tlp
clase789tlp
 
Arquitecturas 0708
Arquitecturas 0708Arquitecturas 0708
Arquitecturas 0708
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Stp
StpStp
Stp
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similaire à Capa de transporte nivel enrutamiento - pat - nat (20)

Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa 4
Capa 4Capa 4
Capa 4
 
Capa 4 diapositivas
Capa 4 diapositivasCapa 4 diapositivas
Capa 4 diapositivas
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptx
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
 
Nivel red
Nivel redNivel red
Nivel red
 
F rame relay
F rame relayF rame relay
F rame relay
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Tema2.b.nivel osi
Tema2.b.nivel osiTema2.b.nivel osi
Tema2.b.nivel osi
 
Tema2 B
Tema2 BTema2 B
Tema2 B
 
Tema2.b.nivel osi
Tema2.b.nivel osiTema2.b.nivel osi
Tema2.b.nivel osi
 
Comercio electrónico UNIDAD 3
Comercio electrónico    UNIDAD 3Comercio electrónico    UNIDAD 3
Comercio electrónico UNIDAD 3
 
Niveles De Modelo Osi Capas Tres Y Cuatro
Niveles De Modelo Osi   Capas Tres Y CuatroNiveles De Modelo Osi   Capas Tres Y Cuatro
Niveles De Modelo Osi Capas Tres Y Cuatro
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Modelo Osi[1]
Modelo Osi[1]Modelo Osi[1]
Modelo Osi[1]
 
COMMUTACION DE PAQUETES
COMMUTACION DE PAQUETESCOMMUTACION DE PAQUETES
COMMUTACION DE PAQUETES
 
Resumen parte1 TCP/IP Equipo1
Resumen parte1 TCP/IP Equipo1Resumen parte1 TCP/IP Equipo1
Resumen parte1 TCP/IP Equipo1
 
Conmuntación
ConmuntaciónConmuntación
Conmuntación
 
Transmisión de información
Transmisión de informaciónTransmisión de información
Transmisión de información
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 

Plus de Jairo Quiroz Cabanillas (20)

COMPUTACIÓN EVOLUTIVA
COMPUTACIÓN EVOLUTIVACOMPUTACIÓN EVOLUTIVA
COMPUTACIÓN EVOLUTIVA
 
ROBOTICA
ROBOTICAROBOTICA
ROBOTICA
 
Algoritmo voraces
Algoritmo voracesAlgoritmo voraces
Algoritmo voraces
 
Sistemas raid
Sistemas raidSistemas raid
Sistemas raid
 
Sql dataadapter
Sql dataadapterSql dataadapter
Sql dataadapter
 
Sql connection
Sql connectionSql connection
Sql connection
 
ADO
ADOADO
ADO
 
ACCIDENTES DE TRABAJO
ACCIDENTES  DE TRABAJOACCIDENTES  DE TRABAJO
ACCIDENTES DE TRABAJO
 
Segmentación
Segmentación Segmentación
Segmentación
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Evolucion web
Evolucion webEvolucion web
Evolucion web
 
Procesamiento superescalar
Procesamiento superescalarProcesamiento superescalar
Procesamiento superescalar
 
Procesamiento segmentado - INFORME
Procesamiento segmentado - INFORMEProcesamiento segmentado - INFORME
Procesamiento segmentado - INFORME
 
Buses de arquitectura
Buses de arquitecturaBuses de arquitectura
Buses de arquitectura
 
MRP y ERP
MRP y ERPMRP y ERP
MRP y ERP
 
Planeacion de produccion
Planeacion de produccionPlaneacion de produccion
Planeacion de produccion
 
Sistema justo a tiempo
Sistema justo a tiempoSistema justo a tiempo
Sistema justo a tiempo
 
Administración del mantenimiento y fiabilidad
Administración del mantenimiento y fiabilidadAdministración del mantenimiento y fiabilidad
Administración del mantenimiento y fiabilidad
 
Mantenimiento y confiabiliadad
Mantenimiento y confiabiliadadMantenimiento y confiabiliadad
Mantenimiento y confiabiliadad
 
Buses de arquitectura INFORME
Buses de arquitectura INFORMEBuses de arquitectura INFORME
Buses de arquitectura INFORME
 

Capa de transporte nivel enrutamiento - pat - nat

  • 1.
  • 2. I.- CAPA DE TRANSPORTE 1.- Servicios 1.1.- Servicios proporcionados a las capas superiores 1.2.- Primitivas del servicio de transporte 1.3.- Sockets de Berkeley 2.- Elementos de los protocolos de transporte 2.1.- Direccionamiento 2.2.-Establecimiento de una conexión 2.3.- Liberación de una conexión 2.4.- Control de Flujo y almacenamiento en buffer 2.5.- Multiplexión 2.6.- Recuperación de caídas 3.- Protocolos de transporte de internet 3.1.- UDP 3.2.- TCP
  • 3. I.- CAPA DE TRANSPORTE El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino.
  • 4. 1.- Servicios 1.1.- Servicios proporcionados a las capas superiores La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual.
  • 5. 1.2.- Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. Las primitivas de un transporte sencillo serían: - LISTEN: Se bloquea hasta que algún proceso intenta el contacto. - CONNECT: Intenta activamente establecer una conexión. - SEND: Envía información. - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS. - DISCONNECT: Este lado quiere liberar la conexión. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.
  • 6. 1.3.- Sockets de Berkeley Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a los grupos primitivos anteriores pero ofrecen más características y flexibilidad. Es la combinación de una dirección IP y un puerto. Fueron desarrollados en a Universidad de Berkeley en 1983 y son el mecanismo más ampliamente utilizado para implantar aplicaciones de red. Socket: crea un nuevo punto de comunicación bind: conecta el socket a la dirección local listen: anuncia que acepta conexiones accept: bloquea el llamador hasta que un intento de conexión arriba connect: intenta activamente establecer una conexión send: envía datos a través de la conexión receive: recibe datos a través de la conexión close: cierra la conexión.
  • 7. 2.- Elementos de los protocolos de transporte El servicio de transporte se Pero también existen implementa mediante un diferencias importantes protocolo de transporte entre ambas, como los entre dos entidades de entornos en que operan, la transporte. En ciertos capa transporte necesita el aspectos, los protocolos de direccionamiento explícito transporte se parecen a los de los destinos, mientras protocolos de red. Ambos que la capa de red no, otra se encargan del control de diferencia es la cantidad errores, la secuenciación y de datos, mucho mayor en el control del flujo. la capa de transporte.
  • 8. 2.1.- Direccionamiento El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs.
  • 9. 2.2.-Establecimiento de una conexión El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. La solución sería más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.
  • 10. 2.3.- Liberación de una conexión La liberación de una conexión es más fácil que su establecimiento. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación simétrica trata la conexión como dos conexiones La liberación asimétrica es la unidireccionales distintas, y manera en que funciona el requiere que cada una se libere mecanismo telefónico: cuando una por separado. parte cuelga, se interrumpe la conexión. Una posibilidad es usar la liberación simétrica, en la que La liberación asimétrica es abrupta cada dirección se libera y puede resultar en la perdida de independientemente de la otra. datos. Por lo que es obvio que se Aquí, un host puede continuar requiere un protocolo de liberación recibiendo datos aun tras haber más refinado para evitar la pérdida enviado una TPDU de de datos. desconexión.
  • 11. 2.4.- Control de Flujo y Almacenamiento en Buffer Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace. En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada.
  • 12. 2.5.- Multiplexión La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas la conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba. La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.
  • 13. 2.6.- Recuperación de caídas Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no.
  • 14. 3.- PROTOCOLOS DE TRANSPORTE DE INTERNET Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.  El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.  Los PDUs utilizados en UDP se denominan segmentos cuya cabecera es de 8 bytes. El payload es el contenido del paquete.
  • 15. 3.2.- TCP TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones. El transmisor y el receptor crean puntos de conexión llamados sockets. La dirección de un socket está formada por el IP del host y un número de puerto de 16 bits.
  • 16. TECNICAS DE ENRUTAMIENTO Cuando hablemos de “enrutamiento” nos referimos a “enrutamiento dinámico” Hay dos técnicas básicas de enrutamiento Protocolos de Estado de Enlaces: los Protocolos de Vector de enrutadores Distancia: los enrutadores intercambian con intercambian con sus vecinos todos los enrutadores información sobre cómo la información sobre llegar a todos los destinos. sus enlaces. Por ejemplo, RIP: Routing Por ejemplo, OSPF: Information Protocolo Open Shortest Path First.
  • 17. Protocolos de Vector de Protocolos de Estado de Distancia Enlaces RIP: Routing OSPF: Open Information Shortest Path Protocolo First
  • 18.
  • 19. Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red.  Enrutamiento Estático  Enrutamiento Predeterminado  Enrutamiento Dinámico
  • 20. 2. Tipos de Enrutamiento Direccionamiento con Es también conocido como Clase Direccionamiento IP básico. Permite dividir una red en varias subredes Subnetting más pequeñas Máscara de Subred de Nos permite poder utilizar diferentes Longitud Variable máscaras en los distintos dispositivos de (VLSM) nuestra red
  • 21. Supernetting o Permite agrupar varias redes en una única Agregación superred Permite identificar una dirección IP Notación CIDR mediante dicha dirección Traducción de Permite a las redes privadas conectarse a Dirección de Red internet sin recurrir a la renumeración de (NAT) las direcciones IP Se refiere al tiempo que tardan todos los Convergencia routers de la red en actualizarse
  • 22. 3. Algoritmos de enrutamiento por vector de distancia El término vector de distancia se deriva del hecho de que el protocolo incluye un vector (lista) de distancias (número de saltos u otras métricas) asociado con cada destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada destino.
  • 23. 4. Bucles de Enrutamiento en Algoritmos por vector de Distancia Horizonte Dividido Los bucles de enrutamiento producen entradas de enrutamiento incoherentes, Actualizació debido generalmente a un n Inversa cambio en la topología. Los métodos utilizados para Definición de evitar este caso son los que Máximo siguen: Actualizació n Desencaden ada
  • 24. 5. Algoritmos de Enrutamiento de Estado de Enlace Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Algunos de los beneficios de estos protocolos son: Los cambios El ancho de de enlace y No hay banda del nodo son límite en el Soporte enlace y los inmediatam número de para VLSM y retrasos ente saltos de CIDR puede ser introducidos una ruta. factorizados en el dominios
  • 25. 6. Sistemas Autónomos Es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP SA de múltiples SA de conexión conexiones, con única, sin tránsito. tránsito SA de múltiples conexiones, sin tránsito.
  • 26.
  • 27. 7. Protocolos Internos de Pasarela(Interior Gateway Protocols o IGP) Es un protocolo universal de enrutamiento por vector de Routing Information Protocol distancia. (RIP). Es un protocolo universal basado en el algoritmo de estado de Open Short Path First (OSPF). enlace. Diseñado para corregir algunos de los defectos de RIP y para Interior Gateway Protocol proporcionar un mejor soporte (IGRP). para redes grandes con enlaces de diferentes anchos de banda.
  • 28. 8. Protocolos Externos de Pasarela(Exterior Gateway Protocols o EGP) Creados para: Controlar la expansión de las Proporcionar una vista más Y tablas de enrutamiento estructurada de internet
  • 29. BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en internet Protocolo de enrutamiento por vector de distancia Un uso típico de BGP, para una red conectada a Internet a través de varios ISP, es el uso de Gestiona el EBGP con los ISP enrutamiento entre dos o más routers BGP puede parametrizarse tanto para que la red interna actúe como una red de tránsito, como para que no.
  • 30. 9. Protocolos de Enrutamiento Podemos distinguir dos tipos de Enrutamientos: Intradominio: Para el Enrutamiento dentro de cada dominio, buscando en todo momento el encontrar los caminos óptimos. Interdominio: Es el que se encarga de alcanzar la "conectividad total", no busca caminos óptimos si no garantizar la
  • 31. 10. Criterios de Selección de Protocolos de Topología de Enrutamiento Red • Los protocolos Resumen de del tipo OSPF e Ruta y Velocidad IS-IS requieren un Dirección modelo de jerárquico • Mediante VLSM Convergenc • Uno de los formado un podemos criterios más backbone y una reducir ia importantes es o varias áreas considerableme la velocidad lógicas, lo que nte el número con la que un nos puede llegar de entradas en protocolo de a exigir que la tabla de enrutamiento rediseñemos la enrutamiento, y identifica una red. en ruta no consecuencia la disponible, carga de los selecciona una routers, por lo nueva y que son propaga la recomendados información protocolos sobre ésta. como OSPF y EIGRP.
  • 32. Criterios de Selección de Capacidad de Sencillez de Ruta ampliación implementa • Cuando las • Los protocolos ción diferentes rutas • RIP, IGRP, y de la Intranet se de vector de distancia EIGRP no compongan de requieren varios tipos de consumen menos ciclos de mucha medios LAN y planificación ni WAN, puede ser CPU que los protocolos de organización en desaconsejable la topología un protocolo estado de enlace con sus para que se que dependa puedan estrictamente complejos algoritmos SPF. ejecutar de del número de manera eficaz. datos Sin embargo, los protocolos de OSPF e IS-IS estado de requieren que se enlace haya pensado consumen muy cuidadosament
  • 33. Seguridad Compatibilidad • Algunos protocolos como OSPF y EIGRP admiten poderosos • Teniendo en cuenta el métodos de carácter propietario autenticación, como de Cisco de la autenticación de protocolos como IGRP claves MD5. y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.
  • 34. 11. La regla de enrutamiento de correspondencia más larga Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la misma red siempre seguirá la máscara más larga (es decir, la ruta de red más específica). Suponga, por ejemplo, que un router tiene las dos entradas siguientes en su tabla de enrutamiento. 192.32.1.0/24 por la ruta 1. 192.32.0.0/16 por la ruta 2. Cuando intenta enviar tráfico al host 192.32.1.1, el router lo intentará pasar por la ruta 1. Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría por la ruta 2.
  • 35. 12. Bucles de Enrutamiento y Agujeros Negros Bucle de Se produce enrutamiento cuando el tráfico Agujerocuando el Ocurre negro tráfico llega y se circula hacia atrás para en un destino y hacia delante que no es el entre elementos de destino propuesto y la red, no desde el que no alcanzando nunca puede ser su destino final. reenviado. Estas dos situaciones tienden a ocurrir cuando se dispone de tablas de enrutamiento gestionadas en una parte por protocolos de enrutamiento, y en otra por rutas estáticas, así como por una incorrecta agregación de rutas de otros proveedores.
  • 36. 13. Resumen de Protocolos de Enrutamiento RIP-1 RIP-2 IGRP EIGRP OSPF BGP ¿Soporta VLSM? NO SI NO SI SI SI Velocidad Lenta Media Media Rápida Rápida Rápida Convergencia Tecnología Vector Vector Vector Mixto Enlace Vector Número max. Saltos 15 15 255 255 65535 Seguridad MD5 MD5 MD5 Varias Selección de Ruta Saltos Saltos Varias Métricas Ancho Banda Métricas Compatibilidad Universal Universal Cisco Cisco Universal Universal Tipo IGP IGP IGP IGP IGP EGP ¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN ¿Despende de NO NO NO NO SI NO Topología?
  • 37.
  • 38. NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. Su uso más común es permitir utilizar direcciones para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada.
  • 39. 1.Funcionamiento: Es un tipo de NAT en el que una Estática dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Dinámic Es un tipo de NAT en la que una dirección IP privada se mapea a una IP a pública basándose en una tabla de direcciones de IP registradas (públicas). Sobrecar La más utilizada es la NAT dinámica, ga conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.
  • 40. Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el ruteador posee una tabla de Solapamie traducciones en donde se especifica nto el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.
  • 41.
  • 42. Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. La traducción de los puertos, llamada PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el hecho de que el puerto de origen carece de importancia para la mayoría de los protocolos. Igual que NAT, se sitúa en la frontera entre la red interna y externa, y realiza cambios en la dirección del origen y del receptor en los paquetes de datos que pasan a través de ella.
  • 43. CONCLUSIONES: • La capa de transporte es la responsable del envío y la recepción de los segmentos de datos de la capa de aplicación. Esta capa ofrece a la capa de aplicación, dos servicios. Un servicio que consiste en el envío y recepción de datos orientado a conexión y otro que consiste en el envío y recepción de datos no orientados a conexión. • El protocolo TCP "Transmition Control Protocol" de la capa de transporte es un servicio orientado a conexión y la unidad de datos que envía o recibe el protocolo TCP es conocido con el nombre de segmento TCP. • La función protocolo TCP consiste en ofrecer un servicio de envío y recepción de datos orientado a conexión que sea seguro y que goce de los siguientes mecanismos: - Multiplexamiento. - Conexiones. - Fiabilidad. - Control de flujo y congestión.
  • 44. • El producto del ancho de banda de una conexión TCP puede afectar el rendimiento de las conexiones TCP; y los siguientes parámetros de configuración pueden ser manipulados a fin de optimizar el rendimiento de las conexiones TCP: - Factor de posicionamiento de la ventana RFC 1323. - El tamaño del buffer de envio y recepción de datos. - Un mismo MTU entre los enlaces del computador fuente y destino. • El protocolo UDP "User Datagram Protocol" de la capa de transporte es un servicio no orientado a conexión y la unidad de datos que envía o recibe el protocolo UDP es conocido con el nombre de datagrama UDP.
  • 45. Cuando la transferencia de datagramas se establece a través de una red WAN haciendo uso de un protocolo UDP que es un protocolo no orientado a conexión, los enrutadores pueden experimentar momentos de congestión, ya que los mismos interactúan con un servicio de conexión no orientado y el ancho de banda de un enlace WAN en la mayoría de los casos es menor que el ancho de banda de una red LAN. Para resolver este inconveniente muchas veces se tiene que implementar técnicas de control de flujo de datagramas UDP en el enrutador de salida de la red local con el fin de adaptar el flujo de paquetes UDP con la capacidad de recepción y re-envío de paquetes de los enrutadores y así evitar momentos de congestión. Como ejemplo de estas técnicas tenemos el protocolo Random Early Detection RED.