42
UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP 5-1 Tema 5. PROTOCOLOS DE NIVEL DE RED: IP 5.1. Introducción La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, (no es uno de los estándares definidos por la ISO u otros organismos). Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de INTERNET se ha convertido en una de las más difundida. Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (Open Systems Interconnection) de la ISO. El modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP tiene 4 niveles: 5.2. Protocolo Internet (IP): Enrutado IP es el protocolo principal del nivel de interred de TCP/IP. Las tareas principales del IP son:

Redes 4 Nivel de Red.pdf

Embed Size (px)

Citation preview

Page 1: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-1

Tema 5. PROTOCOLOS DE NIVEL DE RED: IP

5.1. Introducción • La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, (no es uno de los

estándares definidos por la ISO u otros organismos).

• Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de INTERNET se ha convertido en una de las más difundida.

• Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (Open Systems Interconnection) de la ISO.

• El modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP tiene 4 niveles:

5.2. Protocolo Internet (IP): Enrutado • IP es el protocolo principal del nivel de interred de TCP/IP. Las tareas principales del IP son:

Page 2: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-2

• Direccionamiento de los datagramas de información

• Administración del proceso de fragmentación datagramas.

• El datagrama es la unidad de transferencia que utiliza, también se llama datagrama de Internet o datagrama IP.

• Las características de este protocolo son :

• No orientado a la conexión.

• Transmisión en unidades denominadas datagramas.

• Sin corrección de errores, ni control de congestión.

• No garantiza la entrega en secuencia.

• La entrega del datagrama en IP no está garantizada porque se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, IP no tiene suma de verificación del contenido de datos del datagrama, solamente para la información del encabezado.

• El enrutamiento puede ser:

• Estático: Rápido, sencillo pero fijo.

• Dinámico: Lento, complejo pero adaptable.

• Los dispositivos de internetworking que operan en la Capa 3 interconectan segmentos de red o redes completas.

• Los dispositivos de internetworking denominan routers. Su función es pasar paquetes de datos entre redes basándose en la información del protocolo de red.

• Los routers toman decisiones lógicas con respecto a la mejor ruta para la entrega de datos en una red. Toman paquetes de dispositivos de segmentos de la LAN (estaciones de trabajo), y, basándose en la información de la Capa 3, los envían a través de la red.

• La determinación de ruta se produce en la Capa 3. Router evalúa las rutas disponibles hacia un destino, y establece la

mejor para cada paquete.

• Los protocolos de enrutamiento utilizan la información de topología de la red para evaluar la mejor rutas, y el administrador de red usa dicha información para una mejor configuración.

5.3. Bridges, Routers y Gateways. • Estos conceptos suelen ser confundidos y mal usados.

• Un Bridge se usa para conectar diferentes segmentos de LAN.

– Encaminamiento de capa 2 (Ethernet).

– No conoce direcciones IP.

– Varios niveles de sofisticación. Bridges simples reenvian paquetes. Bridges inteligentes toman decisions al igual que hacen los routers.

• Un Router se usa para conectar diferentes redes usando la capa de red.

– Dentro o entre sistemas autónomos.

Page 3: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-3

– Usan en mismo protocolo (e.j., IP, ATM).

• Un Gateway permite la connexion entre redes usando diferentes protocolos.

– Conversión de protocolos.

– Resolución de direcciones.

5.4. Formato del Datagrama IP (PDU de la capa 3) El encabezado IP se compone de los siguientes campos:

• Versión: Indica la versión de IP que se usa en el momento (4 bits)

• Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras de 32 bits (4 bits)

• Tipo de servicio: Nivel de importancia que ha sido asignado por un protocolo de capa superior en particular (8 bits).

• Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y encabezado, en bytes (16 bits)

• Identificación: Contiene un número entero que identifica el datagrama actual (16 bits)

• Banderas: Un campo de 3 bits en el que los dos bits inferiores se usan para el control de fragmentación; un bit que especifica si el paquete puede fragmentarse (DF don’t fragment) y el segundo si el paquete es el último fragmento en una serie de paquetes fragmentados (MF more fragmet). El primero de los 3 es un 0 siempre. (3 bits)

• Compensación de fragmentos: El campo que se utiliza para ayudar a reunir los fragmentos de datagramas (16 bits)

Page 4: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-4

• Tiempo de existencia: Contador cuyo valor decrece a cada salto de router, hasta cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo que los paquetes sin destino alcanzable entren en un bucle infinito (8 bits)

• Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes después de que se ha completado el procesamiento IP (8 bits). TCP (protocolo número 6) y UDP (protocolo número 17).

• Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado IP (16 bits)

• Dirección de origen: Especifica el nodo emisor (32 bits)

• Dirección de destino: Especifica el nodo receptor (32 bits)

• Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable)

• Datos: Contiene información de capa superior (longitud variable, máximo 64 kb

Recordar que el datagrama IP se encapsula en el campo de datos de la trama de nivel de enlace.

Page 5: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-5

5.5. Direccionamiento IP • TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la que está conectada.

• Unicamente el InterNIC (www.internic.net) asigna las direcciones IP, aunque una red que no está conectada a Internet puede utilizar sus propias direcciones IP.

• Hay cinco formatos para la dirección IP: desde la Clase A hasta la Clase E, cada uno de los cuales se utiliza dependiendo del tamaño de la red o su funcionalidad:

• Las clase A, B y C se usa para redes de host en Internet

• La Clase D sirve para hacer multicast de imagen, sonido, etc través del protocolo IGMP.

• La clase E solo sirve para servicios en pruebas publicables en Internet pero no asignables de forma definitiva. Por ejemplo al principio de aparecer los servicios de RealAudio y RealVideo usaban direcciones de este tipo hasta que se estableció como definitivo.

CLASE A

CLASE B

CLASE C

CLASE D

Cls 1er Octeto de intervalo decimal

1er Octeto de bits de alto

nivel

ID de Red / Host (N=Red, H=Host)

Máscara de subred por

defecto

Cantidad de redes Hosts por red (direcciones utilizables)

A 1 - 126* 0 N.H.H.H 255.0.0.0 126 (27 - 2) 16.777.214 (2 24 - 2)

B 128 - 191 1 0 N.N.H.H 255.255.0.0 16.382 (214 - 2) 65.534 (2 16 - 2)

C 192 - 223 1 1 0 N.N.N.H 255.255.255.0 2.097.150 (221 - 2) 254 (2 8 - 2)

D 224 - 239 1 1 1 0 Reservado para multicast

E 240 - 254 1 1 1 1 0 Experimental, se utiliza para fines de investigación

• Conceptualmente, cada dirección tiene dos partes: RED (netid), y LOCAL (hostid).

• La dirección de red identifica una ruta parcialmente usada por el router dentro de la nube de red. El router usa la

dirección de red para identificar la red de origen o destino de un paquete dentro de una internetworking de redes. La parte local identifica al host dentro de una subred.

• La conexión de un router con una red se denomina interfaz; también se puede denominar puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred) individual y exclusiva.

• El administrador de la red es el que asigna direcciones IP de acuerdo con un plan de direccionamiento predeterminado de internetworking de redes.

• Dirección de Red:

Una dirección IP que termina en ceros binarios se encuentra reservada para direcciones de red. Por lo tanto, en una red de Clase A 113, 113.0.0.0 es su dirección red. Un router usa la dirección IP de una red al enviar datos en Internet.

Page 6: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-6

En una red de Clase B InterNIC asigna los dos primeros octetos, por ejemplo para 176.10, la dirección IP 176.10.0.0 es la dirección de red.. Nunca se usará como dirección para cualquier dispositivo conectado a ella.

• Dirección de Broadcast:

Si desea enviar datos a todos los dispositivos de la red, se necesita una dirección de broadcast. Un broadcast se produce cuando un origen envía datos a todos los dispositivos conectados a una misma red. Normalmente una Broadcast IP termina con números unos binarios. Para la red del ejemplo anterior (176.10.0.0), la dirección de broadcast que se enviaría a todos los dispositivos de esa red sería 176.10.255.255.

• Los hosts o dispositivos de una red sólo pueden comunicarse con dispositivos que tengan el mismo identificador de red. Pueden compartir el mismo segmento físico, pero si tienen diferentes números o identificadores, no pueden comunicarse entre sí, a menos que haya otro dispositivo que pueda realizar las conexiones entre los identificadores de red individuales o segmentos lógicos.

• La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).

• Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0. Lo que hace 127 direcciones de Clase A con más de 16 millones de hosts por red. Nadi que posea una clase A usan los 16 millones de números de host, desperdiciando muchas direcciones IP.

• Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host en cada una. Demasiados hosts por red, desperdiciando muchos hosts por número de red.

• Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de host y 21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una. Normalmente muy pocos host por red.

• De modo que la división de redes en los tamaños de las Clases A, B y C, ninguna de las cuales tiene el tamaño óptimo para la administración de redes actuales.

• Las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una difusión general a más de un dispositivo pero no a todos. El rango es desde 224.0.0.0 hasta 239.255.235.255.

• las direcciones de Clase E (aunque su utilización será futura) comprenden el rango desde 240.0.0.0 hasta el 247.255.255.255. (Comienza con 11110)

• Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits. Por comodidad estos bits se representan como si estuviesen separados por un punto, por lo que el formato de dirección IP puede ser red.local.local.local para Clase A hasta red.red.red.local para clase C.

• Actualmente las direcciones de clase C son las únicas disponibles. Las pocas de clase B que quedan están reservadas

para grandes organismos.

• Existen ciertas direcciones en cada intervalo de direcciones IP que InterNic no asigna. Estas direcciones se denominan direcciones privadas. Los hosts que no se conectan a Internet, o que no usan la traducción de dirección de red (NAT), o un servidor proxy para conectarse a una red pública, pueden usar direcciones privadas.

• Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos. Utilizan TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Otro uso de las direcciones privadas es la distribución en una red cuando no hay suficientes direcciones públicas disponibles. Los esquemas privados

Page 7: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-7

pueden usar un servidor de traducción de dirección de red (NAT), o un servidor proxy, con unas pocas direcciones públicas para conectarse a la red pública.

• En otros protocolos de capa de red como IPX, asignar direcciones es una operación parcial o totalmente dinámica.

• La mayoría de los esquemas de direccionamiento de protocolos de la red utilizan algún tipo de dirección de host.

• A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de ur router. Obviamente, si la

dirección de la red es la misma que la dirección actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la compuerta ; pero todas las demás direcciones de red se enrutarán a un gateway para que salgan de la red local. El gateway que reciba los datos que se transmitirán a otra red, tendrá que determinar el enrutamiento basándose en la dirección IP de los datos y una tabla interna que contiene la información de enrutamiento.

• Sin el direccionamiento de la capa de red, no se puede hacer el enrutamiento. Los routers usan las direcciones de red para garantizar el envío correcto de los paquetes gracias a la estructura jerárquica del direccionamiento IP.

• Cuando se cambia físicamente un host desde un segmento de red a otro:

• Los dispositivos de red tienen una dirección MAC y una dirección de tipo de red.

• Cuando se traslada físicamente un computador a una red distinta, el computador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.

• La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con su dirección postal.

5.6. Ejemplos prácticos • Las subredes mejoran la eficiencia del direccionamiento de la red. Añadir subredes no cambia la forma en que se ve la

red desde el exterior, pero hace que dentro de la organización exista una estructura adicional.

• Si una red no va a estar conectada a Internet, los administradores pueden utilizar cualquiera de las clases de direcciones IP posibles aunque es recomendable usar los rangos de direcciones privadas reservados para tal fin. Pero si los host van a estar conectados a Internet se deben usar direcciones asignadas.

• En el ejemplo, la red 172.16.0.0 se subdivide en cuatro subredes: 172.16.1.0, 172.16.2.0, 172.16.3.0 y 172.16.4.0. Los routers determinan la red de destino utilizando la dirección de subred, que limita la cantidad de tráfico en los demás segmentos de la red.

Page 8: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-8

• Desde el punto de vista del direccionamiento, las subredes son una extensión del número de una red. Los

administradores de red determinan el tamaño de las subredes sobre la base de las necesidades de expansión de sus organizaciones. Los dispositivos de red usan máscaras de subred para identificar qué parte de la dirección le corresponde a la red y qué parte representa el direccionamiento del host.

EJEMPLO 1

La siguiente dirección IP en binario:

11001100.00001000.00000000.10101010 (204.8.0.170)

La dirección de la máscara (MASK) en binario :

11111111.11111111.11100000.00000000 (255.255.224.0)

Para hallar la dirección de SubRED tomamos la IP y considerando que todo lo que tenga unos en la máscara se queda como esta en la IP, y todo lo que tenga ceros en la mascara se pone a 0 en la IP. Entonces, la dirección de SubRed es :

11001100.00001000.00000000.00000000 (204.8.0.0)

EJEMPLO 2

Sea la dirección IP en binario :

00001001.01000011.00100110.00000000 (9.67.38.0)

Cuya máscara de red es :

11111111.11111111.11111111.11000000 (255.255.255.192)

Siguiendo el criterio anterior, tenemos que la dirección de SubNet es :

00001001.01000011.00100110.00000000 (9.67.38.0)

En la dirección de la máscara de red, los último 6 bits han quedado a 0. Estos bits son los que definen las máquinas de la SubRed (26=64). De estas 64 máquinas quitamos la última de ellas (será para el Broadcast). Por tanto tendremos :

9.67.38.0 SubNet Address 9.67.38.1 (1ª máquina de la SubRed) 9.67.38.2 (2ª máquina de la SubRed) ......... 9.67.38.62 (última máquina de la SubRed) 9.67.38.63 BROADCAST

EJEMPLO 3

Sea la dir.IP 201.222.5.121, la dirección de máscara 255.255.255.248, entonces el cuarto octeto de la máscara (248), es 11111000, por tanto los últimos 3 bits a 0 son destinados para las máquinas de red (23=8), por tanto habrá 6 máquinas :

201.222.5.120 SubNet address 201.222.5.121 1ª máquina de la SubNet 201.222.5.122 2ª máquina de la SubNet ............. 201.222.5.126 última máquina de la SubNet 201.222.5.127 BROADCAST

EJEMPLO 4

Page 9: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-9

Sea la dir.IP 15.16.192.0, la dirección de máscara 255.255.248.0 (11111000.00000000). Tendremos 211=2048, lo que implica que tenemos 2046 máquinas en la SubRed :

15.16.192.0 SubNet address 15.16.192.1 1ª máquina de la SubRed 15.16.192.2 2ª máquina de la SubRed ............ 15.16.200.254 última máquina de la SubRed 15.16.200.255 BROADCAST

5.7. Subneting y Superneting • Los administradores de redes a veces necesitan dividir las redes, especialmente las de gran tamaño, en redes más

pequeñas (subredes), para conseguir mayor flexibilidad.

• La estructuración de una red en direcciones IP jerárquicas tiene ventajas importantes:

• Hacer posible que exista un enrutamiento eficiente.

• Las direcciones de red IP se pueden referir subredes, a hosts concretos o a todos los hosts de una subred.

• Reduce el tamaño de un dominio de broadcast. Cuando el tráfico de broadcast empieza a consumir demasiado ancho de banda, se debe reducir el tamaño del dominio de broadcast.

• Debido a la escasez de direcciones de tipo C, se suele usar el procedimiento de subneting (RFC 950) para dividir una red

C en varias subredes. En este caso los 32 bits de la dirección IP se dividen en IdRed+IdSubred+IdHost y se utiliza la máscara de subred.

• Un “1” en la máscara indica que su correspondiente bit en la dirección IP forma parte de la red o subred.

• Un “0” en la máscara indica que su correspondiente bit en la dirección IP forma parte de la dirección del host.

• Al crear subredes, se pierden varias posibles direcciones. Es el motivo por el que los administradores de red deben

prestar mucha atención al porcentaje de direcciones que se pierde.

• Las máscaras de subred casi siembre consisten en bits adyacentes de máximo orden por lo que suelen ser los de la tabla siguiente. Aunque se pueda, es raro usar una máscara de subred con bits no contiguos. Esta red tiene 8 bits para crear subredes que proporcionan hasta 254 subredes y 254 direcciones de host utilizables.

Page 10: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-10

Bits Máscara de subred Subredes Hosts

2 255.255.192.0 2 16.3823 255.255.224.0 6 81904 255.255.240.0 14 40945 255.255.248.0 30 20466 255.255.252.0 62 10227 255.255.254.0 126 5108 255.255.255.0 254 2549 255.255.255.128 510 12610 255.255.255.192 1022 6211 255.255.255.224 2046 3012 255.255.255.240 4094 1413 255.255.255.248 8190 614 255.255.255.252 16,382 2

• Es muy común indicar una dirección IP y su máscara asociada con la notación dirIP/bits a 1 de la mascara. Así por ejemplo 192.164.1.123/16, se refiere a que la máscara de red es 255.255.0.0, 16 bits con valor 1.

Resumen de las reglas especiales de direccionamiento: • Una dirección clase B con una máscara de 24 bits puede dar de si 256 subredes pero el RFC 791 recomienda no usar la

subred “todo ceros” y “todo unos”. Por ejemplo para la dirección 172.16.0.0/24 no se recomienda usar la subred 172.16.0.0 ni la 172.16.255.0 por estar reservadas para las direcciones de red y broadcast de clase B. La práctica nos dice que si es posible usarlas.

• Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente que debe tener un número de red diferente.

• Para crear una dirección de subred, un administrador de red pide prestados bits del campo del host y los designa como campo de subred.

• La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el.0 de red) y el número de broadcast (el .1 de red).

• La cantidad máxima de bits que se puede pedir prestada puede ser cualquier cantidad que deje por lo menos 2 bits restantes para el número de host.

• Cada vez que se coge un bit del campo idhost, la cantidad de subredes que se crea aumenta en una potencia de 2 y la cantidad de direcciones de host que se pueden asignar se reduce en una potencia de 2.

• La utilización de todos los ceros para la red sólo está permitida durante el procedimiento de inicio de la maquina. Permite que una máquina se comunique temporalmente. Una vez que la máquina "aprende" su red y dir. IP correctas, no debe utilizar la red 0.0.0.0. La experiencia nos dice que las subredes todo cero pueden funcionar en windows NT, por lo que podemos tener más host por subred y más subredes.

Clase Desde Hasta Indentificadores de red Indentificadores de host A 1 126 126 16.777.214 B 128 191 16.384 65.534 C 192 223 2.097.152 254

Por ejemplo los valores validos para el cuarto octeto al utilizar la máscara de subred 255.255.255.224 son: Subred (binario) Subred (decimal) Cuarto octeto (binario) Cuarto octeto (decimal) 001 32 00100001-00111110 33-62 010 64 01000001-01011110 65-94 011 96 01100001-01111110 97-126 100 128 10000001-10011110 129-158 101 160 10100001-10111110 161-190 110 192 11000001-11011110 193-222

Para obtener los identificadores de subred a partir de la máscara 255.255.255.224:

• La pasamos a binario: 11111111.11111111.11111111.11100000

• Observamos el primer bit a uno de la derecha: el 32.

• Si la dirección de tipo C asignada es 200.100.50.0, hay que añadir sucesivamente el número anterior (32) a la dirección C para obtener todos los identificadores de red:

Bits Máscara de subred Subredes Hosts2 255.255.255.192 2 623 255.255.255.224 6 304 255.255.255.240 14 145 255.255.255.248 30 66 255.255.255.252 62 2

Para una clase C

Page 11: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-11

200.100.50.0 + 32 = 200.100.50.32 200.100.50.32 + 32 = 200.100.50.64 200.100.50.64 + 32 = 200.100.50.96

200.100.50.96 + 32 = 200.100.50.128 200.100.50.128 + 32 = 200.100.50.160 200.100.50.160 + 32 = 200.100.50.192 200.100.50.192 + 32 = 200.100.50.224

• Para mantener opciones de escalabilidad futura de subredes suponga este ejemplo:

Es dueño de una dirección de clase C: 209.13.5.0 y necesita 15 subredes.

Dirección de Clase C (209 en el primer octeto) de manera que la máscara de subred por defecto es 255.255.255.0. Se necesitan 15 subredes utilizables, y entonces se deben pedir prestados 5 bits de la porción del host de la dirección. Esto lleva a una nueva máscara de subred de 255.255.255.248. Se usa la fórmula 2n - 2 = 30 subredes, lo que es una cantidad más que suficiente de subredes utilizables. Los números de subredes 00000000 no son utilizables

00001000 1ra subred 00010000 2da subred 00011000 3ra subred 00100000 4ta subred

La tercera subred tiene un número de red de 209.13.5.24 (recuerde que nuestros bits prestados retienen su valor de lugar dentro de la subred).

En este ejemplo, a la red se le ha asignado la dirección de Clase C 201.222.5.0. Supongamos que se necesitan 20 subredes, con un máximo de 5 hosts por subred; es necesario subdividir el último octeto en una subred y un host, y luego determinar cuál será la máscara de subred. Es necesario seleccionar un tamaño de campo de subred que permita una cantidad suficiente de subredes. En este ejemplo, la selección de 5 bits permite 20 subredes.

En el ejemplo, las direcciones de subred son todas múltiplos de 8: 201.222.5.16; 201.222.5.32 y 201.222.5.48. Los bits restantes en el último octeto se reservan para el campo de host. Los 3 bits del ejemplo son suficientes para los cinco hosts por cable requeridos (de hecho, dan los números de host del 1 al 6).

Las direcciones de finales son una combinación de la dirección inicial del cable de la red/subred, más el valor de cada host. Los hosts en la subred 201.222.5.16 tendrían direcciones como 201.222.5.17, 201.222.5.18, 201.222.5.19, etc.

Se reserva la dirección “todo 0” para la dirección de subred y un valor de host “todo unos” para la broadcast.

Supernetting (CIDR) • Es una técnica que se utiliza cuando un único rango de clase C no es suficiente y se contrata dos o más rangos de clase C

correlativos. Para poder usar dos clase C como una misma subred, se usa la misma técnica de calculo de máscaras que se ha utilizado en subnetting.

Máscara de longitud variable (VLSM) Cada subred inicial de divide nuevamente en otras subredes tomando prestados mas bits de máscara. A cada nueva subdivisión se le puede pedir prestado una cantidad diferente de bits. Es un proceso que debe interpretar el router.

Page 12: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-12

Ejercicios:

Su institución tiene una dirección de red Clase B 150.193.0.0. Esta dirección de red Clase B se subdividirá para albergar la red física y necesitará por lo menos 50 subredes interconectadas con routers. Cada subred debe poder acomodar por lo menos 750 hosts por subred (estaciones de trabajo, servidores e interfaces de routers). En su calidad de administrador de red del campus local de la institución, se le otorgaron las primeras 10 de estas subredes para que las utilice en el campus local. Utilizará 6 de estas subredes y guardará las restantes para un crecimiento futuro. NO utilice la primera o la última subred.

¿Cuál(es) es (son) el (los) octeto(s) y cuántos bits se utilizan para representar la porción de red de esta dirección de red? El primer y el segundo octeto o 16 bits

¿Cuál(es) es (son) el (los) octeto(s) y cuántos bits se utilizan para representar la porción de host de esta dirección de red Clase B? El tercer y el cuarto octeto o 16 bits

¿Cuántas redes Clase B originales hay? 16,382 (2^14 - 2)

¿Cuál es la cantidad total de hosts que se pueden crear con una dirección de red Clase B si ésta no se ha subdividido? 65,534 (2^16 - 2)

¿Cuántos bits debe pedir prestados a la porción de host de la dirección de red para suministrar por lo menos 50 subredes y 750 hosts por subred? 6 bits (2^6 = 64 - 2 = 62 subredes posibles. Esto deja 10 bits o 2^10 - 2 = 1022 hosts por subred)

¿Cuál será la máscara de subred (utilizando la notación decimal punteada) basándose en la cantidad de bits que se pidieron prestados en el paso 6? 255 . 255 . 252 . 0 (Los primeros 6 bits se piden prestados desde la izquierda de la dirección de host. 128 + 64 + 32 + 16 + 8 + 4 = 252)

¿Cuál es el equivalente en números binarios de la máscara de subred a la que se hace referencia anteriormente?: 11111111 . 11111111 . 11111100 . 00000000 (Los primeros dos octetos (16 bits de todos unos) enmascaran la dirección de red original. Los primeros 6 bits del 3er octeto de la porción de host son todos unos (1) y enmascaran el número de subred. Los últimos 10 bits de ceros están reservados para los ID de host).

SN# Dirección de red

Máscara de subred

Dirección de subred

Intervalo de direcciones IP de host posibles

Dirección de broadcast

¿Usar?

1er 150.193.0.0 255.255.252.0 150.193.0.0 150.193.0.1 - 3.254 150.193.3.255 No

Page 13: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-13

2do 150.193.0.0 255.255.252.0 150.193.4.0 150.193.4.1 - 7.254 150.193.7.255 Sí 3er 150.193.0.0 255.255.252.0 150.193.8.0 150.193.8.1 - 11.254 150.193.11.255 Sí 4to 150.193.0.0 255.255.252.0 150.193.12.0 150.193.12.1 - 15.254 150.193.15.255 Sí 5to 150.193.0.0 255.255.252.0 150.193.16.0 150.193.16.1 - 19.254 150.193.19.255 Sí 6to 150.193.0.0 255.255.252.0 150.193.20.0 150.193.20.1 - 23.254 150.193.23.255 Sí 7mo 150.193.0.0 255.255.252.0 150.193.24.0 150.193.24.1 - 27.254 150.193.27.255 Sí 8vo 150.193.0.0 255.255.252.0 150.193.28.0 150.193.28.1 - 31.254 150.193.31.255 Sí 9no 150.193.0.0 255.255.252.0 150.193.32.0 150.193.32.1 - 35.254 150.193.35.255 Sí 10mo 150.193.0.0 255.255.252.0 150.193.36.0 150.193.36.1 - 39.254 150.193.39.255 Sí

Asigne una dirección y una máscara de subred IP a la interfaz del router A 150.193.4.1 / 255.255.252.0

Asigne una dirección y una máscara de subred IP a la interfaz del router B 150.193.8.1 / 255.255.252.0

Asigne una dirección y una máscara de subred IP a la interfaz del router C 150.193.12.1 / 255.255.252.0

Asigne una Dirección IP de host al Host X de la Subred A y asigne una dirección IP al Host Z de la Subred C (las respuestas pueden variar). Describa los pasos (utilizando AND) del proceso que se utiliza para enviar un paquete IP desde el Host X hacia el host Z a través del router. Use la información del diagrama que aparece anteriormente y la de la Práctica de laboratorio 1.10 para ayudarlo a asignar direcciones IP y máscaras de subred. Host X = 150.193.4.2 (4.1 se utilizó para la interfaz del router en la subred A), Host Z = 150.193.12.2 (12.1 se utilizó para la interfaz del router en la subred C). El Host X compara (AND) la máscara de subred con su propia dirección IP y calcula su propia dirección de red/subred de 150.193.4.0. Luego compara la máscara de subred con la dirección IP del host destino (150.193.12.2) y calcula la dirección de red/subred de la red objetivo (150.193.12.0). Como las dos no concuerdan, el host X debe concluir que el host destino no está ubicado en su red y envía el paquete hacia su "Gateway por defecto" o al puerto más cercano del router (la interfaz A). El router realiza el mismo proceso en la interfaz de entrada A y determina que la red 150.193.12.2 está ubicada en la interfaz C. El router envía el paquete a la interfaz C y, como el router también conoce la dirección MAC de los hosts que están conectados directamente con sus interfaces como, por ejemplo, el host Z, envía el paquete hacia la red/subred LAN 150.193.12.0 y el host Z lo toma.

¿Cuál es el resultado del proceso de AND para el host X? Dir. IP del Host X en decimales: 150 . 193 . 4 . 2 Dir. IP del Host X en binarios: 10010110 . 11000001 . 00000100 . 00000010 Máscara de subred en binarios: 11111111 . 11111111 . 11111100 . 00000000 Resultado de AND en binarios: 10010110. 11000001 . 00000100 . 00000000 Resultado de AND en decimales: 150 . 193 . 4 . 0

¿Cuál es el resultado del proceso de AND para el host Z? Dir. IP del Host X en decimales: 150 . 193 . 12 . 2 Dir. IP del Host X en binarios: 10010110 . 11000001 . 00001100 . 00000010 Máscara de subred en binarios: 11111111 . 11111111 . 11111100 . 00000000 Resultado de AND en binarios: 10010110. 11000001 . 00001100 . 00000000 Resultado de AND en decimales: 150 . 193 . 12 . 0

El resultado del AND en números decimales para la pregunta 6 es la red/subred en la que se encuentra el Host X. El resultado del AND en números decimales para la pregunta 7 es la red/subred en la que se encuentra el Host Z. ¿El Host X y el Host Z están en la misma red/subred? NO

¿Qué es lo que hará ahora el host X con el paquete? Como el host Z destino no está ubicado en la red de área local del Host X, el Host X enviará el paquete hacia el "Gateway por defecto", que es la dirección IP de la interfaz A del router

Complete los espacios en blanco del siguiente diagrama con las direcciones IP y de red correspondientes.

Page 14: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-14

Page 15: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-15

Dirección de red Clase C con 3 subredes.

Tarea: Use la siguiente información y la información de la planilla de trabajo de la práctica de laboratorio anterior para ayudarlo a determinar las subredes y las direcciones IP de host válidas. NO utilice la subred cero ni la última subred.

Explicación: Su empresa tiene una dirección de red Clase C de 200.10.57.0. Desea subdividir la red física en 3 subredes (A, B y C) utilizando un router como se indica en el diagrama que aparece al final de la planilla de trabajo Necesitará por lo menos 20 hosts por subred. Responda las siguientes preguntas.

1. ¿Cuál es el equivalente en números binarios de la dirección de red Clase C 200.10.57.0 de este ejercicio? __________ . __________ . __________ . __________

2. ¿Cuál(es) es (son) el (los) octeto(s)que representa(n) la porción de red y cuál(es) es (son) el (los) octeto(s) que representa(n) la porción de host de esta dirección de red Clase C?

3. ¿Cuántos bits debe pedir prestados a la porción de host de la dirección de red para suministrar por lo menos 3 subredes y 20 hosts por subred?

4. ¿Cuál será la Máscara de subred (utilizando la notación decimal punteada) basándose en la cantidad de bits que se pidieron prestados en el paso 3? _________ . _________ . __________ . __________

5. ¿Cuál es el equivalente en números binarios de la máscara de subred a la que se hace referencia anteriormente?: _________ . _________ . __________ . __________

Paso 3 - Dirección de red Clase C con 3 subredes.

Tarea: Complete la tabla a continuación siguiendo las instrucciones. Utilice la información de la tabla para responder las preguntas y complete el diagrama al final de la práctica de laboratorio.

Explicación: Asegúrese de especificar cuáles son los cuatro octetos para la dirección de subred y la máscara de subred. Se debe utilizar la misma máscara de subred para todos los hosts, interfaces del router y subredes. Si tiene una máscara de subred común, esto le permitirá a los hosts y routers determinar cuál es la subred hacia la que se envía el paquete IP. Generalmente, las interfaces del router se numeran primero al asignar las direcciones IP y a los hosts se les asignarán números más altos.

1. Complete la siguiente tabla para cada una de las posibles subredes que se pueden crear pidiendo prestados 3 bits para subredes al cuarto octeto (octeto de host). Identifique la dirección de red, la máscara de subred, el intervalo de direcciones IP de host posibles para cada subred, la dirección de broadcast para cada subred y también indique si la subred se puede utilizar o no. Para este ejercicio, utilizará solamente 3 de estas subredes.

SN# Dirección de red

Máscara de subred

Dirección de subred

Intervalo de direcciones IP de host posibles

Dirección de broadcast

¿Utilizar?

1er 2do 3er 4to 5to 6to 7mo 8vo

Page 16: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-16

2. Asigne una dirección y una máscara de subred IP a la interfaz del router A y escríbala aquí. __________________ / ___________________

3. Asigne una dirección y una máscara de subred IP a la interfaz del router B y escríbala aquí. __________________ / ___________________

4. Asigne una dirección y una máscara de subred IP a la interfaz del router C y escríbala aquí. __________________ / ___________________

5. Asigne una Dirección IP de host al Host X de la Subred A y asigne una dirección IP al Host Z de la Subred C (las respuestas pueden variar). Describa los pasos (utilizando AND) del proceso que se utiliza para enviar un paquete IP desde el Host X hacia el host Z a través del router. Recuerde, cuando se realiza un AND de dos unos juntos, el resultado es un 1, si se realiza un AND de cualquier otra combinación (1 y 0, 0 y 1 ó 0 y 0) esto da como resultado cero (0). Del mismo modo, cuando se realiza un AND de dos direcciones IP de red, el resultado de este proceso de AND es la dirección de red (o subred) de la dirección IP destino del paquete. Use la información del diagrama anterior y de la práctica de laboratorio anterior para ayudar a asignar direcciones y máscaras de subred IP.

6. ¿Cuál es el resultado del proceso de AND para el Host X? Dir. IP del Host X en decimales: _______ . _______ . ________ . ________ Dir. IP del Host X en binarios: _______ . _______ . ________ . ________ Máscara de subred en binarios: _______. _______ . ________ . ________ Resultado de AND en binarios: _______ . _______ . ________ . ________ Resultado de AND en decimales: ________ . ________ . ________ . ________

7. ¿Cuál es el resultado del proceso de AND para el Host Z? Dir. IP del Host X en decimales: ________ . ________ . ________ . ________ Dir. IP del Host X en binarios: ________ . ________ . ________ . _________ Máscara de subred en binarios: ________ . ________ . _________ . _________ Resultado de AND en binarios: ________ . ________ . ________ . _________ Resultado de AND en decimales: ________ . ________ . ________ . _________

8. El resultado del AND en números decimales para la pregunta 6 es la red/subred en la que se encuentra el Host X. El resultado del AND en números decimales para la pregunta 7 es la red/subred en la que se encuentra el Host Z. ¿El Host X y el Host Z están en la misma red/subred?

9. ¿Qué es lo que hará ahora el Host X con el paquete?

10. Complete los espacios en blanco del siguiente diagrama con las direcciones IP y de red correspondientes.

Page 17: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-17

5.8. Protocolos De Resolución De Direcciones

Protocolo de Resolución de Direcciones (ARP): • Es necesario diseñar un protocolo de bajo nivel que oculte las direcciones físicas (MAC) y permita que programas de

más alto nivel trabajen sólo con direcciones IP.

• La transformación de direcciones se tiene que realizar en cada fase a lo largo del camino, desde la fuente original hasta el destino final. En particular, surgen dos casos:

• Primero, en la última fase de entrega de un paquete, éste se debe enviar a través de una red física hacia su destino final. La computadora que envía el paquete tiene que transformar la dirección IP de destino final en su dirección física (MAC).

• Segundo, en cualquier punto del camino, de la fuente al destino, que no sea la fase final, el paquete se debe enviar hacia un router intermedio. Por lo tanto, el transmisor tiene que transformar la dirección IP del router en una dirección física.

• El problema de transformar direcciones de alto nivel en direcciones físicas se conoce como problema de asociación de direcciones (Address Resolution Problem). Se suele resolver mediante tablas en cada máquina que contienen pares de direcciones, (alto nivel : física).

• En TCP/IP para redes de difusión como Ethernet, se utiliza un protocolo de bajo nivel para descubrir direcciones de forma dinámica y evitar la utilización de una tabla de conversiones. Este protocolo es ARP:

• Cuando un host A quiere definir la dirección IP (IPb), transmite por difusión (broadcast) un paquete especial que pide al host que posee la dirección IP (IPb), que responda con su dirección física (Pb). Todos los hosts reciben la solicitud, incluyendo a B, pero sólo B reconoce su propia dirección IP y envía una respuesta que contiene su dirección física. Cuando A recibe la respuesta, utiliza la dirección física para enviar el paquete IP directamente a B.

• Por tanto ARP permite que un host encuentre la dirección física de otro host dentro de la misma red física con sólo proporcionar la dirección IP de su objetivo.

• La información se guarda luego en una tabla ARP de orígenes y destinos.

Page 18: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-18

• Para que un dispositivo se pueda comunicar con otro dispositivo de la red, debe suministrarle un gateway por defecto. La

dirección IP del gateway por defecto debe estar ubicada en la misma red lógica que la propia.

• Si no se ha definido ningún gateway por defecto, la comunicación sólo se puede realizar en el propio segmento de red lógica del dispositivo, por tanto el computador de origen no tiene ninguna dirección IP de destino y el mensaje no se envía.

• ARP usa paquetes de broadcast. Pero los routers no envían paquetes de broadcast. Para que un dispositivo envíe datos a la dirección MAC de un dispositivo que está ubicado en otro segmento de la red, el dispositivo de origen envía los datos a un gateway por defecto. Al realizar una operación de AND de la dirección IP y la máscara de subred, el dispositivo de origen determina la dirección de red del segmento. Si el dispositivo receptor no está ubicado en el mismo segmento, el dispositivo de origen envía los datos al gateway por defecto. Si el dispositivo de origen no sabe cuál es la dirección MAC del gateway por defecto en la tabla ARP, envía una petición ARP que responde el gateway por defecto. Las tablas ARP de los routers contienen las asignaciones de todas las redes conectadas directamente.

• ARP sólo se usa en una red local. Un host no puede solicitar a un router no local que le suministre servicios de enrutamiento indirecto.

• Cuando un origen no conoce la dirección MAC de un router no local, el origen emite una petición ARP. Un router que está conectado a la misma red que el origen recoge la petición ARP. Este router envía una respuesta ARP al dispositivo en el que se originó la petición ARP. La respuesta contiene la dirección MAC del router no local. Sin que la petición ARP salga de la red local, el origen puede obtener la información de direccionamiento que necesita para enviar datos a los dispositivos ubicados en redes remotas.

• Además de asignar direcciones IP a las direcciones MAC, las tablas del router también asignan puertos. Protocolo Dirección Dirección MAC Interfaz IP 197.15.22.33 02-60-8c-01-02-03 Ethernet 0 IP 197.15.22.44 00-00-A2-05-09-89 Ethernet 0 IP 197.15.22.4 08-00-02-90-90-90 Ethernet 0 IP 197.15.22.1 08-00-02-89-90-80 Ethernet 0 IP 201.100.101.37 00-80-29-e3-95-92 Ethernet 1 IP 201.100.101.1 00-00-05-01-13-7d Ethernet 1 IP 201.100.101.141 00-40-33-2b-35-77 Ethernet 1 IP 201.100.101.163 00-40-33-29-43-eb Ethernet 1

Direcciones Estáticas o Dinámicas • Una vez que ha determinado el esquema de direccionamiento para una red, debe seleccionar el método para asignar

direcciones a los hosts.

• Existen dos métodos para asignar direcciones IP: estáticamente y dinámicamente.

• Nunca puede haber dos interfaces (conexiones) con la misma dirección IP.

Direccionamiento estático

• Si asigna direcciones IP de modo estático, debe acercarse a cada dispositivo individual y configurarlo con una dirección IP. Este método exige que se mantengan registros muy minuciosos. Se pueden producir problemas en la red si usa direcciones IP duplicadas. Algunos sistemas operativos como, por ejemplo, Windows 95 y Windows NT, envían una petición ARP para verificar si existe una dirección IP duplicada cuando tratan de iniciar TCP/IP. Si descubren que hay una dirección duplicada, los sistemas operativos no inician TCP/IP y generan un mensaje de error. Además no todos los sistemas operativos identifican las direcciones IP duplicadas.

Direccionamiento dinámico

Page 19: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-19

• Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma dinámica. Ejemplos de estos métodos son: BOOTP, RARP y DHCP.

Protocolo de resolución de dirección inversa (RARP)

• El Protocolo de resolución de dirección inversa (RARP) enlaza las direcciones MAC con las direcciones IP. Un dispositivo de la red conoce su dirección MAC pero no su dirección IP en estaciones de trabajo sin disco o terminales tontas. Los dispositivos que usan RARP necesitan un servidor RARP en la red para responder a las peticiones RARP.

• El dispositivo crea un paquete de petición RARP y lo envía a través de la red. Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de broadcast IP.

• Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición ARP. El formato del paquete RARP contiene lugares para las direcciones MAC tanto de destino como de origen. El campo de la dirección IP de origen está vacío. El broadcast se transmite a todos los dispositivos de la red; en consecuencia, la dirección IP de destino se establece con números unos binarios exclusivamente. Las estaciones de trabajo que ejecutan RARP tienen códigos en la ROM que les hacen iniciar el proceso RARP y que ubican al servidor RARP.

Protocolo BOOTstraP (BOOTP)

• Un dispositivo usa el protocolo BOOTstrap (BOOTP) cuando se inicia, para obtener una dirección IP. BOOTP usa el Protocolo de datagrama de usuario (UDP) para transportar mensajes; el mensaje UDP se encapsula en un datagrama IP. El computador usa BOOTP para enviar un datagrama de broadcast IP (con una dirección IP de destino compuesta exclusivamente por números unos binarios: 255.255.255.255), un servidor BOOTP recibe el broadcast y luego envía un broadcast. El cliente recibe un datagrama y verifica la dirección MAC, si encuentra su propia dirección MAC en el campo de dirección de destino, entonces toma la dirección IP de ese datagrama. Como en el caso de RARP, BOOTP opera en un entorno de cliente-servidor y sólo requiere un intercambio de paquetes. Sin embargo, a diferencia de RARP, que solamente envía de regreso una dirección IP de 4 octetos, los datagramas BOOTP pueden incluir la dirección IP, la dirección de un router (gateway por defecto), la dirección de un servidor y un campo específico para el fabricante. Uno de los problemas de BOOTP es que no fue diseñado para suministrar una asignación de direcciones dinámica. Con BOOTP usted puede crear un archivo de configuración que especifique los parámetros para cada dispositivo.

Protocolo de configuración dinámica del host (DHCP)

• El Protocolo de configuración dinámica del host (DHCP) se ha propuesto como sucesor del BOOTP. A diferencia del BOOTP, DHCP permite que un host obtenga una dirección IP de forma rápida y dinámica. Todo lo que se necesita al usar DHCP es un intervalo definido de direcciones IP en un servidor DHCP (comúnmente denominado alcance). A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la asigna a ese host. Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje (por ej., junto con la dirección IP, el servidor también puede enviar una máscara de subred).

• Cuando los clientes del DHCP arrancan, entran en un estado de inicialización. Envían mensajes de broadcast DHCPDISCOVER, que son paquetes UDP con el número de puerto establecido en el puerto BOOTP. Una vez que han enviado los paquetes DHCPDISCOVER, los clientes pasan al estado de selección y recolectan respuestas DHCPOFFER del servidor DHCP. Entonces los clientes seleccionan las primeras respuestas que reciben y negocian los tiempos de alquiler (la longitud de tiempo durante la cual pueden mantener las direcciones sin renovarlas) con el servidor DHCP enviando paquetes DHCPREQUEST. Los servidores DHCP acusan recibo de las peticiones del cliente mediante paquetes DHCPACK. Entonces los clientes ingresan en un estado de enlace y comienzan a usar la dirección.

Page 20: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-20

5.9. MENSAJES DE ERROR Y CONTROL en IP (ICMP). • IP proporciona un servicio de entrega de datagramas, no confiable y sin conexión. Si un router no puede, por ejemplo,

enrutar o entregar un datagrama, o si el router detecta una condición anormal que afecta su capacidad para direccionarlo (congestionamiento de la red), necesita informar a la fuente original para que evite o corrija el problema.

• Para permitir que los routers de una red informen de los errores o proporcionen información sobre circunstancias inesperadas, se agregó a la familia TCP/IP un mecanismo de mensajes de propósito especial, el Protocolo de Mensajes

Page 21: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-21

de Control Internet (ICMP). El ICMP permite que los routers envíen mensajes de error o de control hacia otros routers o hosts, proporcionando una comunicación entre el software de IP en una máquina y el mismo software en otra.

• Controla si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra.

• El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.

• Cuando un datagrama causa un error, el ICMP informa del error a la fuente original del datagrama; la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.

Formato de los mensajes ICMP:

Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mismos tres campos: 8 bits 8 bits 16 bits TYPE Identifica el mensaje

CODE Información sobre el tipo de mensaje

CHECKSUM Suma de verificación

Encabezado y los primeros 64 bits de datos del datagrama que causó el problema

• La razón de devolver más que el encabezado del datagrama únicamente es para permitir que el receptor determine de manera más precisa qué protocolo(s) y qué programa de aplicación son responsables del datagrama.

• Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de 8 bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error. Los principales tipos de mensaje ICMP son los siguientes:

• Mensajes informativos:

• Entre estos mensajes hay algunos de suma importancia, como los mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y configuración.

• Mensajes de error:

• En el caso de obtener un mensaje ICMP de destino inalcanzable, con campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código", pudiendo presentar los siguientes valores que se muestran en la parte derecha.

• Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1).

• Los mensajes ICMP de tipo= 12 (problemas de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno de los campos del datagrama, que hace que sea imposible procesar el mismo correctamente, cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio.

• Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando, existiendo dos o más routers diferentes en la misma red, el paquete se envía al router equivocado. En este caso, el router receptor devuelve el datagrama al host origen junto con un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y envíe el paquete al siguiente router.

• El campo TYPE de ICMP define el significado del mensaje así como su formato. Los tipos incluyen: CAMPO TYPE Tipo de Mensaje ICMP

0 Respuesta de ECO 3 Destino inaccesible 4 Disminución de origen (source quench – datagrama eliminado por congestión) 5 Redireccionar (cambiar una ruta) 8 Solicitud de ECO

11 Tiempo excedido para un datagrama 12 Problema de parámetros de un datagrama 13 Solicitud de TIMESTAMP 14 Respuesta de TIMESTAMP

Page 22: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-22

15 Solicitud de Información (obsoleto) 16 Respuesta de Información (obsoleto) 17 Solicitud de Máscara de dirección 18 Respuesta de máscara de dirección

CAMPO CODE Tipo de Mensaje ICMP 0 No se puede llegar a la red 1 No se puede llegar al host o aplicación de destino 2 El destino no dispone del protocolo solicitado 3 No se puede llegar al puerto destino o la aplicación destino no está libre 4 Se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario 5 La ruta de origen no es correcta 6 No se conoce la red destino 7 No se conoce el host destino 8 El host origen está aislado 9 La comunicación con la red destino está prohibida por razones administrativas

10 La comunicación con el host destino está prohibida por razones administrativas 11 No se puede llegar a la red destino debido al Tipo de servicio 12 No se puede llegar al host destino debido al Tipo de servicio

• Una de las herramientas de depuración más utilizadas incluye los mensajes ICMP de echo request (8) y echo reply (0). En la mayoría de los sistemas, el comando que llama el usuario para enviar solicitudes de eco ICMP se conoce como ping. Otra herramienta basada en este protocolo es Traceroute que manda echo request con tiempo de vida TTL a 1 para que e primer router lo de cómo paquete perdido y responde con un destino inalcanzable (3) donde la IP de origen es la del router, así hasta 3 veces para prorcionar estadísticas de tiempo de respuesta. Luego manda otro echo request con un TTL de 2, salta el primer router y ahora es el segundo el que responde. Este proceso continua hasta llegar a la IP a la que se le ha hecho el traceroute.

Fragmentación y Reensamblado • El proceso de reensamblado comienza cuando se recibe el primer datagrama. En ese momento se pone en marcha un

contador. El protocolo IP se configura de tal forma que permite que durante un tiempo determinado vayan llegando todos los datagramas que componen el mensaje. Si durante este tiempo de expiración no se recibe todos los datagramas que componen el mensaje, todos los recibidos hasta ese momento, se descartan y se informa de in fallo en la transmisión.

• Es un contrasentido desaprovechar los datagramas que se han recibido, si posteriormente se deben volver a reenviar; sin embargo, se realiza así a fin de evitar complicar en exceso el protocolo que deben implementar host y routers con demasiados requerimientos de buffer).

• La fragmentación y el reensamblado presentan un problema. Cuanto más largo es un mensaje (mayor número de datagramas) menor es la probabilidad de recibir el mensaje correctamente. Los datagramas se pueden extraviar, entrar en un buffer muy largo o simplemente se pueden corromper durante la transmisión. Por tanto, si se pierde un único datagrama de un mensaje muy largo, significa que debemos reenviar todos los datagramas nuevamente. Por esto muchas aplicaciones tratan de minimizar fragmentación necesaria para enviar un mensaje.

Proceso de la comunicación IP • Una vez la aplicación envía los datos necesarios a la capa IP, ésta construye datagramas limitados por la longitud

máxima admisible, normalmente es del orden de los 4 Kb en redes locales y del orden de 1500 bytes en redes WAN como Internet. Esta restricción pone en marcha el proceso de fragmentación de datos soportado por IP.

• Acto seguido se añade la cabecera IP en la parte anterior de los datos, se calcula el checksum de la cabecera y se inserta en el campo correspondiente.

• El datagrama completo se envía a la capa inferior.

• En las capas inferiores se determina la primera máquina de destino de la ruta y se pasa el datagrama.

• Tal y como el datagrama pasa a través de la red, máquina por máquina, cada una de éstas realiza una comprobación del destino del datagrama y de su integridad.

• En cada máquina, la capa de enlace procesa la cabecera del datagrama y lo pasa a la capa IP.

• La máquina calcula el checksum de la cabecera y verifica que el valor hallado coincida con el contenido del campo checksum. Si no coincide, se rechaza el datagrama y se envía un mensaje de error (ICMP) a la máquina de origen.

Page 23: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-23

• Si coincide, el valor del campo TTL se decrementa en una unidad y se comprueba si su valor es 0. Si se alcanza el valor 0, el datagrama nuevamente se rechaza y se retorna un mensaje de error por ICMP.

• Si se requiere algún tipo de información adicional se añade en el campo de opciones.

• Después de determinar la siguiente máquina en la ruta de destino, el datagrama se reconstruye con un nuevo valor de TTL, un nuevo checksum y se reenvía hacia la próxima máquina.

• Cuando finalmente el datagrama se recibe en la máquina de destino, se realiza el checksum y se comprueba si existen más pendientes de recibir, examinando el campo MF del byte de “flags”.

• Si se espera recibir más datagramas, se pone en marcha el contador de reensamblaje y se espera a recibir el resto de los datagramas. Si llegan todos los datagramas pero el TTL de alguno de ellos es 0, antes de proceder al reensamblaje se rechaza y se devuelve un mensaje de error.

• Finalmente la capa IP elimina su cabecera y pasa los datos a la capa superior.

5.10. PROTOCOLOS de ENRUTAMIENTO. • Los protocolos de enrutamiento (No confundir con protocolos enrutados como IP, IPX o AppleTalk) determinan las

rutas que siguen los protocolos enrutados hacia los destinos.

• Los protocolos de enrutamiento deben cumplir los siguientes principios:

• Ruta óptima: Se refiere a la capacidad del protocolo de enrutamiento para seleccionar la mejor ruta. La mejor ruta depende de las métricas y de las asignaciones de valor de la métrica que se usan para hacer el cálculo. Por ejemplo, un protocolo de enrutamiento puede usar el número de saltos y el retardo, pero puede asignar un valor más importante al retardo en el cálculo.

• Simplicidad y eficiencia: El diseño de los protocolos de enrutamiento también busca que sean lo más simples y eficientes que sea posible. La eficiencia es particularmente importante cuando el protocolo de enrutamiento se debe ejecutar en un dispositivo con recursos físicos limitados.

• Solidez: Los protocolos de enrutamiento deben ser sólidos. En otras palabras, deben ejecutarse correctamente aún ante circunstancias inusuales o imprevistas, tales como fallas del hardware, condiciones de carga elevada e implementaciones incorrectas. Como los routers están ubicados en los puntos de unión de la red, pueden provocar problemas considerables cuando fallan. Los mejores protocolos de enrutamiento a menudo son aquellos que con el tiempo han demostrado su eficiencia y que se han mantenido estables bajo una serie de diferentes condiciones de la red.

• Convergencia rápida: Los protocolos de enrutamiento deben converger rápidamente. La convergencia es la velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo de enrutamiento específico para concordar acerca de la topología de una red después de que se produce un cambio en dicha topología. Cuando se produce un problema en la red, tal como un cambio en la topología, que hace que las rutas dejen de funcionar o queden disponibles, los routers distribuyen mensajes de actualización de enrutamiento. Los mensajes de actualización de enrutamiento se envían entre los routers, y de tal modo hacen que las rutas óptimas se vuelvan a calcular y con el tiempo hacen que todos los routers concuerden en estas rutas. Los protocolos de enrutamiento que convergen lentamente pueden provocar loops de enrutamiento o la interrupción del servicio de la red.

• Flexibilidad: Los protocolos de enrutamiento también deben ser flexibles. En otras palabras, deben adaptarse de forma rápida y precisa a una serie de diferentes circunstancias de la red. Por ejemplo, supongamos que un segmento de red deja de funcionar. Varios protocolos de enrutamiento rápidamente seleccionan la segunda mejor ruta para

Page 24: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-24

todas las rutas que normalmente utilizan un segmento determinado. Los protocolos de enrutamiento se pueden programar para adaptarse a los cambios en el ancho de banda de la red, el tamaño de la cola del router, el retardo de la red y otras variables.

• Los routers pueden soportar varios protocolos de enrutamiento independientes y mantener tablas de enrutamiento para varios protocolos enrutados. Esta capacidad le permite al router entregar paquetes de varios protocolos enrutados a través de los mismos enlaces de datos.

• Los routers manejan las redes proporcionando un control dinámico sobre los recursos y respaldando la conectividad de la internetwork con un rendimiento confiable, control administrativo y flexibilidad.

• Además de enrutamiento, los routers poseen una gran variedad de funciones adicionales. Estas funciones incluyen secuenciamiento de tráfico basado en prioridad y el filtrado del tráfico.

• En la práctica, los routers también incorporan funciones de bridges.

Algoritmo de Trayectoria más corta

Se conocen varios algoritmos de cálculo de la trayectoria más corta entre dos nodos de un grafo. Éste se debe a Dijkstra. Cada nodo se etiqueta con su distancia al nodo origen a través de la mejor trayectoria conocida. Inicialmente no se conocen trayectorias, por lo que todos los nodos tienen la etiqueta infinito.

A medida que avanza el algoritmo y se encuentra trayectorias, pueden cambiar las etiquetas, reflejando mejores trayectorias. Una etiqueta puede ser tentativa o permanente. Inicialmente todas las etiquetas son tentativas. Al descubrirse que una etiqueta representa la trayectoria más corta posible del origen a ese nodo, se vuelve permanente y no cambia más.

Algoritmo de Inundación

Se trata de un método de encaminamiento bastante simple. Al recibir un paquete, el nodo lo retransmite por todos sus

Algoritmo de Bellman Ford

Cada router mantiene una tabla (un vector) que almacena las mejores distancias conocidas a cada destino y las líneas a usar para cada destino. Se actualizan las tablas intercambiando información con los vecinos.

La tabla de un router almacena una entrada para cada uno de los routers en la subred (los routers son los índices). Las entradas almacenan la línea preferida de salida y una estimación del tiempo o la distancia al destino. Se pueden usar métricas distintas (saltos, retrasos, etc.).

Cada router tiene que medir las distancias a sus vecinos. Por ejemplo, si la métrica es el retraso, el ruteador la puede medir usando paquetes de eco.

Cada T msegs los routers intercambian sus tablas con sus vecinos. Un routers usa las tablas de sus vecinos y sus mediciones de las distancias a sus vecinos para calcular una nueva tabla.

Page 25: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-25

enlaces, excepto aquél por el que le llegó el paquete.

El principal inconveniente que plantea este método es el gran número de paquetes que se generan, que llegaría a ser infinito si no se establece alguna forma de limitación. Existen diversas posibilidades para ello. Por ejemplo, cada nodo puede mantener una lista de los paquetes ya transmitidos, y al recibir un duplicado destruirlo y no retransmitirlo. Otra posibilidad, más simple, es limitar el tiempo de vida del paquete. En uno de sus campos puede incluirse un contador de saltos, que se decrementará cada vez que el paquete atraviese un enlace; Cuando el contador llega a cero el paquete se descarta. El valor del contador puede inicializarse al diámetro de la red.

Este método de encaminamiento permite encontrar todas las rutas posibles entre origen y destino, entre ellas la ruta mínima; por lo que puede utilizarse como métrica para comparar con otros métodos o para establecer la ruta de un circuito virtual. Por el mismo motivo es, además, muy robusto lo que hace adecuada su aplicación en entornos militares.

El gran número de paquetes que se generan al utilizar este tipo de encaminamiento presenta el inconveniente de que, en condiciones de carga alta de la subred, puede incrementar sensiblemente el retardo de los paquetes transportados.

Vector Distancia

Vector Distancia

Estado Enlace

Page 26: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-26

• Entre los protocolos de enrutamiento se pueden incluir:

• RIP: "Routing Information Protocol" (Protocolo de Información de Enrutamiento).

• IGRP: "Interior Information Protocol" (Protocolo de Enrutamiento de Gateway Interior).

• EIGRP: "Enhanced Interior Gateway Routing Protocol" Protocolo de Enrutamiento de Gateway Interior Mejorado.

• OSPF: Open Shortest Path First" Primero la ruta libre más corta.

• BGP: Border Gateway Protocol Son utilizados por los routers que forman el backbone de la Internet. En una red corporativa hay routers que deben hablar BGP para conectarse al backbone de Internet.

• Existe dos tipos de protocolos de enrutamientos:

• Protocolos de enrutamiento de gateway interior (IGP): Enrutan datos a un sistema autónomo. Los más conocidos son RIP, IGRP, EIGRP, OSPF.

• Protocolos de gateway exterior (EGP): Enrutan datos entre sistemas autónomos. Uno de los más conocido es BGP y EGP.

• Los protocolos de enrutamiento permiten que los routers que están conectados a Internet creen un mapa interno de los demás routers de Internet. Esto permite seleccionar la mejor ruta). Estos mapas se transforman en parte de la tabla de enrutamiento de cada router.

• El algoritmo de enrutamiento decide en qué línea de salida se debiera transmitir un paquete que llega. Propiedades deseables:

• Correcto, rápido y sencillo.

• Robusto. Una red puede tener que funcionar durante años. El algoritmo de enrutamiento no debe requerir que se reinicialice la red después de fallos parciales.

• Estabilidad. No deben afectarle fallos ajenos a su funcionamiento.

Page 27: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-27

• Justicia y optimización. Son parámetros antagonistas. Se necesita un equilibrio entre la eficiencia global y la justicia individual.

• Los algoritmos pueden ser adaptativos o estáticos. Los primeros cambian sus decisiones de enrutamiento para reflejar la topología y el tráfico en la red. Los segundos son más rápidos, pero no se adaptan.

• Problema: La figura muestra un loop de enrutamiento. En este caso, el paquete llega al Router 1 en el momento T1. El Router 1 ya se ha actualizado, de modo que sabe que la mejor ruta hacia el destino implica que la siguiente parada debe ser el Router 2. Por lo tanto, el Router 1 envía el paquete al Router 2. El Router 2 todavía no se ha actualizado y cree que el mejor salto siguiente es el Router 1. Por lo tanto, el Router 2 envía el paquete de vuelta al Router 1. El paquete continuará dando saltos para atrás y para adelante entre los dos routers hasta que el Router 2 reciba la actualización de enrutamiento o hasta que el paquete se haya conmutado la mayor cantidad de veces que esté permitido. Los distintos protocolos de enrutamiento tienen distintos números máximos; el administrador de red generalmente puede definir números máximos menores. Por ejemplo, IGRP tiene un número máximo de saltos de 255, el número por defecto es100 y generalmente se establece en 50 o menos.

• El principio de optimalidad. Si el router J está en el camino óptimo desde el router I al K, entonces la ruta óptima

desde J a K está en la misma ruta. El conjunto de rutas óptimas forma el sink tree. El objetivo de los algoritmos de enrutamiento es descubrir y usar los sink tree de todos los routers. El problema está en la topología cambiante.

• A los routers dentro de un sistema autónomo se les denomina "interiores".

• Existe dos tipos de rutas: Estáticas y Dinámicas.

• Los protocolos de enrutamiento estático prácticamente no se consideran como protocolos. Sirven tanto para protocolos de enrutamiento internos como externos. Antes de que comience el enrutamiento, el administrador de red establece asignaciones de tabla de enrutamiento estático. Estas asignaciones no se modifican a menos que el administrador de la red las cambie, si se produce un cambio en las rutas, el administrador lo debe reflejar manualmente. Los protocolos que utilizan rutas estáticas son simples de diseñar y funcionan bien en entornos en los que el tráfico de red es predecible y/o el diseño de red es sencillo. Ej: Acceso a internet por ADSL, Routers en una universidad.

• Como los sistemas de enrutamiento estático no pueden reaccionar ante los cambios de la red, generalmente, se consideran poco adecuados para las grandes redes actuales, que cambian constantemente. Estas redes requieren protocolos de enrutamiento dinámico.

• En el enrutamiento dinámico, una vez que el administrador de red introduce los comandos de configuración para empezar el enrutamiento dinámico, el conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento siempre que se reciba nueva información de la red. Los cambios en el conocimiento dinámico se intercambian como mensajes entre routers como parte del proceso de actualización, estos mensajes se envían periódicamente o cuando suceda el cambio (según protocolos) y hacen que los que lo reciben recalculen sus tablas. El enrutamiento dinámico ofrece más flexibilidad automática basada en la tabla de enrutamiento generada por él a partir de la otros routers.

• Los protocolos de enrutamiento dinámico se pueden complementar con rutas estáticas cuando resulte apropiado. Por

ejemplo, se puede designar un gateway de último recurso (es decir, un router al que se envían todos los paquetes enrutables). El router funciona como ubicación de almacenamiento central para todos los paquetes no enrutables, garantizando que todos los mensajes sean manejados, por lo menos, de alguna manera.

Page 28: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-28

• La información que intercambian los Routers se basa en una métrica obtenida de las característica de la ruta; se pueden calcular métricas más complejas combinando varias características. Las métricas utilizadas con mayor frecuencia por los routers son:

• Ancho de banda: capacidad de transmisión de datos de un enlace; (normalmente, se prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps)

• Retardo: intervalo de tiempo requerido para transportar un paquete a lo largo de cada enlace desde el origen hacia el destino

• Carga: cantidad de actividad en un recurso de red como por ejemplo un router o un enlace

• Confiabilidad: generalmente se refiere al índice de error de cada enlace de red

• Número de saltos: cantidad de routers que un paquete debe atravesar antes de llegar a su destino

• Tictacs: retardo en un enlace de datos que utiliza los tictacs de reloj del PC.

• Costo: valor arbitrario, generalmente basado en el ancho de banda, el gasto monetario y otras mediciones, asignado por un administrador de la red

Algoritmos estáticos

• Camino más corto. Se calculan los caminos más cortos usando alguna métrica como el número de saltos, la distancia física, el retraso de transmisión por un paquete de prueba, el ancho de banda, el tráfico promedio, el costo de comunicación, etc.

• Inundación. Se manda cada paquete que llega sobre todas las otras líneas. Puede generar un número infinito de paquetes, así que se necesita un método para restringir la inundación.

Se puede usar un contador de saltos en cada paquete que se decrementa después de cada salto. Cuando el contador es cero se descarta el paquete.

También se pueden guardar números de secuencia añadidos por cada router a los paquetes. Los routers mantienen listas de los números de secuencia más altos vistos y descartan los paquetes duplicados.

En la inundación selectiva se mandan los paquetes solamente sobre las líneas que salen más o menos en la dirección correcta.

• Enrutamiento basado en el flujo. Usa la topología y la carga para determinar las rutas óptimas. Si el tráfico entre nodos es conocido, se puede analizar usando la teoría de colas. Probando conjuntos distintos de rutas se puede minimizar el retraso promedio de la red.

• En general los routers actuales usan los algoritmos dinámicos en vez de los estáticos.

Algoritmos dinámicos

• Enrutamiento de vector distancia: Determina la dirección (vector) y distancia hacia cualquier enlace en la internetwork

• Enrutamiento de estado de enlace: (también denominado primero la ruta libre más corta) recrea la topología exacta de toda la internetwork (o por lo menos la partición en la que está el router).

• Híbrido balanceado: Combina aspectos de los algoritmos estado-enlace y vector-distancia.

• En redes como Internet que tienen varias rutas físicas, los administradores por lo general seleccionan una de ellas como ruta primaria y/o ruta por defecto.

• Los routers interiores normalmente se comunican con otros, intercambian información de accesibilidad a red o información de enrutamiento de red, a partir de la cual la accesibilidad se puede deducir.

Page 29: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-29

• Cuando la topología de una red cambia (crecimiento, reconfiguración o fallos), la configuración de los routers también

debe cambiar para reflejar la nueva topología.

• Cuando todos los routers de una internetwork hacen routing con el mismo conocimiento, se dice que la internetwork ha convergido.

• La convergencia rápida es una función de red deseable, ya que reduce el período de tiempo durante el cual los routers continúan tomando decisiones de enrutamiento incorrectas.

• Los algoritmos vector-distancia solicitan a cada router que envíe la tabla de enrutamiento completa a cada uno de sus vecinos adyacentes. Las tablas de enrutamiento incluyen información acerca del costo de ruta total (definido por su métrica) y la dirección lógica del primer router en la ruta para cada red contenida en la tabla.

• El algoritmo vector-distancia posee información poco específica sobre las redes distantes y ningún conocimiento acerca de los routers distantes.

• El problema de los Ciclos Cerrados: Se pueden producir ciclos cerrados (loops) de enrutamiento cuando la convergencia lenta de una red hacia una nueva configuración provoca entradas inconsistentes de enrutamiento que darían lugar a una cuenta al infinito. Estos paquetes hacen bucle a través de la red debido a la información incorrecta de las tablas de enrutamiento.

• Solución:

• Métrica de enrutamiento: Con este enfoque, el protocolo de enrutamiento permite que el loop de enrutamiento continúe hasta que la métrica supere su máximo valor permitido, se utiliza generalmente un máximo de 15 saltos. Cuando el valor de la métrica supera el valor máximo, se considera que la red no se puede alcanzar.

• Horizonte dividido(split horizon update): Otro origen posible de un loop de enrutamiento es cuando información incorrecta que se ha enviado de vuelta a un router se contradice con la información correcta que éste envió. El horizonte dividido lo evita. Si llega una actualización de enrutamiento acerca de una red desde un router no se puede enviar información acerca de la misma hacia el mismo router que nos la facilitó (Poison Reverse). El horizonte dividido reduce así la cantidad de información de enrutamiento incorrecta.

• Temporizadores de espera (Triggered Updates): Arranca un temporizador cuando se recibe información de red inaccesible desde un router vecino para que si esa información no fuese correcta (loop) tarde más tiempo el propagarse que la información correcta que puede llegar y cancelar el temporizador.

• El algoritmo de vector-distancia lo usa RIP (Protocolo de Información de Enrutamiento)

• Los algoritmos basados en estado-enlace (SPF, primero la ruta más corta), mantienen una compleja base de datos de información de topología..

• Un algoritmo de enrutamiento estado-enlace conoce perfectamente los routers distantes y cómo se interconectan. El enrutamiento estado-enlace utiliza:

• Publicaciones estado-enlace (LSA).

• Una base de datos topológica.

• El algoritmo SPF, y el árbol SPF resultante.

• Una tabla de enrutamiento de rutas y puertos hacia cada red.

Page 30: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-30

• El algoritmo de estado-enlace lo usa OSPF (primero la ruta libre más corta)

• El descubrimiento de red para el enrutamiento estado-enlace utiliza los siguientes procesos:

1. Los routers intercambian LSA entre sí. Cada router empieza con redes directamente conectadas para las cuales poseen información directa.

2. Cada router en paralelo con los otros routers genera una base de datos topológica que contiene todas las LSA de la internetwork.

3. El algoritmo SPF calcula la accesibilidad de la red. El router construye esta topología lógica como un árbol, con él mismo como raíz, y con todas las rutas posibles hacia cada red dentro de la internetwork del protocolo estado-enlace. Entonces clasifica estas rutas, colocando la ruta más corta primero (SPF).

4. El router hace una lista de sus mejores rutas y de los puertos que permiten acceder a estas redes destino, dentro de la tabla de enrutamiento. También mantiene otras bases de datos con detalles de elementos y estados de topología.

• Cuando la topología de la red cambia, el router que primero se da cuenta del cambio envía la información a los demás routers o a un router determinado que todos los demás routers pueden utilizar para realizar las actualizaciones. Esto implica el envío de información de enrutamiento común a todos los routers de la internetwork. Cada vez que un paquete LSA provoca un cambio en la base de datos estado-enlace, el algoritmo estado-enlace (SPF) vuelve a calcular cuáles son las mejores rutas y actualiza la tabla de enrutamiento. Así cada router conoce el cambio de topología para poder determinar cuál es la mejor ruta para el enrutamiento de paquetes.

• Problemas:

• Necesita velocidad de procesamiento, mucha memoria, y mayor ancho de banda.

• Los routers con distintos conjuntos de LSA calculan las rutas tomando como base distintos datos topológicos Las redes se vuelven inaccesibles debido al desacuerdo entre los routers acerca de un enlace.

• El escalamiento con protocolos estado-enlace en internetworks grandes agrava el problema de distribución incorrecta de paquetes LSA porque el orden para enviar y recibir paquetes LSA es distinto e impedir la convergencia. En una internetwork amplia, las partes que se actualizan más rápidamente pueden provocar problemas a las partes que se actualizan con más lentitud.

Page 31: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-31

• Enrutamiento híbrido balanceado: Combina los aspectos del enrutamiento vector-distancia y el enrutamiento estado-

enlace.

• Utilizan vectores de distancia con medidas más precisas para determinar las mejores rutas hacia las redes destino. Pero utilizan cambios de topología para desencadenar actualizaciones en las bases de datos de enrutamiento.

• Converge rápidamente, como los protocolos estado-enlace. Pero utiliza menos recursos de ancho de banda, memoria y procesador.

• Ejemplos de protocolos híbridos son OSI’s IS-IS (Sistema intermedio a Sistema intermedio) y el protocolo EIGRP (Protocolo de enrutamiento de gateway interior mejorado ) de Cisco.

Protocolo de Información de enrutamiento (RIP). • Uno de los IGP (Interior Gateway Protocol) más ampliamente utilizados es el RIP, también conocido con el nombre de

un programa que lo implementa (el RouteD o Route Daemon).

• RIP usa el enrutamiento de vector-distancia para redes locales. En principio, divide las máquinas participantes en activas o pasivas. Los routers activos anuncian sus rutas a los otros; las máquinas pasivas listan y actualizan sus rutas con base a estos anuncios.

• Un router activo con RIP difunde un mensaje cada 30 segundos, con información de la base de datos del router actualizada. Cada mensaje consiste en pares de dirección IP + nº de saltos (representa la distancia hacia esa red).

• RIP hace uso del algoritmo Vector-Distancia, con una métrica por número de saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número de saltos (hops number) o el contador de saltos (hop count) a lo largo de una trayectoria desde una fuente hacia un destino hace referencia al número de routers que un datagrama encontrará a lo largo de su trayectoria. Esto no siempre produce resultados buenos.

• RIP no necesariamente selecciona la ruta más veloz hacia un destino. Sin embargo, RIP continúa siendo muy popular y

se sigue implementando ampliamente. Además fue uno de los primeros protocolos de enrutamiento que se desarrollaron.

• Para prevenir que dos routers oscilen entre dos o más trayectorias de costos iguales, RIP especifica que se deben conservar las rutas existentes hasta que aparezca una ruta nueva con un costo estrictamente menor.

Page 32: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-32

• Si falla el primer router que anuncia la ruta RIP especifica que todas las escuchas deben asociar un tiempo límite a las rutas que aprenden por medio de RIP. Cuando un router instala una ruta en su tabla, inicia un temporizador para tal ruta. Este tiempo debe iniciarse cada vez que el router recibe otro mensaje RIP anunciando la ruta. La ruta queda invalidada si transcurren 180 segundos sin que el router haya recibido un anuncio nuevamente.

• RIP debe manejar tres tipos de errores ocasionados por los algoritmos subyacentes. En primer lugar, dado que el algoritmo no especifica detección de ciclos de enrutamiento, RIP debe asumir que los participantes son confiables o deberá tomar precauciones para prevenir los ciclos. En segundo lugar, para prevenir inestabilidades, RIP debe utilizar un valor bajo para la distancia máxima posible (RIP utiliza 16 saltos como medida máxima). Esto implica que para una red como Internet, los administradores deben dividirla en secciones o utilizar un protocolo alternativo. En tercer y último lugar, el algoritmo vector-distancia empleado por RIP crea un problema de convergencia lenta o conteo al infinito, problema en el cual aparecerán inconsistencias, debido a que los mensajes de actualización de enrutamiento se difunden lentamente a través de la red. Seleccionando un infinito pequeño (16) se ayuda a limitar la convergencia lenta, pero NO se elimina.

• La inconsistencia en la tabla de enrutamiento no es exclusiva de RIP, éste es un problema fundamental que se presenta en todo protocolo con algoritmos vector-distancia, en el que los mensajes de actualización transportan únicamente pares de redes de destino y distancias hacia estas redes.

Protocolo SPF abierto (OSPF). • OSPF (primero la ruta libre más corta). Siempre busca la ruta óptima, ya que este protocolo de gateway interior en

realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico, confiabilidad y seguridad de la ruta.

• Propone los siguientes objetivos:

• Tecnología de estado de enlaces.

• Soporta tipos de servicio (TOS: los administradores pueden instalar múltiples rutas hacia un destino dado, uno por cada tipo de servicio).

• Proporciona un balance de cargas entre rutas de igual peso (Si un administrador especifica múltiples rutas hacia un destino con el mismo costo, el OSPF distribuye el tráfico entre todas las rutas de la misma manera. RIP calcula una sola ruta para cada destino).

• Partición en áreas.

• Propagación de modificaciones entre los enlaces.

• Localización automática de routers vecinos.

• Propagación de rutas aprendidas de fuentes externas.

Page 33: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-33

Page 34: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-34

OSPF Uso manejo de estados de los enlaces Construye mapa que incluye todos los enlaces de la red Recomendado para reemplazar RIP Más complejo de implementar, pero más eficiente Algoritmo de inundación flooding con los cambios Soporta Partición de la red (AS) Garantiza rutas sin loops Soporta rutas "externas" (múltiples defaults) Es un tanto difícil de diseñar y configurar Envía por multicast 224.0.0.5 y 224.0.0.6 Admite VLSM Admite autenticación de routers La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública. Sistemas Autónomos Es un conjunto de routers y redes bajo una administración común Se le asigna un número único (ASN) Dentro del AS, se usa ruteo interno Igual las tablas de rutas son por red IP Pero los protocolos externos sólo los hablan entre AS Disminuye la complejidad Permite políticas entre AS Hoy el protocolo externo es BGP-4 Entiende CIDR Permite tener default o no tenerlo

RIP Cada entrada en la tabla tiene una métrica La idea es medir la distancia (en hops) Los routers se envían sus tablas Cada 30 segundos, broadcast con la tabla Al recibir una tabla, la comparo con la mía Reemplazo las rutas con métrica menor Agrego las rutas que no conocía La métrica máxima es 16 (= inaccesible) Si no recibo una ruta en 180 segundos, la marco inaccesible No propaga las máscaras, no admite VLSM No autenticación Versión nueva: RIP-2 con actualizaciones por multicast (224.0.0.9), autenticación y VLSM Problemas de RIP Método de broadcast Inseguro (no correr routed en las máquinas) Loops difíciles de detectar (trucos: poison reverse, split horizon) Hops no significan mucho No entiende de sub-redes Al fallar un enlace, demoro en encontrar las alternativas Muy ineficiente

BGP Comunica usando TCP

BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de

Page 35: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-35

Usa vectores de caminos (vector path) Es un protocolo vector-distancia El camino es una lista de AS's Incluyo el camino para toda entrada en la tabla Router maneja dos tablas: redes que están en su AS redes alcanzables (aprendidas por protocolo interno) Nunca difundir por BGP las rutas internas Si hay más de un router externo, hablan BGP entre ellos

internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP y posiblemente los routers más cercanos no utilizarán BGP pero si los que interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en España).

Page 36: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-36

Protocolos propietarios:

IGRP • IGRP es un protocolo de enrutamiento desarrollados por Cisco Systems, por lo tanto, es un protocolo de enrutamiento

propietario.

• El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el enrutamiento en redes compuestas por productos de varios fabricantes, que no se podían manejar con protocolos como, por ejemplo, RIP.

• IGRP es un protocolo de vector de distancia, sin embargo, al determinar cuál es la mejor ruta también tiene en cuenta elementos como el ancho de banda, la carga, el retraso y la confiabilidad.

• Los protocolos de enrutamiento por vector distancia requieren que cada router envíe toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento a intervalos regulares a cada uno de sus routers vecinos. A medida que la información de enrutamiento se disemina en toda la red, los routers pueden calcular las distancias hacia todos los nodos dentro de la red. IGRP utiliza una combinación de métricas. El retardo de red, el ancho de banda, la confiabilidad y la carga son todos factores que se toman en cuenta en la decisión de enrutamiento. Los administradores de red pueden determinar las configuraciones para cada una de estas métricas. IGRP utiliza las configuraciones determinadas por el administrador o las configuraciones por defecto de ancho de banda y retardo para calcular automáticamente las mejores rutas.

• IGRP ofrece un amplio intervalo de métricas. Por ejemplo, la confiabilidad y la carga pueden tener cualquier valor entre 1 y 255; el ancho de banda puede tener valores que reflejen velocidades desde 1200 bps hasta 10 Gbps; y el retardo puede tener cualquier valor desde 1 a 224. Los amplios intervalos de métricas permiten configuraciones de métrica adecuadas en redes con características de desempeño que varían ampliamente. Como resultado, los administradores de red pueden influir en la selección de ruta de modo intuitivo. Esto se logra evaluando cada una de las cuatro métricas, es decir, indicándole al router qué valor asignarle a una métrica en particular. Los valores por defecto relacionados con las determinaciones de valor para IGRP otorgan mayor importancia al ancho de banda, lo que hace que IGRP sea superior a RIP. A diferencia de IGRP, RIP no evalúa las métricas porque utiliza solamente una: el número de saltos.

• El objetivo principal de Cisco al crear IGRP fue suministrar un protocolo sólido para el enrutamiento dentro de un sistema autónomo (AS). Un AS es un conjunto de redes bajo una administración común que comparten una estrategia de enrutamiento común. IGRP utiliza una combinación de métricas que el usuario puede configurar, incluyendo retardo, ancho de banda, confiabilidad y carga de red. IGRP publica tres tipos de rutas: interior, sistema y exterior.

• Las rutas interiores son rutas entre subredes en la red conectada a una interfaz de router. Si la red está conectada a un router que no está dividido en subredes, IGRP no publica rutas interiores. Además, la información de subred no se incluye en las actualizaciones del IGRP, lo que representa un problema para las subredes IP no contiguas.

• Las rutas de sistema son rutas hacia otras redes importantes dentro del AS. El router deriva las rutas de sistema desde las interfaces de red conectadas directamente y la información de ruta de sistema suministrada por otros routers que utilizan IGRP. Las rutas de sistema no incluyen información de división en subredes.

• Las rutas exteriores son rutas hacia redes ubicadas fuera del AS que se consideran al identificar un gateway de último recurso. El router elige un gateway de último recurso de la lista de rutas exteriores que suministra IGRP. El router utiliza el gateway de último recurso si no tiene una mejor ruta para el paquete y el destino no es una red conectada. Si el AS tiene más de una conexión hacia una red externa, los distintos routers pueden seleccionar distintos routers exteriores como el gateway de último recurso.

• IGRP ofrece una serie de funciones diseñadas para mejorar su estabilidad, incluyendo las siguientes:

• Esperas: Cuando un router se entera de que una red está más lejos de lo que se sabía previamente, o que la red está fuera de servicio, la ruta hacia esa red se coloca en estado de espera. Durante el período de espera, la ruta se publica, pero se pasan por alto las publicaciones entrantes acerca de esa red desde cualquier router que no sea el router que originariamente publicó la nueva métrica de la red. Este mecanismo se utiliza a menudo para ayudar a evitar los loops de enrutamiento en la red, pero tiene el efecto de aumentar el tiempo de convergencia de la topología.

• Las esperas se utilizan para evitar los mensajes de actualización regulares que se producen al reinstaurar una ruta que puede no ser válida. Cuando un router deja de funcionar, los routers vecinos detectan esto por la falta de mensajes de actualización programados de forma regular. Estos routers entonces calculan nuevas rutas y envían mensajes de actualización de enrutamiento para informar a los vecinos sobre el cambio de ruta. Esta actividad inicia una ola de actualizaciones provocadas que se filtran a través de la red. Estas actualizaciones provocadas no llegan instantáneamente a cada uno de los dispositivos de la red. Por lo tanto, es posible que el Dispositivo A, al que todavía no se le ha informado acerca de la falla de la red, envíe un mensaje de actualización regular (indicando que la ruta que recién ha

Page 37: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-37

dejado de funcionar todavía funciona) al dispositivo B, al que recién se le ha notificado acerca de la falla de la red. En este caso, el Dispositivo B ahora contiene (y potencialmente publica) información de enrutamiento incorrecta.

• Las esperas le indican al router que se mantenga en espera ante los cambios que pueden afectar las rutas durante un período de tiempo. Por regla general, se calcula el tiempo de espera para que sea un poco mayor que el tiempo necesario para actualizar la red entera con un cambio de enrutamiento. Esto sirve para evitar los loops de enrutamiento provocados por una convergencia lenta.

• Split horizons: Un split horizon (horizonte dividido) se produce cuando un router trata de enviar información acerca de una ruta nuevamente en la dirección desde donde provino. Por ejemplo, consideremos el gráfico: El Router 1 inicialmente publica que tiene una ruta hacia la Red A. Como resultado, no hay ningún motivo para que el Router 2 no incluya esta ruta de regreso hacia el Router 1 porque el Router 1 está más cerca de la Red A. La norma de split horizon establece que el Router 2 debe eliminar esta ruta de cualquiera de las actualizaciones que le envía al Router 1.

• La norma de split horizon ayuda a prevenir los loops de enrutamiento. Por ejemplo, supongamos que la interfaz del Router 1 hacia la Red A deja de funcionar. Sin los split horizons, el Router 2 continúa informándole al Router 1 que puede llegar a la Red A (a través del Router 1). Si el Router 1 no es lo suficientemente inteligente, puede resultar seleccionando la ruta del Router 2 como una alternativa para la conexión directa que ha fallado, provocando un loop de enrutamiento. Aunque las esperas deberían prevenir esto, los split horizons se implementan en IGRP como una manera de suministrar estabilidad de protocolo adicional.

• Actualizaciones inversas (Poison Reverse): Mientras que los split horizons deben prevenir los loops de enrutamiento entre routers adyacentes, las actualizaciones inversas tienen como objetivo impedir que se produzcan loops de enrutamiento más grandes. El aumento en las métricas de enrutamiento generalmente indican que hay loops de enrutamiento. Luego se envían actualizaciones inversas para eliminar la ruta y colocarla en espera. El router hace una actualización inversa de la ruta enviando una actualización con una métrica de infinito a un router que originalmente había publicado una ruta hacia una red. La actualización inversa de la ruta puede facilitar la convergencia rápida.

• IGRP utiliza varios tipos de información de métrica. Para cada ruta a través de un AS, IGRP registra el segmento que tiene el ancho de banda más bajo, el retardo acumulado, la unidad máxima de transmisión (MTU) más pequeña y la confiabilidad y carga.

• Se utilizan diversas variables para evaluar cada métrica y, por defecto, al ancho de banda se le atribuye la mayor importancia al calcular la mejor ruta. Para una red de un solo medio (tal como una red que utiliza sólo Ethernet), esta métrica se reduce a un número de saltos. Para una red de medios mixtos (por ejemplo, Ethernet y las líneas seriales que ejecutan velocidades desde 9600 baudios a T1), la ruta que tiene la mejor métrica refleja la ruta más aconsejable hacia un destino).

• Un router que ejecuta IGRP envía un broadcast de actualización IGRP cada 90 segundos. Declara que una ruta es inaccesible si no recibe ninguna actualización del primer router en la ruta dentro de tres períodos de actualización (270 segundos). Después de siete períodos de actualización (630 segundos), el router elimina la ruta de la tabla de enrutamiento. IGRP utiliza la actualización flash y la actualización inversa para acelerar la convergencia del protocolo de enrutamiento. Una actualización flash es el envío de una actualización que se produce más rápido que el intervalo de actualización periódica estándar para notificar a los demás routers acerca de un cambio de métrica. Las actualizaciones inversas tienen como objetivo evitar los loops de enrutamiento de gran tamaño provocados por los aumentos en las métricas de enrutamiento. Las actualizaciones inversas se envían para eliminar una ruta y colocarla en espera, lo que evita que la nueva información de enrutamiento se utilice durante un período determinado de tiempo.

• IGRP tiene un número máximo de saltos de 255, que normalmente se establece en un valor menor que el número por defecto, que es 100. Como IGRP utiliza actualizaciones provocadas (flash), el conteo hasta 100 no tarda demasiado. Sin embargo, se establece el número máximo de saltos en un número menor, a menos que tenga una red enorme. Debe ser un número por lo menos tan grande como la cantidad máxima de routers que una ruta puede tener que atravesar en la red. Si intercambia el enrutamiento IGRP con una red externa, el número de saltos debe incluir su red y esa red externa. Cuando realiza un cálculo del número de saltos, debe tener en cuenta cómo sería la configuración si algunas líneas dejaran de funcionar.

EIGRP Cisco lanzó EIGRP en 1994 como una versión escalable y mejorada de su protocolo propietario de enrutamiento por vector-distancia, IGRP. En esta página se explican las diferencias y similitudes existentes entre EIGRP e IGRP. La información de distancia y la tecnología de vector-distancia que se usan en IGRP también se utilizan en EIGRP.

EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones actuales en IGRP.

Las comparaciones entre EIGRP e IGRP se pueden dividir en las siguientes categorías principales:

Page 38: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-38

• Modo de compatibilidad

• Cálculo de métrica

• Número de saltos

• Redistribución automática de protocolos

• Etiquetado de rutas

IGRP y EIGRP son compatibles entre sí. Esta compatibilidad ofrece una interoperabilidad transparente con los routers IGRP. Esto es importante, dado que los usuarios pueden aprovechar los beneficios de ambos protocolos. EIGRP ofrece compatibilidad multiprotocolo, mientras que IGRP no lo hace.

EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse por 256 para un intercambio fácil con IGRP.

IGRP tiene un número de saltos máximo de 255. El límite máximo para el número de saltos en EIGRP es 224. Esto es más que suficiente para admitir los internetworks grandes y correctamente diseñadas.

Se requiere una configuración avanzada para permitir que protocolos de enrutamiento diferentes como OSPF y RIP compartan información. La redistribución, o la capacidad para compartir rutas, es automática entre IGRP e EIGRP, siempre y cuando ambos procesos usen el mismo número AS.

EIGRP es un protocolo de enrutamiento por vector-distancia avanzado, pero también actúa como protocolo del estado de enlace en la manera en que actualiza a los vecinos y mantiene la información de enrutamiento. Algunas de las ventajas de EIGRP sobre los protocolos de vector-distancia simples:

• Convergencia rápida

• Uso eficiente del ancho de banda

• Compatibilidad con VLSM y CIDR

• Compatibilidad con capas de varias redes

• Independencia de los protocolos enrutados

Los módulos dependientes de protocolo (PDM) protegen a EIGRP de las revisiones prolongadas. Es posible que los protocolos enrutados en evolución, como IP, requieran un nuevo módulo de protocolo, pero no necesariamente una reelaboración del propio EIGRP.

Los routers EIGRP convergen rápidamente porque se basan en DUAL. DUAL garantiza una operación sin bucles durante todo el cálculo de rutas, lo que permite la sincronización simultánea de todos los routers involucrados en cambio de topología.

EIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de banda. Usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP no envían las tablas en su totalidad, sino que envían actualizaciones parciales e incrementales. Esto es parecido a la operación de OSPF, salvo que los routers EIGRP envían estas actualizaciones parciales sólo a los routers que necesitan la información, no a todos los routers del área.

EIRGP admite IP, IPX y AppleTalk mediante los PDM. EIGRP.

Page 39: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-39

5.11. IPv6

Necesidad de IPv6

El motivo básico por el que en el IETF (Internet Engineering Task Force), surge la necesidad de crear un nuevo protocolo, que en un primer momento se denominó IPng (Internet Protocol Next Generation), o "Siguiente Generación del Protocolo Internet", fue la evidencia de la falta de direcciones.

IPv4 tiene un espacio de direcciones de 32 bits, es decir, 2^32. (4.294.967.296). En cambio, IPv6 nos ofrece un espacio mayor de direccionamiento de 2^128. (340.282.366.920.938.463.463.374.607.731.768.211.456).

El nuevo protocolo, no solo nos ofrece un espacio de direcciones mayor, sino que además mejora o soluciona algunos problemas de su antecesor IPv4.

El problema de las direcciones crece continuamente, dado al importante desarrollo de las redes de telefonía celular, inalámbricas, módems de cable, xDSL, etc., que requieren direcciones IP fijas para aprovechar al máximo sus posibilidades e incrementar el número de aplicaciones en las que pueden ser empleados.

IPv6 nos ofrece una puerta hacia el futuro, ya que con el aparecerán nuevos dispositivos que a través de su conexión a la red nos ofrezcan mayores comodidades, como por ejemplo:

Teléfonos de nueva generación, basados en tecnologías IP. Televisión y radio basados en tecnologías IP. Sistemas de seguridad, televigilancia y control. Frigoríficos que evalúan nuestros hábitos de consumo, capaces de llevar un control de los productos que necesitamos, hacer pedidos, navegar por el supermercado, etc. Walkman MP3, que conectados a la red permitan bajarnos la música. etc.

Características de IPv6 Entre las características mas fundamentales que podemos encontrar en este nuevo protocolo son:

Mayor espacio de direcciones.

"Plug & Play". Autoconfiguración.

Seguridad intrínseca en el núcleo del protocolo. (IPsec)

Calidad de servicio (QoS) y Clase de servicio (CoS).

Paquetes IP eficientes y extensibles, sin que haya fragmentación en los encaminadores (routers), alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su procesado por parte del encaminador.

Posibilidad de paquetes con carga útil (datos) de más de 65535 bytes.

Características de movilidad. etc.

Page 40: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-40

Page 41: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-41

Page 42: Redes 4 Nivel de Red.pdf

UCAM: Teleinformática y Redes de ordenadores Tema 5: Protocolos de nivel de Red: IP

5-42

Los nuevos campos son :

Clase de Tráfico (Traffic Class): también denominado Prioridad (Priority), o simplemente Clase (Class) . Podría ser más o menos equivalente a TOS en IPv4. Tiene una longitud de 8 bits. (1 byte).

Etiqueta de flujo (Flow Label): sirve para permitir tráfico con requisitos de tiempo real. Tiene una longitud de 20 bits.

Estos dos campos son los que nos permiten una de las características fundamentales e intrínsecas de IPv6: Calidad de Servicio (QoS) y Clase de Servicio (CoS), y en definitiva un poderoso mecanismo de control de flujo, de asignación de prioridades diferenciadas según los tipos de servicio.

La longitud de esta cabecera es de 40 bytes, el doble que en IPv4, pero con muchas ventajas al haberse eliminado campos redundantes. Debido a que la longitud de la cabecera es fija, implica numerosas ventajas ya que facilita el procesado en router y conmutadores. Los nuevos procesadores y microcontroladores de 64 bits pueden procesar de forma más eficazmente este tipo de cabecera, ya que los campos están alineados a 64 bits.

Los campos renombrados respecto a IPv4 son:

Longitud de la carga útil (en IPv4, "Longitud total"): que en definitiva, es la longitud de los propios datos, y que puede ser de hasta 65535 bytes. Tiene una longitud de 16 bits. (2 bytes).

Siguiente cabecera: (en IPv4 "protocolo") dado que en lugar de usar cabeceras de longitud variables se emplean sucesivas cabeceras encadenadas, de ahí que desaparezca el campo "opciones". Tiene una longitud de 8 bits.

Límite de saltos: (En IPv4 "Tiempo de vida") Establece el límite de saltos. Tiene una longitud de 8 bits.