Examen 2 - Redes 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 135

UNIDAD 4-FUNCIONES DE LA CAPA DE ENLACE DE

DATOS

Para llevar a cabo las comunicaciones en una red, el modelo OSI divide las
funciones de la red de datos en capas.

 La Capa de Aplicación proporciona la interface al usuario.


 La Capa de Transporte es responsable de dividir y manejar las
comunicaciones entre los procesos que funcionan en los dos
sistemas finales.
 Los protocolos de Capa de Red organizan los datos de la
comunicación para que puedan viajar a través de la red o redes
desde el host que los origina hasta el host destino.

Para que los paquetes de Capa de Red sean transportados desde el host
origen al host destino deben usar diferentes redes físicas. Estas redes
físicas pueden componerse de diferentes tipos de medios físicos, tales
como cables de cobre, microondas, fibras ópticas y enlaces satelitales. Los
paquetes de la Capa de Red no tienen una manera de acceder
directamente a estos diferentes medios.

La función de la Capa de Enlace de Datos del modelo OSI es preparar los


paquetes de la Capa de Red para ser transmitidos y controlar el acceso a
los medios físicos.
En esta unidad se presentarán las funciones generales de la Capa de
Enlace de Datos y de los protocolos asociados con ella.

La Capa de Enlace de Datos proporciona un medio para intercambiar datos


a través de medios locales comunes.

La Capa de Enlace de Datos realiza los siguientes dos servicios básicos:

 Permite a las capas superiores acceder a los medios usando


técnicas, como tramas.
 Controla la forma de ubicar los datos en los medios y recibirlos
desde los medios usando técnicas como control de acceso a los
medios y detección de errores.
Como con cada una de las capas del modelo OSI, existen términos
específicos para esta capa que son los siguientes:

 Trama: el PDU de la Capa de Enlace de Datos.


 Nodo: la notación de la Capa 2 para dispositivos de red conectados
a un medio común.
 Medios/medio (físico): los medios físicos para la transferencia de
información entre dos nodos.
 Red (física): dos o más nodos conectados a un medio común.

La Capa de Enlace de Datos es responsable del intercambio de tramas


entre nodos a través de los medios de una red física.
Acceso al medio de la capa superior

Un modelo de red permite que cada capa funcione con un mínimo interés
por las funciones de las otras capas. La Capa de Enlace de Datos releva a
las capas superiores de la responsabilidad de colocar datos en la red y de
recibir datos de la red. Esta capa proporciona servicios para soportar los
procesos de comunicación para cada medio por el cual se transmitirán los
datos.

En cualquier intercambio de paquetes de Capas de Red, puede haber


muchas transiciones de medios y capa de enlace de datos. En cada salto
a lo largo de la ruta, un dispositivo intermediario, generalmente un router,
acepta las tramas de un medio, des-encapsula la trama y posteriormente
envía el paquete a una nueva trama apropiada para el medio usado en la
Capa Física.

Supóngase una conversación de datos entre dos hosts distantes, como


una PC en París con un servidor de Internet en Japón. Aunque los dos
hosts puedan comunicarse con sus protocolos de Capa de Red par (por
ejemplo, IP) es probable que numerosos Protocolos de Capa de Enlace de
Datos se estén usando para transportar paquetes IP a través de varios
tipos de LAN y WAN. Este intercambio de paquetes entre dos hosts
requiere una diversidad de protocolos que debe existir en la Capa de
Enlace de Datos. Cada transición en un router puede requerir un protocolo
de Capa de Enlace de Datos diferente para el transporte a un medio nuevo.
Obsérvese en la figura siguiente que cada enlace entre dispositivos utiliza
un medio diferente. Entre la PC y el router puede haber un enlace Ethernet.
Los routers están conectados a través de un enlace satelital y la
computadora portátil está conectada a través de un enlace inalámbrico al
último router. En este ejemplo, ya que un paquete IP viaja desde la PC
hasta la computadora portátil, será encapsulado en la trama Ethernet, des-
encapsulado, procesado y luego encapsulado en una nueva trama de
enlace de datos para cruzar el enlace satelital. Para el enlace final, el
paquete utilizará una trama de enlace de datos inalámbrica desde el router
a la computadora portátil.
La Capa de Enlace de Datos aísla de manera efectiva los procesos de
comunicación en las capas superiores de las transiciones de medios que
pueden existir de extremo a extremo. Un paquete se recibe de un protocolo
de capa superior y se envía a éste, en el receptor, en este caso IPv4 o
IPv6, que no necesita saber qué medio de comunicación utilizará.

Sin la Capa de Enlace de Datos, un protocolo de Capa de Red, tal como


IP, tendría que tomar medidas para conectarse con todos los tipos de
medios que pudieran existir a lo largo de la ruta de envío. Más aún, IP
debería adaptarse cada vez que se desarrolle una nueva tecnología de red
o medio. Este proceso dificultaría la innovación y desarrollo de protocolos
y medios de red. Éste es un motivo clave para usar un método en capas
en interconexión de redes.

Los protocolos de la Capa 2 especifican la encapsulación de un paquete


en una trama y las técnicas para colocar y sacar el paquete encapsulado
de cada medio. La técnica utilizada para colocar y extraer la trama de los
medios se llama método de control de acceso al medio. Para que los
datos se transfieran usando una cantidad de medios diferentes, puede que
se requieran diferentes métodos de control de acceso al medio durante el
curso de una única comunicación.

Cada entorno de red encontrado por los paquetes cuando viajan desde un
host local hasta un host remoto puede tener características diferentes. Por
ejemplo: un entorno de red puede componerse de muchos hosts
disputando el acceso a un medio de red. Otro entorno puede componerse
de una conexión directa entre sólo dos dispositivos sobre los cuales se
transmiten los datos de manera secuencial como bits de manera ordenada.

Los métodos de control de acceso al medio descritos en los protocolos de


Capa de Enlace de Datos definen los procesos por los cuales los
dispositivos de red pueden acceder a los medios de red y transmitir tramas
en diferentes entornos de red.

Un nodo que es un dispositivo final utiliza un adaptador para hacer la


conexión a la red. Por ejemplo, para conectarse a una LAN, el dispositivo
usaría la tarjeta de interface de red (NIC) para conectarse a los medios
LAN. El adaptador administra la trama y el control de acceso a los medios.

En dispositivos intermediarios, tales como un router donde los tipos de


medios pueden cambiar para cada red conectada, se utilizan diferentes
interfaces físicas en el router para encapsular el paquete en la trama
apropiada y se utiliza un método de control de acceso a los medios
adecuado para acceder a cada enlace. El router de la siguiente figura tiene
una interface Ethernet para conectarse a la LAN y una interface serie para
conectarse a la WAN. A medida que el router procesa tramas, utilizará los
servicios de la Capa de Enlace de Datos para recibir la trama desde un
medio, des-encapsularlo en la PDU de la Capa 3, re-encapsular la PDU en
una trama nueva y colocar la trama en el medio del siguiente enlace de la
red.
Creación de tramas en la Capa de Enlace de Datos

La descripción de una trama es un elemento clave de cada protocolo de


Capa de Enlace de Datos. Los protocolos de Capa de Enlace de Datos
requieren información de control para permitir su funcionamiento.

La Capa de Enlace de Datos toma un paquete y lo prepara para


transportarlo a través de los medios locales encapsulándolo con un
encabezado y un tráiler para crear una trama.

Las tres partes de la trama (PDU) de la Capa de Enlace de Datos incluyen


la siguiente información:

 Datos: es el paquete recibido de la Capa de Red.


 Encabezado: contiene información de control, como por ejemplo
direccionamiento, y está ubicado al inicio del PDU.
 Tráiler: contiene información de control adicionada al final del PDU.

Estos campos de una trama se analizarán posteriormente en esta unidad


Formato de la trama

Cuando los datos viajan en los medios, se convierten en un flujo o stream


de bits (unos y ceros). Si un nodo está recibiendo streams de bits grandes
¿cómo determina dónde inicia y termina la trama o qué bits representan
una dirección?

Las tramas dividen el stream en grupos o campos descifrables con la


información de control insertada en el encabezado y tráiler. Este formato
brinda a las señales físicas una estructura que puede ser recibida por los
nodos y decodificada en paquetes en el destino. Algunos campos de la
trama son los siguientes:

 Campos indicadores de inicio y fin de la trama.


 Campos de direccionamiento.
 Campo de tipo: identifica al protocolo de la capa superior, la de red.
 Campo de datos: la carga de las tramas (paquete de Capa de Red).
 Campos de detección de errores y fin de la trama.

No todos los protocolos incluyen los campos anteriores. Los estándares


para un protocolo de enlace de datos definen el formato real de la trama.
Algunos ejemplos de formatos de tramas se analizarán posteriormente en
esta unidad.

Comúnmente, la Capa de Enlace de Datos está incorporada en una entidad


física como tarjeta de interface de red (NIC) de Ethernet, que se inserta en
el bus del sistema de una computadora y hace la conexión entre los
procesos de software que se ejecutan en la computadora y los medios
físicos. Sin embargo, la NIC no es solamente una entidad física. El software
asociado con la NIC permite que la NIC realice sus funciones de
intermediaria preparando los datos para la transmisión y codificando los
datos como señales que deben enviarse sobre los medios asociados.
Subcapas de Enlace de Datos

La Capa de Enlace de Datos comúnmente se divide en dos subcapas: una


subcapa superior y una subcapa inferior.

La subcapa superior define los procesos de software que proporcionan


servicios a los Protocolos de Capa de Red. La subcapa inferior define los
procesos de acceso a los medios realizados por el hardware.

Separar la Capa de Enlace de Datos en subcapas permite a un tipo de


trama definida por la subcapa superior acceder a diferentes tipos de medios
definidos por la subcapa inferior. Tal es el caso en muchas tecnologías de
LAN, incluida Ethernet.
Las dos subcapas comunes de LAN son las siguientes:

1- Control de acceso al medio

El control de acceso al medio (MAC-Media Access Control)


proporciona a la Capa de Enlace de Datos el direccionamiento y la
delimitación de datos de acuerdo con los requisitos de señalización
física del medio y al tipo de protocolo de Capa de Enlace de Datos en
uso.

2- Control de enlace lógico

El control de enlace lógico (LLC-Logical Link Control) coloca


información en la trama que identifica al protocolo de la Capa de Red
está usando la trama. Esta información permite que varios protocolos
de la Capa 3, como por ejemplo IP e IPX, utilicen la misma interface
de red y los mismos medios.
Estándares de la Capa de Enlace de Datos

A diferencia de los protocolos de las capas superiores del conjunto TCP/IP,


los protocolos de Capa de Enlace de Datos generalmente no están
definidos por solicitudes de comentarios (RFC). A pesar de que el Grupo
de Trabajo de Ingeniería de Internet (IETF) mantiene los protocolos y
servicios funcionales para la suite de protocolos TCP/IP en las capas
superiores, la IETF no define las funciones ni la operación de esa capa de
acceso a la red del modelo. La capa de acceso de red TCP/IP es el
equivalente de las Capas de Enlace de Datos y Física del modelo OSI.

Los protocolos y servicios funcionales en la Capa de Enlace de Datos son


descriptos por organizaciones de ingeniería (como por ejemplo, el IEEE, el
ANSI y la ITU) y compañías en comunicaciones. Estas organizaciones de
ingeniería establecen estándares y protocolos públicos y abiertos. Las
compañías de comunicaciones pueden establecer y utilizar protocolos
propios para aprovechar los nuevos avances en tecnología u
oportunidades de mercado.

Las organizaciones de ingeniería que definen estándares y protocolos


abiertos que se aplican a la Capa de Enlace de Datos incluyen:

 Organización Internacional para la Estandarización (ISO).


 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).
 Instituto Nacional Estadounidense de Estándares (ANSI).
 Unión Internacional de Telecomunicaciones (ITU).
Un dispositivo que implementa la Capa de Enlace de Datos en una
computadora es la tarjeta de interface de red (NIC). En una computadora
portátil, se utiliza comúnmente un adaptador PCMCIA inalámbrico. Cada
uno de estos adaptadores es el hardware que cumple con los estándares
y protocolos de la Capa 2.
1- Control de acceso al medio

La regulación de la colocación de tramas de datos en los medios es


conocida como control de acceso al medio. Los protocolos de la Capa de
Enlace de Datos se diferencian por el método de control usado para
acceder al medio. El funcionamiento de estas técnicas de control de acceso
al medio dependen si los nodos comparten los medios y de la forma como
lo hacen.

El control de acceso al medio es el equivalente a las reglas de tráfico que


regulan la entrada de vehículos a una autopista. La ausencia de un control
de acceso al medio sería el equivalente a vehículos ignorando el resto del
tráfico e ingresando al camino sin tener en cuenta a los otros vehículos.

Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede
ingresar a un camino compartido, esperando su turno en una señal de alto
o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.

De la misma manera, hay diferentes formas de regular la colocación de


tramas en los medios. Los protocolos en la Capa de Enlace de Datos
definen las reglas de acceso a los diferentes medios. Algunos métodos de
control de acceso al medio utilizan procesos altamente controlados para
asegurar que las tramas se coloquen con seguridad en los medios. Estos
métodos se definen mediante protocolos sofisticados, que requieren
mecanismos que introducen sobrecargas a la red.
El método de control de acceso al medio utilizado depende de los
siguientes factores:

 A- Medios compartidos.
 B- Medios no compartidos (punto a punto).

Medios no compartidos
A- Control de acceso al medio para medios compartidos

Algunas topologías de red comparten un medio común con varios nodos.


En cualquier momento puede haber una cantidad de dispositivos que
intentan enviar y recibir datos utilizando los medios de red. Existen reglas
que rigen cómo esos dispositivos comparten los medios.

Existen dos métodos básicos de control de acceso al medio para medios


compartidos:

 A1- Controlado: cada nodo tiene su propio tiempo para utilizar el


medio.
 A2- Basado en la contención: todos los nodos compiten por el uso
del medio.
A1- Acceso controlado para medios compartidos

Al utilizar el método de acceso controlado, los dispositivos de red toman


turnos para acceder al medio. A este método se lo conoce como acceso
programado o determinístico. Si un dispositivo no necesita acceder al
medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo
en línea. Cuando un dispositivo coloca una trama en los medios, ningún
otro dispositivo puede hacerlo hasta que la trama haya llegado al destino
y haya sido procesada por el destino.

Aunque el acceso controlado está bien ordenado y proporciona


rendimiento predecible, los métodos determinísticos pueden ser
ineficientes porque un dispositivo tiene que esperar su turno antes de
poder utilizar el medio.
A2- Acceso por contención para medios compartidos

Estos métodos por contención, también llamados no deterministas,


permiten que cualquier dispositivo intente acceder al medio siempre que
tenga datos para enviar. Para evitar caos completo en los medios, estos
métodos usan un proceso de Acceso Múltiple por Detección de
Portadora (CSMA) para detectar primero si los medios están
transportando una señal. Si un nodo detecta una señal portadora en el
medio, significa que otro dispositivo está transmitiendo. Cuando un
dispositivo está intentando transmitir y detecta que el medio está
ocupado, esperará e intentará después de un período de tiempo corto.
Si no detecta una señal portadora, el nodo transmite sus datos. Las
redes Ethernet e inalámbricas utilizan control de acceso al medio por
contención.

Es posible que el proceso CSMA falle si dos dispositivos transmiten al


mismo tiempo. A esto se le denomina colisión de datos. Si esto ocurre,
los datos enviados por ambos dispositivos se dañarán y deberán
enviarse nuevamente.
Los métodos de control de acceso al medio por contención no tienen la
sobrecarga de los métodos de acceso controlado. No se requiere un
mecanismo para analizar quién tiene el turno para acceder al medio. Sin
embargo, los sistemas por contención no son eficientes bajo un uso
intensivo de los medios. A medida que el uso y el número de nodos
crecen, la probabilidad de acceder a los medios con éxito, sin una
colisión, disminuye. Además, los mecanismos de recuperación
requeridos para corregir errores debidos a esas colisiones disminuyen
aún más el rendimiento de la red o throughput.

CSMA es generalmente implementado junto con un método para resolver


la contención del medio. Los dos métodos comúnmente utilizados son los
siguientes:

CSMA/Detección de Colisión

En CSMA/Detección de Colisión (CSMA/CD), el dispositivo monitorea


el medio para detectar la presencia de una señal de datos. Si no hay
una señal de datos, que indica que el medio está libre, el dispositivo
transmite los datos. Si después de transmitir detecta señales que
muestran que otro dispositivo transmitió al mismo tiempo, todos los
dispositivos dejan de enviar e intentan después. Las formas
tradicionales de Ethernet usan este método.

CSMA/Prevención de Colisiones

En CSMA/Prevención de Colisiones (CSMA/CA), antes de transmitir


un dispositivo examina los medios para detectar la presencia de una
señal de datos. Si el medio está libre, el dispositivo envía una
notificación a través del medio, de su intención de utilizarlo. El
dispositivo envía a continuación los datos. Este método es utilizado
por las tecnologías de redes inalámbricas 802.11.
B- Control de acceso al medio para medios no compartidos

Los protocolos de control de acceso al medio para medios no compartidos


requieren poco o ningún control antes de colocar tramas en los medios.
Estos protocolos tienen reglas y procedimientos más simples para el
control de acceso al medio. Tal es el caso de las topologías punto a punto.

En las topologías punto a punto, los medios interconectan sólo dos nodos.
En esta configuración, los nodos no necesitan compartir los medios con
otros hosts ni determinar si una trama está destinada para ese nodo. Por
lo tanto, los protocolos de Capa de Enlace de Datos hacen poco para
controlar el acceso a medios no compartidos.

Full Duplex y Half Duplex

En conexiones punto a punto, solo la Capa de Enlace de Datos tiene


que considerar si la comunicación es half-duplex o full-duplex.

En la comunicación half-duplex los dispositivos pueden transmitir y


recibir en los medios pero no pueden hacerlo simultáneamente.
Ethernet ha establecido reglas de arbitraje para resolver conflictos que
surgen de instancias donde más de una estación intenta transmitir al
mismo tiempo.
En la comunicación full-duplex, los dos dispositivos pueden transmitir
y recibir en los medios al mismo tiempo. La Capa de Enlace de Datos
supone que los medios están disponibles para transmitir para ambos
nodos en cualquier momento. Por lo tanto, no hay necesidad de
arbitraje de medios en la capa de enlace de datos.
Una topología punto a punto conecta dos nodos directamente entre sí,
como se muestra en la siguiente figura. En redes de datos con topologías
punto a punto, el protocolo de control de acceso al medio puede ser muy
simple. Las tramas viajan a los dos nodos o desde éstos, solo hay una
fuente y un destino. El nodo en un extremo coloca las tramas en el medio
y el nodo en el otro extremo las extrae del medio del circuito punto a punto.

En una red punto a punto, si los datos sólo pueden fluir en una dirección a
la vez, está opera como un enlace half-duplex. Si los datos pueden fluir con
éxito a través del enlace desde cada nodo simultáneamente, es un enlace
full-duplex.
2.- Control de Enlace Lógico: la trama

Como ya se vio anteriormente, a pesar de que existen muchos protocolos


diferentes de Capa de Enlace de Datos que describen las tramas, cada tipo
de trama tiene tres partes básicas:

 Encabezado.
 Datos.
 Tráiler.

Todos los protocolos de Capa de Enlace de Datos encapsulan la PDU de


la Capa 3 (el paquete) dentro del campo de datos de la trama. Sin embargo,
la estructura de la trama y los campos contenidos en el encabezado y tráiler
varían de acuerdo con el protocolo.

El protocolo usado en la Capa de Enlace de Datos describe las


características requeridas para el transporte de paquetes a través de
diferentes medios. Estas características del protocolo están integradas en
la encapsulación de la trama. Cuando la trama llega a su destino y el
protocolo de Capa de Enlace de Datos extrae la trama del medio, la
información de control de la misma es leída, analizada y descartada.
No existe una estructura de trama que cumpla con las necesidades de los
mecanismos de transporte de datos de todos los tipos de medios. Como
se muestra en la siguiente figura, según el entorno, la cantidad de
información de control que se necesita en la trama varía de acuerdo al tipo
de control de acceso al medio y a la topología lógica usada.
Direccionamiento en la trama
La Capa de Enlace de Datos proporciona direccionamiento que es utilizado
para transportar la trama a través de los medios locales compartidos. Las
direcciones de dispositivos en esta capa se llaman direcciones físicas. El
direccionamiento de la Capa de Enlace de Datos está contenido en el
encabezado de la trama y especifica el nodo destino de la trama en la red
local. El encabezado de la trama también puede contener la dirección de
origen de la trama.

A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas,


las direcciones físicas no indican en qué red está ubicado el
dispositivo. Si el dispositivo es transportado a otra red o subred, aún
funcionará con la misma dirección física de la Capa 2.

Debido a que la trama sólo se utiliza para transportar datos entre nodos a
través del medio local, la dirección de la Capa de Enlace de Datos sólo se
utiliza para entregas locales. Las direcciones en esta capa no tienen
significado más allá de la red local, a diferencia de la Capa 3, donde las
direcciones en el encabezado del paquete son transportadas desde el host
de origen al host destino sin importar la cantidad de saltos de la red a lo
largo de la ruta.

Si el paquete en la trama debe pasar a otro segmento de la red, el


dispositivo intermediario, un router, des-encapsulará la trama original,
creará una nueva trama para el paquete y la enviará al nuevo segmento.
La nueva trama usará la dirección del origen y destino según sea necesario
para transportar el paquete a través del nuevo medio.
La necesidad de direccionamiento de la Capa de Enlace de Datos depende
de la topología lógica.

Las topologías punto a punto, con sólo dos nodos interconectados, no


requieren direccionamiento. Una vez en el medio, la trama sólo tiene
un lugar al cual puede ir.

Debido a que las topologías de anillo y multiacceso pueden conectar


muchos nodos en un medio común, se requiere direccionamiento para
esas topologías. Cuando una trama arriba a cada nodo en la
topología, el nodo examina la dirección destino en el encabezado para
determinar si es el destino de la trama.
El tráiler de la trama

Los protocolos de la Capa de Enlace de Datos adicionan un tráiler en el


extremo de cada trama. El tráiler se utiliza para determinar si la trama se
recibió sin errores. Este proceso se denomina detección de errores. Nótese
que es diferente de la corrección de errores. La detección de errores se
logra colocando un resumen lógico o matemático de los bits que
comprenden la trama en el tráiler.

Secuencia de verificación de trama

El campo Secuencia de Verificación de Trama (FCS-Frame Check


Sequency) se utiliza para determinar si ocurrieron errores de
transmisión y recepción de la trama. La detección de errores se
adiciona a la Capa de Enlace de Datos porque es ahí donde se
transfieren los datos a través de los medios. Los medios son un entorno
potencialmente inseguro para los datos. Las señales en los medios
pueden estar sujetas a interferencia, distorsión o pérdida que podría
cambiar sustancialmente los valores de los bits que dichas señales
representan. El mecanismo de detección de errores provisto por el uso
del campo FCS descubre la mayoría de los errores causados en los
medios.

Para asegurase que el contenido de la trama recibida en el destino


corresponda con la trama que se transmitió en el nodo origen, el nodo
origen crea un resumen lógico del contenido de la trama. A esto se lo
conoce como valor de comprobación de redundancia cíclica (CRC-
Cyclic Redundancy Check). Este valor se coloca en el campo
llamado secuencia de verificación de la trama (FCS) para
representar el contenido de la trama.

Cuando la trama arriba al nodo destino, el nodo receptor calcula su


propio resumen lógico, o CRC, de la trama. El nodo receptor compara
los dos valores CRC. Si los dos valores son iguales, se considera que
la trama se recibió como se transmitió. Si el valor CRC en el FCS difiere
del CRC calculado en el nodo receptor, la trama se descarta.

Existe siempre la pequeña posibilidad de que una trama con un buen


resultado de CRC esté realmente corrupta. Los errores en los bits se
pueden cancelar entre sí cuando se calcula el CRC. Los protocolos de
capa superior deben entonces detectar y corregir esta pérdida de
datos.

El protocolo utilizado en la Capa de Enlace de Datos determinará si se


realiza la corrección del error. El campo FCS se utiliza solo para
detectar el error, pero no todos los protocolos realizan la corrección del
error.

En una red TCP/IP, todos los protocolos de la Capa 2 OSI trabajan con el
Protocolo de Internet (IP) de la Capa 3. Sin embargo, el protocolo de la
Capa 2 utilizado depende también de la topología lógica de la red y de la
implementación de la capa física. Debido al amplio rango de medios físicos
utilizados a través de un rango de topologías en interconexión de redes,
existe una gran cantidad de protocolos de la Capa 2.

Algunos de los protocolos de la Capa 2 más comúnmente usados en redes


de datos son los siguientes:

 Protocolo Ethernet.
 Protocolo Punto a Punto (PPP).
 Protocolo de Control de Enlace de Datos de Alto Nivel (HDLC).

Cada protocolo realiza control de acceso al medio dependiendo de la


topología para el cual fue hecho, por lo que existen tarjetas de red (NIC) e
interfaces de routers y switches que usan estos tipos de protocolos.
¿Qué protocolo utilizar?

El protocolo de la Capa 2 utilizado para una topología de red particular es


determinado por la tecnología utilizada para implementar esa topología. La
tecnología es, a su vez, determinada por el tamaño de la red, en términos
de cantidad de hosts y alcance geográfico y los servicios que se
proporcionan a través de la red.

Tecnología LAN

Una Red de área local generalmente utiliza una tecnología de ancho


de banda alto capaz de sostener gran cantidad de hosts. El área
geográfica relativamente pequeña de una LAN (un único edificio o un
campus de varios edificios) y su alta densidad de usuarios hacen que
esta tecnología sea rentable.

Tecnología WAN

Sin embargo, utilizar una tecnología de ancho de banda alto no es


generalmente rentable para redes de área extensa que cubren
grandes áreas geográficas (varias ciudades, por ejemplo). El costo de
los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente,
ocasiona una menor capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de


diferentes protocolos para las LAN y las WAN.
Protocolo Ethernet para LAN

Ethernet es una familia de tecnologías de interconexión de redes que se


define en los estándares 802.2 y 802.3. Los estándares de Ethernet definen
los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la
tecnología LAN más ampliamente utilizada y soporta anchos de banda de
datos de 10, 100, 1000 o 10 000 Mbps.

El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1
y 2 son los mismos para todos los anchos de banda de Ethernet, lo que
varía son los métodos para detectar errores y colocar tramas en los medios
de las diferentes implementaciones.

Ethernet proporciona un servicio sin conexión y sin reconocimiento


sobre un medio compartido utilizando CSMA/CD como método de
acceso al medio. El medio compartido requiere que el encabezado del
paquete de Ethernet utilice la dirección de la Capa de Enlace de Datos para
identificar los nodos de origen y destino. Como con la mayoría de los
protocolos LAN, esta dirección se llama dirección MAC del nodo. Una
dirección MAC de Ethernet es de 48 bits y generalmente se representa
en formato hexadecimal.
La trama Ethernet

La trama de Ethernet tiene varios campos, como se muestra en la siguiente


figura. En la Capa de Enlace de Datos, la estructura de trama es casi
idéntica para todas las velocidades de Ethernet. Sin embargo, en la Capa
Física, las diferentes versiones de Ethernet colocan los bits sobre el medio
de forma diferente.

Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.

Preámbulo- Incluye 7 veces la secuencia 10101010 más el delimitador


de Inicio de trama (SFD) 10101011.
10101010-10101010-10101010-10101010-10101010-10101010-
10101010-10101011
Protocolo punto a punto para WAN
El protocolo punto a punto (PPP) es un protocolo utilizado para entregar
tramas entre dos nodos. A diferencia de muchos protocolos de Capa de
Enlace de Datos, definidos por las organizaciones de ingeniería eléctrica,
el estándar PPP está definido por RFC. PPP fue desarrollado como un
protocolo WAN y sigue siendo el protocolo elegido para implementar WAN
serie. PPP se puede utilizar en diversos medios físicos, lo que incluye cable
de par trenzado, líneas de fibra óptica o transmisión satelital.

PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de
medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos
nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP
superior. Estas sesiones también proporcionan a PPP un método para
encapsular varios protocolos sobre un enlace punto a punto. Cada
protocolo encapsulado en el enlace establece su propia sesión PPP.

PPP también permite que dos nodos negocien opciones dentro de la sesión
PPP. Esto incluye la autenticación, compresión y multienlace (el uso de
varias conexiones físicas).
La trama PPP

En la siguiente figura se muestran los campos básicos de una trama PPP.


Seguimiento de datos en la red

La figura siguiente se presenta una transferencia de datos simple entre dos


hosts a través de una red. En este ejemplo se muestra una solicitud HTTP
entre un cliente y un servidor. Para centrarse en el proceso de transferencia
de datos, en la siguiente secuencia de figuras se omiten muchos elementos
que pueden producirse en una transacción real. En cada paso sólo se
indican los elementos y acciones principales. Por ejemplo, muchas partes
de los encabezados se ignoran.

Se asume que todas las tablas de ruteo son convergentes y las tablas ARP
están completas. Además, se supone que ya está establecida una sesión
TCP entre el cliente y el servidor. También se supone que la búsqueda de
DNS para el servidor WWW ya está en la caché del cliente.

En la conexión WAN entre los dos routers, se supone que PPP ya ha


establecido un circuito físico y ha establecido una sesión PPP.
En las siguientes figuras se puede seguir paso a paso esta comunicación.
Nótese la operación de las capas de cada dispositivo y la descripción de
las acciones en el recuadro de la izquierda
VLAN
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para
crear redes lógicas independientes dentro de una red física. Varias VLAN pueden
coexistir en un switch o en una red física. Se usan para reducir el dominio de
difusión y facilitar la administración de la red, separando segmentos lógicos de una
red de área local (los departamentos de una empresa, por ejemplo) que no deben
intercambiar datos usando la red local.

Una VLAN consiste en dos o más redes de computadoras que se comportan como
si estuviesen conectados al mismo switch, aunque se encuentren físicamente
conectadas a diferentes segmentos de una red de área local.
A principios de la década de 1980, Ethernet era una tecnología que ofrecía una
velocidad de 10 Mbps, mucho mayor que gran parte de las alternativas de la época.
Las redes Ethernet tenían una topología en bus, donde el medio físico de
transmisión (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de
difusión y como tal cuando dos estaciones transmiten simultáneamente se producen
colisiones y se desperdicia ancho de banda en transmisiones fallidas.

El diseño de Ethernet no ofrecía escalabilidad, al aumentar el tamaño de la red


disminuía el rendimiento. CSMA/CD, el protocolo que controla el acceso al medio
compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda
máximo y a la máxima distancia entre dos estaciones. La opción fue usar diferentes
LAN. Para conectar múltiples redes Ethernet se podía utilizar un router para la
interconexión, pero éstos eran caros y requería un mayor tiempo de procesamiento
por paquete, aumentando el retardo.

Para solucionar estos problemas, surgieron los bridge (puentes), dispositivos


software para interconectar dos LAN. En 1990 se desarrolló el switch Ethernet,
puente multipuerto implementado en hardware, dispositivo de conmutación de
tramas de nivel 2.

Usar switches para interconectar redes Ethernet permite separar dominios de


colisión, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a
fallos y con un nivel de disponibilidad alto requiere que se usen topologías
redundantes: enlaces múltiples entre switches y equipos redundantes. Ante la falla
de un punto es posible recuperar de forma automática y rápida el servicio. Este
diseño redundante requiere la habilitación del protocolo spanning tree (STP) para
asegurarse de que solo exista activo un camino lógico para ir de un nodo a otro y
evitar así el fenómeno conocido como tormentas broadcast. El principal
inconveniente de esta topología lógica de la red es que los switches centrales se
convierten en cuellos de botella, pues la mayor parte del tráfico circula a través de
ellos.
Para aliviar la sobrecarga de los switches surgieron LAN virtuales adicionando una
etiqueta a las tramas Ethernet con la que se diferencia el tráfico. Al definir varias
LAN virtuales cada una de ellas tendrá su propio spanning tree y se podrá asignar
los distintos puertos de un switch a cada una de las VLAN.

Para unir VLAN que están definidas en varios switches se puede crear un enlace
especial llamado trunk, por el que fluye tráfico de varias VLAN. Los switches sabrán
a qué VLAN pertenece cada trama observando la etiqueta VLAN (definida en la
norma IEEE 802.1Q). Aunque hoy en día el uso de LAN virtuales es generalizado en
las redes Ethernet modernas, usarlas para el propósito original puede ser un tanto
extraño, ya que lo habitual es utilizarlas para separar dominios de difusión
(hosts que pueden ser alcanzados por una trama broadcast).

Existen varios métodos para implantar VLAN en switches:


- VLAN de nivel 1 (por puerto).
- VLAN de nivel 2 por direcciones MAC.
- VLAN de nivel 2 por tipo de protocolo.
- VLAN de nivel 3 por direcciones de subred (subred virtual).
- VLAN de niveles superiores.

La forma más común son las VLAN basadas en puertos (nivel 1) o estáticas.
También conocidas como “port switching”. Se especifican los puertos del switch que
pertenecen a la VLAN, los miembros de la VLAN son los que se conectan a esos
puertos. No permite la movilidad de los usuarios, se deben reconfigurar las VLAN si
el usuario se mueve físicamente.
Las asignaciones en una VLAN estática se crean mediante la asignación de los
puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la
red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en el switch.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de
acceso (switchport mode access) pertenece únicamente a una VLAN asignada de
forma estática (VLAN nativa). La configuración predeterminada suele ser que todos
los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport
mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de
todas, pero la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la
existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado. El
switch es responsable de identificar que la información que proviene de una VLAN
determinada y asegurarse que esa información llega a todos los demás miembros
de la VLAN. El switch también se asegura de que el resto de puertos que no están
en dicha VLAN no reciben dicha información.

Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de
reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento.
Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su
prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el
número de terminales, aumenta el tráfico difusión y el consumo de CPU por
procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de
lograr reducir el domino de difusión es con la división de una red grande en varias
VLAN.
Actualmente, las redes institucionales y corporativas modernas suelen estar
configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones
de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de
difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde.
Por ejemplo, la red institucional de un campus universitario suele separar los
usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos
grupos constituye un dominio de difusión, una VLAN, y se suele corresponder
asimismo con una subred IP diferente. De esta manera la comunicación entre
miembros del mismo grupo se puede hacer en nivel 2, y los grupos están aislados
entre sí, sólo se pueden comunicar a través de un router.
Por ejemplo, en la universidad se tiene una red con un rango de direcciones IP del
tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2
de OSI), se corresponderá con una subred IP distinta:

VLAN 10, Administración, Subred IP 172.16.10.0/24.


VLAN 20, Profesores, Subred IP 172.16.20.0/24.
VLAN 30, Alumnos, Subred IP 172.16.30.0/24.
En cada edificio de la universidad existe un switch denominado de acceso, porque a
él se conectan directamente los equipos terminales. Los switches de acceso están
conectados con enlaces trunk (enlace que transporta tráfico de las tres VLAN) a un
switch troncal, de grandes prestaciones, típicamente 10-Gigabit Ethernet. Este
switch está unido a un router también con un enlace trunk, el router es el encargado
de transportar el tráfico de una VLAN a otra.
SWITCH

VLAN1
SWITCH

VLAN10 VLAN20 VLAN30


CABLE SERIE INTELIGENTE O
NULL MODEM
ROUTER ROUTER

DTE
MAC
000d bcef ae82 DCE IP 10.10.10.7
IP 192.168.1.15 ARP CACHE
Fa0/4 SWITCH
SWITCH

Fa0/1 Fa0/3 Fa0/2

MAC IP 10.10.10.5 IP 10.10.10.6


MAC MAC 000e 83f6 32da
0007 8580 7456 000d 6516 d692
IP 192.168.1.25
IP 192.168.1.10 IP 192.168.1.20
ENCABEZADO
TRAMA MAC FUENTE MAC DEST IP FUENTE IP DEST
0007 8580 7456 000e 83f6 32da 192.168.1.10 192.168.1.25
ROUTER

MAC
000d bcef ae82 ARP CACHE
IP 192.168.1.15

Fa0/4
SWITCH

Fa0/1 Fa0/2

DESTINO
COMUNICACIÓN A
TRAVÉS DEL SWITCH
MAC
0007 8580 7456
MAC (CAPA 2) MISMA
000e 83f6 32da
IP 192.168.1.25
LAN
IP 192.168.1.10
FUENTE
ENCABEZADO
TRAMA MAC FUENTE MAC DEST IP FUENTE IP DEST
0007 8580 7456 000d bcef ae82 192.168.1.10 10.10.10.5
ROUTER

MAC
000d bcef ae82 ARP CACHE
IP 192.168.1.15

Fa0/4
SWITCH

Fa0/1

COMUNICACIÓN A
MAC TRAVÉS DEL ROUTER
0007 8580 7456 (CAPA 3)
IP 192.168.1.10 DIFERENTES LANs
FUENTE
-80´s
-Cable Coaxial
-10 Mbps
-Topología de Bus
Cable Coaxial Intrusivo
ETHERNET NO
ESCALABILIDAD
!!!

NÓMINA VENTAS RH

ANCHO DE
RENDIMIENTO BANDA

FACTURACIÓN
OPCIÓN 1: PARA CONECTAR MÚLTIPLES REDES UN ROUTER $$$$

ROUTER

NÓMINA
FACTURACIÓN
OPCIÓN 2: PARA CONECTAR DOS REDES UN BRIDGE
NÓMINA

BRIDGE

FACTURACIÓN
OPCIÓN 2: PARA CONECTAR DOS REDES UN BRIDGE

NÓMINA

BRIDGE

FACTURACIÓN
En 1990 se desarrolló el switch Ethernet, puente
multipuerto implementado en hardware, dispositivo
de conmutación de tramas de nivel 2, que permite
separar equipos y contar con redes diferentes.
Usar switches para interconectar redes Ethernet
permite separar dominios de colisión, aumentando
la eficiencia y la escalabilidad de la red.
-Una VLAN, acrónimo de virtual LAN (red de área local virtual),
es un método para crear redes lógicas independientes dentro de
una red física.
-Varias VLAN pueden coexistir en un switch o en una red física.
-Se usan para reducir el dominio de difusión y facilitar la
administración de la red, separando segmentos lógicos de una
red de área local.
-Los primeros diseñadores de redes solían configurar las VLAN con el
objetivo de reducir el tamaño del dominio de colisión en un segmento
Ethernet y mejorar su rendimiento.
-En la actualidad se usan para implantar un mecanismo de seguridad.
EJEMPLO DE VLAN
Existen varios métodos para implantar VLAN en switches:
- VLAN de nivel 1 (por puerto).
- VLAN de nivel 2 por direcciones MAC.
- VLAN de nivel 2 por tipo de protocolo.
- VLAN de nivel 3 por direcciones de subred (subred virtual).
- VLAN de niveles superiores.
PUERTOS DE UN SWITCH
-Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características
VLAN: puertos de acceso y puertos trunk.
-Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada
de forma estática (VLAN nativa).
-La configuración predeterminada es que todos los puertos del switch sean de acceso de la
VLAN1.

-En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN.
-Por defecto es miembro de todas, pero las VLAN permitidas es configurable.
PUERTOS TRUNK

Estándar IEEE 802.1Q


VLAN1
-La configuración predeterminada es que todos los puertos del switch
sean de acceso y pertenezcan a la VLAN1.
UNIDAD 5-FUNCIONES DE LA CAPA DE RED
Se ha visto cómo los servicios y aplicaciones de red en un dispositivo
terminal pueden comunicarse con servicios y aplicaciones que se ejecutan
en OTRO dispositivo terminal. A continuación, como se muestra en la
figura, se verá cómo se transportan estos datos a través de la red, desde
el dispositivo terminal origen (o host) hasta el host destino.

Los protocolos de la Capa de Red del modelo OSI especifican el


direccionamiento y los procesos que permiten que los datos de la Capa de
Transporte sean empaquetados y transportados. La encapsulación de la
Capa de Red permite que su contenido pase al destino dentro de una red
o sobre otra red con una carga mínima.

En esta unidad se cubrirá la función de la Capa de Red, analizando cómo


esta capa divide las redes en grupos de hosts para administrar el flujo
de paquetes de datos dentro de una red. Se cubrirá también cómo se
facilita la comunicación entre redes. A esta comunicación entre redes
se la denomina enrutamiento.
Capa de red: direccionamiento host a host

La Capa de Red o Capa 3 de OSI proporciona servicios para intercambiar


secciones de datos individuales a través de la red entre dispositivos
terminales identificados. Para realizar este transporte de extremo a
extremo la Capa 3 utiliza los siguientes cuatro procesos básicos:

 Direccionamiento.
 Encapsulamiento.
 Enrutamiento.
 Des-encapsulamiento.

Direccionamiento

Primero, la Capa de Red proporciona un mecanismo para direccionar


estos dispositivos terminales. Si las secciones individuales de datos
deben dirigirse a un dispositivo terminal, este dispositivo debe tener
una dirección única. En una red IPv4, cuando se adiciona esta
dirección a un dispositivo, al dispositivo se le denomina host.

Encapsulamiento

Segundo, la Capa de Red debe proporcionar encapsulación. Cada


una de las PDU de la Capa de Red debe tener la dirección de los
dispositivos que se están comunicando. Durante el proceso de
encapsulación, la Capa 3 recibe la PDU de la Capa 4 y le adiciona un
encabezado de Capa 3 para crear la PDU de la Capa 3. Cuando se
hace referencia a la Capa de Red, a esta PDU se le llama paquete.
Cuando se crea un paquete, el encabezado debe contener, entre otra
información, la dirección del host hacia el cual se le está enviando. A
esta dirección se la conoce como dirección destino. El encabezado
de la Capa 3 también contiene la dirección del host origen. A esta
dirección se la llama dirección origen.
Enrutamiento

Posteriormente, la Capa de Red debe proporcionar los servicios para


dirigir estos paquetes al host destino. Los host origen y destino no
siempre están conectados a la misma red. El paquete puede usar
muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser
guiado a través de la red para que llegue a su destino final. Los
dispositivos intermediarios que conectan las redes son los routers. La
función del router es seleccionar las rutas y dirigir paquetes hacia su
destino. A este proceso se le conoce como enrutamiento.

Durante el enrutamiento a través de una red, el paquete puede pasar


por muchos dispositivos intermediarios. A cada ruta que toma un
paquete para llegar al próximo dispositivo se la llama salto o hop. A
medida que el paquete es enviado, su contenido (la PDU de la Capa
de Transporte) permanece intacto hasta que arriba al host destino.

Des-encapsulamiento

Finalmente, cuando el paquete arriba al host destino es procesado en


la Capa 3. El host examina la dirección destino para verificar que el
paquete fue direccionado a ese dispositivo. Si la dirección es correcta,
el paquete es des-encapsulado por la capa de Red y la PDU de la
Capa 4, contenida en el paquete, pasa al servicio adecuado en la
Capa de Transporte.

A diferencia de la Capa de Transporte (Capa 4 de OSI), que


administra el transporte de datos entre los procesos que se ejecutan
en cada host final, los protocolos de la Capa 3 especifican la
estructura y el procesamiento del paquete utilizados para llevar los
datos desde un host hasta otro. El ignorar los datos de la aplicación
de cada paquete, permite a la Capa de Red enviar paquetes de
múltiples tipos de comunicaciones entre múltiples hosts.
Protocolos de capa de Red

Los protocolos más comunes usados en la Capa de Red que transportan


datos del usuario son los siguientes:

 Versión 4 del Protocolo de Internet (IPv4).


 Versión 6 del Protocolo de Internet (IPv6).
 Intercambio Novell de paquetes de internetwork (IPX).
 AppleTalk.
 Servicio de red sin conexión (CLNS/DECNet).

El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos


de la Capa 3 más ampliamente utilizado y es el que se usa en este curso.
Los otros protocolos no serán vistos.
Funciones del protocolo IPv4

Como se muestra en la siguiente figura, los servicios de la Capa de Red


son implementados por el Protocolo de Internet (IP) que pertenece al
conjunto de protocolos TCP/IP. La versión 4 de IP (IPv4) es la versión de
IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se
utiliza para llevar datos de usuario a través de Internet y es el que se usará
en la Capa de Red de este curso.

La versión 6 de IP (IPv6) opera junto con el IPv4 y podrá reemplazarlo en


el futuro. Los servicios proporcionados por IP, así como la estructura y el
contenido del encabezado de los paquetes están especificados tanto por
el protocolo IPv4 como por el IPv6. Estos servicios y estructura de paquetes
se usan para encapsular datagramas UDP o segmentos TCP para su
recorrido a través de una red.

El Protocolo de Internet fue diseñado como un protocolo con bajo costo.


Proporciona sólo las funciones necesarias para enviar un paquete desde
un origen a un destino a través de un sistema interconectado de redes. El
protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes.
Estas funciones son realizadas por protocolos de otras capas.

Características básicas de IPv4:

 Sin conexión: no establece conexión antes de enviar los paquetes


de datos.
 Máximo esfuerzo (no confiable): no se usan encabezados para
garantizar la entrega de paquetes.
 Independiente del medio: opera independientemente del medio
que transporta los datos.
- Protocolo IPv4: Sin conexión

Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin


notificar al receptor con anticipación. Como se muestra en la figura
siguiente, el servicio postal transporta una carta y la entrega al receptor sin
notificarle con anticipación. Las comunicaciones de datos sin conexión
funcionan en base al mismo principio. Los paquetes IP se envían sin
notificarle al host final.

Los protocolos orientados a la conexión, como TCP de la Capa de


Transporte, requieren el intercambio del control de datos para establecer
la conexión y campos adicionales en el encabezado de la PDU. Ya que el
IP trabaja sin conexión, no requiere un intercambio inicial de información
de control para establecer una conexión de extremo a extremo antes de
que los paquetes sean enviados, ni requiere campos adicionales en el
encabezado de la PDU para mantener esta conexión. Este proceso reduce
en gran medida la sobrecarga del IP.

Sin embargo, la entrega del paquete sin conexión puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes llegan
dañados o están perdidos, crean problemas para la aplicación que usa los
datos, por lo que los servicios de las capas superiores tendrán que resolver
estos problemas.

RUTAS POSTALES
ENVIO DE PAQUETES EN LAS REDES DE DATOS
- Protocolo IPv4: Servicio de mejor intento (no confiable)

El protocolo IP no sobrecarga el servicio IP al no suministrar confiabilidad.


Comparado con un protocolo confiable, el encabezado del IP es más
pequeño. Transportar estos encabezados más pequeños genera una
menor sobrecarga. Menor sobrecarga significa menos demora en la
entrega. Esta característica es preferible para un protocolo de Capa 3.

La función de la Capa 3 es transportar los paquetes entre los hosts tratando


de colocar la menor carga posible en la red. La Capa 3 no se ocupa de ni
advierte el tipo de comunicación contenida dentro de un paquete. Esta
responsabilidad es función de las capas superiores a medida que se
requieren. Las capas superiores pueden decidir si la comunicación entre
servicios necesita confiabilidad y si esta comunicación puede tolerar la
sobrecarga que la confiabilidad requiere.

El protocolo IP comúnmente se le considera un protocolo no confiable. No


confiable en este contexto NO significa que el IP funcione adecuadamente
algunas veces y no funcione bien otras veces. Tampoco significa que no
es adecuado como protocolo de comunicaciones de datos. No confiable
significa simplemente que IP no tiene la capacidad de administrar ni
recuperar paquetes no entregados, corruptos o dañados.

Ya que los protocolos de otras capas pueden administrar la confiabilidad,


se le permite a IP funcionar con mucha eficiencia en la capa de Red. Si se
incluye la sobrecarga generada por la confiabilidad en el protocolo de la
Capa 3, las comunicaciones que no requieren conexiones o confiabilidad
se cargarían con el consumo de ancho de banda y la demora producida
por esta sobrecarga. En el conjunto TCP/IP, la capa de Transporte puede
elegir entre TCP o UDP, basándose en las necesidades de la
comunicación. Como con toda separación de capa provista por los modelos
de redes, dejar la decisión de confiabilidad a la capa de Transporte hace
que IP sea más adaptable y se adecue según los diferentes tipos de
comunicación.
El encabezado de un paquete IP no incluye los campos requeridos para la
entrega confiable de datos. No hay acuses de recibo de entrega de
paquetes. No hay control de errores para los datos. Tampoco hay forma de
rastrear paquetes; por lo tanto, no existe la posibilidad de retransmitir
paquetes.
- Protocolo IPv4: Independiente de los medios

La Capa de Red tampoco se encarga de las características de los medios


usados para transportar los paquetes. IPv4 y IPv6 operan
independientemente de los medios que llevan los datos a capas inferiores.
Como se muestra en la siguiente figura, cualquier paquete IP individual
puede ser transmitido eléctricamente por cable, como señales ópticas por
fibra o sin cables como las señales de radio.

Es responsabilidad de la Capa de Enlace de Datos de OSI es tomar un


paquete IP y prepararlo para transmitirlo por el medio de comunicación.
Esto significa que el transporte de paquetes IP no está limitado a un medio
en particular.

Existe, no obstante, una característica principal de los medios que la Capa


de Red considera: el tamaño máximo de la PDU que cada medio puede
transportar. A esta característica se la denomina Unidad Máxima de
Transmisión (MTU-Maximum Transmission Unit). Parte de la
comunicación de control entre la Capa de Enlace de Datos y la Capa de
Red es establecer un tamaño máximo para el paquete. La Capa de Enlace
de Datos indica la MTU a la Capa de Red. La Capa de Red entonces
determina el tamaño de los paquetes a crear.
En algunos casos, un dispositivo intermediario, generalmente un router,
necesitará dividir un paquete cuando lo envía desde un medio a otro con
una MTU más pequeña. A este proceso se le llama fragmentación de
paquetes o fragmentación.
El IPv4 empaqueta la PDU de la Capa de Transporte

IPv4 encapsula o empaqueta el datagrama (UDP) o segmento (TCP) de la


Capa de Transporte para que la red pueda entregarlo al host destino. La
encapsulación de IPv4 permanece en su lugar desde el momento en que
el paquete sale la capa de Red del host origen hasta que llega a la capa de
Red del host destino.

El proceso de encapsular datos por capas permite que los servicios de las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto
significa que los segmentos de la Capa de Transporte puedan ser
empaquetados fácilmente por los protocolos de la Capa de Red existentes,
como IPv4 e IPv6, o por cualquier protocolo nuevo que pueda desarrollarse
en el futuro.
Encabezado del paquete IPv4

Como se muestra en la siguiente figura, el protocolo IPv4 define campos


propios en el encabezado del paquete. Estos campos contienen valores
binarios que los servicios IPv4 toman como referencia a medida que envían
paquetes a través de la red.

CAMPOS DEL ENCABEZADO DEL PAQUETE IPV4

Ver
Indica la versión del protocolo IP (IPv4 o IPV6) usada.

Longitud del encabezado (IHL).


Especifica el tamaño del encabezado del paquete en palabras de 4
bytes.

Tipo de servicio.
El campo tipo de servicio contiene un valor binario de 8 bits que se usa
para determinar la prioridad de cada paquete. Este valor permite aplicar
un mecanismo de Calidad de Servicio (QoS) a paquetes de alta
prioridad, como aquellos que llevan datos de voz en telefonía. El router
que procesa los paquetes puede ser configurado para decidir qué
paquete es enviado primero basado en el valor del tipo de servicio.

Longitud del paquete.


Este campo indica el tamaño completo, en bytes, del paquete,
incluyendo el encabezado y los datos.

Identificación.
Este campo es principalmente utilizado como un identificador o número
del paquete IP original, es usado si el paquete se fragmenta.

Periodo o Tiempo de vida.


El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en
uno cada vez que el paquete es procesado por un router (es decir, en
cada salto). Cuando el valor se convierte en cero, el router descarta o
elimina el paquete y es eliminado del flujo de datos de la red. Este
mecanismo evita que los paquetes que no pueden llegar a su destino
sean enviados indefinidamente entre los routers formando un lazo de
enrutamiento o routing loop. Si se permitiera que los lazos de
enrutamiento continúen, la red se congestionaría con paquetes de datos
que nunca llegarían a destino. Disminuyendo el valor TTL en cada salto
se asegura que eventualmente se convierta cero y que se descarte el
paquete con el campo TTL expirado.

Protocolo.
Este valor binario de 8 bits indica el tipo de carga o datos que tiene el
paquete. El campo de protocolo permite a la Capa de Red entregar los
datos al protocolo destino apropiado de la capa superior (TCP o UDP).

Algunos valores que puede tomar este campo son los siguientes:

01 ICMP,
06 TCP y
17 UDP.

Checksum del encabezado.


El campo de checksum se utiliza para controlar errores en el
encabezado del paquete.

Dirección IP destino.
El campo de Dirección IP destino contiene un valor binario de 32 bits
que indica la dirección de Capa de Red del host destino del paquete.
Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
indica la dirección de capa de red del host origen del paquete.

Opciones.
Campos adicionales en el encabezado IPv4 para proporcionar otros
servicios que rara vez son utilizados y son opcionales.

Desplazamiento de fragmentos
Como se mencionó anteriormente un router puede fragmentar un
paquete cuando lo envía desde un medio a otro medio que tiene una
MTU más pequeña. Cuando se produce una fragmentación, el paquete
IPv4 utiliza el campo Desplazamiento de fragmentos y el señalizador
MF en el encabezado IP para reconstruir el paquete cuando arriba al
host destino. El campo Desplazamiento de fragmentos identifica el
orden en el cual ubicar el fragmento del paquete en la reconstrucción.

Señalizador (Más fragmentos)

El Señalizador de Más fragmentos (MF) es un bit en el campo del


Señalizador usado con el Desplazamiento de fragmentos para la
fragmentación y reconstrucción de paquetes. Cuando está configurado
el Señalizador de Más fragmentos, significa que NO es el último
fragmento de un paquete. Cuando un host receptor recibe un paquete
con MF=1, analiza el campo Desplazamiento de fragmentos para
determinar dónde debe colocar este fragmento en el paquete
reconstruido. Cuando un host receptor recibe una trama con el MF=0 y
un valor diferente a cero en el Desplazamiento de fragmentos, coloca
ese fragmento como la última parte del paquete reconstruido. Un
paquete no fragmentado tiene toda la información de fragmentación a
cero (MF=0, Desplazamiento de fragmentos=0).
Valor de los campos del Significado
paquete
Si MF=0 (More Fragments) y El paquete no ha sido
Desplazamiento de fragmentado.
fragmentos=0
Si MF=1 y Desplazamiento de
El PDU contiene el fragmento de
fragmentos≠0 un paquete que ha sido
fragmentado.
El PDU no es el último
fragmento del paquete.
El campo Desplazamiento de
fragmentos indica el número
del fragmento y el campo
Identificación indica el número
del paquete al cual pertenece el
fragmento.
MF=0 y Desplazamiento de El PDU contiene el último
fragmentos≠0 fragmento de un paquete que ha
sido fragmentado.
Ejemplo de un paquete IP típico

La siguiente figura representa un paquete IP completo con valores típicos


en los campos del encabezado.

Ver=4; versión IP.

IHL=5; tamaño del encabezado en palabras de 32 bits (4 bytes). Este


encabezado tiene 5*4 = 20 bytes, 5 palabras, el tamaño mínimo válido.

Longitud total=472; tamaño del paquete (encabezado y datos) de 472


bytes, supóngase que este paquete tiene datos.

Identificación=111; por ejemplo 111, identificador original del paquete


(requerido si se fragmenta posteriormente).

Señalizador=0; significa que el paquete no está fragmentado.


Desplazamiento de fragmentos=0; significa que este paquete no está
actualmente fragmentado (no existe desplazamiento).

Período de vida=123; es el tiempo de procesamiento de la Capa 3 antes


de descartar el paquete (disminuye en al menos 1, cada vez que el
dispositivo procesa el encabezado del paquete).

Protocolo=6; significa que los datos de este paquete son un segmento


TCP.
Separación de hosts en grupos comunes

Una de las principales funciones de la Capa de Red es proporcionar un


mecanismo para direccionar hosts. A medida que crece el número de hosts
de la red, se requiere más planificación para administrar y direccionar la
red.

División de redes

En lugar de tener todos los hosts conectados en una red muy grande, es
más práctico y manejable agrupar los hosts en redes específicas. Estas
redes más pequeñas generalmente se llaman subredes.

Red y subred son términos utilizados indistintamente para referirse a


cualquier sistema de red usando protocolos de comunicación comunes
compartidos del modelo TCP/IP.

De manera similar, a medida que las redes crecen, pueden convertirse


demasiado grandes para manejarlas como una única red. En ese punto,
se necesita dividir la red. Cuando se planea la división de la red, es
necesario agrupar aquellos hosts con factores comunes en la misma red.
Como lo muestra la figura siguiente, las redes pueden agruparse basadas
en factores que incluyen los siguientes aspectos:

 Ubicación geográfica.
 Propósito.
 Propiedad.

UBICACIÓN GEOGRAFICA:
PROPOSITO:

PROPIEDAD:
¿Porqué separar hosts en redes?-Seguridad
Una empresa o institución no necesita que todas las redes que existen en
la Internet se conecten a sus redes.

La división de redes basada en la propiedad significa que el acceso


externo a los recursos desde cada red puede estar prohibido, permitido o
monitoreado.

El acceso a la red de una compañía u organización puede estar asegurado


de manera similar. Por ejemplo, la red de una universidad puede dividirse
en subredes para la administración, investigación y los estudiantes. Dividir
una red basada en el acceso a usuarios es un medio para asegurar las
comunicaciones y los datos del acceso no autorizado, ya sea por usuarios
dentro de la organización o fuera de ella.
La seguridad entre redes es implementada en un dispositivo intermediario
(router o firewall) en el perímetro de la red. La función del firewall realizada
por este dispositivo permite que datos conocidos y confiables accedan a la
red.
¿Porqué separar hosts en redes?-Administración de
direcciones

La Internet está compuesta por millones de hosts y cada uno está


identificado por su dirección única de Capa de Red. Esperar que cada host
conozca la dirección de cada uno de los otros hosts sería imponer una
carga de procesamiento sobre estos dispositivos de red que degradarían
gravemente su rendimiento.

Dividir grandes redes para que estén agrupados los hosts que necesitan
comunicarse, reduce la carga innecesaria de todos los hosts para conocer
todas las direcciones.

Para todos los otros destinos, los hosts sólo necesitan conocer la dirección
de un dispositivo intermediario al que envían paquetes para todas las otras
direcciones de destino. Este dispositivo intermediario se denomina
gateway. El gateway es un router en una red que sirve como una salida
desde esa red.
División de redes-Direccionamiento Jerárquico

Si se tiene que dividir una red grande, se pueden crear capas de


direccionamiento adicionales. Usar direccionamiento jerárquico significa
que se conservan los niveles más altos de la dirección; con un nivel de
subred y luego el nivel de host.

La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos


partes. La primera parte identifica la red y la segunda parte identifica al host
en esa red. Se requiere de las dos partes para completar una dirección IP.

Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho


bits (octetos). Cada octeto se convierte a su valor decimal y la dirección
completa es escrita con cuatro valores decimales separados por un punto.
Por ejemplo, la dirección IP: 192.168.18.57

En el ejemplo mostrado en la figura siguiente, los tres primeros octetos,


(192.168.18) identifican la porción de la red y el último octeto (57) identifica
al host.

Esto es direccionamiento jerárquico porque la porción de la red indica a la


red donde se ubica cada dirección de host única. Los routers sólo necesitan
conocer cómo llegar a cada red en lugar de conocer la ubicación de cada
host individual.

Con el direccionamiento jerárquico de IPv4, la porción de la red en la


dirección IPv4 es la misma para todos los hosts de la red. Para dividir una
red, la porción de la red extiende usando bits de la porción del host.
Estos bits del host pedidos prestados se usan como bits de red para
representar las diferentes subredes dentro de un rango de red
original.
Clases de redes
Ejemplos:
Dado que una dirección IPv4 es de 32 bits, al usar los bits del host para
dividir una red, entre más subredes se crean, menos hosts pueden
utilizarse para cada subred. Sin considerar el número de subredes
creado, se requiere que cada uno de los 32 bits de una dirección IPv4 se
asigne a un host individual.

A la cantidad de bits utilizada como porción de red se le denomina


longitud del prefijo.

Por ejemplo, si una red usa 24 bits para expresar la porción de red de una
dirección IPv4, se dice que el prefijo es /24.

Adicionalmente a una dirección IPv4 se usa un número de 32 bits


llamado máscara de subred que sirve para determinar la red a la que
pertenece una dirección IP. La máscara de subred son 4 octetos
separados por puntos que tienen un 1 en los bits del prefijo.

La extensión de la longitud del prefijo y la máscara de subred permite


la creación de subredes.

De esta manera, los administradores de red tienen la flexibilidad de dividir


redes para satisfacer las diferentes necesidades, como ubicación,
administración del rendimiento de la red y seguridad, mientras se asegura
que cada host tenga una dirección única.

Para propósitos explicativos, en esta unidad, los primeros 24 bits de una


dirección IPv4 se utilizarán como porción de red.

Dentro de una red o subred, los hosts se comunican entre sí sin


necesidad de un dispositivo intermediario de capa de red.

Cuando un host necesita comunicarse con otra red, un dispositivo


intermediario o router actúa como un gateway hacia la otra red.

Como parte de su configuración, un host tiene una dirección de gateway


por defecto definida.
Como se muestra en la siguiente figura, la dirección de gateway es la
dirección de una interface de un router conectada a la misma red que el
host.

El gateway es útil ya que no es factible para un host particular conocer la


dirección de todos los dispositivos en Internet con los cuales puede tener
que comunicarse. Para comunicarse con un dispositivo en otra red, un host
usa la dirección de este gateway, o gateway por defecto, para enviar un
paquete fuera de la red local.

El router también necesita una ruta que defina dónde enviar paquetes. A
esto se lo denomina dirección del siguiente salto. Si una ruta está
disponible en un router, éste enviará el paquete al router del próximo salto
que ofrece una ruta a la red estino.

192.168.3.1/24
Paquetes IP

La función de la Capa de Red es transferir datos desde el host que origina


los datos hacia el host que los usa. Durante la encapsulación en el host
origen, un paquete IP se construye en la Capa 3 para transportar el PDU
de la Capa 4. Si el host destino está en la misma red que el host de
origen, el paquete se envía entre dos hosts en el medio local sin la
necesidad de un router.

Sin embargo, si el host destino y el host origen no están en la misma red o


segmento, el paquete puede llevar una PDU de la Capa de Transporte a
través de muchas redes y muchos routers. Si es así, la información que
contiene no es alterada por ningún router cuando se toman las decisiones
de envío.

En cada salto, las decisiones de envío están basadas en la información del


encabezado del paquete IP. El paquete con su encapsulación de Capa de
Red también se mantiene intacto a través de todo el proceso desde el host
de origen hasta el host destino.

Si la comunicación se produce entre dos hosts de diferentes redes, la


red local envía el paquete desde el origen hasta su router de gateway.
El router examina la porción de la red de la dirección destino del
paquete y envía el paquete a la interface adecuada. Si la red destino
está conectada directamente a este router, el paquete es enviado
directamente a ese host. Si la red destino no está conectada
directamente, el paquete es enviado a un segundo router, que es el
router del siguiente salto.

El paquete que se envía pasa a ser responsabilidad de este segundo


router. Muchos routers o saltos a lo largo del camino pueden procesar el
paquete antes de llegar a su destino, como se muestra en la secuencia de
las siguientes figuras.
Gateway: la salida de la red

El gateway, también conocido como gateway por defecto, es necesario


para enviar un paquete fuera de la red local. Si la porción de red de la
dirección destino del paquete es diferente de la red del host origen, el
paquete debe encontrar la salida fuera de la red original. Para esto, el
paquete es enviado al gateway. Este gateway es una interface del router
conectada a la red local. La interface del gateway tiene una dirección de
Capa de Red igual a la dirección de red de los hosts. Los hosts están
configurados para reconocer que la dirección es un gateway.

Gateway por defecto

El gateway por defecto está configurado en el host. En una computadora


con Windows, se usan las herramientas de las Propiedades del Protocolo
de Internet (TCP/IP) para configurar la dirección IPv4 del gateway por
defecto. Tanto la dirección IPv4 del host como la dirección de gateway
deben tener la misma porción de red (y subred si se utiliza).
Verificación del gateway y la ruta

Como muestra la siguiente figura, la dirección IP del gateway por defecto


configurada en un host se puede ver usando los comandos ipconfig o
route en la línea de comandos de una computadora con Windows.
Ningún paquete puede ser enviado sin una ruta. Si el paquete se origina
en un host o se reenvía por un dispositivo intermediario, el dispositivo debe
tener una ruta para identificar dónde enviar el paquete.

Un host debe reenviar el paquete ya sea al host en la red local o al gateway,


según sea lo adecuado. Para reenviar los paquetes, el host debe tener
rutas que representan estos destinos. Un router toma una decisión de
reenvío para cada paquete que llega a sus interfaces. Este proceso de
reenvío es denominado enrutamiento. Para reenviar un paquete a una red
destino, el router requiere una ruta hacia esa red. Si una ruta a una red
destino no existe, el paquete no puede reenviarse.

La red destino puede ser un número de routers o saltos fuera del gateway.
La ruta hacia esa red sólo indicaría el router del siguiente salto al cual el
paquete debe reenviarse, no el router final. El proceso de enrutamiento usa
una ruta para asignar una dirección de red destino hacia el próximo salto y
después envía el paquete hacia esta dirección del próximo salto.
Ruta: el camino hacia una red

Una ruta para destinos remotos es la dirección del gateway por defecto
como el siguiente salto. Aunque usualmente no se hace, un host puede
tener también rutas adicionadas manualmente.

Al igual que los equipos terminales, los routers también adicionan a su tabla
de enrutamiento o ruteo rutas para las redes a las que está conectado.
Cuando se configura una interface de un router con una dirección IP y una
máscara de subred, la interface se integra o forma parte de esa red. Con
esto, la tabla de ruteo incluye esa red como red conectada directamente.
Todas las otras rutas deben ser configuradas o adquiridas por medio de un
protocolo de ruteo. Para reenviar un paquete, el router debe saber
dónde enviarlo. Esta información está disponible como rutas en la
tabla de ruteo.

La tabla de ruteo almacena la información sobre las redes conectadas


y remotas. Las redes conectadas directamente están asociadas a las
interfaces del router. Estas interfaces son los gateways para los hosts en
las diferentes redes locales. Las redes remotas son redes que no están
conectadas directamente al router. Las rutas a esas redes se pueden
configurar manualmente en el router por el administrador de red o
aprendidas automáticamente utilizando protocolos de enrutamiento
dinámico.

Las líneas de una tabla de ruteo se llaman rutas y tienen tres componentes
principales:

 red destino.
 próximo salto.
 métrica.

El router combina la dirección destino en el encabezado de un


paquete que recibe con la red destino de una ruta en la tabla de ruteo
y envía el paquete al router del próximo salto especificado por esa
ruta. Si existen dos o más rutas posibles hacia el mismo destino, se
utiliza una métrica para decidir qué ruta aparece en la tabla de ruteo.
La tabla de ruteo de un router Cisco puede ser vista usando el comando
show ip route, como se muestra en la siguiente figura,

Un router no puede reenviar paquetes sin tener una ruta. Si una ruta que
representa la red destino no está en la tabla de ruteo, el paquete será
descartado (no se reenviará). La ruta encontrada puede ser una ruta
conectada directamente o una ruta a una red remota.

El router también puede usar una ruta por defecto o de default para
enviar el paquete. La ruta de default se usa cuando la ruta de destino
no está representada por ninguna otra ruta en la tabla de ruteo.
Ruta de default

Un router puede ser configurado para que tenga una ruta de default o
de defecto. Una ruta de default es una ruta que coincide con todas las
redes destino. En redes IPv4 se usa la dirección 0.0.0.0 para este
propósito. La ruta de default se usa para enviar paquetes cuya red
destino no exista en la tabla de ruteo. Los paquetes con una dirección
de red destino que no coincida con una ruta más específica en la tabla de
ruteo son enviados al router del próximo salto asociados con la ruta por
defecto.
El siguiente salto (hop)

Un siguiente salto es la dirección del siguiente dispositivo que


procesará un paquete. Para un host en una red, la dirección de gateway
por defecto (interface de un router) es el siguiente salto para todos los
paquetes destinados a otra red.

En la tabla de ruteo de un router, cada ruta indica un siguiente salto para


cada dirección destino de la ruta. Cuando arriba un paquete al router, la
dirección de la red destino se analiza y se compara con las rutas en la tabla
de ruteo. Cuando se determina una ruta coincidente, se usa la dirección
del siguiente salto para esa ruta para enviar el paquete hacia ese destino.
Entonces el router envía el paquete hacia la interface a la cual está
conectado el router del siguiente salto. El router del siguiente salto es el
gateway de las redes fuera del destino intermedio.

Las redes conectadas directamente a un router no tienen dirección


del siguiente salto porque no existe un dispositivo de Capa 3 entre el
router y esa red. El router puede reenviar paquetes directamente hacia
esa red por una de sus interfaces conectadas al host destino.

Algunas rutas pueden tener múltiples siguientes saltos. Esto indica que
existen múltiples pasos hacia la misma red de destino. Éstas son rutas
alternas que el router puede utilizar para reenviar paquetes.
Envío de paquetes: traslado del paquete a su destino

El enrutamiento se hace paquete por paquete y salto por salto. Cada


paquete es tratado de manera independiente en cada router a lo largo de
la ruta. En cada salto, el router analiza la dirección IP destino para cada
paquete y consulta la tabla de ruteo para reenviar información.

Un router realiza una de tres cosas con el paquete:

 Lo envía al router del próximo salto.


 Lo envía al host destino.
 Lo descarta.

- Análisis del paquete en un router


Como dispositivo intermediario, un router procesa el paquete en la Capa
de Red. Sin embargo, los paquetes arriban a las interfaces del router y
están encapsulados como PDU de la Capa de Enlace de Datos, por lo
que el router primero debe descartar la encapsulación de la Capa 2 para
examinar el paquete en la Capa de Red. Véase un ejemplo en las
siguientes figuras. A continuación, se analizarán tres escenarios al
llegar un paquete al router: 1) Existe una entrada en la tabla de ruteo 2)
No existe una entrada en la tabla de ruteo y existe ruta de defecto y 3)
No existe una entrada en la tabla de ruteo y no existe ruta de defecto.

1) EJEMPLO DONDE EXISTE UNA ENTRADA O RUTA EN LA TABLA


DE RUTEO
- Selección del siguiente salto
En el router, se analiza la dirección destino en el encabezado del paquete.
En el ejemplo, una entrada de la tabla de ruteo o ruta coincide con la
dirección destino del paquete, por lo éste es enviado a la dirección IP del
siguiente salto. Antes de enviar el paquete primero debe ser re-
encapsulado por el protocolo de la Capa 2 y después reenviado por la
interface correspondiente.
La ruta que coincidió con la red destino del paquete es una red remota,
el paquete es reenviado a la interface indicada, encapsulado por el
protocolo de la Capa 2 y enviado a la dirección del siguiente salto.
- Uso de una ruta de default

Como se muestra en la figura siguiente, si la tabla de ruteo no contiene


una entrada de ruta más específica para un paquete, el paquete se
reenvía a la interface indicada por la ruta de default, si existe. En esta
interface, el paquete es encapsulado por el protocolo de la Capa 2 y
enviado al router del siguiente salto. La ruta de default es también
conocida como gateway de último recurso.

2) EJEMPLO DONDE NO EXISTE UNA ENTRADA O RUTA EN LA


TABLA DE RUTEO PERO SI UNA RUTA PREDETERMINADA
Este proceso puede producirse varias veces hasta que el paquete llega a
su red destino. El router en cada salto conoce sólo la dirección del siguiente
salto; no conoce los detalles de la ruta hacia el host destino remoto.
Además, no todos los paquetes que van al mismo destino serán enviados
hacia el mismo siguiente salto en cada router. Los routers a lo largo del
trayecto pueden aprender nuevas rutas mientras se lleva a cabo la
comunicación y reenvían los paquetes a diferentes siguientes saltos.

Las rutas de default son importantes porque el router de gateway no


siempre tiene una ruta a cada red posible en Internet. Si el paquete es
reenviado usando una ruta de default, eventualmente llegará a un router
que tiene una ruta específica a la red destino. Este router puede ser el
router al cual esta red está conectada. En este caso, este router reenviará
el paquete a través de la red local hacia el host destino.

3) EJEMPLO DONDE NO EXISTE UNA ENTRADA O RUTA EN LA TABLA


DE RUTEO NI LA RUTA DE DEFECTO
A medida que el paquete pasa a través de saltos en la red, todos los routers
necesitan una ruta para reenviar un paquete. Si, en cualquier router, no se
encuentra una ruta para la red destino en la tabla de ruteo y no existe una
ruta de default, ese paquete se descarta.
Protocolos de enrutamiento: compartir rutas

El enrutamiento requiere que cada salto o router a lo largo de las rutas


hacia el destino del paquete tenga una ruta para reenviar el paquete. De
otra manera, el paquete es descartado en ese salto. Cada router no
necesita tener una ruta hacia todas las redes. Sólo necesita conocer el
siguiente salto en la ruta hacia la red destino del paquete.

La tabla de ruteo contiene información que un router usa en sus decisiones


al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de ruteo
necesita representar el estado más preciso de rutas de red a las que el
router puede acceder. La información de enrutamiento desactualizada
significa que los paquetes no puedan reenviarse al siguiente salto
más adecuado, causando demoras o pérdidas de paquetes.

Esta información de ruta puede configurarse manualmente en el


router o aprenderse dinámicamente a partir de otros routers en la
misma internetwork. Después de que se configuran las interfaces de un
router y éstas se vuelven operativas, se adiciona la red asociada con cada
interface a la tabla de ruteo como una ruta conectada directamente.
Enrutamiento estático

Las rutas a redes remotas se pueden configurar o adicionar


manualmente en el router. Esto se conoce como enrutamiento estático.
Una ruta de default también puede ser configurada estáticamente.

Si el router está conectado a otros routers, se requiere conocimiento de la


estructura de la red. Para asegurarse de que los paquetes están en-rutados
para utilizar los mejores posibles siguientes saltos, cada red destino
necesita tener una ruta o una ruta de default configurada. Como los
paquetes son reenviados en cada salto, cada router debe estar configurado
con rutas estáticas hacia los siguientes saltos que reflejan su ubicación en
la red.

Si la estructura de la red cambia o si se dispone de nuevas redes, estos


cambios tienen que actualizarse manualmente en cada router. Si no se
realiza la actualización periódica, la información de enrutamiento puede ser
incompleta e inadecuada, causando demoras y posibles pérdidas de
paquetes.
Enrutamiento dinámico

Aunque es esencial que todos los routers en una internetwork tengan


conocimiento actualizado, no siempre es factible mantener actualizada la
tabla de ruteo estática configurada manualmente. Por eso, se utilizan los
protocolos de enrutamiento dinámico. Los protocolos de
enrutamiento son un conjunto de reglas por las que los routers
comparten dinámicamente su información de enrutamiento. Los
routers advierten los cambios en las redes para las que actúan como
gateway, o los cambios en enlaces entre routers, esta información pasa a
otros routers. Cuando un router recibe información sobre rutas nuevas o
modificadas, actualiza su propia tabla de ruteo y, a su vez, pasa la
información a otros routers. De esta manera, todos los routers cuentan con
tablas de ruteo actualizadas dinámicamente y pueden aprender sobre rutas
a redes remotas en las que se necesitan muchos saltos para llegar. La
figura siguiente muestra un ejemplo de rutas que comparten los routers.
Entre los protocolos de enrutamiento básicos se encuentran los siguientes:

 Protocolo de información de enrutamiento (RIP-Routing Information


Protocol).
 Protocolo de enrutamiento de gateway interior mejorado (EIGRP-
Enhanced Interior Gateway Routing Protocol).
 Primero la Ruta Más Corta (OSPF-Open Shortest First Path).

Ya que los protocolos de enrutamiento permiten a los routers tener tablas


de enrutamiento actualizadas, existen los siguientes costos:

 Primero, la información de la ruta que recibe un router es procesada


extensamente por protocolos como EIGRP y OSPF para actualizar las
entradas de las tablas de ruteo. Esto significa que los routers que
emplean estos protocolos deben tener suficiente capacidad de
procesamiento para implementar los algoritmos del protocolo y
realizar el enrutamiento oportuno del paquete y enviarlo.
 Segundo, el intercambio de la información de la ruta adiciona una
sobrecarga que consume ancho de banda de la red. Esta sobrecarga
puede ser un problema, particularmente en los enlaces entre routers.

El enrutamiento estático no produce sobrecarga de la red ni genera


entradas dinámicamente en la tabla de ruteo; el router no necesita ningún
tipo de procesamiento. El costo para el enrutamiento estático es
administrativo, la configuración manual y el mantenimiento de la tabla de
ruteo aseguran un enrutamiento eficiente y efectivo.

En muchas internetworks, la combinación de rutas estáticas, dinámicas y


de default se usa para proporcionar las rutas necesarias.
Octeto 1 Octeto 2 Octeto 3 Octeto 4

Clase A 1-27 Máscara: 255.0.0.0

Clase B 128-191 Máscara: 255.255.0.0

Clase C 192-223 Máscara: 255.255.255.0

Red Host
La dirección IP: 10.10.10.7, máscara 255.0.0.0, pertenece a la red 10.0.0.0: Esta red puede
0000 1010 . 0000 1010 . 0000 1010 . 0000 0111 = 10.10.10.7 tener hasta
AND
1111 1111 . 0000 0000 . 0000 0000 . 0000 0000 = 255.0.0.0 16,777,214 hosts

0000 1010 . 0000 0000 . 0000 0000 . 0000 0000 = 10.0.0.0

La dirección IP: 148.206.15.2, máscara 255.255.0.0, pertenece a la red 148.206.0.0:


Esta red puede
1001 0100 . 1100 1110 . 0000 1111 . 0000 0010 = 148.206.15.2 tener hasta 65,534
AND 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000 = 255.255.0.0 hosts

1001 0100 . 1100 1110 . 0000 0000 . 0000 0000 = 148.206.0.0

La dirección IP: 192.168.2.5, máscara 255.255.255.0, pertenece a la red 192.168.2.0:


Esta red puede
1100 0000 . 1010 1000 . 0000 0010 . 0000 0101 = 192.168.2.5 tener hasta 254
AND 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000 = 255.255.0.0 hosts
1100 0000 . 1010 1000 . 0000 0010 . 0000 0000 = 192.168.2.0

En la red 192.168.2.0 se pueden usar 4 bits de la porción del host para configurar 24=16 sub-redes, de la sub-
red 0 a la sub-red 15 (pero solo se usan de la 1-14):
Máscara: 255.255.255.240, Prefijo: /28
192 168 2 XXXX
240 = (1111 000)2

Red Sub-red Host


Red 192.168.2.0 dividida en 14 sub-redes, pre-fijo: 28
La Sub-red: 192.168.2.240 no se usa, pre-fijo: 28
192 168 2 XXXX 192 168 2 1111 0000
Última Sub-red: 192.168.2.224
192 168 2 1110 0000 IP: 192.168.2.224 / 28
192 168 2 1110 0001 IP: 192.168.2.225 / 28

192 168 2 1110 1111 IP: 192.168.2.239 / 28

16 hosts

16 hosts
16 hosts

Primera Sub-red: 192.168.2.16 Segunda Sub-red: 192.168.2.32


192 168 2 0001 0000 IP: 192.168.2.16 / 28 Dirección de la sub-red 192 168 2 0010 0000 IP: 192.168.2.32 / 28
192 168 2 0001 0001 IP: 192.168.2.17 / 28 192 168 2 0010 0001 IP: 192.168.2.33 / 28
No se usan

192 168 2 0001 1111 IP: 192.168.2.31 / 28 Broadcast 192 168 2 0010 1111 IP: 192.168.2.47 / 28

La Sub-red: 192.168.2.0 no se usa por ser la dirección de la Red


192 168 2 0000 0000

También podría gustarte