Asignatura: ARQUITECTURA DE REDES Docente: Eva G ...
Transcript of Asignatura: ARQUITECTURA DE REDES Docente: Eva G ...
0
Asignatura: ARQUITECTURA DE REDES
Docente: Eva G. Villacreses S.
Semestre: Tercero
1
GUIA DE ESTUDIOS DE ARQUITECTURA DE REDES
CARRERA: Tecnología Superior en Redes y Telecomunicaciones
NIVEL: Tecnológico TIPO DE CARRERA: Tradicional
NOMBRE DE LA ASIGNATURA: Arquitectura de Redes
CODIGO DE LA ASIGNATURA: RT-S3- AQRE
PRE – REQUISITO: RT-S2-FURT CO-REQUISITO: RT-S3-MARH
HORAS TOTAL: TEORIA: 72 PRACTICA: 36 TRABAJO INDEPENDIENTE: 40
SEMESTRE: Tercero PERIODO ACADEMICO: Junio – Noviembre 2020
MODALIDAD: Presencial DOCENTE RESPONSABLE: Eva G. Villacreses S.
Copyright©2020 Instituto Superior Tecnológico Ismael Pérez Pazmiño. All rights reserved.
2
Contenido
INTRODUCCIÓN: ...................................................................................................... 7
SYLLABUS DE LA ASIGNATURA ............................................................................. 9
ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS ............................. 21
GENERALIDADES................................................................................................... 21
DESARROLLO DE ACTIVIDADES .......................................................................... 24
Unidad Didáctica I: ................................................................................................... 24
Título de la Unidad Didáctica I: Introducción a la Arquitectura y Organización de las
Redes de Comunicaciones. ..................................................................................... 24
Introducción de la Unidad Didáctica I: ...................................................................... 24
Objetivo de la Unidad Didáctica I: ............................................................................ 24
Organizador Grafico de la Unidad Didáctica I .......................................................... 25
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I .......................... 26
Actividad de Aprendizaje 1 de la Unidad Didáctica I ................................................ 26
Actividad de Aprendizaje 2 de la Unidad Didáctica I ................................................ 30
Actividad de Aprendizaje 3 de la Unidad Didáctica I ................................................ 34
Actividad de Aprendizaje 4 de la Unidad Didáctica I ................................................ 37
Actividad de Auto – Evaluación de la Unidad Didáctica I ......................................... 40
Actividad de Evaluación de la Unidad Didáctica I ..................................................... 40
Unidad didáctica II:................................................................................................... 41
Título de la Unidad Didáctica II: Protocolo de Encaminamiento ............................... 41
Introducción de la Unidad Didáctica II: ..................................................................... 41
Objetivo de la Unidad Didáctica II: ........................................................................... 41
Organizador Grafico de la Unidad Didáctica II ......................................................... 42
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II ......................... 43
Actividad de Aprendizaje 1 de la Unidad Didáctica II................................................ 43
Actividad de Aprendizaje 2 de la Unidad Didáctica II................................................ 47
Actividad de Aprendizaje 3 de la Unidad Didáctica II................................................ 48
Actividad de Auto - Evaluación de la Unidad Didáctica II ......................................... 52
Actividad de Evaluación de la Unidad Didáctica II .................................................... 52
Unidad Didáctica III: ................................................................................................. 53
Título de la Unidad Didáctica III: Multicast ................................................................ 53
Introducción de la Unidad Didáctica III: .................................................................... 53
Objetivo de la Unidad Didáctica III: .......................................................................... 53
3
Organizador Grafico de la Unidad Didáctica III......................................................... 54
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA III ........................ 55
Actividad de Aprendizaje 1 de la Unidad Didáctica III............................................... 55
Actividad de Aprendizaje 2 de la Unidad Didáctica III............................................... 69
Actividad de Aprendizaje 3 de la Unidad Didáctica III............................................... 72
Actividad de Auto - Evaluación de la Unidad Didáctica III ........................................ 74
Actividad de Evaluación de la Unidad Didáctica III ................................................... 75
Unidad Didáctica IV.................................................................................................. 76
Título de la Unidad Didáctica IV: Aspecto de protocolo de TCP-IP .......................... 76
Introducción de la Unidad Didáctica IV: .................................................................... 76
Objetivo de la Unidad Didáctica IV: .......................................................................... 76
Organizador Grafico de la Unidad Didáctica IV ........................................................ 77
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV ........................ 78
Actividad de Aprendizaje 1 de la Unidad Didáctica IV .............................................. 78
Actividad de Aprendizaje 2 de la Unidad Didáctica IV .............................................. 83
Actividad de Aprendizaje 3 de la Unidad Didáctica IV .............................................. 85
Actividad de Auto - Evaluación de la Unidad Didáctica IV ........................................ 87
Actividad de Evaluación de la Unidad Didáctica IV .................................................. 87
Unidad Didáctica V:.................................................................................................. 88
Título de la Unidad Didáctica V: CONTROL DE TRÁFICO Y CONTROL DE
CONGESTIÓN ......................................................................................................... 88
Introducción de la Unidad Didáctica V: ..................................................................... 88
Objetivo de la unidad Didáctica V:............................................................................ 88
Organizador Grafico de la Unidad Didáctica V ......................................................... 89
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V ......................... 90
Actividad de Aprendizaje 1 de la Unidad Didáctica V ............................................... 90
Actividad de Aprendizaje 2 de la Unidad Didáctica V ............................................... 93
Actividad de Aprendizaje 3 de la Unidad Didáctica V ............................................... 94
Actividad de Aprendizaje 4 de la Unidad Didáctica V .............................................. 96
Actividad de Aprendizaje 5 de la Unidad Didáctica V .............................................. 99
Actividad de Auto- Evaluación de la Unidad Didáctica V ...................................... 100
Actividad de Evaluación de la Unidad Didáctica V ................................................. 100
Unidad Didáctica VI:............................................................................................... 101
4
Título de la Unidad Didáctica V: IPv6 ..................................................................... 101
Introducción de la Unidad Didáctica VI: .................................................................. 101
Objetivo de la Unidad Didáctica VI ......................................................................... 101
Organizador Grafico de la Unidad Didáctica VI ...................................................... 102
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA VI ...................... 103
Actividad de Aprendizaje 1 de la Unidad Didáctica VI ............................................ 103
Actividad de Aprendizaje 2 de la Unidad Didáctica VI ............................................ 108
Actividad de Auto - Evaluación de la Unidad VI .................................................... 112
Actividad de Evaluación de la Unidad VI ............................................................... 113
Bibliografía ............................................................................................................. 114
5
INDICE DE ILUSTRACIONES
Ilustración 1:Iconos a utilizar .................................................................................... 22
Ilustración 2: Organizador Grafico de la Unidad Didáctica I...................................... 25
Ilustración 3: Pila OSI ............................................................................................... 31
Ilustración 4: TCP/IP ................................................................................................ 34
Ilustración 5: Organizador Grafico de la Unidad Didáctica II..................................... 42
Ilustración 6:Protocolo de Encaminamiento ............................................................. 51
Ilustración 7: Protocolos de Encaminamiento ........................................................... 51
Ilustración 8: Organizador Grafico de la Unidad Didáctica III .................................... 54
Ilustración 9: Comunicación Unicast ........................................................................ 56
Ilustración 10: Comunicación Multicast .................................................................... 57
Ilustración 11: Comunicación Broadcast .................................................................. 59
Ilustración 12: IP Multicast ...................................................................................... 61
Ilustración 13: Trafico Multicast ................................................................................ 63
Ilustración 14: Disminución de trafico ...................................................................... 65
Ilustración 15: Saturacion ......................................................................................... 65
Ilustración 16: Implementación de aplicaciones sobre UDP ..................................... 70
Ilustración 17:Clasificación de aplicaciones multicast............................................... 70
Ilustración 18:Aplicaciones multicast en relación a la E/S ........................................ 72
Ilustración 19:Aplicaciones multicast uno a muchos ................................................. 73
Ilustración 20:Aplicaciones multicast muchos a muchos .......................................... 73
Ilustración 21:Aplicaciones multicast muchos a uno ................................................. 74
Ilustración 22: Organizador Grafico de la Unidad Didáctica IV ................................. 77
Ilustración 23: Capas ............................................................................................... 79
Ilustración 24: Descripción de las capas(1) .............................................................. 80
Ilustración 25:Descripción de las capas(2) ............................................................... 80
Ilustración 26: Organizador Grafico de la Unidad Didáctica V .................................. 89
Ilustración 27: Organizador Grafico de la Unidad Didáctica VI ............................... 102
Ilustración 28: Estado de Adopción de IPv6 .......................................................... 104
Ilustración 29: Deshabilitar IPv6 ............................................................................. 112
6
INDICE DE TABLAS
Tabla 1: Distribución del Fondo de Tiempo .............................................................. 12
Tabla 2: Sistema de Contenidos de la Unidad Didáctica I ........................................ 26
Tabla 3: Sistema de Contenidos de la Unidad Didáctica II ....................................... 43
Tabla 4: Sistema de contenidos de la Unidad Didáctica II ........................................ 55
Tabla 6: Sistema de Contenidos de la Unidad Didáctica IV ...................................... 78
Tabla 7: Sistema de Contenidos de la Unidad Didáctica V ....................................... 90
Tabla 8: Sistema de Contenidos de la Unidad Didáctica VI .................................... 103
7
INTRODUCCIÓN:
¡Estimado estudiante….!
Empezar una nueva asignatura representa reafirmar el compromiso que al principio
te propusiste, y al igual que muchos que iniciaron esta carrera, te encuentras entre
aquellos que lograron las metas iniciales.
Estudiar una profesión como Tecnología en Redes y Telecomunicaciones no es fácil,
tus propósitos deben mantenerse firmes, debes levantarte al caer y gozar del triunfo
que acompaña al trabajo terminado.
Vamos a iniciar el estudio de la asignatura de Arquitectura de Redes, cuyo requisito
es el fundamento en las redes de datos informáticas. Esta asignatura guía al
estudiante en las aplicaciones de las redes de datos, sobre el protocolo IPV4 y sus
principales protocolos TCP, UDP e ICMP.
Ahora, con tus aprendizajes podrás estructurar una red informática de datos, en el
cual se debe de tener en cuenta el direccionamiento físico y lógico para proceder a
realizar una red de datos formalmente estructurada, logrando alcanzar el nivel que en
nuestra Institución exigimos a los futuros Tecnólogos en Redes y
Telecomunicaciones.
El objetivo de esta asignatura es desarrollar una red de datos estructurada usando
una correcta arquitectura, para lo cual dividiremos el contenido temático en los
siguientes temas:
TEMA I: INTRODUCCIÓN A LA ARQUITECTURA Y ORGANIZACIÓN DE LAS
REDES DE COMUNICACIONES. Con este tema identificaremos la arquitectura de
rede, modelado TCP y el modelo OSI.
TEMA II: PROTOCOLOS Y ENCAMINAMIENTO. Con este tema te prepararas para
identificar las principales procedimientos y usos de protocolos de encaminamiento.
TEMA III: MULTICAST. Aprenderás a el uso y fundamento de Multicast para la
transmisión de audio o video.
TEMA IV: ASPECTOS DE PROTOCOLO DE TCP-IP. Aprenderás a diferencias las
diferentes configuraciones del protocolo IPv4.
TEMA V: CONTROL DE TRAFICO Y CONTROL DE CONGESTION. Aprenderás a
construir un control de tráfico e identificar la misma.
TEMA VI: PROTOCOLO IPV6. Con este tema te preparas para soportar las futuras
migraciones de IPv4 a IPv6
8
Querido estudiante, si te esfuerzas, lograrás alcanzar una de las principales
habilidades del Analista de sistemas, la programación, por lo que te pido considerar
las sugerencias y sobretodo asistir con puntualidad a los encuentros programados.
Bienvenido….a estudiar la Arquitectura de Redes…!!!!!!!!!!!
Eva G. Villacreses S.
9
SYLLABUS DE LA ASIGNATURA
I. DATOS INFORMATIVOS
CARRERA: Tecnología Superior en Redes y Telecomunicaciones
ESTADO DE LA CARRERA: Vigente X No, vigente solo para registro de títulos ….
NIVEL: Tecnológico
TIPO DE CARRERA: Tradicional
NOMBRE DE LA SIGNATURA: Arquitectura de Redes
CÓD. ASIGNATURA: RT-S3-AQRE
PRE – REQUISITO: RT-S2-FURT
CO – REQUISITO: RT-S3-MARH
TOTAL HORAS: 108 Horas
Componente Docencia: 72 Horas
Componente Practico: 36 Horas
Componente Autónomo: 40 Horas
SEMESTRE: Tercero PARALELO: “A”
PERIODO ACADÉMICO: Junio 2020 – Noviembre 2020
MODALIDAD: Presencial
DOCENTE RESPONSABLE: Ing. Eva G. Villacreses S.
I. FUNDAMENTACION DE LA ASIGNATURA.
El modulo, perteneciente a tercer Semestre de la carrera tecnología en redes y
telecomunicaciones, trata acerca de la arquitectura de redes y de la importancia en la
actualidad las telecomunicaciones. Es un curso teórico - práctico de las herramientas,
dispositivos y tecnologías para lograr una efectiva transmisión de datos, permitiendo
al alumno tener los conceptos básicos para comprender las redes de área local, así
como las de área ancha.
El curso tiene como finalidad ofrecer un panorama de las posibilidades que se abren
con el uso de la arquitectura de redes de computadoras apoyándose en lecturas
actuales, así como en la discusión de casos reales, los que deben nacer de la
experiencia práctica del docente.
10
La globalización de Internet se ha producido avanza a un ritmo acelerado e
inimaginable. El modo en que se producen las interacciones sociales, comerciales,
políticas y personales cambia en forma continua para estar al día con la evolución de
esta red global.
Las redes informáticas y su correcta arquitectura, tienen el objetivo de "compartir
recursos", y su meta principal es hacer que todos los programas, datos y equipo estén
disponibles para cualquier usuario de la red que lo solicite, sin importar la localización
física del recurso y del solicitante. De lo que se desprende que el factor distancia entre
el requirente y la localización de los datos, no debe evitar que éste los pueda utilizar
como si fueran originados localmente.
Ante lo anteriormente expuesto, esta asignatura surge la necesidad de implementar
estructuras de red idónea para satisfacer los requisitos de comunicación y transmisión
de datos en las empresas públicas y privadas.
El objeto de estudio es la arquitectura de red, en vista que se analizara todos los tipos
de estructuras de red ya sea cableada e inalámbrica para la interconectividad entre
los equipos de cómputo.
El objetivo de la asignatura es: Implementar una red y enlace de datos utilizando las
normas internacionales de la arquitectura de red garantizando confiabilidad y
seguridad en la información para las empresas del sector público y privado.
II. OBJETIVO. Diseñar una red y enlace de datos de la empresa o institución utilizando las
normas internacionales de arquitectura de red.
III. OBJETIVOS ESPECIFICOS.
• Fundamentar los conceptos básicos de redes mediante el análisis de
términos que permita la familiarización con la terminología de redes.
• Identificar los diferentes protocolos y comunicaciones de redes mediante el
estudio de sus características y procedimientos que permitan el desarrollo
de análisis comparativos entre aquellos.
• Identificar dispositivos de redes mediante el análisis de sus características
que permitan la descripción de su utilización.
11
• Establecer direccionamiento ip mediante la simulación con la herramienta
packet tracer que permita la configuración de conexiones de red.
• Definir seguridades de red mediante el análisis de características que
permitan la configuración de redes.
IV. SISTEMA GENERAL DE CONOCIMIENTOS
Sistema General de conocimientos
• Unidad 1: Introducción a la arquitectura y organización de las redes de
comunicaciones.
• Unidad 2: Protocolos y Encaminamiento
• Unidad 3: Multicast
• Unidad 4: Aspectos de protocolos TCP-IP
• Unidad 5: Control de trafico y control de congestión
• Unidad 6: Fundamentar los conceptos básicos sobre el protocolo IPv6 y su
futuro.
Sistema General de Habilidades
• Unidad 1: Fundamentar los conceptos básicos de arquitectura de redes.
• Unidad 2: Identificar los estados de la red.
• Unidad 3: Multicast
• Unidad 4: Aspectos de los protocolos TCP-IP.
• Unidad 5: Control de tráfico y control de congestión
• Unidad 6: Protocolo IPv6
Sistema General de Valores
• Unidad 1: Responsabilidad en la selección de Bibliografía
• Unidad 2: Honestidad en la determinación del análisis de la red.
• Unidad 3: responsabilidad en el manejo de la Información
• Unidad 4: Confidencialidad en la comunicación de políticas
• Unidad 5: Honestidad en la aplicación de políticas
• Unidad 6: Responsabilidad en la configuración de los equipos de cómputo.
12
V. CONTENIDOS:
DISTRIBUCION DEL FONDO DE TIEMPO.
Tabla 1: Distribución del Fondo de Tiempo DESARROLLO DEL PROCESO CON TIEMPO EN HORAS
TEMAS DE LA
ASIGNATURA C S CP CE T L E THP TI THA
Introducción a la arquitectura
y organización de las redes
de comunicaciones
10 3 2 17 5 22
Protocolos y encaminamiento 10 2 2 2 20 6 25
Multicast 3 2 2 2 1 10 5 15
Aspectos de protocolos tcp-ip 4 2 2 2 10 5 15
Control de tráfico y control de
congestión 10 5 8 20 4 37 10 47
Protocolo ipv6 2 2 4 8 2 20 10 30
Total de horas 41 9 21 0 28 6 13 108 40 148
Nomenclatura:
C Conferencia.
S Seminarios.
CP Clases Prácticas.
CE Clases encuentro.
T Taller.
L Laboratorio.
THP Total de horas presenciales.
TI Trabajo Independiente.
THA Total de horas de la asignatura.
13
VI. OBJETIVOS Y CONTENIDOS POR TEMAS.
UNIDAD 1: INTRODUCCIÓN A LA ARQUITECTURA Y
ORGANIZACIÓN DE LAS REDES DE COMUNICACIONES
OBJETIVO: Fundamentar los conceptos básicos de la Arquitectura de Redes
mediante el análisis de términos que permita la familiarización con la terminología de
redes mostrando responsabilidad en la selección de la bibliografía.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Definición
Arquitectura
Modelo OSI
Modelo TCP/IP
Protocolos
Conocer el
funcionamiento e
importancia de la
arquitectura de las redes
en nuestra vida
Reconocer el modelado
TCP/IP y OSI
Identificar los diferentes
protocolos y su principal
uso
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
UNIDAD 2: PROTOCOLOS DE ENCAMINAMIENTO
OBJETIVO: Identificar los estados de la red mediante protocolos de encaminamiento
para los enlaces de red aplicando honestidad en la determinación del análisis de la
red.
14
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Conceptos
Protocolos de
encaminamiento
Vector-distancia
Estado – enlace
Reconocer los diferentes
protocolos de
encaminamiento de red
Caracterizar los
protocolos con uso del
vector- distancia
Identificar los estados de
enlace de red
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
UNIDAD 3: MULTICAST
OBJETIVO: Aplicar alternativas tecnológicas a través de la prueba de seguimiento y
control para la administración de paquetes con responsabilidad en el manejo de la
información.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Seguimiento y Control
Comprender el
funcionamiento del Torch
Identificar los posibles
problemas en el
seguimiento y control
Diferenciar las distintas
alternativas tecnológicas
para el seguimiento de
paquetes
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Respeto ante la opinión
ajena
15
UNIDAD 4: ASPECTOS DE PROTOCOLO DE TCP-IP
OBJETIVO: Configurar los protocolos TCP/IP a través de direcciones IPv4 que
permita la comunicación de equipos demostrando confidencialidad en la comunicación
de la información.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Protocolo TCP-IP
Capas
Configuración
Comprender la
conversión de binario a
decimal
Identificar las diferentes
direcciones de redes ipv4
Diferenciar las diferentes
configuraciones al
protocolo
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Respeto ante la opinión
ajena
UNIDAD 5: CONTROL DE TRAFICO Y CONTROL DE CONGESTIÓN
OBJETIVO: Implantar normas de seguridad de red mediante el análisis de sus
características que permitan la configuración de redes con honestidad en la aplicación
de políticas.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Trafico de red
Congestión en la red
Reglas
Generación de tráfico en
la red
Identificar cuellos de
botellas en el tráfico.
Generación de un firewall
para evitar ataques Ddos.
Respeto ante la opinión
ajena
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
16
UNIDAD 6: PROTOCOLO IPV6
OBJETIVO: Usar protocolos de internet mediante IPv6 para la dirección y
encaminamiento de paquetes en la red, aplicando responsabilidad en la configuración
de equipos de cómputo.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Ventajas
Configuración
Implementación
Conocer la diferencia de
IPv6 frente al IPv4
Caracterizar el principal
uso del protocolo
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
VII. ORIENTACIONES METODOLOGICAS Y DE ORGANIZACIÓN
DE LA ASIGNATURA.
En cada período de clase se presentará el tema, exponiendo el objetivo específico y
las habilidades que se desea alcanzar.
Mediante el autoaprendizaje (exploraciones) se invita a descubrir conceptos y
patrones por su propia cuenta, a menudo aprovechando el poder de la tecnología.
Se realizarán Actividades en equipo, motivando al estudiante a pensar, hablar y
escribir soluciones en un ambiente de aprendizaje de mutuo apoyo.
Todo estudiante recopilará las investigaciones y ejercicios realizados debidamente
clasificados e indexados como material bibliográfico de apoyo.
Entre los Métodos utilizados tenemos: Inductivo- Deductivo, Analógico, Comparativo,
Observación directa e indirecta, Heurístico, Expositivo crítico, Problémico. Por que
inducen al estudiante a resolver problemas reales relacionados a las temáticas y cada
vez se inducen ejercicios de su desempeño profesional.
El método de la profesión a aplicar es el método de acceso a la red.
17
Las técnicas se ejecutarán paulatinamente desde las más sencillas a las más
complejas: lectura comentada, interrogatorio, SDA, PNI, rejilla taller pedagógico,
debate, panel seminario, mesa redonda, foro simposio y preguntas y respuestas.
Las estrategias didácticas que se emplean son de personalización y metacognición,
la primera permite el desarrollo del pensamiento crítico, calidad procesal para alcanzar
independencia fluidez de las ideas, logicidad, productividad, originalidad y flexibilidad
de pensamiento y creatividad para el desarrollo de nuevas ideas, y la segunda genera
conciencia mental y regulación del pensamiento propio, incluyendo la actividad mental
de los tipos cognitivos, afectivo y psicomotor procesos ejecutivos de orden superior
que se utilizan, en la planeación de lo que se hará. En el monitoreo de o que se está
llevando a cabo y en la evaluación de lo realizado.
VIII. RECURSOS DIDACTICOS.
• Básicos: marcadores, borrador, pizarra de tiza líquida.
• Audiovisuales: Computador, retroproyector, laboratorio de computación.
• Técnicos: Documentos de apoyo, Separatas, texto básico, guías de observación,
tesis que reposan en biblioteca.
• Aula Virtual y uso de Celular.
IX. SISTEMA DE EVALUACION DE LA ASIGNATURA
El sistema de evaluación será sistemático y participativo, con el objetivo de adquirir
las habilidades y destrezas cognitivas e investigativas que garanticen la calidad e
integridad de la formación de profesionales.
Para la respectiva evaluación se valorará la gestión de aprendizaje propuestos por el
docente, la gestión de la práctica y experimentación de los estudiantes y la gestión de
aprendizaje que los estudiantes propondrán mediante la investigación que se verá
evidenciado en el trabajo autónomo.
Se tomó como referencia el reglamento del Sistema Interno de Evaluación Estudiantil
para proceder a evaluar la asignatura, de esta manera se toma como criterio de
evaluación la valoración de conocimientos adquiridos y destrezas evidenciadas dentro
del aula de clase en cada una de las evaluaciones aplicadas a los estudiantes
demostrando por medio de estas que está apto para el desenvolvimiento profesional.
Por ello desde el primer día de clase, se presentará las unidades didácticas y los
criterios de evaluación del proyecto final, evidenciando en el Syllabus y plan calendario
entregado a los estudiantes, además se determinará el objeto de estudio, que en este
18
caso son las redes informáticas y cada uno de los puntos que esta conlleva para su
aprobación.
Se explica a los estudiantes que el semestre se compone de dos parciales con una
duración de diez semanas de clase cada uno, en cada parcial se evaluara sobre cinco
puntos las actividades diarias de la clase: trabajos autónomos, trabajos de
investigación, actuaciones en clase, ejercicios prácticos y talleres, sobre dos puntos
un examen de parcial que se tomara en la semana diez y semana diez y ocho. De
esta manera cada parcial tendrá una nota total de siete puntos como máximo.
PARÁMETROSDE
EVALUACIÓN
Actuación en clase 10%
Tareas extra clase 10%
Tareas de investigación 20%
Evaluaciones parciales 10%
Proyecto final de investigación 20%
Examen final práctico 30%
Total…………………………… 100%
El examen final estará representado por un Proyecto Integrador de asignatura en
donde cuyo tema es Mantenimiento preventivo y correctivo para los equipos de
cómputo para las empresas públicas y privadas, tiene una valoración de tres puntos.
Por consiguiente, el alumno podrá obtener una nota total de diez puntos como
máximo.
Por tal motivo, la asignatura de ARQUITECTURA DE REDES contribuirá con el
proyecto Integrador mediante la implementación de la red de datos con políticas de
seguridad en la Institución.
Los parámetros de evaluación del presente proyecto o actividad de vinculación de la
asignatura, se clasifican en parámetros generales que serán los mismos en todas las
asignaturas y los parámetros específicos que corresponde únicamente a la asignatura,
la cual se detallan a continuación:
19
Parámetros Generales
• Dominio del contenido 0,50
• Coherencia y Redacción de proyecto 0,50
Parámetros Específicos.
• Diseño de la red Informática 0,50
• Implementación de la red informática 0,50
• Aplicación de seguridades en la Red 1,00
TOTAL 3,00
La nota del proyecto integrador se registrará individualmente en cada una de las
asignaturas en base a los parámetros establecidos.
Una vez que el estudiante exponga su proyecto integrador y defina las preguntas
propuestas por el tribunal, será notificado en ese momento la nota obtenida y se
procederá a la respectiva firma de constancia.
Dentro de las equivalencias de notas se clasifican de la siguiente manera:
• 10,00 a 9,50 Excelente
• 9,49 a 8,50 Muy Bueno
• 8,49 a 8,00 Bueno
• 7,99 a 7,00 Aprobado
• 6,99 a menos Reprobado
Los estudiantes deberán alcanzar un puntaje mínimo de 7,00 puntos para aprobar la
asignatura, siendo de carácter obligatorio la presentación del proyecto integrador.
Si el estudiante no alcanza los 7,00 puntos necesarios para aprobar la asignatura,
deberá presentarse a un examen supletorio en el cual será evaluado sobre diez puntos
y equivaldrá el 60% de su nota final, el 40% restante corresponde a la nota obtenida
en el acta final ordinaria de calificaciones.
20
Aquellos estudiantes que no podrán presentarse al examen de recuperación son
quienes estén cursando la asignatura por tercera ocasión, y aquellos que no hayan
alcanzado la nota mínima de 2,50/10 en la nota final.
El estudiante no conforme con la nota del proyecto integrador podrán solicitar
mediante oficio una recalificación y obtendrá respuesta del mismo en un plazo no
mayor a tres días hábiles.
Los proyectos presentados serán sometidos a mejoras o correcciones si el caso lo
amerita con la finalidad de ser presentados en la feria de proyectos científicos que el
Instituto Superior Tecnológico “ISMAEL PEREZ PAZMIÑO”, lanzara cada semestre.
X. BIBLIOGRAFIA BASICA Y COMPLEMENTARIA.
TEXTO GUIA
• Introducción a redes Cisco, Doherty
• Redes Cisco: Guía de estudio para la certificación CCNA, Ariganello
• Mikrotik Certified Network Associate
• Mikotik Certified Contol Traffic Engineer
• Mikotik Certified IPv6 Engineer
Machala, mayo 2 del 2020
Elaborado por: Revisado por: Aprobado por:
Ing. Eva Villacreses
Docente
Ing. José Arce
Coordinador.
Dra. María Isabel Jaramillo
Vicerrectora
Fecha: 22 de mayo de 2020
Fecha: Fecha:
21
ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS
GENERALIDADES
Antes de empezar con nuestro estudio, se debe tomar en cuenta lo siguiente:
1. Todos los contenidos que se desarrollen en la asignatura contribuyen a tu
desarrollo profesional, ética investigativa y aplicación en la sociedad.
2. El trabajo final de la asignatura será con la aplicación de la metodología de
investigación científica.
3. En todo el proceso educativo debes cultivar el valor de la constancia porque no
sirve de nada tener una excelente planificación y un horario, si no eres
persistente.
4. Para aprender esta asignatura no memorices los conceptos, relaciónalos con
la realidad y tu contexto, así aplicarás los temas significativos en tu vida
personal y profesional.
5. Debes leer el texto básico y la bibliografía que está en el syllabus sugerida por
el docente, para aprender los temas objeto de estudio.
6. En cada tema debes realizar ejercicios, para ello debes leer el texto indicado
para después desarrollar individual o grupalmente las actividades.
7. A continuación, te detallo las imágenes que relacionadas a cada una de las
actividades:
22
Ilustración 1:Iconos a utilizar
Imagen Significado
SUGERENCIA
TALLERES
REFLEXIÓN
TAREAS
APUNTE CLAVE
FORO
RESUMEN
EVALUACIÓN
Fuente: Vicerrectorado Académico
23
• Para el desarrollo de asignatura se sugiere lo siguiente:
➢ Un cuaderno de apuntes, calculadora.
➢ Lea reflexivamente el texto guía, ahí constan todos los temas a los que
corresponden las actividades planteadas.
• Cuando haya realizado esta lectura comprensiva, proceda a desarrollar las
actividades. No haga una copia textual, sino conteste con sus propias palabras.
• Para realizar las actividades, además de la lectura puede ayudarse con la técnica
del subrayado, mapas conceptuales, cuadros sinópticos, etc.
• Presente el trabajo desarrollado en computadora con el formato siguiente.
o Papel INEN A4, utilice sangría, márgenes, ortografía
o Margen Superior : 3 cm
o Margen Inferior : 2.5 cm.
o Margen Izquierdo : 3.5 cm.
o Margen Derecho : 2.5 cm.
Animo, te damos la bienvenida a este nuevo periodo académico.
24
DESARROLLO DE ACTIVIDADES
Unidad Didáctica I:
Título de la Unidad Didáctica I: Introducción a la Arquitectura y
Organización de las Redes de Comunicaciones.
Introducción de la Unidad Didáctica I:
En este primer capítulo te invitamos a conceptualizar y revisar los conceptos de
arquitectura de redes y su direccionamiento IP.
Es muy importante realizar todos los procesos matemáticos que se han desarrollado
desde la primaria y secundaria, puesto que es necesario para poder realizar el proceso
de cálculo de redes IP’s.
Objetivo de la Unidad Didáctica I:
Fundamentar los conceptos básicos de la arquitectura de redes mediante el análisis
de términos que permita la familiarización con la terminología de redes mostrando
responsabilidad en la selección de la bibliografía.
25
Organizador Grafico de la Unidad Didáctica I
Ilustración 2: Organizador Grafico de la Unidad Didáctica I
Introducción a la Arquitectura y Organización de las Redes de Comunicación
Arquitectura
La arquitectura de red de internet se expresa de forma
predominante por el uso de la familia de protocolos de internet
La arquitectura puede diferir sustancialmente desde el diseño.
Modelo OSI
Interconexión de Sistemas Abiertos (OSI, Open System
Interconnection)
un marco de referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.
Capas:
Aplicación, Presentación, Sesión, Transporte, Red, Datos, FIsica
Modelo TCP/IP
Las características principales posibilita la configuración de
redes básicas
Capas:
Aplicación,Transporte, Red
Datos, Fisico
Protocolos
El conjunto TCP/IP está diseñado para encaminar y tiene un grado
muy elevado de fiabilidad.
un marco de referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.
26
Sistema de contenidos de la Unidad Didáctica I:
Tabla 2: Sistema de Contenidos de la Unidad Didáctica I SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Definición
Arquitectura
Modelo OSI
Modelo TCP/IP
Protocolos
Conocer el
funcionamiento e
importancia de la
arquitectura de las redes
en nuestra vida
Reconocer el modelado
TCP/IP y OSI
Identificar los diferentes
protocolos y su principal
uso
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I
Actividad de Aprendizaje 1 de la Unidad Didáctica I
INTRODUCCIÓN
Arquitectura de red es el diseño de una red de comunicaciones. Es un marco para la
especificación de los componentes físicos de una red y de su organización funcional
y configuración, sus procedimientos y principios operacionales, así como los formatos
de los datos utilizados en su funcionamiento, todo esto engloba el proceso de la
conexión pública donde se puede tener todo el acceso a la red más grande.
En la telecomunicación (NHP), la especificación de una tele de redes puede incluir
también una bomba detallada de los productos y servicios alterados a través de una
tela de comunicaciones, y así como la de detallada y estructuras en las que se
compensan los ataques.
27
La red de redes es el Internet ya que se trata de un sistema descentralizado de redes
de comunicación que conecta a todas las estructuras de redes de ordenadores del
mundo. Aunque la mayoría de los usuarios cuando hablan de Internet se refieren a la
World Wide Web, este es tan solo uno de los muchos servicios que ofrece Internet.
La arquitectura de red de internet se expresa de forma predominante por el uso de la
familia de protocolos de internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de
software. La arquitectura de red nos sirve para conectar varios dispositivos, ya que,
nos hace más fácil usar internet mientras varios dispositivos están conectados a el de
manera inalámbrica.
Arquitectura y Diseño de Redes
Es muy fácil confundir la arquitectura y el diseño. Son similares en muchos aspectos,
y los diseños son a menudo simplemente versiones más detallados de la arquitectura.
Sin embargo, tienen las formas en que se diferencian. Algunas de estas diferencias
reflejan el concepto de que el diseño es más detallado. Por ejemplo, mientras que el
ámbito de aplicación de la arquitectura es típicamente amplio, los diseños tienden a
estar más centrado.
Arquitectura de la red muestra una vista de alto nivel de la red, incluyendo la ubicación
de los componentes principales o importantes, mientras que un diseño de la red tiene
detalles acerca de cada parte de la red o se centra en una sección particular de la red
(por ejemplo , el almacenamiento, los servidores , la informática) . A medida que el
diseño se centra en partes seleccionadas de la red, el nivel de detalle acerca de esas
partes aumenta. La arquitectura y el diseño son similares en un aspecto importante:
ambas intentan resolver los problemas multidimensionales basados en los resultados
del análisis de proceso de red y más.
La arquitectura puede diferir sustancialmente desde el diseño. La arquitectura de red
describe las relaciones, mientras que un diseño por lo general especifica tecnologías,
protocolos y dispositivos de red. Entonces podemos empezar a ver cómo la
arquitectura y el diseño se complementan entre sí, ya que es importante para entender
cómo los diversos componentes de la red trabajarán juntos.
Otra forma en que la arquitectura puede diferir del diseño está en la necesidad de
ubicación de información. Si bien hay algunas partes de la arquitectura donde la
localización es importante (por ejemplo, interfaces externas, la ubicación de los
28
dispositivos y las aplicaciones existentes), las relaciones entre los componentes son
generalmente independientes de la ubicación. De hecho, la inserción de la ubicación
de la información en la arquitectura de la red puede ser limitante. Para un diseño de
la red, sin embargo, la ubicación de la información es importante. (En el diseño hay
una gran cantidad de detalles acerca de las ubicaciones, las cuales juegan una parte
importante en el proceso para la toma de decisiones).
Un buen diseño de red es un proceso mediante el cual un sistema extremadamente
complejo y no lineal está conceptualizado. Incluso el diseñador de la red con más
experiencia debe primero conceptualizar una imagen grande y luego desarrollar los
diseños detallados de los componentes. La arquitectura de red representa la visión
global y solo puede ser desarrollado mediante la creación de un entorno que equilibre
los requisitos de los clientes con las capacidades de las tecnologías de red y el
personal que ejecutar y mantener el sistema.
La arquitectura de red no solo es necesaria para un diseño sólido, sino que también
es esencial para mantener el rendimiento requerido en el tiempo. El personal
encargado de la red debe captar el panorama y entender que para poder hacer que la
red realice su función tal como fue diseñada. Para tener éxito, el desarrollo de la
arquitectura debe ser abordado en una manera sistemática.
La mayoría de las redes de datos con problemas en la red,
es por la mala estructuración que posee desde sus inicios.
Considera que arquitectura y diseño de redes, es lo mismo.
Justifique su respuesta.
29
Componentes de da Arquitectura de Red
Los componentes de la arquitectura son una descripción de cómo y dónde cada
función de una red se aplica dentro de esa red. Se compone de un conjunto de
mecanismos (hardware y software) por el cual la función que se aplica a la red, en
donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre
estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
• Direccionamiento /enrutamiento
• Gestión de red
• El rendimiento
• La seguridad.
Otras funciones generales, son como la infraestructura y almacenamiento, que
también podrían ser desarrolladas como componentes de arquitecturas. Existen
mecanismos de hardware y software que ayudan a una red a lograr cada capacidad.
Las relaciones internas consisten en interacciones (trade- offs, dependencias y
limitaciones), protocolos y mensajes entre los mecanismos, y se utilizan para optimizar
cada función dentro de la red.
Las compensaciones son los puntos de decisión en el desarrollo de cada componente
de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de
aplicar. Las dependencias se producen cuando un mecanismo se basa en otro
Resolver los siguiente:
1. a través del método de la observación, realice el diagrama de red del
INTSIPP.
2. Pasar ese diagrama en Microsoft Visio.
3. Realice una propuesta de la reestructuración de la red.
30
mecanismo para su funcionamiento. Estas características de la relación ayudan a
describir los comportamientos de los mecanismos dentro de una arquitectura de
componentes, así como el comportamiento global de la función en sí.
El desarrollo de los componentes de una arquitectura consiste en determinar los
mecanismos que conforman cada componente, el funcionamiento de cada
mecanismo, así como la forma en que cada componente funciona como un todo. Por
ejemplo, considere algunos de los mecanismos para el rendimiento de calidad de
servicio (QoS), acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar
cómo el rendimiento de trabajo para una red, que necesitan determinar cómo funciona
cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de
la red y del sistema. Las compensaciones son los puntos de decisión en el desarrollo
de cada componente.
A menudo hay varias compensaciones dentro de un componente, y gran parte de la
refinación de la arquitectura de red ocurre aquí. Las dependencias son los requisitos
que describen como un mecanismo depende en uno o más de otros mecanismos para
poder funcionar. La determinación de tales dependencias nos ayuda a decidir si las
compensaciones son aceptables o inaceptables. Las restricciones son un conjunto de
restricciones dentro de cada componente de arquitectura. Tales restricciones son
útiles en la determinación de los límites en que cada componente que opera.
Actividad de Aprendizaje 2 de la Unidad Didáctica I
Modelos de Referencia OSI y Modelo TCP/IP
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System
Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO;
esto es, un marco de referencia para la definición de arquitecturas de interconexión
de sistemas de comunicaciones.
Resolver los siguiente:
Del ejercicio anterior identifique los componentes Activos y
Pasivos de la red del INTSIPP
31
Ilustración 3: Pila OSI
Fuente: Internet
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones
físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico
(medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo
de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se
transmite la información (codificación de señal, niveles de tensión/intensidad de
corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para
la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los
diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional
(símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una
señal adecuada al medio físico utilizado en la transmisión.
32
Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos
(transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de
onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en
modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida
en tramas de datos binarios que serán entregados al nivel de enlace.
Capa de Enlace de Datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de
la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de
tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada
desde un emisor a un receptor, la notificación de errores, de la topología de la red de
cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en
español o Tarjeta de Red) que se encarga que tengamos conexión, posee una
dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
Capa de Red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los dispositivos que
facilitan tal tarea se denominan en castellano encaminadores, aunque es más
frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el
fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red
(similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa
3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor
final IP.
33
Capa de Transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos
en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.
Capa de Sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión, esta capa es la que se encarga de mantener el enlace entre los dos
computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un
computador, en esta capa no interviene el administrador de red
Capa de Presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un
traductor
Capa de Aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar
datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor
de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación, pero ocultando la complejidad subyacente.
34
Actividad de Aprendizaje 3 de la Unidad Didáctica I
Modelo TCP/IP
Las características principales de la pila de protocolos de Internet TCP/IP posibilita
la configuración de redes básicas (Open Webinars, 2018).
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y
Sesión) son considerados simplemente como el nivel de aplicación en el conjunto
TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o
ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los
modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos
niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de
la pila TCP/IP se muestra debajo:
Ilustración 4: TCP/IP
Fuente: Internet
Resolver los siguiente:
1. mediante un organizador gráfico, defina las capas de OSI
35
El nivel Físico (capa 1)
El nivel físico describe las características físicas de la comunicación, como las
convenciones sobre la naturaleza del medio usado para la comunicación (como las
comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como
los conectores, código de canales y modulación, potencias de señal, longitudes de
onda, sincronización y temporización y distancias máximas.
El nivel de Enlace de datos (capa 2)
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el
nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el
comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la
cabecera de la trama que especifican que máquina o máquinas de la red son las
destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son
Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
El nivel de Internet (capa 3)
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir
transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y
Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a
este nivel, basadas en el intercambio de datos entre una red origen y una red destino.
Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes,
conocida como Internet.
El nivel de Transporte (capa 4)
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad
("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden
correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también
determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de
protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte
del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
36
El nivel de Aplicación (capa 5)
El nivel de aplicación es el nivel que los programas más comunes utilizan para
comunicarse a través de una red con otros programas. Los procesos que acontecen
en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
en el formato que internamente use el programa y es codificado de acuerdo con un
protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel.
Proporcionan servicios que directamente trabajan con las aplicaciones de usuario.
Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText
Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH
(login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
Protocolo de Red
Un protocolo de red designa el conjunto de reglas que rigen el intercambio de
información a través de una red de computadoras.
Este protocolo funciona de la siguiente forma, cuando se transfiere información de un
ordenador a otro, por ejemplo mensajes de correo electrónico o cualquier otro tipo de
datos esta no es transmitida de una sola vez, sino que se divide en pequeñas partes.
1.Resumir cual es la principal diferencia entre los modelos
TCP y el modelo OSI.
2. ¿Por qué los distintos modelos tienen distintos números
de capas?
Para qué tipo de necesidades se recomienda utilizar modelo
OSI y para cuando TCP/IP
37
Actividad de Aprendizaje 4 de la Unidad Didáctica I
Listado de Protocolos según su capa BPS
El conjunto TCP/IP está diseñado para encaminar y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas.
Protocolos de la Capa 1
Esta es una lista incompleta de los protocolos de red individuales, categorizada por
sus capas más cercanas del modelo de OSI. (Red Protocolos, 2019)
• ISDN: servicios integrados de red digital.
• PDH (Plesiochronous Digital Hierarchy): jerarquía digital plesiócrona.
• E-portador (E1, E3, etc.).
• T-portador (T1, T3, etc.).
• RS-232: una línea interfaz serial desarrollada originalmente para conectar los
módems y las terminales
• SDH (Synchronous Digital Hierarchy): jerarquía digital síncrona.
• SONET: establecimiento de una red óptica síncrona
Los protocolos de red es una forma de controlar que puerto
se encuentro en escucha y habla.
Mediante un gráfico, colocar los protocolos según la capa
donde se albergan.
38
Protocolos de la capa 2 - ENLACE DE DATOS
• ARCnet.
• CDP (Cisco Discovery Protocol): protocolo de detección de Cisco.
• DCAP: protocolo de acceso del cliente de la conmutación de la transmisión de
datos.
• Econet.
• Ethernet.
• FDDI: interfaz de distribución de datos en fibra.
• Frame Relay.
• HDLC
• LocalTalk.
• L2F: protocolo de la expedición de la capa 2.
• L2TP: protocolo de túnel capa 2.
• LAPD (Link Access Protocol for D-channel: protocolo de acceso de enlace para
los canales tipo D) son procedimientos de acceso de vínculo en el canal D.
• LLDP (Link Layer Discovery Protocol): protocolo de detección de nivel de
vínculo.
• LLDP-MED: protocolo del detección de la capa de vínculo - detección del punto
final de los medios.
• PPP: protocolo punto a punto.
• PPTP: protocolo túnel punto a punto.
• SLIP (Serial Line Internet Protocol: protocolo de Internet de línea serial), un
protocolo obsoleto.
• StarLan.
• STP (Spanning Tree Protocol): protocolo del árbol esparcido.
• Token ring.
• VTP VLAN: trunking virtual protocol para LAN virtual.
• ATM: modo de transferencia asíncrona.
• Capítulo el relais, una versión simplificada de X.25.
• MPLS: conmutación multiprotocolo de la etiqueta.
• Señalando el sistema 7, también llamado SS7, C7 y CCIS7; un común PSTN
control protocolo.
• X.25
39
Protocolos de la capa 3 – RED
• AppleTalk
• ARP (Address Resolution Protocol): protocolo de resolución de direcciones.
• BGP (Border Gateway Protocol: protocolo de frontera de entrada).
• EGP (Exterior Gateway Protocol: protocolo de entrada exterior).
• ICMP (Internet Control Message Protocol: protocolo de mensaje de control de
Internet).
• IGMP: protocolo de la gerencia del grupo de Internet.
• IPv4: protocolo de internet versión 4.
• IPv6: protocolo de internet versión 6.
• IPX: red interna del intercambio del paquete.
• IS-IS: sistema intermedio a sistema intermedio.
• MPLS: multiprotocolo de conmutaciòn de etiquetas.
• OSPF: abrir la trayectoria más corta primero.
• RARP: protocolo de resoluciòn de direcciones inverso.
• Protocolos de la capa 3+4
• XNS: Servicios de red de Xerox.
Protocolos de la capa 4 – TRANSPORTE
• IL: convertido originalmente como capa de transporte para 9P
• SPX: intercambio ordenado del paquete
• SCTP: protocolo de la transmisión del control de la corriente
• TCP: protocolo del control de la transmisión
• UDP: Protocolo de datagramas de usuario.
• Sinec H1: para el telecontrol
Protocolos de la capa 5 – SESIÓN
• 9P distribuyó el protocolo del sistema de archivos Orlando es mk (ficheros)
desarrollado originalmente como parte del plan 9
• NCP: protocolo de la base de NetWare
• NFS: red de sistema de archivos (ficheros).
• SMB: bloque del mensaje del servidor (Internet común FileSystem del aka
CIFS).NLCS
Mediante un mapa conceptual definir los modelos TCP/IP y OSI,
generando sus ventajas similitudes, desventajas
40
Actividad de Auto – Evaluación de la Unidad Didáctica I
1. Mediante un esquema, plasmar las principales características, de: arquitectura de
red, diseño de red, Modelo OSI, Modelo TCP/IP.
Actividad de Evaluación de la Unidad Didáctica I
Evaluación Unidad Didáctica I
1. Se realizarán los reactivos correspondientes.
Resolver los siguiente:
1. Mediante un mapa conceptual definir los modelos TCP/IP y OSI, generando sus ventajas similitudes, desventajas
Nota: la tarea será recibida mediante la plataforma de la Institución
41
Unidad Didáctica II:
Título de la Unidad Didáctica II: Protocolo de Encaminamiento
Introducción de la Unidad Didáctica II:
En este segundo capítulo te invitamos a conceptualizar y revisar los conceptos de
encaminamiento.
Es muy importante reconocer el uso del enrutamiento mueve el mundo actual,
imaginemos un mundo sin enrutamiento, no habría el internet como hoy lo conocemos.
El enrutamiento es la fundación del mundo actual, los protocolos de enrutamiento son
aquellos que gobierna el mundo actual.
Objetivo de la Unidad Didáctica II:
Identificar los estados de la red mediante protocolos de encaminamiento para los
enlaces de red aplicando honestidad en la determinación del análisis de la red.
42
Organizador Grafico de la Unidad Didáctica II
Ilustración 5: Organizador Grafico de la Unidad Didáctica II
FUENTE: Internet
Protocolos y Encaminamiento
Protocolos de Encaminamiento
Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de nivel de
red).
Podemos tener en base a:
El mejor camino
El coste de una ruta
El tiempo de convergencia
Vector - Distancia
Determina el mejor camino calculando la distancia al destino
Tenemos:
RIPv1
RIP v2
GPR
Estado - Enlace
Estos protocolos permiten al router crearse un mapa de la red para que el mismo pueda
determinar el camino hacia un destino.
Tenemos:
OSPF
IS - IS
43
Sistema de contenidos de la Unidad Didáctica II:
Tabla 3: Sistema de Contenidos de la Unidad Didáctica II
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Conceptos
Protocolos de
encaminamiento
Vector-distancia
Estado – enlace
Reconocer los diferentes
protocolos de
encaminamiento de red
Caracterizar los
protocolos con uso del
vector- distancia
Identificar los estados de
enlace de red
Actitudes que estimulen
la investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II
Actividad de Aprendizaje 1 de la Unidad Didáctica II
Definición de Enrutamiento:
El enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en
una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se
trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por
"mejor ruta" y en consecuencia cuál es la "métrica" que se debe utilizar para medirla.
El enrutado en sentido estricto se refiere al enrutado IP y se opone al bridging. El
enrutado asume que las direcciones de red están estructuradas y que direcciones
similares implican proximidad dentro de la red. Las direcciones estructuradas permiten
una sola entrada de tabla de rutas para representar la ruta a un grupo de dispositivos.
En las redes grandes, el direccionamiento estructurado (enrutado en sentido estricto)
supera al direccionamiento no estructurado (bridging). El enrutado se ha convertido
en la forma dominante de direccionamiento en Internet. El bridging todavía se usa
ampliamente en las redes de área local.
44
Protocolos de Encaminamiento
Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de nivel
de red). (Google Sites, 2020).
Parámetros
Métrica de la Red
Puede ser, por ejemplo, el número de saltos necesarios para ir de un punto a otro.
Aunque ésta no es una métrica óptima ya que supone “1” para todos los enlaces, es
sencilla y suele ofrecer buenos resultados.
Otro tipo de métrica es la medición del retardo de tránsito entre nodos vecinos, en la
que la métrica se expresa en unidades de tiempo y sus valores no son constantes,
sino que dependen del tráfico de la red.
La métrica simplemente es un valor que toman los diferentes protocolos de
enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino.
No es difícil encontrarse con situaciones donde un router tenga más de un único
camino hacia una red de destino y, por lo tanto, deberá emplear algún método para
determinar cuál de esos caminos le conviene más. En algunos casos el router
determinará que el mejor camino es aquel cuya distancia es menor o en otros casos
determinará que la mejor ruta es aquella que tiene mejor ancho de banda. Esto va a
depender de cual sea el protocolo de enrutamiento que se esté utilizando, ya que cada
uno usa una métrica diferente.
Resolver lo siguiente:
1. Busque en la ciudad donde reside empresas proveedora de
internet que tengan levantados al menos un protocolo de
enrutamiento.
Foro:
Describa que es Protocolo de encaminamiento, describa
al menos 3 de ellos
45
Mejor Ruta
Entendemos por mejor ruta aquella que cumple las siguientes condiciones:
• Consigue mantener acotado el retardo entre pares de nodos de la red.
• Consigue ofrecer altas cadencias efectivas independientemente del retardo
medio de tránsito.
• Permite ofrecer el menor costo.
El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el
menor número de nodos. Una generalización de este criterio es el de “coste mínimo”.
En general, el concepto de distancia o coste de un canal es una medida de la calidad
del enlace basado en la métrica que se haya definido. En la práctica se utilizan varias
métricas simultáneamente.
Encaminamiento en Redes de Circuitos Virtuales y de Datagramas
Cuando la red de conmutación de paquetes funciona en modo circuito virtual,
generalmente la función de encaminamiento establece una ruta que no cambia
durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se
decide por sesión.
Una red que funciona en modo datagrama no tiene el compromiso de garantizar la
entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de
encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la
topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez
que el algoritmo correspondiente haya descubierto el nuevo camino óptimo.
Deterministas o Estáticos
No tienen en cuenta el estado de la subred al tomar las decisiones de
encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma
manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por
tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula.
El cálculo de la ruta óptima es también fuera de línea (off-line) por lo que no importa
ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ejemplo:
algoritmo de Dijkstra.
46
Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo, son los que
peores decisiones toman en general.
Adaptativos o Dinámicos
Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el
tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o
adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se
tomen las decisiones y del origen de la información intercambiada:
• Adaptativo centralizado: todos los nodos de la red son iguales excepto un
nodo central que es quien recoge la información de control y los datos de los
demás nodos para calcular con ellos la tabla de encaminamiento. Este método
tiene el inconveniente de que consume abundantes recursos de la propia red.
• Adaptativo distribuido: este tipo de encaminamiento se caracteriza porque el
algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred.
Cada nodo recalcula continuamente la tabla de encaminamiento a partir de
dicha información y de la que contiene en su propia base de datos. A este tipo
pertenecen dos de los más utilizados en Internet que son los algoritmos por
vector de distancias y los de estado de enlace.
• Adaptativo aislado: se caracterizan por la sencillez del método que utilizan
para adaptarse al estado cambiante de la red. Su respuesta a los cambios de
tráfico o de topología se obtiene a partir de la información propia y local de cada
nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo
consiste en reenviar cada paquete recibido con destino a otros nodos, por todos
los enlaces excepto por el que llegó.
Encaminamiento Adaptativo con Algoritmos Distribuidos
El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo
de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con
los últimos datos que han recibido sobre su estado y convergen rápidamente
optimizando sus nuevas rutas.
El ruteo estático es la forma más sencilla y rápida de levantar
una infraestructura de red.
47
El resultado es que las tablas de encaminamiento se adaptan automáticamente a los
cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una
mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento
adaptativo distribuido.
Actividad de Aprendizaje 2 de la Unidad Didáctica II
Algoritmos por “VECTOR DE DISTANCIAS”
Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste
por el método de búsqueda indirecta El vector de distancias asociado al nodo de una
red, es un paquete de control que contiene la distancia a los nodos de la red conocidos
hasta el momento.
Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete.
Los nodos vecinos examinan esta información y la comparan con la que ya tienen,
actualizando su tabla de encaminamiento.
Algoritmos de “ESTADO DE ENLACE”
Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología
de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos
datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo
de coste mínimo (algoritmo de Dijkstra) al grafo de la red
Los protocolos estado de enlace incluyen OSPF e IS-IS.
Resolver los siguiente:
Mediante el algoritmo de Vector Distancia determinar la ruta mas
corta:
u-z, v-z, w-u
48
Sistema Autónomo
Un Sistema Autónomo (en inglés, Autonomous System: AS) se define como “un grupo
de redes IP que poseen una política de rutas propia e independiente”. Esta definición
hace referencia a la característica fundamental de un Sistema Autónomo: realiza su
propia gestión del tráfico que fluye entre él y los restantes Sistemas Autónomos que
forman Internet. Un número de AS o ASN se asigna a cada AS, el que lo identifica de
manera única a sus redes dentro de Internet
Actividad de Aprendizaje 3 de la Unidad Didáctica II
Protocolos de Encaminamiento y Sistemas Autónomos
En Internet, un sistema autónomo (AS) se trata de un conjunto de redes IP y routers
que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que
poseen una política de encaminamiento similar a Internet. Dependiendo de la relación
de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones
de protocolos:
Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen
poca o ninguna infraestructura.
• IGP (Interior Gateway Protocols): intercambian información de encaminamiento
dentro de un único sistema autónomo. Los ejemplos más comunes son:
• IGRP (Interior Gateway Routing Protocol): la diferencia con la RIP es la métrica
de enrutamiento.
• EIGRP (Enhanced Interior Gateway Routing Protocol): es un protocolo de
enrutamiento vector-distancia y estado de enlace.
• OSPF (Open Shortest Path First): enrutamiento jerárquico de pasarela interior.
• RIPv2T (Routing Information Protocol): no soporta conceptos de sistemas
autónomos.
• IS-IS (Intermediate System to Intermediate System): protocolo de intercambio
enrutador de sistema intermedio a sistema intermedio.
Que es el Sistema Autónomo. En Redes Informáticas
49
• EGP (Exterior Gateway Protocol): intercambian rutas entre diferentes sistemas
autónomos. Encontramos:
• EGP: utilizado para conectar la red de backbones de la antigua Internet.
• BGP (Border Gateway Protocol): la actual versión, BGPv4 data de 1995.
Estado - Enlace
Los protocolos de routing de estado del enlace están pensados para mantener las
tablas de routing libres de bucles y precisas.
Este tipo de protocolos envían sus actualizaciones de forma incremental y mediante
multicast.
Muchos protocolos además de enviar las tablas de forma incremental envían la tabla
completa, pero cada 30 minutos y mediante multicast.
El Significado de Estado del Enlace:
• Enlace se refiere a la conexión entre los routers (conexión física).
• Un protocolo de estado del enlace es un protocolo que envía información
sobre los enlaces entre los routers.
• La información enviada sólo es de los enlaces conectados localmente.
• Sin embargo este tipo de protocolos mantienen una imagen de la red
completa, creada a partir de las actualizaciones.
• Enviar información sobre los enlaces es más eficiente que sobre las rutas, ya
que los enlaces afectan a las rutas.
• Los recursos utilizados son de CPU, aunque se gastan menos recursos de
ancho de banda que en los de vector distancia.
Resolver los siguiente:
1. ¿Porque se dice que BGP enruta al mundo? 2. Que beneficio tiene OSPF implementado en una red de datos. 3. Como funciona el IBGP 4. Como funciona el EBGP
El uso de los algoritmos para realizar el proceso de
enrutamiento es usado para solucionar muchos tipos de
problemas en el espacio y en el mundo del cine.
50
Aprendizaje de la Red:
• El protocolo de routing desarrolla y mantiene la relación entre vecinos
enviando mensajes hello por el medio.
• Después de sincronizar sus tablas de routing intercambiando actualizaciones
se dice que los routers son adyacentes.
• Como la relación de adyacencia se mantiene con paquetes Hello, la
actualización de routing es muy rápida y eficiente
• Un router sabe que su vecino se ha caído cuando deja de recibir paquetes
Hello.
• Una vez que el router identifica el problema envía una actualización por
disparo (triggered update), y lo hace de forma incremental y por multicast,
reduciendo el tráfico de routing y permitiendo más ancho de banda para la
información.
Reducción del ancho de banda de información de routing por los protocolos de
estado del enlace
• Los protocolos de estado del enlace son adecuados para ser utilizados en
redes grandes, ya que minimizan la utilización del ancho de banda para
actualizaciones de routing de la siguiente manera.
o Utilizando direccionamiento de multicast
o Enviando actualizaciones por disparo
o Enviando resumen de la tabla de routing de forma esporádica, si es
que es necesario.
o Utilizando paquetes pequeños desde los que cada router describe su
conectividad local, en vez de enviar la tabla de routing completa.
Cual considera usted, es la mejor manera de minimizar el ancho de banca de las actualizaciones de Routing
Realizar un ejemplo con cada manera de minimización de ancho de banda.
51
Actualización de las Tablas de Routing Locales:
• Los protocolos de estado del enlace utilizan tablas topológicas en las cuales
incorporan todos los cambios que se van produciendo en la red. Esto lo hacen
con las actualizaciones incrementales que van recibiendo.
• Una vez que se tiene completa la tabla topológica se procede a ejecutar el
algoritmo de Dijkstra para obtener la tabla de routing.
• Una vez realizados estos pasos la tabla de routing quedará actualizada.
Ilustración 6:Protocolo de Encaminamiento
Fuente: Internet
Ilustración 7: Protocolos de Encaminamiento
Fuente: Internet
52
Actividad de Auto - Evaluación de la Unidad Didáctica II
Determinar mediante un ejemplo práctico los diferentes tipos de algoritmos de Red
Actividad de Evaluación de la Unidad Didáctica II
Se procede a generar los respectivos reactivos para evaluación de
conocimientos
53
Unidad Didáctica III:
Título de la Unidad Didáctica III: Multicast
Introducción de la Unidad Didáctica III:
En este tercer capítulo te invitamos a revisar los conceptos de multicast. Es muy
importante el uso del multicast para hacer las transmisiones de audios y videos en
vivo, fundamentalmente desarrollada para el streming de la cual es la base de nuestra
sociedad moderna.
Objetivo de la Unidad Didáctica III:
Aplicar alternativas tecnológicas a través de la prueba de seguimiento y control para
la administración de paquetes con responsabilidad en el manejo de la información.
54
Organizador Grafico de la Unidad Didáctica III
Ilustración 8: Organizador Grafico de la Unidad Didáctica III
Fuente: Syllabus
Multicast
Introducción
Se desarrolló e implementó el protocolo de enrutamiento
multidifusión (o IP multicast).
Esto permite que el emisor entregue flujos de datos IP
solamente una vez y al mismo tiempo a múltiples destinos
Tecnicas y Protocolos
(RPF) y (TRPF).
Multicast vs. broadcast: diferencias y similitudes
Diferencias la difusión amplia o broadcast, el envío se dirige siempre a los puntos finales
de una red
mientras que en el caso de multicast el datagrama se
transmite exclusivamente al grupo de multidifusión
Similitudes: permiten establecer conexiones
multipunto en redes IP con las que un transmisor
Seguimiento y Control
Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de
aplicación TCP/IP, se inicia una serie de eventos
El mensaje o el comando se transfiere a través de la pila
de protocolo TCP/IP del sistema local.
55
Sistema de contenidos de la Unidad Didáctica II:
Tabla 4: Sistema de contenidos de la Unidad Didáctica II
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Seguimiento y Control
Comprender el
funcionamiento del torch
Identificar los posibles
problemas en el
seguimiento y control
Diferenciar las distintas
alternativas tecnológicas
para el seguimiento de
paquetes
Actitudes solidarias y
conciencia en la utilización
racional de los recursos
informáticos.
Respeto ante la opinión
ajena
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA III
Actividad de Aprendizaje 1 de la Unidad Didáctica III
Definición de Multicast o Multidifusión:
Para alcanzar los objetivos planteados en éste trabajo ha sido necesario analizar los
tipos de comunicación existentes. El modelo TCP/IP ofrece diversos tipos de
comunicación, dónde, en algunos casos permite la fiabilidad en la entrega de los
datos.
El enfoque principal de desarrollar un sistema de comunicaciones en esta
investigación se deriva de hacer envíos simultáneos a diferentes receptores, de tal
modo que, con esta propuesta se logre disminuir el tráfico en la red. En este contexto
se pueden diferenciar diversos tipos de comunicación en función del número de
emisores y receptores involucrados en la comunicación. (Ionos, 2019)
Básicamente podemos encontrar los siguientes tipos de comunicación:
• Unicast.
• Multicast.
• Broadcast.
Aunque en la literatura existen algunos otros tipos de comunicación, en este trabajo
sólo nos enfocamos en los tipos anteriormente mencionados y que se describen en
las siguientes subsecciones. (Oracle, 2017)
56
Comunicación Unicast
La comunicación Unicast es una comunicación uno-a-uno o punto-apunto, por lo tanto,
se puede utilizar para la comunicación en aplicaciones cliente/servidor en las que hay
exactamente un emisor y un receptor.
Estas comunicaciones están principalmente dirigidas por el emisor de datos
identificando la dirección IP del receptor. De tal modo que, los paquetes unicast usan
la dirección del dispositivo de destino para la entrega de los datos, además estos datos
pueden pasar por una interconexión de redes.
Este tipo de comunicación es la forma más común y eficiente de la comunicación con
un único nodo. La comunicación no involucra otros nodos que no se han identificado
dentro del paquete enviado por el emisor
La Figura muestra un ejemplo donde nodo1 establece conexión con su dirección IP
como origen para iniciar envío de datos a la dirección IP de nodo2 como el destino.
Ilustración 9: Comunicación Unicast
Fuente: Internet
Resolver los siguiente:
1. En el grupo integrador del proyecto, investigar y levantar un servidor de video online. Elabore la guía paso a paso.
2. Qué tipo de complicaciones existieron en el desarrollo de la actividad
57
En este tipo de comunicaciones se requieren transmisiones de control
(reconocimientos positivos o ACK) desde el receptor hacia el emisor para comprobar
la entrega de los datos. La comunicación unicast se utiliza únicamente para la
comunicación entre dos nodos. Por lo tanto, si se pretende usar unicast para dar
soporte de comunicación multicast será necesario establecer un total de canales de
comunicación del orden de (n(n*1))/2 para un grupo de tamaño n
Comunicación Multicast
Mientras que unicast permite el envío de datos entre un emisor y un receptor, las
comunicaciones multicast permiten el envío de datos desde un emisor a muchos
receptores (uno-a-muchos), o desde muchos emisores a muchos receptores (muchos-
a-muchos) si la gestión de los grupos se realiza de forma adecuada. Los envíos a
muchos receptores se realizan de forma simultánea, de tal manera que se puede
reducir el número de canales de comunicación que se ha descrito en la subsección
4.2.1. Para identificar los grupos multicast, se utiliza una clase de dirección IP
específica que se describe en la sección 4.4.
Por ejemplo, en la Ilustacion N. 10 el nodo1 envía datos a los nodos nodo2 y nodo3
que se han asociado a la dirección multicast 239.5.5.0. En el ejemplo, el nodo1 sólo
envía un mensaje a la dirección multicast sin la necesidad de establecer comunicación
con cada nodo receptor. Además el nodo4 no recibe el tráfico porque no se ha
asociado a la dirección multicast.
Ilustración 10: Comunicación Multicast
Fuente Internet
Para habilitar comunicaciones multicast, en la capa de red se utiliza el protocolo
TCP/IP. De forma más específica esto implica implementar protocolos una capa por
encima del protocolo UDP. La desventaja de UDP es que no garantiza la entrega de
58
los datos. Por lo tanto, es necesario agregar mecanismos de detección de pérdida y
retransmisión de datos.
En la actualidad los conmutadores que conectan los nodos de una red tienen soporte
para administrar los grupos multicast. Estos grupos multicast pueden crecer o
disminuir dinámicamente. Los nodos se unen (join) a un grupo multicast si están
interesados en recibir tráfico dirigido a la dirección multicast de dicho grupo y lo deja
(leave) cuando dejan de estar interesados.
El Internet Group Management Protocol (IGMP) permite llevar a cabo la comunicación
entre los nodos y los conmutadores de la red.
Comunicación Broadcast
La comunicación broadcast es comparable con la comunicación multicast ya que
existe un solo emisor. En cambio, con broadcast un solo mensaje se entrega a todos
los potenciales receptores (por ejemplo, en una subred), mientras que con multicast
solo lo reciben los nodos interesados en el tráfico. (Cisco, 2018)
La manera más común de lograr la comunicación broadcast es utilizar una dirección
de difusión especial, en la cual se indica al mecanismo de comunicación que el
mensaje debe ser entregado a todos los nodos de la subred. En la Figura se muestra
un ejemplo de comunicación broadcast donde el emisor envía un único mensaje a
todos los nodos de la misma subred que el emisor. La dirección IP 255.255.255.255
es comúnmente utilizada para la comunicación broadcast. Al enviar un mensaje
broadcast, el emisor no necesita conocer el número de receptores.
Gran parte de los avances científicos actuales es debido a la difusión
de información y un medio de difusión son los videos y radios online,
lo que permite acortar los kilómetros.
59
Ilustración 11: Comunicación Broadcast
Fuente: Internet
Broadcast es menos eficiente porque ocupa más infraestructura de la red al enviarlo
a todos los nodos quieran o no quieran los datos, y también porque el emisor no ha
identificado el conjunto de receptores. Además, los envíos broadcast puede ser
ineficiente porque los nodos reciben el mensaje en la capa de red, esto implica hacer
una interrupción para procesar el mensaje y pasarse a la capa superior, incluso puede
resultar que ninguno de los nodos de la subred esté interesados en el mensaje. Un
claro ejemplo del uso de broadcast se puede encontrar en el protocolo de resolución
de direcciones o Address Resolution Protocol (ARP).
Multicast VS Unicast
Multicast se refiere a la entrega de datos de forma simultánea a un grupo de nodos
receptores como destino, desde un emisor como origen. Por el contrario, en unicast
un emisor se comunica con un único nodo receptor de destino. De tal manera que con
unicast, si un emisor necesita comunicarse con 3 nodos receptores, tiene que
establecer 3 canales de comunicación. En cambio, multicast permite crear un sólo
canal de comunicación para los 3 nodos receptores.
Si se requiere implementar aplicaciones basadas en unicast el propio protocolo TCP,
al ser un protocolo orientado a la conexión, permite mantener un control de flujo y de
congestión para la entrega fiable de los datos, además mantiene un orden en la
entrega de estos. Aunque, también es posible hacer implementaciones unicast
basadas en UDP, es responsabilidad del programador en este caso dar soporte de
fiabilidad en la entrega de datos según las características de las aplicaciones. UDP
permite aprovechar las comunicaciones multicast, que, por lo contrario a unicast,
proporcionan soporte de envíos simultáneos.
60
Las desventajas más destacables si se usa UDP en implementaciones multicast son
las siguientes:
• Pérdida de paquetes: Se pueden perder paquetes debido a que se trata de un
protocolo que no mantiene una conexión con el receptor. Por lo tanto es
necesario desarrollar aplicaciones multicast con entrega fiable de datos. En la
actualidad, el tema "Reliable multicast " sigue siendo un área de interés para la
investigación.
• Congestión: La falta del uso de ventanas de envío como en TCP y de
mecanismos para ajustar las tasas de envío puede dar lugar a la congestión de
la red. Como consecuencia, estos aspectos también deben ser considerados
siguiendo las necesidades de transmisión de las aplicaciones.
Por otra parte, los sistemas distribuidos pueden aprovechar ciertas características
destacablemente importantes de multicast, por mencionar algunas:
• Mejora la eficiencia: permite mejor uso ancho de banda de la red disponible y
reduce considerablemente la carga de los dispositivos de red y nodos fuente y
destino.
• Optimiza el rendimiento: permite eliminar la redundancia del tráfico al disminuir
los canales para el envío de datos.
IP Multicast
El direccionamiento de tráfico multicast se realiza mediante una IP especial. Mientras
que para la comunicación punto a punto se utilizan direcciones IP de la clase A, B y
Foro:
Mediante un caso práctico hacer referencia cuando se
utiliza comunicación Multicast, y cuando Unicast.
Como puedo determinar el mejor método de
comunicación
61
C. En cambio, para establecer comunicaciones multicast se utiliza la dirección IP de
la clase D. En la Figura se describen las clases de direcciones IP que componen el
conjunto de direcciones de la pila TCP/IP.
Ilustración 12: IP Multicast
Fuente: Internet
La clase de una dirección IP se determina a partir de los bits del orden superior. De la
Figura, en la clase A, B y C la sección red corresponde a la identificación de la red. El
rango de direcciones de red de la clase A comprende de 1.0.0.0 hasta
127.225.255.255, de la clase B de 128.0.0.0 hasta 191.255.255.255, de la clase C de
192.0.0.0 hasta 223.255.255.255. Para estas clases la sección nodo es para
administrar las subredes y los nodos finales.
El rango de direcciones multicast comprende de 224.0.0.0 hasta 239.255.255.255. El
rango de direcciones de 224.0.0.0 hasta 224.0.0.255 está reservado para
asignaciones permanentes de diferentes aplicaciones, en las que se incluyen los
protocolos de ruteo.
Algunas direcciones multicast actualmente asignadas se mencionan en la.
Asignación de direcciones IP
Dirección IP Asignación
224.0.0.1 Todos los sistemas en la subred
224.0.0.2 Todos los enrutadores en la subred
224.0.0.4 Todos los enrutadores DVMRP
224.0.0.5 Todos los enrutadores OSPF
62
224.0.0.9 Todos los enrutadores RIP2
224.0.0.13 Todos los enrutadores PIM
224.0.0.15 Todos los enrutadores CBT
Fuente: Internet
El alcance de los paquetes IP viene dado por el campo TTL (Time to Live ) de la
cabecera del paquete. TTL es un mecanismo que contabiliza los saltos y determina el
alcance de la red que el paquete puede atravesar.
Inicialmente se define un valor TTL en la aplicación. Por cada salto que el paquete
realiza el valor TTL se decremento una unidad, causando la pérdida del paquete
cuando el valor TTL se establece a 0 ya que se ha alcanzado el número máximo de
saltos para llegar al destino. Típicamente, el valor asignado para comunicaciones
multicast en una red local, se establece un TTL de 1.
La unión de un nodo a un grupo multicast se inicia desde el receptor utilizando el
protocolo IGMP. Actualmente existen tres versiones de este protocolo (IGMPv1,
IGMPv2e IGMPv3) que permite la gestión de los grupos multicast desde los
enrutadores o desde los conmutadores con soporte IGMP Snooping.
Por ejemplo, en la Figura, el nodo B envía al conmutador un mensaje join con la
dirección multicast del grupo al que desea asociarse, en este caso la dirección
239.5.5.0. Cuando el conmutador recibe esta petición registra el puerto al que está
conectado el nodo B en una tabla de entradas multicast.
Una vez realizado el registro de éste puerto, el nodo B puede recibir el tráfico multicast
que el nodo A envía a la dirección multicast 239.5.5.0. Para abandonar el grupo
multicast, el nodo B únicamente tiene que enviar un mensaje leve al conmutador en
el que se indica que desea abandonar el grupo.
Cuando el conmutador registra el puerto del nodo B asociado a la dirección 239.5.5.0
inicializa un temporizador configurable, que representa el tiempo que tiene el nodo B
para permanecer dentro del grupo. De esto se deduce que, a nivel de aplicación, es
necesario mantener un mecanismo que permita que el nodo B se mantenga
permanentemente dentro del grupo multicast de interés.
63
Ilustración 13: Trafico Multicast
Fuente: Internet
El mapeo de las direcciones multicast en un entorno IPv4 a nivel de red se realiza
sobre las direcciones físicas que corresponde al tipo de red que se utiliza. Por ejemplo,
en el caso de direcciones unicast, a nivel de red se obtiene la dirección física asociada
a la dirección IP mediante el uso del protocolo ARP. Mientras que, para el caso
específico de direcciones físicas Ethernet, en se definen procedimientos para obtener
las direcciones físicas de direcciones IP multicast.
Dado que las redes Ethernet son las más comunes, el mapeo de direcciones multicast
se lleva a cabo como se describe a continuación. En primer lugar se asignan a los 24
bits de mayor peso de la dirección MAC los valores 01:00:5E. El bit posterior siempre
lleva un valor de 0 y los 23 bits de menor peso restantes contienen el valor de los 23
bits de menor peso de la dirección multicast IPv4. Por ejemplo la dirección IP multicast
239.5.5.0 utilizada en el ejemplo de la Figura, se correspondería con la dirección física
Ethernet 01:00:5E:05:05:00.
Aspectos Importantes para Multicast
En comunicaciones multicast, el intercambio de datos se realiza entre más de dos
nodos de una red. En esta sección se explican algunos mecanismos relacionados con
la comunicación, especialmente relevantes en comunicaciones multicast, en los que
se incluyen: fiabilidad, control de flujo y congestión y gestión de los grupos multicast.
En entornos multicast, en ocasiones es más complejo implementar estos mecanismos
que para la comunicación unicast. Lo anterior debido a las características particulares
de cada nodo dentro de un grupo y, de la cantidad de grupos dentro de la red.
64
Fiabilidad
En se puede encontrar una definición tradicional de este término: "un servicio fiable es
aquel en el que todos los datos se entregan al receptor en el orden correcto, sin errores
y sin ninguna duplicación. Si no es posible proporcionar un servicio fiable, por ejemplo,
a causa de un fallo de enlace, generalmente se informa al usuario y la comunicación
finaliza". Como describe Wittmann, los mecanismos utilizados para proporcionar
servicios fiables se basan en la suposición de que existe sólo un emisor y un receptor.
Un protocolo multicast fiable debe asegurar que todos los nodos receptores reciben
todos los datos desde los emisores. Esta fiabilidad en la transmisión resulta útil, por
ejemplo, en los sistemas de ficheros distribuidos. Los datos y las posteriores
actualizaciones deben enviarse a todos los nodos de almacenamiento con el fin de
asegurar que la consistencia de los datos se mantiene. Por lo tanto, el protocolo tiene
que garantizar la entrega fiable a todos los receptores.
El termino fiabilidad también está relacionado con los mecanismos de detección y
recuperación de errores, y por lo tanto deben ser considerados para el desarrollo de
un protocolo fiable. Un mecanismo básico para la detección de errores consiste en
asignar números de secuencia a los paquetes que se envían a los receptores, de tal
modo que los receptores mantengan un mecanismo de comprobación de secuencia
para detectar pérdida de paquetes.
En cuanto al mecanismo de recuperación de errores, en las implementaciones unicast
y en algunos casos multicast cada receptor envía un reconocimiento positivo (ACK)
por cada paquete que recibe dando lugar al problema conocido como implosión de
ACK. Por ejemplo, en la Figura se muestra un ejemplo en el que un emisor puede
aumentar la carga de trabajo causada por los ACK enviados desde los receptores. En
el ejemplo se ilustra un emisor que puede ser saturado como consecuencia del envío
de un sólo paquete de datos. En entornos donde existen diversos grupos multicast, el
incremento del envío de ACK puede ser considerablemente elevado.
Como la probabilidad de fallo es baja, sería más eficiente usar para conseguir
fiabilidad reconocimientos negativos (NAK) en lugar de reconocimientos positivos
(ACK), así se evitaría la implosión de ACK. Este mecanismo permite disminuir la carga
de trabajo de los emisores y al mismo tiempo reducir el tráfico de la red, debido a que
los receptores únicamente envían al emisor un NAK por cada paquete que no se
recibe o que se llega con errores.
65
En la Figura se ilustra la disminución del tráfico generado para mantener la
recuperación de paquetes perdidos. Por este motivo se prefiere el uso de AK frente a
ACK en aplicaciones o protocolos basados en UDP, especialmente cuando se utilizan
comunicaciones multicast.
Ilustración 14: Disminución de trafico
Fuente: Internet
Saturación por ACKs en emisor (la línea en verde significa el envío de datos y en rojo
los ACK).
Ilustración 15: Saturación
Fuente: Internet
Mecanismo de recuperación con NAK (las líneas en verde significa el envío de datos,
en amarillo un paquete que no se ha recibido o llega con error y en rojo los paquetes
NAK).
66
Control de Flujo y de Congestionamiento
Es necesario implementar mecanismos de control de flujo y congestión para regular
la tasa de envío de datos entre los nodos que participan en la comunicación. Los
mecanismos implementados para unicast (basadas en TCP) están diseñados para la
comunicación entre dos nodos. Aunque existen implementaciones de estos
mecanismos para UDP (sea para comunicaciones unicast o multicast) es necesario
estudiar las necesidades de las aplicaciones para intentar adaptar estos
requerimientos a las nuevas implementaciones.
Los mecanismos de detección y recuperación de errores están relacionados con el
control de flujo de los datos. El mecanismo de control de flujo permite gestionar la tasa
de envío de datos del nodo emisor hacia el (los) receptor (es) con la intención de evitar
que un emisor rápido sature a un receptor lento.
Existen dos enfoques que se comparan sistemáticamente en, unos basados en el
emisor y otros en el receptor. En el segundo enfoque, recae en el receptor la
responsabilidad de informar al emisor para ajustar la tasa de envío de acuerdo a su
estado de saturación en el búfer de recepción. En esa comparación se manifiesta que
el enfoque basado en el receptor mantiene un mejor rendimiento que el enfoque
opuesto.
Normalmente, el enfoque basado en el receptor utiliza paquetes NAK debido a que
permite evitar la saturación por paquetes ACK. Se describen los mecanismos
utilizados para ajustar el control de flujo de datos y que son ampliamente utilizados
por el protocolo TCP.
El mecanismo de control de congestión puede ayudar a prevenir la saturación de la
red o de los búferes de los nodos receptores. Por lo tanto, mantiene una estrecha
relación con el control de flujo. Este mecanismo permite regular la tasas de envío de
datos de los emisores permitida según el estado de la red.
En un entorno multicast, este mecanismo requiere de información detallada de los
receptores (capacidad del búfer de recepción, direcciones multicast a las que se ha
asociado, etc.) para facilitar el flujo de datos desde varios emisores. Esta información
se puede utilizar como medida preventiva para evitar la congestión, tanto de la red
como en los nodos receptores.
De tal manera que el protocolo garantice la fiabilidad en la entrega de los datos a todos
los receptores de forma transparente. En un sistema de ficheros distribuido, el control
67
de congestión tiene un papel importante debido a que el tráfico generado por estos
sistemas suele ser elevado y persistente en la red cuando se trata de envíos muy
grandes.
Gestión de Grupos Multicast
Antes de hacer el envío de datos desde un emisor a una dirección multicast, es
necesario que exista la unión de los nodos de la red interesados en recibir el tráfico.
Un nodo puede unirse a diferentes direcciones multicast y el emisor puede no
pertenecer al grupo multicast donde envía los datos. (Ionos Digital, 2017)
El protocolo IGMP permite gestionar, dada una dirección IP multicast, la pertenencia
de un nodo a un determinado grupo multicast. Además, a nivel de conmutador las
implementaciones de IGMP Snooping en estos dispositivos facilita conocer el estado
de uso de direcciones multicast y de los nodos que pertenecen a esta.
Un conmutador que implementa IGMP Snooping escucha los mensajes IGMP
enviados por los nodos de la red y proporciona una transmisión selectiva de tráfico
multicast basado en la información de dirección multicast que contiene cada mensaje.
Por tanto, la gestión adecuada de los grupos multicast bajo IGMP Snooping permite
hacer una distribución de datos evitando que el tráfico se convierta a envíos similares
a Broadcast.
Ancho de Banda y Latencia
Las aplicaciones basadas en multicast tienen requisitos comunes con las aplicaciones
unicast. Principalmente cuando se trata de transferir datos de gran tamaño, de tal
manera que puede impactar en el consumo de ancho de banda de la red y que además
deben mantener una baja latencia. Algunas aplicaciones tienen requisitos de retardo
estrictos mientras que otros no.
Algunas aplicaciones consumen un importante ancho de banda, como por ejemplo las
aplicaciones de transferencia de ficheros, mientras que otras mantienen un bajo uso
de ancho de banda.
En general, las aplicaciones se deben diseñar de tal manera que se puedan adaptar
a la variabilidad del estado de la red, principalmente cuando se experimentan
momentos de congestión. Además, deben ser adaptables a las condiciones de la red,
en el sentido de que es posible que algunas aplicaciones unicast hagan uso del ancho
de banda común. Aunque, en un entorno de cluster de computadores los nodos suelen
68
tener una arquitectura homogénea, también es posible que algunos nodos se
encuentren más saturados que otros; es decir, puede existir diversidad en la
capacidad de procesamiento.
Es importante que las aplicaciones tengan esto cuenta. De igual forma, la tecnología
de almacenamiento puede afectar el funcionamiento de las aplicaciones. Si en los
nodos se consideran dispositivos de almacenamiento suficientemente rápidos que
puedan atender las demandas, por ejemplo, de las transferencias de grandes
volúmenes de datos, puede ser posible aprovechar de forma óptima el ancho de banda
global de la red.
En entornos de cluster de computadores la latencia de la red puede ser muy baja, de
tal manera que puede no ser perceptible por las aplicaciones. Sin embargo, la
tecnología de almacenamiento puede penalizar el rendimiento global de las
aplicaciones, como ocurre en el siguiente ejemplo. Supongamos un nodo receptor que
recibe datos desde dos direcciones multicast, se crean entonces dos hebras de
recepción, una por cada dirección multicast.
Supongamos además que cada hebra, al mismo tiempo, debe escribir los datos en
disco para garantizar fiabilidad. Bajo estas condiciones, el incremento de la latencia
de la escritura en disco es considerablemente alta, hasta el punto que el ancho de
banda de escritura en disco puede disminuir por debajo del 50 % (en el capítulo 6 se
hace un amplio análisis y se muestran algunos resultados importantes).
La latencia es uno de los más grandes problemas para los
jugadores de video juegos online.
Mediante un mapa conceptual determine los aspectos
importantes para Multicast.
69
Actividad de Aprendizaje 2 de la Unidad Didáctica III
Aplicaciones Multicast
Actualmente el IP multicast juega un papel importante en el entorno de Internet. Las
comunicaciones multicast permiten a los desarrolladores añadir, a las aplicaciones o
protocolos, mayor funcionalidad sin impactar de forma importante en la red. El
desarrollo de aplicaciones o protocolos multicast es aparentemente simple. A nivel de
datagrama es posible que cualquier aplicación pueda enviar datos a una dirección
multicast.
Simplemente a nivel de aplicación es necesario aumentar el valor TTL de tal manera
que los datagramas tengan la facilidad de atravesar los enrutadores hasta llegar al
destino. Para recibir los datagramas multicast, basta con habilitar la unión a una
dirección multicast de forma transparente mediante un informe de pertenencia al grupo
multicast común.
Sin embargo, la habilitación del soporte multicast en aplicaciones y protocolos es un
reto importante, principalmente cuando: el envío de flujos de datos es constante, se
requiere una entrega fiable de datos, y hay que gestionar un elevado número de
grupos multicast. Estos aspectos requieren pues una consideración especial en este
trabajo.
Las aplicaciones multicast se desarrollan con el soporte de la capa de transporte del
protocolo UDP. Aunque, TCP proporciona un servicio a las aplicaciones, tal como,
recuperación ante la pérdida de paquetes, corrección de errores, una entrega
ordenada, etc. Sin embargo, TCP únicamente proporciona servicios de comunicación
unicast. En cambio, UDP, aunque proporciona servicios mínimos, por ejemplo,
detección de errores (si un paquete se detecta con error, simplemente se descarta),
da soporte para las comunicaciones multicast.
Por lo tanto, las aplicaciones multicast se deben ejecutar sobre UDP, como ilustra la
Figura. Para dar fiabilidad a las aplicaciones multicast es necesario establecer
mecanismos.
70
Ilustración 16: Implementación de aplicaciones sobre UDP
Fuente: Internet
En se hace una clasificación de algunas aplicaciones multicast donde se hace
distinción entre aplicaciones multimedia y aplicaciones de manipulación de datos, y
entre aplicaciones que envían datos en tiempo real y lo contrario a éstas (Figura). En
esta figura, la columna de la izquierda incluye las aplicaciones de transmisión de datos
en tiempo real.
Ilustración 17:Clasificación de aplicaciones multicast
Fuente: Internet
Foro
En qué casos considera Ud, utilizar la comunicación
Multicast, y cuando es aconsejable utilizar Broadcast
Mediante un ejemplo práctico determinar al menos una
aplicación Multicast
71
Las aplicaciones con restricciones de tiempo real requieren baja latencia, lo que
supone un mayor reto en sistemas de ficheros con requisitos de fiabilidad debido a
que los mismos datos deben ser distribuidos a múltiples nodos.
En cuanto a la columna de la derecha de la misma figura, describe las aplicaciones
donde no es necesaria una transmisión en tiempo real. En este caso, aunque no tienen
requisitos estrictos de latencia, usualmente necesitan fiabilidad y escalabilidad.
Las aplicaciones multimedia en tiempo real, por su parte, no requieren una fiabilidad
estricta. En este caso se requiere asegurar que llegan los datos, no importa que
lleguen con retraso, y que los posibles errores no degraden el flujo multimedia a un
nivel que pueda ser percibido por el ser humano. En la Figura, en particular el recuadro
de aplicaciones de datos en tiempo real, se ha agregado los sistemas de ficheros
distribuidos.
Comúnmente estas aplicaciones requieren hacer la entrega en tiempo real para
realizar las operaciones sobre los datos (HDFS puede ser un caso particular, donde
el sistema Hadoop primero envía los datos a los nodos de almacenamiento y
posteriormente lanza las tareas a realizar por el paradigma MapReduce). Por otra
parte, hay aplicaciones multimedia o de datos que requieren una transferencia fiable
pero no en tiempo real.
Por ejemplo, el sistema DRBD, aunque en esencia hace manipulación de datos, en
algunos casos puede ser que la transmisión de datos a los nodos secundarios no sea
en tiempo real (de forma particular en DRBD se refiere a los protocolos A y B).
Se hace una descripción de tres categorías de aplicaciones multicast que las
diferencia totalmente de las aplicaciones unicast. Uno a muchos (1-M): Un solo nodo
envía datos a dos o más receptores.
• Muchos a muchos(M-M): Cualquier número de nodos envían datos al mismo
grupo multicast, además de recibir de esa dirección.
• Muchos a uno(M-1): Cualquier número de nodos receptores que envían datos
a un emisor a través de unicast o multicast.
Se extrae parte de una clasificación que ha sido adaptada a las necesidades de este
trabajo con el fin de simplificar la explicación de los tipos de aplicaciones que hacen
uso de comunicaciones multicast. En la Figura (donde S(m) se refiere a envío multicast
y R(m) a recepción multicast) se define el tipo de aplicaciones en términos de la
combinación de mecanismos de comunicación que utilizan, es decir la relación de la
72
E/S que representan. Por ejemplo, a nivel de IP, la multidifusión de E/S siempre es 1-
M o M-M, mientras que para unicast siempre se utiliza 1-1.
Ilustración 18:Aplicaciones multicast en relación a la E/S
Fuente: Internet
Actividad de Aprendizaje 3 de la Unidad Didáctica III
Aplicaciones Uno a Muchos (1 - M)
Las comunicaciones 1-M tienen un solo emisor y muchos receptores simultáneos. Por
ejemplo, la relación B1 de la Figura, muestra la clásica relación para la comunicación
1-M. En la Figura se hace una representación de la distribución básica en este tipo de
aplicaciones.
Algunos ejemplos de este tipo de aplicaciones pueden ser: radio por internet, vídeo
bajo demanda, videoconferencia, etc. Por lo tanto, las aplicaciones 1-M se
caracterizan por el envío de datos de una vía. Es decir, si se establece esta
configuración, un emisor no puede recibir el tráfico de datos generado por él mismo
hacia la dirección multicast específica.
73
Ilustración 19:Aplicaciones multicast uno a muchos
Fuente: Internet
Aplicaciones Muchos a Muchos (M - M)
En las aplicaciones muchos a muchos, dos o más receptores también pueden actuar
como emisores (relación C1, C2, C3 de la Figura). De tal manera que las aplicaciones
M-M se pueden caracterizar por el envío de datos de dos vías. En este entorno un
nodo emisor puede recibir los datos que el mismo ha enviado a una dirección multicast
específica. Con este esquema de comunicación, cada nodo que ejecuta una
aplicación M-M puede recibir datos desde múltiples emisores y al mismo tiempo
también enviar datos. Por lo tanto, esto puede plantear un reto importante en la gestión
de las comunicaciones.
De igual forma, este mecanismo permite que el propio nodo emisor, reciba los mismos
datos que envía a la dirección multicast. Esto puede suponer en algunos casos que
se reciban datos que en realidad no se van a usar. La Figura muestra un ejemplo
generalizado del mencionado entorno de comunicación.
Ilustración 20:Aplicaciones multicast muchos a muchos
Fuente: Internet
74
Aplicaciones Muchos a Uno (M-1)
Las aplicaciones muchos a uno pueden ser de una sola vía (al igual que las
aplicaciones uno a muchos) o de dos vías si se utiliza un protocolo de
petición/respuesta. Esto consiste en que, cualquiera de los emisores o receptores
puede generar una solicitud. Las aplicaciones muchos a uno se diferencia de las
aplicaciones 1-M y M-M en que no representa un mecanismo de comunicación en la
capa IP, de tal modo que, las aplicaciones M-1 tienen múltiples emisores y un receptor.
La Figura ilustra las características esenciales en la comunicación. (Google Books,
2020).
Ilustración 21:Aplicaciones multicast muchos a uno
Fuente: Internet
Actividad de Auto - Evaluación de la Unidad Didáctica III
Mediante un Organizador Grafico, general un resumen y ejemplo de Las diferentes
tipos de comunicaciones, Unicast, Multicast, Broadcast
Describa 3 ejemplos de comunicación Multicast de M-M
La comunicación M – 1, es utilizada en la actualidad.
75
Actividad de Evaluación de la Unidad Didáctica III
Evaluación de Conocimiento
1. Se procede a generar los respectivos reactivos para evaluación de conocimientos
76
Unidad Didáctica IV
Título de la Unidad Didáctica IV: Aspecto de protocolo de TCP-IP
Introducción de la Unidad Didáctica IV:
En este cuarto capítulo te invitamos a conceptualizar y revisar los conceptos de TCP-
IP.
Es muy importante reconocer su principal uso para el correcto funcionamiento y
resolución de problemas.
Objetivo de la Unidad Didáctica IV:
Configurar los protocolos TCP/IP a través de direcciones IPv4 que permita la
comunicación de equipos demostrando confidencialidad en la comunicación de la
información.
77
Organizador Grafico de la Unidad Didáctica IV
Ilustración 22: Organizador Grafico de la Unidad Didáctica IV
Aspectos de Protocolos TCP/IP
Protocolo TCP/IP
TCP proviene de transmission control protocol, “protocolo de
control de transmisión”.
Capas
Capa de Aplicación
Capa de transporte
Capa de red
Capa de Interface
Física
Configuración
Se generan ejercicios Practicos.
78
Sistema de contenidos de la unidad didáctica IV:
Tabla 5: Sistema de Contenidos de la Unidad Didáctica IV SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Protocolo TCP-IP
Capas
Configuración
Comprender la conversión
de binario a decimal
Identificar las diferentes
direcciones de redes ipv4
Diferenciar las diferentes
configuraciones al protocolo
Actitudes solidarias y
conciencia en la utilización
racional de los recursos
informáticos.
Respeto ante la opinión
ajena
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV
Actividad de Aprendizaje 1 de la Unidad Didáctica IV
Protocolos de Red TCP/IP
Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos
que permiten a las máquinas y los programas de aplicación intercambiar información.
Cada máquina implicada en la comunicación debe seguir estas normas para que el
sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos
TCP/IP puede interpretarse en términos de capas (o niveles).
Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte superior
son: capa de aplicación, capa de transporte, capa de red, capa de interfaz de red y
hardware.
79
Ilustración 23: Capas
Fuente: Internet
TCP/IP define cuidadosamente cómo se mueve la información desde el remitente
hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o
corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP
(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos
reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas
paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la
siguiente capa de protocolo, la capa de red de Internet.
La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol),
pone la cabecera y la cola de datagrama, decide dónde enviar el datagrama
(directamente a un destino o a una pasarela) y pasa el datagrama a la capa de interfaz
de red.
La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a
través de un hardware de red específico, por ejemplo redes Ethernet o de Red en
anillo.
Resolver los siguiente:
Cual sería una forma de seguridad para implementar en el
direccionamiento físico y lógico, realice la propuesta en RouterOS.
80
Ilustración 24: Descripción de las capas(1)
Fuente: Internet
Las tramas recibidas por un sistema principal pasan a través de las capas de protocolo
en sentido inverso. Cada capa quita la información de cabecera correspondiente,
hasta que los datos regresan a la capa de aplicación. (IBM, 2016)
Ilustración 25:Descripción de las capas(2)
Fuente: Internet
81
La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas.
La capa de interfaz de red quita la cabecera Ethernet y envía el datagrama hacia arriba
hasta la capa de red. En la capa de red, Protocolo Internet quita la cabecera IP y envía
el paquete hacia arriba hasta la capa de transporte. En la capa de transporte, TCP (en
este caso) quita la cabecera TCP y envía los datos hacia arriba hasta la capa de
aplicación. (Open Webinarss, 2019)
Capa de Aplicación
La capa de aplicación proporciona a las aplicaciones la capacidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos. Existen muchos protocolos de capa de aplicación y continuamente
se están desarrollando nuevos.
En esta arquitectura de protocolos, los de capa de aplicación más ampliamente
conocidos son los utilizados para el intercambio de información de los usuarios:
Hypertext Transfer Protocol (HTTP): se utiliza para transferir archivos que componen
las páginas Web de la World Wide Web.
File Transfer Protocol (FTP): se utiliza para la transferencia interactiva de archivos.
Simple Mail Transfer Protocol (SMTP): se utiliza para la transferencia de mensajes de
correo electrónico y archivos adjuntos.
Telnet: es un protocolo de emulación de terminal, se utiliza para iniciar la sesión de
forma remota en máquinas de la red.
Además, dentro de la arquitectura de protocolos TCP/IP, estos otros protocolos de
capa de aplicación ayudan a facilitar el uso y la gestión de redes TCP/IP:
Domain Name System (DNS): se utiliza para resolver un nombre de host a una
dirección IP.
Routing Information Protocol (RIP): es un protocolo de enrutamiento que los
enrutadores utilizan para intercambiar información de enrutamiento en una red IP.
Considera que la implementación de seguridad en RoutersOS es
importante para un correcto funcionando de nuestra red.
82
Simple Network Management Protocol (SNMP): se utiliza entre una consola de gestión
de red y dispositivos de red (routers, bridges, hubs inteligentes) para recoger e
intercambiar información de gestión de la red.
Algunos ejemplos de interfaces de capa de aplicación para aplicaciones TCP/IP son
los sockets de Windows y NetBIOS. Los sockets de Windows proporcionan una
interfaz de programación de aplicaciones estándar (API). NetBIOS es una interfaz
estándar para el acceso a los servicios de protocolo, tales como sesiones,
datagramas, y resolución de nombres.
Capa de Transporte
La capa de transporte de esta arquitectura de protocolos es responsable de
proporcionar a la capa de aplicación, servicios de sesión y de comunicación de
datagramas. Los protocolos básicos de la capa de transporte son:
Transmission Control Protocol (TCP): proporciona un servicio de comunicaciones
fiable orientado a la conexión uno a uno. TCP es responsable del establecimiento de
una conexión TCP, la secuencia y el acuse de recibo de los paquetes enviados, y la
recuperación de paquetes perdidos durante la transmisión.
User Datagram Protocol (UDP): proporciona una conexión, uno a uno o uno a muchos
poco fiable. Por eso UDP se utiliza cuando la cantidad de datos a transferir es pequeña
y no se desea la sobrecarga que supone establecer una conexión TCP o cuando las
aplicaciones o protocolos de capa superior proporcionan una entrega fiable.
Capa de Internet
La capa de Internet de esta arquitectura de protocolos es responsable de las
funciones de direccionamiento, empaquetado y enrutamiento. Los protocolos básicos
de la capa de Internet son:
Internet Protocol (IP): es un protocolo enrutable responsable del direccionamiento IP,
enrutamiento y fragmentación y reensamblado de paquetes.
Address Resolution Protocol (ARP): es responsable de la resolución de la dirección
de la capa de Internet a la dirección de la capa de interfaz de red, tales como una
dirección de hardware.
Internet Control Message Protocol (ICMP): es responsable de proporcionar funciones
de diagnóstico y notificación de errores debidos a la entrega sin éxito de paquetes IP.
Internet Group Management Protocol (IGMP): es responsable de la gestión de grupos
de multidifusión IP.
83
Capa de Interfaz de Red
La capa de interfaz de red de esta arquitectura de protocolos (también llamada capa
de acceso de red) es responsable de la colocación de paquetes TCP/IP en la red y de
la recepción de paquetes TCP/IP de fuera la red. TCP/IP fue diseñado para ser
independiente del método de acceso a la red, el formato y el medio. De esta manera,
TCP/IP se puede utilizar para conectar diferentes tipos de red. Estas incluyen
tecnologías LAN como las tecnologías Ethernet y Token Ring, y WAN tales como X.25
y Frame Relay. Su independencia de cualquier tecnología de red específica da a
TCP/IP la capacidad de adaptarse a las nuevas tecnologías tales como modo de
transferencia asíncrono o Asynchronous Transfer Mode (ATM). (Universidad Viu,
2020)
Actividad de Aprendizaje 2 de la Unidad Didáctica IV
Cómo Diseñar un Esquema de Direcciones IPv4
Cada red basada en IPv4 debe contar con:
• Un número de red exclusivo asignado por un ISP, un IR o, para las redes más
antiguas, registrado por la IANA. Si tiene previsto utilizar direcciones privadas,
los números de red que cree deben ser exclusivos en su organización.
• Direcciones IPv4 exclusivas para las interfaces de cada sistema en la red.
• Una máscara de red.
La dirección IPv4 es un número de 32 bits que identifica de forma exclusiva una
interfaz de red en un sistema. Una dirección IPv4 se escribe en dígitos decimales, y
se divide en cuatro campos de 8 bits separados por puntos. Cada campo de 8 bits
representa un byte de la dirección IPv4. Este modo de representar los bytes de una
dirección IPv4 se denomina normalmente formato de decimales con puntos.
La figura siguiente muestra los componentes de una dirección IPv4, 172.16.50.56.
Realice un mapa conceptual con la información más
importante de cada capa
84
172.16
Número de red IPv4 registrada. En la notación IPv4 basada en clases, este
número también define la clase de red IP (la clase B en este ejemplo), que
registra la IANA.
50.56
Parte del host de la dirección IPv4. La parte del host identifica de forma
exclusiva una interfaz en un sistema de una red. Para cada interfaz de una red
local, la parte de la red de la dirección es la misma, pero la parte del host debe
ser diferente.
Si tiene previsto crear una subred de una red IPv4 basada en clases, debe definir una
máscara de subred o máscara de red, tal como se describe en Base de
datos netmasks.
El ejemplo siguiente muestra la dirección de formato CIDR 192.168.3.56/22
192.168.3
Parte de la red, que se compone del número de red IPv4 que se recibe de un
ISP o un IR.
56
Parte del host, que se asigna a una interfaz de un sistema.
/22
Prefijo de la red, que define cuántos bits de la dirección componen el número
de red. El prefijo de la red también proporciona la máscara de subred para la
dirección IP. Los prefijos de red también los asigna el ISP o el IR.
85
Una red basada en Oracle Solaris puede combinar direcciones IPv4 estándar,
direcciones IPv4 con formato CIDR, direcciones DHCP, direcciones IPv6 y direcciones
IPv4 privadas.
Cómo Diseñar un Esquema de Direcciones IPv4
Esta sección describe las clases en las que se organizan las direcciones IPv4
estándar. Aunque la IANA ya no proporciona números de red basados en clases, estos
números siguen utilizándose en muchas redes. Es posible que necesite administrar el
espacio de dirección de un sitio con números de red basados en clases.
La tabla siguiente muestra la división de la dirección IPv4 estándar en espacios de
direcciones de red y de host. Para cada clase, el rango especifica el intervalo de
valores decimales del primer byte del número de red. La dirección de red indica el
número de bytes de la dirección IPv4 que se dedican a la parte de red de la dirección.
Cada byte se representa con xxx. La dirección de host indica el número de bytes que
se dedican a la parte del host de la dirección. Por ejemplo, en una dirección de red de
clase A, el primer byte está dedicado a la red y los tres últimos bytes al host. Para las
redes de clase C se aplica la designación opuesta.
Actividad de Aprendizaje 3 de la Unidad Didáctica IV
Configuración Protocolos TCP/IP
La configuración de clientes Windows® para TCP/IP implica instalar y configurar el
protocolo de red TCP/IP.
1. Pulse en Inicio > Configuración > Panel de control.
2. En el panel de control, pulse dos veces en Conexiones de red y acceso telefónico
a redes.
3. Pulse con el botón derecho del ratón en Conexión de área local.
4. Pulse en Propiedades. Si en la lista no aparece Protocolo de Internet (TCP/IP), siga
estos pasos:
a. Pulse en Instalar.
b. Seleccione Protocolo y, a continuación, pulse en Agregar.
c. Seleccione Protocolo de Internet (TCP/IP).
d. Pulse en Aceptar. Con esto regresará a la ventana Propiedades de Conexión de
Área Local .
5. Seleccione Protocolo Internet (TCP/IP) y, a continuación, pulse en Propiedades.
86
6. Seleccione Usar la siguiente dirección IP. Pregunte a su administrador de red
cuáles son los valores correctos para esta pestaña. Si su máquina no obtiene
automáticamente las direcciones IP y DNS, siga estos pasos:
a. Escriba la dirección IP del PC (por ejemplo, 199.5.83.205).
b. Especifique la Máscara de subred (por ejemplo, 255.255.255.0).
c. Especifique la puerta de enlace predeterminada (por ejemplo, 199.5.83.1).
d. Especifique el Servidor DNS preferido (por ejemplo, 199.5.100.75).
e. Especifique el servidor DNS alternativo (por ejemplo, 199.5.100.76).
7. Si utiliza un Servidor de Nombres Internet de Windows, pulse en el botón Avanzada ,
seleccione WINS y siga estos pasos:
a. Pulse en Agregar.
b. Especifique el servidor WINS primario (por ejemplo, 199.5.83.205).
c. Especifique el servidor WINS secundario (por ejemplo, 199.5.83.206).
d. Los valores restantes deben seguir siendo los valores por omisión.
8. Pulse en Aceptar en la ventana Propiedades de conexión de red de área local. No
es necesario reiniciar el PC.
Realizar la configuración TCP/IP en LINUX
Cuál es la principal diferencia y ventaja Gentre las
configuraciones en Windows y Linux
Cuál es la mayor ventaja de la configuración en Linux
87
Actividad de Auto - Evaluación de la Unidad Didáctica IV
Realizar la configuración de clientes Windows para TCP/IP implica instalar y
configurar el protocolo de red TCP/IP.
Actividad de Evaluación de la Unidad Didáctica IV
Se realizan los respectivos reactivos para la evaluación
de conocimientos
88
Unidad Didáctica V:
Título de la Unidad Didáctica V: CONTROL DE TRÁFICO Y
CONTROL DE CONGESTIÓN
Introducción de la Unidad Didáctica V:
En este quinto capítulo te invitamos a conceptualizar y revisar los conceptos de tráfico.
Uno de los grandes problemas de las redes de datos, es no dimensionar hasta cuándo
se puede crecer en esta, sin embargo, a medida que se va creciendo la red se van
presentando problemas de congestionamiento y una forma de evitarlo es realizando
un control de tráfico.
Objetivo de la Unidad Didáctica V:
Implantar normas de seguridad de red mediante el análisis de sus características que
permitan la configuración de redes con honestidad en la aplicación de políticas.
89
Organizador Grafico de la Unidad Didáctica V
Ilustración 26: Organizador Grafico de la Unidad Didáctica V
Control de Tráfico y Control de Congestión
Trafico de Red
la cantidad de información o datos enviados y recibidos por todos aquellos equipos de una red computadoras.
CONGESTIÓN DE RED
La congestión de red es el fenómeno producido cuando a la red, o parte de ella, se le
ofrece más tráfico del que puede cursar
Causas:
La Memoria insuficiente de los conmutadores.
Insuficiente CPU en los nodos
Velocidad insuficiente de las líneas
CONTROL DE UNA CONGESTIÓN
Comprende todo un conjunto de técnicas para
detectar y corregir los problemas que surgen
SOLUCIONES EN BUCLE ABIERTO
NIVEL DE ENLACE.
Algoritmos de Control
ALGORITMO DE PAQUETES REGULADORES
MECANISMO DE TRAFFIC SHAPING
ALGORITMO DE DESCARTE DE PAQUETES
SOLUCIONES EN BUCLE CERRADO
Monitorización de parámetros
Reacción
Información específica
REGLAS
Portales Cautivos
Tarifación de servicios
Seguridad Perimetral
Restricción de ancho de banda
90
Sistema de contenidos de la unidad didáctica V:
Tabla 6: Sistema de Contenidos de la Unidad Didáctica V
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Trafico de red
Congestión en la red
Reglas
Generación de tráfico en
la red
Identificar cuellos de
botellas en el tráfico.
Generación de un firewall
para evitar ataques ddos.
Respeto ante la opinión
ajena
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V
Actividad de Aprendizaje 1 de la Unidad Didáctica V
Tráfico de Red
Es un concepto que tiene su origen en un vocablo italiano que se refiere al tránsito o
desplazamiento de medios de transporte por algún tipo de camino o vía. El concepto
de tráfico puede hacer mención tanto a la acción del movimiento como a las
consecuencias de dicha circulación. Por tanto, el tráfico de red se puede definir como
la cantidad de información o datos enviados y recibidos por todos aquellos equipos de
una red computadoras.
Tráfico Web
En internet, el tráfico hace referencia a la cantidad de visitantes, visitantes únicos,
hits, megabytes transferidos o cualquier otra forma de medida, que se produce en un
servidor web o en sitios webs específicos en un determinado período de tiempo.
91
Existen múltiples formas de cuantificar (de cantidad) o cualificar (de calidad) el tráfico
de un sitio web.
Para cuantificar el tráfico se utilizan contadores, en donde el tráfico puede
diferenciarse entre visitantes únicos, páginas vistas por cada usuario, hits, etc. En
tanto, la calidad del tráfico web puede estimarse con la información del contador, más
estadísticas: procedencia del usuario, nivel adquisitivo, nivel de conocimientos,
intereses de los visitantes.
El tráfico web es la cantidad de datos enviados y recibidos por los visitantes de un sitio
web. Esta es una gran proporción del tráfico de Internet. El tráfico web es determinado
por el número de visitantes y de páginas que visitan.
Una red convergente, es una red de comunicación que unifica la transmisión de voz,
video y datos a través de un solo medio físico. Dicha característica provee muchas
ventajas, sin embargo, requiere de una correcta administración del tráfico de la red
para su estabilidad y correcta operación. Monitoreo, análisis de tráfico de red y manejo
de protocolos como QoS (Quality of Service o Calidad de Servicio) o VLAN’s son muy
importantes para evitar problemas como:
• Inestabilidad de la red: Bajo rendimiento del funcionamiento de la red.
• Pérdida de paquetes: Información que no llega correctamente a su destino.
• Cuellos de botella: Congestión debido a tráfico excesivo en ciertos puntos.
• Latencia: retraso y time-out de los paquetes de red.
• Jitter: Variaciones y alteraciones en los paquetes debido a ruido y otros
problemas.
Congestión de la Red.
La congestión de red es el fenómeno producido cuando a la red, o parte de ella, se le
ofrece más tráfico del que puede cursar.
Cuando se considera una congestión de Red.
92
Causas de la Congestión
• La Memoria insuficiente de los conmutadores.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce
que se llene la memoria de entrada). Además puede ser que en la memoria de
salida haya demasiados paquetes esperando ser atendidos, entonces se llena
memoria de salida.
• Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con
lo que hará que se saturen las colas.
• Velocidad insuficiente de las líneas.
Control de una Congestión
Comprende todo un conjunto de técnicas para detectar y corregir los problemas que
surgen cuando no todo el tráfico de una red puede ser cursado.
Mecanismos de Control de una Congestión
El problema del control de congestión puede enfocarse matemáticamente desde el
punto de vista de la teoría de control de procesos, y según esto pueden proponerse
soluciones en bucle abierto y en bucle cerrado.
Resolver los siguiente:
1. Mediante la medición de tráfico. Realizar un ejercicio del
modelado de la carga de trabajo.
Emita 3 ejemplos prácticos de causas de la
Congestión
93
Actividad de Aprendizaje 2 de la Unidad Didáctica V
Soluciones en Bucle Abierto
Es en Bucle Abierto
Combaten la congestión de las redes mediante un adecuado diseño de las mismas.
Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar
la red. Estas variables influirán en el comportamiento de la red frente a la congestión.
Las resumiremos en función del nivel del modelo OSI al que hacen referencia.
Nivel de Enlace
Variables de Diseño:
• Diseño de temporizadores y política de retransmisiones: Cuando los
temporizadores agotan su cuenta, los paquetes afectados serán retransmitidos
por la fuente. Si este tiempo es muy pequeño, habrá gran cantidad de
retransmisiones. Por el contrario, si es grande, habrá menos congestión, pero
el retardo medio aumentará. Además, podemos controlar lo que se retransmite
cuando el temporizador se agota.
• Política de descartes y almacenamiento de paquetes que llegan fuera de orden:
El rechazo puede ser simple, que origina más retransmisiones, o bien selectivo,
obligando a un almacenamiento temporal de los paquetes que llegan fuera de
orden y mejorando la congestión.
• Política de asentimientos: El piggybacking, o utilización de parte de un paquete
de datos para enviar asentimientos de paquetes anteriormente recibidos,
reduce, en principio, el tráfico, pero puede dar lugar a retransmisiones que
contribuyan a la congestión.
• Política de control de flujo: Parando a una fuente que vierte mucho tráfico
podemos reducir el riesgo de congestión.
Bucle abierto = Soluciones Pasivas
94
Actividad de Aprendizaje 3 de la Unidad Didáctica V
Nivel de Red
Variables de Diseño
• Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de
congestión funcionan sólo en modo circuito virtual.
• Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse
con una cola por línea de entrada, una cola por línea de salida, o ambos.
Además, puede jugarse con el orden en que los paquetes son procesados,
dando más prioridad a los paquetes de control, que contienen información útil
desde el punto de vista de la congestión.
• Política de descarte de paquetes: De nuevo, la correcta elección de los
paquetes que se descartan puede disminuir el riesgo de congestión.
• Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión
el balanceo del tráfico entre todas las líneas de la red.
• Tiempo de vida de los paquetes: La correcta elección de esta variable permite
reducir el número de retransmisiones, mejorando así el comportamiento de la
red desde el punto de vista de la congestión.
En RouterOS limite el ancho de banda del puerto 2 a 128 kbps, revisar el
consumo.
Política de control es igual a Normas de Control
95
Nivel de Transporte
Análogo al nivel de enlace, pero entre sistemas finales.
Soluciones en Bucles Cerrado
También llamadas soluciones activas. Actúan cuando se detectan problemas.
Tienen tres fases:
a) Monitorización de parámetros. Se vigilan los siguientes parámetros:
1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Número de retransmisiones.
4. Retardos y jitters.
Los jitters son oscilaciones de la separación temporal entre paquetes. En aplicaciones
que requieren sincronización (videoconferencia, sincronizar audio con vídeo), es muy
importante que esas oscilaciones sean pequeñas.
b) Reacción: envío de información a los puntos necesarios. La comunicación se realiza
gracias a:
1. Paquetes especiales.
No están sometidos a control de congestión y se saltan las colas de espera en los
nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.
2. Bits de cabecera.
Foro
Considera que el análisis de variables es necesario para
implementación de seguridad en RoutersOS, y lograr un correcto
funcionando de nuestra red.
Que considera que un Jitters
96
En los paquetes enviados, indico en la cabecera que empieza a haber congestión.
(Ejemplo: Frame Relay).
3. Información específica.
Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que
circulan por la red), se solicita más información.
c) Ajuste del sistema. Hay varias medidas:
1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más conexiones.
3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.
Actividad de Aprendizaje 4 de la Unidad Didáctica V
Algoritmos de Control de Congestión
Se describen dos algoritmos en bucle cerrado: el algoritmo de descarte de paquetes,
y un algoritmo de paquetes reguladores, así como un algoritmo en bucle abierto
llamado mecanismo de Traffic Shaping.
Algoritmo de Descarte de Paquetes
Es un algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos
descartan paquetes cuando su ocupación es alta. Para esto los nodos han de conocer
sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers sobre la
base de las necesidades de cada línea.
Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para
gestionar información relevante, tal como asentimientos, que permite la liberación de
posiciones de memoria ocupadas por paquetes que estaban esperando por si
necesitaban retransmitirse.
Si a la línea llegan datos (no asentimientos u otra información relevante) y el buffers
de salida de la línea correspondiente está lleno, se descarta el paquete. Hay varias
formas de hacer la asignación de buffers:
a) En base al uso.
97
No es muy eficiente, porque cuando una línea se empieza a cargar acapara
todos los recursos.
b) Asignación fija.
Tampoco es muy buena, ya que desaprovecha recursos.
c) Asignación sub-óptima (de Irland).
Algoritmo de Paquetes Reguladores
En terminología inglesa, al paquete regulador se le llama choke packet. Se hace en
bucle cerrado. Asocia un peso a cada línea que cambia con el tiempo.
Si el peso supera un cierto umbral, se pone la línea en estado de alerta y se considera
que puede haber congestión.
Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a
subir el flujo que puede cursar el origen. Si por el contrario se supera un umbral mayor,
se pasa directamente a hacer descarte de paquetes.
Se fundamenta en la siguiente función: Un=a·Un-1 + (1-a)·f donde:
• Un es una función del peso que depende del instante actual a través de f y del
instante anterior a través de Un-1
• f tiene el valor 0 si no se transmite en el instante actual y 1 si se trata del instante
actual.
• a es una constante, cuyo valor debe estar entre 0 y 1 y que debe de asignarse
según la importancia dada a cada enlace.
En el momento en que Un alcanza el primer valor umbral asignado, la línea se colca
en alerta, por lo que se envía un paquete regulador hacia atrás. En los sucesivos
paquetes que el nodo anterior envía hacia adelante se coloca un flag a 1 que indica
que el enrutador anterior está avisado. Este enrutador reduce su flujo de trasmisión y
si, en un tiempo estipulado, no vuelve a recibir un paquete regulador aumenta de
nuevo su flujo de transmisión. Si se alcanza el segundo valor umbral asignado, se
pasa a descartar paquetes.
Variaciones de este algoritmo:
• Pueden mandarse paquetes reguladores con información de estado (grave,
muy grave, etc.) .
• En vez de monitorizar las líneas de salida pueden medirse otros parámetros,
tales como el tamaño de las colas en los nodos.
98
Mecanismo de Traffic Shaping
Traffic Shaping significa conformado de tráfico. Es un mecanismo en bucle abierto.
Conforma el tráfico que una fuente puede inyectar a la red. Se usa en redes ATM
(Asynchronous Transfer Mode) con una tecnología de red orientada a conexión.
Si se tiene una ráfaga lista para transmitir, el sistema obliga a no transmitir todo
seguido (porque conforma el tráfico). Requiere un acuerdo entre proveedor y cliente.
El proveedor garantiza que se cursa el tráfico si se transmite a una tasa determinada
y tira el tráfico si se supera. Esto puede realizarse mediante un algoritmo de Leaky
Bucket (cubo agujereado), cuyo nombre se debe a que el sistema se comporta como
un bidón que se va llenando con un caudal determinado y por el que sale el líquido
con otro caudal (menor) distinto. Si llenamos muy deprisa el bidón acabará llenándose
y vertiéndose por arriba, lo que asemeja una pérdida de paquetes en una red.
Foro
1. En base a lo expuesto emita su comentario mediante un
ejemplo del porqué de utilizar los diferentes tipos de
algoritmos.
Mediante un ejercicio práctico, demuestra los tipos de
algoritmos revisados. (indique en qué casos se deben
utilizar y por qué )
Realizar un cuadro sinóptico con las principales
características de cada algoritmo.
99
Actividad de Aprendizaje 5 de la Unidad Didáctica V
Reglas
Para evitar el uso indebido dentro de la red se recomienda las siguientes funciones
dentro de la red:
• Restricción de ancho de banda:
Cuando tienes el control de tu red, mediante Hardware y Software, puedes
controlar quienes accede a que servicios de internet, incluso puede denegar el
servicio a usuarios específicos o en horario convenido.
• Portales Cautivos:
Es una red WIFI activa que aparentemente no tiene contraseña, pero cuando
entras te piden un código o un inicio de sesión para poder navegar, esto es un
portal cautivo, y es muy útil para brindar servicios a clientes, las aplicaciones
mas comunes son en salas de espera o en lugares muy concurridos donde se
desea brindar acceso a los clientes.
• Tarifación de servicios:
Otra alternativa es brindar soluciones como la tarifación de servicios, donde se
puede cobrar por brindar un acceso a internet, donde los usuarios pueden
pagar de forma electrónica o física y se puede controlar el consumo del ancho
de banda.
• Seguridad Perimetral:
Mantener tus datos protegidos, libres de intrusiones no deseadas o
ciberataques, hacen cada vez más imprescindible el uso de tecnologías que
nos permitan tener una barrera perimetral en software que proteja nuestra
información haciendo uso de:
1. En RouterOS levante un servidor DHCP y sobre este levante un HotSpot
100
o FIREWALLS (Equipos con software especializado para el análisis,
prevención y barrera de posibles ataques informáticos).
o VPN (Virtual Private Network) Se hace uso de una VPN para crear
túneles de comunicación segura entre el emisor y receptor.
o Sistemas de Detección de intrusos.
o Antivirus corporativos.
o Procedimientos ante incidentes.
Actividad de Auto- Evaluación de la Unidad Didáctica V
Se realizará la configuración de priorización de navegación en la Red. Detallando lo
realizado
Actividad de Evaluación de la Unidad Didáctica V
Se realizan los reactivos correspondientes para la evaluación de
conocimientos.
Realizar un mapa conceptual sobre las reglas
101
Unidad Didáctica VI:
Título de la Unidad Didáctica V: IPv6
Introducción de la Unidad Didáctica VI:
En este sexto capítulo te invitamos a la solución de muchas de las limitaciones de IPv4
ya que IPv6 tiene 128 bits, creando en si la seguridad y un control de calidad.
Objetivo de la Unidad Didáctica VI
Usar protocolos de internet mediante IPv6 para la dirección y encaminamiento de
paquetes en la red, aplicando responsabilidad en la configuración de equipos de
cómputo.
102
Organizador Grafico de la Unidad Didáctica VI
Ilustración 27: Organizador Grafico de la Unidad Didáctica VI
Protocolo IPv6
Caracteristicas
Simplificación del formato del Header
Mayor espacio de direcciones
Seguridad en el núcleo del protocolo (IPsec)
Paquetes IP eficientes y extensibles
Configuracion
Configurar IPv6 con direcciones manuales
Configurar los atributos de la interfaz
Deshabilitar IPv6
Accedemos a las propiedades de TCP/IP, y desmarcamos la casilla de
IPv6
Implementación
Migracion IPv6
beneficios aparte del aumento del número de
direcciones IP disponibles
. IPv6 simplifica algunas funciones de la capa de red, como el enrutamiento y la
movilidad
ofrece mejores opciones de seguridad
La principal motivación para el diseño y despliegue de IPv6 fue la expansión del
espacio de direcciones disponible en Internet
103
Sistema de contenidos de la unidad didáctica VI:
Tabla 7: Sistema de Contenidos de la Unidad Didáctica VI
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción
Ventajas
Configuración
Implementación
Conocer la diferencia de
IPv6 frente al IPv4
Caracterizar el principal
uso del protocolo
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Fuente: Syllabus
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA VI
Actividad de Aprendizaje 1 de la Unidad Didáctica VI
Protocolo IPv6
Internet funciona a través de direcciones IP, y cada dispositivo que se conecta a
Internet lo hace a través de estas direcciones numéricas que funcionan a modo de
matrículas. Actualmente, las direcciones que se utilizan son las del Internet Protocol
version 4 o IPv4, pero existe el problema de que las direcciones que se generan con
este protocolo se han acabado.
Por ese motivo, el 6 de junio de 2012 se lanzó el protocolo IPv6 o Internet Protocol
version 6, del que ya veníamos oyendo hablar desde 2008. Se trata de una nueva
manera de crear direcciones IP para poder generar las suficientes como para
soportar todos los dispositivos que hay hoy conectados y habrá en los próximos años.
104
Las IPv4 son direcciones de 32 bits, y este protocolo permitió que se creasen
4.294.967.296 direcciones, una cifra evidentemente insuficiente hoy en día. En
cambio, el protocolo IPv6 tiene un espacio de 128 bits, lo que le hace capaz de
albergar 340 sextillones de direcciones, o lo que es lo mismo, un total de
340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IP diferentes.
Esto también quiere decir que las direcciones IPv6 son mucho más largas y
complejas que las IPv4. Las de la cuarta versión tienen una estructura de direcciones
del estilo 255.255.255.255, mientras que las nuevas de sexta versión son del
estilo 2001:0db8:85a3:08d3:1319:8a2e:0370:7332. Como ves, son más largas y
tienen letras además de números.
Ilustración 28: Estado de Adopción de IPv6
Fuente: Internet
Foro
Cual considera usted, la ventaja primordial de la migración a IPv6
105
Características principales
• Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de 32
bits a 128 bits, para soportar: más niveles de jerarquías de direccionamiento y
más nodos direccionables.
• Simplificación del formato del Header. Algunos campos del header IPv4 se
quitan o se hacen opcionales
• Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers,
alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza
su procesado por parte del router.
• Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
• Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un
requerimiento del protocolo IPv6.
• Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para
etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que
requieren manejo especial por los routers IPv6, tal como calidad de servicio no
por defecto o servicios de tiempo real. Por ejemplo, video conferencia.
• Autoconfiguración: la autoconfiguración de direcciones es mas simple.
Especialmente en direcciones Aggregatable Global Unicast, los 64 bits
superiores son seteados por un mensaje desde el router (Router
Advertisement) y los 64 bits mas bajos son seteados con la dirección MAC (en
formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que
no hay que preocuparse mas por la máscara de red. Además el largo del prefijo
no depende en el número de los hosts por lo tanto la asignación es mas simple.
• Renumeración y "multihoming": facilitando el cambio de proveedor de servicios.
• Características de movilidad, la posibilidad de que un nodo mantenga la misma
dirección IP, a pesar de su movilidad.
• Ruteo más eficiente en el backbone de la red, debido a la jerarquía de
direccionamiento basada en aggregation.
• Calidad de servicio (QoS) y clase de servicio (CoS).
• Capacidades de autenticación y privacidad (Raul, 2018)
106
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una
versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar
a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementando en
la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las
normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el
número de direcciones de red admisibles está empezando a restringir el crecimiento
de Internet y su uso, especialmente en China, India, y otros países asiáticos
densamente poblados–. El nuevo estándar mejorará el servicio globalmente; por
ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10 % de IP sin asignar.1 En la semana del
3 de febrero de 2011,2 la IANA (Agencia Internacional de Asignación de Números de
Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles
(33 millones) a la organización encargada de asignar IPs en Asia, un mercado que
está en auge y no tardará en consumirlas todas.
IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número
inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada
dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de
direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro
cuadrado de la superficie de la Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de
instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por
todas sus agencias federales en el año 2008.3
El uso de IPv6 a nivel global representa el 9.67% basados en las conexiones que
recibe el Tracker (BitTorrent) TorrentTracker.NL
Renumeración y "multihoming": facilitando el cambio de
proveedor de servicios
107
Cambios y nuevas características
En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los
protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar
sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones
de capa de red, como FTP o NTP
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el
procesamiento del encabezado de paquetes. Debido a que las cabeceras de los
paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
Capacidad extendida de direccionamiento
Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.
El interés de los diseñadores era que direcciones más largas permitiesen una mejor
entrega jerárquica, sistemática y definitiva de las direcciones, y una eficiente
agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless
Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de
direcciones.
El esfuerzo requerido para reasignar la numeración de una red existente con prefijos
de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin
embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible
en principio reasignar la numeración de toda la red, ya que los identificadores de nodos
(los 64 bits menos significativos de la dirección) pueden ser auto-configurados
independientemente por un nodo.
El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el
cuadrado del tamaño de la Internet IPv4 entera. Así, la tasa de utilización del espacio
de direcciones será probablemente menor en IPv6, pero la administración de las redes
y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor
tamaño de las subredes y la agregación jerárquica de rutas.
Enumere 4 cambios trascendentales de pasar de IPv4 a IPv6,
realice su análisis correspondiente.
108
Actividad de Aprendizaje 2 de la Unidad Didáctica VI
Migración al IPv6
Muchos proveedores de servicios de Internet (ISP) son conscientes de los problemas
y de la necesidad de una actuación urgente. Sin embargo, mientras existan los medios
técnicos para superar la escasez de direcciones IPv4, como la creación de puertas de
enlace con IPv4 compartidas para varias máquinas conectadas, y no haya mandatos
regulatorios para la transición a IPv6, la migración a esta será más lenta.
Una migración a IPv6 tiene otros beneficios aparte del aumento del número de
direcciones IP disponibles. IPv6 simplifica algunas funciones de la capa de red, como
el enrutamiento y la movilidad, y ofrece mejores opciones de seguridad a través de
una ingeniería mejor pensada y una gestión del protocolo IPsec más adaptada. Debido
al número casi ilimitado de direcciones disponibles, IPv6 sería más eficiente que IPv4
para la entrega de video y simplificaría el direccionamiento interno de los centros
informáticos de alto rendimiento.
Hoy en día, en los Estados Unidos, aproximadamente el 40 % de las empresas han
adoptado IPv6. En Europa, los países que lideran la adopción de IPv6 son Bélgica (61
%), Alemania (47 %), Grecia (38 %) y Francia (27 %). Para 2022, 18.300 millones de
dispositivos fijos y móviles conectados a la red serán compatibles con IPv6, y el 60 %
de estos dispositivos compatibles, estarán conectados a una red IPv6; representando
el 38 % del tráfico global de internet. (En 2017 solo se conectaron 6 mil millones de
dispositivos). De ahí la importancia de elegir un operador de Internet con capacidad
IPv6. Cualquier proveedor de conectividad IPv4 Tier1 debe tener una capacidad IPv6
equivalente, es decir, el operador no puede comprar tráfico IPv6 de otro proveedor de
servicios de Internet de Tier1.
Solo un operador IPv4 e IPv6 Tier 1, que disponga de una arquitectura de doble pila
nativa, puede ofrecer a sus clientes la seguridad y la tranquilidad de enrutar el tráfico
a sus aplicaciones. (Noticias, 2020)
Considera la migración de IPv6 la mejor opción para la seguridad
de la red. En condiciones actuales.
109
Autoconfiguración de Direcciones Libres de Estado (SLAAC)
Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son
conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de
routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una
"solicitud de router" (RS: Router Solicitation) de link-local usando multicast pidiendo
los parámetros de configuración; y si los routers están configurados para esto,
responderán este requerimiento con un "anuncio de router" (RA: router advertisement)
que contiene los parámetros de configuración de capa de red.
Multicast
Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la
especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque
usualmente implementado).
IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los
nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al
grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe
el concepto de una dirección de broadcast y así la dirección más alta de la red (la
dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.
Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear
paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red
local, pero no necesariamente en forma global.
El multicast IPv6 comparte protocolos y características comunes con IPv4, pero
también incorpora cambios y mejoras. Incluso cuando se le asigne a una organización
el más pequeño de los prefijos de ruteo global IPv6, ésta también recibe la posibilidad
de usar uno de los 4.2 billones de grupos multicast IPv6 ruteables de fuente específica
para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC
3306). En IPv4 era muy difícil para una organización conseguir incluso un único grupo
multicast ruteable entre-dominios y la implementación de las soluciones entre-
Si la autoconfiguración de direcciones libres de estado no es
adecuada para una aplicación, es posible utilizar Dynamic Host
Configuration Protocol para IPv6 (DHCPv6) o bien los nodos
pueden ser configurados en forma estática.
110
dominios eran anticuadas (RFC 2908). IPv6 también soporta nuevas soluciones
multicast, incluyendo Embedded Rendezvous Point (RFC 3956), el que simplifica el
despliegue de soluciones entre dominios.
Seguridad de Nivel de Red obligatoria
Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma
parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a
diferencia de IPv4, donde es opcional o fue un agregado posterior (pero usualmente
implementado). Sin embargo, actualmente no se está usando normalmente IPsec
excepto para asegurar el tráfico entre routers de BGP IPv6, aunque también se puede
utilizar en OSPFv3 y en movilidad IPv6.
Procesamiento Simplificado en los Routers
Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el
proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más
simple y por ello más eficiente. En concreto:
• El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así
los campos que son raramente utilizados han sido movidos a opciones
separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas,
el encabezado IPv6 (sin opciones) es solamente el doble de largo que el
encabezado IPv4 (sin opciones).
• Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea
hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o
enviar paquetes del tamaño mínimo MTU para IPv6 (1280 bytes).
• El encabezado IPv6 no está protegido por una suma de comprobación
(checksum); la protección de integridad se asume asegurada tanto por el
Realice la configuración de IPv6 en los diferentes sistemas operativos, y
describa los pasos a seguir.
111
checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP,
etc.). De esta forma los routers IPv6 no necesitan recalcular la suma de
comprobación cada vez que algún campo del encabezado (como el contador
de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria
en routers que utilizan hardware dedicado para computar este cálculo y así
pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers
por software. Por este motivo mientras en IPv4 los paquetes UDP pueden tener
un checksum de 0, indicando que no hay comprobación de checksum a este
nivel, en IPv6 es necesario que los paquetes UDP incorporen checksum.
• El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a
llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los
routers computen el tiempo en segundos que tarda en atravesarlo (que en
cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el
número de saltos entre routers que se permita realizar al paquete IPv6.
Movilidad
A diferencia de IPv4 móvil (MIPv4), IPv6 móvil (MIPv6) evita el ruteo triangular y por
lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar
también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que
redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de
numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos o
utilizados hoy, por lo que esta ventaja es más bien teórica.
Soporte mejorado para las Extensiones y Opciones
Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten
límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir
nuevas opciones en el futuro.
Jumbogramas
IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que
los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser
Realice un resumen sobre el futuro de las redes de computadoras
112
de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes
de altos MTU. El uso de jumbogramas está indicado en el encabezado opcional Jumbo
Payload Option.
¿Cómo deshabilitar IPv6 en Windows?
Accedemos a las propiedades de TCP/IP, de cualquiera de las maneras que conocemos,
(ver el principio del artículo), y desmarcamos la casilla de IPv6.
Ilustración 29: Deshabilitar IPv6
Fuente: Internet
Actividad de Auto - Evaluación de la Unidad VI
Realizar la configuración de IPv4 vs la configuración IPv6, defina: en que caso es
aconsejable utilizar IPv4 y cuando se recomienda IPv6., Que proceso se siguió.
Los procesos de migración a IPv6 son sumamente
necesarios para dejar IPv4 atrás, garantizando mayor
seguridad en las redes de datos
113
Actividad de Evaluación de la Unidad VI
Se realizan los respectivos reactivos para el test sobre
conocimientos adquiridos.
114
Bibliografía
Cisco. (30 de 09 de 2018). Obtenido de
http://itroque.edu.mx/cisco/cisco1/course/module8/8.1.3.4/8.1.3.4.html
Google Books. (14 de 01 de 2020). Obtenido de
https://books.google.com.ec/books?id=ZcFODwAAQBAJ&pg=PT27&lpg=PT2
7&dq=aplicaciones+muchos+a+muchos+en+redes&source=bl&ots=pj00wx3p
4a&sig=ACfU3U1st79VA_TAuO_O_QAa_qyGbL23ug&hl=es&sa=X&ved=2ah
UKEwjkzJ709L7pAhVYoHIEHUs4Cn4Q6AEwAHoECAgQAQ#v=onepage&q=
aplicaci
Google Sites. (19 de 02 de 2020). Obtenido de
https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-
dispositivos-de-interconexion-de-redes/6-router/2-protocolos-de-
encaminamiento
IBM. (01 de 10 de 2016). IBM. Obtenido de
https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/network/tcpip_p
rotocols.html
Ionos. (07 de 11 de 2019). Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/multicast/
Ionos Digital. (01 de 11 de 2017). Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/multicast/
Noticias. (14 de 04 de 2020). Obtenido de https://directortic.es/noticias/quien-esta-
listo-la-implementacion-ipv6-2019040121249.htm
Open Webinars. (18 de 02 de 2018). Obtenido de https://openwebinars.net/blog/que-
es-tcpip/
Open Webinarss. (03 de 07 de 2019). Obtenido de
https://openwebinars.net/blog/que-es-tcpip/
Oracle. (30 de 04 de 2017). Obtenido de
https://docs.oracle.com/cd/E24842_01/html/820-2981/ipov-29.html
Raul. (01 de 08 de 2018). Rau Edu. Obtenido de
https://www.rau.edu.uy/ipv6/queesipv6.htm
Red Protocolos. (06 de 06 de 2019). Obtenido de
http://redprotocolve.blogspot.com/2017/07/listado-de-protocolos-segun-su-
capa-por.html