Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

40

Transcript of Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Page 1: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes
Page 2: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

INTRODUCCIÓN

explica los temas relacionados con el Protocolo Internet( IP).Se trata del protocolo mas utilizado en Internet. este tema explicara:

• la distribución de IP• Modificación de la cabecera en los

dispositivos de la capa 3• el esquema actual del paquete IP• relación entre los servicios de red

sin conexión y orientados a la conexión

• diferencia entre los protocolos de enrutamiento y enrutados,etc.

Page 3: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

FUNDAMENTOS DEENRUTAMIENTO Y

SUBREDES

Page 4: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

PROTOCOLOS ENRUTADOS,ENRUTABLES Y DE ENRUTAMIENTO

Un protocolo es un conjunto de reglas basado en normas que determina como se comunican las computadoras entre sí a través de las redes, este también sirve como denominador común o medio de comunicación entre aplicaciones, host o sistemas diferentes.Ejemplo: cuando una computadora se comunica con otra, intercambian mensajes de datos.

Page 5: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Un protocolo describe:

•El formato que debe tener el mensaje•La forma de cómo las computadoras deben intercambiar un mensaje dentro de una actividad en particular, como envío de mensajes a través de las redes.

Page 6: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

PROTOCOLO ENRUTADO

Es cualquier protocolo de red que proporciona suficiente información en su dirección de capa de red para permitir que se envíe un paquete desde un host a otro en base al esquema de direccionamiento.Los protocolos enrutados definen los formatos de campo dentro de un paquete y los paquetes se transportan generalmente desde un sistema final a otro.

Page 7: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Protocolo de enrutamiento:

Soporta un protocolo enrutado proporcionando los mecanismos necesarios para compartir la información de enrutamiento. Los mensajes del protocolo de enrutamiento se mueven entro los routers y este permite que los routers se comuniquen con otros routers para actualizar y mantener sus tablas.Ejemplos de protocolo de enrutamiento

TCP/IP•RIP•IGRP•EIGRP•OSPF

Page 8: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

PANOMARICA DEL ENRUTAMIENTO:

El enrutamiento es una función de la capa 3 OSI y funciona como un esquema organizativo jerárquico que permite agrupar direcciones individuales para ser tratadas como una sola unidad.El dispositivo encargado de llevar el proceso es el router.

El router tiene dos funciones:•Mantener las tablas de enrutamiento. •Cuando los paquetes llegan a una interfaz, el router debe utilizar la tabla de enrutamiento para determinar donde enviar los paquetes.

Page 9: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

ENRUTAMIENTO FRENTE A CONMUTACION:

El enrutamiento es comparado con la conmutación de capa 2que para el observador causal podría parecer que realizan la misma función.La principal diferencia entre los dos es que la conmutación se produce en la capa 2 (capa de enlace de datos) del modelo OSI, mientras el enrutamiento tiene lugar en la capa 3.

Page 10: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

ENRUTADO FRENTE A ENRUTAMEINTO:

Hay dos categorías de protocolos en la capa de red: enrutados y de enrutamiento.Los protocolos enrutados transportan datos a través de una red, y los protocolos de enrutamiento permiten a los routers dirigir adecuadamente los datos desde una ubicación a otra.Los protocolos que transfieren datos desde un host a otro a través de un router son protocolos enrutados o enrutables.

Page 11: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

•Incluye cualquier conjunto de protocolos de red que proporcione suficiente información en su dirección de capa de red para permitir a un router enviarla al siguiente dispositivo y finalmente a su destino.•Define el formato y uso de campos dentro de un paquete, generalmente los paquetes son transportados desde un sistema final a otro.

•Ejemplos de protocolos enrutados:

IP e IPX, DECnet, AppleTalk, Banyan VINES y XNS(sistema de Xerox).

Page 12: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

El enrutamiento permite a los routers enrutar protocolos enrutados después de haberse determinado una ruta.•Proporciona procesos para compartir información de enrutamiento•Permite a los routers comunicarse con otros routers para actualizar y mantener sus tablas de enrutamiento.•Ejemplos: algunos protocolos de enrutamiento que soportan protocolos enrutados IP son RIP, IGRP, OSPF, BGP, EIGRP.

Page 13: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

DETERMINACIÓN DE RUTA

permite que el router evalué las rutas disponibles a un destino para establecer la mejor forma de manipular un paquete es decir utiliza para seleccionar el siguiente salto hacia el destino ultimo de un paquete.se llama también enrutamiento de paquete.

Page 14: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

DIRECCIONAMIENTO DE LA CAPA DE REDEl router utiliza la dirección de red para identificar la red de destino de un paquete dentro de una red.

Sin el direccionamiento de la capa de red, no puede tener lugar el enrutamiento. Los routers necesitan direcciones de red para asegurar la correcta entrega de los paquetes. Sin una estructura de direccionamiento jerarquica,lo paquetes no podrían viajar a través de una red.

Page 15: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

LA RUTA DE COMUNICACIÓNSu función de la capa de red es encontrar la mejor ruta para atravesar la red. Las rutas deben ser de forma coherente.

Ventajas: Mejora el uso de ancho de

banda Evita difusiones innecesarias

Difusiones: utiliza una elevada cantidad de procesamiento innecesario y malgastan la capacidad de los dispositivos o enlaces que no necesitan recibir.

Page 16: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

TABLAS DE ENRUTAMIENTOAyudan en el proceso de determinación de la ruta, contiene información de ruta.

Los routers hacen el seguimiento de información importante en sus tablas de enrutamiento: Tipo de protocolo Asociaciones destino Métricas de enrutamiento Interfaz saliente

Page 17: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

ALGORITMOS DE ENRUTAMIENTOLos protocolos de enrutamiento tienen uno o mas de los siguientes objetivos: Optimización: describe la capacidad del

protocolo/algoritmo de enrutamiento para seleccionar la mejor ruta dependiendo de las métricas.

Simplicidad y baja sobrecarga: su funcionalidad se logra si los routers tienen una sobrecargar mínima de la CPU y la memoria.

Robustez y estabilidad: se debe ejecutar correctamente ante circunstancias inusuales o inesperadas, como fallos de hardware condiciones de carga altas y errores de implementación.

Page 18: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Rápida convergencia: es el proceso de que todos los routers estén de acuerdo con las rutas.

Flexibilidad: se debe adaptarse rápidamente a distintos cambios en la red. Cambios como el ancho de banda, tamaño de la cola y retardo de la red.

Escalabilidad: están mejor diseñados que otros para la escalabilidad

ALGORITMOS DE ENRUTAMIENTO

Page 19: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

MÉTRICASLas métricas que mas se utilizan los protocolos de enrutamiento son las siguientes:

Ancho de banda: capacidad de datos de un enlace(normalmente ,es preferible un enlace Ethernet a 10 Mbps que una línea alquilaba a 64 Kbps)

Retardo: es el tiempo necesario para mover un paquete a lo largo de cada enlace desde el origen hasta el destino.

Carga: cantidad de actividad en un recurso de red, como un router o un enlace

Fiabilidad: normalmente se refiere a la tasa de error de cada enlace de red

Page 20: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Cuenta de saltos: se llama así al numero de routers que debe atravesar un paquete para alcanzar su destino. Siempre que los datos atraviesen un router se considera un salto.

Coste: valor arbitrario, normalmente basado en el ancho de banda .

MÉTRICAS

Page 21: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

PROTOCOLOS DE ENRUTAMIENTO INTERIOR Y EXTERIOR Los protocolos de enrutamiento determinan cómo se enrutan los protocolos enrutados. IGP (Protocolos de gateway interior) y EGP (Protoco los de gateway

exterior) son dos familias de protocolos de enrutamiento.

Un sistema autónomo consiste en routers que presentan una vista coherente del enrutamiento al mundo exterior.

Los IGP determinan como se enrutan datos dentro de un sistema autónomo. A continuación tiene algunos ejemplos de IGPs:

RIP . (protocolo de información de enrutamiento)

IGRP. (protocolo de enrutamiento de gateway interior)

EIGRP.(versión avanzada de IGRP )

OSPF (protocolo de enrutamiento de estado del enlace) . Protocolo IS-IS (Sistema intermedio a sistema intermedio).

 

Los EGP enrutan datos entre sistemas autónomos. BGP es el mejor ejemplo de EGP(protocolo de gateway fronterizo).

Page 22: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento se pueden clasificar de muchas formas, como IGPs o EGPs. Otra clasificación que describe los protocolos de enrutamiento es el vector de dis tancia y el estado del enlace. Mientras que IGP y EGP describen las relaciones tísicas de los routers, las categorías de vector de distancia y estado del enlace describen cómo los routers interactúan entre sí en términos de actualizaciones de enrutamiento.

Page 23: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

• PROTOCOLOS POR VECTOR DE DISTANCIA

El método de enrutamiento por vector de distancia determina la dirección (Vector) y la distancia (cuenta de saltos) a cualquier enlace de la red.

Algunos ejemplos de protocolos por vector de distancia son los siguientes: Protocolo de información de enrutamiento (RIP).

Es el IGP más común en internet. Utiliza la cuenta de saltos como su métrica de enrutamiento.

Protocolo de enrutamiento de Gateway interior (IGRP). Cisco desarrollo este IGP para hacer frente a los problemas relacionados con el enrutamiento en redes grandes y heterogéneas.

Page 24: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

• PROTOCOLOS DE ESTADO DEL ENLACE

Los protocolos de enrutamiento de estado del enla ce responden rápidamente a los cambios en la red, envían actualizaciones de activación solo cuando se ha producido un cambio en la red, y envían actualizaciones periódicas a intervalos largos de tiempo; por ejemplo, cada 30 minutos.

La LSA es necesaria para asegurar que todos los dispositivos de enrutamiento actualizan sus bases de datos antes de crear una tabla de enrutamiento actualizada que refleje la nueva topología.

Page 25: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

IP COMO PROTOCOLO ENRUTADO IP es un protocolo de sistema de máximo

esfuerzo de entrega, poco fiable, sin conexión que se utiliza en Internet. El protocolo IP toma cualquier ruta que sea más eficaz en base a la decisión del protocolo de enrutamiento.

El protocolo IP no hace ningún esfuerzo por ver si el paquete fue entregado. Esta función la llevan a cabo los protocolos de la capa superior.

Page 26: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

ANATOMIA DE UN PAQUETE IP

0 4 8 16 19 24 31

Versión HLEN Tipo de servicio Longitud total

Identificación Flags desplazamiento del fragmento

Tiempo de existencia Protocolo suma de comprobación de la cabecera

Dirección IP de origen

Dirección IP de destino

Opciones IP (si las hay) Relleno

Datos

Los paquetes IP constan de los datos de las capas superiores más el encabezado IP. El encabezado IP está formado por lo siguiente:

Page 27: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Versión: Especifica el formato del encabezado de IP. Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del

datagrama en palabras de 32 bits. Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por

un protocolo de capa superior en particular, 8 bits. Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los

datos y el encabezado, 16 bits.. Identificación: Contiene un número entero que identifica el datagrama actual, 16 bits.

(N° secuencia). Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la

fragmentación. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último fragmento en una serie de paquetes fragmentados.

Desplazamiento de fragmentos: usado para ensamblar los fragmentos de datagramas, 13 bits.

Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede recorrer.

Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, 8 bits.

Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.

Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits. Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits. Opciones: permite que IP admita varias opciones, como seguridad, longitud variable. Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado

IP siempre sea un múltiplo de 32 bits Datos: contiene información de capa superior (máx 64 Kb).

Page 28: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

MECANISMOS DE LA DIVISIÓN EN SUBREDES

La jerarquía original de dos niveles de Internet suponían que cada sitio tendría una red, por lo que solo necesitaría una única conexión a internet. Inicialmente, éstas eran suposiciones seguras. Sin embargo, con el tiempo, la computación en red maduro y se expandió. Hacia 1985, ya no era tan seguro suponer que una empresa tendría una solo red, ni que tuviera suficiente con una sola conexión a internet.

A medida que los sitios web comenzaron a desarrollar múltiples redes, se hizo obvio para el IETF que se necesitaban algunos mecanismos para diferenciar entre múltiples redes lógicas que estaban emergiendo como subconjuntos del segundo nivel de internet. De no ser así, no podría haber un forma eficiente de enrutar datos a sistemas finales específicos en sitios con múltiples redes

Page 29: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

INTRODUCCIÓN Y RAZONES PARA LA DIVISIÓN EN SUBREDES

Para crear la estructura de subred, los bits de host se deben reasignar como bits de red dividiendo los octetos de host. Este proceso es a veces denominado “tomar bits prestados”. Sin embargo, un término más preciso sería “prestar” bits.

El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior.

Page 30: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

La división en subredes se hace frecuentemente necesaria cuando las LAN están interconectadas para formar una WAN. Por ejemplo, si se quiere conectar dos LAN en ubicaciones separadas geográficamente, puede asignarse una subred única a cada una de las LAN y al enlace WAN entre ellas. Puede asignarse dos routers (uno en cada LAN) para enrutar paquetes entre las LAN(subredes)

Otra importante razón para utilizar subredes es reducir el tamaño de un dominio de difusión. Cuando el trafico de difusión empieza a consumir demasiado del ancho de banda disponible, los administradores de redes pueden decidir reducir el tamaño del dominio de difusión

Page 31: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

ESTABLECIMIENTO DE LA DIRECCIÓN DE MÁSCARA DE

SUBRED

La selección del numero de bits a utilizar en el proceso de subred depende del numero de hosts máximo que se necesita por cada subred.

Independientemente de la clase de dirección IP, los últimos 2 bits del ultimo octeto nunca pueden ser asignados a la subred(últimos dos bits significativos)

Esta mascara también puede representarse en el formato con barra inclinada como /27. El numero que sigue a la barra inclinada es el numero total de bits en la parte de red y en la parte de mascara de subred.

Page 32: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Red (128) Host (16777216)

10 Red (16384) Host (65536)

110 Red (2097152) Host (256)

1111 Reservado

1110 Grupo Multicast (268435456)

Clase

A(obsoleta)

B(obsoleta)

C(obsoleta)

D(vigente)

E(vigente)

Rango

0 - 127

128 - 191

192 - 223

224 - 239

240 - 255

32 bits

Clases de direcciones IPv4

0

Page 33: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Para determinar el numero de bits a utilizar, se debe calcular cuantos hosts necesita la subred mas grande y el numero de subredes. Por ejemplo, suponga que se necesita 30 hosts y cinco subredes

Formato con barra inclinada/25 /26 /27 /28 /29 /30 - -

Máscara128 192 224 240 248 252 254 255

Bit1 2 3 4 5 6 7 8

Valor128 64 32 16 8 4 2 1

Total de subredes4 8 16 32 64

Subredes utilizables2 6 14 30 62

Total de hosts64 32 16 8 4

Hosts utilizables62 30 14 6 2

Page 34: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

Un modo alternativo de calcular la mascara de subred y el numero de redes consiste en utilizar las siguientes formulas:

El numero de subredes utilizables es igual a 2 elevado a la potencia de los bits de subred asignados menos 2:(2potencia de bits asignados) – 2 = subredes utilizablesEn el ejercicio: 23 – 2 = 6

El numero de hosts utilizables es igual a 2 elevado a la potencia de los bits restantes menos 2:(2potencia de bits restantes) – 2 = hosts utilizablesEn el ejercicio: 25 – 2 = 30

Page 35: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes
Page 36: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

CREACIÓN DE UNA SUBRED Para crear subredes, se debe ampliar la parte

de enrutamiento de la dirección. El campo subred representa bits de enrutamiento adicionales para que los routers dentro de una empresa puedan reconocer diferentes ubicaciones, o subredes, dentro del conjunto de la red.

Page 37: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

La máscara de subred es la herramienta que el router utiliza para determinar que bits son de enrutamiento y cuales son de hosts.

Page 38: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

DETERMINACION DEL TAMAÑO DE LA MÁSCARA DE SUBRED

Las máscaras de subred tienen todos unos en las posiciones de bit de red (determinadas por la clase de dirección) así como también en las posiciones de bit de subred deseadas, y tienen todos ceros en las posiciones de bit restantes, designándolas como la porción de host de una dirección.

Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red Clase B sería 255.255.0.0, que es el equivalente en notación decimal con puntos de todo unos en los 16 bits que corresponden al número de red Clase B. Si se pidieran prestados 8 bits para el campo de subred, la máscara de subred incluiría 8 bits 1 adicionales y se transformaría en 255.255.255.0.Por ejemplo, si la máscara de subred 255.255.255.0 se asociara con la dirección Clase B 130.5.2.144 (8 bits que se piden prestados para la división en subredes), el router sabría que debe enrutar este paquete hacia la subred 130.5.2.0 en lugar de hacerlo simplemente a la red 130.5.0.0

Page 39: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

CALCULO DE LA MASCARA DE SUBRED Y DE LA DIRECCION IP

Siempre que se pidan prestados bits del campo del host, es importante tomar nota de la cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit (la cantidad menor que se puede pedir prestada es 2 bits).

Cada vez que tome prestado otro bit del campo de host, el numero de subredes creadas se incrementa en una potencia de 2.

Page 40: Unfv -Cap08- Fundamentos de Enrutamiento y Subredes

CÁLCULO DE HOSTS POR SUBRED Cada vez que se pide prestado 1 bit de un campo de

host, queda 1 bit menos restante en el campo que se puede usar para el número de host. Por lo tanto, cada vez que se pide prestado otro bit del campo de host, la cantidad de direcciones de host que se pueden asignar se reduce en una potencia de 2.

El número de posibles direcciones de host que se puede asignar a una subred esta relacionado con el numero de subredes que se hayan creado. En una red Clase C, por ejemplo, si se ha aplicado una máscara de red de 255.255.255.224, entonces se habrán pedido prestados 3 bits (224 = 11100000) del campo de host. Las subredes utilizables creadas son 6 (8 menos 2), cada una de ellas con 30 (32 menos 2) direcciones host utilizables