You are on page 1of 108

Curso de configuración básica de dispositivos Cisco

Módulo 1
Conceptos básicos

Jesús Martínez Cruz Área de Ingeniería Telemática Universidad de Málaga

Contenidos
„

Definiciones básicas y material de trabajo
o o

Elementos, estructuras y tipos de redes Protocolos y modelos en capas

„

Interconexión a nivel de enlace Interconexión en redes IP

„

2

He aquí… aquí la red
„

Conjunto de dispositivos (nodos) conectados por enlaces de un medio físico. físico Su razón de ser es el procesamiento distribuido La efectividad y eficiencia de una red se mide según tres criterios:
o o

„

o

Rendimiento d ( (métricas: é ancho h de d banda b d y latencia) l ) Fiabilidad (exactitud en la entrega, tasas de fallos, tiempo de recuperación de enlaces, robustez de la red) S Seguridad id d ( (protección t ió d de datos) d t )

„

Tipo de conexión entre nodos
o o

punto a punto multipunto

3

Topologías de redes „ Forma en que está diseñada la red físicamente MALLA ESTRELLA BUS ANILLO (Las combinaciones se denominan topologías híbridas) 4 .

i d conectando t d enlaces l d de una oficina.Tipos de redes: LAN „ Redes de área local (Local Area Network -LAN) o o de propiedad d i d d privada. fi i edificio difi i o campus distancia de enlaces reducida (aprox. 3 km máximo) 5 .

Tipos de redes: WAN „ Red de área extensa (Wide Area Network -WAN): o o o proporciona medios de transmisión a larga distancia (extensión pais. pais continente) WAN conmutada (conecta encaminadores) WAN punto a punto (conecta nodos entre sí) 6 .

MAN y WAN se conectan t entre t sí.Tipos de Redes: MAN e Interredes „ Las redes de área metropolitana t lit ti tienen un tamaño intermedio entre una LAN y una WAN o o o cubre b á áreas de d ciudad i d d parte de red de TV por cable parte t de d red d de d cobertura ADSL „ Las LAN. í convirtiéndose en una interred (o internet con minúscula) 7 .

Internet „ „ „ Desde 1969 (ARPANET empezó con cuatro nodos) R d interconectadas Redes i t t d a través t é de d la l familia f ili de d protocolos t l TCP/IP Concepto p de ISP o p proveedor de servicios de Internet NAP: Punto de acceso a red 8 .

(Referencia: 2009) 9 .

CICA: Centro Informático Científico de Andalucía RICA: Red Informática Científica de Andalucía 10 .

11 .

Punto Neutro Español d I de Internet t t 12 .

Scott Kirkpatrick. and Eran Shir.Diseñado el mapa más completo de Internet (2007) Dibuja j cómo está organizada g la Red en función de la importancia jerárquica de cada nodo A model of Internet topology using k-shell decomposition 13 Shai Carmi. Yuval Shavitt. July 2007 . Proceedings of the National Academy of Sciences. Shlomo Havlin.

Modelos de referencia „ Los servicios que ofrecen las redes se pueden descomponer en distintas tareas. capas Un ejemplo j p equivalente q en la vida real lo constituye y el envío de una carta: „ 14 . tareas que se van refinando en niveles o capas.

15 ocultando los detalles de su funcionamiento . Pretende estandarizar el proceso de comunicación entre ordenadores o „ „ permite it l la t transparencia i en l la comunicación i ió ( (nodos d compatibles entre sí) „ Identifica d f y organiza las l tareas necesarias en siete niveles o o independientes entre sí (arquitectura flexible) pero relacionados l i d cada nivel da servicios a su nivel inmediatamente superior.El modelo OSI „ Es un estándar de la ISO (Organización Internacional de Estándares). OSI es el acrónimo de Open System Interconnection (interconexión de sistemas abiertos) Un sistema abierto es un modelo que permite que dos sistemas heterogéneos (de distinta arquitectura) se puedan comunicar.

•Un protocolo establece las normas de diálogo entre entidades.El modelo OSI: niveles. Este diálogo se lleva a cabo mediante el uso de UNIDADES DE DATOS DE PROTOCOLO (PDU) 16 . niveles interfaces y protocolos •El diálogo entre entidades remotas se realiza mediante los protocolos de comunicaciones (uno por capa).

datos Como datos datos. pueden llevar PDUs de la capa superior (ENCAPSULADO) 17 .Encapsulado de información por niveles Las PDUs contienen campos de control y datos.

así como las reglas por las cuales se transfieren los bits de uno a otro. Esta capa tiene cuatro características importantes: • Mecánicas: Relaciona las propiedades físicas del interfaz con el medio de transmisión.Capas de OSI „ Capa Física o Abarca el interfaz físico entre los dispositivos. mantener y desactivar el enlace 18 . y proporciona medios para activar. La capa superior puede presuponer un enlace físico libre de errores (ya que la de enlace de datos soluciona ese problema) Hace el enlace físico fiable. incluyendo la especificación de un conector • Eléctricas: Relaciona la representación de los bits en términos de niveles de tensión • Funcional: Especifica las funciones realizadas por los circuitos del interfaz • De procedimiento: Especifica la secuencia de eventos por la que se intercambia un flujo de bits „ Capa p de Enlace de Datos o o o Su principal función es la de proporcionar a las capas superiores servicios de detección de errores y control de un enlace punto a punto.

Capas de OSI „ Capa p de Red o o o Proporciona los medios necesarios para la transferencia de información entre sistemas finales conectados a través de la red de comunicación. en un enlace punto a punto directo esta capa NO se usa Libera a las capas superiores de la necesidad de tener conocimiento sobre la transmisión de datos. Por lo tanto. los paquetes creados por un sistema final pasan a través de uno o más nodos de la red que retransmiten la información ( (RETRANSMISORES o ENCAMINADORES) ) 19 . En una red típica de conmutación de paquetes.

e o. que habitualmente se implementa para asegurar que los datos se entreguen libres de errores.Capas de OSI „ Capa de Transporte o El servicio de transporte se encarga de la transferencia de datos entre extremos de una red. La complejidad de cada protocolo de transporte depende de la fiabilidad de las redes subyacentes Esta capa también se encarga de la optimización de los servicios de red d para controlar t l la l calidad lid d d del l servicio i i que dan d las l aplicaciones li i 20 o o o o . en secuencia y sin pérdidas o d li d duplicados Existe también otro servicio de transporte no orientado a conexión. que habitualmente ab tua e te se implementa p e e ta utilizando ut a do la a red ed para pa a el e envío. Para ello. utiliza los servicios de envío/retransmisión proporcionados por la capa de red Existe un servicio de transporte orientado a la conexión. pero sin garantía de éxito en la entrega (eso depende de la red) Cada uno de estos servicios implica un protocolo distinto.

Capas de OSI „ Capa p de Sesión o Proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. se soliciten reenvíos a partir p del último punto comprobado. los párrafos y las frases). En un contexto de sesión se p proporcionan p estos servicios: • Forma del diálogo: en dos sentidos (full-duplex) o alternada en los dos sentidos (semi-duplex) • Agrupamiento: el flujo de datos se puede marcar para definir grupos de datos • Recuperación: es un mecanismo con puntos de comprobación para que. 21 . los capítulos. o La idea original g de esta capa p era la de establecer una sesión entre extremos. ante una necesidad de retransmisión. El problema con la capa de sesión OSI es que debería estar disponible como servicio directo a las aplicaciones (lo que rompió la estructura de las capas superiores). pero en algunas aplicaciones serán imprescindibles. con puntos de sincronización ó conocidos (como en un libro están las partes. o o En muchos casos no habrá necesidad de usar estos servicios. .

68000 MOTOROLA). lo que puede dar lugar a ambigüedades de interpretación • OSI permite definir datos mediante: a) una sintaxis abstracta y b) unas reglas de transferencia. o OSI también contempló en esta capa los mecanismos de compresión y cifrado de datos. para evitar la ambigüedad al interpretar los datos enviados por la red.Capas de OSI „ Capa de Presentación o o Define el formato de los datos que se van a intercambiar entre las aplicaciones. Se ha demostrado que no era el mejor lugar para ello. ello „ Capa de Aplicación o o En esta capa residen los servicios para aplicaciones de uso general como transferencia de ficheros. ofreciendo a los programas servicios para transformación de datos Cada computador tiene una arquitectura de representación de datos (x86 INTEL. correo electrónico y acceso a computadores remotos Contiene funciones de administración y mecanismos útiles para admitir aplicaciones distribuidas 22 .

Capas de OSI Resumen: 23 .

Las aplicaciones de Internet se ejecutan en los hosts. El crecimiento de la Web ha contribuido a su extensión mundial „ En Internet existen nodos finales (hosts) e intermedios (routers IP). de Defensa (DoD) Internet está construida sobre los protocolos TCP/IP. Razones: o o o Se especificó y utilizó antes de la normalización de OSI (los costes de migración y la dificultad de sus capas superiores restó una mayor aceptación de OSI) Su origen es ARPANET. Los routers encaminan paquetes de red El conjunto de protocolos TCP/IP también considera que la tarea p j y diversa como p para q que la de la comunicación es compleja realice una sola entidad o o „ Por ello se descompone en varios módulos (capas) que se comunican con sus entidades homólogas en otros nodos Una entidad proporciona servicios a otras entidades. entidades y a su vez utiliza servicios de otras 24 .Arquitectura de Protocolos TCP/IP „ TCP/IP es la arquitectura comercial dominante y constituye el núcleo de desarrollo de nuevos protocolos. la red de paquetes americana financiada por el Depto.

Arquitectura de Protocolos TCP/IP 25 .

el esquema de codificación de señales.Arquitectura de Protocolos TCP/IP „ Capa de aplicación: proporciona una comunicación entre procesos o aplicaciones p p en computadores p distintos Capa de transporte (nivel 4): proporciona un servicio de transferencia de datos extremo-a-extremo. etc. Oculta los detalles de red subyacente a la capa de aplicación Capa Internet (nivel 3): relacionada con el encaminamiento de datos del nodo origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento (routers IP) Capa de acceso a red (niveles 1 y 2): relacionada con la interfaz lógica entre un sistema final y una subred. „ „ „ 26 . La parte d capa fí de física i define d fi las l características t í ti del d l medio di de d transmisión.

Arquitectura de Protocolos TCP/IP
„

El sistema de comunicación asume la existencia de múltiples redes (subredes). Internet: red de redes
o o

o

o

Para conectar un ordenador a una subred se utiliza un protocolo de acceso a red (nivel 2) E el En l nivel i l 3 existe i t el l protocolo t l d de interredes i t d (IP), (IP) que está tá implementado en todos los hosts y routers. Retransmite los datos de un nodo a otro a través de los routers En el nivel de transporte p de datos, , existen dos alternativas: TCP y UDP. Sólo ó están á implementados en los sistemas finales (hosts) Cada entidad en el sistema global debe tener una única dirección, y cada proceso dentro de un computador debe tener una dirección única (puerto)

„

Algunos g campos p de las cabeceras de estos p protocolos:
o o o

TCP/UDP: puertos origen y destino IP: dirección del nodo origen y destino Acceso a red: dirección de la subred destino

27

Arquitectura de Protocolos TCP/IP

28

Servicios y Protocolos
„

En la comunicación entre entidades se debe establecer bl un conjunto j d de reglas l (aceptadas ( d por ambas partes) sobre:
o o o

qué comunican cómo se comunican cuándo lo hacen

„

Protocolo: conjunto de normas que gestionan el intercambio de datos entre dos entidades

29 29

5. que vigilan la consistencia en el intercambio de mensajes Las características que se asumen del entorno sobre el que se ejecuta el protocolo (capa superior e inferior) El servicio o funcionalidad que proporciona el protocolo 30 „ Los cinco elementos clave: 1. 4 4. 3. intercambiarán con su significado (semántica) El vocabulario de mensajes para implementarlo La codificación de cada mensaje (formato) Las reglas de procedimiento.Cómo se diseña un protocolo „ Diseñar un protocolo se asemeja a definir un lenguaje: o o o Necesita un formato preciso de mensajes válidos (sintaxis) Define las reglas de procedimiento para el intercambio de datos (gramática) Define un vocabulario de mensajes que se intercambiarán. . 2.

PDU rel_req 31 . nack PDU conn_req. ack PDU nack. t l o o El tipo de mensaje se define en la cabecera de la PDU Algunos típicos: PDU de datos.Vocabulario y formato „ El vocabulario define los tipos de mensajes del protocolo. datos PDU ack.

expiración de un temporizador. se definieron lenguajes formales.. La ITU estandarizó el lenguaje SDL (Standard Description Language) para representar p p p protocolos de forma no ambigua g (p (permite luego g implementaciones precisas). 32 . La transición permite pasar de un estado a otro.).Reglas de procedimiento „ ¿Cómo se enuncian las reglas que gobiernan el intercambio de datos de un protocolo? o Por un lado... SDL está basado en máquinas de estado finitas comunicantes: • Los estados corresponden a una configuración estable de una entidad de protocolo t l • Las transiciones suponen el cambio en una configuración. o o Los diagramas de secuencia de mensajes (Message Secuence Charts) permiten visualizar escenarios de intercambio de mensajes entre entidades o máquinas de estado „ Existe una disciplina que se llama Ingeniería de Protocolos que estudia la especificación y validación de los protocolos de comunicaciones o Intenta evitar los fallos de los protocolos en las etapas de diseño e implementación. debido a eventos (llegada de una PDU. con los que se especificaron algunos protocolos de la capa OSI (como Estelle).

Reglas de procedimiento El comportamiento se representa (no ambigua) g ) de manera formal ( mediante máquinas de estado finitas comunicantes. Y esto es un MSC: sender mesg receiver ack 33 .

Direccionamiento en TCP/IP „ „ „ „ Direcciones Direcciones Direcciones Direcciones físicas lógicas (de red) de puertos específicas de aplicaciones 34 .

Direcciones físicas 35 .

Direcciones lógicas „ Las direcciones físicas cambiarán de nodo a nodo. pero las lógicas normalmente permanecen sin cambios 36 .

Direcciones de puertos y específicas „ „ Las direcciones de puertos identifican procesos (a. j. b. i l como una página á i web b (http://www.es) (htt // d ) o un buzón b ó de d correo (usuario@redes.redes.es) 37 .uma.uma. c. k) a nivel de transporte Las direcciones específicas de aplicación discriminan objetos de servicio de alto nivel.

que crean conexiones temporales entre dos o más dispositivos enlazados a un conmutador Tipos de redes conmutadas: 38 . Una red conmutada consta de nodos interconectados (los conmutadores) conmutadores).Conmutación „ „ „ Las topologías de red en malla o estrella son impracticables para redes con muchos nodos (infraestructura muy costosa y enlaces infrautilizados) Las topologías multipunto tipo bus no se pueden utilizar por las distancias entre equipos y el número de éstos Solución: conmutación.

La conmutación en el nivel físico en las redes telefónicas tradicionales utiliza el enfoque de conmutación de circuitos. sin embargo.Conmutación de circuitos „ Una red de conmutación de circuitos costa de un conjunto de conmutadores conectados por enlaces físicos. Cada enlace normalmente se divide en n canales utilizando técnicas de multiplexación. Red de conmutación de circuitos „ 39 . Una conexión entre dos estaciones es un camino dedicado formado por uno o más enlaces. cada conexión sólo utiliza un canal dedicado en cada enlace.

El tamaño del paquete viene determinado por la red y el protocolo que la gobierna. se necesita enviar mensajes desde un sistema final a otro.Conmutación de paquetes „ En comunicación de datos. En una red de conmutación de paquetes. con este sistema se producen colas y retardos 40 . reservado ni tiempo de procesado planificado a priori política de asignación: primer paquete que llega primero que se sirve obviamente. no hay reserva de recursos previos para un paquete. los recursos se asignan bajo demanda o o o „ no hay ancho de banda reservado. Si el mensaje j va a p pasar a través de una red de conmutación de paquetes. necesita ser dividido en paquetes de tamaño fijo o variable.

41 . porque los conmutadores de paquetes no mantienen información sobre el estado de la conexión (no hay fases de establecimiento ni liberación). también pueden perderse o descartarse. El nivel de red normalmente NO resuelve este p problema. . sino el nivel de transporte.Redes de datagramas „ „ „ En estas redes cada paquete (datagrama) se trata de forma independiente y pueden viajar por caminos diferentes hasta el d ti destino Los datagramas pueden llegar desordenados al destino. p Son redes no orientadas a conexión.

Redes de datagramas „ Encaminamiento o o Cada conmutador de paquetes mantiene una tabla de encaminamiento que se basa en la dirección de destino para asignar un interfaz de salida. La dirección destino se mantiene inmutable durante todo el recorrido del datagrama Las tablas son dinámicas y se actualizan periódicamente para reflejar las condiciones cambiantes de la red y los conmutadores vecinos Dirección destino Interfaz de salida En Internet se ha elegido este enfoque de datagramas. Las direcciones utilizadas son las direcciones IP 42 .

5. frente a las de conmutación de circuitos (nivel físico) o de datagramas (nivel de red). Los recursos se asignan durante el establecimiento o bajo demanda Los datos se dividen en paquetes con una dirección en la cabecera. 3. Todos los paquetes seguirán el mismo camino establecido durante la conexión Estas redes se suelen implementarse a nivel de enlace. La fase de establecimiento utiliza tramas de petición y confirmación para establecer el circuito virtual La fase f de d liberación lb ó utiliza l tramas d de petición ó d de l liberación b ó y confirmación f ó para borrar el circuito virtual de los conmutadores „ Las redes de cirtuitos virtuales se utilizan en WAN conmutadas con tecnologías Frame Relay y ATM 43 .Redes de circuitos virtuales „ Es una mezcla entre una red de conmutación de circuitos y una red de datagramas. 4. Existe fase de establecimiento y liberación además de transferencia de datos – – 2. con características de ambas: 1. No b t t la l dirección di ió es local l l e indica i di el l siguiente i i t conmutador t d y canal de salida. N obstante.

pues tienen ámbito local 44 . Cuando una trama entra a un conmutador tiene un VCI y cuando sale tiene otro distinto.Redes de circuitos virtuales „ Se utilizan dos tipos de direcciones o o Global: identifica orígenes y destinos en el ámbito de la red Identificador de Circuito Virtual (VCI): es el que se utiliza realmente en las cabeceras de las tramas que viajan entre conmutadores. tabla de cuatro columnas „ Encaminamiento: o Los VCI no son números grandes.

d): „ 45 . . c. .Redes de circuitos virtuales „ Las tablas de encaminamiento se rellenan en la fase de establecimiento que tiene dos fases: petición y confirmación Petición de establecimiento ( (con tramas de p petición en a. b.

Redes de circuitos virtuales „ Confirmación (se establece el circuito virtual entre extremos): ) USA TRAMAS DE CONFIRMACIÓN DE ESTABLECIMIENTO 46 .

al no haber reserva previa de recursos. Si una fuente de datos envía mensajes con mucha distancia temporal. variable. La red de circuitos virtuales tiene menos retardo: si los recursos son reservados durante la fase de establecimiento de conexión. y sólo se cuentan los tiempos de establecimiento y liberación 47 . circuitos virtuales o o La red de datagramas es más eficiente que la de circuitos virtuales si esta última utiliza reserva previa de recursos. el retardo es despreciable en cada conmutador. al tener que esperar los paquetes en las colas hasta ser procesados y reenviados El retardo en la llegada de paquetes al destino es reenviados.Conmutación: eficiencia y retardo „ Conmutación de circuitos vs. En una red de conmutación de paquetes hay más retardo. temporal este tiempo se puede aprovechar para procesar mensajes de otra fuente. éstos se optimizan. conmutación de paquetes o o Una red de conmutación de paquetes es más eficiente que una de conmutación de circuitos porque. „ Redes de datagramas vs. puesto que cada uno pueden seguir varios caminos diferentes.

Comparativa: redes de difusión vs. vs conmutadas tipos: hace encaminamiento?: cómo se recibe un mensaje: capacidad de transmisión: retardo debido a: fiabilidad del medio: costes de despliegue: complejidad del interfaz de acceso a red: 48 .

Diversas tecnologías: g Ethernet.Redes LAN „ Red de computadoras diseñada para área geográfica limitada posiblemente unida a red de área amplia o Internet limitada. Internet. Token Ring. Token Bus. Ethernet tecnología dominante IEEE Standard St d d P Project j t 802 802: regula l i interconectividad t ti id d entre t LANs o „ „ o o Origen 1985. FDDI y LAN ATM. . Intercomunicación entre equipos de diferentes fabricantes Funciones de nivel físico y nivel de enlace Adoptado por ANSI. g. Adoptado por ISO como ISO 8802 49 . .

Redes LAN „ Subdivide nivel de enlace OSI en dos: • Control de enlace lógico (LLC. Medium Access Control) 50 . Logical Link Control) • Control de acceso al medio (MAC.

CSMA/CA para LAN inalámbrica o Realiza parte de la función de tramado „ Nivel físico o Dependiente de la implementación y tipo de medio físico usado • IEEE define especificaciones para cada implementación LAN • Ej. pero varias especificaciones a nivel físico. Método CSMA/CD para LAN Ethernet. Estándar Ethernet tiene sólo 1 subnivel MAC.Control de acceso al medio „ Control de acceso al medio (MAC) o Subnivel que define los métodos de acceso específicos para cada LAN • Ej. 51 .

Ambos usos frecuentes • Datos: Mínimo 46. 10101011: última oportunidad de sincronización e indicación de comienzo campo dirección • Dirección destino (DA): 6 bytes. Dirección de estación(es) que reciben trama • Dirección origen (SA): 6 bytes. Fast Ethernet (100 Mbps). 1976 Ha pasado por 4 generaciones • Ethernet Estándar (10 Mbps). 1 y 0s -> > alertan llegada de trama trama. en estándar ‘longitud’ (número de bytes en campo de datos). permite sincronización • SFD (delimitador de comienzo de trama): byte indica comienzo de trama. Ethernet Gigabit (1 Gbps) y Ethernet 10 Gigabit (10 Gbps) o Subnivel MAC • No proporciona mecanismo para confirmar tramas recibidas • Formato de trama: 7 campos • Preámbulo: 7 bytes bytes. máx. Dirección física de emisor • Longitud o tipo: originalmente ‘tipo’(define protocolo de nivel superior). Datos encapsulados de nivel superior • CRC: información de detección de error 52 .LAN de tipo Ethernet „ Estándar Ethernet o Versión original de 1976. 1500 bytes.

Trama MAC 802.3 802 3 o Longitud mínima de 64 bytes (46 bytes de datos) • Si es menor: se añade ñ d relleno ll o Longitud máxima de payload: 1500 bytes -> limita tamaño buffer. evita monopolizar medio 53 .

Dirección: FF:FF:FF:FF:FF:FF 54 . o Ej Ejemplo l di dirección ió MAC de d Ethernet: Eth t 06:01:02:01:2C:4B 06 01 02 01 2C 4B „ Di Dirección ió destino d ti puede d ser: o o o Unicast: bit menos significativo de primer byte a 0 Multicast: define grupo de direcciones Broadcast: receptores todas las estaciones de la LAN.Direccionamiento Ethernet „ Tarjeta de interfaz de red proporciona a la estación dirección física de 6 bytes.

Puentes y conmutadores „ Ethernet con puentes o o Primer P i paso d de la l evolución. si dos estaciones desean transmitir -> reparten ancho de banda • El l puente divide d d l la red d en varias redes. l ió Incrementa el ancho de banda • Sin puentes. d cada d red d con ancho h d de b banda d independiente • Ancho de banda compartido con estaciones del mismo segmento. no la red completa o Separa los dominios de colisión • La probabilidad de colisión se reduce notablemente 55 .

Gigabit Ethernet… 56 .Ethernet conmutada „ Ethernet conmutada o ¿por qué no tener N redes? (con N el número de estaciones de la LAN) Abrió el paso a una Ethernet mucho más rápida • Ancho de banda compartido sólo entre estación y conmutador o „ Ethernet full-duplex o o o 10Base5 y 10Base2 eran semiduplex Full duplex incrementa la capacidad de cada dominio de 10 Mbps Full-duplex a 20Mbps CSMA/CD se hace innecesario! • Puede enviar y recibir sin preocuparse de colisiones (con el concentrador) • En Ethernet conmutada full-duplex cada estación conectada a concentrador por 2 enlaces l „ Nivel de control MAC o o Ethernet estándar no proporcionaba control de flujo o error Se añade subnivel de control MAC para proporcionar esta f funcionalidad i lid d • No había confirmaciones positivas o negativas de la recepción de tramas „ Fast Ethernet.

Interconexión a nivel de enlace „ Puente o o o Operan tanto O t t a nivel i l físico fí i como de d enlace l A nivel físico -> regenera la señal que recibe Nivel de enlace -> comprueba direcciones físicas (MAC) de origen y destino • Tiene capacidad de filtrado (decide enviar o eliminar la trama) • Decide por qué puerto realizar el envío • Mantiene tabla interna que relaciona direcciones y puertos 57 .

gestionadas manualmente por el administrador • Actualizar si varían estaciones de la red o su dirección MAC • Tabla dinámica: puente inspecciona direcciones de tramas que recibe y actualiza tabla • • • • • • Dirección origen: sirve para añadir entradas a la tabla y actualizarla Dirección destino: decisión de encaminamiento (consultando tabla) Puerto actualiza que A se encuentra en LAN de puerto 1 Trama sale por los 3 puertos e inunda la red Entrada indicia puerto 1 -> envía la trama sólo por ese puerto Utiliza dirección de origen de E para añadir entrada a la tabla • A envía trama a D -> puente no tiene entrada todavía • E envía trama a A: puente tiene entrada para A 58 . aprendiendo movimientos de d l las tramas en l la red d • No deben existir bucles en el sistema o Aprendizaje: • Originalmente.Interconexión a nivel de enlace „ Puente transparentes o Las estaciones no son conscientes de la existencia del puente • No es necesario ninguna reconfiguración en las estaciones al variar los p puentes o Cumple tres criterios: • Las tramas deben ser reenviadas de una estación a otra • La tabla de encamiento se construye automáticamente. tablas estáticas.

Interconexión a nivel de enlace „ Ejemplo: 59 .

Desconoce dirección de D e inunda la red • LAN 1 tiene dos copias de la trama • El proceso p oceso se repite epite y ambas copias in inundan ndan la red ed • El proceso se repite indefinidamente o Para resolver el problema. Desconoce dirección de D e inunda la red • La copia de puente 2 es recibida por puente 1. una especificación de IEEE indica el uso de algoritmo de árbol expandido para crear una topología sin bucles (y un protocolo: Spanning Tree Protocol) 60 .Interconexión a nivel de enlace: bucles „ Problema de los bucles: o Los administradores suelen instalar puentes redundantes (+ de un puente entre dos LAN) • Si falla un puente. el otro toma el control hasta la reparación o reemplazo o Ejemplo: • A envía trama a D • Ambos puentes encaminan la trama y aprenden su procedencia • LAN 2 tiene dos copias de la trama • La copia de puente 1 es recibida por puente 2.

Interconexión a nivel de enlace: bucles „ Problema de bucles en un puente con aprendizaje: 61 .

Interconexión a nivel de enlace: bucles „ El árbol de expansión o o o Un árbol U á b l de d expansión ió es un grafo f sin i bucles b l Cada LAN podrá ser alcanzada desde cualquier otra LAN únicamente por un camino No se varía topología física (cables. conexiones y puentes) • Se crea topología lógica que cumpla esta propiedad 62 .

… .Interconexión a nivel de enlace: bucles „ Cálculo del árbol de expansión o Necesario asignar un coste (métrica) a cada arco • Criterio de coste: número de saltos. • En ejemplo: número de saltos • Coste 1: salto desde puente a LAN / 0 en sentido contrario o Proceso: • Cada puente tiene un ID interno. retraso. ancho de banda. Puente radia su ID al resto de puentes • Puente con ID mínimo í se establece como raíz í del árbol á • Algoritmo trata de hallar camino mínimo (camino con coste mínimo) desde raíz a cualquier otro puente o LAN • La combinación de caminos mínimos crea el árbol mínimo • Basado en árbol de expansión se marcan: • Puertos de reenvío: reenvían una trama q que recibe el p puente • Puertos de bloqueo: bloquean las tramas recibidas 63 .

Interconexión a nivel de enlace: bucles „ Hallando los caminos mínimos y el árbol de expansión en un sistema de puentes: 64 .

Interconexión a nivel de enlace: bucles „ Puertos de reenvío y bloqueo después de usar el algoritmo del árbol de expansión: o o Hay un camino único desde cualquier LAN a cualquier otra LAN El algoritmo del árbol de expansión se realiza automáticamente • Los puentes envían mensajes especiales entre sí y disponen de software para calcularlo 65 .

Interconexión a nivel de enlace „ Conmutador de dos niveles o S ejecuta Se j t en niveles i l físico fí i y de d enlace l • Existe conmutador de 3 niveles que llega a nivel de red o Es un puente con mejor diseño y rendimiento • Dispone de múltiples puertos para conectar directamente a cada estación • Evita competición de tráfico en las estaciones y por tanto colisiones o Más sofisticado • Puede disponer de buffers para almacenar tramas mientras se procesan • Puede reenviar tramas tan pronto comprueba direcciones MAC 66 .

Ethernet tipo 10Base5 o 10Base2 „ Red troncal tipo p bus o o Útil para conexión de distintos edificios de una organización 67 .Interconexión a nivel de enlace „ Redes troncales o o o En una red E d troncal. t l ninguna i estación t ió está tá directamente di t t conectada a ella La red troncal conecta las LAN (a las que se conectan las estaciones) t i ) La troncal es en si misma una LAN (de interconexión de LANs) La topología de la troncal es un bus • Ej.

Conmutador troncal conecta cable a la LAN de cada planta • Ej.Interconexión a nivel de enlace „ Troncal en estrella o o El troncal t l actúa tú de d conmutador t d entre t las l LAN Útil como troncal de distribución dentro de un edificio • Ej. conmutador troncal los interconecta 68 . Armario (“rack”) contiene concentradores de LANs de edificio.

no por el l cableado físico • Cambios en las estaciones de la LAN no implican cambios físicos o o Permite integrar en la misma LAN virtual (VLAN) estaciones geográficamente distantes VLAN crean dominios de broadcast • Estaciones se comunican entre sí como si perteneciesen al mismo segmento físico 69 .VLAN „ LAN virtuales o Red R dd de á área local l l configurada fi d por software ft .

67 pertenece a VLAN 2 • Direcciones multicast IP • Combinación de anteriores: el software puede permitir combinar todas estas características en la configuración de condiciones de pertenencia 70 .34.VLAN (II) „ Pertenencia a VLAN o Estaciones E t i en una VLAN se agrupan respecto t a una o más á características • Número de puerto del conmutador: el administrador puede definir qué estaciones que se conectan a determinados puertos del conmutador pertenecen a qué VLAN • Direcciones MAC: Ej.23. Estación con IP 181. Estación con MAC E2:13:42:A1:23:34 pertenece a VLAN 2 • Direcciones IP: Ej.

IP etc.VLAN (III) „ Configuración de VLAN o C fi Configuración ió manual l • El Administrador asigna manualmente las estaciones a las VLAN a través del software • Teclea números de puerto puerto. Número de proyecto. no física) • La migración posterior de estaciones se realiza también manualmente o Configuración automática • El administrador define criterios de pertenencia (no asignación manual de estaciones) • Las estaciones se conectan/desconectan automáticamente en base a los criterios • Ej. etc (configuración lógica lógica. criterio para ser miembro del grupo • Al cambiar la asignación ó de proyecto. cambia automáticamente á de VLAN o Configuración semiautomática • La inicialización se hace manualmente • Las migraciones posteriores se hacen automáticamente 71 . direcciones IP.

t d el l conmutador t d debe conocer la pertenencia de las estaciones conectadas a otros conmutadores a las respectivas VLAN Técnicas: é • Mantenimiento de tabla: • Estación envía trama de broadcast a miembros del grupo • Conmutador C t d graba b la l pertenencia t i d de la l estación t ió (crea ( entrada t d en tabla) • Conmutadores envían sus tablas periódicamente para actualización • Marcado de trama: • Se añade cabecera extra a trama MAC para definir VLAN destino • Conmutador receptor determina VLAN a la que enviar mensaje basado en la cabecera • Multiplexación M lti l ió por di división i ió en el l ti tiempo (TDM) • La conexión troncal entre conmutadores se divide en canales multiplexados en tiempo • El tráfico destinado a cada VLAN viaja en un canal específico • Conmutador conoce VLAN destino comprobando canal en el que llega la trama 72 .VLAN (IV) „ Comunicaciones entre conmutadores o o En t E troncal l con múltiples últi l conmutadores.

define el formato del marcado de trama Define también formato a utilizar en troncales con múltiples conmutadores Abre el camino a la estandarización de otros aspectos de las VLAN Reduce costes de migraciones de estaciones que cambian de grupo Configuración lógica más rápida y flexible que configuración física Permite creación de grupos de trabajo virtuales • Ej.VLAN (y V) „ Estándar del IEEE para el marcado de trama o o o IEEE 802. Grupos de profesores del mismo o distintos departamentos dentro del campus „ Ventajas del empleo de VLAN o o o o Seguridad: Sólo los miembros de la misma VLAN reciben 73 los mensajes enviados en el grupo .1Q.

Interconexión de Redes (encaminamiento) „ R Retos: o o o o o o o Esquemas de direccionamiento Tamaño máximo de paquete en cada red Mecanismos de acceso a la red Recuperación de errores Informes f de d estado d Control de acceso del usuario Orientado a la conexión o sin conexiones 74 .

RFC 791 o Protocolo de capa inferior necesario para acceder a la red pa tic la particular 75 .Interconexión entre redes sin conexión „ Características básicas: o o o Se corresponde con un mecanismo de datagramas de una red de conmutación de paquetes Cada unidad de datos del protocolo de red se trata independientemente Protocolo de red común a todos los nodos y dispositivos d encaminamiento: de i i t • Conocido genéricamente como protocolo de Internet o Protocolo otoco o Internet te et (IP): ( ) • Dentro del proyecto Internet de DARPA.

Interconexión entre redes sin conexión „ Ventajas: o o o Flexibilidad Robustez No impone información suplementaria innecesaria No garantiza que todos los datos se entreguen al destino No garantiza que los datos que se entregan lleguen en el orden adecuado: • Los paquetes pueden seguir diferentes caminos. TCP) 76 . „ Servicio no fiable: o o o La fiabilidad es responsabilidad de la capa superior (por ejemplo.

77 .

p . como seguridad y prioridad 78 .Cuestiones de diseño „ Encaminamiento: o Se efectúa por medio del mantenimiento de una tabla de encaminamiento en cada dispositivo de encaminamiento y en cada sistema final • La tabla puede ser estática o dinámica • Una tabla estática puede contener rutas alternativas por si no está disponible algún dispositivo de encaminamiento • Una tabla dinámica es más flexible a la hora de enfrentarse a condiciones de error y congestión o Las tablas de encaminamiento también se pueden usar para ofrecer otros servicios de interconexión entre redes.

o con un mecanismo de sincronización entre los dispositivos p 79 .Cuestiones de diseño „ Tiempo de vida de los datagramas: o Existe la posibilidad de que un datagrama viaje indefinidamente a través del conjunto de redes • Problema: Consume recursos o Para evitar estos problemas cada datagrama se puede marcar con un tiempo de vida • Una U vez transcurrido t id ese tiempo ti se descarta d t el l datagrama d t o Se implementa con un contador de saltos.

Cuestiones de diseño „ Segmentación y Ensamblado: o o o Dentro del conjunto de redes cada una puede especificar tamaños máximos de paquete diferentes Sería ineficiente imponer un tamaño uniforme a través de las redes. por lo que los dispositivos de encaminamiento pueden necesitar segmentar los datagramas en fragmentos ¿Donde reensamblarlos? • Solución fácil: en el destino. Desventaja: Poco eficiente • Otra solución: en los propios dispositivos de encaminamiento. Desventajas: • Se requieren q g grandes memorias temporales p en los dispositivos p de encaminamiento • Puede que la memoria temporal se use para almacenar fragmentos • Todos los fragmentos deben pasar a través del mismo dispositivo de encaminamiento (imposibilita encaminamiento 80 dinámico) .

Protocolo IP „ Forma parte del conjunto de protocolos de TCP/IP. tipo servicio Send ( Dirección origen Dirección destino Protocolo Indic. y es el protocolo más usado de interconexión de redes Similar al protocolo CLNP (de OSI) Servicios: o „ „ IP proporciona dos primitivas de servicio en la interfaz con la siguiente capa superior: • Send: para solicitar la transmisión de una unidad de datos • Deliver: para notificar a un usuario la llegada de una unidad de datos Deliver( Dirección origen Dirección destino Protocolo Indic. tipo servicio Identificador Ident. no fragmentación Tiempo de vida Longitud de datos Datos de opción Datos Longitud de datos Datos de opción Datos ) ) 81 .

Formato del datagrama IP 82 .

El valor mínimo es 5.Formato del datagrama IP „ Campos del datagrama (I): o o o Versión: Lleva el registro de la versión del protocolo al que pertenece el datagrama. El máximo (15) limita la cabecera a 60 bytes DS/ECN DS/ECN: • DS para gestión de servicios diferenciados (calidad de servicio en IP) • ECN: explicit congestion notification (estándar para notificaciones sobre el grado de congestión de los enlaces) 83 . El valor 4 indica el IPv4 (normal) y El valor 6 es el IPv6 L Longitud it d de d la l cabecera b Internet I t t (IHL): (IHL) Longitud L it d de d la l cabecera b expresada en palabras de 32 bits.

o Desplazamiento del fragmento: Indica en qué parte del datagrama actual va este fragmento 84 . El máximo es de 65 Kbytes Identificador: Para que el host de destino determine a qué datagrama pertenece el fragmento recién llegado Indicadores: Tres bits • 1. con 1 no se permite • 3.DF (Don’t fragment).bit b no se usa • 2.Formato del datagrama IP „ Campos del datagrama (II): o o o Longitud total: longitud total de cabecera y datos.MF (More fragments) Un 0 significa que se trata del último fragmento del datagrama. Un 1 que no es el último. con 0 se permite la fragmentación.

etc … Suma de comprobación de la cabecera: Se verifica y recalcula en cada dispositivo de encaminamiento. Es la suma complemento a uno de todas las palabras de 16 bits de la cabecera Dirección origen y Dirección destino: Número de red y número de host de origen y destino 85 . Cuando el contador llega a cero. ICMP 4 UDP. ensamblado 1 ICMP. 6 TCP. el paquete p q se descarta y se envía un paquete p q de aviso al host de origen Protocolo: Indica la capa de transporte a la que debe entregarse el datagrama una vez ensamblado.Formato del datagrama IP „ Campos del datagrama (III): o o o o Tiempo de vida (TTL): Medido en saltos de dispositivos de encaminamiento.

Indica la trayectoria completa a seguir • Encaminamiento libre desde el origen: Lista de encaminadores que no deben evitarse • Registro de la ruta: Se reserva un campo para registrar la secuencia de dispositivos de encaminamiento • Marcas de tiempo: Los dispositivos de encaminamiento incorporan una marca temporal y su dirección 86 .Formato del datagrama IP „ Campos del datagrama (IV): o Opciones: • • • • De longitud variable Para incluir información no presente en el diseño original Un byte inicial identifica la opción Opciones definidas: • Fiabilidad Fiabilidad: Especifica cómo de fiable es el datagrama datag ama • Encaminamiento por la fuente: Lista secuencial de direcciones de dispositivo.

E Direcciones especiales Sin clase: o o „ „ CIDR VLSM „ Direcciones privadas (y NAT) 87 . C.Tipos de direccionamiento en IP „ Con clase: A. D. B.

x.x. 126 x x x • Todas están asignadas 88 .x.x.x 1 x x x y 126.x.Direcciones IP con clase (I) „ „ „ Los campos dirección origen y destino en la cabecera IP contienen cada uno una dirección internet de 32 bits (únicos) Cada dirección consta de un identificador de red y un identificador de host La dirección está codificada para permitir una asignación variable de octetos para red y host Formatos: o „ Clase A: (1 octeto + 3 octetos) • Empiezan con un 0 binario • Las direcciones de red con el primer octeto puesto a 0 están reservadas • Las direcciones 01111111 (127) están reservadas • Entre 1.

x. 28 bits para id.x.x. grupo de difusión) • Comienza por el binario 1110 • A partir de 224.x.x o Clase E: reservada 89 .x.x.x.Direcciones IP con clase (II) o Clase B: (2 octetos red + 2 octetos host) • • • • Comienzan con un número binario 10 Entre 128.x y 191.x.x x x x y 223.x.097.384 redes Todas están asignadas o Clase C: (3 octetos red + 1 octeto host) • Comienzan con un número binario 110 • Entre 192 192.x. 223 x x x • El segundo y el tercer octeto forman parte de la dirección de Clase C • 221 = 2.x. 214 = 16.x.152 redes • Casi todas están asignadas o Clase D: (multicast.

problemas Por ejemplo. cuando crece la red de una empresa que ha comenzado con una LAN clase C en Internet La solución a este problema es permitir la división de una red en varias partes para uso interno. .Direcciones IP con clase: subredes (I) „ Todos los hosts de una red deben tener el mismo número de red y esta propiedad del direccionamiento IP puede causar red. y comienza a numerar los hosts de 1 a 254 • Al llegar la segunda LAN puede decidir dividir el número de host de 16 bits en un número de subred de 6 bits y un número de host de 10 bits bit 90 . pero actuar como una sola red de cara al exterior (se crean subredes) o „ „ Ejemplo: • Una empresa p tiene inicialmente una clase B.

local se le envía directamente al destino • si la red no está en la tabla. host> al llegar g un p paquete q IP: • si el paquete es para una red distante.0> y direcciones IP <esta red.Direcciones IP con clase: subredes (II) „ „ Esta solución cambia la información en las tablas d encaminamiento de i i t Normalmente: o o cada d encaminador i d tiene ti una tabla t bl en la l que lista li t de d direcciones IP <red. se envía a un encaminador con tablas más extensas 91 . se reenvía al siguiente encaminador • si es para un host local.

agregando entradas <esta red. esta subred. subred.Direcciones IP con clase: subredes (III) „ Con introducción de subredes: o o o Se cambian las tablas. 0> y <esta red. 0> Un encaminador de una subred sabe cómo llegar a todas las demás subredes y a los hosts de su subred Cada encaminador hace un AND booleano con la máscara de subred s b ed para pa a deshacerse deshace se del número núme o del host y buscar b sca la dirección resultante en sus tablas 92 .

11111111.255.197.4) 93 .Direcciones IP con clase: subredes (IV) o La máscara de la subred indica que bits son números de subred y números de computador 130.128) o Y ahora un XOR (OR exclusivo) con dirección IP nos da el host: XOR = 00000000 00000000.000000000.11111111.16.0.128) o Realizamos otro AND con la dirección Original y nos da la subred: AND = 10000010.255.255.00010000.11111111.132 = 10000010.1000000 (130.11000101.00010000.10000100 255.00000000.110000101.162 = 11111111.0.255.10100010 AND lógico ló i = 11111111 11111111.11111111.00000100 000000000 00000000 00000100 (0.197.16.10000000 11111111 11111111 10000000 (255.

255.255.255.248 9-16 28 4 255.255.255.128 94 .192 65-128 25 7 255.254 3-4 3 4 30 2 255 255 255 252 255.255.255.Direcciones IP con clase: subredes (V) Número de direcciones requeridas 1-2 Número de bits fijos 31 Número de bits variables 1 Máscara 255.255.255.255.255.224 33-64 26 6 255.255.252 5-8 29 3 255.240 17-32 27 5 255.255.255.

Ejemplo de subredes 95 .

Direcciones especiales Los datagramas con estas IP destino NO atraviesan el router 96 .

c.Direcciones sin clase (CIDR) „ Agotamiento de direcciones IP o o Asignación aleatoria de direcciones Derroche de IPs en asignaciones con clase „ „ La asignación aleatoria de clases incrementa las entradas en las tablas de encaminamiento CIDR: classless interdomain routing o o Notacion: a.b.d/x X: número de bits de la subred 97 .

0/23 200.16.23.20.23.0/23 200.0/23 23 30 0/23 98 . 200 200.23.0/23 ….23.. 11001000 00010111 00011110 00000000 200. Organización 7 11001000 00010111 00010000 00000000 11001000 00010111 00010000 00000000 11001000 00010111 00010010 00000000 11001000 00010111 00010100 00000000 …..0/20 200.18.23..30. ….16.CIDR (II) „ Asignación desde la ICANN: Internet Corporation for Assigned Names and Numbers o Gestiona direcciones o También administra DNS y nombres de dominio Bloque ISP Organización 0 Organización 1 Organización 2 .

CIDR (III) y encaminamiento jerárquico „ Mejora el tamaño de las tablas de encaminamiento Organización 0 200.23.23.0/23 Organización 2 . .31. 200.0/23 .30.18.0. ISP1 “Mándame datagramas con direcciones que empiecen por 200.20.23.16.16.0/23 Organización 1 200. .0/16” 99 . Organización 7 .31.23.0/23 ISP2 “Mándame datagramas con direcciones que empiecen por 199.0/16 199. .23.0/20” Internet 200.0.

16.0/24 172.136/30 172.16.64/27 172.14.14.16.2.16.16.16.14.32/27 „ 172.16.Máscaras de longitud variable: VLSM „ Un problema del uso de subredes en los routers: todas las interfaces deben usar la misma máscara de subred Las VLSM p permiten q que haya y más de una máscara de subred en una red principal: 172.132/30 172 16 1 0/24 172.14.140/30 172.0/24 100 .1.14.16.14.96/27 172.

Direcciones privadas y NAT „ Direcciones en cada clase que no están asignadas.255.255 (8 bits red.168.255 (16 bits red.255.255.0 a 10.0.255 (12 bits red. g . 20 bits hosts). uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).0 a 192. ñí Clase C: 192. ) 256 redes clase C contiguas. 24 bits hosts). hosts) Clase B: 172.16.31.255. 16 bits hosts). „ Para atravesar el router.0. los datagramas con origen IP privada necesitan usar la técnica NAT (Network Address Translation) 101 . 16 redes clase B contiguas.168.0 a 172. N está No á permitido i id enrutarlas l o o o Clase A: 10.0. uso en universidades i id d y grandes d compañías.0.

0.4 10.2 138 76 29 7 138.76.0.0.29.0.7.7 10.29.3 Los datagramas con origen o Todos los datagramas que abandonan la destino en esta red no cambian red local tienen la misma IP origen NAT: 138.1 10.76.0.0.0.Direcciones privadas y NAT (II) Internet Red local 10. y diferentes puertos origen 102 .0.

Direcciones privadas y NAT (III)
Tabla de traducción NAT Lado WAN Lado LAN 138.76.29.7, 5001 …… 10.0.0.1, 3345 ……
S: 10.0.0.1, 3345 D: 128.119.40.186, 80

10.0.0.1

1 2
S: 138.76.29.7, 5001 D: 128.119.40.186, 80

10.0.0.4 10.0.0.2

138.76.29.7
S: 128.119.40.186, 80 D: 138.76.29.7, 5001

S: 128.119.40.186, 80 D: 10.0.0.1, 3345

4
10.0.0.3

3

103

Misión del router IP
1.

Recibe una trama destinada a su dirección MAC, pero con una IP distinta d a a la a suya uya Inspecciona la tabla de encaminamiento para determinar por dónde enviar el datagrama g Modifica la dirección MAC origen de la trama, eliminando la original del emisor y reemplazándola p por la MAC del interfaz de salida del p router Modifica la dirección MAC destino de la trama, , insertando la dirección MAC del próximo nodo de salto Decrementa en 1 el campo p TTL de la cabecera IP Recalcula los checksums del datagrama IP y de la trama de nivel dos ( (en este orden) ) Coloca la trama en la cola del interfaz de salida correspondiente104

2.

3.

4.

5. 6.

7.

Enrutamiento
„

Un sistema sólo puede enviar un datagrama directamente a otro si está conectado a la misma red Para encaminar datagramas es necesario:
o o

„

conocer la l dirección di ió d del l punto t de d conexión ió del d l destino d ti o bien el dispositivo de encaminamiento que nos lleve a la red donde está el destino

„

Los dos enfoques básicos para el encaminamiento en una interred son el centralizado y el distribuido
o

o

Centralizado: La información de encaminamiento asociada a cada encaminador se recibe de un sitio central por medio de la red y de mensajes especiales de gestión de red. Sólo es aconsajable para interredes pequeñas Distribuido: Todos los hosts y encaminadores cooperar en forma distribuida para asegurar que la información de enrutamiento sea actual y consistente. consistente Cada sistema mantiene información de encaminamiento en una tabla
105

Enrutamiento „ Con una serie de protocolos de encaminamiento se crea y mantiene ti el l contenido t id de d cada d t tabla bl d de encaminamiento de forma distribuida Cada interred se trata como un sistema autónomo (AS) con sus propios algoritmos de encaminamiento y autoridad gestora Por eso se distingue entre encaminadores interiores y exteriores: o o „ „ IGP (Interior Gateway Protocol) funciona en un AS EGP (Exterior Gateway Protocol) funciona entre varios AS 106 .

Enrutamiento „ El protocolo IGP más utilizado es el RIP (Routing Information Protocol). que con esa información actualizan sus propias tablas 107 o . y hay y dos tipos p • Saltos: la distancia se calcula como el número de redes intermedias entre dos dispositivos de encaminamiento • Retardo: la distancia se calcula como el retardo de tránsito medio entre t d dos dispositivos di iti d de encaminamiento i i t o Inicialmente. y esta información la introduce el administrador de la red cuando lo configura Cada dispositivo de encaminamiento envía periódicamente su tabla de encaminamiento a los dispositivos vecinos. . un encaminador sólo conoce las identificaciones de otros encaminadores a los que está conectado conectado. que se basa en la técnica DVA (Distance Vector Algorithm) o Entre dos dispositivos de encaminamiento se utiliza el término “distancia” como métrica de encaminamiento.

0 0 0 0 0 . le1 o o 108 .0 o Existe una opción de Red por defecto (default) que se elige en el caso de que no cumpla ninguna de las demás entradas.214.20.0.0.0 .214. 255. 0.20.1 INTERFACE le1 150.255.254 150 214 20 254 .0.0.0.0.255.214. DIRECTO .0 PASARELA 150.Enrutamiento o La tabla de encaminamiento se compone de una serie de entradas de la siguiente forma: RED MÁSCARA 255.214. 150.0 . Cuando el acceso es a la misma subred se pone en la pasarela el valor “directo” Ejemplo: IP = 150. le1 150.215.10 • Ruta por defecto: • Acceso directo: defecto .20.