Вы находитесь на странице: 1из 5

2) Actividad 2: Conceptos de interconexión, planificación y

dimensionamiento de redes
a) Tablas de encaminamiento. Rutas por defecto.
Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. El
daemon de enrutamiento de cada sistema actualiza la tabla con todas las rutas
conocidas. El núcleo del sistema lee la tabla de enrutamiento antes de reenviar
paquetes a la red local. La tabla de enrutamiento enumera las direcciones IP de
las redes que conoce el sistema, incluida la red local predeterminada del sistema.
La tabla también enumera la dirección IP de un sistema de portal para cada red
conocida. El portal es un sistema que puede recibir paquetes de salida y
reenviarlos un salto más allá de la red local.
b) Tránsito de los paquetes en la red: retardos, tiempo de vida, tamaño y
fragmentación.
Se presenta el concepto de vías de red. Una combinación de los recursos del
sistema que se asignan para gestionar el tráfico de la red constituye una vía de
red. Por lo tanto, las vías de red son rutas personalizadas para determinados tipos
de tráfico de red. Cada vía puede ser una vía de hardware o una vía de software.
Además, cada tipo de vía puede ser una vía de recepción o una vía
de transmisión.
c) ICMP
El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de
características similares a UDP, pero con un formato mucho más simple, y su
utilidad no está en el transporte de datos de usuario, sino en controlar si un
paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta,
etc.
d) Tunnelling.
Cuando la información se transfiere mediante Internet o entre dos dispositivos
digitales, lo hace a través de protocolos. Estos protocolos dividen el mensaje en
distintas partes (normalmente dos): una parte contiene los datos reales que se
trasfieren y la otra contiene la información de las reglas de la transmisión. Estos
tipos de protocolos se suelen utilizar para enviar datos de una red privada a través
de una red pública, normalmente durante la creación de una red privada (VPN).
e) Algoritmos de encaminamiento

Los algoritmos de encaminamiento se pueden agrupar no adaptativos y


adaptativos. Los algoritmos no adaptativos no basan sus decisiones de
encaminamiento en mediciones o estimaciones del tráfico actuales; más bien,
la elección de la ruta utilizable para ir de i 1a la j (para toda i y j), se determina
anticipadamente, fuera de línea y se carga en los IMP cuando la red se
arranca. A este procedimiento se le denomina a veces encaminamiento
estático.

f) Encaminamiento Multicast
Multicast es más eficiente que la de difusión, porque los paquetes de difusión
tienen que ser recibida por todos en el vínculo local. Cada OS toma una
interrupción, y pasa el paquete en la inspección, que normalmente implica
algunas copias de datos. En multidifusión, la tarjeta de red no escucha a estos
paquetes de multidifusión a menos que se le ha dicho que lo haga.

g) Servicio de transporte sin conexión: protocolo UDP


Proporciona servicio de transporte de datos P a P confiable y económico, desde la
máquina de origen a la de destino, independiente de la/s red/es física/s en uso.
UDP: El UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a
las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados
sin tener que establecer una conexión.
h) Servicio de transporte orientado a conexión: protocolo TCP
La entidad de transporte de TCP puede estar en un proceso de usuario o en el
kernel. Parte un flujo de bytes en trozos y los mande como datagramas de IP.
Para obtener servicio de TCP, el emisor y el recibidor tienen que crear los puntos
terminales de la conexión (los sockets). Las conexiones de TCP son punto-a-punto
y full dúplex. No preservan los límites de mensajes.

i) Funciones de control y gestión de la conexión en TCP


Prestar un servicio que permita que la comunicación entre dos sistemas se efectúe
libre de errores, sin pérdidas y con seguridad. Las conexiones TCP comunican
entre sí a dos procesos en dos equipos. Cada proceso es identificado por
un número de puerto y durante la vida del mismo, su puerto puede encontrarse en
diferentes estados.
j) Transferencia de datos: control de flujo y temporización.
Concepto y funciones de un protocolo de enlace Control de flujo: mecanismo de
ventana Control de errores: algoritmos de retransmisión.

Control de flujo: La temporización también afecta la cantidad de información que


se puede enviar y la velocidad con la que puede entregarse.

Temporización del mensaje: Otro factor que afecta la correcta recepción y


comprensión del mensaje es la temporización. Las personas utilizan la
temporización para determinar cuándo hablar, la velocidad con la que lo harán y
cuánto tiempo deben esperar una respuesta

k) Control de la congestión: temporización y ventana de congestión.


Ventana de congestión: Es el valor límite de la ventana del emisor. El objetivo
de los mecanismos de control de congestión será lograr una buena estimación
de ese valor, de manera que en todo momento tenga un valor óptimo. Es decir,
sea lo más grande posible (de manera que no sea una merma para la
velocidad real a la que se transmite), pero sin llegar a provocar congestiones
en la red (que también redundarán en una merma de la velocidad real o
efectiva).

2.2 El estudiante describe cada uno de los conceptos


anteriores y los explica con ejemplos.

l) Tablas de encaminamiento. Rutas por defecto.


Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. El
daemon de enrutamiento de cada sistema actualiza la tabla con todas las rutas
conocidas. El núcleo del sistema lee la tabla de enrutamiento antes de reenviar
paquetes a la red local. La tabla de enrutamiento enumera las direcciones IP de
las redes que conoce el sistema, incluida la red local predeterminada del sistema.
La tabla también enumera la dirección IP de un sistema de portal para cada red
conocida. El portal es un sistema que puede recibir paquetes de salida y
reenviarlos un salto más allá de la red local. A continuación se incluye una tabla de
enrutamiento simple en una red sólo de IPv4:

Al configurar el enrutamiento para la red local o el sistema autónomo, considere el


tipo de enrutamiento que desea para los hosts y enrutadores específicos.

La tabla siguiente muestra los diversos tipos de enrutamiento y las redes para las
que es adecuado cada tipo.

Tipo de enrutamiento  Recomendado para


Estático  Hosts y redes de tamaño reducido
que obtienen las rutas de un
enrutador predeterminado, y
enrutadores predeterminados que
sólo necesitan conocer uno o dos
enrutadores en los siguientes saltos
Dinámico  Interredes de mayor tamaño,
enrutadores en redes locales con
múltiples hosts y hosts de sistemas
autónomos de gran tamaño. El
enrutamiento dinámico es la mejor
opción para los sistemas en la
mayoría de las redes.
Estático y dinámico combinados Enrutadores que conectan una red
con enrutamiento estático y una red
con enrutamiento dinámico, y
enrutadores de límite que conectan
un sistema autónomo interior con
redes externas. La combinación del
enrutamiento estático y dinámico en
un sistema es una práctica habitual

m) Tránsito de los paquetes en la red: retardos, tiempo de vida, tamaño y


fragmentación.

Los paquetes recorren una ruta para ingresar a un sistema y para salir de él. En
un nivel granular, los paquetes se reciben y se transmiten mediante los anillos de
recepción (Rx) y de transmisión (Tx) de una NIC. Desde estos anillos, los
paquetes recibidos se transfieren a la pila de red para su posterior procesamiento
mientras los paquetes salientes se envían a la red.

Se presenta el concepto de vías de red. Una combinación de los recursos del


sistema que se asignan para gestionar el tráfico de la red constituye una vía de
red. Por lo tanto, las vías de red son rutas personalizadas para determinados tipos
de tráfico de red. Cada vía puede ser una vía de hardware o una vía de software.
Además, cada tipo de vía puede ser una vía de recepción o una vía
de transmisión. La diferencia entre las vías de hardware y de software se basa en
la capacidad de una NIC de admitir la asignación de anillos. Para obtener más
información sobre la asignación de anillos, En las vías de hardware, los anillos se
dedican a los paquetes que utilizan esas vías. Por el contrario, los anillos de las
vías de software se comparten entre los enlaces de datos. Los enlaces de datos
se configuran para compartir anillos por los siguientes motivos:

 Objetivo administrativo. Es posible que el enlace de datos no esté


realizando procesos intensivos que requieran anillos dedicados.
 La NIC no admite la asignación de anillos.
 A pesar de la compatibilidad con la asignación de anillos, los anillos ya no
están disponibles para ser asignados para uso exclusivo.

Tenga en cuenta la siguiente figura que muestra diferentes vías de hardware:

La figura muestra la siguiente configuración:

Вам также может понравиться