Академический Документы
Профессиональный Документы
Культура Документы
1.2.2 Subredes
Unidad 4 TCP/IP
PUNTOS DE ACCESO.
Determinanticos o estáticos
ALGORITMOS DE ENCAMINAMIENTO.
Los algoritmos de encaminamiento se agrupan en dos tipos
principales: no adaptativos y adaptativos. Los algoritmos no
adaptativos no basan sus decisiones de encaminamiento en
mediciones o estimaciones de trafico o topología Actuales.
ENCAMINAMIENTO CENTRALIZADO.
Encaminamiento distribuido.
Encaminamiento jerárquico.
Preasignación de tampones.
Descarte de paquetes.
Control de flujo.
1. Procesos de Usuarios.
2. Hostales.
Paquetes reguladores.
a) Mejor Ruta. Por mejor ruta se entiende aquella que cumple alguna
de estas condiciones:
* presenta el menor retardo medio de transito,
* consigue mantener acotado el retardo entre pares de nodos de la
red (Tjk<To),
* consigue ofrecer altas cadencias efectivas independientemente
del retardo medio de transito
* ofrezca el menor coste.
Subredes
Las redes se pueden dividir en subredes más pequeñas para el mayor
aprovechamiento de las mismas, además de contar con esta
flexibilidad, la división en subredes permite que el administrador de la
red brinde contención de broadcast y seguridad de bajo nivel en la
LAN. La división en subredes, además, ofrece seguridad ya que el
acceso a las otras subredes está disponible solamente a través de los
servicios de un Router. Las clases de direcciones IP disponen de 256 a
16,8 millones de Hosts según su clase. El proceso de creación de
subredes comienza pidiendo “prestado” al rango de host la cantidad
de bits necesaria para la cantidad subredes requeridas. Se debe tener
especial cuidado en esta acción de pedir ya que deben quedar como
mínimo dos bits del rango de host. La máxima cantidad de bits
disponibles para este propósito en una clase A es de 22, en una clase
B es de 14 y en una clase C Es de 6.
Otro de los problemas que presenta el uso del RIP es que a veces un
destino puede estar ubicado demasiado lejos como para ser
alcanzable. RIP permite un límite máximo de quince para el número
de saltos a través de los cuales se pueden enviar datos. La red
destino se considera inalcanzable si se encuentra a más de quince
saltos de router. Así que resumiendo, el RIP:
• Es un protocolo de enrutamiento por vector de distancia
• La única medida que utiliza (métrica) es el número de salto
• El número máximo de saltos es de 15
• Se actualiza cada 30 segundos
• No garantiza que la ruta elegida sea la mas rápida
• Genera mucho tráfico con las actualizaciones
• Los grupos de enrutamiento definen las rutas físicas por las que se
transmiten los mensajes a través de la red.
Rutas estáticas: Las rutas estáticas con aquellas que son puestas a
mano o que vienen puestas por defecto y que no tienen ninguna
reacción ante nuevas rutas o caidas de tramos de la red. Son las
habituales en sistemas cliente; o en redes donde solo se sale a
Internet.
Rutas dinámicas: Un router con encaminamiento dinámico; es capaz
de entender la red y pasar las rutas entre routers vecinos. Con esto
quiero decir que es la propia red gracias a los routers con routing
dinámico los que al agregar nuevos nodos o perderse algún enlace es
capaz de poner/quitar la ruta del nodo en cuestión en la tabla de
rutas del resto de la red o de buscar un camino alternativo o más
óptimo en caso que fuese posible.
PROTOCOLOS ENRUTADOS
Funciones:
PROTOCOLOS DE ENRUTAMIENTO
Funcionamiento RIP
RIP utiliza UDP para enviar sus mensajes y el puerto bien conocido
520.
Parámetros de calidad
2. Dirección de la fuente.
Notas:
Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5,
etc, El criptosistema de clave secreta más utilizado es el Data
Encryption Standard (DES) desarrollado por IBM y adoptado por las
oficinas gubernamentales estadounidenses para protección de datos
desde 1977.
IPTABLES
Topología de bus
Topología de estrella
En la topología de estrella, los equipos de la red están conectados a
un hardware denominado concentrador. Es una caja que contiene un
cierto número de sockets a los cuales se pueden conectar los cables
de los equipos. Su función es garantizar la comunicación entre esos
sockets.
Topología en anillo
Por tanto si algún paquete que viene de una red con un tamaño
mayor que la MTU de la red actual, el gateway entre la primera y la
segunda red debe adaptar el tamaño de dicho paquete a la MTU de la
red actual mediante una fragmentación. La posibilidad de
reensamblado es opcional en el caso en que dicho paquete vuelva a
una red con una MTU mayor que la actual, pero no suele hacerse por
necesitar esta opción de un procesamiento mayor.
DATAGRAMAS
Unidad 4 TCP/IP
Tcp
Protocolo TCP/IP Una red es una configuración de computadora que
intercambia información. Pueden proceder de una variedad de
fabricantes y es probable que tenga diferencias tanto en hardware
como en software, para posibilitar la comunicación entre estas es
necesario un conjunto de reglas formales para su interacción. A estas
reglas se les denominan protocolos.
• Una vez enviados todos los RCPT, el cliente envía una orden DATA
para indicar que a continuación se envían los contenidos del mensaje.
El servidor responde “354 Start mail input, end with
<CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del
mensaje.
• Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez
finalizado, se termina con un <CRLF>.<CRLF> (la última línea será
un punto), a lo que el servidor contestará “250 OK”, o un mensaje de
error apropiado.
Características
Servidor FTP
Cliente FTP
Magic Cookies
Las cookies son una solución más flexible a este problema. La primera
vez que un usuario accede a un determinado documento de un
servidor, éste proporciona una cookie que contiene datos que
relacionarán posteriores operaciones. El cliente almacena la cookie en
su sistema para usarla después. En los futuros accesos a este
servidor, el browser podrá proporcionar la cookie original, que servirá
de nexo entre este acceso y los anteriores. Todo este proceso se
realiza automáticamente, sin intervención del usuario. El siguiente
ejemplo muestra una cookie generada por la revista Rolling Stone.
Cada zona contiene una parte del árbol o subárbol y los nombres de
esa zona se administran con independencia de los de otras zonas. La
autoridad sobre zonas se delega en los servidores de nombres.
Normalmente, los servidores de nombres que tienen autoridad en
zona tendrán nombres de dominio de la misma, aunque no es
imprescindible. En los puntos en los que un dominio contiene un
subárbol que cae en una zona diferente, se dice que el servidor /
servidores de nombres con autoridad sobre el dominio superior
delegan autoridad al servidor / servidores de nombres con autoridad
sobre los subdominios. Los servidores de nombres también pueden
delegar autoridad en sí mismos; en este caso, el espacio de nombres
sigue dividido en zonas, pero la autoridad para ambas las ejerce el
mismo servidor . La división por zonas se realiza utilizando registros
de recursos guardados en el DNS.