115
0 Asignatura: ARQUITECTURA DE REDES Docente: Eva G. Villacreses S. Semestre: Tercero

Asignatura: ARQUITECTURA DE REDES Docente: Eva G

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

0

Asignatura: ARQUITECTURA DE REDES

Docente: Eva G. Villacreses S.

Semestre: Tercero

Page 2: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

1

GUIA DE ESTUDIOS DE ARQUITECTURA DE REDES

CARRERA: Tecnología Superior en Redes y Telecomunicaciones

NIVEL: Tecnológico TIPO DE CARRERA: Tradicional

NOMBRE DE LA ASIGNATURA: Arquitectura de Redes

CODIGO DE LA ASIGNATURA: RT-S3- AQRE

PRE – REQUISITO: RT-S2-FURT CO-REQUISITO: RT-S3-MARH

HORAS TOTAL: TEORIA: 72 PRACTICA: 36 TRABAJO INDEPENDIENTE: 40

SEMESTRE: Tercero PERIODO ACADEMICO: Junio – Noviembre 2020

MODALIDAD: Presencial DOCENTE RESPONSABLE: Eva G. Villacreses S.

Copyright©2020 Instituto Superior Tecnológico Ismael Pérez Pazmiño. All rights reserved.

Page 3: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

2

Contenido

INTRODUCCIÓN: ...................................................................................................... 7

SYLLABUS DE LA ASIGNATURA ............................................................................. 9

ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS ............................. 21

GENERALIDADES................................................................................................... 21

DESARROLLO DE ACTIVIDADES .......................................................................... 24

Unidad Didáctica I: ................................................................................................... 24

Título de la Unidad Didáctica I: Introducción a la Arquitectura y Organización de las

Redes de Comunicaciones. ..................................................................................... 24

Introducción de la Unidad Didáctica I: ...................................................................... 24

Objetivo de la Unidad Didáctica I: ............................................................................ 24

Organizador Grafico de la Unidad Didáctica I .......................................................... 25

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I .......................... 26

Actividad de Aprendizaje 1 de la Unidad Didáctica I ................................................ 26

Actividad de Aprendizaje 2 de la Unidad Didáctica I ................................................ 30

Actividad de Aprendizaje 3 de la Unidad Didáctica I ................................................ 34

Actividad de Aprendizaje 4 de la Unidad Didáctica I ................................................ 37

Actividad de Auto – Evaluación de la Unidad Didáctica I ......................................... 40

Actividad de Evaluación de la Unidad Didáctica I ..................................................... 40

Unidad didáctica II:................................................................................................... 41

Título de la Unidad Didáctica II: Protocolo de Encaminamiento ............................... 41

Introducción de la Unidad Didáctica II: ..................................................................... 41

Objetivo de la Unidad Didáctica II: ........................................................................... 41

Organizador Grafico de la Unidad Didáctica II ......................................................... 42

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II ......................... 43

Actividad de Aprendizaje 1 de la Unidad Didáctica II................................................ 43

Actividad de Aprendizaje 2 de la Unidad Didáctica II................................................ 47

Actividad de Aprendizaje 3 de la Unidad Didáctica II................................................ 48

Actividad de Auto - Evaluación de la Unidad Didáctica II ......................................... 52

Actividad de Evaluación de la Unidad Didáctica II .................................................... 52

Unidad Didáctica III: ................................................................................................. 53

Título de la Unidad Didáctica III: Multicast ................................................................ 53

Introducción de la Unidad Didáctica III: .................................................................... 53

Objetivo de la Unidad Didáctica III: .......................................................................... 53

Page 4: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

3

Organizador Grafico de la Unidad Didáctica III......................................................... 54

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA III ........................ 55

Actividad de Aprendizaje 1 de la Unidad Didáctica III............................................... 55

Actividad de Aprendizaje 2 de la Unidad Didáctica III............................................... 69

Actividad de Aprendizaje 3 de la Unidad Didáctica III............................................... 72

Actividad de Auto - Evaluación de la Unidad Didáctica III ........................................ 74

Actividad de Evaluación de la Unidad Didáctica III ................................................... 75

Unidad Didáctica IV.................................................................................................. 76

Título de la Unidad Didáctica IV: Aspecto de protocolo de TCP-IP .......................... 76

Introducción de la Unidad Didáctica IV: .................................................................... 76

Objetivo de la Unidad Didáctica IV: .......................................................................... 76

Organizador Grafico de la Unidad Didáctica IV ........................................................ 77

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV ........................ 78

Actividad de Aprendizaje 1 de la Unidad Didáctica IV .............................................. 78

Actividad de Aprendizaje 2 de la Unidad Didáctica IV .............................................. 83

Actividad de Aprendizaje 3 de la Unidad Didáctica IV .............................................. 85

Actividad de Auto - Evaluación de la Unidad Didáctica IV ........................................ 87

Actividad de Evaluación de la Unidad Didáctica IV .................................................. 87

Unidad Didáctica V:.................................................................................................. 88

Título de la Unidad Didáctica V: CONTROL DE TRÁFICO Y CONTROL DE

CONGESTIÓN ......................................................................................................... 88

Introducción de la Unidad Didáctica V: ..................................................................... 88

Objetivo de la unidad Didáctica V:............................................................................ 88

Organizador Grafico de la Unidad Didáctica V ......................................................... 89

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V ......................... 90

Actividad de Aprendizaje 1 de la Unidad Didáctica V ............................................... 90

Actividad de Aprendizaje 2 de la Unidad Didáctica V ............................................... 93

Actividad de Aprendizaje 3 de la Unidad Didáctica V ............................................... 94

Actividad de Aprendizaje 4 de la Unidad Didáctica V .............................................. 96

Actividad de Aprendizaje 5 de la Unidad Didáctica V .............................................. 99

Actividad de Auto- Evaluación de la Unidad Didáctica V ...................................... 100

Actividad de Evaluación de la Unidad Didáctica V ................................................. 100

Unidad Didáctica VI:............................................................................................... 101

Page 5: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

4

Título de la Unidad Didáctica V: IPv6 ..................................................................... 101

Introducción de la Unidad Didáctica VI: .................................................................. 101

Objetivo de la Unidad Didáctica VI ......................................................................... 101

Organizador Grafico de la Unidad Didáctica VI ...................................................... 102

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA VI ...................... 103

Actividad de Aprendizaje 1 de la Unidad Didáctica VI ............................................ 103

Actividad de Aprendizaje 2 de la Unidad Didáctica VI ............................................ 108

Actividad de Auto - Evaluación de la Unidad VI .................................................... 112

Actividad de Evaluación de la Unidad VI ............................................................... 113

Bibliografía ............................................................................................................. 114

Page 6: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

5

INDICE DE ILUSTRACIONES

Ilustración 1:Iconos a utilizar .................................................................................... 22

Ilustración 2: Organizador Grafico de la Unidad Didáctica I...................................... 25

Ilustración 3: Pila OSI ............................................................................................... 31

Ilustración 4: TCP/IP ................................................................................................ 34

Ilustración 5: Organizador Grafico de la Unidad Didáctica II..................................... 42

Ilustración 6:Protocolo de Encaminamiento ............................................................. 51

Ilustración 7: Protocolos de Encaminamiento ........................................................... 51

Ilustración 8: Organizador Grafico de la Unidad Didáctica III .................................... 54

Ilustración 9: Comunicación Unicast ........................................................................ 56

Ilustración 10: Comunicación Multicast .................................................................... 57

Ilustración 11: Comunicación Broadcast .................................................................. 59

Ilustración 12: IP Multicast ...................................................................................... 61

Ilustración 13: Trafico Multicast ................................................................................ 63

Ilustración 14: Disminución de trafico ...................................................................... 65

Ilustración 15: Saturacion ......................................................................................... 65

Ilustración 16: Implementación de aplicaciones sobre UDP ..................................... 70

Ilustración 17:Clasificación de aplicaciones multicast............................................... 70

Ilustración 18:Aplicaciones multicast en relación a la E/S ........................................ 72

Ilustración 19:Aplicaciones multicast uno a muchos ................................................. 73

Ilustración 20:Aplicaciones multicast muchos a muchos .......................................... 73

Ilustración 21:Aplicaciones multicast muchos a uno ................................................. 74

Ilustración 22: Organizador Grafico de la Unidad Didáctica IV ................................. 77

Ilustración 23: Capas ............................................................................................... 79

Ilustración 24: Descripción de las capas(1) .............................................................. 80

Ilustración 25:Descripción de las capas(2) ............................................................... 80

Ilustración 26: Organizador Grafico de la Unidad Didáctica V .................................. 89

Ilustración 27: Organizador Grafico de la Unidad Didáctica VI ............................... 102

Ilustración 28: Estado de Adopción de IPv6 .......................................................... 104

Ilustración 29: Deshabilitar IPv6 ............................................................................. 112

Page 7: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

6

INDICE DE TABLAS

Tabla 1: Distribución del Fondo de Tiempo .............................................................. 12

Tabla 2: Sistema de Contenidos de la Unidad Didáctica I ........................................ 26

Tabla 3: Sistema de Contenidos de la Unidad Didáctica II ....................................... 43

Tabla 4: Sistema de contenidos de la Unidad Didáctica II ........................................ 55

Tabla 6: Sistema de Contenidos de la Unidad Didáctica IV ...................................... 78

Tabla 7: Sistema de Contenidos de la Unidad Didáctica V ....................................... 90

Tabla 8: Sistema de Contenidos de la Unidad Didáctica VI .................................... 103

Page 8: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

7

INTRODUCCIÓN:

¡Estimado estudiante….!

Empezar una nueva asignatura representa reafirmar el compromiso que al principio

te propusiste, y al igual que muchos que iniciaron esta carrera, te encuentras entre

aquellos que lograron las metas iniciales.

Estudiar una profesión como Tecnología en Redes y Telecomunicaciones no es fácil,

tus propósitos deben mantenerse firmes, debes levantarte al caer y gozar del triunfo

que acompaña al trabajo terminado.

Vamos a iniciar el estudio de la asignatura de Arquitectura de Redes, cuyo requisito

es el fundamento en las redes de datos informáticas. Esta asignatura guía al

estudiante en las aplicaciones de las redes de datos, sobre el protocolo IPV4 y sus

principales protocolos TCP, UDP e ICMP.

Ahora, con tus aprendizajes podrás estructurar una red informática de datos, en el

cual se debe de tener en cuenta el direccionamiento físico y lógico para proceder a

realizar una red de datos formalmente estructurada, logrando alcanzar el nivel que en

nuestra Institución exigimos a los futuros Tecnólogos en Redes y

Telecomunicaciones.

El objetivo de esta asignatura es desarrollar una red de datos estructurada usando

una correcta arquitectura, para lo cual dividiremos el contenido temático en los

siguientes temas:

TEMA I: INTRODUCCIÓN A LA ARQUITECTURA Y ORGANIZACIÓN DE LAS

REDES DE COMUNICACIONES. Con este tema identificaremos la arquitectura de

rede, modelado TCP y el modelo OSI.

TEMA II: PROTOCOLOS Y ENCAMINAMIENTO. Con este tema te prepararas para

identificar las principales procedimientos y usos de protocolos de encaminamiento.

TEMA III: MULTICAST. Aprenderás a el uso y fundamento de Multicast para la

transmisión de audio o video.

TEMA IV: ASPECTOS DE PROTOCOLO DE TCP-IP. Aprenderás a diferencias las

diferentes configuraciones del protocolo IPv4.

TEMA V: CONTROL DE TRAFICO Y CONTROL DE CONGESTION. Aprenderás a

construir un control de tráfico e identificar la misma.

TEMA VI: PROTOCOLO IPV6. Con este tema te preparas para soportar las futuras

migraciones de IPv4 a IPv6

Page 9: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

8

Querido estudiante, si te esfuerzas, lograrás alcanzar una de las principales

habilidades del Analista de sistemas, la programación, por lo que te pido considerar

las sugerencias y sobretodo asistir con puntualidad a los encuentros programados.

Bienvenido….a estudiar la Arquitectura de Redes…!!!!!!!!!!!

Eva G. Villacreses S.

Page 10: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

9

SYLLABUS DE LA ASIGNATURA

I. DATOS INFORMATIVOS

CARRERA: Tecnología Superior en Redes y Telecomunicaciones

ESTADO DE LA CARRERA: Vigente X No, vigente solo para registro de títulos ….

NIVEL: Tecnológico

TIPO DE CARRERA: Tradicional

NOMBRE DE LA SIGNATURA: Arquitectura de Redes

CÓD. ASIGNATURA: RT-S3-AQRE

PRE – REQUISITO: RT-S2-FURT

CO – REQUISITO: RT-S3-MARH

TOTAL HORAS: 108 Horas

Componente Docencia: 72 Horas

Componente Practico: 36 Horas

Componente Autónomo: 40 Horas

SEMESTRE: Tercero PARALELO: “A”

PERIODO ACADÉMICO: Junio 2020 – Noviembre 2020

MODALIDAD: Presencial

DOCENTE RESPONSABLE: Ing. Eva G. Villacreses S.

I. FUNDAMENTACION DE LA ASIGNATURA.

El modulo, perteneciente a tercer Semestre de la carrera tecnología en redes y

telecomunicaciones, trata acerca de la arquitectura de redes y de la importancia en la

actualidad las telecomunicaciones. Es un curso teórico - práctico de las herramientas,

dispositivos y tecnologías para lograr una efectiva transmisión de datos, permitiendo

al alumno tener los conceptos básicos para comprender las redes de área local, así

como las de área ancha.

El curso tiene como finalidad ofrecer un panorama de las posibilidades que se abren

con el uso de la arquitectura de redes de computadoras apoyándose en lecturas

actuales, así como en la discusión de casos reales, los que deben nacer de la

experiencia práctica del docente.

Page 11: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

10

La globalización de Internet se ha producido avanza a un ritmo acelerado e

inimaginable. El modo en que se producen las interacciones sociales, comerciales,

políticas y personales cambia en forma continua para estar al día con la evolución de

esta red global.

Las redes informáticas y su correcta arquitectura, tienen el objetivo de "compartir

recursos", y su meta principal es hacer que todos los programas, datos y equipo estén

disponibles para cualquier usuario de la red que lo solicite, sin importar la localización

física del recurso y del solicitante. De lo que se desprende que el factor distancia entre

el requirente y la localización de los datos, no debe evitar que éste los pueda utilizar

como si fueran originados localmente.

Ante lo anteriormente expuesto, esta asignatura surge la necesidad de implementar

estructuras de red idónea para satisfacer los requisitos de comunicación y transmisión

de datos en las empresas públicas y privadas.

El objeto de estudio es la arquitectura de red, en vista que se analizara todos los tipos

de estructuras de red ya sea cableada e inalámbrica para la interconectividad entre

los equipos de cómputo.

El objetivo de la asignatura es: Implementar una red y enlace de datos utilizando las

normas internacionales de la arquitectura de red garantizando confiabilidad y

seguridad en la información para las empresas del sector público y privado.

II. OBJETIVO. Diseñar una red y enlace de datos de la empresa o institución utilizando las

normas internacionales de arquitectura de red.

III. OBJETIVOS ESPECIFICOS.

• Fundamentar los conceptos básicos de redes mediante el análisis de

términos que permita la familiarización con la terminología de redes.

• Identificar los diferentes protocolos y comunicaciones de redes mediante el

estudio de sus características y procedimientos que permitan el desarrollo

de análisis comparativos entre aquellos.

• Identificar dispositivos de redes mediante el análisis de sus características

que permitan la descripción de su utilización.

Page 12: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

11

• Establecer direccionamiento ip mediante la simulación con la herramienta

packet tracer que permita la configuración de conexiones de red.

• Definir seguridades de red mediante el análisis de características que

permitan la configuración de redes.

IV. SISTEMA GENERAL DE CONOCIMIENTOS

Sistema General de conocimientos

• Unidad 1: Introducción a la arquitectura y organización de las redes de

comunicaciones.

• Unidad 2: Protocolos y Encaminamiento

• Unidad 3: Multicast

• Unidad 4: Aspectos de protocolos TCP-IP

• Unidad 5: Control de trafico y control de congestión

• Unidad 6: Fundamentar los conceptos básicos sobre el protocolo IPv6 y su

futuro.

Sistema General de Habilidades

• Unidad 1: Fundamentar los conceptos básicos de arquitectura de redes.

• Unidad 2: Identificar los estados de la red.

• Unidad 3: Multicast

• Unidad 4: Aspectos de los protocolos TCP-IP.

• Unidad 5: Control de tráfico y control de congestión

• Unidad 6: Protocolo IPv6

Sistema General de Valores

• Unidad 1: Responsabilidad en la selección de Bibliografía

• Unidad 2: Honestidad en la determinación del análisis de la red.

• Unidad 3: responsabilidad en el manejo de la Información

• Unidad 4: Confidencialidad en la comunicación de políticas

• Unidad 5: Honestidad en la aplicación de políticas

• Unidad 6: Responsabilidad en la configuración de los equipos de cómputo.

Page 13: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

12

V. CONTENIDOS:

DISTRIBUCION DEL FONDO DE TIEMPO.

Tabla 1: Distribución del Fondo de Tiempo DESARROLLO DEL PROCESO CON TIEMPO EN HORAS

TEMAS DE LA

ASIGNATURA C S CP CE T L E THP TI THA

Introducción a la arquitectura

y organización de las redes

de comunicaciones

10 3 2 17 5 22

Protocolos y encaminamiento 10 2 2 2 20 6 25

Multicast 3 2 2 2 1 10 5 15

Aspectos de protocolos tcp-ip 4 2 2 2 10 5 15

Control de tráfico y control de

congestión 10 5 8 20 4 37 10 47

Protocolo ipv6 2 2 4 8 2 20 10 30

Total de horas 41 9 21 0 28 6 13 108 40 148

Nomenclatura:

C Conferencia.

S Seminarios.

CP Clases Prácticas.

CE Clases encuentro.

T Taller.

L Laboratorio.

THP Total de horas presenciales.

TI Trabajo Independiente.

THA Total de horas de la asignatura.

Page 14: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

13

VI. OBJETIVOS Y CONTENIDOS POR TEMAS.

UNIDAD 1: INTRODUCCIÓN A LA ARQUITECTURA Y

ORGANIZACIÓN DE LAS REDES DE COMUNICACIONES

OBJETIVO: Fundamentar los conceptos básicos de la Arquitectura de Redes

mediante el análisis de términos que permita la familiarización con la terminología de

redes mostrando responsabilidad en la selección de la bibliografía.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Definición

Arquitectura

Modelo OSI

Modelo TCP/IP

Protocolos

Conocer el

funcionamiento e

importancia de la

arquitectura de las redes

en nuestra vida

Reconocer el modelado

TCP/IP y OSI

Identificar los diferentes

protocolos y su principal

uso

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

UNIDAD 2: PROTOCOLOS DE ENCAMINAMIENTO

OBJETIVO: Identificar los estados de la red mediante protocolos de encaminamiento

para los enlaces de red aplicando honestidad en la determinación del análisis de la

red.

Page 15: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

14

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Conceptos

Protocolos de

encaminamiento

Vector-distancia

Estado – enlace

Reconocer los diferentes

protocolos de

encaminamiento de red

Caracterizar los

protocolos con uso del

vector- distancia

Identificar los estados de

enlace de red

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

UNIDAD 3: MULTICAST

OBJETIVO: Aplicar alternativas tecnológicas a través de la prueba de seguimiento y

control para la administración de paquetes con responsabilidad en el manejo de la

información.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Seguimiento y Control

Comprender el

funcionamiento del Torch

Identificar los posibles

problemas en el

seguimiento y control

Diferenciar las distintas

alternativas tecnológicas

para el seguimiento de

paquetes

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Respeto ante la opinión

ajena

Page 16: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

15

UNIDAD 4: ASPECTOS DE PROTOCOLO DE TCP-IP

OBJETIVO: Configurar los protocolos TCP/IP a través de direcciones IPv4 que

permita la comunicación de equipos demostrando confidencialidad en la comunicación

de la información.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Protocolo TCP-IP

Capas

Configuración

Comprender la

conversión de binario a

decimal

Identificar las diferentes

direcciones de redes ipv4

Diferenciar las diferentes

configuraciones al

protocolo

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Respeto ante la opinión

ajena

UNIDAD 5: CONTROL DE TRAFICO Y CONTROL DE CONGESTIÓN

OBJETIVO: Implantar normas de seguridad de red mediante el análisis de sus

características que permitan la configuración de redes con honestidad en la aplicación

de políticas.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Trafico de red

Congestión en la red

Reglas

Generación de tráfico en

la red

Identificar cuellos de

botellas en el tráfico.

Generación de un firewall

para evitar ataques Ddos.

Respeto ante la opinión

ajena

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Page 17: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

16

UNIDAD 6: PROTOCOLO IPV6

OBJETIVO: Usar protocolos de internet mediante IPv6 para la dirección y

encaminamiento de paquetes en la red, aplicando responsabilidad en la configuración

de equipos de cómputo.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Ventajas

Configuración

Implementación

Conocer la diferencia de

IPv6 frente al IPv4

Caracterizar el principal

uso del protocolo

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

VII. ORIENTACIONES METODOLOGICAS Y DE ORGANIZACIÓN

DE LA ASIGNATURA.

En cada período de clase se presentará el tema, exponiendo el objetivo específico y

las habilidades que se desea alcanzar.

Mediante el autoaprendizaje (exploraciones) se invita a descubrir conceptos y

patrones por su propia cuenta, a menudo aprovechando el poder de la tecnología.

Se realizarán Actividades en equipo, motivando al estudiante a pensar, hablar y

escribir soluciones en un ambiente de aprendizaje de mutuo apoyo.

Todo estudiante recopilará las investigaciones y ejercicios realizados debidamente

clasificados e indexados como material bibliográfico de apoyo.

Entre los Métodos utilizados tenemos: Inductivo- Deductivo, Analógico, Comparativo,

Observación directa e indirecta, Heurístico, Expositivo crítico, Problémico. Por que

inducen al estudiante a resolver problemas reales relacionados a las temáticas y cada

vez se inducen ejercicios de su desempeño profesional.

El método de la profesión a aplicar es el método de acceso a la red.

Page 18: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

17

Las técnicas se ejecutarán paulatinamente desde las más sencillas a las más

complejas: lectura comentada, interrogatorio, SDA, PNI, rejilla taller pedagógico,

debate, panel seminario, mesa redonda, foro simposio y preguntas y respuestas.

Las estrategias didácticas que se emplean son de personalización y metacognición,

la primera permite el desarrollo del pensamiento crítico, calidad procesal para alcanzar

independencia fluidez de las ideas, logicidad, productividad, originalidad y flexibilidad

de pensamiento y creatividad para el desarrollo de nuevas ideas, y la segunda genera

conciencia mental y regulación del pensamiento propio, incluyendo la actividad mental

de los tipos cognitivos, afectivo y psicomotor procesos ejecutivos de orden superior

que se utilizan, en la planeación de lo que se hará. En el monitoreo de o que se está

llevando a cabo y en la evaluación de lo realizado.

VIII. RECURSOS DIDACTICOS.

• Básicos: marcadores, borrador, pizarra de tiza líquida.

• Audiovisuales: Computador, retroproyector, laboratorio de computación.

• Técnicos: Documentos de apoyo, Separatas, texto básico, guías de observación,

tesis que reposan en biblioteca.

• Aula Virtual y uso de Celular.

IX. SISTEMA DE EVALUACION DE LA ASIGNATURA

El sistema de evaluación será sistemático y participativo, con el objetivo de adquirir

las habilidades y destrezas cognitivas e investigativas que garanticen la calidad e

integridad de la formación de profesionales.

Para la respectiva evaluación se valorará la gestión de aprendizaje propuestos por el

docente, la gestión de la práctica y experimentación de los estudiantes y la gestión de

aprendizaje que los estudiantes propondrán mediante la investigación que se verá

evidenciado en el trabajo autónomo.

Se tomó como referencia el reglamento del Sistema Interno de Evaluación Estudiantil

para proceder a evaluar la asignatura, de esta manera se toma como criterio de

evaluación la valoración de conocimientos adquiridos y destrezas evidenciadas dentro

del aula de clase en cada una de las evaluaciones aplicadas a los estudiantes

demostrando por medio de estas que está apto para el desenvolvimiento profesional.

Por ello desde el primer día de clase, se presentará las unidades didácticas y los

criterios de evaluación del proyecto final, evidenciando en el Syllabus y plan calendario

entregado a los estudiantes, además se determinará el objeto de estudio, que en este

Page 19: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

18

caso son las redes informáticas y cada uno de los puntos que esta conlleva para su

aprobación.

Se explica a los estudiantes que el semestre se compone de dos parciales con una

duración de diez semanas de clase cada uno, en cada parcial se evaluara sobre cinco

puntos las actividades diarias de la clase: trabajos autónomos, trabajos de

investigación, actuaciones en clase, ejercicios prácticos y talleres, sobre dos puntos

un examen de parcial que se tomara en la semana diez y semana diez y ocho. De

esta manera cada parcial tendrá una nota total de siete puntos como máximo.

PARÁMETROSDE

EVALUACIÓN

Actuación en clase 10%

Tareas extra clase 10%

Tareas de investigación 20%

Evaluaciones parciales 10%

Proyecto final de investigación 20%

Examen final práctico 30%

Total…………………………… 100%

El examen final estará representado por un Proyecto Integrador de asignatura en

donde cuyo tema es Mantenimiento preventivo y correctivo para los equipos de

cómputo para las empresas públicas y privadas, tiene una valoración de tres puntos.

Por consiguiente, el alumno podrá obtener una nota total de diez puntos como

máximo.

Por tal motivo, la asignatura de ARQUITECTURA DE REDES contribuirá con el

proyecto Integrador mediante la implementación de la red de datos con políticas de

seguridad en la Institución.

Los parámetros de evaluación del presente proyecto o actividad de vinculación de la

asignatura, se clasifican en parámetros generales que serán los mismos en todas las

asignaturas y los parámetros específicos que corresponde únicamente a la asignatura,

la cual se detallan a continuación:

Page 20: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

19

Parámetros Generales

• Dominio del contenido 0,50

• Coherencia y Redacción de proyecto 0,50

Parámetros Específicos.

• Diseño de la red Informática 0,50

• Implementación de la red informática 0,50

• Aplicación de seguridades en la Red 1,00

TOTAL 3,00

La nota del proyecto integrador se registrará individualmente en cada una de las

asignaturas en base a los parámetros establecidos.

Una vez que el estudiante exponga su proyecto integrador y defina las preguntas

propuestas por el tribunal, será notificado en ese momento la nota obtenida y se

procederá a la respectiva firma de constancia.

Dentro de las equivalencias de notas se clasifican de la siguiente manera:

• 10,00 a 9,50 Excelente

• 9,49 a 8,50 Muy Bueno

• 8,49 a 8,00 Bueno

• 7,99 a 7,00 Aprobado

• 6,99 a menos Reprobado

Los estudiantes deberán alcanzar un puntaje mínimo de 7,00 puntos para aprobar la

asignatura, siendo de carácter obligatorio la presentación del proyecto integrador.

Si el estudiante no alcanza los 7,00 puntos necesarios para aprobar la asignatura,

deberá presentarse a un examen supletorio en el cual será evaluado sobre diez puntos

y equivaldrá el 60% de su nota final, el 40% restante corresponde a la nota obtenida

en el acta final ordinaria de calificaciones.

Page 21: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

20

Aquellos estudiantes que no podrán presentarse al examen de recuperación son

quienes estén cursando la asignatura por tercera ocasión, y aquellos que no hayan

alcanzado la nota mínima de 2,50/10 en la nota final.

El estudiante no conforme con la nota del proyecto integrador podrán solicitar

mediante oficio una recalificación y obtendrá respuesta del mismo en un plazo no

mayor a tres días hábiles.

Los proyectos presentados serán sometidos a mejoras o correcciones si el caso lo

amerita con la finalidad de ser presentados en la feria de proyectos científicos que el

Instituto Superior Tecnológico “ISMAEL PEREZ PAZMIÑO”, lanzara cada semestre.

X. BIBLIOGRAFIA BASICA Y COMPLEMENTARIA.

TEXTO GUIA

• Introducción a redes Cisco, Doherty

• Redes Cisco: Guía de estudio para la certificación CCNA, Ariganello

• Mikrotik Certified Network Associate

• Mikotik Certified Contol Traffic Engineer

• Mikotik Certified IPv6 Engineer

Machala, mayo 2 del 2020

Elaborado por: Revisado por: Aprobado por:

Ing. Eva Villacreses

Docente

Ing. José Arce

Coordinador.

Dra. María Isabel Jaramillo

Vicerrectora

Fecha: 22 de mayo de 2020

Fecha: Fecha:

Page 22: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

21

ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS

GENERALIDADES

Antes de empezar con nuestro estudio, se debe tomar en cuenta lo siguiente:

1. Todos los contenidos que se desarrollen en la asignatura contribuyen a tu

desarrollo profesional, ética investigativa y aplicación en la sociedad.

2. El trabajo final de la asignatura será con la aplicación de la metodología de

investigación científica.

3. En todo el proceso educativo debes cultivar el valor de la constancia porque no

sirve de nada tener una excelente planificación y un horario, si no eres

persistente.

4. Para aprender esta asignatura no memorices los conceptos, relaciónalos con

la realidad y tu contexto, así aplicarás los temas significativos en tu vida

personal y profesional.

5. Debes leer el texto básico y la bibliografía que está en el syllabus sugerida por

el docente, para aprender los temas objeto de estudio.

6. En cada tema debes realizar ejercicios, para ello debes leer el texto indicado

para después desarrollar individual o grupalmente las actividades.

7. A continuación, te detallo las imágenes que relacionadas a cada una de las

actividades:

Page 23: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

22

Ilustración 1:Iconos a utilizar

Imagen Significado

SUGERENCIA

TALLERES

REFLEXIÓN

TAREAS

APUNTE CLAVE

FORO

RESUMEN

EVALUACIÓN

Fuente: Vicerrectorado Académico

Page 24: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

23

• Para el desarrollo de asignatura se sugiere lo siguiente:

➢ Un cuaderno de apuntes, calculadora.

➢ Lea reflexivamente el texto guía, ahí constan todos los temas a los que

corresponden las actividades planteadas.

• Cuando haya realizado esta lectura comprensiva, proceda a desarrollar las

actividades. No haga una copia textual, sino conteste con sus propias palabras.

• Para realizar las actividades, además de la lectura puede ayudarse con la técnica

del subrayado, mapas conceptuales, cuadros sinópticos, etc.

• Presente el trabajo desarrollado en computadora con el formato siguiente.

o Papel INEN A4, utilice sangría, márgenes, ortografía

o Margen Superior : 3 cm

o Margen Inferior : 2.5 cm.

o Margen Izquierdo : 3.5 cm.

o Margen Derecho : 2.5 cm.

Animo, te damos la bienvenida a este nuevo periodo académico.

Page 25: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

24

DESARROLLO DE ACTIVIDADES

Unidad Didáctica I:

Título de la Unidad Didáctica I: Introducción a la Arquitectura y

Organización de las Redes de Comunicaciones.

Introducción de la Unidad Didáctica I:

En este primer capítulo te invitamos a conceptualizar y revisar los conceptos de

arquitectura de redes y su direccionamiento IP.

Es muy importante realizar todos los procesos matemáticos que se han desarrollado

desde la primaria y secundaria, puesto que es necesario para poder realizar el proceso

de cálculo de redes IP’s.

Objetivo de la Unidad Didáctica I:

Fundamentar los conceptos básicos de la arquitectura de redes mediante el análisis

de términos que permita la familiarización con la terminología de redes mostrando

responsabilidad en la selección de la bibliografía.

Page 26: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

25

Organizador Grafico de la Unidad Didáctica I

Ilustración 2: Organizador Grafico de la Unidad Didáctica I

Introducción a la Arquitectura y Organización de las Redes de Comunicación

Arquitectura

La arquitectura de red de internet se expresa de forma

predominante por el uso de la familia de protocolos de internet

La arquitectura puede diferir sustancialmente desde el diseño.

Modelo OSI

Interconexión de Sistemas Abiertos (OSI, Open System

Interconnection)

un marco de referencia para la definición de arquitecturas de interconexión de sistemas de

comunicaciones.

Capas:

Aplicación, Presentación, Sesión, Transporte, Red, Datos, FIsica

Modelo TCP/IP

Las características principales posibilita la configuración de

redes básicas

Capas:

Aplicación,Transporte, Red

Datos, Fisico

Protocolos

El conjunto TCP/IP está diseñado para encaminar y tiene un grado

muy elevado de fiabilidad.

un marco de referencia para la definición de arquitecturas de interconexión de sistemas de

comunicaciones.

Page 27: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

26

Sistema de contenidos de la Unidad Didáctica I:

Tabla 2: Sistema de Contenidos de la Unidad Didáctica I SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Definición

Arquitectura

Modelo OSI

Modelo TCP/IP

Protocolos

Conocer el

funcionamiento e

importancia de la

arquitectura de las redes

en nuestra vida

Reconocer el modelado

TCP/IP y OSI

Identificar los diferentes

protocolos y su principal

uso

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I

Actividad de Aprendizaje 1 de la Unidad Didáctica I

INTRODUCCIÓN

Arquitectura de red es el diseño de una red de comunicaciones. Es un marco para la

especificación de los componentes físicos de una red y de su organización funcional

y configuración, sus procedimientos y principios operacionales, así como los formatos

de los datos utilizados en su funcionamiento, todo esto engloba el proceso de la

conexión pública donde se puede tener todo el acceso a la red más grande.

En la telecomunicación (NHP), la especificación de una tele de redes puede incluir

también una bomba detallada de los productos y servicios alterados a través de una

tela de comunicaciones, y así como la de detallada y estructuras en las que se

compensan los ataques.

Page 28: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

27

La red de redes es el Internet ya que se trata de un sistema descentralizado de redes

de comunicación que conecta a todas las estructuras de redes de ordenadores del

mundo. Aunque la mayoría de los usuarios cuando hablan de Internet se refieren a la

World Wide Web, este es tan solo uno de los muchos servicios que ofrece Internet.

La arquitectura de red de internet se expresa de forma predominante por el uso de la

familia de protocolos de internet, en lugar de un modelo específico para la

interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de

software. La arquitectura de red nos sirve para conectar varios dispositivos, ya que,

nos hace más fácil usar internet mientras varios dispositivos están conectados a el de

manera inalámbrica.

Arquitectura y Diseño de Redes

Es muy fácil confundir la arquitectura y el diseño. Son similares en muchos aspectos,

y los diseños son a menudo simplemente versiones más detallados de la arquitectura.

Sin embargo, tienen las formas en que se diferencian. Algunas de estas diferencias

reflejan el concepto de que el diseño es más detallado. Por ejemplo, mientras que el

ámbito de aplicación de la arquitectura es típicamente amplio, los diseños tienden a

estar más centrado.

Arquitectura de la red muestra una vista de alto nivel de la red, incluyendo la ubicación

de los componentes principales o importantes, mientras que un diseño de la red tiene

detalles acerca de cada parte de la red o se centra en una sección particular de la red

(por ejemplo , el almacenamiento, los servidores , la informática) . A medida que el

diseño se centra en partes seleccionadas de la red, el nivel de detalle acerca de esas

partes aumenta. La arquitectura y el diseño son similares en un aspecto importante:

ambas intentan resolver los problemas multidimensionales basados en los resultados

del análisis de proceso de red y más.

La arquitectura puede diferir sustancialmente desde el diseño. La arquitectura de red

describe las relaciones, mientras que un diseño por lo general especifica tecnologías,

protocolos y dispositivos de red. Entonces podemos empezar a ver cómo la

arquitectura y el diseño se complementan entre sí, ya que es importante para entender

cómo los diversos componentes de la red trabajarán juntos.

Otra forma en que la arquitectura puede diferir del diseño está en la necesidad de

ubicación de información. Si bien hay algunas partes de la arquitectura donde la

localización es importante (por ejemplo, interfaces externas, la ubicación de los

Page 29: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

28

dispositivos y las aplicaciones existentes), las relaciones entre los componentes son

generalmente independientes de la ubicación. De hecho, la inserción de la ubicación

de la información en la arquitectura de la red puede ser limitante. Para un diseño de

la red, sin embargo, la ubicación de la información es importante. (En el diseño hay

una gran cantidad de detalles acerca de las ubicaciones, las cuales juegan una parte

importante en el proceso para la toma de decisiones).

Un buen diseño de red es un proceso mediante el cual un sistema extremadamente

complejo y no lineal está conceptualizado. Incluso el diseñador de la red con más

experiencia debe primero conceptualizar una imagen grande y luego desarrollar los

diseños detallados de los componentes. La arquitectura de red representa la visión

global y solo puede ser desarrollado mediante la creación de un entorno que equilibre

los requisitos de los clientes con las capacidades de las tecnologías de red y el

personal que ejecutar y mantener el sistema.

La arquitectura de red no solo es necesaria para un diseño sólido, sino que también

es esencial para mantener el rendimiento requerido en el tiempo. El personal

encargado de la red debe captar el panorama y entender que para poder hacer que la

red realice su función tal como fue diseñada. Para tener éxito, el desarrollo de la

arquitectura debe ser abordado en una manera sistemática.

La mayoría de las redes de datos con problemas en la red,

es por la mala estructuración que posee desde sus inicios.

Considera que arquitectura y diseño de redes, es lo mismo.

Justifique su respuesta.

Page 30: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

29

Componentes de da Arquitectura de Red

Los componentes de la arquitectura son una descripción de cómo y dónde cada

función de una red se aplica dentro de esa red. Se compone de un conjunto de

mecanismos (hardware y software) por el cual la función que se aplica a la red, en

donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre

estos mecanismos.

Cada función de una red representa una capacidad importante de esa red. Las cuatro

funciones más importantes para medir las capacidades de las redes son:

• Direccionamiento /enrutamiento

• Gestión de red

• El rendimiento

• La seguridad.

Otras funciones generales, son como la infraestructura y almacenamiento, que

también podrían ser desarrolladas como componentes de arquitecturas. Existen

mecanismos de hardware y software que ayudan a una red a lograr cada capacidad.

Las relaciones internas consisten en interacciones (trade- offs, dependencias y

limitaciones), protocolos y mensajes entre los mecanismos, y se utilizan para optimizar

cada función dentro de la red.

Las compensaciones son los puntos de decisión en el desarrollo de cada componente

de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de

aplicar. Las dependencias se producen cuando un mecanismo se basa en otro

Resolver los siguiente:

1. a través del método de la observación, realice el diagrama de red del

INTSIPP.

2. Pasar ese diagrama en Microsoft Visio.

3. Realice una propuesta de la reestructuración de la red.

Page 31: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

30

mecanismo para su funcionamiento. Estas características de la relación ayudan a

describir los comportamientos de los mecanismos dentro de una arquitectura de

componentes, así como el comportamiento global de la función en sí.

El desarrollo de los componentes de una arquitectura consiste en determinar los

mecanismos que conforman cada componente, el funcionamiento de cada

mecanismo, así como la forma en que cada componente funciona como un todo. Por

ejemplo, considere algunos de los mecanismos para el rendimiento de calidad de

servicio (QoS), acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar

cómo el rendimiento de trabajo para una red, que necesitan determinar cómo funciona

cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de

la red y del sistema. Las compensaciones son los puntos de decisión en el desarrollo

de cada componente.

A menudo hay varias compensaciones dentro de un componente, y gran parte de la

refinación de la arquitectura de red ocurre aquí. Las dependencias son los requisitos

que describen como un mecanismo depende en uno o más de otros mecanismos para

poder funcionar. La determinación de tales dependencias nos ayuda a decidir si las

compensaciones son aceptables o inaceptables. Las restricciones son un conjunto de

restricciones dentro de cada componente de arquitectura. Tales restricciones son

útiles en la determinación de los límites en que cada componente que opera.

Actividad de Aprendizaje 2 de la Unidad Didáctica I

Modelos de Referencia OSI y Modelo TCP/IP

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System

Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO;

esto es, un marco de referencia para la definición de arquitecturas de interconexión

de sistemas de comunicaciones.

Resolver los siguiente:

Del ejercicio anterior identifique los componentes Activos y

Pasivos de la red del INTSIPP

Page 32: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

31

Ilustración 3: Pila OSI

Fuente: Internet

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones

físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico

(medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de

cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes

inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo

de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se

transmite la información (codificación de señal, niveles de tensión/intensidad de

corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para

la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los

diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional

(símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y

terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una

señal adecuada al medio físico utilizado en la transmisión.

Page 33: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

32

Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos

(transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de

onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en

modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida

en tramas de datos binarios que serán entregados al nivel de enlace.

Capa de Enlace de Datos (Capa 2)

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de

la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de

tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada

desde un emisor a un receptor, la notificación de errores, de la topología de la red de

cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en

español o Tarjeta de Red) que se encarga que tengamos conexión, posee una

dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa.

Capa de Red (Capa 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al

destino, aun cuando ambos no estén conectados directamente. Los dispositivos que

facilitan tal tarea se denominan en castellano encaminadores, aunque es más

frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red lleva un control de la congestión de red, que es el

fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red

(similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa

3 es el PAQUETE.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en

determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan

sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor

final IP.

Page 34: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

33

Capa de Transporte (Capa 4)

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos

en pequeñas partes si es necesario, y pasarlos a la capa de red.

En resumen, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del

paquete) de la máquina origen a la de destino, independizándolo del tipo de red física

que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.

Capa de Sesión (Capa 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o

aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.

En conclusión, esta capa es la que se encarga de mantener el enlace entre los dos

computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un

computador, en esta capa no interviene el administrador de red

Capa de Presentación (Capa 6)

Podemos resumir definiendo a esta capa como la encargada de manejar las

estructuras de datos abstractas y realizar las conversiones de representación de datos

necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un

traductor

Capa de Aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de

las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar

datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor

de ficheros (FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de

aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de

aplicación, pero ocultando la complejidad subyacente.

Page 35: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

34

Actividad de Aprendizaje 3 de la Unidad Didáctica I

Modelo TCP/IP

Las características principales de la pila de protocolos de Internet TCP/IP posibilita

la configuración de redes básicas (Open Webinars, 2018).

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y

Sesión) son considerados simplemente como el nivel de aplicación en el conjunto

TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles

superiores se sostengan, estas funciones son típicamente desempeñadas (o

ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los

modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos

niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de

la pila TCP/IP se muestra debajo:

Ilustración 4: TCP/IP

Fuente: Internet

Resolver los siguiente:

1. mediante un organizador gráfico, defina las capas de OSI

Page 36: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

35

El nivel Físico (capa 1)

El nivel físico describe las características físicas de la comunicación, como las

convenciones sobre la naturaleza del medio usado para la comunicación (como las

comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como

los conectores, código de canales y modulación, potencias de señal, longitudes de

onda, sincronización y temporización y distancias máximas.

El nivel de Enlace de datos (capa 2)

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el

nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el

comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la

cabecera de la trama que especifican que máquina o máquinas de la red son las

destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son

Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

El nivel de Internet (capa 3)

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir

transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y

Host/IMP Protocol de ARPANET.

Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a

este nivel, basadas en el intercambio de datos entre una red origen y una red destino.

Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes,

conocida como Internet.

El nivel de Transporte (capa 4)

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad

("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden

correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también

determinan a qué aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de

protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte

del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

Page 37: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

36

El nivel de Aplicación (capa 5)

El nivel de aplicación es el nivel que los programas más comunes utilizan para

comunicarse a través de una red con otros programas. Los procesos que acontecen

en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación

en el formato que internamente use el programa y es codificado de acuerdo con un

protocolo estándar.

Algunos programas específicos se considera que se ejecutan en este nivel.

Proporcionan servicios que directamente trabajan con las aplicaciones de usuario.

Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText

Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH

(login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Protocolo de Red

Un protocolo de red designa el conjunto de reglas que rigen el intercambio de

información a través de una red de computadoras.

Este protocolo funciona de la siguiente forma, cuando se transfiere información de un

ordenador a otro, por ejemplo mensajes de correo electrónico o cualquier otro tipo de

datos esta no es transmitida de una sola vez, sino que se divide en pequeñas partes.

1.Resumir cual es la principal diferencia entre los modelos

TCP y el modelo OSI.

2. ¿Por qué los distintos modelos tienen distintos números

de capas?

Para qué tipo de necesidades se recomienda utilizar modelo

OSI y para cuando TCP/IP

Page 38: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

37

Actividad de Aprendizaje 4 de la Unidad Didáctica I

Listado de Protocolos según su capa BPS

El conjunto TCP/IP está diseñado para encaminar y tiene un grado muy elevado de

fiabilidad, es adecuado para redes grandes y medianas.

Protocolos de la Capa 1

Esta es una lista incompleta de los protocolos de red individuales, categorizada por

sus capas más cercanas del modelo de OSI. (Red Protocolos, 2019)

• ISDN: servicios integrados de red digital.

• PDH (Plesiochronous Digital Hierarchy): jerarquía digital plesiócrona.

• E-portador (E1, E3, etc.).

• T-portador (T1, T3, etc.).

• RS-232: una línea interfaz serial desarrollada originalmente para conectar los

módems y las terminales

• SDH (Synchronous Digital Hierarchy): jerarquía digital síncrona.

• SONET: establecimiento de una red óptica síncrona

Los protocolos de red es una forma de controlar que puerto

se encuentro en escucha y habla.

Mediante un gráfico, colocar los protocolos según la capa

donde se albergan.

Page 39: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

38

Protocolos de la capa 2 - ENLACE DE DATOS

• ARCnet.

• CDP (Cisco Discovery Protocol): protocolo de detección de Cisco.

• DCAP: protocolo de acceso del cliente de la conmutación de la transmisión de

datos.

• Econet.

• Ethernet.

• FDDI: interfaz de distribución de datos en fibra.

• Frame Relay.

• HDLC

• LocalTalk.

• L2F: protocolo de la expedición de la capa 2.

• L2TP: protocolo de túnel capa 2.

• LAPD (Link Access Protocol for D-channel: protocolo de acceso de enlace para

los canales tipo D) son procedimientos de acceso de vínculo en el canal D.

• LLDP (Link Layer Discovery Protocol): protocolo de detección de nivel de

vínculo.

• LLDP-MED: protocolo del detección de la capa de vínculo - detección del punto

final de los medios.

• PPP: protocolo punto a punto.

• PPTP: protocolo túnel punto a punto.

• SLIP (Serial Line Internet Protocol: protocolo de Internet de línea serial), un

protocolo obsoleto.

• StarLan.

• STP (Spanning Tree Protocol): protocolo del árbol esparcido.

• Token ring.

• VTP VLAN: trunking virtual protocol para LAN virtual.

• ATM: modo de transferencia asíncrona.

• Capítulo el relais, una versión simplificada de X.25.

• MPLS: conmutación multiprotocolo de la etiqueta.

• Señalando el sistema 7, también llamado SS7, C7 y CCIS7; un común PSTN

control protocolo.

• X.25

Page 40: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

39

Protocolos de la capa 3 – RED

• AppleTalk

• ARP (Address Resolution Protocol): protocolo de resolución de direcciones.

• BGP (Border Gateway Protocol: protocolo de frontera de entrada).

• EGP (Exterior Gateway Protocol: protocolo de entrada exterior).

• ICMP (Internet Control Message Protocol: protocolo de mensaje de control de

Internet).

• IGMP: protocolo de la gerencia del grupo de Internet.

• IPv4: protocolo de internet versión 4.

• IPv6: protocolo de internet versión 6.

• IPX: red interna del intercambio del paquete.

• IS-IS: sistema intermedio a sistema intermedio.

• MPLS: multiprotocolo de conmutaciòn de etiquetas.

• OSPF: abrir la trayectoria más corta primero.

• RARP: protocolo de resoluciòn de direcciones inverso.

• Protocolos de la capa 3+4

• XNS: Servicios de red de Xerox.

Protocolos de la capa 4 – TRANSPORTE

• IL: convertido originalmente como capa de transporte para 9P

• SPX: intercambio ordenado del paquete

• SCTP: protocolo de la transmisión del control de la corriente

• TCP: protocolo del control de la transmisión

• UDP: Protocolo de datagramas de usuario.

• Sinec H1: para el telecontrol

Protocolos de la capa 5 – SESIÓN

• 9P distribuyó el protocolo del sistema de archivos Orlando es mk (ficheros)

desarrollado originalmente como parte del plan 9

• NCP: protocolo de la base de NetWare

• NFS: red de sistema de archivos (ficheros).

• SMB: bloque del mensaje del servidor (Internet común FileSystem del aka

CIFS).NLCS

Mediante un mapa conceptual definir los modelos TCP/IP y OSI,

generando sus ventajas similitudes, desventajas

Page 41: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

40

Actividad de Auto – Evaluación de la Unidad Didáctica I

1. Mediante un esquema, plasmar las principales características, de: arquitectura de

red, diseño de red, Modelo OSI, Modelo TCP/IP.

Actividad de Evaluación de la Unidad Didáctica I

Evaluación Unidad Didáctica I

1. Se realizarán los reactivos correspondientes.

Resolver los siguiente:

1. Mediante un mapa conceptual definir los modelos TCP/IP y OSI, generando sus ventajas similitudes, desventajas

Nota: la tarea será recibida mediante la plataforma de la Institución

Page 42: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

41

Unidad Didáctica II:

Título de la Unidad Didáctica II: Protocolo de Encaminamiento

Introducción de la Unidad Didáctica II:

En este segundo capítulo te invitamos a conceptualizar y revisar los conceptos de

encaminamiento.

Es muy importante reconocer el uso del enrutamiento mueve el mundo actual,

imaginemos un mundo sin enrutamiento, no habría el internet como hoy lo conocemos.

El enrutamiento es la fundación del mundo actual, los protocolos de enrutamiento son

aquellos que gobierna el mundo actual.

Objetivo de la Unidad Didáctica II:

Identificar los estados de la red mediante protocolos de encaminamiento para los

enlaces de red aplicando honestidad en la determinación del análisis de la red.

Page 43: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

42

Organizador Grafico de la Unidad Didáctica II

Ilustración 5: Organizador Grafico de la Unidad Didáctica II

FUENTE: Internet

Protocolos y Encaminamiento

Protocolos de Encaminamiento

Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de nivel de

red).

Podemos tener en base a:

El mejor camino

El coste de una ruta

El tiempo de convergencia

Vector - Distancia

Determina el mejor camino calculando la distancia al destino

Tenemos:

RIPv1

RIP v2

GPR

Estado - Enlace

Estos protocolos permiten al router crearse un mapa de la red para que el mismo pueda

determinar el camino hacia un destino.

Tenemos:

OSPF

IS - IS

Page 44: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

43

Sistema de contenidos de la Unidad Didáctica II:

Tabla 3: Sistema de Contenidos de la Unidad Didáctica II

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Conceptos

Protocolos de

encaminamiento

Vector-distancia

Estado – enlace

Reconocer los diferentes

protocolos de

encaminamiento de red

Caracterizar los

protocolos con uso del

vector- distancia

Identificar los estados de

enlace de red

Actitudes que estimulen

la investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II

Actividad de Aprendizaje 1 de la Unidad Didáctica II

Definición de Enrutamiento:

El enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en

una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se

trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por

"mejor ruta" y en consecuencia cuál es la "métrica" que se debe utilizar para medirla.

El enrutado en sentido estricto se refiere al enrutado IP y se opone al bridging. El

enrutado asume que las direcciones de red están estructuradas y que direcciones

similares implican proximidad dentro de la red. Las direcciones estructuradas permiten

una sola entrada de tabla de rutas para representar la ruta a un grupo de dispositivos.

En las redes grandes, el direccionamiento estructurado (enrutado en sentido estricto)

supera al direccionamiento no estructurado (bridging). El enrutado se ha convertido

en la forma dominante de direccionamiento en Internet. El bridging todavía se usa

ampliamente en las redes de área local.

Page 45: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

44

Protocolos de Encaminamiento

Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de nivel

de red). (Google Sites, 2020).

Parámetros

Métrica de la Red

Puede ser, por ejemplo, el número de saltos necesarios para ir de un punto a otro.

Aunque ésta no es una métrica óptima ya que supone “1” para todos los enlaces, es

sencilla y suele ofrecer buenos resultados.

Otro tipo de métrica es la medición del retardo de tránsito entre nodos vecinos, en la

que la métrica se expresa en unidades de tiempo y sus valores no son constantes,

sino que dependen del tráfico de la red.

La métrica simplemente es un valor que toman los diferentes protocolos de

enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino.

No es difícil encontrarse con situaciones donde un router tenga más de un único

camino hacia una red de destino y, por lo tanto, deberá emplear algún método para

determinar cuál de esos caminos le conviene más. En algunos casos el router

determinará que el mejor camino es aquel cuya distancia es menor o en otros casos

determinará que la mejor ruta es aquella que tiene mejor ancho de banda. Esto va a

depender de cual sea el protocolo de enrutamiento que se esté utilizando, ya que cada

uno usa una métrica diferente.

Resolver lo siguiente:

1. Busque en la ciudad donde reside empresas proveedora de

internet que tengan levantados al menos un protocolo de

enrutamiento.

Foro:

Describa que es Protocolo de encaminamiento, describa

al menos 3 de ellos

Page 46: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

45

Mejor Ruta

Entendemos por mejor ruta aquella que cumple las siguientes condiciones:

• Consigue mantener acotado el retardo entre pares de nodos de la red.

• Consigue ofrecer altas cadencias efectivas independientemente del retardo

medio de tránsito.

• Permite ofrecer el menor costo.

El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el

menor número de nodos. Una generalización de este criterio es el de “coste mínimo”.

En general, el concepto de distancia o coste de un canal es una medida de la calidad

del enlace basado en la métrica que se haya definido. En la práctica se utilizan varias

métricas simultáneamente.

Encaminamiento en Redes de Circuitos Virtuales y de Datagramas

Cuando la red de conmutación de paquetes funciona en modo circuito virtual,

generalmente la función de encaminamiento establece una ruta que no cambia

durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se

decide por sesión.

Una red que funciona en modo datagrama no tiene el compromiso de garantizar la

entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de

encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la

topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez

que el algoritmo correspondiente haya descubierto el nuevo camino óptimo.

Deterministas o Estáticos

No tienen en cuenta el estado de la subred al tomar las decisiones de

encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma

manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por

tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula.

El cálculo de la ruta óptima es también fuera de línea (off-line) por lo que no importa

ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ejemplo:

algoritmo de Dijkstra.

Page 47: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

46

Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo, son los que

peores decisiones toman en general.

Adaptativos o Dinámicos

Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el

tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o

adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se

tomen las decisiones y del origen de la información intercambiada:

• Adaptativo centralizado: todos los nodos de la red son iguales excepto un

nodo central que es quien recoge la información de control y los datos de los

demás nodos para calcular con ellos la tabla de encaminamiento. Este método

tiene el inconveniente de que consume abundantes recursos de la propia red.

• Adaptativo distribuido: este tipo de encaminamiento se caracteriza porque el

algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred.

Cada nodo recalcula continuamente la tabla de encaminamiento a partir de

dicha información y de la que contiene en su propia base de datos. A este tipo

pertenecen dos de los más utilizados en Internet que son los algoritmos por

vector de distancias y los de estado de enlace.

• Adaptativo aislado: se caracterizan por la sencillez del método que utilizan

para adaptarse al estado cambiante de la red. Su respuesta a los cambios de

tráfico o de topología se obtiene a partir de la información propia y local de cada

nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo

consiste en reenviar cada paquete recibido con destino a otros nodos, por todos

los enlaces excepto por el que llegó.

Encaminamiento Adaptativo con Algoritmos Distribuidos

El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo

de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con

los últimos datos que han recibido sobre su estado y convergen rápidamente

optimizando sus nuevas rutas.

El ruteo estático es la forma más sencilla y rápida de levantar

una infraestructura de red.

Page 48: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

47

El resultado es que las tablas de encaminamiento se adaptan automáticamente a los

cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una

mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento

adaptativo distribuido.

Actividad de Aprendizaje 2 de la Unidad Didáctica II

Algoritmos por “VECTOR DE DISTANCIAS”

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste

por el método de búsqueda indirecta El vector de distancias asociado al nodo de una

red, es un paquete de control que contiene la distancia a los nodos de la red conocidos

hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete.

Los nodos vecinos examinan esta información y la comparan con la que ya tienen,

actualizando su tabla de encaminamiento.

Algoritmos de “ESTADO DE ENLACE”

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología

de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos

datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo

de coste mínimo (algoritmo de Dijkstra) al grafo de la red

Los protocolos estado de enlace incluyen OSPF e IS-IS.

Resolver los siguiente:

Mediante el algoritmo de Vector Distancia determinar la ruta mas

corta:

u-z, v-z, w-u

Page 49: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

48

Sistema Autónomo

Un Sistema Autónomo (en inglés, Autonomous System: AS) se define como “un grupo

de redes IP que poseen una política de rutas propia e independiente”. Esta definición

hace referencia a la característica fundamental de un Sistema Autónomo: realiza su

propia gestión del tráfico que fluye entre él y los restantes Sistemas Autónomos que

forman Internet. Un número de AS o ASN se asigna a cada AS, el que lo identifica de

manera única a sus redes dentro de Internet

Actividad de Aprendizaje 3 de la Unidad Didáctica II

Protocolos de Encaminamiento y Sistemas Autónomos

En Internet, un sistema autónomo (AS) se trata de un conjunto de redes IP y routers

que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que

poseen una política de encaminamiento similar a Internet. Dependiendo de la relación

de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones

de protocolos:

Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen

poca o ninguna infraestructura.

• IGP (Interior Gateway Protocols): intercambian información de encaminamiento

dentro de un único sistema autónomo. Los ejemplos más comunes son:

• IGRP (Interior Gateway Routing Protocol): la diferencia con la RIP es la métrica

de enrutamiento.

• EIGRP (Enhanced Interior Gateway Routing Protocol): es un protocolo de

enrutamiento vector-distancia y estado de enlace.

• OSPF (Open Shortest Path First): enrutamiento jerárquico de pasarela interior.

• RIPv2T (Routing Information Protocol): no soporta conceptos de sistemas

autónomos.

• IS-IS (Intermediate System to Intermediate System): protocolo de intercambio

enrutador de sistema intermedio a sistema intermedio.

Que es el Sistema Autónomo. En Redes Informáticas

Page 50: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

49

• EGP (Exterior Gateway Protocol): intercambian rutas entre diferentes sistemas

autónomos. Encontramos:

• EGP: utilizado para conectar la red de backbones de la antigua Internet.

• BGP (Border Gateway Protocol): la actual versión, BGPv4 data de 1995.

Estado - Enlace

Los protocolos de routing de estado del enlace están pensados para mantener las

tablas de routing libres de bucles y precisas.

Este tipo de protocolos envían sus actualizaciones de forma incremental y mediante

multicast.

Muchos protocolos además de enviar las tablas de forma incremental envían la tabla

completa, pero cada 30 minutos y mediante multicast.

El Significado de Estado del Enlace:

• Enlace se refiere a la conexión entre los routers (conexión física).

• Un protocolo de estado del enlace es un protocolo que envía información

sobre los enlaces entre los routers.

• La información enviada sólo es de los enlaces conectados localmente.

• Sin embargo este tipo de protocolos mantienen una imagen de la red

completa, creada a partir de las actualizaciones.

• Enviar información sobre los enlaces es más eficiente que sobre las rutas, ya

que los enlaces afectan a las rutas.

• Los recursos utilizados son de CPU, aunque se gastan menos recursos de

ancho de banda que en los de vector distancia.

Resolver los siguiente:

1. ¿Porque se dice que BGP enruta al mundo? 2. Que beneficio tiene OSPF implementado en una red de datos. 3. Como funciona el IBGP 4. Como funciona el EBGP

El uso de los algoritmos para realizar el proceso de

enrutamiento es usado para solucionar muchos tipos de

problemas en el espacio y en el mundo del cine.

Page 51: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

50

Aprendizaje de la Red:

• El protocolo de routing desarrolla y mantiene la relación entre vecinos

enviando mensajes hello por el medio.

• Después de sincronizar sus tablas de routing intercambiando actualizaciones

se dice que los routers son adyacentes.

• Como la relación de adyacencia se mantiene con paquetes Hello, la

actualización de routing es muy rápida y eficiente

• Un router sabe que su vecino se ha caído cuando deja de recibir paquetes

Hello.

• Una vez que el router identifica el problema envía una actualización por

disparo (triggered update), y lo hace de forma incremental y por multicast,

reduciendo el tráfico de routing y permitiendo más ancho de banda para la

información.

Reducción del ancho de banda de información de routing por los protocolos de

estado del enlace

• Los protocolos de estado del enlace son adecuados para ser utilizados en

redes grandes, ya que minimizan la utilización del ancho de banda para

actualizaciones de routing de la siguiente manera.

o Utilizando direccionamiento de multicast

o Enviando actualizaciones por disparo

o Enviando resumen de la tabla de routing de forma esporádica, si es

que es necesario.

o Utilizando paquetes pequeños desde los que cada router describe su

conectividad local, en vez de enviar la tabla de routing completa.

Cual considera usted, es la mejor manera de minimizar el ancho de banca de las actualizaciones de Routing

Realizar un ejemplo con cada manera de minimización de ancho de banda.

Page 52: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

51

Actualización de las Tablas de Routing Locales:

• Los protocolos de estado del enlace utilizan tablas topológicas en las cuales

incorporan todos los cambios que se van produciendo en la red. Esto lo hacen

con las actualizaciones incrementales que van recibiendo.

• Una vez que se tiene completa la tabla topológica se procede a ejecutar el

algoritmo de Dijkstra para obtener la tabla de routing.

• Una vez realizados estos pasos la tabla de routing quedará actualizada.

Ilustración 6:Protocolo de Encaminamiento

Fuente: Internet

Ilustración 7: Protocolos de Encaminamiento

Fuente: Internet

Page 53: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

52

Actividad de Auto - Evaluación de la Unidad Didáctica II

Determinar mediante un ejemplo práctico los diferentes tipos de algoritmos de Red

Actividad de Evaluación de la Unidad Didáctica II

Se procede a generar los respectivos reactivos para evaluación de

conocimientos

Page 54: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

53

Unidad Didáctica III:

Título de la Unidad Didáctica III: Multicast

Introducción de la Unidad Didáctica III:

En este tercer capítulo te invitamos a revisar los conceptos de multicast. Es muy

importante el uso del multicast para hacer las transmisiones de audios y videos en

vivo, fundamentalmente desarrollada para el streming de la cual es la base de nuestra

sociedad moderna.

Objetivo de la Unidad Didáctica III:

Aplicar alternativas tecnológicas a través de la prueba de seguimiento y control para

la administración de paquetes con responsabilidad en el manejo de la información.

Page 55: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

54

Organizador Grafico de la Unidad Didáctica III

Ilustración 8: Organizador Grafico de la Unidad Didáctica III

Fuente: Syllabus

Multicast

Introducción

Se desarrolló e implementó el protocolo de enrutamiento

multidifusión (o IP multicast).

Esto permite que el emisor entregue flujos de datos IP

solamente una vez y al mismo tiempo a múltiples destinos

Tecnicas y Protocolos

(RPF) y (TRPF).

Multicast vs. broadcast: diferencias y similitudes

Diferencias la difusión amplia o broadcast, el envío se dirige siempre a los puntos finales

de una red

mientras que en el caso de multicast el datagrama se

transmite exclusivamente al grupo de multidifusión

Similitudes: permiten establecer conexiones

multipunto en redes IP con las que un transmisor

Seguimiento y Control

Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de

aplicación TCP/IP, se inicia una serie de eventos

El mensaje o el comando se transfiere a través de la pila

de protocolo TCP/IP del sistema local.

Page 56: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

55

Sistema de contenidos de la Unidad Didáctica II:

Tabla 4: Sistema de contenidos de la Unidad Didáctica II

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Seguimiento y Control

Comprender el

funcionamiento del torch

Identificar los posibles

problemas en el

seguimiento y control

Diferenciar las distintas

alternativas tecnológicas

para el seguimiento de

paquetes

Actitudes solidarias y

conciencia en la utilización

racional de los recursos

informáticos.

Respeto ante la opinión

ajena

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA III

Actividad de Aprendizaje 1 de la Unidad Didáctica III

Definición de Multicast o Multidifusión:

Para alcanzar los objetivos planteados en éste trabajo ha sido necesario analizar los

tipos de comunicación existentes. El modelo TCP/IP ofrece diversos tipos de

comunicación, dónde, en algunos casos permite la fiabilidad en la entrega de los

datos.

El enfoque principal de desarrollar un sistema de comunicaciones en esta

investigación se deriva de hacer envíos simultáneos a diferentes receptores, de tal

modo que, con esta propuesta se logre disminuir el tráfico en la red. En este contexto

se pueden diferenciar diversos tipos de comunicación en función del número de

emisores y receptores involucrados en la comunicación. (Ionos, 2019)

Básicamente podemos encontrar los siguientes tipos de comunicación:

• Unicast.

• Multicast.

• Broadcast.

Aunque en la literatura existen algunos otros tipos de comunicación, en este trabajo

sólo nos enfocamos en los tipos anteriormente mencionados y que se describen en

las siguientes subsecciones. (Oracle, 2017)

Page 57: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

56

Comunicación Unicast

La comunicación Unicast es una comunicación uno-a-uno o punto-apunto, por lo tanto,

se puede utilizar para la comunicación en aplicaciones cliente/servidor en las que hay

exactamente un emisor y un receptor.

Estas comunicaciones están principalmente dirigidas por el emisor de datos

identificando la dirección IP del receptor. De tal modo que, los paquetes unicast usan

la dirección del dispositivo de destino para la entrega de los datos, además estos datos

pueden pasar por una interconexión de redes.

Este tipo de comunicación es la forma más común y eficiente de la comunicación con

un único nodo. La comunicación no involucra otros nodos que no se han identificado

dentro del paquete enviado por el emisor

La Figura muestra un ejemplo donde nodo1 establece conexión con su dirección IP

como origen para iniciar envío de datos a la dirección IP de nodo2 como el destino.

Ilustración 9: Comunicación Unicast

Fuente: Internet

Resolver los siguiente:

1. En el grupo integrador del proyecto, investigar y levantar un servidor de video online. Elabore la guía paso a paso.

2. Qué tipo de complicaciones existieron en el desarrollo de la actividad

Page 58: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

57

En este tipo de comunicaciones se requieren transmisiones de control

(reconocimientos positivos o ACK) desde el receptor hacia el emisor para comprobar

la entrega de los datos. La comunicación unicast se utiliza únicamente para la

comunicación entre dos nodos. Por lo tanto, si se pretende usar unicast para dar

soporte de comunicación multicast será necesario establecer un total de canales de

comunicación del orden de (n(n*1))/2 para un grupo de tamaño n

Comunicación Multicast

Mientras que unicast permite el envío de datos entre un emisor y un receptor, las

comunicaciones multicast permiten el envío de datos desde un emisor a muchos

receptores (uno-a-muchos), o desde muchos emisores a muchos receptores (muchos-

a-muchos) si la gestión de los grupos se realiza de forma adecuada. Los envíos a

muchos receptores se realizan de forma simultánea, de tal manera que se puede

reducir el número de canales de comunicación que se ha descrito en la subsección

4.2.1. Para identificar los grupos multicast, se utiliza una clase de dirección IP

específica que se describe en la sección 4.4.

Por ejemplo, en la Ilustacion N. 10 el nodo1 envía datos a los nodos nodo2 y nodo3

que se han asociado a la dirección multicast 239.5.5.0. En el ejemplo, el nodo1 sólo

envía un mensaje a la dirección multicast sin la necesidad de establecer comunicación

con cada nodo receptor. Además el nodo4 no recibe el tráfico porque no se ha

asociado a la dirección multicast.

Ilustración 10: Comunicación Multicast

Fuente Internet

Para habilitar comunicaciones multicast, en la capa de red se utiliza el protocolo

TCP/IP. De forma más específica esto implica implementar protocolos una capa por

encima del protocolo UDP. La desventaja de UDP es que no garantiza la entrega de

Page 59: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

58

los datos. Por lo tanto, es necesario agregar mecanismos de detección de pérdida y

retransmisión de datos.

En la actualidad los conmutadores que conectan los nodos de una red tienen soporte

para administrar los grupos multicast. Estos grupos multicast pueden crecer o

disminuir dinámicamente. Los nodos se unen (join) a un grupo multicast si están

interesados en recibir tráfico dirigido a la dirección multicast de dicho grupo y lo deja

(leave) cuando dejan de estar interesados.

El Internet Group Management Protocol (IGMP) permite llevar a cabo la comunicación

entre los nodos y los conmutadores de la red.

Comunicación Broadcast

La comunicación broadcast es comparable con la comunicación multicast ya que

existe un solo emisor. En cambio, con broadcast un solo mensaje se entrega a todos

los potenciales receptores (por ejemplo, en una subred), mientras que con multicast

solo lo reciben los nodos interesados en el tráfico. (Cisco, 2018)

La manera más común de lograr la comunicación broadcast es utilizar una dirección

de difusión especial, en la cual se indica al mecanismo de comunicación que el

mensaje debe ser entregado a todos los nodos de la subred. En la Figura se muestra

un ejemplo de comunicación broadcast donde el emisor envía un único mensaje a

todos los nodos de la misma subred que el emisor. La dirección IP 255.255.255.255

es comúnmente utilizada para la comunicación broadcast. Al enviar un mensaje

broadcast, el emisor no necesita conocer el número de receptores.

Gran parte de los avances científicos actuales es debido a la difusión

de información y un medio de difusión son los videos y radios online,

lo que permite acortar los kilómetros.

Page 60: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

59

Ilustración 11: Comunicación Broadcast

Fuente: Internet

Broadcast es menos eficiente porque ocupa más infraestructura de la red al enviarlo

a todos los nodos quieran o no quieran los datos, y también porque el emisor no ha

identificado el conjunto de receptores. Además, los envíos broadcast puede ser

ineficiente porque los nodos reciben el mensaje en la capa de red, esto implica hacer

una interrupción para procesar el mensaje y pasarse a la capa superior, incluso puede

resultar que ninguno de los nodos de la subred esté interesados en el mensaje. Un

claro ejemplo del uso de broadcast se puede encontrar en el protocolo de resolución

de direcciones o Address Resolution Protocol (ARP).

Multicast VS Unicast

Multicast se refiere a la entrega de datos de forma simultánea a un grupo de nodos

receptores como destino, desde un emisor como origen. Por el contrario, en unicast

un emisor se comunica con un único nodo receptor de destino. De tal manera que con

unicast, si un emisor necesita comunicarse con 3 nodos receptores, tiene que

establecer 3 canales de comunicación. En cambio, multicast permite crear un sólo

canal de comunicación para los 3 nodos receptores.

Si se requiere implementar aplicaciones basadas en unicast el propio protocolo TCP,

al ser un protocolo orientado a la conexión, permite mantener un control de flujo y de

congestión para la entrega fiable de los datos, además mantiene un orden en la

entrega de estos. Aunque, también es posible hacer implementaciones unicast

basadas en UDP, es responsabilidad del programador en este caso dar soporte de

fiabilidad en la entrega de datos según las características de las aplicaciones. UDP

permite aprovechar las comunicaciones multicast, que, por lo contrario a unicast,

proporcionan soporte de envíos simultáneos.

Page 61: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

60

Las desventajas más destacables si se usa UDP en implementaciones multicast son

las siguientes:

• Pérdida de paquetes: Se pueden perder paquetes debido a que se trata de un

protocolo que no mantiene una conexión con el receptor. Por lo tanto es

necesario desarrollar aplicaciones multicast con entrega fiable de datos. En la

actualidad, el tema "Reliable multicast " sigue siendo un área de interés para la

investigación.

• Congestión: La falta del uso de ventanas de envío como en TCP y de

mecanismos para ajustar las tasas de envío puede dar lugar a la congestión de

la red. Como consecuencia, estos aspectos también deben ser considerados

siguiendo las necesidades de transmisión de las aplicaciones.

Por otra parte, los sistemas distribuidos pueden aprovechar ciertas características

destacablemente importantes de multicast, por mencionar algunas:

• Mejora la eficiencia: permite mejor uso ancho de banda de la red disponible y

reduce considerablemente la carga de los dispositivos de red y nodos fuente y

destino.

• Optimiza el rendimiento: permite eliminar la redundancia del tráfico al disminuir

los canales para el envío de datos.

IP Multicast

El direccionamiento de tráfico multicast se realiza mediante una IP especial. Mientras

que para la comunicación punto a punto se utilizan direcciones IP de la clase A, B y

Foro:

Mediante un caso práctico hacer referencia cuando se

utiliza comunicación Multicast, y cuando Unicast.

Como puedo determinar el mejor método de

comunicación

Page 62: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

61

C. En cambio, para establecer comunicaciones multicast se utiliza la dirección IP de

la clase D. En la Figura se describen las clases de direcciones IP que componen el

conjunto de direcciones de la pila TCP/IP.

Ilustración 12: IP Multicast

Fuente: Internet

La clase de una dirección IP se determina a partir de los bits del orden superior. De la

Figura, en la clase A, B y C la sección red corresponde a la identificación de la red. El

rango de direcciones de red de la clase A comprende de 1.0.0.0 hasta

127.225.255.255, de la clase B de 128.0.0.0 hasta 191.255.255.255, de la clase C de

192.0.0.0 hasta 223.255.255.255. Para estas clases la sección nodo es para

administrar las subredes y los nodos finales.

El rango de direcciones multicast comprende de 224.0.0.0 hasta 239.255.255.255. El

rango de direcciones de 224.0.0.0 hasta 224.0.0.255 está reservado para

asignaciones permanentes de diferentes aplicaciones, en las que se incluyen los

protocolos de ruteo.

Algunas direcciones multicast actualmente asignadas se mencionan en la.

Asignación de direcciones IP

Dirección IP Asignación

224.0.0.1 Todos los sistemas en la subred

224.0.0.2 Todos los enrutadores en la subred

224.0.0.4 Todos los enrutadores DVMRP

224.0.0.5 Todos los enrutadores OSPF

Page 63: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

62

224.0.0.9 Todos los enrutadores RIP2

224.0.0.13 Todos los enrutadores PIM

224.0.0.15 Todos los enrutadores CBT

Fuente: Internet

El alcance de los paquetes IP viene dado por el campo TTL (Time to Live ) de la

cabecera del paquete. TTL es un mecanismo que contabiliza los saltos y determina el

alcance de la red que el paquete puede atravesar.

Inicialmente se define un valor TTL en la aplicación. Por cada salto que el paquete

realiza el valor TTL se decremento una unidad, causando la pérdida del paquete

cuando el valor TTL se establece a 0 ya que se ha alcanzado el número máximo de

saltos para llegar al destino. Típicamente, el valor asignado para comunicaciones

multicast en una red local, se establece un TTL de 1.

La unión de un nodo a un grupo multicast se inicia desde el receptor utilizando el

protocolo IGMP. Actualmente existen tres versiones de este protocolo (IGMPv1,

IGMPv2e IGMPv3) que permite la gestión de los grupos multicast desde los

enrutadores o desde los conmutadores con soporte IGMP Snooping.

Por ejemplo, en la Figura, el nodo B envía al conmutador un mensaje join con la

dirección multicast del grupo al que desea asociarse, en este caso la dirección

239.5.5.0. Cuando el conmutador recibe esta petición registra el puerto al que está

conectado el nodo B en una tabla de entradas multicast.

Una vez realizado el registro de éste puerto, el nodo B puede recibir el tráfico multicast

que el nodo A envía a la dirección multicast 239.5.5.0. Para abandonar el grupo

multicast, el nodo B únicamente tiene que enviar un mensaje leve al conmutador en

el que se indica que desea abandonar el grupo.

Cuando el conmutador registra el puerto del nodo B asociado a la dirección 239.5.5.0

inicializa un temporizador configurable, que representa el tiempo que tiene el nodo B

para permanecer dentro del grupo. De esto se deduce que, a nivel de aplicación, es

necesario mantener un mecanismo que permita que el nodo B se mantenga

permanentemente dentro del grupo multicast de interés.

Page 64: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

63

Ilustración 13: Trafico Multicast

Fuente: Internet

El mapeo de las direcciones multicast en un entorno IPv4 a nivel de red se realiza

sobre las direcciones físicas que corresponde al tipo de red que se utiliza. Por ejemplo,

en el caso de direcciones unicast, a nivel de red se obtiene la dirección física asociada

a la dirección IP mediante el uso del protocolo ARP. Mientras que, para el caso

específico de direcciones físicas Ethernet, en se definen procedimientos para obtener

las direcciones físicas de direcciones IP multicast.

Dado que las redes Ethernet son las más comunes, el mapeo de direcciones multicast

se lleva a cabo como se describe a continuación. En primer lugar se asignan a los 24

bits de mayor peso de la dirección MAC los valores 01:00:5E. El bit posterior siempre

lleva un valor de 0 y los 23 bits de menor peso restantes contienen el valor de los 23

bits de menor peso de la dirección multicast IPv4. Por ejemplo la dirección IP multicast

239.5.5.0 utilizada en el ejemplo de la Figura, se correspondería con la dirección física

Ethernet 01:00:5E:05:05:00.

Aspectos Importantes para Multicast

En comunicaciones multicast, el intercambio de datos se realiza entre más de dos

nodos de una red. En esta sección se explican algunos mecanismos relacionados con

la comunicación, especialmente relevantes en comunicaciones multicast, en los que

se incluyen: fiabilidad, control de flujo y congestión y gestión de los grupos multicast.

En entornos multicast, en ocasiones es más complejo implementar estos mecanismos

que para la comunicación unicast. Lo anterior debido a las características particulares

de cada nodo dentro de un grupo y, de la cantidad de grupos dentro de la red.

Page 65: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

64

Fiabilidad

En se puede encontrar una definición tradicional de este término: "un servicio fiable es

aquel en el que todos los datos se entregan al receptor en el orden correcto, sin errores

y sin ninguna duplicación. Si no es posible proporcionar un servicio fiable, por ejemplo,

a causa de un fallo de enlace, generalmente se informa al usuario y la comunicación

finaliza". Como describe Wittmann, los mecanismos utilizados para proporcionar

servicios fiables se basan en la suposición de que existe sólo un emisor y un receptor.

Un protocolo multicast fiable debe asegurar que todos los nodos receptores reciben

todos los datos desde los emisores. Esta fiabilidad en la transmisión resulta útil, por

ejemplo, en los sistemas de ficheros distribuidos. Los datos y las posteriores

actualizaciones deben enviarse a todos los nodos de almacenamiento con el fin de

asegurar que la consistencia de los datos se mantiene. Por lo tanto, el protocolo tiene

que garantizar la entrega fiable a todos los receptores.

El termino fiabilidad también está relacionado con los mecanismos de detección y

recuperación de errores, y por lo tanto deben ser considerados para el desarrollo de

un protocolo fiable. Un mecanismo básico para la detección de errores consiste en

asignar números de secuencia a los paquetes que se envían a los receptores, de tal

modo que los receptores mantengan un mecanismo de comprobación de secuencia

para detectar pérdida de paquetes.

En cuanto al mecanismo de recuperación de errores, en las implementaciones unicast

y en algunos casos multicast cada receptor envía un reconocimiento positivo (ACK)

por cada paquete que recibe dando lugar al problema conocido como implosión de

ACK. Por ejemplo, en la Figura se muestra un ejemplo en el que un emisor puede

aumentar la carga de trabajo causada por los ACK enviados desde los receptores. En

el ejemplo se ilustra un emisor que puede ser saturado como consecuencia del envío

de un sólo paquete de datos. En entornos donde existen diversos grupos multicast, el

incremento del envío de ACK puede ser considerablemente elevado.

Como la probabilidad de fallo es baja, sería más eficiente usar para conseguir

fiabilidad reconocimientos negativos (NAK) en lugar de reconocimientos positivos

(ACK), así se evitaría la implosión de ACK. Este mecanismo permite disminuir la carga

de trabajo de los emisores y al mismo tiempo reducir el tráfico de la red, debido a que

los receptores únicamente envían al emisor un NAK por cada paquete que no se

recibe o que se llega con errores.

Page 66: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

65

En la Figura se ilustra la disminución del tráfico generado para mantener la

recuperación de paquetes perdidos. Por este motivo se prefiere el uso de AK frente a

ACK en aplicaciones o protocolos basados en UDP, especialmente cuando se utilizan

comunicaciones multicast.

Ilustración 14: Disminución de trafico

Fuente: Internet

Saturación por ACKs en emisor (la línea en verde significa el envío de datos y en rojo

los ACK).

Ilustración 15: Saturación

Fuente: Internet

Mecanismo de recuperación con NAK (las líneas en verde significa el envío de datos,

en amarillo un paquete que no se ha recibido o llega con error y en rojo los paquetes

NAK).

Page 67: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

66

Control de Flujo y de Congestionamiento

Es necesario implementar mecanismos de control de flujo y congestión para regular

la tasa de envío de datos entre los nodos que participan en la comunicación. Los

mecanismos implementados para unicast (basadas en TCP) están diseñados para la

comunicación entre dos nodos. Aunque existen implementaciones de estos

mecanismos para UDP (sea para comunicaciones unicast o multicast) es necesario

estudiar las necesidades de las aplicaciones para intentar adaptar estos

requerimientos a las nuevas implementaciones.

Los mecanismos de detección y recuperación de errores están relacionados con el

control de flujo de los datos. El mecanismo de control de flujo permite gestionar la tasa

de envío de datos del nodo emisor hacia el (los) receptor (es) con la intención de evitar

que un emisor rápido sature a un receptor lento.

Existen dos enfoques que se comparan sistemáticamente en, unos basados en el

emisor y otros en el receptor. En el segundo enfoque, recae en el receptor la

responsabilidad de informar al emisor para ajustar la tasa de envío de acuerdo a su

estado de saturación en el búfer de recepción. En esa comparación se manifiesta que

el enfoque basado en el receptor mantiene un mejor rendimiento que el enfoque

opuesto.

Normalmente, el enfoque basado en el receptor utiliza paquetes NAK debido a que

permite evitar la saturación por paquetes ACK. Se describen los mecanismos

utilizados para ajustar el control de flujo de datos y que son ampliamente utilizados

por el protocolo TCP.

El mecanismo de control de congestión puede ayudar a prevenir la saturación de la

red o de los búferes de los nodos receptores. Por lo tanto, mantiene una estrecha

relación con el control de flujo. Este mecanismo permite regular la tasas de envío de

datos de los emisores permitida según el estado de la red.

En un entorno multicast, este mecanismo requiere de información detallada de los

receptores (capacidad del búfer de recepción, direcciones multicast a las que se ha

asociado, etc.) para facilitar el flujo de datos desde varios emisores. Esta información

se puede utilizar como medida preventiva para evitar la congestión, tanto de la red

como en los nodos receptores.

De tal manera que el protocolo garantice la fiabilidad en la entrega de los datos a todos

los receptores de forma transparente. En un sistema de ficheros distribuido, el control

Page 68: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

67

de congestión tiene un papel importante debido a que el tráfico generado por estos

sistemas suele ser elevado y persistente en la red cuando se trata de envíos muy

grandes.

Gestión de Grupos Multicast

Antes de hacer el envío de datos desde un emisor a una dirección multicast, es

necesario que exista la unión de los nodos de la red interesados en recibir el tráfico.

Un nodo puede unirse a diferentes direcciones multicast y el emisor puede no

pertenecer al grupo multicast donde envía los datos. (Ionos Digital, 2017)

El protocolo IGMP permite gestionar, dada una dirección IP multicast, la pertenencia

de un nodo a un determinado grupo multicast. Además, a nivel de conmutador las

implementaciones de IGMP Snooping en estos dispositivos facilita conocer el estado

de uso de direcciones multicast y de los nodos que pertenecen a esta.

Un conmutador que implementa IGMP Snooping escucha los mensajes IGMP

enviados por los nodos de la red y proporciona una transmisión selectiva de tráfico

multicast basado en la información de dirección multicast que contiene cada mensaje.

Por tanto, la gestión adecuada de los grupos multicast bajo IGMP Snooping permite

hacer una distribución de datos evitando que el tráfico se convierta a envíos similares

a Broadcast.

Ancho de Banda y Latencia

Las aplicaciones basadas en multicast tienen requisitos comunes con las aplicaciones

unicast. Principalmente cuando se trata de transferir datos de gran tamaño, de tal

manera que puede impactar en el consumo de ancho de banda de la red y que además

deben mantener una baja latencia. Algunas aplicaciones tienen requisitos de retardo

estrictos mientras que otros no.

Algunas aplicaciones consumen un importante ancho de banda, como por ejemplo las

aplicaciones de transferencia de ficheros, mientras que otras mantienen un bajo uso

de ancho de banda.

En general, las aplicaciones se deben diseñar de tal manera que se puedan adaptar

a la variabilidad del estado de la red, principalmente cuando se experimentan

momentos de congestión. Además, deben ser adaptables a las condiciones de la red,

en el sentido de que es posible que algunas aplicaciones unicast hagan uso del ancho

de banda común. Aunque, en un entorno de cluster de computadores los nodos suelen

Page 69: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

68

tener una arquitectura homogénea, también es posible que algunos nodos se

encuentren más saturados que otros; es decir, puede existir diversidad en la

capacidad de procesamiento.

Es importante que las aplicaciones tengan esto cuenta. De igual forma, la tecnología

de almacenamiento puede afectar el funcionamiento de las aplicaciones. Si en los

nodos se consideran dispositivos de almacenamiento suficientemente rápidos que

puedan atender las demandas, por ejemplo, de las transferencias de grandes

volúmenes de datos, puede ser posible aprovechar de forma óptima el ancho de banda

global de la red.

En entornos de cluster de computadores la latencia de la red puede ser muy baja, de

tal manera que puede no ser perceptible por las aplicaciones. Sin embargo, la

tecnología de almacenamiento puede penalizar el rendimiento global de las

aplicaciones, como ocurre en el siguiente ejemplo. Supongamos un nodo receptor que

recibe datos desde dos direcciones multicast, se crean entonces dos hebras de

recepción, una por cada dirección multicast.

Supongamos además que cada hebra, al mismo tiempo, debe escribir los datos en

disco para garantizar fiabilidad. Bajo estas condiciones, el incremento de la latencia

de la escritura en disco es considerablemente alta, hasta el punto que el ancho de

banda de escritura en disco puede disminuir por debajo del 50 % (en el capítulo 6 se

hace un amplio análisis y se muestran algunos resultados importantes).

La latencia es uno de los más grandes problemas para los

jugadores de video juegos online.

Mediante un mapa conceptual determine los aspectos

importantes para Multicast.

Page 70: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

69

Actividad de Aprendizaje 2 de la Unidad Didáctica III

Aplicaciones Multicast

Actualmente el IP multicast juega un papel importante en el entorno de Internet. Las

comunicaciones multicast permiten a los desarrolladores añadir, a las aplicaciones o

protocolos, mayor funcionalidad sin impactar de forma importante en la red. El

desarrollo de aplicaciones o protocolos multicast es aparentemente simple. A nivel de

datagrama es posible que cualquier aplicación pueda enviar datos a una dirección

multicast.

Simplemente a nivel de aplicación es necesario aumentar el valor TTL de tal manera

que los datagramas tengan la facilidad de atravesar los enrutadores hasta llegar al

destino. Para recibir los datagramas multicast, basta con habilitar la unión a una

dirección multicast de forma transparente mediante un informe de pertenencia al grupo

multicast común.

Sin embargo, la habilitación del soporte multicast en aplicaciones y protocolos es un

reto importante, principalmente cuando: el envío de flujos de datos es constante, se

requiere una entrega fiable de datos, y hay que gestionar un elevado número de

grupos multicast. Estos aspectos requieren pues una consideración especial en este

trabajo.

Las aplicaciones multicast se desarrollan con el soporte de la capa de transporte del

protocolo UDP. Aunque, TCP proporciona un servicio a las aplicaciones, tal como,

recuperación ante la pérdida de paquetes, corrección de errores, una entrega

ordenada, etc. Sin embargo, TCP únicamente proporciona servicios de comunicación

unicast. En cambio, UDP, aunque proporciona servicios mínimos, por ejemplo,

detección de errores (si un paquete se detecta con error, simplemente se descarta),

da soporte para las comunicaciones multicast.

Por lo tanto, las aplicaciones multicast se deben ejecutar sobre UDP, como ilustra la

Figura. Para dar fiabilidad a las aplicaciones multicast es necesario establecer

mecanismos.

Page 71: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

70

Ilustración 16: Implementación de aplicaciones sobre UDP

Fuente: Internet

En se hace una clasificación de algunas aplicaciones multicast donde se hace

distinción entre aplicaciones multimedia y aplicaciones de manipulación de datos, y

entre aplicaciones que envían datos en tiempo real y lo contrario a éstas (Figura). En

esta figura, la columna de la izquierda incluye las aplicaciones de transmisión de datos

en tiempo real.

Ilustración 17:Clasificación de aplicaciones multicast

Fuente: Internet

Foro

En qué casos considera Ud, utilizar la comunicación

Multicast, y cuando es aconsejable utilizar Broadcast

Mediante un ejemplo práctico determinar al menos una

aplicación Multicast

Page 72: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

71

Las aplicaciones con restricciones de tiempo real requieren baja latencia, lo que

supone un mayor reto en sistemas de ficheros con requisitos de fiabilidad debido a

que los mismos datos deben ser distribuidos a múltiples nodos.

En cuanto a la columna de la derecha de la misma figura, describe las aplicaciones

donde no es necesaria una transmisión en tiempo real. En este caso, aunque no tienen

requisitos estrictos de latencia, usualmente necesitan fiabilidad y escalabilidad.

Las aplicaciones multimedia en tiempo real, por su parte, no requieren una fiabilidad

estricta. En este caso se requiere asegurar que llegan los datos, no importa que

lleguen con retraso, y que los posibles errores no degraden el flujo multimedia a un

nivel que pueda ser percibido por el ser humano. En la Figura, en particular el recuadro

de aplicaciones de datos en tiempo real, se ha agregado los sistemas de ficheros

distribuidos.

Comúnmente estas aplicaciones requieren hacer la entrega en tiempo real para

realizar las operaciones sobre los datos (HDFS puede ser un caso particular, donde

el sistema Hadoop primero envía los datos a los nodos de almacenamiento y

posteriormente lanza las tareas a realizar por el paradigma MapReduce). Por otra

parte, hay aplicaciones multimedia o de datos que requieren una transferencia fiable

pero no en tiempo real.

Por ejemplo, el sistema DRBD, aunque en esencia hace manipulación de datos, en

algunos casos puede ser que la transmisión de datos a los nodos secundarios no sea

en tiempo real (de forma particular en DRBD se refiere a los protocolos A y B).

Se hace una descripción de tres categorías de aplicaciones multicast que las

diferencia totalmente de las aplicaciones unicast. Uno a muchos (1-M): Un solo nodo

envía datos a dos o más receptores.

• Muchos a muchos(M-M): Cualquier número de nodos envían datos al mismo

grupo multicast, además de recibir de esa dirección.

• Muchos a uno(M-1): Cualquier número de nodos receptores que envían datos

a un emisor a través de unicast o multicast.

Se extrae parte de una clasificación que ha sido adaptada a las necesidades de este

trabajo con el fin de simplificar la explicación de los tipos de aplicaciones que hacen

uso de comunicaciones multicast. En la Figura (donde S(m) se refiere a envío multicast

y R(m) a recepción multicast) se define el tipo de aplicaciones en términos de la

combinación de mecanismos de comunicación que utilizan, es decir la relación de la

Page 73: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

72

E/S que representan. Por ejemplo, a nivel de IP, la multidifusión de E/S siempre es 1-

M o M-M, mientras que para unicast siempre se utiliza 1-1.

Ilustración 18:Aplicaciones multicast en relación a la E/S

Fuente: Internet

Actividad de Aprendizaje 3 de la Unidad Didáctica III

Aplicaciones Uno a Muchos (1 - M)

Las comunicaciones 1-M tienen un solo emisor y muchos receptores simultáneos. Por

ejemplo, la relación B1 de la Figura, muestra la clásica relación para la comunicación

1-M. En la Figura se hace una representación de la distribución básica en este tipo de

aplicaciones.

Algunos ejemplos de este tipo de aplicaciones pueden ser: radio por internet, vídeo

bajo demanda, videoconferencia, etc. Por lo tanto, las aplicaciones 1-M se

caracterizan por el envío de datos de una vía. Es decir, si se establece esta

configuración, un emisor no puede recibir el tráfico de datos generado por él mismo

hacia la dirección multicast específica.

Page 74: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

73

Ilustración 19:Aplicaciones multicast uno a muchos

Fuente: Internet

Aplicaciones Muchos a Muchos (M - M)

En las aplicaciones muchos a muchos, dos o más receptores también pueden actuar

como emisores (relación C1, C2, C3 de la Figura). De tal manera que las aplicaciones

M-M se pueden caracterizar por el envío de datos de dos vías. En este entorno un

nodo emisor puede recibir los datos que el mismo ha enviado a una dirección multicast

específica. Con este esquema de comunicación, cada nodo que ejecuta una

aplicación M-M puede recibir datos desde múltiples emisores y al mismo tiempo

también enviar datos. Por lo tanto, esto puede plantear un reto importante en la gestión

de las comunicaciones.

De igual forma, este mecanismo permite que el propio nodo emisor, reciba los mismos

datos que envía a la dirección multicast. Esto puede suponer en algunos casos que

se reciban datos que en realidad no se van a usar. La Figura muestra un ejemplo

generalizado del mencionado entorno de comunicación.

Ilustración 20:Aplicaciones multicast muchos a muchos

Fuente: Internet

Page 75: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

74

Aplicaciones Muchos a Uno (M-1)

Las aplicaciones muchos a uno pueden ser de una sola vía (al igual que las

aplicaciones uno a muchos) o de dos vías si se utiliza un protocolo de

petición/respuesta. Esto consiste en que, cualquiera de los emisores o receptores

puede generar una solicitud. Las aplicaciones muchos a uno se diferencia de las

aplicaciones 1-M y M-M en que no representa un mecanismo de comunicación en la

capa IP, de tal modo que, las aplicaciones M-1 tienen múltiples emisores y un receptor.

La Figura ilustra las características esenciales en la comunicación. (Google Books,

2020).

Ilustración 21:Aplicaciones multicast muchos a uno

Fuente: Internet

Actividad de Auto - Evaluación de la Unidad Didáctica III

Mediante un Organizador Grafico, general un resumen y ejemplo de Las diferentes

tipos de comunicaciones, Unicast, Multicast, Broadcast

Describa 3 ejemplos de comunicación Multicast de M-M

La comunicación M – 1, es utilizada en la actualidad.

Page 76: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

75

Actividad de Evaluación de la Unidad Didáctica III

Evaluación de Conocimiento

1. Se procede a generar los respectivos reactivos para evaluación de conocimientos

Page 77: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

76

Unidad Didáctica IV

Título de la Unidad Didáctica IV: Aspecto de protocolo de TCP-IP

Introducción de la Unidad Didáctica IV:

En este cuarto capítulo te invitamos a conceptualizar y revisar los conceptos de TCP-

IP.

Es muy importante reconocer su principal uso para el correcto funcionamiento y

resolución de problemas.

Objetivo de la Unidad Didáctica IV:

Configurar los protocolos TCP/IP a través de direcciones IPv4 que permita la

comunicación de equipos demostrando confidencialidad en la comunicación de la

información.

Page 78: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

77

Organizador Grafico de la Unidad Didáctica IV

Ilustración 22: Organizador Grafico de la Unidad Didáctica IV

Aspectos de Protocolos TCP/IP

Protocolo TCP/IP

TCP proviene de transmission control protocol, “protocolo de

control de transmisión”.

Capas

Capa de Aplicación

Capa de transporte

Capa de red

Capa de Interface

Física

Configuración

Se generan ejercicios Practicos.

Page 79: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

78

Sistema de contenidos de la unidad didáctica IV:

Tabla 5: Sistema de Contenidos de la Unidad Didáctica IV SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Protocolo TCP-IP

Capas

Configuración

Comprender la conversión

de binario a decimal

Identificar las diferentes

direcciones de redes ipv4

Diferenciar las diferentes

configuraciones al protocolo

Actitudes solidarias y

conciencia en la utilización

racional de los recursos

informáticos.

Respeto ante la opinión

ajena

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV

Actividad de Aprendizaje 1 de la Unidad Didáctica IV

Protocolos de Red TCP/IP

Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos

que permiten a las máquinas y los programas de aplicación intercambiar información.

Cada máquina implicada en la comunicación debe seguir estas normas para que el

sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos

TCP/IP puede interpretarse en términos de capas (o niveles).

Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte superior

son: capa de aplicación, capa de transporte, capa de red, capa de interfaz de red y

hardware.

Page 80: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

79

Ilustración 23: Capas

Fuente: Internet

TCP/IP define cuidadosamente cómo se mueve la información desde el remitente

hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o

corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP

(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos

reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas

paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la

siguiente capa de protocolo, la capa de red de Internet.

La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol),

pone la cabecera y la cola de datagrama, decide dónde enviar el datagrama

(directamente a un destino o a una pasarela) y pasa el datagrama a la capa de interfaz

de red.

La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a

través de un hardware de red específico, por ejemplo redes Ethernet o de Red en

anillo.

Resolver los siguiente:

Cual sería una forma de seguridad para implementar en el

direccionamiento físico y lógico, realice la propuesta en RouterOS.

Page 81: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

80

Ilustración 24: Descripción de las capas(1)

Fuente: Internet

Las tramas recibidas por un sistema principal pasan a través de las capas de protocolo

en sentido inverso. Cada capa quita la información de cabecera correspondiente,

hasta que los datos regresan a la capa de aplicación. (IBM, 2016)

Ilustración 25:Descripción de las capas(2)

Fuente: Internet

Page 82: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

81

La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas.

La capa de interfaz de red quita la cabecera Ethernet y envía el datagrama hacia arriba

hasta la capa de red. En la capa de red, Protocolo Internet quita la cabecera IP y envía

el paquete hacia arriba hasta la capa de transporte. En la capa de transporte, TCP (en

este caso) quita la cabecera TCP y envía los datos hacia arriba hasta la capa de

aplicación. (Open Webinarss, 2019)

Capa de Aplicación

La capa de aplicación proporciona a las aplicaciones la capacidad de acceder a los

servicios de las demás capas y define los protocolos que utilizan las aplicaciones para

intercambiar datos. Existen muchos protocolos de capa de aplicación y continuamente

se están desarrollando nuevos.

En esta arquitectura de protocolos, los de capa de aplicación más ampliamente

conocidos son los utilizados para el intercambio de información de los usuarios:

Hypertext Transfer Protocol (HTTP): se utiliza para transferir archivos que componen

las páginas Web de la World Wide Web.

File Transfer Protocol (FTP): se utiliza para la transferencia interactiva de archivos.

Simple Mail Transfer Protocol (SMTP): se utiliza para la transferencia de mensajes de

correo electrónico y archivos adjuntos.

Telnet: es un protocolo de emulación de terminal, se utiliza para iniciar la sesión de

forma remota en máquinas de la red.

Además, dentro de la arquitectura de protocolos TCP/IP, estos otros protocolos de

capa de aplicación ayudan a facilitar el uso y la gestión de redes TCP/IP:

Domain Name System (DNS): se utiliza para resolver un nombre de host a una

dirección IP.

Routing Information Protocol (RIP): es un protocolo de enrutamiento que los

enrutadores utilizan para intercambiar información de enrutamiento en una red IP.

Considera que la implementación de seguridad en RoutersOS es

importante para un correcto funcionando de nuestra red.

Page 83: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

82

Simple Network Management Protocol (SNMP): se utiliza entre una consola de gestión

de red y dispositivos de red (routers, bridges, hubs inteligentes) para recoger e

intercambiar información de gestión de la red.

Algunos ejemplos de interfaces de capa de aplicación para aplicaciones TCP/IP son

los sockets de Windows y NetBIOS. Los sockets de Windows proporcionan una

interfaz de programación de aplicaciones estándar (API). NetBIOS es una interfaz

estándar para el acceso a los servicios de protocolo, tales como sesiones,

datagramas, y resolución de nombres.

Capa de Transporte

La capa de transporte de esta arquitectura de protocolos es responsable de

proporcionar a la capa de aplicación, servicios de sesión y de comunicación de

datagramas. Los protocolos básicos de la capa de transporte son:

Transmission Control Protocol (TCP): proporciona un servicio de comunicaciones

fiable orientado a la conexión uno a uno. TCP es responsable del establecimiento de

una conexión TCP, la secuencia y el acuse de recibo de los paquetes enviados, y la

recuperación de paquetes perdidos durante la transmisión.

User Datagram Protocol (UDP): proporciona una conexión, uno a uno o uno a muchos

poco fiable. Por eso UDP se utiliza cuando la cantidad de datos a transferir es pequeña

y no se desea la sobrecarga que supone establecer una conexión TCP o cuando las

aplicaciones o protocolos de capa superior proporcionan una entrega fiable.

Capa de Internet

La capa de Internet de esta arquitectura de protocolos es responsable de las

funciones de direccionamiento, empaquetado y enrutamiento. Los protocolos básicos

de la capa de Internet son:

Internet Protocol (IP): es un protocolo enrutable responsable del direccionamiento IP,

enrutamiento y fragmentación y reensamblado de paquetes.

Address Resolution Protocol (ARP): es responsable de la resolución de la dirección

de la capa de Internet a la dirección de la capa de interfaz de red, tales como una

dirección de hardware.

Internet Control Message Protocol (ICMP): es responsable de proporcionar funciones

de diagnóstico y notificación de errores debidos a la entrega sin éxito de paquetes IP.

Internet Group Management Protocol (IGMP): es responsable de la gestión de grupos

de multidifusión IP.

Page 84: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

83

Capa de Interfaz de Red

La capa de interfaz de red de esta arquitectura de protocolos (también llamada capa

de acceso de red) es responsable de la colocación de paquetes TCP/IP en la red y de

la recepción de paquetes TCP/IP de fuera la red. TCP/IP fue diseñado para ser

independiente del método de acceso a la red, el formato y el medio. De esta manera,

TCP/IP se puede utilizar para conectar diferentes tipos de red. Estas incluyen

tecnologías LAN como las tecnologías Ethernet y Token Ring, y WAN tales como X.25

y Frame Relay. Su independencia de cualquier tecnología de red específica da a

TCP/IP la capacidad de adaptarse a las nuevas tecnologías tales como modo de

transferencia asíncrono o Asynchronous Transfer Mode (ATM). (Universidad Viu,

2020)

Actividad de Aprendizaje 2 de la Unidad Didáctica IV

Cómo Diseñar un Esquema de Direcciones IPv4

Cada red basada en IPv4 debe contar con:

• Un número de red exclusivo asignado por un ISP, un IR o, para las redes más

antiguas, registrado por la IANA. Si tiene previsto utilizar direcciones privadas,

los números de red que cree deben ser exclusivos en su organización.

• Direcciones IPv4 exclusivas para las interfaces de cada sistema en la red.

• Una máscara de red.

La dirección IPv4 es un número de 32 bits que identifica de forma exclusiva una

interfaz de red en un sistema. Una dirección IPv4 se escribe en dígitos decimales, y

se divide en cuatro campos de 8 bits separados por puntos. Cada campo de 8 bits

representa un byte de la dirección IPv4. Este modo de representar los bytes de una

dirección IPv4 se denomina normalmente formato de decimales con puntos.

La figura siguiente muestra los componentes de una dirección IPv4, 172.16.50.56.

Realice un mapa conceptual con la información más

importante de cada capa

Page 85: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

84

172.16

Número de red IPv4 registrada. En la notación IPv4 basada en clases, este

número también define la clase de red IP (la clase B en este ejemplo), que

registra la IANA.

50.56

Parte del host de la dirección IPv4. La parte del host identifica de forma

exclusiva una interfaz en un sistema de una red. Para cada interfaz de una red

local, la parte de la red de la dirección es la misma, pero la parte del host debe

ser diferente.

Si tiene previsto crear una subred de una red IPv4 basada en clases, debe definir una

máscara de subred o máscara de red, tal como se describe en Base de

datos netmasks.

El ejemplo siguiente muestra la dirección de formato CIDR 192.168.3.56/22

192.168.3

Parte de la red, que se compone del número de red IPv4 que se recibe de un

ISP o un IR.

56

Parte del host, que se asigna a una interfaz de un sistema.

/22

Prefijo de la red, que define cuántos bits de la dirección componen el número

de red. El prefijo de la red también proporciona la máscara de subred para la

dirección IP. Los prefijos de red también los asigna el ISP o el IR.

Page 86: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

85

Una red basada en Oracle Solaris puede combinar direcciones IPv4 estándar,

direcciones IPv4 con formato CIDR, direcciones DHCP, direcciones IPv6 y direcciones

IPv4 privadas.

Cómo Diseñar un Esquema de Direcciones IPv4

Esta sección describe las clases en las que se organizan las direcciones IPv4

estándar. Aunque la IANA ya no proporciona números de red basados en clases, estos

números siguen utilizándose en muchas redes. Es posible que necesite administrar el

espacio de dirección de un sitio con números de red basados en clases.

La tabla siguiente muestra la división de la dirección IPv4 estándar en espacios de

direcciones de red y de host. Para cada clase, el rango especifica el intervalo de

valores decimales del primer byte del número de red. La dirección de red indica el

número de bytes de la dirección IPv4 que se dedican a la parte de red de la dirección.

Cada byte se representa con xxx. La dirección de host indica el número de bytes que

se dedican a la parte del host de la dirección. Por ejemplo, en una dirección de red de

clase A, el primer byte está dedicado a la red y los tres últimos bytes al host. Para las

redes de clase C se aplica la designación opuesta.

Actividad de Aprendizaje 3 de la Unidad Didáctica IV

Configuración Protocolos TCP/IP

La configuración de clientes Windows® para TCP/IP implica instalar y configurar el

protocolo de red TCP/IP.

1. Pulse en Inicio > Configuración > Panel de control.

2. En el panel de control, pulse dos veces en Conexiones de red y acceso telefónico

a redes.

3. Pulse con el botón derecho del ratón en Conexión de área local.

4. Pulse en Propiedades. Si en la lista no aparece Protocolo de Internet (TCP/IP), siga

estos pasos:

a. Pulse en Instalar.

b. Seleccione Protocolo y, a continuación, pulse en Agregar.

c. Seleccione Protocolo de Internet (TCP/IP).

d. Pulse en Aceptar. Con esto regresará a la ventana Propiedades de Conexión de

Área Local .

5. Seleccione Protocolo Internet (TCP/IP) y, a continuación, pulse en Propiedades.

Page 87: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

86

6. Seleccione Usar la siguiente dirección IP. Pregunte a su administrador de red

cuáles son los valores correctos para esta pestaña. Si su máquina no obtiene

automáticamente las direcciones IP y DNS, siga estos pasos:

a. Escriba la dirección IP del PC (por ejemplo, 199.5.83.205).

b. Especifique la Máscara de subred (por ejemplo, 255.255.255.0).

c. Especifique la puerta de enlace predeterminada (por ejemplo, 199.5.83.1).

d. Especifique el Servidor DNS preferido (por ejemplo, 199.5.100.75).

e. Especifique el servidor DNS alternativo (por ejemplo, 199.5.100.76).

7. Si utiliza un Servidor de Nombres Internet de Windows, pulse en el botón Avanzada ,

seleccione WINS y siga estos pasos:

a. Pulse en Agregar.

b. Especifique el servidor WINS primario (por ejemplo, 199.5.83.205).

c. Especifique el servidor WINS secundario (por ejemplo, 199.5.83.206).

d. Los valores restantes deben seguir siendo los valores por omisión.

8. Pulse en Aceptar en la ventana Propiedades de conexión de red de área local. No

es necesario reiniciar el PC.

Realizar la configuración TCP/IP en LINUX

Cuál es la principal diferencia y ventaja Gentre las

configuraciones en Windows y Linux

Cuál es la mayor ventaja de la configuración en Linux

Page 88: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

87

Actividad de Auto - Evaluación de la Unidad Didáctica IV

Realizar la configuración de clientes Windows para TCP/IP implica instalar y

configurar el protocolo de red TCP/IP.

Actividad de Evaluación de la Unidad Didáctica IV

Se realizan los respectivos reactivos para la evaluación

de conocimientos

Page 89: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

88

Unidad Didáctica V:

Título de la Unidad Didáctica V: CONTROL DE TRÁFICO Y

CONTROL DE CONGESTIÓN

Introducción de la Unidad Didáctica V:

En este quinto capítulo te invitamos a conceptualizar y revisar los conceptos de tráfico.

Uno de los grandes problemas de las redes de datos, es no dimensionar hasta cuándo

se puede crecer en esta, sin embargo, a medida que se va creciendo la red se van

presentando problemas de congestionamiento y una forma de evitarlo es realizando

un control de tráfico.

Objetivo de la Unidad Didáctica V:

Implantar normas de seguridad de red mediante el análisis de sus características que

permitan la configuración de redes con honestidad en la aplicación de políticas.

Page 90: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

89

Organizador Grafico de la Unidad Didáctica V

Ilustración 26: Organizador Grafico de la Unidad Didáctica V

Control de Tráfico y Control de Congestión

Trafico de Red

la cantidad de información o datos enviados y recibidos por todos aquellos equipos de una red computadoras.

CONGESTIÓN DE RED

La congestión de red es el fenómeno producido cuando a la red, o parte de ella, se le

ofrece más tráfico del que puede cursar

Causas:

La Memoria insuficiente de los conmutadores.

Insuficiente CPU en los nodos

Velocidad insuficiente de las líneas

CONTROL DE UNA CONGESTIÓN

Comprende todo un conjunto de técnicas para

detectar y corregir los problemas que surgen

SOLUCIONES EN BUCLE ABIERTO

NIVEL DE ENLACE.

Algoritmos de Control

ALGORITMO DE PAQUETES REGULADORES

MECANISMO DE TRAFFIC SHAPING

ALGORITMO DE DESCARTE DE PAQUETES

SOLUCIONES EN BUCLE CERRADO

Monitorización de parámetros

Reacción

Información específica

REGLAS

Portales Cautivos

Tarifación de servicios

Seguridad Perimetral

Restricción de ancho de banda

Page 91: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

90

Sistema de contenidos de la unidad didáctica V:

Tabla 6: Sistema de Contenidos de la Unidad Didáctica V

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Trafico de red

Congestión en la red

Reglas

Generación de tráfico en

la red

Identificar cuellos de

botellas en el tráfico.

Generación de un firewall

para evitar ataques ddos.

Respeto ante la opinión

ajena

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V

Actividad de Aprendizaje 1 de la Unidad Didáctica V

Tráfico de Red

Es un concepto que tiene su origen en un vocablo italiano que se refiere al tránsito o

desplazamiento de medios de transporte por algún tipo de camino o vía. El concepto

de tráfico puede hacer mención tanto a la acción del movimiento como a las

consecuencias de dicha circulación. Por tanto, el tráfico de red se puede definir como

la cantidad de información o datos enviados y recibidos por todos aquellos equipos de

una red computadoras.

Tráfico Web

En internet, el tráfico hace referencia a la cantidad de visitantes, visitantes únicos,

hits, megabytes transferidos o cualquier otra forma de medida, que se produce en un

servidor web o en sitios webs específicos en un determinado período de tiempo.

Page 92: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

91

Existen múltiples formas de cuantificar (de cantidad) o cualificar (de calidad) el tráfico

de un sitio web.

Para cuantificar el tráfico se utilizan contadores, en donde el tráfico puede

diferenciarse entre visitantes únicos, páginas vistas por cada usuario, hits, etc. En

tanto, la calidad del tráfico web puede estimarse con la información del contador, más

estadísticas: procedencia del usuario, nivel adquisitivo, nivel de conocimientos,

intereses de los visitantes.

El tráfico web es la cantidad de datos enviados y recibidos por los visitantes de un sitio

web. Esta es una gran proporción del tráfico de Internet. El tráfico web es determinado

por el número de visitantes y de páginas que visitan.

Una red convergente, es una red de comunicación que unifica la transmisión de voz,

video y datos a través de un solo medio físico. Dicha característica provee muchas

ventajas, sin embargo, requiere de una correcta administración del tráfico de la red

para su estabilidad y correcta operación. Monitoreo, análisis de tráfico de red y manejo

de protocolos como QoS (Quality of Service o Calidad de Servicio) o VLAN’s son muy

importantes para evitar problemas como:

• Inestabilidad de la red: Bajo rendimiento del funcionamiento de la red.

• Pérdida de paquetes: Información que no llega correctamente a su destino.

• Cuellos de botella: Congestión debido a tráfico excesivo en ciertos puntos.

• Latencia: retraso y time-out de los paquetes de red.

• Jitter: Variaciones y alteraciones en los paquetes debido a ruido y otros

problemas.

Congestión de la Red.

La congestión de red es el fenómeno producido cuando a la red, o parte de ella, se le

ofrece más tráfico del que puede cursar.

Cuando se considera una congestión de Red.

Page 93: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

92

Causas de la Congestión

• La Memoria insuficiente de los conmutadores.

Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce

que se llene la memoria de entrada). Además puede ser que en la memoria de

salida haya demasiados paquetes esperando ser atendidos, entonces se llena

memoria de salida.

• Insuficiente CPU en los nodos.

Puede que el nodo sea incapaz de procesar toda la información que le llega, con

lo que hará que se saturen las colas.

• Velocidad insuficiente de las líneas.

Control de una Congestión

Comprende todo un conjunto de técnicas para detectar y corregir los problemas que

surgen cuando no todo el tráfico de una red puede ser cursado.

Mecanismos de Control de una Congestión

El problema del control de congestión puede enfocarse matemáticamente desde el

punto de vista de la teoría de control de procesos, y según esto pueden proponerse

soluciones en bucle abierto y en bucle cerrado.

Resolver los siguiente:

1. Mediante la medición de tráfico. Realizar un ejercicio del

modelado de la carga de trabajo.

Emita 3 ejemplos prácticos de causas de la

Congestión

Page 94: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

93

Actividad de Aprendizaje 2 de la Unidad Didáctica V

Soluciones en Bucle Abierto

Es en Bucle Abierto

Combaten la congestión de las redes mediante un adecuado diseño de las mismas.

Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar

la red. Estas variables influirán en el comportamiento de la red frente a la congestión.

Las resumiremos en función del nivel del modelo OSI al que hacen referencia.

Nivel de Enlace

Variables de Diseño:

• Diseño de temporizadores y política de retransmisiones: Cuando los

temporizadores agotan su cuenta, los paquetes afectados serán retransmitidos

por la fuente. Si este tiempo es muy pequeño, habrá gran cantidad de

retransmisiones. Por el contrario, si es grande, habrá menos congestión, pero

el retardo medio aumentará. Además, podemos controlar lo que se retransmite

cuando el temporizador se agota.

• Política de descartes y almacenamiento de paquetes que llegan fuera de orden:

El rechazo puede ser simple, que origina más retransmisiones, o bien selectivo,

obligando a un almacenamiento temporal de los paquetes que llegan fuera de

orden y mejorando la congestión.

• Política de asentimientos: El piggybacking, o utilización de parte de un paquete

de datos para enviar asentimientos de paquetes anteriormente recibidos,

reduce, en principio, el tráfico, pero puede dar lugar a retransmisiones que

contribuyan a la congestión.

• Política de control de flujo: Parando a una fuente que vierte mucho tráfico

podemos reducir el riesgo de congestión.

Bucle abierto = Soluciones Pasivas

Page 95: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

94

Actividad de Aprendizaje 3 de la Unidad Didáctica V

Nivel de Red

Variables de Diseño

• Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de

congestión funcionan sólo en modo circuito virtual.

• Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse

con una cola por línea de entrada, una cola por línea de salida, o ambos.

Además, puede jugarse con el orden en que los paquetes son procesados,

dando más prioridad a los paquetes de control, que contienen información útil

desde el punto de vista de la congestión.

• Política de descarte de paquetes: De nuevo, la correcta elección de los

paquetes que se descartan puede disminuir el riesgo de congestión.

• Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión

el balanceo del tráfico entre todas las líneas de la red.

• Tiempo de vida de los paquetes: La correcta elección de esta variable permite

reducir el número de retransmisiones, mejorando así el comportamiento de la

red desde el punto de vista de la congestión.

En RouterOS limite el ancho de banda del puerto 2 a 128 kbps, revisar el

consumo.

Política de control es igual a Normas de Control

Page 96: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

95

Nivel de Transporte

Análogo al nivel de enlace, pero entre sistemas finales.

Soluciones en Bucles Cerrado

También llamadas soluciones activas. Actúan cuando se detectan problemas.

Tienen tres fases:

a) Monitorización de parámetros. Se vigilan los siguientes parámetros:

1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).

2. Porcentaje de descartes.

3. Número de retransmisiones.

4. Retardos y jitters.

Los jitters son oscilaciones de la separación temporal entre paquetes. En aplicaciones

que requieren sincronización (videoconferencia, sincronizar audio con vídeo), es muy

importante que esas oscilaciones sean pequeñas.

b) Reacción: envío de información a los puntos necesarios. La comunicación se realiza

gracias a:

1. Paquetes especiales.

No están sometidos a control de congestión y se saltan las colas de espera en los

nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.

2. Bits de cabecera.

Foro

Considera que el análisis de variables es necesario para

implementación de seguridad en RoutersOS, y lograr un correcto

funcionando de nuestra red.

Que considera que un Jitters

Page 97: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

96

En los paquetes enviados, indico en la cabecera que empieza a haber congestión.

(Ejemplo: Frame Relay).

3. Información específica.

Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que

circulan por la red), se solicita más información.

c) Ajuste del sistema. Hay varias medidas:

1. Reducir la velocidad de envío

2. Control de acceso. No se permiten más conexiones.

3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.

Actividad de Aprendizaje 4 de la Unidad Didáctica V

Algoritmos de Control de Congestión

Se describen dos algoritmos en bucle cerrado: el algoritmo de descarte de paquetes,

y un algoritmo de paquetes reguladores, así como un algoritmo en bucle abierto

llamado mecanismo de Traffic Shaping.

Algoritmo de Descarte de Paquetes

Es un algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos

descartan paquetes cuando su ocupación es alta. Para esto los nodos han de conocer

sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers sobre la

base de las necesidades de cada línea.

Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para

gestionar información relevante, tal como asentimientos, que permite la liberación de

posiciones de memoria ocupadas por paquetes que estaban esperando por si

necesitaban retransmitirse.

Si a la línea llegan datos (no asentimientos u otra información relevante) y el buffers

de salida de la línea correspondiente está lleno, se descarta el paquete. Hay varias

formas de hacer la asignación de buffers:

a) En base al uso.

Page 98: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

97

No es muy eficiente, porque cuando una línea se empieza a cargar acapara

todos los recursos.

b) Asignación fija.

Tampoco es muy buena, ya que desaprovecha recursos.

c) Asignación sub-óptima (de Irland).

Algoritmo de Paquetes Reguladores

En terminología inglesa, al paquete regulador se le llama choke packet. Se hace en

bucle cerrado. Asocia un peso a cada línea que cambia con el tiempo.

Si el peso supera un cierto umbral, se pone la línea en estado de alerta y se considera

que puede haber congestión.

Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a

subir el flujo que puede cursar el origen. Si por el contrario se supera un umbral mayor,

se pasa directamente a hacer descarte de paquetes.

Se fundamenta en la siguiente función: Un=a·Un-1 + (1-a)·f donde:

• Un es una función del peso que depende del instante actual a través de f y del

instante anterior a través de Un-1

• f tiene el valor 0 si no se transmite en el instante actual y 1 si se trata del instante

actual.

• a es una constante, cuyo valor debe estar entre 0 y 1 y que debe de asignarse

según la importancia dada a cada enlace.

En el momento en que Un alcanza el primer valor umbral asignado, la línea se colca

en alerta, por lo que se envía un paquete regulador hacia atrás. En los sucesivos

paquetes que el nodo anterior envía hacia adelante se coloca un flag a 1 que indica

que el enrutador anterior está avisado. Este enrutador reduce su flujo de trasmisión y

si, en un tiempo estipulado, no vuelve a recibir un paquete regulador aumenta de

nuevo su flujo de transmisión. Si se alcanza el segundo valor umbral asignado, se

pasa a descartar paquetes.

Variaciones de este algoritmo:

• Pueden mandarse paquetes reguladores con información de estado (grave,

muy grave, etc.) .

• En vez de monitorizar las líneas de salida pueden medirse otros parámetros,

tales como el tamaño de las colas en los nodos.

Page 99: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

98

Mecanismo de Traffic Shaping

Traffic Shaping significa conformado de tráfico. Es un mecanismo en bucle abierto.

Conforma el tráfico que una fuente puede inyectar a la red. Se usa en redes ATM

(Asynchronous Transfer Mode) con una tecnología de red orientada a conexión.

Si se tiene una ráfaga lista para transmitir, el sistema obliga a no transmitir todo

seguido (porque conforma el tráfico). Requiere un acuerdo entre proveedor y cliente.

El proveedor garantiza que se cursa el tráfico si se transmite a una tasa determinada

y tira el tráfico si se supera. Esto puede realizarse mediante un algoritmo de Leaky

Bucket (cubo agujereado), cuyo nombre se debe a que el sistema se comporta como

un bidón que se va llenando con un caudal determinado y por el que sale el líquido

con otro caudal (menor) distinto. Si llenamos muy deprisa el bidón acabará llenándose

y vertiéndose por arriba, lo que asemeja una pérdida de paquetes en una red.

Foro

1. En base a lo expuesto emita su comentario mediante un

ejemplo del porqué de utilizar los diferentes tipos de

algoritmos.

Mediante un ejercicio práctico, demuestra los tipos de

algoritmos revisados. (indique en qué casos se deben

utilizar y por qué )

Realizar un cuadro sinóptico con las principales

características de cada algoritmo.

Page 100: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

99

Actividad de Aprendizaje 5 de la Unidad Didáctica V

Reglas

Para evitar el uso indebido dentro de la red se recomienda las siguientes funciones

dentro de la red:

• Restricción de ancho de banda:

Cuando tienes el control de tu red, mediante Hardware y Software, puedes

controlar quienes accede a que servicios de internet, incluso puede denegar el

servicio a usuarios específicos o en horario convenido.

• Portales Cautivos:

Es una red WIFI activa que aparentemente no tiene contraseña, pero cuando

entras te piden un código o un inicio de sesión para poder navegar, esto es un

portal cautivo, y es muy útil para brindar servicios a clientes, las aplicaciones

mas comunes son en salas de espera o en lugares muy concurridos donde se

desea brindar acceso a los clientes.

• Tarifación de servicios:

Otra alternativa es brindar soluciones como la tarifación de servicios, donde se

puede cobrar por brindar un acceso a internet, donde los usuarios pueden

pagar de forma electrónica o física y se puede controlar el consumo del ancho

de banda.

• Seguridad Perimetral:

Mantener tus datos protegidos, libres de intrusiones no deseadas o

ciberataques, hacen cada vez más imprescindible el uso de tecnologías que

nos permitan tener una barrera perimetral en software que proteja nuestra

información haciendo uso de:

1. En RouterOS levante un servidor DHCP y sobre este levante un HotSpot

Page 101: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

100

o FIREWALLS (Equipos con software especializado para el análisis,

prevención y barrera de posibles ataques informáticos).

o VPN (Virtual Private Network) Se hace uso de una VPN para crear

túneles de comunicación segura entre el emisor y receptor.

o Sistemas de Detección de intrusos.

o Antivirus corporativos.

o Procedimientos ante incidentes.

Actividad de Auto- Evaluación de la Unidad Didáctica V

Se realizará la configuración de priorización de navegación en la Red. Detallando lo

realizado

Actividad de Evaluación de la Unidad Didáctica V

Se realizan los reactivos correspondientes para la evaluación de

conocimientos.

Realizar un mapa conceptual sobre las reglas

Page 102: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

101

Unidad Didáctica VI:

Título de la Unidad Didáctica V: IPv6

Introducción de la Unidad Didáctica VI:

En este sexto capítulo te invitamos a la solución de muchas de las limitaciones de IPv4

ya que IPv6 tiene 128 bits, creando en si la seguridad y un control de calidad.

Objetivo de la Unidad Didáctica VI

Usar protocolos de internet mediante IPv6 para la dirección y encaminamiento de

paquetes en la red, aplicando responsabilidad en la configuración de equipos de

cómputo.

Page 103: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

102

Organizador Grafico de la Unidad Didáctica VI

Ilustración 27: Organizador Grafico de la Unidad Didáctica VI

Protocolo IPv6

Caracteristicas

Simplificación del formato del Header

Mayor espacio de direcciones

Seguridad en el núcleo del protocolo (IPsec)

Paquetes IP eficientes y extensibles

Configuracion

Configurar IPv6 con direcciones manuales

Configurar los atributos de la interfaz

Deshabilitar IPv6

Accedemos a las propiedades de TCP/IP, y desmarcamos la casilla de

IPv6

Implementación

Migracion IPv6

beneficios aparte del aumento del número de

direcciones IP disponibles

. IPv6 simplifica algunas funciones de la capa de red, como el enrutamiento y la

movilidad

ofrece mejores opciones de seguridad

La principal motivación para el diseño y despliegue de IPv6 fue la expansión del

espacio de direcciones disponible en Internet

Page 104: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

103

Sistema de contenidos de la unidad didáctica VI:

Tabla 7: Sistema de Contenidos de la Unidad Didáctica VI

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción

Ventajas

Configuración

Implementación

Conocer la diferencia de

IPv6 frente al IPv4

Caracterizar el principal

uso del protocolo

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Fuente: Syllabus

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA VI

Actividad de Aprendizaje 1 de la Unidad Didáctica VI

Protocolo IPv6

Internet funciona a través de direcciones IP, y cada dispositivo que se conecta a

Internet lo hace a través de estas direcciones numéricas que funcionan a modo de

matrículas. Actualmente, las direcciones que se utilizan son las del Internet Protocol

version 4 o IPv4, pero existe el problema de que las direcciones que se generan con

este protocolo se han acabado.

Por ese motivo, el 6 de junio de 2012 se lanzó el protocolo IPv6 o Internet Protocol

version 6, del que ya veníamos oyendo hablar desde 2008. Se trata de una nueva

manera de crear direcciones IP para poder generar las suficientes como para

soportar todos los dispositivos que hay hoy conectados y habrá en los próximos años.

Page 105: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

104

Las IPv4 son direcciones de 32 bits, y este protocolo permitió que se creasen

4.294.967.296 direcciones, una cifra evidentemente insuficiente hoy en día. En

cambio, el protocolo IPv6 tiene un espacio de 128 bits, lo que le hace capaz de

albergar 340 sextillones de direcciones, o lo que es lo mismo, un total de

340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IP diferentes.

Esto también quiere decir que las direcciones IPv6 son mucho más largas y

complejas que las IPv4. Las de la cuarta versión tienen una estructura de direcciones

del estilo 255.255.255.255, mientras que las nuevas de sexta versión son del

estilo 2001:0db8:85a3:08d3:1319:8a2e:0370:7332. Como ves, son más largas y

tienen letras además de números.

Ilustración 28: Estado de Adopción de IPv6

Fuente: Internet

Foro

Cual considera usted, la ventaja primordial de la migración a IPv6

Page 106: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

105

Características principales

• Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de 32

bits a 128 bits, para soportar: más niveles de jerarquías de direccionamiento y

más nodos direccionables.

• Simplificación del formato del Header. Algunos campos del header IPv4 se

quitan o se hacen opcionales

• Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers,

alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza

su procesado por parte del router.

• Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.

• Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un

requerimiento del protocolo IPv6.

• Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para

etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que

requieren manejo especial por los routers IPv6, tal como calidad de servicio no

por defecto o servicios de tiempo real. Por ejemplo, video conferencia.

• Autoconfiguración: la autoconfiguración de direcciones es mas simple.

Especialmente en direcciones Aggregatable Global Unicast, los 64 bits

superiores son seteados por un mensaje desde el router (Router

Advertisement) y los 64 bits mas bajos son seteados con la dirección MAC (en

formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que

no hay que preocuparse mas por la máscara de red. Además el largo del prefijo

no depende en el número de los hosts por lo tanto la asignación es mas simple.

• Renumeración y "multihoming": facilitando el cambio de proveedor de servicios.

• Características de movilidad, la posibilidad de que un nodo mantenga la misma

dirección IP, a pesar de su movilidad.

• Ruteo más eficiente en el backbone de la red, debido a la jerarquía de

direccionamiento basada en aggregation.

• Calidad de servicio (QoS) y clase de servicio (CoS).

• Capacidades de autenticación y privacidad (Raul, 2018)

Page 107: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

106

El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una

versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar

a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementando en

la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las

normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el

número de direcciones de red admisibles está empezando a restringir el crecimiento

de Internet y su uso, especialmente en China, India, y otros países asiáticos

densamente poblados–. El nuevo estándar mejorará el servicio globalmente; por

ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus

direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10 % de IP sin asignar.1 En la semana del

3 de febrero de 2011,2 la IANA (Agencia Internacional de Asignación de Números de

Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles

(33 millones) a la organización encargada de asignar IPs en Asia, un mercado que

está en auge y no tardará en consumirlas todas.

IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número

inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada

dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite

340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de

direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro

cuadrado de la superficie de la Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de

instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por

todas sus agencias federales en el año 2008.3

El uso de IPv6 a nivel global representa el 9.67% basados en las conexiones que

recibe el Tracker (BitTorrent) TorrentTracker.NL

Renumeración y "multihoming": facilitando el cambio de

proveedor de servicios

Page 108: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

107

Cambios y nuevas características

En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los

protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar

sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones

de capa de red, como FTP o NTP

IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el

procesamiento del encabezado de paquetes. Debido a que las cabeceras de los

paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son

interoperables.

Algunos de los cambios de IPv4 a IPv6 más relevantes son:

Capacidad extendida de direccionamiento

Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.

El interés de los diseñadores era que direcciones más largas permitiesen una mejor

entrega jerárquica, sistemática y definitiva de las direcciones, y una eficiente

agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless

Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de

direcciones.

El esfuerzo requerido para reasignar la numeración de una red existente con prefijos

de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin

embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible

en principio reasignar la numeración de toda la red, ya que los identificadores de nodos

(los 64 bits menos significativos de la dirección) pueden ser auto-configurados

independientemente por un nodo.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el

cuadrado del tamaño de la Internet IPv4 entera. Así, la tasa de utilización del espacio

de direcciones será probablemente menor en IPv6, pero la administración de las redes

y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor

tamaño de las subredes y la agregación jerárquica de rutas.

Enumere 4 cambios trascendentales de pasar de IPv4 a IPv6,

realice su análisis correspondiente.

Page 109: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

108

Actividad de Aprendizaje 2 de la Unidad Didáctica VI

Migración al IPv6

Muchos proveedores de servicios de Internet (ISP) son conscientes de los problemas

y de la necesidad de una actuación urgente. Sin embargo, mientras existan los medios

técnicos para superar la escasez de direcciones IPv4, como la creación de puertas de

enlace con IPv4 compartidas para varias máquinas conectadas, y no haya mandatos

regulatorios para la transición a IPv6, la migración a esta será más lenta.

Una migración a IPv6 tiene otros beneficios aparte del aumento del número de

direcciones IP disponibles. IPv6 simplifica algunas funciones de la capa de red, como

el enrutamiento y la movilidad, y ofrece mejores opciones de seguridad a través de

una ingeniería mejor pensada y una gestión del protocolo IPsec más adaptada. Debido

al número casi ilimitado de direcciones disponibles, IPv6 sería más eficiente que IPv4

para la entrega de video y simplificaría el direccionamiento interno de los centros

informáticos de alto rendimiento.

Hoy en día, en los Estados Unidos, aproximadamente el 40 % de las empresas han

adoptado IPv6. En Europa, los países que lideran la adopción de IPv6 son Bélgica (61

%), Alemania (47 %), Grecia (38 %) y Francia (27 %). Para 2022, 18.300 millones de

dispositivos fijos y móviles conectados a la red serán compatibles con IPv6, y el 60 %

de estos dispositivos compatibles, estarán conectados a una red IPv6; representando

el 38 % del tráfico global de internet. (En 2017 solo se conectaron 6 mil millones de

dispositivos). De ahí la importancia de elegir un operador de Internet con capacidad

IPv6. Cualquier proveedor de conectividad IPv4 Tier1 debe tener una capacidad IPv6

equivalente, es decir, el operador no puede comprar tráfico IPv6 de otro proveedor de

servicios de Internet de Tier1.

Solo un operador IPv4 e IPv6 Tier 1, que disponga de una arquitectura de doble pila

nativa, puede ofrecer a sus clientes la seguridad y la tranquilidad de enrutar el tráfico

a sus aplicaciones. (Noticias, 2020)

Considera la migración de IPv6 la mejor opción para la seguridad

de la red. En condiciones actuales.

Page 110: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

109

Autoconfiguración de Direcciones Libres de Estado (SLAAC)

Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son

conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de

routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una

"solicitud de router" (RS: Router Solicitation) de link-local usando multicast pidiendo

los parámetros de configuración; y si los routers están configurados para esto,

responderán este requerimiento con un "anuncio de router" (RA: router advertisement)

que contiene los parámetros de configuración de capa de red.

Multicast

Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la

especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque

usualmente implementado).

IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los

nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al

grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe

el concepto de una dirección de broadcast y así la dirección más alta de la red (la

dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.

Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear

paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red

local, pero no necesariamente en forma global.

El multicast IPv6 comparte protocolos y características comunes con IPv4, pero

también incorpora cambios y mejoras. Incluso cuando se le asigne a una organización

el más pequeño de los prefijos de ruteo global IPv6, ésta también recibe la posibilidad

de usar uno de los 4.2 billones de grupos multicast IPv6 ruteables de fuente específica

para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC

3306). En IPv4 era muy difícil para una organización conseguir incluso un único grupo

multicast ruteable entre-dominios y la implementación de las soluciones entre-

Si la autoconfiguración de direcciones libres de estado no es

adecuada para una aplicación, es posible utilizar Dynamic Host

Configuration Protocol para IPv6 (DHCPv6) o bien los nodos

pueden ser configurados en forma estática.

Page 111: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

110

dominios eran anticuadas (RFC 2908). IPv6 también soporta nuevas soluciones

multicast, incluyendo Embedded Rendezvous Point (RFC 3956), el que simplifica el

despliegue de soluciones entre dominios.

Seguridad de Nivel de Red obligatoria

Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma

parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a

diferencia de IPv4, donde es opcional o fue un agregado posterior (pero usualmente

implementado). Sin embargo, actualmente no se está usando normalmente IPsec

excepto para asegurar el tráfico entre routers de BGP IPv6, aunque también se puede

utilizar en OSPFv3 y en movilidad IPv6.

Procesamiento Simplificado en los Routers

Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el

proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más

simple y por ello más eficiente. En concreto:

• El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así

los campos que son raramente utilizados han sido movidos a opciones

separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas,

el encabezado IPv6 (sin opciones) es solamente el doble de largo que el

encabezado IPv4 (sin opciones).

• Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea

hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o

enviar paquetes del tamaño mínimo MTU para IPv6 (1280 bytes).

• El encabezado IPv6 no está protegido por una suma de comprobación

(checksum); la protección de integridad se asume asegurada tanto por el

Realice la configuración de IPv6 en los diferentes sistemas operativos, y

describa los pasos a seguir.

Page 112: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

111

checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP,

etc.). De esta forma los routers IPv6 no necesitan recalcular la suma de

comprobación cada vez que algún campo del encabezado (como el contador

de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria

en routers que utilizan hardware dedicado para computar este cálculo y así

pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers

por software. Por este motivo mientras en IPv4 los paquetes UDP pueden tener

un checksum de 0, indicando que no hay comprobación de checksum a este

nivel, en IPv6 es necesario que los paquetes UDP incorporen checksum.

• El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a

llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los

routers computen el tiempo en segundos que tarda en atravesarlo (que en

cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el

número de saltos entre routers que se permita realizar al paquete IPv6.

Movilidad

A diferencia de IPv4 móvil (MIPv4), IPv6 móvil (MIPv6) evita el ruteo triangular y por

lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar

también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que

redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de

numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos o

utilizados hoy, por lo que esta ventaja es más bien teórica.

Soporte mejorado para las Extensiones y Opciones

Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten

límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir

nuevas opciones en el futuro.

Jumbogramas

IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que

los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser

Realice un resumen sobre el futuro de las redes de computadoras

Page 113: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

112

de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes

de altos MTU. El uso de jumbogramas está indicado en el encabezado opcional Jumbo

Payload Option.

¿Cómo deshabilitar IPv6 en Windows?

Accedemos a las propiedades de TCP/IP, de cualquiera de las maneras que conocemos,

(ver el principio del artículo), y desmarcamos la casilla de IPv6.

Ilustración 29: Deshabilitar IPv6

Fuente: Internet

Actividad de Auto - Evaluación de la Unidad VI

Realizar la configuración de IPv4 vs la configuración IPv6, defina: en que caso es

aconsejable utilizar IPv4 y cuando se recomienda IPv6., Que proceso se siguió.

Los procesos de migración a IPv6 son sumamente

necesarios para dejar IPv4 atrás, garantizando mayor

seguridad en las redes de datos

Page 114: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

113

Actividad de Evaluación de la Unidad VI

Se realizan los respectivos reactivos para el test sobre

conocimientos adquiridos.

Page 115: Asignatura: ARQUITECTURA DE REDES Docente: Eva G

114

Bibliografía

Cisco. (30 de 09 de 2018). Obtenido de

http://itroque.edu.mx/cisco/cisco1/course/module8/8.1.3.4/8.1.3.4.html

Google Books. (14 de 01 de 2020). Obtenido de

https://books.google.com.ec/books?id=ZcFODwAAQBAJ&pg=PT27&lpg=PT2

7&dq=aplicaciones+muchos+a+muchos+en+redes&source=bl&ots=pj00wx3p

4a&sig=ACfU3U1st79VA_TAuO_O_QAa_qyGbL23ug&hl=es&sa=X&ved=2ah

UKEwjkzJ709L7pAhVYoHIEHUs4Cn4Q6AEwAHoECAgQAQ#v=onepage&q=

aplicaci

Google Sites. (19 de 02 de 2020). Obtenido de

https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-

dispositivos-de-interconexion-de-redes/6-router/2-protocolos-de-

encaminamiento

IBM. (01 de 10 de 2016). IBM. Obtenido de

https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/network/tcpip_p

rotocols.html

Ionos. (07 de 11 de 2019). Obtenido de

https://www.ionos.es/digitalguide/servidores/know-how/multicast/

Ionos Digital. (01 de 11 de 2017). Obtenido de

https://www.ionos.es/digitalguide/servidores/know-how/multicast/

Noticias. (14 de 04 de 2020). Obtenido de https://directortic.es/noticias/quien-esta-

listo-la-implementacion-ipv6-2019040121249.htm

Open Webinars. (18 de 02 de 2018). Obtenido de https://openwebinars.net/blog/que-

es-tcpip/

Open Webinarss. (03 de 07 de 2019). Obtenido de

https://openwebinars.net/blog/que-es-tcpip/

Oracle. (30 de 04 de 2017). Obtenido de

https://docs.oracle.com/cd/E24842_01/html/820-2981/ipov-29.html

Raul. (01 de 08 de 2018). Rau Edu. Obtenido de

https://www.rau.edu.uy/ipv6/queesipv6.htm

Red Protocolos. (06 de 06 de 2019). Obtenido de

http://redprotocolve.blogspot.com/2017/07/listado-de-protocolos-segun-su-

capa-por.html