instituto politÉcnico nacional - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice...

87
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL CULHUACÁN “DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA CYRUS WYRELES” PRESENTADO POR: DÍAZ QUINTERO CARLOS HERNÁNDEZ ÁNGELES OMAR HUERTA GARCÍA GISSEL IVETT MEZA JIMÉNEZ TZUNAY ESLEE RODRÍGUEZ GARRIDO JOSÉ ALEJANDRO MÉXICO D.F. ENERO 2009

Upload: lythuy

Post on 05-Apr-2018

226 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

UNIDAD PROFESIONAL CULHUACÁN

“DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA

CYRUS WYRELES”

PRESENTADO POR:

DÍAZ QUINTERO CARLOS

HERNÁNDEZ ÁNGELES OMAR

HUERTA GARCÍA GISSEL IVETT

MEZA JIMÉNEZ TZUNAY ESLEE

RODRÍGUEZ GARRIDO JOSÉ ALEJANDRO

MÉXICO D.F. ENERO 2009

Page 2: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

Agradecimientos:

Gracias a Dios por darme la dicha de llegar a este momento con salud, así como bendecirme con la familia que tengo.

A mis padres por su cariño, comprensión y apoyo incondicional. Sin ustedes no sería lo que soy. Han sido y seguirán siendo un ejemplo a seguir. Gracias Fer y Luz, los quiero. Mami, esto también es tuyo.

A mi esposa Elena, por su apoyo, comprensión y amor, que me ha permitido salir adelante en los momentos más difíciles. Es un logro de ambos.

A mis hijos Yaret y Jovanni por ser mi inspiración.

A mis hermanos Gricel, Janeth y Fernando por estar conmigo en las buenas y en las malas.

A mis amigos y a quienes ya no están conmigo pero fueron parte de mi vida, gracias por su compañía.

Ing. Carlos Díaz Quintero

Page 3: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

Agradecimientos:

A Dios:

Por darme la oportunidad de vivir, por mantenerme con salud y por compartir este y otros momentos de felicidad en compañía de mis padres, familia y amigos.

A Mis padres:

Sabiendo que no existirá una forma de agradecer una vida de sacrificios y esfuerzo, quiero que sientan que el objetivo logrado también es de ustedes y que la fuerza que me ayudó a conseguirlo fue su apoyo.

A mi familia y amigos:

Porque en todo momento estaban conmigo, por soportarme en buenos y malos momentos y porque siempre supieron que lo lograría, y así fue, “lo logramos”.

Instituto Politécnico Nacional:

Mi querido Politécnico, no tendría las suficientes palabras para agradecer la gran oportunidad que me brindaron al permitirme ingresar a sus aulas, por la herramienta más valiosa que me dieron que es el estudio, por la enseñanza que a través de sus profesores me otorgaron para poder formarme como persona y porque me enseñaron a mantenerme siempre firme, seguro y con la cabeza en alto ante cualquier adversidad, soy y siempre seré con mucho orgullo Politécnico.

Para todos ustedes con cariño y admiración.

Ing. Omar Hernández Ángeles

Page 4: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

Agradecimientos:

A mis Padres:

Jamás existirá una forma de agradecerles una vida de lucha y esfuerzos constantes, la oportunidad de existir, por su sacrificio en algún tiempo incomprendido, por su ejemplo de superación incansable y por sus desvelos. Porque a pesar de todo siempre han confiado en su niña. Su apoyo y amor son lo único que me han permitido salir adelante.

A mis hermanos:

Que me han brindado su apoyo en todo momento y han creído en mí.

A mis amigos, Profesores y a la ESIM.E. U.C.:

Que de ellos tomé sus buenos consejos y ejemplos para llegar hasta aquí.

Con cariño y Admiración, les dedico este logro como una más de mis metas.

Ing. Gissel I. Huerta García.

Page 5: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

Agradecimientos:

Las más sinceras gracias para mi papá Luis y mi mamá Virginia por el apoyo durante mi desarrollo profesional, a mi hermana Mitzi por el apoyo moral durante todo este tiempo, a Jonathan por ser una de mis motivaciones más importantes para lograr mis metas, a todos mis amigos dentro y fuera de la escuela por seguirme apoyando, en especial a Rogelio M. y familia.

Ing. Tzunay Eslee Meza Jiménez

Page 6: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

Agradecimientos:

Esta tesina representa un parteaguas entre una etapa muy enriquecedora y el camino que el tiempo obliga. En toda mi vida así como en la experiencia universitaria y la conclusión de este trabajo, ha habido personas que se merecen las gracias porque sin su valiosa aportación no hubiera sido posible este trabajo y también hay quien más merece por plasmar sus huellas en mi camino.

Agradezco a Dios por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía, gracias por llenar mi vida de dichas y bendiciones.

Agradezco a mis Padres, de todo corazón por su amor, cariño y comprensión. Porque siempre serán mi inspiración para alcanzar mis metas, por enseñarme que todo se aprende y que todo esfuerzo es al final una gran recompensa; en todo momento los llevo conmigo. Esta tesina es suya.

Agradezco a mis hermanos por la compañía y el apoyo que me brindan. Se que cuento con ellos siempre.

Agradezco haber encontrado el amor y compartir mi existencia con ella.

Agradezco a mis profesores que compartieron conmigo sus conocimientos y por su disposición y ayuda brindadas.

Agradezco a mis amigos por su confianza y su lealtad.

Agradezco a mi país porque espera lo mejor de mí.

Ing. José Alejandro Rodríguez Garrido.

Page 7: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

7

ÍNDICE

I. INTRODUCCIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11

II. OBJETIVO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11

III. PROBLEMA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11

IV. JUSTIFICACIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12

V. ALCANCE _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12

CAPÍTULO 1: INTRODUCCIÓN A REDES

1. REDES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13

1.1. Definición de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13

1.1.1. Objetivo de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 15

1.2. Estructura de una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16

1.2.1. Para qué sirve una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16

1.2.2. Tipos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 18

1.2.2.1. Red LAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20

1.2.2.2. Red WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20

1.2.2.3. Red MAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 22

1.3. Topologías de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23

1.3.1. Conexión tipo bus _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23

1.3.2. Conexión tipo estrella _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23

1.3.3. Conexión tipo anillo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 24

1.3.4. Conexión tipo árbol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 25

1.4. Aplicación de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 26

1.4.1. Redes de comunicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27

1.4.2. Módems y empresas de servicios _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27

1.5. Ejemplos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27

1.5.1. Concentrador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28

1.5.2. Conmutador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28

1.6. Nodos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

29

Page 8: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

8

1.7. Definición de protocolos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 29

1.7.1. Propiedades típicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30

1.7.2. Estandarización _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30

1.7.3. Especificación de protocolo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30

CAPÍTULO 2: TCP/IP

2. HISTORIA DE TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 31

2.1. TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 32

2.1.1. Capas TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 35

2.1.1.1. Nivel de aplicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 35

2.1.1.2. Nivel de transporte _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36

2.1.1.3. Nivel de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36

2.1.1.4. Nivel de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38

2.1.1.5. Nivel físico _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38

2.2. Protocolo TCP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38

2.3. Protocolo de internet _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 39

2.3.1. Descripción del protocolo IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 41

2.4. Tipos de clases _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 42

CAPÍTULO 3: RUTEO

3. RUTEO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 45

3.1. Encaminamiento en redes de circuitos virtuales y datagramas _ _ _ _ _ _ _ _ 45

3.1.1. Determinísticos o estáticos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46

3.1.2. Adaptativos o dinámicos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46

3.1.3. Encaminamiento adaptativo con algoritmos distribuidos _ _ _ _ _ _ _ _ _ _ _ 47

3.1.4. Algoritmos por vector de distancias _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47

3.1.5. Algoritmos de estado de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47

3.1.6. Protocolos de encaminamiento y sistemas autónomos _ _ _ _ _ _ _ _ _ _ _ _ 48

3.2. Protocolo de enrutamiento RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 48

3.2.1. Versiones RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49

3.2.2. Funcionamiento RIP_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49

3.2.3. Ventajas y desventajas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

50

Page 9: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

9

3.3. Interior Gateway Routing Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 50

3.4. Open Shortest Path First _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51

3.4.1. Tráfico de enrutamiento _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51

3.4.2. Interfaces en OSPF _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52

3.5. Border Gateway Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52

3.6. Router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 53

3.6.1. Operación del router en la capa de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 54

3.6.2. Interfaces del router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 55

3.6.3. Interfaces lógicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 56

3.7. Switch _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57

3.7.1. Filtrado de tramas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57

CAPÍTULO 4: DIRECCIONAMIENTO

4. DIRECCIONAMIENTO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 58

4.1. Direccionamiento IPV4 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 59

4.1.1. Direcciones IP c lase A, B, C, D, Y E _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 60

4.1.2. Obtención de una dirección IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 61

4.2. Subredes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 62

CAPÍTULO 5: DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA CYRUS WYRELES

5. DISEÑO DE DIRECCIONAMIENTO IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63

5.1. Estado actual de la empresa _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63

5.2. Análisis del problema _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64

5.3. Propuesta de solución _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64

5.3.1. Procedimiento para calcular las subredes y los host _ _ _ _ _ _ _ _ _ _ _ _ 65

5.3.2. Cálculo de la red LAN del Distrito Federal _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 66

5.3.3. Cálculo de la red LAN de Veracruz _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 67

5.3.4. Cálculo de los enlaces WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68

5.4. Estado final de la red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68

VI. ANEXO A _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 69

VII. ANEXO B _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 77

VIII. CONCLUSIONES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

81

Page 10: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

10

IX. ÍNDICE DE FIGURAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82

X. ÍNDICE DE TABLAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82

XI. GLOSARIO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 83

XII. BIBLIOGRAFÍA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 86

Page 11: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

11

I. INTRODUCCIÓN

En la actualidad la tecnología de las comunicaciones entre computadoras, sin importar la distancia que las separe, han cobrado una importancia muy grande para el desarrollo de las empresas que pretenden expandirse, ya sea dentro de la propia República Mexicana o bien a nivel internacional, esto como consecuencia de la globalización de la economía en la cual se encuentra totalmente inmerso nuestro país.

Considerando lo anterior, es necesario que una empresa que tiene varias sucursales, pueda establecer algún medio de comunicación entre ellas, de manera que sea posible el intercambio de información, así como compartir equipos, software, etc.; en pocas palabras crear una red. Esto se puede establecer mediante una intranet para que solo exista el intercambio de información pero solo en una red LAN, pero si también se necesita que se establezca salida con Internet y la comunicación entre varias LAN, se considera una red WAN, que es en la que nos basaremos para el desarrollo de este trabajo.

II. OBJETIVO

Diseñar el direccionamiento IP versión 4 para la red de la empresa “CYRUS WYRELES”

III. PROBLEMA

La empresa va a iniciar operaciones próximamente, pero no existe direccionamiento lógico en la red.

Page 12: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

12

IV. JUSTIFICACIÓN

La empresa es de reciente constitución y se requiere que se implemente el direccionamiento lógico para que exista comunicación entre las diferentes sucursales que la integran.

V. ALCANCE

Este proyecto será la propuesta de la distribución lógica IP en toda la red de la empresa.

Page 13: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

13

CAPÍTULO 1: INTRODUCCIÓN A REDES

1. REDES

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la ins talación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesariamente debe hacerse a través de un hilo de cobre ya que actualmente se cuenta con el uso de láser, microondas y satélites de comunicación.

1.1. Definición de redes

Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.

Una red física es aquella estructura que cuenta con un patrón característico dentro de un conjunto de elementos que son encaminados a interactuar entre sí.

Page 14: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

14

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, chat, juegos), etc.

Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, etc.) sea software (aplicaciones, archivos, datos, etc .).

Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET, FIDONET o de otras grandes redes.

Pero, en el fondo, lo que verdaderamente nos debe interesar como es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).

Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.

La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes.

Page 15: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

15

1.1.1. Objetivo de las redes

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 Km. de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas hechos a base de poderosos ordenadores personales, uno por usuario, con los datos guardados en una o más máquinas, que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (Red de Área Local), en contraste con lo extenso de una WAN (Red de Área Extendida), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. De esta forma es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

Page 16: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

16

1.2. Estructura de una red

En toda red existe una colección de máquinas para correr programas de usuario llamadas aplicaciones. Ahora bien para establecer como está constituida una red, seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos host a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los host están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre host, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red se simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los host).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas.

Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

1.2.1. Para qué sirve una red

Cuando el entorno de trabajo es sencillo (una máquina, una impresora y un escáner, por ejemplo), basta con conectar estos componentes. Pero cuando hay muchos usuarios, cada uno con su PC, que quieren usar el mismo dispositivo a la vez, la cosa se complica. Se hace necesario conectar en red, todo de manera que los usuarios tengan acceso a los dispositivos de hardware, a la Web y a la información o los datos de la empresa, e incluso así, no pueden uti lizar la impresora dos personas a la vez.

Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. Posibilitan el contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás habría cabido imaginar, entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red, nadie está lejos de nadie. Las redes en general, permiten “compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Page 17: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

17

Una red nos proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otra aplicación del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (Internet). Como por ejemplo, el tan conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

Page 18: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

18

1.2.2. Tipos de redes

Las redes se pueden dividir en los siguientes tipos, ya que son los más comunes de redes de ordenadores:

• Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

• Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

• Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

• Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

Page 19: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

19

• Red interna: Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

• Internet: Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al Word Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros inter Networks genéricos

• Intranet: Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet.

• Extranet: Una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades. Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones a Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada.

Figura 1.1. Representación de redes LAN, MAN y WAN

Page 20: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

20

1.2.2.1. Red LAN

LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Figura 1.2. Ejemplo de una red LAN (Red de Área Local)

Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN, esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

1.2.2.2. Red WAN

Red de Área Amplia (Wide Área Network o WAN), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Page 21: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

21

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Una red de área amplia o WAN se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí.

Figura 1.3. Red WAN (Red de Área Extensa)

Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera conti núa. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.

Page 22: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

22

1.2.2.3. Red MAN

Red de área metropolitana (Metropolitan Area Network o MAN) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps.

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Una red de área metropolitana puede ser pública o privada.

Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. En aplicaciones de video pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.

Figura 1.4. Red MAN (Red de Área Metropolitana)

Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.

Page 23: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

23

1.3. Topologías de red

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse, sin embargo se puede establecer una topología estética, eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones fís icas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

1.3.1 Conexión tipo bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus , troncal o backbone) al cual se conectan los diferentes dispositivos. De esta formar todos los dispositivos comparten el mismo canal para comunicarse entre sí.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.

Figura 1.5. Topología de bus

1.3.2 Conexión tipo estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Dado su transmisión. Una red en estrella activa

Page 24: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

24

tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Figura 1.6. Topología de estrella

1.3.3 Conexión tipo anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Figura 1.7. Topología tipo anillo

Page 25: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

25

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

1.3.4. Conexión tipo árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Figura 1.8. Topología tipo árbol

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Page 26: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

26

La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio) se pierde por completo la información si no la utilizas.

1.4. Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

Page 27: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

27

1.4.1. Redes de comunicación

La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios es un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas.

1.4.2. Módems y empresas de servicios

Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo , solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.

1.5. Ejemplos de redes

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo.

Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van

Page 28: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

28

desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota.

Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado.

1.5.1. Concentrador

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

• Pasivo: No necesita energía eléctrica.

• Activo: Necesita alimentación.

• Inteligente: También llamados smart hubs, son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

1.5.2. Conmutador

Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Page 29: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

29

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs.

1.6. Nodos

El término nodo puede referirse a los siguientes conceptos:

• Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red.

• En informática, un nodo es "Punto de intersección o unión de varios elementos que confluyen en el mismo lugar". Ejemplo: en una red de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.

• En Programación, concretamente en estructuras de datos un nodo es uno de los elementos de una lista enlazada, de un árbol o de un grafo. Cada nodo será una estructura o registró que dispondrá de varios campos, al menos uno de esos campos será un puntero o referencia a otro nodo, de forma que conocido un nodo, a partir de esa referencia, debe poder accederse a otros nodos de la estructura. Los nodos son herramientas esenciales para la construcción de estructuras de datos dinámicas.

• En electrónica un nodo es un punto de conexión entre dos o más elementos de un circuito

1.7. Definición de protocolos

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación

Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.

Page 30: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

30

1.7.1. Propiedades típicas

• Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)

• Pasos necesarios para comenzar a comunicarse (Handshaking)

• Negociación de las características de la conexión.

• Cómo se inicia y cómo termina un mensaje.

• Formato de los mensajes.

• Qué hacer con los mensajes erróneos o corruptos (corrección de errores)

• Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.

• Terminación de la sesión de conexión.

• Estrategias para asegurar la seguridad (autenticación, cifrado).

1.7.2. Estandarización

Los protocolos implantados en sistemas de comunicación con un amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada.

Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos.

1.7.3. Especificación de protocolo

• Sintaxis: Se especifica como son y como se construyen.

• Semántica: Que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.

• Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores, como tratarlos)

Page 31: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

31

CAPÍTULO 2: TCP/IP

2. HISTORIA DE TCP/IP

La arquitectura del TCP/IP a menudo se llama la arquitectura de Internet, debido a que el TCP/ IP e Internet están entrelazados de manera muy próxima.

Internet fue propuesta originalmente por la precursora de la DARPA, llamada Advanced Research Projects Agency (ARPA), como un método para probar la viabilidad de las redes de intercambio de paquetes. (Cuando el interés de la ARPA se volvió de naturaleza militar, se cambio el nombre.) Durante su ocupación en el proyecto, ARPA previó una red de líneas arrendadas, conectadas por nodos interruptores. La red se llamó ARPANET y los nodos interruptores se llamaron Procesadores de Mensajes Entre Redes (Internet Message Processors) o IMP.

La ARPANET inicialmente debería componerse de cuatro IMP localizados en la Universidad de California en Los Ángeles, la Universidad de California en Santa Bárbara, el Stanford Research Institute y la Universidad de Utah. Los IMP originales iban a ser minicomputadoras Honeywell 316.

El con trato para la instalación de la red lo ganó Bolt, Beranek y Newman (BBN), una compañía que tuvo una gran influencia en la elaboración de la red en los siguientes años. El contrato fue otorgado a fines de 1968, seguido por pruebas y perfeccionamientos a lo largo de los siguientes cinco anos.

Una necesidad reconocida en forma común fue la capacidad para transferir archivos desde una máquina a otra, así como la capacidad para soportar registros remotos. Los registros remotos permitirían a un usuario en Santa Bárbara conectarse con una máquina en Los Ángeles a través de la red y funcionar como si estuviera frente a la máquina en la UCLA. El protocolo usado entonces en la red no era capaz de manejar estos requerimientos de funcionalidad nuevos, de modo que en forma continua fueron desarrollados, perfeccionados y probados nuevos protocolos.

El registro remoto y la transferencia de archivos remota por fin fueron puestos en práctica en un protocolo llamado Programa de Control de la Red (NCP; Network Control Program). Más tarde, se agregó el correo electrónico por medio del File Transfer Protocol (FTP). Junto con los registros remotos y transferencia de archivos del NCP, conformaron los servicios básicos para ARPANET.

Para 1973, era claro que NCP era incapaz de manejar el volumen de tráfico y la funcionalidad nueva propuesta. Se comenzó un proyecto para desarrollar un protocolo nuevo. Las arquitecturas TCP/IP y Gateway (equipo de compuerta de enlace) fueron propuestas por primera vez en 1974. El artículo publicado por Cerf y Kahn describía un sistema que proporcionaba un protocolo de aplicación

Page 32: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

32

estandarizada que además, usaba reconocimientos de extremo a extremo. En realidad ninguno de estos conceptos era novedoso en ese tiempo, pero de mayor importancia (y con considerable visión), Cerf y Kahn sugirieron que el nuevo protocolo fuera independiente de la red y el hardware de computadoras subyacentes. Además, propusieron una conectividad universal a través de la red. Estas dos ideas fueron radicales en un mundo de hardware y software patentados, debido a que permitirían participar en la red a cualquier clase de plataforma. El protocolo se elaboró y se conoció como TCP/IP.

En 1981 se emitieron una serie de RFC (Solicitudes de Comentarios, parte del proceso para adoptar normas de Internet nuevas), estandarizando el TCP/IP versión 4 para ARPANETP En 1982, TCP/IP sustituyó al NCP como el protocolo dominante de la red creciente, la cual ahora estaba conectando máquinas a lo largo del continente. Se ha estimado que una computadora nueva se conectaba a ARPANET cada 20 días durante su primera década. (Esto podría no parecer mucho en comparación con el estimado actual de la duplicación del tamaño de Internet cada año, pero a principios de 1980 era una tasa de crecimiento fenomenal.)

Durante el desarrollo de ARPANET se hizo obvio que investigadores no militares podrían usar la red para su beneficio, permitiendo la comunicación más rápida de las ideas al igual que una transferencia de datos físicos más rápida. Una propuesta a la National Science Foundation condujo al financiamiento para la Computer Science Network en 1981, uniendo a los institutos militares con los educativos y de investigación para perfeccionar la red. Esto condujo a la división en dos redes diferentes en 1984. MILNET se dedicó al tráfico militar no clasificado, en tanto que ARPANET se dejó para investigación y otros propósitos no militares.

El crecimiento de ARPANET y su desaparición subsecuente ocurrieron con la aprobación de la Office of Advanced Scientific Computing para desarrollar un acceso amplio a las supercomputadoras. Crearon la NSFNET para conectar seis supercomputadoras diseminadas a lo largo del país por medio de líneas T-1 (las cuales operaban a 1.544 Mbps). Por fin en 1990 el Departamento de Defensa declaró obsoleta a ARPANET y fue desmantelada en forma oficial.

2.1. TCP/IP

Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades:

• Permitir localizar un ordenador de forma inequívoca.

• Permitir realizar una conexión con otro ordenador.

Page 33: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

33

• Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de máquinas que estén conectadas (PC, MAC, AS-400, etc.).

• Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.

• Permitir liberar la conexión de forma ordenada.

Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión.

Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el más importante el protocolo IP. Bajo este nombre(TCP/IP)se esconde uno de los protocolos más usados del mundo, debido a que es el más usado por Internet y está muy extendido en el sistema operativo UNIX.

En el 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenía por objetivo la interconexión de redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control de transmisión. Posteriormente estos protocolos se englobaron en el conjunto de protocolos TCP/IP.

En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar standard en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se popularizó bastante, y su destino va unido al de Internet. ARPANET dejó de funcionar oficialmente en 1990.

Algunos de los motivos de su popularidad son:

• Independencia del fabricante

• Soporta múltiples tecnologías

• Puede funcionar en máquinas de cualquier tamaño

• Estándar de EEUU desde 1983

• La arquitectura de un sistema en TCP/IP tiene una serie de metas

Page 34: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

34

• La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador:

• Conectividad Universal a través de la red

• Reconocimientos de extremo a extremo

• Protocolos estandarizados

• Estructura Interna

TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet (Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros. En TCP/IP cada ordenador de una red (local, Internet, etc.), dispone de un número IP único, que lo identifica en la red. Se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:

El protocolo TCP funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

El protocolo IP funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras máquinas.

La arquitectura de Internet está basada en capas. Esto hace más fácil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, también dispone de este tipo de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International Standard Organization) para la interconexión de sistemas abiertos (OSI).

Figura 2.1. Relación del modelo TCP/IP con el modelo OSI

En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para poder detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe de nuevo al servidor unas señales de confirmación una vez que se ha recibido y comprobado la información satisfactoriamente. Estas señales se incluyen en el campo apropiado de la

Page 35: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

35

cabecera del datagrama (acknowledgment number), que tiene un tamaño de 32 bit. Si el servidor no obtiene la señal de confirmación adecuada transcurrido un período de tiempo razonable, el datagrama completo se volverá a enviar. Por razones de eficiencia los datagramas se envían continuamente sin esperar la confirmación, haciéndose necesaria la numeración de los mismos para que puedan ser ensamblados en el orden correcto.

También puede ocurrir que la información del datagrama llegue con errores a su destino. Para poder detectar cuando sucede esto se incluye en la cabecera un campo de 16 bit, el cual contiene un valor calculado a partir de la información del datagrama completo (checksum). En el otro extremo el receptor vuelve a calcular este valor, comprobando que es el mismo que el suministrado en la cabecera. Si el valor es distinto significaría que el datagrama es incorrecto, ya que en la cabecera o en la parte de datos del mismo hay algún error.

La forma en que TCP numera los datagramas es contando los bytes de datos que contiene cada uno de ellos y añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. De esta manera el primero empezará por cero, el segundo contendrá un número que será igual al tamaño en bytes de la parte de datos del datagrama anterior, el tercero con la suma de los dos anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijo de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para el primero, 500 para el segundo, 1000 para el tercero, etc.

2.1.1. Capas TCP/IP

Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de más fácil solución. A diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación se describen los niveles, los cuales tienen cierto paralelismo con el modelo OSI:

2.1.1.1. Nivel de aplicación

Constituye el nivel más alto de la torre TCP/IP . A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.

Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).

Page 36: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

36

2.1.1.2. Nivel de transporte

Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La máquina remota recibe exactamente lo mismo que le envió la máquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino.

En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original.

Para implementar el nivel de transporte se utilizan dos protocolos:

UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control.

TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes,...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.

2.1.1.3. Nivel de red

También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se utilizan los siguientes protocolos:

IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien

Page 37: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

37

duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum)

ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre máquinas intermedias por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las máquinas (Gateway, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.

IGMP (Internet Group Management Protocol): este protocolo está intimamente ligado a IP. Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:

ARP (Address Resolution Protocol): cuando una máquina desea ponerse en contacto con otra conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física. Entonces envía una petición ARP por broadcast (o sea a todas las máquinas). El protocolo establece que solo contestará a la petición, si esta lleva su dirección IP. Por lo tanto solo contestará la máquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP -dirección física. De este modo la siguiente vez que haya que hacer una transmisión a esa dirección IP , ya conoceremos la dirección física.

RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondiente IP.

BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento de las máquinas.

Page 38: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

38

2.1.1.4. Nivel de enlace

Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25, etc.

La interconexión de diferentes redes genera una red virtual en la que las máquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas.

De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP.

2.1.1.5. Nivel físico

Se ocupa de la transmisión del flujo de bits a través del medio. Cables, tarjetas y repetidores (hub).

Figura 2.2. Modelo de capas de TCP/IP

2.2. Protocolo TCP

Es orientado a conexión y utiliza IP. Una conexión TCP puede ser utilizada a la vez por varios usuarios. La unidad de datos de TCP se llama segmento. La conexión TCP es dúplex y la entrega es en orden. TCP es fiable, garantiza la secuencia de entrega y se recupera ante errores. Para ello, tiene mecanismos de confirmación de recepción, retransmisión de segmentos, etc.

Page 39: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

39

Para mantener varios usuarios a la vez conectados, cada uno debe utilizar una conexión virtual o puerto (caracterizado por 16 bits). Cada aplicación que utiliza TCP se llama Socket o zócalo y se caracteriza por dos campos, el host en el que corre la aplicación y el puerto que utiliza.

Para el control de flujo, TCP utiliza un mecanismo de ventanas deslizantes. Este mecanismo permite que el emisor pueda enviar un cierto número de segmentos si haber recibido confirmación. Aunque al final, todos deben ser confirmados. Cuando se emite un segmento, un temporizador cuenta un cierto tiempo y si no ha sido confirmada su llegada por el receptor, se reenvía.

Si la conexión se hace entre dos host muy diferentes en cuanto a velocidad, se puede llegar a una congestión. Cuando esto ocurre, es difícil recuperarse. Por eso hay que estudiar muy bien el mecanismo de control de flujo. Los segmentos TCP tiene una cabecera con una serie de campos de control y luego los datos. Para comenzar una sesión TCP hay que conectarse al receptor, cuando se ha confirmado la conexión ya se puede enviar datos en ambas direcciones. Cuando se cierra la conexión, el receptor ya no acepta datos pero el emisor los acepta hasta que termina de llegar la aceptación de cierre del receptor.

2.3. Protocolo de Internet

El protocolo Internet (IP) es un protocolo primario del modelo OSI, así como una parte integral del TCP/IP (como sugiere el nombre). Aunque la palabra "Internet" aparece en el nombre del protocolo, no está restringido para uso con Internet. Es cierto que todas las máquinas en Internet pueden usar o entender el IP, pero el IP también se puede usar en redes dedicadas que no tienen relación en absoluto con Internet.

El IP define un protocolo, no una conexión. En efecto, el IP es una elección muy buena para cualquier red que necesite un protocolo eficiente para comunicaciones máquina a máquina, aunque enfrenta alguna competencia de protocolos como el IPX de Novell NetWare, en redes de área local pequeñas a medianas que usan NetWare como sistema operativo servidor de PC.

Las tareas principales de IP son direccionar los datagramas de información entre computadoras y manejar el proceso de fragmentación de estos datagramas. El protocolo tiene una definición formal de la disposición de un datagrama de información y de la formación de un encabezado que se compone de información acerca del datagrama. El IP es responsable del enrutamiento de un datagrama, determinando a dónde será enviado y concibiendo rutas alternativas en caso de problemas.

Otro aspecto importante del propósito del IP tiene que ver con el envío no confiable de un datagrama. No confiable en el sentido del IP significa que el envío

Page 40: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

40

del datagrama no está garantizado, debido a que puede demorarse, enrutarse mal o mutilarse en la descomposición y reensamblaje de los fragmentos de mensaje. El IP no tiene nada que ver con el control o la confiabilidad del flujo: no tiene capacidad inherente para verificar que un mensaje enviado se reciba en forma correcta.

El IP no tiene una suma de verificación para el contenido de datos de un datagrama, sólo para la información del encabezado. Las tareas de verificación y control del flujo se dejan a otros componentes en el modelo de capas. (Respecto a esto, IP ni siquiera maneja de manera apropiada la reexpedición de datagramas. Puede hacer una suposición de cuál es la mejor ruta para mover un datagrama al siguiente nodo a lo largo de una ruta, pero no verifica de manera inherente que la ruta elegida sea la más rápida o la más eficiente.).

Parte del sistema IP define cómo manejan los Gateway (equipos de compuerta de enlace) los datagramas, cómo y cuándo deben producir mensajes de error y cómo recuperarse de problemas que podrían surgir.

Anteriormente se vio cómo pueden dividirse los datos en secciones más pequeñas para su transmisión y, luego, re-ensamblarlos en otra ubicación, un proceso llamado fragmentación y reensamblaje. El IP proporciona un tamaño de paquete máximo de 65,535 bytes, el cual es mucho mayor de lo que pueden manejar la mayor parte de las redes, de ahí la necesidad de fragmentación. El IP tiene la capacidad para dividir de manera automática, un datagrama de información en datagramas más pequeños si es necesario.

Cuando el primer datagrama de un mensaje más grande que se ha dividido en fragmentos llega a su destino, se inicia un temporizador de reensamblaje con la capa IP de la máquina receptora. Si todas las piezas del datagrama entero no se reciben cuando el temporizador alcanza un valor predeterminado, todos los datagramas que se han recibido se desechan. La máquina receptora conoce el orden en que han de re-ensamblarse las piezas, debido a un campo en el encabezado IP.

Una consecuencia de este proceso es que un mensaje fragmentado tiene una probabilidad menor de llegar que un mensaje no fragmentado, por lo cual la mayoría de las aplicaciones tratan de evitar la fragmentación siempre que es posible.

El IP es sin conexión, lo que significa que no se preocupa por los nodos por donde pasa un datagrama a lo largo de la ruta o incluso, en cuáles máquinas empieza y termina el datagrama. Esta información está en el encabezado, pero el proceso de analizar y pasar un datagrama no tiene nada que ver con el análisis que hace el IP del envío y recepción de direcciones IP. El IP maneja el direccionamiento de un datagrama con la dirección Internet de 32 bits completa, aun cuando las direcciones del protocolo de transporte usen 8 bits.

Page 41: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

41

2.3.1. Descripción del protocolo IP

El protocolo Internet interactúa por un lado con los protocolos host a host de alto nivel y por otro con el protocolo de la red local. En este contexto una "red local" puede ser una pequeña red en un edificio o una gran red como ARPANET.

El modelo de operación para transmitir un datagrama de una aplicación a otra se ilustra en el siguiente escenario:

Figura 2.3. Relación entre protocolos

La aplicación remitente prepara sus datos y llama a su módulo Internet local para enviar esos datos como un datagrama y pasa la dirección de destino y otros parámetros como argumentos de la llamada.

El módulo Internet prepara una cabecera de datagrama y adjunta los datos a él. El módulo Internet determina una dirección de la red de área local para esta dirección Internet, que en este caso es la dirección de una pasarela. Envía este datagrama y la dirección de red local a la interfaz de red local.

La interfaz de red local crea una cabecera de red local, le adjunta el datagrama y entonces envía el resultado a través de la red local. El datagrama llega a un host pasarela encapsulado en la cabecera de red local, la interfaz de red local desprende esta cabecera y dirige el datagrama hacia el módulo Internet. El módulo Internet determina a partir de la dirección Internet que el datagrama debe ser reenviado a otro host en una segunda red. El módulo Internet determina una dirección de red local para el host de destino. Llama a la interfaz de red local de esa red para enviar el datagrama.

Page 42: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

42

Figura 2.4. Datagrama IP

Esta interfaz de red local crea una cabecera de red local y le adjunta el datagrama enviando el resultado al host de destino. En este host de destino la interfaz de red local le quita al datagrama la cabecera de red local y se lo pasa al módulo Internet.

El módulo Internet determina que el datagrama va dirigido a una aplicación en este host. Pasa los datos a la aplicación en respuesta a una llamada al sistema, pasando la dirección de origen y otros parámetros como resultado de la llamada.

La función o propósito del Protocolo Internet es mover datagramas a través de un conjunto de redes interconectadas. Esto se consigue pasando los datagramas desde un módulo Internet a otro hasta que se alcanza el destino. Los módulos Internet residen en hosts y pasarelas en el sistema Internet. Los datagramas son encaminados desde un módulo Internet a otro a través de redes individuales basándose en la interpretación de una dirección Internet. Por eso, un importante mecanismo del protocolo Internet es la dirección Internet.

En el enrutamiento de mensajes desde un módulo Internet a otro, los datagramas pueden necesitar atravesar una red cuyo tamaño máximo de paquete es menor que el tamaño del datagrama. Para salvar esta dificultad se proporciona un mecanismo de fragmentación en el protocolo Internet. Los datagramas requieren una dirección destino para poder ser encaminados por la red.

2.4. Tipos de clases

El protocolo de red IP utiliza direcciones formadas por números de 32 bits. Se le debe asignar un número único a cada máquina del entorno de red. Si está haciendo funcionar una red local que no tiene tráfico TCP/IP con otras redes, puede asignar estos números de acuerdo con sus preferencias personales.

Page 43: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

43

Hay algunos rangos de direcciones IP que han sido reservadas para redes privadas. Estos rangos se listan en la Tabla 1. De cualquier modo, los números para los sitios en Internet los asigna una autoridad central, el NNeett wwoorrkk IInnffoo rrmmaattiioonn CCeenntteerr (NIC). Para facilitar la lectura, las direcciones IP se separan en cuatro números de ocho bits llamados oocctteettooss. Por ejemplo, qquuaarrkk ..pp hhyyssiiccss..ggrroouucchhoo..eedduu tiene una dirección IP 00xx995544CC00CC0044, que se escribe como 114499..7766..1122..44. Este formato se denomina normalmente nnoottaacciióónn ddee ppuunnttooss ddiivviissoorriiooss.

Otra razón para usar esta notación es que las direcciones IP se dividen en un número de rreedd, que es contenido en el octeto principal, y un número de ppuueessttoo, que es contenido en el resto. Cuando se solicita al NIC una dirección IP, no se le asignará una dirección para cada puesto individual que pretenda usar. En cambio, se le otorgará un número de red y se le permitirá asignar todas las direcciones IP válidas dentro de ese rango para albergar puestos en su red de acuerdo con sus preferencias.

El tamaño de la parte dedicada al puesto depende del tamaño de la red. Para complacer diferentes necesidades, se han definido varias clases de redes, fijando diferentes sitios donde dividir la dirección IP. Las clases de redes se definen en lo siguiente:

Clase A. Comprende redes desde 11..00..00..00 hasta 112277..00..00..00. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.

Clase B. Comprende las redes desde 112288..00..00..00 hasta 119911..225555..00..00; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.

Clase C. Las redes de clase C van desde 119922..00..00..00 hasta 222233..225555..225555..00, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.

Clase Redes

A 10.0.0.0 hasta 10.255.255.255

B 172.16.0.0 hasta 172.31.0.0

C 192.168.0.0 hasta 192.168.255.0

Tabla 2.1. Rangos de direcciones IP reservados para uso público

Page 44: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

44

Clases D, E, y F. Las direcciones que están en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o están reservadas para uso con propósitos especiales y no especifican ninguna red. La IP Multicast, un servicio que permite trasmitir material a muchos puntos en un Internet a la vez, se le ha asignado direcciones dentro de este rango.

Algunos rangos de direcciones de cada una de las clases de red han sido reservados y designados como rangos de direcciones “reservadas” o “privadas”. Estas direcciones están reservadas para el uso de redes privadas y no son encaminadas en Internet. Son usadas normalmente por organizaciones con su propia intranet, pero incluso las redes pequeñas suelen encontrarlas útiles.

Page 45: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

45

CAPÍTULO 3: RUTEO

3. RUTEO

Se trata de la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir que se entiende por mejor ruta.

Mejor Ruta.- Entendemos por mejor ruta aquella que cumple las siguientes condiciones:

• Presenta el menor retardo medio de tránsito.

• Consigue mantener acotado el retardo entre pares de nodos de la red.

• Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito

• Permite ofrecer el menor costo.

El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distancia o coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. En la práctica se utilizan varias métricas simultáneamente.

3.1. Encaminamiento en redes de circuitos virtuales y datagramas.

Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesión.

Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo “camino óptimo”.

Page 46: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

46

3.1.1. Determinísticos o estáticos

No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ejemplo: algoritmo de Dijkstra

Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general.

3.1.2. Adaptativos o dinámicos

Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se tomen las decisiones y del origen de la información intercambiada:

• Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red.

ENCAMINAMIENTO

DETERMINISTICOS

ADAPTATIVOS

Estáticos Cuasi-estáticos

Centralizado Distribuido Aislados

Información de control. NO NO NODO

CENTRAL ENTRE NODOS

NO

Decisión de Encaminamiento

OFF-LINE OFF-LINE NODO CENTRAL

CADA NODO

CADA NODO

Adaptación a los cambios

NO REDUCIDA SI SI SI

Tabla 3.2. Características de encaminamiento determinístico y adaptativo

Page 47: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

47

• Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace.

• Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.

3.1.3. Encaminamiento adaptativo con algoritmos distribuidos

El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas.

El resultado es que las tablas de encaminamiento se adaptan automáticamente a los cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo distribuido.

3.1.4. Algoritmos por vector de distancias

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.

3.1.5. Algoritmos de estado de enlace

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red. Los protocolos estado de enlace incluyen OSPF e IS -IS.

Page 48: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

48

3.1.6. Protocolos de encaminamiento y sistemas autónomos

En Internet, un sistema autónomo o AS se trata de un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política de encaminamiento similar a Internet. Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura.

2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único sistema autónomo. Los ejemplos más comunes son:

• IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la métrica de enrutamiento

• EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-distancia y estado de enlace

• OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior

• RIP (Routing Information Protocol). No soporta conceptos de sistemas autónomos

• IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio

• 3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos. Encontramos:

• EGP. Utilizado para conectar la red de backbones de la Antigua Internet.

• BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.

3.2. Protocolo de enrutamiento RIP

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple.

Page 49: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

49

3.2.1. Versiones RIP

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

RIPV1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058.

RIPV2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453.

RIPng: RIP para IPV6. Es una clase de algoritmo conocido como Vector Distancia, la ascendencia de este protocolo se encuentra dentro de los protocolos de red de Xerox. Su especificación está recogida en el RFC 2080.

3.2.2. Funcionamiento RIP

RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino.

RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado)

RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).

La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información.

Page 50: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

50

3.2.3. Ventajas y desventajas

En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo abierto, soportado por muchos fabricantes.

Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el número de saltos (por cuántos routers o equipos similares pasa la información); no toma en cuenta otros criterios importantes, como por ejemplo ancho de banda de los enlaces. Por ejemplo, si tenemos una métrica de 2 saltos hasta el destino con un enlace de 64 Kbps y una métrica de 3 saltos, pero con un enlace de 2 Mbps, lamentablemente RIP tomará el enlace de menor número de saltos aunque sea el más lento.

Las entradas en RIPV1 contienen la dirección IP de la red de destino y la métrica.

Las entradas en RIPV2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP.

3.3. Interior Gateway Routing Protocol

IGRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de Gateway interior) es un protocolo propietario patentado y desarrollado por Cisco que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Se utiliza comúnmente como IGP para intercambiar datos dentro de un Sistema Autónomo, pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el enrutamiento inter-dominio.

IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia, aunque también tiene en cuenta el estado del enlace. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.

IGRP es un protocolo con clase, lo que significa que no pueden manipularse las máscaras de red (utiliza las máscaras por defecto de cada Clase)

Page 51: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

51

3.4. Open Shortest Path First

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFV3 que soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

Una red OSPF se puede descomponer en redes más pequeñas. Hay un área especial llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

Los encaminadores en el mismo dominio de multidifusión o en el extremo de un enlace punto-a-punto forman enlaces cuando se descubren los unos a los otros. En un segmento de red Ethernet los encaminadores eligen a un encaminador designado (Designated Router, DR) y un encaminador designado secundario (Backup Designated Router, BDR) que actúan como hubs para reducir el tráfico entre los diferentes encaminadores. OSPF puede usar tanto multidifusiones como unidifusiones para enviar paquetes de bienvenida y actualizaciones de enlace-estado. Las direcciones de multidifusiones usadas son 224.0.0.5 y 224.0.0.6. Al contrario que RIP o BGP, OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el protocolo IP 89.

3.4.1. Tráfico de enrutamiento

OSPF mantiene actualizada la capacidad de enrutamiento entre los nodos de una red mediante la difusión de la topología de la red y la información de estado-enlace de sus distintos nodos. Esta difusión se realiza a través de varios tipos de paquetes:

Page 52: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

52

• Paquetes Hellow (tipo 1). Cada router envía periódicamente a sus vecinos un paquete que contiene el listado de vecinos reconocidos por el router, indicando el tipo de relación que mantiene con cada uno.

• Paquetes de descripción de base de datos estado-enlace (DataBase Description, DBD).

• Paquetes de estado-enlace o Link State Advertisements (LSA). Los cambios en el estado de los enlaces de un router son notificados a la red mediante el envío de mensajes LSA. Dependiendo del estatus del router y el tipo de información transmitido en el LSA, se distinguen varios formatos: Router-LSA o LSA de encaminador, Network-LSA o LSA de red, Summary-LSA o LSA de resumen (de dos tipos, tipo 3, dirigidos a un router fronterizo de red; y tipo 4, dirigidos a una subred interna) y AS-External-LSA o LSA de rutas externas a la red. En OSPFV3, los Summary-LSA tipo 3 son renombrados como Inter-Area-Prefix-LSA y los Summary-LSA tipo 4 pasan a denominarse Intra-Area-Prefix-LSA. Además, se añade un nuevo formato, el Link-LSA o LSA de enlace.

3.4.2. Interfaces en OSPF

Los nodos de una red basada en OSPF se conectan a ella a través de una o varias interfaces con las que se conectan a otros nodos de la red. El tipo de enlace (link) define la configuración que asume la interface correspondiente. OSPF soporta las siguientes tipos de enlace, y provee para cada uno de ellos una configuración de interfaz:

• Punto a punto (point-to-point, abreviadamente PTP ).

• Punto a multipunto (point-to-multipoint, abreviadamente PTMP).

• Broadcast.

• Enlace virtual (virtual link).

• Enlace de múltiple acceso no-broadcast (Non-broadcast Multiple Access, NBMA).

3.5. Border Gateway Protocol

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo. Estos routers deben

Page 53: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

53

soportar BGP. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (External Gateway Protocol)

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).

El Protocolo de Gateway Fronterizo (BGP) es un ejemplo de Protocolo de Gateway Exterior (EGP). BGP intercambia información de enrutamiento entre sistemas autónomos a la vez que garantiza una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por las compañías más importantes e ISP en Internet. BGP4 es la primera versión que admite enrutamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los protocolos de gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de enrutamiento basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

3.6. Router

Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cuál es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (V1 y V2), OSPF (V1, V2 y V3), IGRP, EIGRP y BGP (V4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.

Los routers proporcionan el hardware y software necesarios para encaminar paquetes entre redes. Se trata de dispositivos importantes de interconexión que permiten conectar subredes LAN y establecer conexiones de área amplia entre las subredes.

Page 54: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

54

3.6.1. Operación del router en la capa de red

Los routers operan en la capa de red registrando y grabando las diferentes redes y eligiendo la mejor ruta para las mismas. Los routers colocan esta información en una tabla de enrutamiento, que incluye los siguientes elementos:

• Dirección de red. Representa redes conocidas por el router. La dirección de red es específica del protocolo. Si un router soporta varios protocolos, tendrá una tabla por cada uno de ellos.

• Interfaz. Se refiere a la interfaz usada por el router para llegar a una red dada. Ésta es la interfaz que será usada para enviar los paquetes destinados a la red.

• Métrica. Se refiere al coste o distancia para llegar a la red de destino. Se trata de un valor que facilita el router la elección de la mejor ruta para alcanzar una red dada. Esta métrica cambia en función de la forma en que el router elige las rutas. Entre las métricas más habituales figuran el número de redes que han de ser cruzadas para llegar al destino (conocido también como saltos), el tiempo que se tarda en atravesar todas las interfaces hasta una red dada(conocido también como retraso), o un valor asociado con la velocidad de un enlace (conocido también como ancho de banda).

Debido a que los routers funcionan en la capa de red del modelo OSI, se utilizan para separar segmentos en dominios de colisión y de difusión únicos. Cada segmento se conoce como una red y debe estar identificado por una dirección de red para que pueda ser alcanzado por un puesto final. Además de identificar cada segmento como una red, cada puesto de la red debe ser identificado también de forma unívoca mediante direcciones lógicas. Esta estructura de direccionamiento permite una configuración jerárquica de la red, ya que está definida por la red en la que se encuentra, así como por un identificador de host.

Para que los routers puedan operar en una red, es necesario que cada tarjeta esté configurada en la red única que ésta representa. El router debe tener también una dirección de host en esa red. El router utiliza la información de configuración de la tarjeta para determinar la parte de la dirección correspondiente a la red, a fin de construir una tabla de enrutamiento.

Además de identificar redes y proporcionar conectividad, los router deben proporcionar estas otras funciones:

• No envían difusiones de Capa 2 ni tramas de multidifusión, intentan determinar la ruta más óptima a través de una red enrutada basándose en algoritmos de enrutamiento. Se encargan de separan las tramas de Capa 2 y envían paquetes basados en direcciones de destino Capa 3.

Page 55: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

55

• Asignan una dirección lógica de Capa 3 individual a cada dispositivo de red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en atributos identificables con cada paquete. Estas opciones, controladas por medio de listas de acceso, pueden ser aplicadas para incluir o sacar paquetes.

• Pueden ser configurados para realizar funciones tanto de puenteado como de enrutamiento. Proporcionan conectividad entre diferentes LAN virtuales (VLAN) en entornos conmutados. Pueden ser usados para desplegar parámetros de calidad de servicio para tipos específicos de tráfico de red.

Además de las ventajas que aporta su uso en un campus, los routers pueden utilizarse también para conectar ubicaciones remotas con la oficina principal por medio de servicios WAN.

Soportan una gran variedad de estándares de conectividad al nivel de la capa física, lo cual ofrece la posibilidad de construir WAN. Además, pueden proporcionar controles de acceso y seguridad, que son elementos necesarios cuando se conectan ubicaciones remotas.

Aquí tenemos un ejemplo de cómo trabaja un Router Cisco al iniciarlo: las rutinas de inicio del software Cisco IOS tiene por objetivo inicializar las operaciones del router. Para ello, las rutinas de puesta en marcha deben hacer lo siguiente:

• Asegurarse que el router cuenta con hardware verificado (POST).

• Localizar y cargar el software Cisco IOS que usa el router para su sistema operativo.

• Localizar y aplicar las instrucciones de configuración relativas a los atributos específicos del router, funciones del protocolo y direcciones de interfaz.

El router se asegura de que el hardware haya sido verificado. Cuando un router Cisco se enciende, realiza unas pruebas al inicio (POST). Durante este autotest, el router ejecuta una serie de diagnósticos para verificar la operatividad básica de la CPU, la memoria y la circuitería de la interfaz. Tras verificar que el hardware ha sido probado, el router procede con la inicialización del software. El modo Setup es el modo en el que entra un router no configurado al arrancar.

3.6.2. Interfaces del router

Una interfaz del router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces a menudo se denominan puertos, y cada puerto tiene designado físicamente de acuerdo con la topología de red a la que sirve. Por ejemplo una interfaz LAN, como un puerto Ethernet en el router, se compone de un conector hembra RJ-45(que está conectado a un hub Ethernet por

Page 56: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

56

medio de un cable de par trenzado con conectores machos RJ-45 en cada extremo).

Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo, si el primer puerto Ethernet en un router se designa como E0, el segundo se designaría como E1, y así sucesivamente (en determinados casos, el puerto Ethernet se configura como hub, como ocurre con el router 2505). Los puertos serie se designan siguiendo este mismo procedimiento, donde S0 corresponde al primer puerto serie.

La configuración de una determinada interfaz depende del tipo de protocolo de red que utilice la red a la que está conectado el puerto de la interfaz.

3.6.3. Interfaces lógicas

Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS de un router. Las interfaces lógicas no existen como tales, es decir, no son interfaces de hardware de un router. Para entender el concepto de interfaz lógica, se puede considerar como una interfaz virtual creada por medio de una serie de comandos del software del router. Los dispositivos reconocen estas interfaces virtuales como interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie. Puesto que el router sirve como enlace fundamental entre interconexiones de redes, los paquetes de datos no deberían volcarse si una determinada interfaz física del router deja de funcionar. Se pueden configurar distintos tipos de interfaces lógicas en un router, como interfaces de retro bucle, interfaces nulas e interfaces de túnel.

Una interfaz de retro bucle es una interfaz que emula una interfaz física real en el router. Los retro bucles suelen configurarse en un router de gama alta utilizado como router de núcleo entre dos interconexiones corporativas de redes o entre una red corporativa e Internet.

Otro tipo de interfaz lógica es la interfaz nula. Esta interfaz se configura en un router utilizando determinados comandos de router y sirve como un muro de contención para impedir el paso de un determinado trafico de la red. Por ejemplo, si no desea que el trafico de una determinada red pase por un determinado router (y que lo haga por otros routers incluidos en la interconexión) se puede configurar la interfaz nula de forma que reciba y vuelque todos los paquetes que la red envié a dicho router.

Una interfaz de túnel es otra interfaz lógica que puede utilizarse para conducir un determinado tipo de paquetes a través de una conexión que normalmente no soporta dicho tipo de paquetes.

Page 57: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

57

3.7. Switch

Switch (conmutador) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs.

El objetivo del switch es segmentar la red en diferentes dominios de colisión, retransmisión y filtrado. Aprender direcciones, reenviar, filtrar paquetes y evitar bucles. Segmenta el tráfico de manera que los paquetes destinados a un dominio de colisión determinado, no se propague a otro segmento. Hace esto aprendiendo las direcciones de los host. Enviar una trama a todos los puertos conectados se denomina “inundar” la trama. Debido a que los switches controlan el tráfico para múltiples segmentos del al mismo tiempo, han de implementar memoria búfer para que puedan recibir y transmitir tramas independientemente en cada puerto o segmento.

3.7.1. Filtrado de tramas

El switch no retransmite la trama nada más que al puerto especifico al que va dirigida, preservando el ancho de banda del resto de enlaces. Las tramas de difusión y multidifusión constituyen un caso especial. Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones no aparecen en estos casos como dirección de origen de la trama. La tercera función del switch es evitar bucles.

Las redes están diseñadas por lo general con enlaces y dispositivos redundantes. Estos diseños eliminan la posibilidad de que un punto de fallo individual, originan al mismo tiempo varios problemas que deben ser tenidos en cuenta. Sin algún servicio de evitación de bucles implementado, cada switch inundaría las difusiones en un bucle infinito. Esta situación se conoce como bucle de puente. La propagación continua de estas difusiones a través del bucle produce una tormenta de difusión, lo que da como resultado un desperdicio del ancho de banda, así como impactos serios en el rendimiento de la red o del host. Podrían ser distribuidas múltiples copias de tramas sin difusión a los puestos de destino. Muchos protocolos esperan recibir una sola copia de cada transmisión. La presencia de múltiples copias de la misma trama podría ser causa de errores irrecuperables. Una inestabilidad en el contenido de la tabla de direcciones MAC da como resultado que se reciban varias copias de una misma trama en diferentes puertos del switch.

Page 58: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

58

CAPÍTULO 4: DIRECCIONAMIENTO

4. DIRECCIONAMIENTO

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.

Una computadora puede estar conectada a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión de la computadora a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otras computadoras localicen el dispositivo en una determinada red.

La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computadora conectada a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que una computadora localice otra computadora en la red.

Todas las computadoras también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de una computadora es 192.168.1.2. Otra computadora podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado.

En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.

Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Las largas cadenas de

Page 59: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

59

unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión.

Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y 11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos.

4.1 Direccionamiento IPV4

Un router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino.

Utilizando la dirección IP de una red destino, un router puede enviar un paquete a la red correcta. Cuando un paquete llega a un router conectado a la red destino, este utiliza la dirección IP para localizar la computadora en particular conectada a la red.

Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.

Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento.

La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.

Page 60: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

60

El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.

4.1.1 Direcciones IP clase A, B, C, D, Y E

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.

Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.

Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.

El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.

Page 61: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

61

La dirección Clase C se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de Tareas de Ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

4.1.2 Obtención de una dirección IP

Un host de red necesita obtener una dirección exclusiva a nivel global para poder funcionar en Internet. La dirección MAC o física que posee el host sólo tiene alcance local, para identificar el host dentro de la red del área local. Como es una dirección de Capa 2, el Router no la utiliza para realizar transmisiones fuera de la LAN.

Las direcciones IP son las direcciones que más frecuentemente se utilizan en las comunicaciones en la Internet. Este protocolo es un esquema de direccionamiento jerárquico que permite que las direcciones individuales se asocien en forma conjunta y sean tratadas como grupos. Estos grupos de direcciones posibilitan una eficiente transferencia de datos a través de la Internet.

Los administradores de redes utilizan dos métodos para asignar las direcciones IP. Estos métodos son el estático y el dinámico. Independientemente del

Page 62: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

62

esquema de direccionamiento elegido, no es posible tener dos interfaces con la misma dirección IP. Dos hosts con la misma dirección IP pueden generar conflictos que hacen que ambos no puedan operar correctamente. Como muestra la Figura, los hosts tienen una dirección física, ya que cuentan con una tarjeta de interfaz de red que les permite conectarse al medio físico.

4.2. Subredes

Resulta imposible hablar sobre el TCP/IP sin mencionar la división en subredes. Como administrador de sistemas, es importante comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequeña. Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes es necesaria.

La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP.

Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes. Un ejemplo sería el sistema telefónico de los EE.UU. que se divide en códigos de área, códigos de intercambio y números locales.

El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor flexibilidad en el diseño de la red.

Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red.

Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red.0. El número de broadcast entonces sería la red.255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.

Page 63: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

63

CAPÍTULO 5: DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA CYRUS WYRELES

5. DISEÑO DE DIRECCIONAMIENTO IP

5. 1. Estado actual de la empresa

La empresa se denomina “Cyrus Wyreles”, y está encargada de la localización automática de vehículos, basado en un sistema de desarrollo GPS (Sistema de Posicionamiento Global). La empresa es de reciente creación con la sucursal matriz en la Ciudad de México; sus filiales están ubicadas en Monterrey, Veracruz y Michoacán.

Es importante destacar que la empresa tiene proyectado ampliarse a otros estados de la República Mexicana, pero no está en planes fusionarse con alguna otra empresa del ramo.

La sucursal Matriz de la Ciudad de México se encuentra en un edificio con planta baja y primer nivel. En la planta baja se ubica el Departamento de Ventas y Cobranzas con un total de 18 PC’s y 2 impresoras láser. En el primer piso se ubica la Dirección con 4 PC’s y 1 impresora láser. Aquí también se ubica el Departamento de Servicios Administrativos con 11 PC’s y 1 impresora láser. El Departamento de Sistemas que es la encargada de administrar la red se ubica en este piso con un total de 5 PC’s. El Departamento de Monitoreo tiene 10 PC’s y se encarga de ver que la página esté funcionando adecuadamente, asignarle un password al cliente para realizar cualquier consulta, así como efectuar la localización de su automóvil en el momento que así lo requiera. (Ver Anexo A, Figura 1 y Tabla 1).

Las sucursales de Veracruz, Michoacán y Monterrey, son edificios con solo una planta. En cada una de ellas, la Dirección tiene 2 PC’s y 1 impresora láser, el Departamento de Ventas y Cobranzas dispone de 6 PC’s y 1 impresora láser, el Departamento de Servicios Administrativos tiene 5 PC’s, en tanto que el Departamento de Sistemas tiene únicamente 3 PC’s. Finalmente, el Departamento de Monitoreo tiene 5 PC’s. (Ver Anexo A, Figura 1 y Tabla 1).

Para tener salida a Internet, la empresa tiene contratado el Servicio de ATM (Modo de Transferencia Asíncrono, Asynchronous Transfer Mode), que posee la característica de transferir voz, video y datos a través de redes privadas y públicas. Este sistema es particularmente útil cuando la naturaleza del tráfico no permite retardos, como ocurre con el video, es decir, es necesario trabajar en tiempo real.

Page 64: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

64

5.2. Análisis del problema

La empresa no tiene direccionamiento lógico IP para conectar sus 4 redes LAN, la del Distrito Federal, Veracruz, Monterrey y Michoacán. Esto quiere decir, que es necesario implementar una intranet; sin embargo, también se nos pide que exista salida a Internet, lo cual vuelve nuestra red una extranet. Se puede apreciar que se requieren 4 redes LAN (una para cada estado), creando de esta manera una red WAN.

Respecto al crecimiento a futuro (escalabilidad), se considerará un 50% de expansión al interior de cada estado, lo cual creemos será suficiente para satisfacer los requerimientos durante algunos años. Sin embargo, también estamos considerando que la empresa abrirá a futuro otras dos sucursales en otros dos estados de la República Mexicana

5.3. Propuesta de solución

Lo que haremos es asignar la dirección IP de cada red (de cada estado de la república), la dirección IP de cada departamento y de cada host, para que pueda existir comunicación entre equipos de redes diferentes. También asignaremos las direcciones IP para establecer el enlace serial entre los routers.

Vamos a trabajar con direccionamiento privado haciendo uso del espacio de direcciones IP especificadas en el documento RFC 1918. Decidimos usar este direccionamiento porque en la actualidad se están acabando las direcciones públicas, por lo tanto la Network Information Center (NIC), pide muchos requisitos para otorgarlas.

El Documento RFC 1918 menciona que las redes privadas, se pueden trabajar usando CIDR (Encaminamiento Inter-Dominios sin Clases). CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En lugar de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Máscara de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.

Recordemos que las direcciones IP privadas que se tienen son tres: de la 10.0.0.0 a la 10.255.55.255; de la 172.16.0.0 a la 172.31.255.255 y de la 192.168.0.0 a la 192.168.255.255.

Las dos primeras son demasiado grandes, por lo que decidimos utilizar la dirección IP privada 192.168.0.0

Ya teniendo la dirección IP, es necesario trabajar la máscara de subred, que es la que suministra la información necesaria al router para calcular en qué subred

Page 65: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

65

reside un host en particular. Esta máscara se puede representar de varias maneras como lo es en el formato de barra inclinada, por ejemplo /27. El número que sigue a la barra inclinada es el número total de bits en la parte de red y en la máscara de subred.

5.3.1. Procedimiento para calcular las subredes y los host

Dependiendo de la clase de red y del número de veces que se pretenda segmentar, se obtienen una serie de direcciones válidas. La directiva RFC 1878 contiene una lista con todas las posibles combinaciones y direcciones válidas; también señala que es obsoleto utilizar la fórmula 2N – 2 para encontrar el número de subredes, donde N es el número de bits que se deben formar para la porción de red. Por lo tanto, actualmente solo se utiliza 2N. También dice que para determinar el número de host se utiliza la fórmula 2N – 2, donde N es el número de bits que se deben tomar para la porción del host.

Por lo tanto, si utilizamos una máscara de 24 bits con esta red, únicamente tendremos 20 = 1 red y 28 – 2 = 254 host, lo cual no cubre nuestras necesidades. Una máscara de 25 bits nos proporciona 21 = 2 subredes y 27 – 2 = 126 host. Esta máscara podría ser de utilidad pero se dificultaría la administración de las direcciones IP. La máscara de 26 bits proporciona 22 = 4 subredes y 26 – 2 = 62 host. También esta red podría servir pero igualmente se dificulta la administración de las direcciones IP. La máscara de 27 bits nos proporciona 23 = 8 subredes y 25 – 2 = 30 host por subred, y es la que más se aproxima a nuestras necesidades pero el número de host que podemos utilizar es muy pequeño, y para los requerimientos actuales los cubre totalmente, pero para el crecimiento a futuro de la empresa, la vemos limitada.

Por lo anterior, consideramos que la opción más recomendable es utilizar la dirección IP privada 192.168.0.0 con segmentos diferentes para cada red LAN, para ganar flexibilidad en el diseño de la red, al tener más espacio de direcciones; es decir, para el Distrito Federal usaremos la 192.168.1.0, en tanto que para Veracruz la 192.168.2.0, para Monterrey la 192.168.3.0 y para Michoacán la 192.168.4.0.

De esta manera, si se crean más sucursales a futuro, simplemente se toman secuencialmente las siguientes direcciones tal como 192.198.5.0, 192.168.6.0, etc. (Ver Anexo A, Tabla 2)

Debido a que utilizaremos direccionamiento IP privado, no es necesario coordinarse con la IANA (Autoridad de Números Asignados en Internet). Las direcciones de este espacio de direcciones privadas serán únicas dentro de la empresa, o el conjunto de empresas que elijan colaborar sobre este espacio para que puedan comunicarse con las demás en su propia Internet privada.

Page 66: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

66

Un inconveniente de usar direcciones privadas es que puede obligar a reenumerar cuando se usan varias redes privadas de empresas diferentes que se fusionan en una sola, porque algunas de las direcciones podrían ser las mismas, es decir, se presenta direccionamiento ambiguo. Sin embargo como se mencionó anteriormente, esta empresa no tiene proyectado fusionarse con ninguna otra empresa a futuro, por lo cual no hay problema en utilizar este tipo de direccionamiento.

La dirección privada a utilizar es la 192.168.0.0 que corresponde a la clase C, debido a que es la dirección privada que menos subredes y host nos proporciona, es decir, está dirigida a las empresas medianas y pequeñas.

Anteriormente se definió que se requieren 4 redes LAN, es decir, una para cada sucursal (Distrito Federal, Veracruz, Monterrey y Michoacán).

5.3.2. Cálculo de la red LAN del Distrito Federal

Se necesitan 5 subredes porque son 5 departamentos, y el máximo número de host es de 30, que se requieren en el Departamentos de Ventas y Cobranzas, tomando en consideración el 50% de crecimiento de la empresa. El Departamento de Servicios Administrativos requiere 18 host, 15 para el Departamento de Monitoreo, en tanto que el Departamento de Sistemas y la Dirección requieren únicamente 8 host cada uno (Ver Anexo A, Tabla 3).

Como se puede apreciar, la cantidad de host en cada departamento es diferente, por lo que no consideramos conveniente trabajar con la máscara de fault, sino con máscaras variables, es decir, estaremos utilizando VLSM (Mascara de subred de longitud variable). Esto permite incluir más de una máscara de subred dentro de una red y la capacidad de dividir en subredes una dirección de red ya dividida en subredes. VLMS impide de esta manera el derroche de direcciones.

Para calcular las subredes VLSM y los respectivos host, es necesario asignar primero los requisitos más grandes del intervalo de direcciones. Los niveles de requisitos deben enumerarse desde el más grande al más pequeño. Para nuestro caso, Ventas y Cobranzas necesitan 30 host, por lo que se utilizarán los 3 primeros bits del último octeto de la máscara para determinar el número de subredes, y de esta manera representar el prefijo de red extendida / 27, en tanto que los 5 bits restantes se utilizarán para direcciones de host. Así, se nos generan 23 = 8 subredes con 25 – 2 = 30 host cada una. Sin embargo, se descartan la primera y la última red, por ser el identificador de la red y la dirección de broadcast respectivamente, quedando de esta manera solo 6 subredes.

Las subredes creadas son la 192.168.1.32 / 27 para el Departamento de Sistemas, la 192.168.1.64/27 para el Departamento de Ventas y Cobranzas, la

Page 67: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

67

192.168.1.96/27 para el Departamento de Servicios Administrativos, 192.168.1. 128/27 para la Dirección, la 192.168.1.160/27 para el Departamento de Monitoreo, y sobra una que es la 192.168.1.192/27 que la dejamos por si acaso se crea un nuevo departamento dentro de la empresa (Ver Anexo A , Tabla 4).

Están descartadas las direcciones del identificador de red y del broadcast (192.168.1.0 y 192.168.1.224). Igualmente, en los rangos de direcciones para host están descartados. Por ejemplo, en el Departamento Sistemas, la 192.168.1.32 es el identificador de red y 192.168.1.63 es la del broadcast, y así para las demás áreas.

Esta red de 27 bits proporciona 30 host, pero tenemos el Departamento de Sistemas y la Dirección con únicamente 8 host cada uno. Se puede quedar la dirección ya calculada, pero se tiene un gran desperdicio de direcciones, ya que no serán utilizadas. Debido a esto, haremos una reducción en el número de host, modificando el prefijo de red extendida /27 a /28. De esta manera en lugar de tener 30 host, únicamente se tienen 14. La forma de hacerlo, es considerar los primeros 4 bits del último octeto para crear una sub-subred. La dirección de partida es la 192.168.1.32/27, que es la que corresponde a la dirección del Departamento de Sistemas. Posteriormente le incrementamos a 32 la cantidad de 16, teniendo las siguientes sub-subredes: 192.168.1.32/28, 192.168.1.48/28 y 192.168.1.64/28. No usaremos todas las sub-subredes creadas, porque ese no es el objetivo, lo que se pretende cuando se utilizan Máscaras de Longitud Variable, es reducir la cantidad de información de enrutamiento en el nivel superior que manejará el router. En cuanto a la Dirección, tenemos que la subred de partida es la 192.168.1.128/27, y procedemos de la misma manera, sumándole 16, lo cual nos da las siguientes sub-subredes: 192.168.1.128/28, 192.168.1.144/28 y la 192.168.1.160/28 (Ver anexo A, Figura 2 y Tabla 5).

5.3.3. Cálculo de la red LAN de Veracruz

El procedimiento que se siga para Veracruz será el mismo para las redes LAN de Monterrey, Michoacán y otras dos que se consideran para crecimiento, porque se requieren las mismas subredes y tienen los mismos host. Únicamente será necesario cambiar las respectivas direcciones IP de red.

La dirección IP de Veracruz es 192.168.2.0. También necesitamos 5 subredes, y el máximo número de host considerando crecimiento por subred son 12. Utilizando una máscara de 27 bits, tendremos 23 = 8 subredes y 25 – 2 = 30 host. Una máscara de 28 bits nos proporciona 24 = 16 subredes con 24 – 2 = 14 host por cada subred, siendo la que más se ajusta a nuestros requerimientos.

A partir de esta red (192.168.2.0 / 28), (Tabla 6 del Anexo A) las subredes que se generan, que de manera simplificada se puede decir, son la 192.168.2.0,

Page 68: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

68

192.168.2.16, 192.168.2.32, 192.168.2.48, 192.168.2.64, 192.168.2.80, 192.168.2.96, hasta la 192.168.2.240 (Ver Anexo A, Tabla 6).

También en este caso utilizaremos un prefijo extendido diferente (/29) para reducir el número de host en el Departamento de Sistemas y en la Dirección. De esta manera, se tendrán 23 – 2 = 6 host, ya que solo requerimos 5 y se ajusta a nuestras necesidades (Ver Anexo A; Figura 3 y Tabla 7, Figura 4 y Tabla 8, Figura 5 y Tabla 9).

5.3.4 Cálculo de los enlaces WAN

Para concluir, solo hace falta asignar las direcciones para los enlaces WAN. Para esto se considera que se tienen 6 redes LAN (una para cada estado de la República), por lo tanto se requieren 6 subredes. También es importante indicar que cada subred debe proporcionarnos 2 direcciones IP, una para el enlace serie 0 y el otro para el enlace serie 1 de los routers. La dirección que usaremos también corresponde a una dirección privada, pero en este caso usaremos la 192.168.10.0. Para calcular la máscara lo debemos hacer considerando que necesitamos únicamente 2 host por subred, para lo cual debe ser /30. Con esta máscara se tienen 26 = 64 subredes y 22 – 2 = 2 host, que son las direcciones que se necesitan. Las subredes que se crean son múltiplos de 4, es decir, 192.168.10.0, 192.168.10.4, 192.168.10.8, 192.168.10.12, 192.168.10.16, etc. (Ver Anexo A, Tabla 10).

5.4. Estado final de la red

Finalmente, podemos apreciar las direcciones de las redes de cada estado, así como de cada departamento, y las de los respectivos host. También se incluyen las direcciones de los enlaces WAN, con lo que se da por concluido el diseño pretendido al inicio de este trabajo (Ver Anexo B, Figura 6, Tabla 11, Tabla 12, Tabla 13, Tabla 14, Tabla 15 y Tabla 16).

Las direcciones de red que hemos diseñado para la empresa Cyrus Wyreles, fueron trabajadas de manera que se obtienen los siguientes beneficios:

1. Escalabilidad: Permite soportar el crecimiento que a futuro tendrá la empresa

2. Previsibilidad: Lograr que el comportamiento de la red sea fácil de adivinar, para de esta manera solucionar de manera sencilla y rápida las fallas de la misma

3. Flexibilidad: Permite cambios estructurales sin afectar sustancialmente el funcionamiento de la red.

Page 69: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

69

VI. ANEXO A

FIGURA 1. RED WAN ACTUAL

FIGURA 2. RED LAN DEL DISTRITO FEDERAL TERMINADA

Page 70: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

70

FIGURA 3. RED LAN DE VERACRUZ TERMINADA

FIGURA 4. RED LAN DE MONTERREY TERMINADA

Page 71: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

71

FIGURA 5. RED LAN DE MICHOACAN TERMINADA

TABLA 1. RESUMEN DEL ESTADO ACTUAL

RED LAN DEL DISTRITO FEDERAL

VENTAS Y COBRANZAS

SERVICIOS ADINISTRATIVOS

MONITOREO SISTEMAS DIRECCIÓN

HOST 20 12 10 5 5

RED LAN DE VERACRUZ

VENTAS Y COBRANZAS

SERVICIOS ADINISTRATIVOS

MONITOREO SISTEMAS DIRECCIÓN

HOST 7 5 5 3 3

RED LAN DE MONTERREY

VENTAS Y COBRANZAS

SERVICIOS ADINISTRATIVOS

MONITOREO SISTEMAS DIRECCIÓN

HOST 7 5 5 3 3

RED LAN DE MICHOACÁN

VENTAS Y COBRANZAS

SERVICIOS ADINISTRATIVOS

MONITOREO SISTEMAS DIRECCIÓN

HOST 7 5 5 3 3

Page 72: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

72

TABLA 2. DIRECCIONES IP DE LAS REDES LAN

DIRECCIÓN IP DE RED RED LAN

192.168.1.0 DISTRITO FEDERAL

192.168.2.0 VERACRUZ

192.168.3.0 MONTERREY

192.168.4.0 MICHOACÁN

192.168.5.0 CRECIMIENTO

192.168.6.0 CRECIMIENTO

192.168.10.0 ENLACES WAN

TABLA 3. HOST NECESARIOS POR DEPARTAMENTO EN EL DISTRITO FEDERAL (CONSIDERA NDO EL 50% DE CRECIMIENTO)

DEPARTAMENTOS DE LA RED LAN D.F. HOST NECESARIOS

VENTAS Y COBRANZAS 30

SERVICIOS ADMINISTRATIVOS 18

MONITOREO 15

SISTEMAS 8

DIRECCIÓN 8

TABLA 4. SUBREDES DE 192.168.1.0/27 (DISTRITO FEDERAL)

N. SUBRED

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA

RANGO DE DIRECCIONES IP

PARA HOST

0 192.168.1.0/27 DIRECCIÓN DE RED

1 192.168.1.32/27 SISTEMAS De 192.168.1.33/27 a 192.168.1.62/27

2 192.168.1.64/27 VENTAS Y COBRANZAS

De 192.168.1.65/27 a 192.168.1.94/27

3 192.168.1.96/27 SERVICIOS ADMINISTRATIVOS

De 192.168.1.97/27 a 192.168.1.126/27

4 192.168.1.128/27 DIRECCIÓN De 192.168.1.129/27 a 192.168.1.158/27

Page 73: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

73

CONTINUACIÓN TABLA 4. SUBREDES DE 192.168.1.0/27 (DISTRITO FEDERAL)

N. SUBRED

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA

RANGO DE DIRECCIONES IP

PARA HOST

5 192.168.1.160/27 MONITOREO De 192.168.1.161/27 a 192.168.1.190/27

6 192.168.1.192/27 CRECIMIENTO A FUTURO

De 192.168.1.193/27 a 192.168.1.222/27

7 192.168.1.224/27 DIRECCIÓN DE BROADCAST

TABLA 5. RESUMEN DE DIRECCIONES IP PARA LA RED LAN DEL DISTRITO FEDERAL (192.168.1.0/27)

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA RANGO DE DIRECCIONES

IP PARA HOST

192.168.1.0/27 IDENTIFICADOR DE RED

192.168.1.32/28 (Sub-subred de la 192.168.1.32/27)

SISTEMAS De 192.168.1.33/28 a 192.168.1.47/28

192.168.1.64/27 VENTAS Y COBRANZAS De 192.168.1.65/27 a 192.168.1.94/27

192.168.1.96/27 SERVICIOS ADMINISTRATIVOS

De 192.168.1.97/27 a 192.168.1.126/27

192.168.1.128/28 (Sub-subred de la 192.168.1.128/27)

DIRECCIÓN De 192.168.1.129/28 a 192.168.1.143/28

192.168.1.160/27 MONITOREO De 192.168.1.161/27 a 192.168.1.190/27

192.168.1.192/27 CRECIMIENTO A FUTURO De 192.168.1.193/27 a 192.168.1.222/27

192.168.1.224/27 BROADCAST

Page 74: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

74

TABLA 6. SUBREDES DE 192.168.2.0/28 (VERACRUZ)

N. SUBRED

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE

DIRECCIONES IP PARA HOST

0 192.168.2.0/28 DIRECCIÓN DE RED

1 192.168.2.32/28 SISTEMAS De 192.168.2.33/28 a 192.168.2.62/28

2 192.168.2.64/28 VENTAS Y COBRANZAS

De 192.168.2.65/28 a 192.168.2.94/28

3 192.168.2.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.2.97/28 a 192.168.2.126/28

4 192.168.2.128/28 DIRECCIÓN De 192.168.2.129/28 a 192.168.2.158/28

5 192.168.2.160/28 MONITOREO De 192.168.2.161/28 a 192.168.2.190/28

6 192.168.2.192/28 CRECIMIENTO A FUTURO

De 192.168.2.193/28 a 192.168.2.222/28

7 192.168.2.224/28 DIRECCIÓN DE BROADCAST

TABLA 7. RESUMEN DE DIRECCIONES IP PARA LA RED LAN DE VERACRUZ (192.168.2.0/28)

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.2.0/28 IDENTIFICADOR DE RED

192.168.2.32/29 (Sub-subred de la 192.168.2.32/28)

SISTEMAS De 192.168.2.33/29 a 192.168.2.39/29

192.168.2.64/28 VENTAS Y COBRANZAS De 192.168.2.65/28 a 192.168.2.94/28

192.168.2.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.2.97/28 a 192.168.2.126/28

Page 75: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

75

CONTINUACIÓN TABLA 7. RESUMEN DE DIRECCIONES IP PARA LA RED LAN DE VERACRUZ (192.168.2.0/28)

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA

RANGO DE DIRECCIONES IP PARA

HOST

192.168.2.128/29 (Sub-subred de la 192.168.2.128/28)

DIRECCIÓN De 192.168.2.129/29 a 192.168.2.135/29

192.168.2.160/28 MONITOREO De 192.168.2.161/28 a 192.168.2.190/28

192.168.2.192/28 CRECIMIENTO A FUTURO

De 192.168.2.193/28 a 192.168.2.222/28

192.168.2.224/28 BROADCAST

TABLA 8. RESUMEN DE DIRECCIONES IP PARA LA RED LAN DE MONTERREY (192.168.3.0/28)

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE

DIRECCIONES IP PARA HOST

192.168.3.0/28 IDENTIFICADOR DE RED

192.168.3.32/29 (Sub-subred de la 192.168.3.32/28)

SISTEMAS De 192.168.3.33/29 a 192.168.3.39/29

192.168.3.64/28 VENTAS Y COBRANZAS De 192.168.3.65/28 a 192.168.3.94/28

192.168.3.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.3.97/28 a 192.168.3.126/28

192.168.3.128/29 (Sub-subred de la 192.168.3.128/28)

DIRECCIÓN De 192.168.3.129/29 a 192.168.3.135/29

192.168.3.160/28 MONITOREO De 192.168.3.161/28 a 192.168.3.190/28

192.168.3.192/28 CRECIMIENTO A FUTURO

De 192.168.3.193/28 a 192.168.3.222/28

192.168.3.224/28 BROADCAST

Page 76: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

76

TABLA 9. RESUMEN DE DIRECCIONES IP PARA LA RED LAN DE MICHOACÁN (192.168.4.0/28)

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.4.0/28 IDENTIFICADOR DE RED

192.168.4.32/29 (Sub-subred de la 192.168.4.32/28)

SISTEMAS De 192.168.4.33/29 a 192.168.4.39/29

192.168.4.64/28 VENTAS Y COBRANZAS De 192.168.4.65/28 a 192.168.4.94/28

192.168.4.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.4.97/28 a 192.168.4.126/28

192.168.4.128/29 (Sub-subred de la 192.168.4.128/28)

DIRECCIÓN De 192.168.4.129/29 a 192.168.4.135/29

192.168.4.160/28 MONITOREO De 192.168.4.161/28 a 192.168.4.190/28

192.168.4.192/28 CRECIMIENTO A FUTURO De 192.168.4.193/28 a 192.168.4.222/28

192.168.4.224/28 BROADCAST

TABLA 10. DIRECCIONES PARA LOS ENLACES WAN (192.168.10.0/30)

N. SUBRED SUBREDES DIRECCIONES IP PARA ENLACES WAN

1 192.168.10.4/30 S0: 192.168.10.5/30 y S1: 192.168.10.6/30

2 192.168.10.8/30 S0: 192.168.10.9/30 y S1: 192.168.10.10/30

3 192.168.10.12/30 S0: 192.168.10.13/30y S1: 192.168.10.14/30

4 192.168.10.16/30 S0: 192.168.10.17/30 y S1: 192.168.10.18/30

5 192.168.10.20/30 S0: 192.168.10.21/30 y S1: 192.168.10.22/30

6 192.168.10.24/30 S0: 192.168.10.25/30 y S1: 192.168.10.26/30

Page 77: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

77

VII. ANEXO B

Figura 6. Estado Final de la Red

TABLA 11. RESUMEN FINAL DE LA RED DISTRITO FEDERAL IMPLEMENTADA PARA CYRUS WYRELES

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.1.0/27 IDENTIFICADOR DE RED

192.168.1.32/28 (Sub-subred de la 192.168.1.32/27)

SISTEMAS De 192.168.1.33/28 a 192.168.1.47/28

192.168.1.64/27 VENTAS Y COBRANZAS

De 192.168.1.65/27 a 192.168.1.94/27

192.168.1.96/27 SERVICIOS ADMINISTRATIVOS

De 192.168.1.97/27 a 192.168.1.126/27

192.168.1.128/28 (Sub-subred de la 192.168.1.128/27)

DIRECCIÓN De 192.168.1.129/28 a 192.168.1.143/28

192.168.1.160/27 MONITOREO De 192.168.1.161/27 a 192.168.1.190/27

192.168.1.192/27 CRECIMIENTO A FUTURO

De 192.168.1.193/27 a 192.168.1.222/27

192.168.1.224/27 BROADCAST

Page 78: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

78

TABLA 12. RESUMEN FINAL DE LA RED VERACRUZ IMPLEMENTADA PARA CYRUS WYRELES

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.2.0/28 IDENTIFICADOR DE RED

192.168.2.32/29 (Sub-subred de la 192.168.2.32/28)

SISTEMAS De 192.168.2.33/29 a 192.168.2.39/29

192.168.2.64/28 VENTAS Y COBRANZAS

De 192.168.2.65/28 a 192.168.2.94/28

192.168.2.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.2.97/28 a 192.168.2.126/28

192.168.2.128/29 (Sub-subred de la 192.168.2.128/28)

DIRECCIÓN De 192.168.2.129/29 a 192.168.2.135/29

192.168.2.160/28 MONITOREO De 192.168.2.161/28 a 192.168.2.190/28

192.168.2.192/28 CRECIMIENTO A FUTURO

De 192.168.2.193/28 a 192.168.2.222/28

192.168.2.224/28 BROADCAST

TABLA 13. RESUMEN FINAL DE LA RED MONTERREY IMPLEMENTADA PARA CYRUS WYRELES

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.3.0/28 IDENTIFICADOR DE RED

192.168.3.32/29 (Sub-subred de la 192.168.3.32/28)

SISTEMAS De 192.168.3.33/29 a 192.168.3.39/29

192.168.3.64/28 VENTAS Y COBRANZAS

De 192.168.3.65/28 a 192.168.3.94/28

192.168.3.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.3.97/28 a 192.168.3.126/28

192.168.3.128/29 (Sub-subred de la 192.168.3.128/28)

DIRECCIÓN De 192.168.3.129/29 a 192.168.3.135/29

192.168.3.160/28 MONITOREO De 192.168.3.161/28 a 192.168.3.190/28

192.168.3.192/28 CRECIMIENTO A FUTURO

De 192.168.3.193/28 a 192.168.3.222/28

192.168.3.224/28 BROADCAST

Page 79: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

79

TABLA 14. RESUMEN FINAL DE LA RED MICHOACÁN IMPLEMENTADA PARA CYRUS WYRELES

DIRECCIÓN IP DE LA SUBRED

ÁREA DESIGNADA RANGO DE DIRECCIONES IP PARA HOST

192.168.4.0/28 IDENTIFICADOR DE RED

192.168.4.32/29 (Sub-subred de la 192.168.4.32/28)

SISTEMAS De 192.168.4.33/29 a 192.168.4.39/29

192.168.4.64/28 VENTAS Y COBRANZAS

De 192.168.4.65/28 a 192.168.4.94/28

192.168.4.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.4.97/28 a 192.168.4.126/28

192.168.4.128/29 (Sub-subred de la 192.168.4.128/28)

DIRECCIÓN De 192.168.4.129/29 a 192.168.4.135/29

192.168.4.160/28 MONITOREO De 192.168.4.161/28 a 192.168.4.190/28

192.168.4.192/28 CRECIMIENTO A FUTURO

De 192.168.4.193/28 a 192.168.4.222/28

192.168.4.224/28 BROADCAST

TABLA 15. BOSQUEJO DE RED PARA CRECIMIENTO

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA RANGO DE DIRECCIONES

IP PARA HOST

192.168.5.0/28 IDENTIFICADOR DE RED

192.168.5.32/29 (Sub-subred de la 192.168.5.32/28)

SISTEMAS De 192.168.5.33/29 a 192.168.5.39/29

192.168.5.64/28 VENTAS Y COBRANZAS

De 192.168.5.65/28 a 192.168.5.94/28

192.168.5.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.5.97/28 a 192.168.5.126/28

192.168.5.128/29 (Sub-subred de la 192.168.5.128/28)

DIRECCIÓN De 192.168.5.129/29 a 192.168.5.135/29

192.168.5.160/28 MONITOREO De 192.168.5.161/28 a 192.168.5.190/28

192.168.5.192/28 CRECIMIENTO A FUTURO

De 192.168.5.193/28 a 192.168.5.222/28

192.168.5.224/28 BROADCAST

Page 80: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

80

CONTINUACIÓN TABLA 15. BOSQUEJO DE RED PARA CRECIMIENTO

DIRECCIÓN IP DE LA SUBRED ÁREA DESIGNADA RANGO DE DIRECCIONES

IP PARA HOST

192.168.6.0/28 IDENTIFICADOR DE RED

192.168.6.32/29 (Sub-subred de la 192.168.6.32/28)

SISTEMAS De 192.168.6.33/29 a 192.168.6.39/29

192.168.6.64/28 VENTAS Y COBRANZAS De 192.168.6.65/28 a 192.168.6.94/28

192.168.6.96/28 SERVICIOS ADMINISTRATIVOS

De 192.168.6.97/28 a 192.168.6.126/28

192.168.6.128/29 (Sub-subred de la 192.168.6.128/28)

DIRECCIÓN De 192.168.6.129/29 a 192.168.6.135/29

192.168.6.160/28 MONITOREO De 192.168.6.161/28 a 192.168.4.190/28

192.168.6.192/28 CRECIMIENTO A FUTURO De 192.168.6.193/28 a 192.168.6.222/28

192.168.6.224/28 BROADCAST

TABLA 16. DIRECCIONES IP PARA ENLACES WAN

N. SUBRED SUBREDES DIRECCIONES IP PARA ENLACES WAN

1 192.168.10.4/30 S0: 192.168.10.5/30 y S1: 192.168.10.6/30

2 192.168.10.8/30 S0: 192.168.10.9/30 y S1: 192.168.10.10/30

3 192.168.10.12/30 S0: 192.168.10.13/30y S1: 192.168.10.14/30

4 192.168.10.16/30 S0: 192.168.10.17/30 y S1: 192.168.10.18/30

5 192.168.10.20/30 S0: 192.168.10.21/30 y S1: 192.168.10.22/30

6 192.168.10.24/30 S0: 192.168.10.25/30 y S1: 192.168.10.26/30

Page 81: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

81

VIII. CONCLUSIONES

Nuestro país se encuentra inmerso en una sociedad globalizada y la tecnología juega un papel importante en el desarrollo de los países. Si una empresa desea competir para mantenerse en el ramo o expandirse hacia otras regiones, es indispensable que implemente alguna estrategia que le permita tener comunicación permanente entre sus diferentes sucursales, y las redes son una solución real.

A lo largo de la historia las computadoras nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho implantar Redes; Internet es una claro ejemplo de una red.

La aparición del Internet ha sido un detonante para la sociedad, a tal grado que las direcciones IP se están terminando. Este fue el principal motivo por el cual optamos por utilizar direcciones privadas.

Con base al trabajo realizado podemos concluir que se logró el objetivo planteado, que básicamente consistió en diseñar el direccionamiento lógico de la red. Para esto tomamos en consideración que las direcciones públicas se están terminando, así que decidimos utilizar direcciones IP privadas.

Podemos decir que se estableció el direccionamiento entre las diferentes sucursales que forman la empresa, incluso hemos dejado el direccionamiento de dos sucursales más, las cuales se van a abrir dentro de algunos años.

Page 82: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

82

IX. ÍNDICE DE FIGURAS

Figura 1.1. Representación de redes LAN, MAN y WAN 19

Figura 1.2. Ejemplo de una red LAN (Red de Área Local) 20

Figura 1.3. Red WAN (Red de Área Extensa) 21

Figura 1.4. Red MAN (Red de Área Metropolitana) 22

Figura 1.5. Topología de bus 23

Figura 1.6. Topología de estrella 24

Figura 1.7. Topología tipo anillo 24

Figura 1.8. Topología tipo árbol 25

Figura 2.1. Relación del modelo TCP/IP con el modelo OSI 34

Figura 2.2. Modelo de capas de TCP/IP 38

Figura 2.3. Relación entre protocolos 41

Figura 2.4. Datagrama IP 42

X. ÍNDICE DE TABLAS

Tabla 2.1. Rangos de direcciones IP reservados para uso público 43

Tabla 3.2. Características de encaminamiento determinístico y adaptativo 46

Page 83: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

83

XI. GLOSARIO

• Ad hoc.- Se refiere a una red (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los ordenadores están en igualdad de condiciones.

• Algoritmo de Dijkstra.- también llamado algoritmo de caminos mínimos, es un algoritmo para la determinación del camino más corto dado un vértice origen al resto de vértices en un grafo dirigido y con pesos en cada arista.

• Broadcast.- Paquete de datos enviados a todos los nodos de una red. Los broadcast se identifican mediante una dirección de broadcast.

• Dirección.- Un nombre, etiqueta, numero o secuencia de bits que se usa para identificar al receptor de un mensaje, a un dispositivo en particular en una línea multipunto, la trayectoria de una ruta, etc.

• Dirección IP.- Dirección de 32 bits asignada a los hosts que usan TCP/IP. Una dirección IP corresponde a una de cinco clases (A, B, C, D o E) y se escribe en forma de 4 octetos separados por puntos (formato decimal con punto). Cada dirección consta de un número de red, un número opcional de subred y un número de host. Los números de red y de subred se utilizan conjuntamente para el enrutamiento, mientras que el número de host se utiliza para el direccionamiento a un host individual dentro de la red o de la subred. Se utiliza una máscara de subred para extraer la información de la red y de la subred de la dirección IP. También denominada dirección de Internet.

• Dirección MAC.- Es una dirección exclusiva grabada en la memoria de una tarjeta de interfaz de red (NIC).

• Ethernet.- Tipo de red de área local desarrollada en forma conjunta por Xerox, Intel y Digital Equipment se apoya en la topología de Bus. Tiene un ancho de banda de 10Mbps.

• GPS.- (Sistema de Posicionamiento Global) es un Sistema Global de Navegación por Satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión hasta de centímetros, usando GPS diferencial, aunque lo habitual son unos pocos metros.

• Host.- Sistema informático en una red. Similar al término nodo, salvo que host normalmente implica una computadora, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo servidores de acceso y routers.

Page 84: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

84

• IANA.- Es la Agencia de Asignación de Números de Internet. Era el antiguo registro central de los protocolos Internet, como puertos, números de protocolo y empresa, opciones y códigos.

• IGRP.- (Protocolo de enrutamiento de gateway interior) es un protocolo propietario patentado y desarrollado por Cisco que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet.

• IS-IS.- (Intermediate System to Intermediate System) es un protocolo OSI de encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el estado de enlace para encontrar el camino más corto mediante el algoritmo SPF (Shortest Path First).

• MAC. Medium Access Control. Protocolo de control de acceso al medio empleado para la propagación de las señales eléctricas. Define el subnivel inferior de la capa 2 del modelo OSI (nivel de enlace).

• Modelo OSI.- Modelo de referencia para interconexión de sistemas abiertos. Modelo de arquitectura de red desarrollado por ISO. El modelo está compuesto por siete capas, cada una de las cuales especifica funciones de red individuales, por ejemplo, direccionamiento, control de flujo, control de errores, encapsulamiento y transferencia confiable de mensajes. La capa superior (la capa de aplicación) es la más cercana al usuario; la capa inferior (la capa física) es la más cercana a la tecnología de medios. Las dos capas inferiores se implementan en el hardware y el software, y las cinco capas superiores se implementan sólo en el software. El modelo de referencia OSI se usa a nivel mundial como método para la enseñanza y la comprensión de la funcionalidad de la red.

• Nodo.- Punto final de la conexión de red o una unión que es común para dos o más líneas de una red. Los nodos pueden ser procesadores, controladores o estaciones de trabajo. Los nodos, que varían en cuanto al enrutamiento y a otras aptitudes funcionales, pueden estar interconectados mediante enlaces y sirven como puntos de control en la red. La palabra nodo a veces se utiliza de forma genérica para hacer referencia a cualquier entidad que tenga acceso a una red y frecuentemente se utiliza de modo indistinto con la palabra dispositivo.

• OSI.- modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO, es un modelo de referencia dividido en siete capas.

• Protocolo.- Es un método establecido de intercambiar datos en Internet por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.

• Protocolo IP.- Es un protocolo enrutable, que funciona en la capa de red del modelo OSI y la capa Internet del modelo TCP/IP.

Page 85: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

85

• RAL (LAN). Red de Área Local (Local Area Network). Conexión física entre equipos (estaciones, servidores, ordenadores) y periféricos (impresoras, trazadores, gateways, etc.) para la transmisión de la información de bit en serie con la finalidad de compartir recursos con tiempos de acceso muy breves.

• Red.- Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de un algún método de transporte de datos, que comparten información, recursos y servicios entre sí.

• Router. Enrutador, encaminador de paquetes hacia su destino por la ruta óptima.

• Router (Direccionador): Dispositivo que se encarga de dirigir el tráfico en una red. La información pasa de nuestro ordenador a un router, y luego de router a router, hasta que el destino está en la misma red local que el último.

• Ruteo.- Es la función que busca un camino entre todos los posibles, en una red de paquetes.

•TCP/IP.- Significa Protocolo de Transferencia de Archivos/Protocolo Internet y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros.

• Topología.- Así se le llama a la configuración física de una red, se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red.

• Trunking.- Proceso que permite realizar el puenteado/conmutación entre switch.

Page 86: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

86

XII. BIBLIOGRAFÍA

• Interconexión de dispositivos de red de Cisco Press, Cisco Systems, Inc. Academia de Networking de Cisco Systems, Guía del primer año. CCNA 1, 2, 3 y 4. Tercera edición, Pearson Educación, S.A. Madrid, 2004

• Prácticas de Laboratorio CCNA 3 y 4, Cisco Systems, Inc. Academia de Networking de Cisco Systems, Tercera edición, Pearson Educación, S.A. Madrid, 2004

• Guía del estudio de redes, Cuarta Edición, Groth, David; Toby Skandier (2005).

• Robledo Sosa Cornelio, Redes de Computadoras, Editorial: Dirección de publicaciones tres guerras 27 I.P.N. México

• Redes de telecomunicaciones, Schwartz, Editorial: Addison- Wesley Iberoamericana 1994.

• Arquitectura de computadoras, M. Morris Mano, Editorial: Prentice Hall Hispanoamericana.

• Arquitecturas de enrutamiento en Internet Cisco Press, Halabi/McPherson, Tecnologías de interconectividad de redes Cisco Press / Prentice Hall.

• RDSI, conceptos, funcionalidades y servicios McGraw-Hill, M.Kim Lew / Spunk M. Loy / Tim Stevenson / Kathleen Guayanés, Gary Kessler / Peter Southwick.

De Internet:

• RFC 1180: "A TCP/IP Tutorial". T. J. Socolofsky, C. J. Kale, 1991.

Consultado en: http://www.ietf.org/rfc/rfc1180.txt

• Request for Comments: 1918 (Direcciones IP Privadas)

Consultada en: http://www.ietf.org/rfc/rfc1918.txt

• Request for Comments: 1878 ( Lista de Combinaciones y direcciones IP válidas)

Consultado en: http://www.ietf.org/rfc/rfc1878.txt

Page 87: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/7105/1/ice 201.pdf · instituto politÉcnico nacional escuela superior de ingenierÍa mecÁnica

87

• http://www.tcpipguide.com/free/t_NetworkingFundamentals.htm

• http://www.microsoft.com/windows/windows2000/es/server/help/sag_TCPIP_add_Standards.htm

• http://www.geocities.com/SiliconValley/Bay/8259/contenido.html

• http://www.cisco.com/warp/public/614/11.html

• http://www.terra.es/personal/tamarit1/redes/introduccion.htm

• http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/fundamentos/01.htm