Title: Diapositiva 1
1Sistemas de Redes Hector Gonzalez hgr_at_cantv.net 0
416-6291558
2CONTENIDO PROGRAMATICO
Unidad III - Modelo OSI, Capa de red
- Direccionamiento IP
- Estructura interna de la subred
- Algoritmos de ruteo
- Algoritmos estáticos
- Ruteo de vector de distancia
- Ruteo de estado de enlace
- Ruteo jerárquico
- Ruteo de broadcast
- Dispositivos capa 3
3CONTENIDO PROGRAMATICO
Unidad III - Modelo OSI, Capa de transporte
- Primitivas del servicio de transporte
- Protocolos de transporte
- Establecimiento de una conexión
- Desconexión, Control de flujo, Multiplexación
- Recuperación de caídas
- El protocolo de TCP
- Implementación del protocolo
- El encabezamiento de TCP
- Administración de conexiones
- Política de transmisión
- Control de congestión
- Administración de relojes
- Rendimiento
- Diseño para rendimiento mejor
- Procesamiento rápido de TPDUs
4CONTENIDO PROGRAMATICO
Unidad IV - Modelo OSI, Sesión, Presentación,
Aplicación
- Capa de sesión
- Comunicación alternada de dos vías.
- Comunicación simultánea de dos vías.
- Capa de presentación
- Formateo de datos (presentación)
- Cifrado de datos
- Compresión de datos
- Capa de aplicación
- DNS--Domain Name System
- Servidores de nombres
- Conexión remota (telnet)
- Correo Electrónico
- Multimedia
5Unidad III
Capa de Red y Capa de Transporte
6El Nivel de Red
- Rutea los paquetes de la fuente al destino final
a través de ruteadores intermedios. Tiene que
saber la topología de la subred, evitar la
congestión, y manejar los casos cuando la fuente
y el destino están en redes distintas. - El nivel de red normalmente es la interfaz entre
el portador y el cliente. Sus servicios son los
servicios de la subred. Fines - Los servicios debieran ser independientes de la
tecnología de la subred. - Se debiera resguardar el nivel de transporte de
las características de las subredes. - Las direcciones de red disponibles al nivel de
transporte debieran usar un sistema uniforme.
7El Nivel de Red ( II )
- La gran decisión en el nivel de red es si el
servicio debiera ser orientado a la conexión o
sin conexión. - Sin conexión (Internet). La subred no es
confiable porta bits y no más. Los hosts tienen
que manejar el control de errores. El nivel de
red ni garantiza el orden de paquetes ni controla
su flujo. Los paquetes tienen que llevar sus
direcciones completas de destino. - Orientado a la conexión (sistema telefónico). Los
pares en el nivel de red establecen conexiones
con características tal como la calidad, el
costo, y el ancho de banda. Se entregan los
paquetes en orden y sin errores, la comunicación
es dúplex, y el control de flujo es automático. - El punto central en este debate es donde ubicar
la complejidad. En el servicio orientado a la
conexión está en el nivel de red, pero en el
servicio sin conexión está en el nivel de
transporte. Se representan los dos enfoques en
los ejemplos de la Internet y ATM.
8Estructura interna de la subred
- Hay dos posibilidades que son independientes del
servicio que se ofrece. -
- Circuitos virtuales. Dentro de la subred
normalmente se llama una conexión un circuito
virtual. En un circuito virtual uno evita la
necesidad de elegir una ruta nueva para cada
paquete. Cuando se inicializa la conexión se
determina una ruta de la fuente al destino que es
usada por todo el tráfico. - Cada ruteador tiene que guardar adónde debiera
reenviar los paquetes para cada uno de los
circuitos que lo pasan. Los paquetes tienen un
campo de número de circuito virtual en sus
encabezamientos, y los ruteadores usan este
campo, la línea de entrada, y sus tablas de ruta
para reenviar el paquete en la línea de salida
propia. - Se cobra el tiempo que la conexión existe, que
corresponde a la reservación de entradas de
tabla, ancho de banda, etc. - Datagramas. Son paquetes que se rutean
independientemente. - Los ruteadores tienen solamente las tablas que
indican qué línea de salida usar para cada
ruteador de destino posible. (Se usan estos
tablas en los circuitos virtuales también,
durante la inicialización de un circuito.) - Cada datagrama tiene la dirección completa del
destino (estas pueden ser largas). - El establecimiento de las conexiones en el nivel
de red o de transporte no requiere ningún trabajo
especial de los ruteadores.
9Algoritmos de ruteo
- El algoritmo de ruteo decide en qué línea de
salida se debiera transmitir un paquete que
llega. Propiedades deseables - Correctitud y sencillez.
- Robustez. Una red puede tener que operar por años
y experimentará fallas de software y hardware. El
algoritmo de ruteo no debe requerer que se
reinicializa la red después de fallas parciales. - Estabilidad. Debiera tener un equilibrio.
- Justicia y optimalidad. Están frecuentemente
contradictorias. Se necesita una balanza entre la
eficiencia global y la justicia al individual.
Qué podemos optimizar? El retraso por paquete o
la utilización global de la red son
posibilidades. Estos también son contradictorios,
porque con 100 utilización los retrasos
aumentan. Una solución intermedia es minimizar el
número de saltos. - Los algoritmos pueden ser adaptativos o no.
- Los primeros cambian sus decisiones de ruteo para
reflejar la topología y el tráfico en la red. Los
últimos son estáticos.
10Algoritmos estáticos
- Camino más corto. Se calculan los caminos más
cortos usando alguna métrica. Posibilidades el
número de saltos, la distancia física, el retraso
de transmisión por un paquete de prueba, el ancho
de banda, el tráfico promedio, el costo de
comunicación, etc. - Inundación. Se manda cada paquete que llega sobre
todas las otras líneas. Puede generar un número
infinito de paquetes, así que se necesita un
método para restringir la inundación. - Se puede usar un contador de saltos en cada
paquete que se decrementa después de cada salto.
Cuando el contador es cero se descarta el
paquete. - Se pueden guardar números de secuencia agregados
por cada ruteador a los paquetes. Los ruteadores
mantienen listas de los números de secuencia más
altos vistos y descartan los paquetes que son
duplicados. - En la inundación selectiva se mandan los paquetes
solamente sobre las líneas que salen más o menos
en la dirección correcta. - Ruteo basado en el flujo. Usa la topología y la
carga para determinar las rutas óptimas. Si el
tráfico entre nodos es conocido, se lo puede
analizar usando la teoría de colas. Probando
conjuntos distintos de rutas se puede minimizar
el retraso promedio de la red. - En general las redes modernas usan los algoritmos
dinámicos en vez de los estáticos.
11Ruteo de vector de distancia
- Se llaman estos algoritmos también Bellman-Ford y
Ford-Fulkerson. Eran los algoritmos originales de
ruteo de la ARPANET. - Cada ruteador mantiene una tabla (un vector) que
almacena las mejores distancias conocidas a cada
destino y las líneas a usar para cada destino. Se
actualizan las tablas intercambiando información
con los vecinos. - La tabla de un ruteador almacena una entrada para
cada uno de los ruteadores en la subred (los
ruteadores son los índices). Las entradas
almacenan la línea preferida de salida y una
estimación del tiempo o la distancia al destino.
Se pueden usar métricas distintas (saltos,
retrasos, etc.). - Cada ruteador tiene que medir las distancias a
sus vecinos. Por ejemplo, si la métrica es el
retraso, el ruteador la puede medir usando
paquetes de eco. - Cada T msegs los ruteadores intercambian sus
tablas con sus vecinos. Un ruteador usa las
tablas de sus vecinos y sus mediciones de las
distancias a sus vecinos para calcular una nueva
tabla.
12Ruteo de estado de enlace
- En 1979 se reemplazó el uso del ruteo de vector
de distancia en la ARPANET. Tenía dos problemas
principales - La métrica era la longitud de las colas y no
consideraba los anchos de banda de las líneas
(originalmente todos eran 56 kpbs). - El tiempo para converger era demasiado grande.
- El nuevo algoritmo que se usa es el ruteo de
estado de enlace. Tiene cinco partes. Cada
ruteador tiene que - Descubrir sus vecinos y sus direcciones.
- Medir el retraso o costo a cada vecino.
- Construir un paquete con la información que ha
averiguado. - Mandar este paquete a todo los ruteadores.
- Calcular la ruta mínima a cada ruteador.
13Ruteo de estado de enlace
- Descubrir los vecinos.
- Cuando se bootea un ruteador, manda paquetes
especiales de saludos sobre cada línea
punto-a-punto suya. Los vecinos contestan con sus
direcciones únicas. Si más de dos ruteadores
están conectados por la LAN, se modela la LAN
como un nodo artificial. - Medir el costo.
- El ruteador manda paquetes de eco que los
recipientes tienen que contestar inmediatamente.
Se divide el tiempo por el viaje de ida y vuelta
para determinar el retraso. - Construir el paquete.
- El paquete consiste en la identidad del emisor,
un número de secuencia, la edad, y la lista de
vecinos y retrasos. Se pueden construir los
paquetes periódicamente o solamente después de
eventos especiales. - Distribuir los paquetes de estado de enlace.
- Esto es la parte más difícil del algoritmo,
porque las rutas en los ruteadores no cambian
juntas. La idea fundamental es usar la
inundación. - Para restringir la inundación se usan los números
de secuencia que se incrementan cada vez se
reenvía un paquete. Los ruteadores mantienen
pares del ruteador de fuente y el número de
secuencia que han visto, y descartan los paquetes
viejos. Los paquetes nuevos se reenvían sobre
todas las líneas salvo la de llegada. - Para evitar que los paquetes pueden vivir por
siempre, contienen un campo de edad que se
decrementa. - Si un ruteador cae o un número de secuencia se
convierte malo, se perderán paquetes. Por lo
tanto se incluye un campo de edad en cada entrada
en la lista. Se decrementa este campo cada
segundo y se descarta la información que tiene
una edad de cero. - Calcular las rutas. Se usa el algoritmo de
Dijkstra. Un problema es que, debido a errores en
los ruteadores, puede haber problemas en las
rutas.
14Ruteo jerárquico
- Las tablas de ruta crecen con la red. Después de
algún punto no es práctico mantener toda la
información sobre la red en cada ruteador. - En el ruteo jerárquico se divide la red en
regiones. Los ruteadores solamente saben la
estructura interna de sus regiones. - Para una subred de N ruteadores el número óptimo
de niveles es lnN.
15Ruteo de broadcastPara el broadcast de
información hay algunas posibilidades
- La más sencilla es mandar un paquete distinto a
cada destino, pero esta malgasta ancho de banda. - Otra posibilidad es la inundación pero genera
demasiado paquetes y consume demasiado ancho de
banda. - En el ruteo de destinos múltiples, cada paquete
almacena la lista de destinos. El ruteador divide
el paquete en nuevos para cada línea de salida.
Cada paquete tiene una nueva lista de destinos.
Se divide la lista original sobre las líneas de
salida. - Se puede usar el árbol de hundir o cualquier
árbol de cobertura para la red, pero esto
requiere que los ruteadores saben el árbol (que
no es el caso en el ruteo de vector de
distancia). - En el algoritmo que reenvía usando el camino
inverso (reverse path forwarding), se aproxima el
comportamiento del uso de un árbol de cobertura.
Cuando un paquete llega, se lo reenvía solamente
si llegó sobre la línea que se usa para mandar
paquetes a su fuente. Es decir, si el paquete
llegó sobre esta línea, es probable que tome la
ruta mejor a este ruteador. Si no, es probable
que sea un duplicado.
16Dispositivos para conectar las redes
- Repetidores. Amplifican o regeneran las señales
para permitir cables más largos. - Bridges. Son dispositivos de guardar-y-reenviar.
Operan en el nivel de enlace y pueden cambiar los
campos de los marcos. - Ruteadores de protocolos múltiples. Son como los
bridges pero funcionan en el nivel de red. Pueden
conectar redes de protocolos distintos. - Gateways (puertas) de transporte. Conectan las
redes a nivel de transporte. - Gateways de aplicación. Conectan dos partes de
una aplicación (por ejemplo, correo electrónico)
que usan formatos distintos.
17QUE ES UNA DIRECCIÓN IP
- Las direcciones del nivel de red en Internet
pueden representarse de manera simbólica o
numérica. - Una dirección simbólica es por ejemplo www.
pntic.mec.es - Una dirección numérica se representa por cuatro
campos separados por puntos, como 193.144.238.1,
los cuales no pueden superar el valor 255
(11111111 en binario). - La correspondencia entre direcciones simbólicas y
numéricas las realiza el DNS (Domain Name
System). - Para poder identificar una máquina en Internet
cada una de ellas tiene una dirección IP
(Internet Protocol) la cual es asignada por
InterNIC (Internet Network Information Center). - Las direcciones numéricas son las que entiende la
máquina y se representan por 32 bits con 4 campos
de 8 bits cada uno, aunque normalmente se pasan
de binario a decimal. Por ejemplo 139.3.2.8 es en
binario
18Direccionamiento IP
- En las clases A, B, y C las direcciones con la
parte de número de host con todos los bits
puestos a 0 indican la red por lo que no se
pueden asignar a ningún host igualmente tan poco
se pueden asignar a un host las direcciones con
el número de host con todos los bits puestos a
1 porque se dejan para los paquetes broadcast
dirigidos a todas las máquinas de la red. - Por ejemplo en la red anterior que es clase B
- la red es 139.3.0.0
- la dirección broadcast 139.3.255.255.
19Direccionamiento IP (II)
- Las direcciones de Clase A usan 7 bits para el
número de red dando un total de 126 (128-2)
posibles redes de este tipo. - La dirección 0.0.0.0 se utiliza para reconocer la
dirección de red propia y la red 127 es la del
lazo interno de la máquina. - Los restantes 24 bits son para el número de host
quitando las que son todos los bits a 0 ó a 1
con lo cual tenemos hasta 224-216.777.216-216.7
77.214 direcciones. - Son las redes 1.0.0.0 a 126.0.0.0
20Direccionamiento IP (III)
- Las direcciones de Clase B utilizan 14 bits para
la dirección de red (16.382 posibles redes de
este tipo) y 16 bits para el host (hasta 65.534
máquinas). Son las redes 128.0.0.0 a 191.255.0.0 - Las direcciones de clase C tienen 21 bits para la
red (2.097.150 redes) y 8 bits para el host (254
máquinas). Son las redes 192.0.0.0 a
223.255.255.0
21Direccionamiento IP (IV)
- Las direcciones de clase D están reservadas para
multicasting que son usadas por direcciones de
host en áreas limitadas. - Las direcciones de Clase E están reservadas para
uso futuro. - La clase que se elija para una red dada dependerá
del número de máquinas que tenga y las que se
prevean en el futuro. Como vimos antes el número
de red es asignado por el NIC o por el organismo
de cada país en quien él delegue. El número de
host lo asignará el administrador que controla la
red.
22(No Transcript)
23(No Transcript)
24Arquitectura de protocolos TCP/IP
- Arquitectura comercial dominante.
- Con más éxito que la estructura OSI.
- Desarrollada gracias al esfuerzo investigador
financiado por el Departamento de Defensa de
Estados Unidos. - Internet está construida sobre el conjunto de
protocolos TCP/IP.
25Arquitectura de protocolos TCP/IP
- Capa de aplicación
- Comunicación entre procesos o aplicaciones de
computadores separados. - Capa de transporte extremo-a-extremo (TCP/UDP)
- Transferencia de datos extremo-a-extremo.
- Puede incluir mecanismos de seguridad (TCP).
- Oculta los detalles de la red, o redes
subyacentes. - Capa Internet (IP)
- Encaminamiento de los datos.
26Arquitectura de protocolos TCP/IP
- Capa de acceso a la red
- Interfaz lógica entre un sistema final y una
subred. - Capa física
- Medio de transmisión.
- Tasa de señalización y codificación.
27Unidades de datos de protocolo en la arquitectura
TCP/IP
Secuencia de bytes de aplicación
Datos del usuario
Segmento TCP
Cabecera TCP
Datagrama IP
Cabecera IP
Paquete del nivel de red
Cabecera de red
28Algunos protocolos en la familia de protocolos
TCP/IP
BGP Protocolo de pasarela frontera FTP
Protocolo de transferencia de ficheros HTTP
Protocolo de transferencia de hipertextos ICMP
Protocolo de mensajes de control de
Internet IP Protocolo Internet MIME
Extensiones multipropósito de correo electrónico
en Internet
OSPF Protocolo abierto del primer camino
más corto RSVP Protocolo de reserva de
recursos SMTP Protocolo sencilllo de
transferencia de correo electrónico SNMP
Protocolo sencillo de gestión de redes TCP
Protocolo de control de transmisión UDP
Protocolo de datagramas de usuario
29TCP y UDP
- Protocolo de control de la transmisión (TCP)
- Orientado a conexión.
- Especificado en el RFC 793.
- Protocolo datagrama de usuario (UDP)
- No orientado a conexión.
- Especificado en el RFC 768.
30Servicios TCP
- Comunicación segura entre pares de procesos.
- A través de una gran variedad de redes seguras e
inseguras, así como sobre un conjunto de redes
interconectadas. - Dos facilidades para etiquetar datos
- Cargar flujo de datos
- El usuario TCP puede requerir la transmisión de
todos los datos etiquetados con un indicador de
carga. - El receptor entregará los datos en la misma
forma. - Evita la espera de la memoria temporal.
- Indicación de datos urgentes
- Informa de que en el flujo de datos entrantes
existen datos urgentes o significativos. - El usuario decide cómo realizar la acción
apropiada.
31Cabecera TCP
Puerto destino
Puerto origen
Número de secuencia
Número de confirmación
20 octetos
Desplaza-miento de los datos
Ventana
Reservado
Puntero de urgente
Suma de comprobación
Opciones relleno
32Parámetros pasados a IP
- TCP pasa algunos parámetros a IP
- Prioridad.
- Retardo-normal/bajo retardo.
- Rendimiento-normal/rendimiento-alto.
- Seguridad -normal/seguridad-alta.
- Protección.
33Mecanismos TCP
- Establecimiento de la conexión
- Diálogo en tres sentidos.
- Entre un único par de puertos.
- Un puerto puede conectarse a múltiples destinos.
34Mecanismos TCP
- Transferencia de datos
- Flujo lógico de octetos.
- Cada octeto es numerado, módulo 223.
- El control de flujo se realiza mediante
asignación de número de octetos. - Los datos se almacenan en memoria temporal tanto
en la transmisión como en la recepción.
35Mecanismos TCP
- Cierre de la conexión
- Cierre ordenado.
- Los usuarios TCP emiten una primitiva CLOSE.
- La entidad de transporte establece el bit FIN en
el último segmento enviado. - Cierre abrupto mediante una primitiva ABORT
- La entidad abandona todos los intentos de enviar
o recibir datos. - Se envía un segmento RST.
36Opciones en los criterios de implementación
- Criterio de envío.
- Criterio de entrega.
- Criterio de aceptación.
- Criterio de retransmisión.
- Criterio de confirmación.
37Criterio de envío
- Si no existe indicador de carga (PUSH) o una
ventana de transmisión cerrada, la entidad TCP
transmite a su propia conveniencia. - Los datos se almacenan en las memorias temporales
de transmisión. - TCP puede construir un segmento por cada lote de
datos. - Puede esperar hasta que se acumula una cierta
cantidad de datos.
38Criterio de entrega
- En ausencia del indicador PUSH, TCP entrega los
datos de acuerdo a su propia conveniencia. - Puede entregar los datos conforme se reciben los
segmentos. - Puede almacenar los datos de varios segmentos en
las memorias temporales.
39Criterio de aceptación
- Los segmentos pueden llegar fuera de secuencia.
- Aceptación en-orden
- Sólo acepta segmentos que llegan en orden.
- Descarta los segmentos que llegan fuera de
secuencia. - Aceptación en-ventana
- Acepta todos los segmentos que están dentro de la
ventana de recepción.
40Criterio de retransmisión
- TCP mantiene una lista de segmentos transmitidos,
pero que no han sido confirmados. - TCP retransmitirá un segmento si no recibe una
confirmación dentro de un tiempo determinado - Primero-solamente.
- Por lotes.
- Individual.
41Criterio de confirmación
42Control de la congestión
- RFC 1122 (Obligaciones de los Computadores en
Internet). - Gestión de los temporizadores de retransmisión
- Estima el retardo de ida y vuelta mediante la
observación del patrón de retardo. - Establece el temporizador a un valor un poco
mayor que el estimado. - Promediado simple.
- Promedio exponencial.
- Estimación de la varianza RTT (Algoritmo de
Jacobson).
43Utilización del promediado exponencial
? 0,5
? 0,875
Promediado simple
Observación
(a) Función creciente
? 0,5
? 0,875
Promediado simple
Observación
(b) Función decreciente
44Enrutamiento(encaminamiento)
- Aspecto complejo y crucial del diseño de redes de
conmutación de paquetes. - Características requeridas
- Exactitud.
- Simplicidad.
- Robustez.
- Estabilidad.
- Imparcialidad.
- Optimización.
- Eficiencia.
45Criterios de funcionamiento
- Elección del camino con
- menor número de saltos.
- menor coste.
46Coste de las rutas ?
47Instante y lugar de decisión
- Instante de decisión
- Basada en un paquete o en un circuito temporal.
- Lugar de decisión
- Enrutamiento distribuido
- Realizado por cada nodo.
- Enrutamiento centralizado.
- Enrutamiento de origen.
48Fuente de información de la red y tiempo de
actualización
- Las decisiones de enrutamiento están basadas en
el conocimiento de la red, pero esto no siempre
es así. - Enrutamiento distribuido
- Los nodos utilizan la información local.
- Pueden utilizar información de los nodos
adyacentes. - Pueden obtener información de todos los nodos de
una ruta potencial.
49Fuente de información de la red y tiempo de
actualización
- Enrutamiento centralizado
- El nodo central utiliza información procedente de
todos los nodos. - Tiempo de actualización
- Si los nodos proporcionan la información de la
red, entonces se da un tiempo de actualización. - Cuando la información es estática, no se
actualiza nunca. - Cuando la información es adaptable, actualización
periódica.
50Estrategias de Enrutamiento
- Encaminamiento estático.
- Inundaciones.
- Enrutamiento aleatorio.
- Enrutamiento adaptable.
51Enrutamiento estático
- Una única y permanente ruta para cada par de
nodos origen-destino. - Determina las rutas utilizando algoritmos de
Enrutamiento de mínimo coste (descrito en el
Apéndice 10A). - Rutas fijas, al menos hasta que ocurra un cambio
en la topología de la red.
52Tablas de enrutamientoestático
MATRIZ DE Enrutamiento CENTRAL
Nodo origen
Nodo destino
Tabla del nodo 1
Tabla del nodo 2
Tabla del nodo 3
Destino
Destino
Destino
Nodo siguiente
Nodo siguiente
Nodo siguiente
Tabla del nodo 4
Tabla del nodo 5
Tabla del nodo 6
Destino
Destino
Destino
Nodo siguiente
Nodo siguiente
Nodo siguiente
53Inundaciones
- No precisa de ninguna información sobre la red.
- El nodo envía un paquete a todos sus nodos
vecinos. - A su vez, este paquete se envía sobre todos los
enlaces excepto por el que llegó. - Eventualmente se recibirán varias copias en el
nodo de destino. - Cada paquete contiene un identificador único para
descartar los duplicados. - Los nodos recuerdan la identidad de los paquetes
retransmitidos con anterioridad para delimitar el
tráfico de la red. - Se puede incluir un contador de saltos en cada
paquete.
54Ejemplo de inundaciones
(a) Primer salto
(b) Segundo salto
(c) Tercer salto
55Propiedades de la técnica de inundaciones
- Se prueban todos los posibles caminos
- Muy resistente.
- Al menos una copia del paquete a recibir en el
destino habrá usado una ruta de menor número de
saltos - Puede emplearse para establecer la ruta para un
circuito virtual. - Se visitan todos los nodos
- Útil para para la propagación de información (por
ejemplo el Enrutamiento).
56Enrutamiento aleatorio
- Un nodo selecciona un único camino de salida para
retransmitir un paquete entrante. - La selección puede ser aleatoria o de forma
alternada. - La selección del camino de salida se puede
realizar por medio del cálculo de probabilidades. - El uso de información sobre la red no es
necesario. - La ruta no corresponde en general, ni con la de
mínimo coste, ni con la de menor número de saltos.
57Enrutamiento adaptable
- Utilizado en casi todas las redes de conmutación
de paquetes. - Las decisiones de enrutamiento cambian a medida
que lo hacen las condiciones de la red - Fallos.
- Congestión.
- Requiere información sobre el estado de la red.
- Las decisiones son más complejas.
- Compromiso entre la calidad de la información
sobre la red y la cantidad de datos
suplementarios. - Si reacciona demasiado rápido, puede provocar
oscilaciones. - También puede reaccionar en el sentido contrario,
y resultar irrelevante.
58Repaso
59Repaso
60Repaso
61Repaso
62Repaso
63Repaso
64Repaso
65Subnetting(implementación de subredes)
- Subnetting (implementación de subredes), permite
reducir el numero total de redes a ser asignadas.
- La idea es tomar una ltparte de redgt de una
dirección de IP y asignar las direcciones IP de
esa ltparte de redgt a varias redes físicas, que
serán ahora referidas como subredes
66Como funciona ?
- Lo que subnetting significa para un host es que
ahora esta configurado con una dirección IP y una
mascara de red para la subred a la cual se
encuentra conectado. - Cuando un host quiere enviar un paquete a una
cierta dirección IP, lo primero que hace es
realizar un operación de Y (AND) de bits entre su
propia mascara de red y la dirección de destino.
67Como funciona ?
- Si el resultado es igual a la numero de subnet
del host que envia el paquete, entonces sabe que
el host de destino esta en la misma subred y el
paquete debe ser entregado directamente a través
de la subred. - Si el resultado no es igual, el paquete necesita
ser enviado a un router para ser enviado desde
este a otra subred.
68SubredesSubnetting
69Subnetting
70Binario Decimal
71- Tomamos 3 bits 8 subnets
- Con los 5 bits de host restantes podemos asignar
32 direcciones (-2) 30
72Mascaras
- Otra forma de indicar la mascara es a través de
la cantidad de bits que son tomados por la
mascara - 255.255.255.224 gt x.x.x.x /27
- 204.15.5.32/27 denota la red
- 204.15.5.32 255.255.255.224.
73Subnets disponibles
Para la mascara 255.255.248.0 (/21)
- bits para la mascara de subnet subnets
disponibles direcciones de host x subnet
5 bits para subnetting 32 subnets ( 25 ) - 2
11 bits para direcciones de host 2048
direcciones de host ( 211 ) - 2
-2 -dirección de sub/red (000.00000000)-
dirección de broadcast(111.11111111)
74Ejercicios
- Determine la subred
- Equipo A 172.16.17.30/20
- En este caso el equipo A pertenece a la subred
- 172.16.16.0
"AND"
75Ejercicios
- Determine la subred
- Equipo B 172.16.28.15/20
- En este caso el equipo A pertenece a la subred
- 172.16.16.0
"AND"
76Dada la siguiente red clase C 204.15.5.0/24
Haga el subnetting necesario para cumplir con
sus requerimientos,
Requerimientos La mayor red tiene 28 hosts 5
sub redes Necesitamos al menos 3 bits de host
para crear 5 sub redes 2 3 8 3 bits para
subredes nos dejan 5 bits para host 2 5 32 -2
30 Esto cumpliría los requerimientos
netA 204.15.5.0/27 direcciones de host 1
to 30 netB 204.15.5.32/27 direcciones de host
33 to 62 netC 204.15.5.64/27 direcciones de
host 65 to 94 netD 204.15.5.96/27 direcciones
de host 97 to 126 netE 204.15.5.128/27
direcciones de host 129 to 158
77- Red clase C -gt 197.15.22.0
- Esta red ha sido dividida en 8 subredes (los tres
primeros bits del último octeto han sido tomados
prestados para crear la primera subred ) - La dirección 197.15.22.31 pertenece a la red
anterior. - 255.255.255.224 11111111.11111111.11111111.111
00000 (mascara) - 197.15.22.31 11000101.00001111.00010110.000
11111
dir host Broadcast
78Para saber de que subred es el broadcast, basta
con realizar la misma operación que realiza el
router para direccionar los paquetes de datos, un
AND entre la máscara y la dirección IP. Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.31
11000101.00001111.00010110.00011111 ______________
_______________________________________________ AN
D 1100010.00001111.00010110.00000000 Entonce
s 197.15.22.31 es la dirección de broadcast de la
subred 0.
79Ahora convierta la dirección 197.15.22.127 a el
esquema binario, que nota ? Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.127
11000101.00001111.00010110.01111111 ______________
________________________________________________ A
ND 1100010.00001111.00010110.01100000 Enton
ces 197.15.22.127 es la dirección broadcast de la
subred 3 197.15.22.96
80Y en la dirección 197.15.22.160 ?. Máscara
255.255.255.224 11111111.11111111.11111111.1110
0000 Dir. IP 197.15.22.160
11000101.00001111.00010110.10100000 ______________
________________________________________________ A
ND 1100010.00001111.00010110.10100000 En
tonces 197.15.22.160 es la dirección de red de la
subred 5.
81Conclusión
- Subnetting nos permite resolver los problemas de
escalabilidad de dos maneras. - Primero, mejora nuestra eficiencia en la
asignación de direcciones permitiendo no utilizar
una nueva dirección Clase C o Clase B cada vez
que necesitemos agregar una nueva red física. - Segundo, nos ayuda a agregar información.
- ( una colección compleja de redes físicas puede
hacerse ver como una red sencilla, logrando así
que la cantidad de información que los routers
necesitan para enviar datagramas a esas redes sea
reducida.)
82Desperdicio del Subnetting
83Habilitando el uso de la Subred 0
84(No Transcript)
85(No Transcript)
86Las Redes directamente conectadas se configuran
manualmente y afectan a la tabla de enrutamiento
- Como rellena la tabla de enrutamiento?
- Rutas estáticas
- Programadas por un administrador
- Rutas dinámicas
- Utiliza un protocolo de entrutamiento para
aprender como llegar a otras redes. - Principios de la Tabla de Enrutamiento
- Cada router realiza solo sus propias
desiciones, basándose en la información que tiene
en su propia tabla de enrutamiento. - El hecho de que un router tenga cierta
información en su tabla de enrutamiento no quiere
decir que otros routers tengan la misma
información. - La información de enrutamiento sobre una ruta
desde una red hacia otra no proporciona la
información de enrutamiento de la ruta de vuelta.
87El comando show ip route muestra la TE en routers
de Cisco.
88Rutas Estáticas
- VENTAJAS
- Poca sobrecarga de proceso en los routers.
- No consumen ancho de banda.
- Añaden seguridad.
- Predecibles
- INCONVENIENTES
- Mantenimiento.
- No adaptables.
89Rutas Dinámicas
- El enrutamiento dinámico recae en el protocolo de
enrutamiento para compartir información entre
routers. - Un protocolo de enrutamiento define el conjunto
de reglas utilizadas por un router cuando se
comunica con otro router. - Por ejemplo, un protocolo de enrutamiento
describe - Como se envían las actualizaciones.
- Que conocimiento se incluye en la misma.
- Cuando se envía.
- Como localizar a los receptores de las
actualizaciones - Cuando un algoritmo de enrutamiento actualiza
una TE, su objetivo primario es determinar la
mejor información para incluirla en la tabla
90Rutas Dinámicas
91Dispositivos capa 3
92Términos de interconexión entre redes
- Red de comunicación
- Sistema que proporciona un servicio de
transferencia de datos. - internet
- Colección de redes de comunicación
interconectadas por puentes o dispositivos de
encaminamiento. - Internet (con mayúscula)
- Colección global de miles de computadores y redes
individuales. - Intranet
- Una internet corporativa que opera dentro de una
organización. - Utiliza tecnología de Internet (TCP/IP y http)
para comunicar documentos y fuentes.
93Términos de interconexión entre redes
- Sistema final (ES)
- Dispositivo conectado a una de las redes de una
internet. - Se utiliza para apoyar a las aplicaciones o
servicios del usuario final. - Sistema intermedio (IS)
- Dispositivo utilizado para conectar dos redes.
- Permite la comunicación entre sistmas finales
conectados a diferentes redes.
94Términos de interconexión entre redes
- Puente (bridge)
- Un IS utilizado para conectar dos redes LAN que
utilizan el mismo protocolo LAN. - Actúa como un filtro de direcciones, recogiendo
paquetes de una LAN que van dirigidos a un
destino en otra LAN y pasándolos hacia adelante. - Opera en la capa 2 del modelo OSI.
- Dispositivo de encaminamiento (router)
- Conecta dos redes que pueden ser o no similares.
- Utiliza un protocolo de internet presente en cada
dispositivo de encaminamiento y en cada
computador de la red. - Opera en la capa 3 del modelo OSI.
95Protocolos de interconexión entre redes en
contexto
96Requisitos para el sistema de interconexión entre
redes
- Proporcionar un enlace entre redes
- Como mínimo, se necesita una conexión física y de
control del enlace. - Proporcionar el encaminamiento y entrega de los
datos entre procesos en diferentes redes. - Proporcionar un servicio de contabilidad y de
mantenimiento de la información. - Independiente de la arquitecturas de redes.
97Diferencias en las arquitecturas de red
- Direccionamiento.
- Tamaño de paquete.
- Mecanismos de acceso a la red.
- Expiración de los temporizadores.
- Recuperación de errores.
- Informes de estado.
- Encaminamiento.
- Control de acceso del usuario.
- Conexión, sin conexión.
98Enfoque sobre la arquitectura
- Funcionamiento orientado a conexión.
- Funcionamiento sin conexión.
99Funcionamiento orientado a conexión
- Se supone que cada red proporciona un servicio en
la forma de conexión. - Los IS conectan dos o más subredes
- Cada IS aparece como un DTE a cada una de las
redes. - Conexión lógica entre los DTE
- Concatenación de una secuencia lógica de
conexiones a través de subredes. - Las conexiones lógicas individuales dentro de una
red están realizadas por varios IS. - Puede requerir una mejora de los servicios de
redes locales - 802 o FDDI son servicios datagrama.
100Funciones de los IS orientados a conexión
- Retransmisión.
- Encaminamiento.
- Ejemplo X.75, utilizado para interconectar redes
de conmutación de paquetes X.25. - En la práctica, el enfoque orientado a conexión
no se utiliza normalmente - El enfoque dominante es el no orientado a
conexión, utilizando IP.
101Funcionamiento sin conexión
- Se corresponde con un mecanismo de datagramas de
una red de conmutación de paquetes. - Cada unidad de datos del protocolo de red se
trata independientemente. - Protocolo de red común a todos los DTE y a todos
los dispositivos de encaminamiento - Conocido genéricamente como protocolo de
Internet. - Protocolo Internet
- Dentro del proyecto internet de DARPA.
- RFC 791.
- Protocolo de capa inferior necesario para acceder
a la red particular.
102Interconexión entre redes sin conexión
- Ventajas
- Flexibilidad.
- Robustez.
- No impone información suplementaria innecesaria.
- Servicio no seguro
- No garantiza que todos los datos se entreguen al
destino. - No garantiza que los datos que se entregan
lleguen en el orden adecuado - Los paquetes pueden seguir diferentes caminos.
- La seguridad es responsabilidad de la capa
superior (por ejemplo, TCP).
103Funcionamiento del protocoloInternet
WAN de conmutación de paquetes X.25
Dispositivo de encaminamiento (X)
Dispositivo de encaminamiento (Y)
Sistema final (A)
Sistema final (B)
Física
Física
Física
Física
Física
Física
TCP-H Cabecera TCP MACi-T Cola MAC IP-H
Cabecera IP XP-H Cabecera de paquete
X.25 LLC1-H Cabecera LLC XL-H Cabecera
de enlace X.25 MAC1-H Cabecera MAC XL-T
Cola de enlace X.25
104Cuestiones de diseño
- Enrutamiento.
- Tiempo de vida de los datagramas.
- Segmentación y reensamblado.
- Control de errores.
- Control de flujo.
105Enrutamiento
- Los dispositivos de enrutamiento y los sistemas
finales mantienen tablas de enrutamiento - Indica el siguiente dispositivo de enrutamiento
al que se deberá enviar el datagrama internet. - Estáticas
- Pueden contener rutas alternativas.
- Dinámicas
- Más flexibles a la hora de enfrentarse a
condiciones de errore y congestión. - Enrutamiento por la fuente
- La fuente especifica la ruta mediante la
inclusión de una lista secuencial de dispositivos
encaminados en el datagrama. - Seguridad.
- Prioridad.
- Registro de la ruta.
106Tiempo de vida de los datagramas
- Los datagramas pueden circular de forma
indefinida - Consumen recursos.
- Un protocolo de transporte depende de la
existencia de un límite en la vida de un
datagrama. - Datagrama marcado con un tiempo de vida
- Campo de tiempo de vida en IP.
- Una vez que ha transcurrido este tiempo de vida,
el datagrama se descarta. - Contador de saltos
- Cada vez que un datagrama pasa a través de un
dispositivo de enrutamiento, se decrementa el
contador. - Contador de tiempo
- Es necesario saber cuánto tiempo ha transcurrido
desde que el datagrama cruzó por última vez un
dispositivo de enrutamiento.
107Segmentación y reensamblado
- Tamaños de paquetes diferentes.
- Dónde se deben reensamblar
- En el destino
- Los fragmentos sólo se pueden hacer más pequeños
a medida que los datos se mueven a través del
conjunto de redes. - Reensamblaje intermedio
- Se requieren grandes memorias temporales en los
dispositivos de enrutamiento. - Puede que la memoria temporal se use para
almacenar fragmentos. - Todos los fragmentos de los datagramas deben
pasar a través del mismo dispositivo de
enrutamiento - Imposibilita el uso del enrutamiento dinámico.
108Segmentación de IP
- En IP, los fragmentos de un datagrama se
reensamblan en el sistema final destino. - Usa los siguientes campos en la cabecera IP
- Identificador de la unidad de datos (ID)
- Identifica un datagrama originado en un sistema
final - Direcciones fuente y destino.
- Identificador del protocolo que genera los datos
(por ejemplo, TCP). - Número de secuencia suministrado por el
protocolo. - Longitud de los datos
- Longitud del campo de datos de usuario expresado
en octetos.
109Segmentación de IP
- Desplazamiento
- Posición de un fragmento de los datos de usuario
en el campo de datos en el datagrama original. - En múltiplos de 64 bits.
- Indicador de más datos
- Indica que quedan más fragmentos.
110Ejemplo de segmentación
Cabecera
Cabecera
Cabecera
Cabecera
Cabecera
Cabecera
Datos
Datos
Datos
Primer segmento Longitud de los datos 208
octetos Desplazamiento del segmento 0 Más 1
Segundo segmento Longitud de los datos 196
octetos Desplazamiento del segmento 26
unidades de 64 bits Más 0
Datagrama original Longitud de los datos 404
octetos Desplazamiento del segmento 0 Más 0
111Posibles fallos
- El reensamblado puede fallar si se pierden
algunos fragmentos. - Se necesita detectar el error.
- Asignación de un tiempo de vida de reensamblaje
- Se asigna al primer segmento que llega.
- Si el tiempo expira antes de completar el
reensamblaje, los fragmentos recibidos se
descartan. - Utilizar el tiempo de vida del datagrama
- Si el tiempo de vida expira antes de completar el
reensamblaje, los fragmentos recibidos se
descartan.
112Control de errores
- No se garantiza la distribución.
- El dispositivo de enrutamiento debería intentar
devolver alguna información al origen cuando se
descarta un datagrama - Ejemplo expiración del tiempo de vida.
- El origen puede modificar su estrategia de
transmisión. - Puede notificarlo a las capas superiores.
- Se necesita algún medio de identificar
datagramas. - Véase ICMP.
113Control de flujo
- Permite a los dispositivos de enrutamiento y/o
las estaciones receptoras limitar la razón a la
cual se reciben los datos. - Limitado para un servicio del tipo sin conexión.
- Enviar paquetes de control de flujo
- Requiere una reducción del flujo de datos.
- Ejemplo ICMP.
114Protocolos de controlLa Internet tiene varios
protocolos de control al nivel de red.
- ICMP (Internet Control Message Protocol).
Ejemplos de paquetes No se puede alcanzar el
destino, la vida de un paquete expiró, valor
ilegal en el encabezamiento, paquete de bloqueo
(no usado más), paquete de eco o respuesta. - ARP (Address Resolution Protocol). En una LAN es
difícil mantener la correspondencia entre las
direcciones de IP y las direcciones de LAN (por
ejemplo, en una Ethernet hay direcciones de
48 bits). El protocolo ARP permite que una
máquina haga un broadcast para preguntar qué
dirección local pertenece a alguna dirección de
IP. En esta manera no se necesita una tabla de
configuración, que simplifica la administración. - RARP (Reverse ARP). Permite que una máquina que
acaba de bootear pueda encontrar su dirección de
IP. Hay también el protocolo BOOTP, cuyos
mensajes son de UDP y se pueden reenviar sobre
ruteadores.
115El protocolo de Internet (IP)
- Es parte del conjunto de protocolos TCP/IP
- Protocolo de interconexión entre redes más
utilizado. - Se especifica la interfaz con la capa superior
- Ejemplo TCP.
- Se especifica el formato real del protocolo y los
mecanismos asociados.
116Servicios IP
- Primitivas
- Función que se va a ofrecer.
- La forma real de una primitiva depende de la
implementación - Ejemplo una llamada a subrutina.
- Send (envío)
- Solicitar la retransmisión de una unidad de
datos. - Deliver (entrega)
- Notificar a un usuario la llegada de una unidad
de datos. - Parámetros
- Se utilizan para pasar datos e información de
control.
117Parámetros
- Dirección origen.
- Dirección destino.
- Protocolo
- Entidad de protocolo recipiente, por ejemplo TCP.
- Indicadores del tipo de servicio
- Especifican el tratamiento de la unidad de datos
en su transmisión a través de los componentes de
las redes. - Identificador
- Direcciones origen y destino y el protocolo
usuario. - Identifica de forma única a la unidad de datos.
- Se necesita para reensamblar e informar de
errores. - Sólo envío.
118Parámetros
- Indicador de no fragmentación
- Indica si IP puede segmentar los datos.
- Si no es así, la entrega no será posible.
- Sólo envío.
- Tiempo de vida
- Sólo envío.
- Longitud de los datos.
- Datos de opción.
- Datos.
119Tipo de servicio
- Precedencia
- Ocho niveles.
- Seguridad
- Normal o alto.
- Retardo
- Normal o bajo.
- Rendimiento
- Normal o alto.
120Opciones
- Seguridad.
- Enrutamiento por la fuente.
- Registro de la ruta.
- Identificación de secuencia.
- Marcas de tiempo.
121Protocolo IP
Versión
IHL
Tipo de servicio
Longitud total
Identificación
Desplazamiento del fragmento
Indicadores
20 octetos
Tiempo de vida
Protocolo
Suma de comprobación de la cabecera
Dirección origen
Dirección destino
Opciones Relleno
122Campos de cabecera
- Versión
- 4 bits.
- IP v6.
- Longitud de la cabecera Internet
- En palabras de 32 bits.
- Incluye opciones.
- Tipo de servicio.
- Longitud total
- Del datagrama, en octetos.
123Campos de cabecera
- Identificador
- Número de secuencia.
- Se utiliza junto a la dirección origen y destino
y el protocolo usuario para identificar de forma
única un datagrama. - Indicadores
- Bit Más.
- Bit de no fragmentación.
- Desplazamiento del fragmento.
- Tiempo de vida.
- Protocolo
- La capa superior recibe el campo de datos en el
destino.
124Campos de cabecera
- Suma de comprobación de la cabecera
- Se verifica y se recalcula en cada dispositivo de
enrutamiento. - Es la suma complemento a uno de todas las
palabras de 16 bits en la cabecera. - Este campo se inicializa a sí mismo a un valor de
todo cero. - Dirección origen.
- Dirección destino.
- Opciones.
- Relleno
- Para asegurar que la cabecera del datagrama tiene
una longitud múltiplo de 32 bits.
125Campo de datos
- Tranporta los datos de usuario desde la capa
superior. - Debe tener una longitud múltiplo de 8 bits.
- La máxima longitud de datagrama (campo de datos
más cabecera) es de 65.535 octetos.
126Direcciones IP - Clase A
- Dirección internet de 32 bits global.
- Identificador de red e identificador de
computador. - Clase A
- Empiezan con un 0 binario.
- Las direcciones de red con el primer octeto
puesto a 0 están reservadas. - Las direcciones 01111111 (127) están reservadas.
- Entre 1.x.x.x y 126.x.x.x.
- Todas están asignadas.
127Direcciones IP - Clase B
- Comienzan con un número binario 10.
- Entre 128.x.x.x y 191.x.x.x.
- El segundo octeto también forma parte de la
dirección de Clase B. - 214 16.384 direcciones de Clase B.
- Todas están asignadas.
128Direcciones IP - Clase C
- Comienzan con un número binario 110.
- Entre 192.x.x.x y 223.x.x.x.
- El segundo y el tercer octeto forman parte de la
dirección de Clase C. - 221 2.097.152 direcciones.
- Casi todas están asignadas
- Véase IPv6.
129Subredes y máscaras de subred
- Permite una complejidad arbitraria de estructuras
de LAN interconectadas dentro de la organización. - Aisla al resto del conjunto de redes frente a un
crecimiento explosivo en el número de redes y la
complejidad en el enrutamiento. - Existe una única red en ese sitio, lo cual
simplifica el direccionamiento y el enrutamiento. - A cada LAN se le asigna un número de subred.
- La parte de computador en la dirección internet
se divide en un número de subred y un número de
computador para acomodar este nuevo nivel de
direccionamiento. - Los dispositivos de enrutamiento locales deben
encaminar sobre la base de un número de red
extendido. - La máscara de la subred indica que bits son
números de subred y números de computador.
130Utilización de subredes
Ident. de red/Ident. de subred 192.288.17.32
Número de subred 1
Resto de Internet
Dirección IP 192.288.17.33 Número de computador
1
Dirección IP 192.288.17.57 Número de computador
25
Ident. de red/Ident. de subred 192.288.17.64
Número de subred 2
Dirección IP 192.288.17.65 Número de computador
1
Ident. de red/Ident. de subred 192.288.17.96
Número de subred 3
Dirección IP 192.288.17.97 Número de computador
1
131Protocolo de mensajes de control de internet
(ICMP)
- RFC 792
- Medio para trasferir mensajes de control desde
los dispositivos de enrutamiento y otros
computadores a un computador. - Realimentación sobre problemas
- Ejemplo expiración del tiempo de vida.
- Encapsulado en un datagrama IP
- Su uso no se puede considerar seguro.
132Formatos de mensajes ICMP
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
No usado
Identificador
Número de secuencia
Marca de tiempo original
Cabecera IP 64 bits del datagrama original
(e) Marca de tiempo
(a) Destino inalcanzable tiempo excedido
ralentización del origen
0
8
16
31
Tipo
Código
Suma de comprobación
0
16
8
31
Tipo
Código
Identificador
Número de secuencia
Suma de comprobación
Puntero
No usado
Marca de tiempo original
Marca de tiempo recibida
Cabecera IP 64 bits del datagrama original
Marca de tiempo transmitida
(b) Problema de parámetro
(f) Respuesta a marca de tiempo
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
Dirección de pasarela Internet
Identificador
Número de secuencia
Cabecera IP 64 bits del datagrama original
(g) Petición de máscara de dirección
(c) Redirección
0
8
16
31
0
8
16
31
Tipo
Código
Suma de comprobación
Tipo
Código
Suma de comprobación
Identificador
Número de secuencia
Identificador
Número de secuencia
Máscara de dirección
Datos opcionales
(h) Respuesta de máscara de dirección
(d) Eco, respuesta de eco
133IPv6
134IPv6
- IP versión 1-3 definidas y sustituidas.
- IP versión 4 versión actual.
- IP versión 5 número asignado al protocolo de
flujo. - IP versión 6 para reemplazar a IP versión 4.
- Durante su desarrollo se llamó IPng.
- De nueva generación.
135Motivación para desarrollar una nueva versión de
IP
- Limitación impuesta por el campo de dirección
- La estructura en dos niveles de la dirección IP
(número de red y número de computador) ocupa
demasiado espacio. - Requiere que se asigne un número de red único a
cada red IP independientemente si la red está
realmente conectada a Internet. - Las redes e Internet están proliferando
rápidamente. - Uso creciente de TCP/IP.
- Se asigna una dirección única a cada computador.
- Necesidad de nuevos tipos de servicio.
136Recomendaciones para IPv6
- 1752 recomendación para el protocolo de nueva
generación IP. - 2460 especificación general.
- 2373 estructura de direccionamiento.
- Otras.
137Mejoras de IPv6
- Espacio de direcciones ampliado
- 128 bits.
- Mecanismo de opciones mejorado
- Cabeceras opcionales separadas entre la cabecera
Ipv6 y la cabecera de la capa de transporte. - La mayoría no se examinan ni procesan por ningún
dispositivo de enrutamiento en la trayectoria de
paquetes - Simplifica y acelera el procesamiento.
- Es más fácil incorporar opciones adicionales.
- Direcciones de autoconfiguración
- Asignación dinámic