Enrutamiento estático - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Estoy grabando la clase, por lo tanto, si habláis, me autorizáis a grabar vuestras
00:00:00
dudas, ¿vale? Entonces, nosotros hoy vamos a ver el rotamiento estándar, ¿vale? Recuerdo
00:00:06
que anteriormente nosotros hemos estado viendo el direccionamiento, que era uno de los problemas
00:00:14
más importantes de la parte de la capa de red, ¿vale? Hemos estado en direccionamiento
00:00:18
muchos meses, ¿vale? Para aprender
00:00:26
todo lo que es necesario
00:00:28
para entender cómo identificar
00:00:30
los dispositivos. Ahora que los dispositivos
00:00:32
están identificados, nos vamos
00:00:34
a la otra parte interesante de las redes
00:00:36
que es cómo puede hacer que
00:00:38
un mensaje viaje desde un
00:00:40
ordenador a otro, desde una dirección a otra.
00:00:42
¿Vale? Y esto es el encaminamiento
00:00:45
o routing o routing
00:00:47
o como se llama, ¿vale?
00:00:48
Enrutamiento también se llama.
00:00:51
¿Sí? Os recuerdo
00:00:52
es resolver el problema de encontrar el mejor camino
00:00:54
entre un IP origen y un IP destino.
00:00:59
Esta es la idea en la que nos movemos.
00:01:03
La primera forma de hacerlo es con el cambiamiento estático.
00:01:06
El cambiamiento estático es nosotros, como administradores,
00:01:09
decidimos por dónde va la información.
00:01:12
Entonces, el mejor camino es el que elige el administrador.
00:01:16
Porque tú habrás hecho un estudio de la red,
00:01:20
habrás visto cuáles son los servidores y los ordenadores que comunican más, entonces harás
00:01:22
que los caminos en tu red sea mejor optimizado para las comunicaciones propias de tu red o lo
00:01:28
has hecho abajo. Una de las dos cosas. Dependiendo de qué nivel de administración tienes, qué nivel
00:01:36
de trabajo. Entonces el encabinamiento de CPIP, inicialmente el encabinamiento de internet, tenía pocas en cuenta
00:01:45
posibilidades alternativas para cada decisión. En 1951, gran año, fantástico, había como 213 host
00:01:53
interportantes en todo internet. Lo que quiere decir que era bastante pequeña internet. Entonces el
00:02:04
encaminamiento era muy sencillo. Entonces yo miraba cada vez que tenía que mandar algo, estos 213
00:02:12
posibles destinos, porque eran muy pocos para un ordenador, hasta en ese tiempo era muy fácil
00:02:20
encontrar una solución a este problema. En 2010 ya superaban los 700 millones los ordenadores,
00:02:25
los dispositivos de internet. Hoy salen muchos más. Con este crecimiento se necesita modificar
00:02:33
de enrutamiento. Entonces, la forma con la que se enruta tiene que adaptarse también
00:02:39
al tipo de problema. Tiene que ser escalable, tiene que ser una cosa que cuanto más crezcan
00:02:49
los dispositivos que están conectados a internet, mejor haga su trabajo, su algoritmo sea más
00:02:53
rápido y más eficiente porque si no, no funciona. Para tener en cuenta que hace 10 años dispositivos
00:03:02
hasta de domótica, ¿vale? La lavadora, la lavavajillas y cosas por el estilo, antes soñaba de ponerlo en internet,
00:03:09
hoy todos los modelos que compras, hasta los más baratos, pues tienen la posibilidad de una app
00:03:16
para que tú enciendas la lavadora mientras estás por allí y cosas por el estilo. Luego que lo configuréis
00:03:21
o no, es otra cuestión, pero sí que tienen esta posibilidad. Entonces muchos más dispositivos
00:03:26
hoy en día están hechos para que se conecten, ¿vale? Existen dos tipos de encaminamiento en general, ¿vale?
00:03:32
Uno es el rotamiento estático, el que veremos aquí ahora, y uno es el rotamiento dinámico que veremos
00:03:39
posiblemente en el tercer trimestre. El estático es el administrador que configura los routers, le dices
00:03:44
oye router, cuando te llega un paquete para esta red, lo tienes que enviar a este otro router, lo que hemos
00:03:50
hecho el viernes, ¿vale? De forma práctica.
00:03:55
Pues yo tengo que
00:03:58
reconsiderar todas las
00:03:59
opciones que tengo
00:04:01
y enseñarle al router cómo llegar
00:04:03
a todas esas opciones. Eso quiere decir que
00:04:05
si le enseño al router cómo llegar a una red,
00:04:07
el router reenviará el paquete.
00:04:09
Si no se lo enseño, el router
00:04:11
tirará el paquete. Porque a nivel
00:04:13
administrativo yo podría
00:04:15
querer aislar una red.
00:04:17
A esta red no quiero que llegue a paquetes.
00:04:20
¿Por qué? Porque es una red
00:04:22
súper segura, es una intranet
00:04:23
no quiero que tengan acceso
00:04:25
desde fuera a esta red, por lo tanto no la
00:04:27
enruto y por lo tanto si alguien
00:04:29
desde fuera o malintencionado intenta
00:04:31
llegar a esa red a través de mi router
00:04:33
pues no puede porque mi router los paquetes
00:04:35
se direccionan a esa red y pues lo tiran
00:04:37
es una forma poco basta
00:04:39
de seguridad, pero
00:04:41
a lo mejor funciona
00:04:43
como mínimo el hacker
00:04:45
o lo que sea tiene que entrar en mi router
00:04:47
hackearlo un poco, cambiar
00:04:49
las tablas de enrutamiento
00:04:51
y ese punto al ojo lo consigue, ¿sí?
00:04:53
Pero el rotamiento dinámico, en vez, es cuando los routers
00:04:57
están, tú como administrador los tienes que configurar
00:05:00
igualmente, una vez, veremos, es una configuración realmente sencilla,
00:05:05
pero no le dices cómo llegar a las redes de destino, le dices
00:05:09
simplemente que, oye, mira, búscate la vida. Entonces los routers empiezan
00:05:13
a hablar entre ellos, a intercambiarse información de lo que saben,
00:05:17
O sea, cada router envía a los otros routers las redes a las que está conectado el mismo y con esta información, con este intercambio de informaciones, sustancialmente las redes aprenden, hacen una representación a nivel informático, a nivel de bit, de alguna forma, dentro de su propia memoria, de la red en la que están, de las redes que tienen alcanzables.
00:05:21
Y una vez que tienen esta topología, digamos, virtual, escrita dentro del propio router, eligen a través del algoritmo que sea, pues, cuál es el mejor camino para ir de un origen a un destino.
00:05:46
Y entonces, implementan sus propias tablas de rutamiento sin que el administrador le haya dicho por dónde mandar los paquetes.
00:05:58
Aquí, en el estático, es el administrador que define los caminos.
00:06:11
En el dinámico, el administrador dice a los routers los parámetros que tiene que utilizar.
00:06:18
Y después, los caminos los elige el propio router.
00:06:24
Hay ventajas y desventajas de las dos formas, aquí el administrador tiene mucho más control, aquí tiene menos control sobre dónde van los datos.
00:06:28
Si aquí hay un fallo, se corta un camino, uno de los dispositivos de internet no funciona, aún si hubiese otros caminos posibles, pues no va a funcionar porque los routers siguen mandando los paquetes donde le ha dicho el administrador.
00:06:38
Sin embargo aquí es dinámico porque si hubiese un fallo, hubiese un cambio en la red,
00:06:54
pues los routers hablando entre ellos detectan que hay este fallo, detectan que el camino que usaban
00:06:58
antes ya no es válido y por lo tanto cambian a otro posible camino si es que lo hay. Entonces,
00:07:03
aquí si hay un fallo en el estático, pues hay un fallo, tú te das cuenta administrador,
00:07:10
porque de repente vienen 50 tickets diciéndote oye no me funciona internet, sin embargo aquí
00:07:16
Y puede ser que la red se recupere sola y que haya un momento de hoy no funciona internet, pero de repente funciona otra vez.
00:07:22
Heredamiento estático.
00:07:35
Los routers examinan la dirección IP de los paquetes que reciben.
00:07:37
Nosotros hemos visto cómo es un paquete IP, cuál es la cabecera de un paquete IP.
00:07:40
En la cabecera de un paquete IP están dos campos interesantes que son la IP de origen y la IP de destino.
00:07:45
Por lo tanto, los routers lo que hacen es que tienen que leer esa cabecera.
00:07:50
Entonces, un router tiene que recibir el paquete y desempaquetarlo hasta nivel 3.
00:07:55
Por eso los routers no pueden ser storage and forward, porque tienen que recibir todo el paquete,
00:08:02
porque si os acordáis, en nivel 2 hay una cabecera y una cola.
00:08:07
Entonces, como lo tiene que desempaquetar y llegar hasta nivel 3, pues tiene que recibir el paquete entero.
00:08:11
Una vez que ha recibido el paquete entero, lo lleva a nivel 3.
00:08:16
Entonces, él puede entender nivel 3, porque los routers trabajan a nivel 3,
00:08:19
no como los switches que trabajan a nivel 2 bajo.
00:08:22
en el MAC o los hubs o concentradores que lo que hacen es trabajar a nivel 1.
00:08:25
Y allí va a leer el campo IP destino y allí encuentra a quién tiene que hacer llegar este paquete.
00:08:33
Haciendo un cálculo maravilloso que vosotros sabéis hacer porque lo habéis aprendido en el primer trimestre.
00:08:43
Yo sé la IP destino y tendré una máscara.
00:08:48
ahora veremos cómo, pues encuentro si este IP destino está en una de las redes de mi tabla de
00:08:53
enrutamiento. Si es esto, sé dónde reenviarlo. Si compruebo este IP destino con todas las redes
00:08:59
que tengo en mi tabla de enrutamiento y no encuentro ninguna, pues no sé dónde reenviarlo,
00:09:05
tiro el paquete y, exacto, muy bien, me encanta cuando eso corta de las cosas, creo un paquete
00:09:10
y lo mando a la origen a ver si llega para avisarla de oye mira algo pasa lo hemos visto el bien
00:09:20
entonces miro la ip destino y luego busco esa ip en una tabla de enrutamiento y deciden
00:09:31
hacia donde enviar el datagrama tened en cuenta que la tabla de enrutamiento es una lista de si llega un
00:09:38
paquete para esta red mandala aquí si llega un paquete para esta red mandala aquí entonces si yo miro la ip
00:09:43
el destino, miro a quién le pertenece, si la encuentro, sé a quién reenviar.
00:09:48
Esa es cómo funciona el router.
00:09:52
Esta tabla o la relleno yo a mano, en el caso del estático,
00:09:54
o la relleno el router solo en el caso del vínculo.
00:09:58
¿Dudas?
00:10:02
Lamentablemente tiene información sobre cómo llegar a un destino,
00:10:05
pero no sobre cómo regresar.
00:10:07
Esto lo vimos también el viernes.
00:10:11
Hicimos un ping desde origen al destino,
00:10:14
después de haber configurado uno solo de los routers,
00:10:16
y vimos como el ping llegaba hasta el destino, pero al volver se bloqueaba en el router de vuelta
00:10:18
porque la información aquí no te dice cómo volver. Cada router dice cómo entregarlo al destino.
00:10:26
No tiene nada de información de cómo va a regresar.
00:10:32
Por lo tanto, los paquetes pueden transmitirse a un destino se va en la ruta X y volver por otra.
00:10:37
si yo
00:10:42
configuro los routers que
00:10:44
para llegar a esta red pase por un router de arriba
00:10:45
y para volver pase por un router de abajo
00:10:48
pues irán por una ruta
00:10:50
volverán por otra, eso depende de mi
00:10:51
como administrador que podría
00:10:54
querer balancear el tráfico
00:10:55
en mi red
00:10:58
y evitar que todo pase siempre por el mismo
00:10:59
camino, o que haya
00:11:02
comunicaciones
00:11:04
preferentes que la hago pasar
00:11:06
por un camino de fibra óptica
00:11:08
y comunizaciones secundarias
00:11:09
que en vez le digo que pasen
00:11:12
por un camino que no es
00:11:14
de fibra óptica
00:11:16
Roberto
00:11:17
¿qué es eso?
00:11:18
¿qué es eso?
00:11:22
o nos dices que estás escribiendo
00:11:26
o no escribo
00:11:28
¿vale?
00:11:30
pasos de Ruther
00:11:33
¿vale? el Ruther recibe una trama
00:11:34
que analiza
00:11:36
la mate del destino
00:11:38
¿Vale? Si la MAC coincide con la del router, se procesa la trama y se sube el nivel de red, donde es posible leer la IP del destino de la gran MAC.
00:11:39
¿Qué es esto? ¿Por qué? ¿Qué está pasando aquí?
00:11:49
Yo soy el router, recibo una trama, ¿qué nivel estoy? Si hablo de trama.
00:11:54
¿El 2?
00:12:02
El 2, trama. Nivel 3, paquetes. Nivel 4, segmento. Eso lo vimos al principio del curso.
00:12:03
Entonces recibo la trama
00:12:09
Y miro la MAC destino
00:12:12
Si yo soy la MAC destino
00:12:13
Entonces la llevo al GAL3
00:12:17
¿Cómo puedo ser yo la MAC destino?
00:12:18
¿Por qué soy yo la MAC destino?
00:12:20
Soy un router
00:12:22
No, el paquete tiene que ir a su destino
00:12:22
¿Y por qué me ha mandado un paquete a mí con mi MAC?
00:12:30
Porque no tiene todavía la IP
00:12:38
Yo mando IP
00:12:39
desde 192.168.2.3 a 192.168.5.7
00:12:42
estos son los dos IPs y de repente este paquete llega al router y el router
00:12:53
encuentra allí su MAC, ¿por qué encuentra su MAC?
00:13:00
¿Por qué tiene su MAC y no la MAC del destino?
00:13:07
¿Por qué es el gateway? Porque este ordenador, cuando ha visto que no podía entregarlo porque no está en la misma red, se lo ha enviado a su gateway.
00:13:12
Y entonces, en el mensaje local, el destino es el router, no el destino final.
00:13:22
No puede tener el destino final, no sabe qué destino es. ¿Se entiende? Además que es solo una comunicación local.
00:13:28
y entonces el router si recibe algo
00:13:34
y dice, vaya, el destino soy yo
00:13:37
porque lo han mandado al gateway
00:13:39
pues entonces dice, esto es alguien
00:13:41
que me ha mandado un paquete para que yo lo reenvíe
00:13:43
quien sabe dónde, ¿vale?
00:13:45
Entonces lo desempaqueta
00:13:47
va a nivel 3, va a leer
00:13:50
la cabecera del nivel 3 y allí encuentra
00:13:51
cuál es la IP real destino
00:13:53
allí no está escrito su IP, está escrito
00:13:55
la IP del ping destino
00:13:57
¿entiende?
00:13:59
Si la dirección IP
00:14:02
está en la tabla de enrutamiento, el router la envía a la IP del siguiente salto. El router crea
00:14:03
una nueva trama cambiando solo la Mac de origen y destino. Entonces, si a mí me ha dado este
00:14:09
paquete, es para mí a nivel Mac, lo subo, miro la IP destino, voy a mirar en la tabla si sé cómo
00:14:15
llegar a esta IP destino, si tengo en la tabla la red de destino. Si la tengo, voy a crear un nuevo
00:14:21
paquete en el que la IP
00:14:28
origen y IP destino se quedan igual
00:14:30
pero cambian las
00:14:32
MAC origen y MAC destino, porque ahora
00:14:34
antes era una comunicación desde el ordenador
00:14:36
de origen al router
00:14:38
ahora es una comunicación desde el router
00:14:40
al siguiente router
00:14:42
entonces la comunicación local ya es
00:14:44
distinta, la comunicación global
00:14:46
sigue siendo desde el IP origen
00:14:48
al IP destino, pero cada paso
00:14:50
cambiará las MAC
00:14:53
¿entienden?
00:14:54
y la envía al siguiente router cuidado la idea es que cada router sólo vea los router al que
00:14:55
está conectado directamente no puedo reenviar un paquete a algo oa alguien que yo no vea como
00:15:05
no vea directamente no puedo saltarme tres router es la idea de para ir en un sitio en
00:15:12
Y en vez de llegar directamente allí, pues lo que hago es un paso para acercarme al sitio.
00:15:22
Y ahora estaré en otro router que me dirá, haz otro paso hacia allá para llegar al sitio.
00:15:27
Y hago otro paso para llegar al sitio.
00:15:31
Y paso, paso, paso, paso hasta el final.
00:15:33
Que se llama el siguiente salto.
00:15:36
Next to.
00:15:38
No va al final.
00:15:39
¿Sí?
00:15:41
Esto es uno de los errores típicos que hace en los ejercicios.
00:15:41
¿Vale?
00:15:47
¿Qué es el time to leave?
00:15:48
¿Vale?
00:15:50
ya sabemos que es
00:15:50
el
00:15:51
el TTL es un campo
00:15:52
de la cabecera IP
00:15:56
¿vale? que el router
00:15:57
lee y que cada vez
00:16:00
que el router recibe un paquete y dice
00:16:02
ah, sé dónde está el destino, lo reenvío
00:16:03
al reenviarlo
00:16:05
resta uno a este campo
00:16:07
¿vale? entonces el TTL
00:16:10
al principio valdrá 20, pasa
00:16:12
por un router vale 19, pasa por otro router
00:16:14
18, pasa por otro router 17
00:16:16
etc, etc, etc, hasta llegar a
00:16:17
cero. Si llega
00:16:19
destino antes que el
00:16:21
TTL sea cero, pues perfecto, ha llegado
00:16:23
a su destino, estamos todos felices.
00:16:25
Si en vez llega un momento en que pasa
00:16:27
por un router y el
00:16:29
TTL es uno, entonces ese router lo bajaría
00:16:31
a cero, el router
00:16:34
asume que este
00:16:35
el host
00:16:37
destino, que el IP destino
00:16:40
está demasiado lejos, no se
00:16:41
consigue encontrar un camino
00:16:43
para llegar allí y tira el paquete.
00:16:45
No lo remite.
00:16:48
hasta si sabe cómo llegar al destino, no lo debe.
00:16:49
Esto sirve para evitar que haya bucles dentro de una red
00:16:54
y que los paquetes que entran en este bucle se quedan allí para siempre.
00:16:58
Imaginaos un router que se ha equivocado y dice, para llegar al destino vete aquí.
00:17:04
Y otro router dice, no, para llegar al destino tienes que ir allá.
00:17:08
Y este paquete empieza a hacer así.
00:17:11
Cada paquete que se manda a este destino entra aquí.
00:17:13
Primero un paquete que va rebotando, luego tres paquetes rebotando,
00:17:15
luego 10 paquetes rebotando constantemente. Crean un montón de tráfico inútil porque
00:17:18
siempre está rebotando. Se necesita un mecanismo para que se detecte, oye mira,
00:17:22
que has hecho ya 50 veces así y listo el paquete. El campo llega a hacer rotida,
00:17:27
vamos esto permite evitar que el paquete se quede en la red indefinitivamente. También
00:17:35
esto permite implementar programas como el traceroute. ¿Os acordáis? Traceroute lo que
00:17:39
hace es pone manda un paquete con tanto libro alguno entonces se muere al primer router luego
00:17:47
mandaba un paquete con textura tanto libro 2 entonces se muere el segundo router luego madre
00:17:52
y cada vez recibe un host a rich bol de vuelta y se apunta porque router ha pasado vamos visto
00:17:57
va por distante va por saltos por nada salto que por cada ruta que cruzas quitas un algo no sé qué
00:18:06
quieres decir con distancia si tengo tres router muy cerca de uno con un metro de cable conectados
00:18:18
con un metro de cable pues quita tres al pasar si tengo dos o tres router conectados con 200
00:18:24
metros de cable pues también quita tres lo que he dicho es que pasa por varios router hasta que me
00:18:30
Llega a mí
00:18:36
Claro, esto es lo que me refiero a distancia
00:18:36
Si yo me descargo un paquete de Estados Unidos
00:18:39
Puede ser que no me llegue por el time to live
00:18:41
A diferencia de si me lo descargo
00:18:43
Normalmente el time to live es suficientemente
00:18:45
Grande para que si
00:18:48
Todo funciona, no tengas este problema
00:18:50
¿Vale?
00:18:52
Cuando tú accedes a servidores de Google
00:18:54
O cosas por el estilo
00:18:56
O buscas de una página que esté solo en América
00:18:57
Y le haces un price route en América
00:19:00
Y ves cuantos saltos haces
00:19:02
Pero no son tantísimos saltos
00:19:03
con unos 20 saltos llegas al otro lado del mundo, porque hay una jerarquía de router desde los más locales a los más globales y cuando tú quieres hacer el salto a América, pues rápidamente vas a un router que hace de enrutamiento entre Europa y América y luego desde allí bajas, entonces con unos 20 saltos de sobra llegas al destino.
00:19:06
Entonces tú imagínate que yo mando los IPs con 30 DCTL, eso quiere decir que hasta si es muy lejos se llega, entonces no hay problemas, pero si entrara en un bucle, cosa por el estilo, después de 30 saltos en la red, pues viene el tirado y no se queda allí indefinidamente a molestar.
00:19:27
¿Cuándo usar routers estáticas? Se usa el método estático cuando hay pocos routers en la red y cuando la red está conectada a la red, a través de una inspección.
00:19:45
Se usa principalmente por dos razones. Cuando hay pocos routers, porque yo como administrador no quiero estar configurando 56 por router.
00:19:59
y segundo, cuando yo quiero
00:20:13
tener control
00:20:16
sobre lo que pasa
00:20:17
si yo quiero saber, en mi empresa
00:20:18
yo quiero saber por dónde va la comunicación
00:20:21
por dónde pasan los paquetes
00:20:23
balancear el tráfico según
00:20:25
mis necesidades
00:20:27
asegurarme que los con prioridad
00:20:29
pasen por un lado, los con prioridad
00:20:32
pasen por otro, y cosas por el estilo
00:20:33
pues entonces yo tomo el mando
00:20:35
y le digo a los routers que hacer exactamente
00:20:37
¿vale?
00:20:40
con eso yo sé cualquier paquete
00:20:41
donde tiene que ir, si de repente
00:20:43
me encuentro un paquete que pasa por un lado
00:20:45
que no debería, pues sé que hay
00:20:47
algo que no va, porque yo
00:20:49
no le he dicho que pase por ahí, ¿vale?
00:20:51
entonces me pongo a estudiar que ha pasado
00:20:53
si es un ataque, si es configurado
00:20:54
mal, si hay alguien que
00:20:57
intenta hacer algo raro, pues pues por esto
00:20:59
¿sí?
00:21:01
¿Las desventajas?
00:21:03
pues es poco tolerante a fallos
00:21:05
si se rompe algo, como yo le he dicho
00:21:06
pasa por aquí y aquí está roto
00:21:09
él sigue pasando por ahí y no va a funcionar.
00:21:10
Sobrecarga
00:21:16
administrativa, ¿vale? Si pasa
00:21:16
algo en la red y no funciona
00:21:18
pues soy yo el que tiene que
00:21:21
entrar en todos los routers a buscar
00:21:22
qué ha pasado. Si mañana se pone
00:21:24
una nueva red, yo tengo que entrar
00:21:26
en todos los routers de mi empresa
00:21:28
y añadir en la tabla de enrutamiento
00:21:30
de cada uno de los routers cuál es el
00:21:32
destino nuevo.
00:21:34
Si se quita una, pues tengo que entrar
00:21:36
en todos los routers y
00:21:38
quitarla si se modifica algo en la ruta es modificar es mucho trabajo para mí y
00:21:40
vosotros sabéis que uno de los objetivos del administrador es
00:21:47
claro negar series yo no quiero si vosotros hacéis bien vuestro trabajo
00:21:52
como administradores trabajáis poco si lo hacéis mal es un constante de no me
00:21:58
funciona internet no me funciona el ordenador no me funciona la web no
00:22:03
consigo eso
00:22:07
vale entonces hemos dicho que los routers
00:22:09
tienen dentro una cosa que se llama una tabla de encaminamiento o
00:22:16
enrutamiento o tabla de routing como os da la gana vale la rellenamos el viernes
00:22:19
si os acordáis tenía cada línea cada linea de la fila de la tabla de
00:22:25
Ayudamiento tiene tres campos. Tiene IP destino, máscara de la red destino y siguiente salto, ¿vale?
00:22:31
La primera IP destino es una red, tiene que ser una IP de red. La máscara es una máscara.
00:22:40
Y el siguiente salto tiene que ser una IP de un dispositivo que está conectado a una de mis redes, ¿vale?
00:22:45
No puedo reenviarlo a alguien que no esté conectado directamente a mí, ¿sí?
00:22:53
Entonces, por ejemplo
00:22:58
Aquí tenemos
00:23:02
Esta topología, ¿vale?
00:23:05
Aquí está un host, aquí habría un switch, ¿eh?
00:23:07
Pero, ¿me entendéis? Aquí está un host
00:23:09
Conectado a un router, luego está otro router
00:23:11
Y luego aquí está otro host, que debería
00:23:14
Haber un switch también, pero me entendéis
00:23:15
¿Sí? Esta red de aquí
00:23:17
Es la 192.168.1.0
00:23:19
Barra 24, esta red de aquí
00:23:22
Es la 2.0.24
00:23:24
Y esta de aquí es una
00:23:25
Barra 3, cosillas
00:23:27
entre dos routers siempre hay una red.
00:23:29
Siempre.
00:23:33
Puede que haya una red a la que están conectados solo ellos dos
00:23:35
o puede ser una red en la que están conectados muchos otros ordenadores.
00:23:38
Pero siempre hay una red entre dos routers.
00:23:42
Si es una red a la que se conectan solo los dos routers,
00:23:46
como necesito solo dos IPs de host,
00:23:50
se suele utilizar una barra 30.
00:23:52
La barra 30 son redes que permiten conectar entre ellos dos dispositivos.
00:23:54
dispositivos. Entonces conecto el Router1 con el Router2 y no gasto ninguno de los IPs más, ¿vale?
00:23:58
La barra 30 tiene 4 IPs, una es de red, la IP de Host1 se la doy al Router1, la IP de Host2 se la doy al Router2
00:24:04
y luego estaría la de Broadcast, que no se la doy a nadie porque no se puede usar. ¿Entiende? Vale.
00:24:14
Entonces R1 tendrá una tabla que dice, para ir a 1.0, que sería este de aquí, donde está el host, dice, no hace falta hacer nada porque está conectado directamente.
00:24:21
El router 1 tiene un puerto en esta red de aquí, ¿vale?
00:24:38
Que será normalmente el gateway que ha utilizado el host.
00:24:42
¿Vale?
00:24:46
Por lo tanto, esto no hace nada.
00:24:47
Pero le tengo que decir que para ir a la 2.0, que es esta de aquí, tendrá que reenviar los datos a R2.
00:24:49
O sea, la IP que tenga R2 en una de las redes en la que yo esté conectado.
00:25:00
En particular esta barra 30, si os fijáis, R1 tiene el punto 1, R2 tiene el punto 2.
00:25:08
Por lo tanto, si la tengo que reenviar a 132.168.0.2.
00:25:13
Cuidado
00:25:17
Uno de los errores que hacéis vosotros
00:25:19
Cuando hacéis los ejercicios
00:25:22
Es ponerle este router
00:25:24
Esta IP, la .1
00:25:26
Si vosotros reenviarais
00:25:28
A la .1, la reenviaríais
00:25:30
Al mismo router
00:25:32
Entonces él recibiría otra vez el mismo paquete
00:25:33
Y diría, yo le cago en esto, pues yo lo reenvío
00:25:36
A la otra red, vale, entonces se lo reenvía
00:25:38
A mí mismo y se lo reenviaría a sí mismo
00:25:40
Y se quedaría allí
00:25:42
¿Vale? Tenéis que indicar
00:25:43
el siguiente salto, el siguiente dispositivo
00:25:46
que se acerque a la red de FNAF
00:25:49
¿Dudas?
00:25:51
Bueno, fijaos que
00:25:54
este tendrá también en la tabla
00:25:56
que la 0.1
00:25:59
barra 30 está conectada
00:26:01
directamente a él, pero no le servirá
00:26:03
nunca, porque pocas
00:26:05
personas arrancarán o
00:26:07
comunicarán con el 0.1 o 0.2
00:26:08
esta es una línea, es una
00:26:11
red de comunicación entre routers
00:26:13
no es una, no hay
00:26:15
ordenadores o servidores o cosas aquí. Si yo quiero acceder al router, puedo acceder también
00:26:16
por esta de aquí, que será la 1.1. Si quiero acceder a este router, puedo acceder por la
00:26:21
2.1. Entonces, estos IP de aquí no sirven nada. Si no sirven de nada, sirven solo para
00:26:27
comunicación de servicio, para poder enviar los datos. Entonces, no habría falta enrutarlos
00:26:34
en la tabla de enrutamiento. Si yo no enruto en la tabla de enrutamiento, no se puede mandar
00:26:41
paquetes ahí. Pero no me interesa
00:26:46
mandar paquetes ahí, por lo tanto,
00:26:48
¿eh?
00:26:50
R2 tendrá una tabla donde dice
00:26:52
la 2.0
00:26:54
está conectada directamente a mí, no hay
00:26:56
problema, no hay ningún salto, es para hacer allí.
00:26:58
Si llega un paquete cuyo destino es
00:27:00
la 2.0,
00:27:02
es uno de los IPs de la red
00:27:04
de 2.0, entonces desde 2.1
00:27:06
hasta 2.254,
00:27:08
pues yo sé
00:27:11
comunicarme localmente
00:27:12
con la Mac directamente haciendo una
00:27:14
repese si lo necesito y enviar
00:27:16
el paquete directamente al destino.
00:27:18
Sin embargo, si ya que hay un paquete
00:27:20
cuyo destino es para la 1.0
00:27:22
para la 24, lo que hago
00:27:25
es reenviar esto a la 0.1.
00:27:26
Esto está mal.
00:27:33
Esto es un
00:27:38
typo.
00:27:38
Esto es el copiar
00:27:41
y pegar.
00:27:42
Aquí sería un...
00:27:49
¿Dudas?
00:27:50
Aquí están
00:27:57
mis tablas
00:27:58
¿vale?
00:28:00
la tabla de Rucel1 dice para llegar a 1
00:28:02
barra 24, 0, 0, 0, 0
00:28:04
para llegar a 2.0
00:28:07
barra 24, 0, 2
00:28:08
aquí me he llevado
00:28:10
el error
00:28:12
cuidado con los apuntes porque estarán
00:28:14
los apuntes que os he puesto
00:28:21
estarán aquí, apuntados
00:28:22
vale, entonces
00:28:23
fijaos que
00:28:26
¿os acordáis cuando vimos
00:28:29
las IPs. Yo dije, hay una IP especial
00:28:31
que es la 0.0.0.0
00:28:33
que se usa para varias cosas.
00:28:35
¿Vale? Y que lo veremos en un futuro.
00:28:37
Pues ese futuro es hoy.
00:28:39
¿Vale? Una de las formas para utilizar
00:28:41
la 0.0.0.0 es
00:28:43
cuando la pongo en el campo
00:28:45
del siguiente salto.
00:28:47
Si el siguiente salto es 0.0.0.0
00:28:49
quiere decir, no lo mandes
00:28:51
a nadie. Estás tú conectado
00:28:53
directamente a una red a la que puedes
00:28:55
entregar el paquete.
00:28:57
Este de aquí ya es conexión directa. La red 1.0.24 es conectada directamente.
00:28:58
En los routers viejos, tú tenías que ponerlo. En los routers nuevos, esto lo hacen automático.
00:29:05
Es la razón de por qué podemos hacer ping a redes que están conectadas a un router directamente.
00:29:12
Si el router tiene una IP en una red, en automático añade a su tabla de enrutamiento una cosa diciendo
00:29:18
diciendo yo estoy conectado directamente a esta red
00:29:26
entonces añade por cada red
00:29:27
conectada añade una línea de esta
00:29:30
¿ok?
00:29:32
000 porque es
00:29:34
a nivel local ¿no?
00:29:36
000 es para un comodín para decir
00:29:37
no lo tienes que reenviar
00:29:40
¿vale?
00:29:41
¿qué más? entonces el
00:29:46
host1 manda un paquete a
00:29:47
112.168.2.1
00:29:49
¿vale? la red
00:29:51
host1 es barra 24
00:29:53
¿sí?
00:29:55
Por lo tanto, 2.1 no está en esta misma red o esto no lo envía a su gateway.
00:29:57
¿Sí?
00:30:04
¿De acuerdo?
00:30:04
Entonces, el router, que es el gateway, recibe la trama, la procesa y mira el pedestino.
00:30:07
Comprueba si puede usar la información de su tabla.
00:30:13
Se da cuenta que el 2.1 pertenece a la 2.0.24.
00:30:16
Esta.
00:30:21
¿Sí?
00:30:23
Y por lo tanto, reenvía el paquete al 0.2.
00:30:23
R2 recibe la trama, mira el IP, ve que estaba 2.1, la mira aquí, ve que la 2.1 está conectada directamente a él y por lo tanto sabe que la puede reenviar.
00:30:31
La puede entregar directamente.
00:30:42
¿Entienden?
00:30:44
¿Dudas?
00:30:46
¿Preguntas?
00:30:47
Dentro de una tabla de abrutamiento se pueden poner varios tipos de entradas.
00:30:48
Por ahora nosotros utilizaremos esta y esta, pero sin verla, pero hay más de una.
00:31:03
Entonces, esta de aquí es una entrada de la tabla de encaminamiento estándar, básica,
00:31:11
que me dice para llegar a esta red destino cuya máscara es esta de aquí,
00:31:20
este de aquí es el siguiente salto
00:31:25
va, esto lo hemos entendido
00:31:28
estas son las que meten automático
00:31:29
¿vale? para llegar a
00:31:32
esta de él, cuya máscara es para 24
00:31:34
estoy conectado directamente
00:31:35
no hace falta enviarlo
00:31:38
a ningún otro salto, entregado
00:31:39
directamente, esto se escribe poniendo
00:31:41
0000 aquí
00:31:43
no hace falta porque lo hace automáticamente
00:31:45
el router, en el router viejos tenías
00:31:47
que ponerlo
00:31:49
¿sí?
00:31:51
y luego está
00:31:53
estas otras dos
00:31:54
que por ahora no vemos.
00:31:56
¿Vale? Pero fijaos que el 0, 0, 0
00:31:59
ahora está en la red destino
00:32:00
o aquí hay un barra 32.
00:32:02
¿Vale?
00:32:05
Estas son dos o tres entradas que por ahora
00:32:06
lo dejamos aparte porque empezamos
00:32:09
con las otras dos. Cuando luego
00:32:11
sabemos utilizar las otras dos, entonces tenemos también
00:32:12
estos dos tipos de entrada
00:32:14
que les estaba diciendo. ¿Vale?
00:32:17
Dudas hasta aquí.
00:32:19
Esta es la teoría, ¿vale?
00:32:21
del rotamiento no es difícil luego hay que practicar antes de empezar con la práctica
00:32:22
pues vamos a ver qué operaciones hace el router a la hora de recibir un paquete el router recibe
00:32:30
un paquete con IP destino vale lo que hace es mirar la primera entrada de su tabla vale y
00:32:38
y extrae la máscara de esa entrada, ¿vale?
00:32:45
O sea, estoy aquí, pillo la primera entrada, pillo la máscara de esa entrada, ¿vale?
00:32:48
Y después hago un END bit a bit, que vosotros habéis hecho perfectamente porque lo habéis estudiado,
00:32:56
entre el IP destino y la máscara.
00:33:04
Si hago un END entre el IP destino y la máscara, ¿qué me sale?
00:33:07
La IP de red de esa red.
00:33:13
¿Lo veis?
00:33:19
¿Os acordáis cómo era una máscara?
00:33:23
Eran todos unos a la izquierda, ceros a la derecha.
00:33:25
Entonces, en la parte de unos, mandará la IP.
00:33:30
Es decir, que si la IP es un 1, 1 y 1 es 1.
00:33:36
Y si la IP es 0, 0 y 1 es 0.
00:33:39
entonces, sustancialmente
00:33:42
la parte de unos de la máscara
00:33:44
haciendo un end
00:33:46
estoy copiando la parte
00:33:48
de red, ¿se acuerda algo?
00:33:50
y la
00:33:54
parte de host, como la máscara
00:33:54
tiene todos ceros
00:33:56
a este punto le da igual que
00:33:58
esté escrito en la ip
00:34:00
son todos ceros, porque lo que sea
00:34:01
y cero, dará cero siempre
00:34:04
entonces está copiando la parte
00:34:06
de red y poniendo la
00:34:08
parte de host toda a cero
00:34:10
¿Y qué definición es una IP que tiene toda la parte de host a cero?
00:34:12
IP de red.
00:34:18
Entonces, tú me das una IP cualquiera, me das una máscara y hago un end entre IP y máscara,
00:34:20
end bit a bit, ¿vale?
00:34:26
Y lo que obtengo es la red a la que pertenece esa IP.
00:34:28
Tengo la IP de red de esa IP de host.
00:34:33
¿Qué es lo que hace él?
00:34:38
Entonces, él mira, recibe un IP destino, va aquí, pilla esta máscara, hace un end bit a bit entre las máscaras.
00:34:39
Si lo que le sale es esto, ha encontrado donde reenviar los datos.
00:34:50
Si lo que le sale no es esto, pues pasa a la segunda entrada, pilla la máscara de la segunda entrada,
00:34:55
hace un end bit a bit entre el IP destino y esta máscara y mira si es esto.
00:35:01
Si es esto, ha encontrado donde reenviarlo. Si no, sigue adelante.
00:35:05
¿Entiendes? Eso lo hace el router solo. Eso lo hace el router. Además el router está espacializado en esto.
00:35:09
El router tiene dentro circuitos que esta operación la hace súper rápido.
00:35:15
Porque la está haciendo constantemente. Todos los tráficos en internet son paquetes que van y vienen, van y vienen.
00:35:20
El router tiene que estar instantáneamente, constantemente haciendo miles y miles de estas comprobaciones dentro de su tabla.
00:35:26
Entonces está cableado, está circuitado, está creado con circuitos que hacen estas operaciones súper rápido.
00:35:34
Está especializado en eso.
00:35:42
No es un ordenador... un ordenador lo puede hacer, pero un ordenador puede hacer también miles de cosas distintas.
00:35:44
Es general purpose, puede hacer cualquier cosa.
00:35:49
Mientras que un router hace sólo esto, pero lo hace bien.
00:35:52
¿Sí?
00:35:56
Vale.
00:35:58
Entonces, compara el resultado con la dirección destino, que aparece en la primera entrada.
00:36:00
Entonces lo que hace es pillar el resultado de esta cosa aquí y hace un XOR con la dirección destino.
00:36:08
Yo tengo la IP, le he hecho un END con esta de aquí, he encontrado 32 bits.
00:36:17
¿Vale? Me quedan dos que representan una IP de ley.
00:36:28
Hago esta cosa que he encontrado, XOR, esta cosa de aquí.
00:36:31
¿Os acordáis de los or exclusivos?
00:36:36
¿Qué?
00:36:38
Or exclusivo, XOR, XOR, como lo habéis llamado.
00:36:39
Sí, los dos y qué.
00:36:43
Si son iguales da cero, si son distintos da uno.
00:36:45
¿Vale?
00:36:49
Entonces, si al final de esta segunda operación tiene solo ceros,
00:36:50
quiere decir que estos dos son iguales.
00:36:55
Entonces se ha encontrado donde reenviar.
00:36:57
Si en vez de tengo algo que no es cero,
00:37:00
pues quiere decir que son distintos,
00:37:02
paso a la siguiente.
00:37:04
¿Entienden?
00:37:06
Esto es como funciona por dentro un grupo.
00:37:07
Si el resultado 2 es cero,
00:37:11
pues el campo siguiente es alto,
00:37:14
es donde tienes que reenviar.
00:37:16
Si el resultado 2 no es cero,
00:37:17
pues esto no está bien,
00:37:19
paso a la siguiente.
00:37:20
Aquí tenéis un ejemplo de este de aquí.
00:37:22
Imaginaos que hay un paquete
00:37:25
para 139, 4, 15, 130, ¿vale?
00:37:26
Entonces, el primer paso es, hago un end entre esto y la máscara que tengo aquí, ¿vale?
00:37:30
Entonces, esto es este de aquí, sería este de aquí, and esta de aquí, que es una máscara, ¿lo veis?
00:37:39
Entonces, donde la máscara es 1, pues estoy copiando esto.
00:37:47
Donde la máscara es 0, pues pongo solo ceros.
00:37:52
esto sería la IP de red
00:37:55
a la que pertenece
00:37:57
esta IP si tuviera
00:37:59
esta máscara, entonces
00:38:01
ahora tengo que comprobar, si esta cosa de aquí
00:38:04
XOR, esta
00:38:07
cosa de aquí, da 0
00:38:08
pues entonces he
00:38:11
encontrado donde reenviarlo, tengo que reenviarla aquí
00:38:12
vamos a verlo, esta
00:38:15
es la de arriba, esta
00:38:17
de aquí es la, esta de aquí
00:38:18
hago lo
00:38:20
XOR, vale, que si son iguales
00:38:22
el 0 si son distintos es 1
00:38:24
y veo que aquí
00:38:26
había un 0 y aquí un 1.
00:38:28
Por lo tanto, aquí sale un 1. No son iguales.
00:38:31
No me vale.
00:38:33
Por lo tanto,
00:38:35
no tengo que reenviarla aquí.
00:38:36
¿Entiendes?
00:38:39
Entonces, ¿qué hago? Paso a la siguiente línea
00:38:40
y hago lo mismo.
00:38:42
Pillo este señor de aquí
00:38:45
que es
00:38:47
el destino.
00:38:48
El destino que estoy buscando.
00:38:50
Le hago un AND con esta máscara de aquí.
00:38:52
fijaos que ahora la máscara es distinta por acá
00:38:54
entonces, esta cosa de aquí
00:38:56
es la IP de arriba, esta cosa de aquí
00:38:59
es la máscara
00:39:01
vale, en este caso la 182
00:39:03
hago todo lo que sea
00:39:05
pues copio la parte de red y dejo la parte
00:39:07
de host todo a cero, vale, ahora tengo
00:39:09
un IP de red que es la red
00:39:11
en la que estaría
00:39:13
este ordenador de aquí, si su
00:39:14
máscara fuera esta de aquí, vamos a
00:39:17
ver si es esta red, entonces
00:39:19
hace un XOR entre
00:39:21
este IP de aquí, que es esta, y esta de aquí, perdón, esta de aquí de abajo, que no es igual.
00:39:23
Son iguales. Entonces, como esta vez son iguales, o sea que este ordenador de aquí, con esta máscara,
00:39:36
su red sería 128, pues como son iguales, el resultado es todo cero, por lo tanto el router
00:39:46
se da cuenta que, oye, mira,
00:39:52
se quedó cero, entonces tengo que
00:39:54
reenviar este paquete a este router
00:39:56
de aquí para acercarme a ese router.
00:39:58
¿Judas?
00:40:03
¿Puedo volver a explicarlo?
00:40:05
Claramente todo este trabajo
00:40:07
de aquí se hace
00:40:09
de una forma muy rápida
00:40:10
porque él está cableado para comprobar
00:40:12
números de 32 bits.
00:40:15
Entonces, la operación de
00:40:17
XOR tiene unos circuitos
00:40:19
que hacen esto en un instante.
00:40:21
Entonces, él tiene un circuito lógico en el que entra la IP, entra la máscara, hace el END y el END lo hace con la IP del destino, ¿vale?
00:40:23
Todo esto en un instante sale.
00:40:36
Entonces puede comprobar todo lo que ha venido.
00:40:39
¿Qué está haciendo aquí?
00:40:41
Lo explico.
00:40:45
Entonces esto se grabe.
00:40:49
Entonces, lo que estamos haciendo es, mi destino es este de aquí, esto es el que estoy intentando
00:40:50
ver a dónde enviar, entonces hago un end entre este destino y la máscara que estoy
00:41:02
comprobando. En este caso está aquí. Entonces, esto es este de aquí. Y esto es la máscara.
00:41:10
Entonces, ahora es un n. 1 y 1, 1. 1 y 1, 1. 0 y 1, 0. Y así, así, así. Hasta llegar
00:41:22
aquí, donde como la máscara es todo ceros, pues me da igual lo que hay arriba, pues debajo
00:41:34
será 0. Es como decir, cófame la parte de red y acaba aquí. Y toda la parte de host
00:41:39
me la pones a 1. Veis que cambia de 1 a 0. He encontrado la máscara de red. Esta de
00:41:51
aquí es, la IP de red, si destino tuviera máscara está aquí, esto se encuentra, ¿entiendes?
00:41:59
Yo estoy probando, digo tengo un destino y si tuviera esta máscara aquí, ¿cuál sería
00:42:23
su red? Esta, y si tuviera esta de aquí, ¿cuál sería la máscara? Esta, y si, y voy
00:42:27
comprobando si efectivamente se es ahí. Si la encuentro bien, si no la encuentro no.
00:42:33
¿Cómo lo hago? Ahora, cuando tengo este número aquí, hago un XOR entre este
00:42:38
número y el número que aparece aquí. Para ver si es igual. El XOR, si son dos
00:42:44
números iguales, dará todo cero. Si son dos números un poquito distintos, no dará cero.
00:42:55
Entonces voy haciendo bit a bit, esto que sale esto, cero, esto que sale esto, cero, al final si aquí me encuentro solo ceros, quiere decir que efectivamente este número de aquí, que es la red, y la red de aquí, son iguales, son la misma red.
00:43:01
Por lo tanto he encontrado la red destino, entonces sé a quién reenviarlo, pillo el paquete y lo reenvío aquí.
00:43:21
Esto es técnico, ¿vale? No os voy a pedir en ningún momento que hagáis esto.
00:43:29
Pero para que entendáis qué se está haciendo debajo y que todo...
00:43:39
¿Os acordáis? Nosotros empezamos definiendo un IP como un número de 32 bits, ¿vale?
00:43:44
Y todo lo que estamos haciendo por debajo es operaciones de 32 bits.
00:43:49
Lo escribimos de otras formas porque nos gustan nosotros los seres humanos los números decimales en vez de los binarios.
00:43:52
Pero en los ordenadores trabajan por debajo todo el día.
00:43:59
¡Ludas!
00:44:03
Y con esto se acaba el teoría.
00:44:07
- Materias:
- Sistemas Microinformáticos y Redes
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado medio
- Primer Curso
- Autor/es:
- Stefano Chiesa
- Subido por:
- Stefano C.
- Licencia:
- Reconocimiento - No comercial
- Visualizaciones:
- 17
- Fecha:
- 10 de febrero de 2026 - 11:19
- Visibilidad:
- Clave
- Centro:
- IES ROSA CHACEL
- Duración:
- 44′ 15″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 371.24 MBytes