SanPi - RCIIÍndice de contenidoUnidad 1 - PROTOCOLO IP.......................................................................
SanPi - RCII        Timeout y retransmisión..................................................................................
SanPi - RCII  MODELO CLIENTE- SERVIDOR.......................................................................................
SanPi - RCIIMÓDULO 1 – COMUNICACIÓN BÁSICAUnidad 1 - PROTOCOLO IP (5)Introducción al protocolo IP. Modelo de capas DoD. De...
SanPi - RCIIUnidad 1 - PROTOCOLO IPIntroducción al protocolo IP. Modelo de capas DoD. Descripción del esquema dedireccione...
SanPi - RCII       usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a       terminales rem...
SanPi - RCIICada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controladorEthernet calcu...
SanPi - RCII      Encamina paquetes para que llegen a su destino      Evita situaciones de congestión en nodos intermedi...
SanPi - RCIIEl concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, nocon el cable...
SanPi - RCIILa capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa detranspor...
SanPi - RCIIDirecciones IPUna dirección IP representa un punto de contacto a la red. La máquina que contacta más de una re...
SanPi - RCII¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones dedirecciones dis...
SanPi - RCII                                                     Rango de direcciones                                Clase...
SanPi - RCIIde red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enla...
SanPi - RCII148.120.0.0              10010100.01111000.00000000.00000000    (dirección         de    su    subred)        ...
SanPi - RCIImás pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La divisiónde una red ...
SanPi - RCII Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, ...
SanPi - RCIIProtocolo ARP ( pag 75)El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) s...
SanPi - RCII¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarsecon esta?Dijimo...
SanPi - RCIIEsto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otramáquina no estuvi...
SanPi - RCIIProtocolo IPEl IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) ...
SanPi - RCII  Los 8 bits de este campo se dividen a su vez en:       • Prioridad (3 bits). Especifica el nivel de importan...
SanPi - RCII    • Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto      donde el dat...
SanPi - RCIISupongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al hostB. El datagram...
SanPi - RCIIEl datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de1420 octetos p...
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
Upcoming SlideShare
Loading in …5
×

UBP_RCII

1,157 views
1,067 views

Published on

Es material de estudio para la materia Redes de Computadores II de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba -Argentina).
Tiene parte del libro de Douglas Comer y también de sitios web

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,157
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
56
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

UBP_RCII

  1. 1. SanPi - RCIIÍndice de contenidoUnidad 1 - PROTOCOLO IP................................................................................................................5 Historia del TCP/IP (DOD)..............................................................................................................5 Características del TCP/IP (DOD)...................................................................................................5 Comparación entre el modelo OSI y el TCP/IP...............................................................................5 Capas Modelo TCP/IP (DoD)..........................................................................................................5 Capa Interfaz de red ...................................................................................................................7 Capa IP (lo ven los routers).........................................................................................................7 Capa de transporte (lo ven los hosts).........................................................................................9 TCP (Transmission Control Protocol) ...................................................................................9 UDP (User Datagram Protocol)..............................................................................................9 Capa de aplicación ...................................................................................................................10 Direcciones IP ...............................................................................................................................11 Direcciones IP especiales y reservadas ....................................................................................12 Tipo de direcciones IP..........................................................................................................13 Dirección de Broadcast........................................................................................................13 Máscara de subred ........................................................................................................................14 CIDR (Classless InterDomain Routing)........................................................................................17 SUBREDES..............................................................................................................................17 Protocolo ARP ( pag 75)................................................................................................................18 Tabla ARP (caché ARP).......................................................................................................19 Datagrama ARP ...................................................................................................................20 RARP (comer pag 85)....................................................................................................................20 Protocolo IP ..................................................................................................................................21 Formato del datagrama IP ........................................................................................................21 Fragmentación...........................................................................................................................23 Protocolo ICMP (cap 9).................................................................................................................26 Formato de un mensaje ICMP..............................................................................................27 Descripción de los campos:..................................................................................................27 Solicitud y respuesta de eco .....................................................................................................27 Mensajes ICMP de tiempo excedido....................................................................................28 Ejemplos de algunos tipos.........................................................................................................28Unidad 2 - CAPA DE TRANSPORTE...............................................................................................32 PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) (cap12).............................................33 Formato del mensaje UDP...................................................................................................33 Pseudo-encabezado UDP.....................................................................................................34 Encapsulación de UDP ........................................................................................................35 PUERTOS.................................................................................................................................36 Protocolo TCP (cap 13)..................................................................................................................37 Propiedades de la interfaz TCP............................................................................................38 Servicio Confiable................................................................................................................38 Ventana deslizante................................................................................................................39 Conexiones ....................................................................................................................................40 Identificación de una conexión TCP....................................................................................41 Formato del segmento TCP ......................................................................................................41 Segmentos, corrientes y números de secuencia....................................................................42 Checksum del TCP...............................................................................................................43 Seudo encabezamiento TCP.................................................................................................43 Datos Out of Band................................................................................................................43 Tamaño de segmento............................................................................................................43 Mecanismo de retransmisión.....................................................................................................44 1/95
  2. 2. SanPi - RCII Timeout y retransmisión.......................................................................................................44 Medición de RTT..................................................................................................................45 Algoritmo de KARN............................................................................................................46 Congestión............................................................................................................................46 Establecimiento de una conexión ........................................................................................47 Cierre de una conexión ........................................................................................................48Unidad 3 - CAPA DE APLICACIÓN ................................................................................................49 Introducción...................................................................................................................................49 Transmisión de Correo Electrónico (pag 439)...............................................................................49 Procesos del servidor de e-mail: MTA y MDA....................................................................50 Servicios World Wide Web............................................................................................................51 El protocolo HTTP.........................................................................................................................52 Modelo Cliente-Servidor...............................................................................................................52 Aperturas pasiva y activa.....................................................................................................53 El servicio TELNET (cap 23)........................................................................................................54 El servicio FTP (cap 24)................................................................................................................54 Características del FTP.........................................................................................................55 Protocolo SNMP (cap 26)..............................................................................................................55 La herramienta Ping.......................................................................................................................55 Los comandos rlogin, rcp y rsh......................................................................................................56MÓDULO 2 – SERVICIOS AUXILIARES DE RED.......................................................................58Unidad 4 - ESPACIO DE NOMBRES (cap 22).................................................................................58 Concepto de DNS: ...................................................................................................................58 Componentes del DNS..............................................................................................................58 Elaboración del esquema jerárquico. .......................................................................................58 Dominio:...............................................................................................................................59 Resolución de nombres de dominio.....................................................................................59 Preguntas inversas ...............................................................................................................60Unidad 5 - ASIGNACIÓN DE DIRECCIONES (cap 21).................................................................62 Estados DHCP...............................................................................................................................63 Tipos de paquetes DHCP:..............................................................................................................64 Datagrama DHCP..........................................................................................................................64Unidad 6 – RUTEO (cap 14)..............................................................................................................66 Ruteo directo........................................................................................................................69 Ruteo Indirecto.....................................................................................................................69 Componentes del ruteo.........................................................................................................69 Tabla de Ruteo...........................................................................................................................69 Ruteo estático.......................................................................................................................69 Ruteo dinámico.....................................................................................................................69 Gateway....................................................................................................................................69 Sistemas Autónomos (cap 15)........................................................................................................70 Protocolo de pasarela exterior (EGP)............................................................................................70 BGP (Border Gateway Protocol)...............................................................................................71 Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) (cap 16).............................72 Routing Information Protocol (RIP). .......................................................................................72 Protocolos Enlace-Estado.....................................................................................................72 Open Short Path First (OSPF). .................................................................................................72 IS-IS..........................................................................................................................................73 Interior Gateway Protocol (IGRP). ..........................................................................................73 Criterios de Selección de Protocolos de Enrutamiento.............................................................74 Bucles de Enrutamiento y Agujeros Negros..................................................................................75 Resumen de Protocolos de Enrutamiento......................................................................................75Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP (cap 19)...................................76 2/95
  3. 3. SanPi - RCII MODELO CLIENTE- SERVIDOR...............................................................................................76 El modelo Cliente-Servidor I....................................................................................................76 Sockets...........................................................................................................................................76 ¿Qué se necesita?..................................................................................................................77 Modelo cliente-servidor orientado a conexión.....................................................................77 Modelo cliente-servidor no orientado a conexión................................................................78Unidad 8 - SEGURIDAD EN REDES...............................................................................................80 Seguridad Lógica:..........................................................................................................................80 Tipos de ataques...................................................................................................................82 Niveles de trabajo......................................................................................................................84 Confidencialidad..................................................................................................................84 Integridad..............................................................................................................................84 Autenticidad.........................................................................................................................85 No – repudio.........................................................................................................................85 Disponibilidad de los recursos y de la información.............................................................85 Consistencia..........................................................................................................................85 Control de acceso a los recursos...........................................................................................85 Seguridad Perimetral .......................................................................................................................................................86 Cortafuegos o firewalls..................................................................................................................86 PGP – Privacidad Bastante Buena.................................................................................................87Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA (cap 17)...............................88Multicasting........................................................................................................................................88 Multicasting en LAN............................................................................................................88 Multicasting en WAN...........................................................................................................89 Componentes de Multicasting..............................................................................................89 Protocolo de control. ................................................................................................................89 Protocolos de Aplicación:.........................................................................................................90 RTP (Real-Time Transport Protocol)....................................................................................90 RSTP (Real-Time Streaming Protocol)................................................................................91 Ejercicios...................................................................................................................................92 3/95
  4. 4. SanPi - RCIIMÓDULO 1 – COMUNICACIÓN BÁSICAUnidad 1 - PROTOCOLO IP (5)Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones.Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina.Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales.Control de mensajes. Descripción del datagrama ICMP.Unidad 2 - CAPA DE TRANSPORTE (32)Servicios no orientados a conexión. Descripción del datagrama UDP. Concepto de Puertos.Servicios orientados a conexión. Introducción al protocolo TCP. Descripción del segmento TCP.Mecanismos de retransmisión. Control de flujo. Establecimiento y cierre de una conexión TCPUnidad 3 - CAPA DE APLICACIÓN (49)Introducción a los Servicios Internet/Intranet. Correo electrónico. Conceptos de MUA, MTA yMDA. Protocolo SMTP. Implementación. Servidores de correo. Protocolo POP. Configuración declientes. Servicio World Wide Web. Protocolo HTTP. Descripción. Servidores y clientes. Utilidadesclásicas: telnet, ftp, ping. Utilidades de Berkeley: rlogin, rcp y rsh.MÓDULO 2 – SERVICIOS AUXILIARES DE REDUnidad 4 - ESPACIO DE NOMBRESConcepto de DNS. Elaboración del esquema jerárquico. Resolución de direcciones por intermediode servidores, métodos recursivo e iterativo. Configuración de un servidor de nombres.Unidad 5 - ASIGNACIÓN DE DIRECCIONESIntroducción al DHCP. Componentes. Modos de Asignación. Servicios y Procesos. Tipo dePaquetes. Formato de datagramas. Instalación y administración de un servidor DHCP.Unidad 6 - RUTEOConceptos de ruteo. Ruteo local e indirecto, interno y externo. Tabla de ruteo. Gateways. Sistemasautónomos. Métodos RIP, IGRP, OSPF y BGP.MÓDULO 3 – SEGURIDAD, PROGRAMACIÓN Y APLICACIONES ESPECIALESUnidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IPDescripción de la Biblioteca de Sockets de Berkeley. Utilización práctica. Servidores reentrantes.Programas de aplicación.Unidad 8 - SEGURIDAD EN REDESConceptos básicos de seguridad lógica y física. Evolución histórica. Mecanismos de ataque.Elementos de defensa. Firewalls. Filtros a nivel IP, filtros a nivel de conexión, filtros a nivel deaplicaciones. Utilización combinada. Bastion Host. Seguridad en tránsito. Conceptos deencriptación. Ssh.Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIAMulticasting. Componentes básicos. Aplicaciones. Ruteo en multicasting. Protocolos. Transporte enmulticasting. RTP. RTCP. RTSP.http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/datagramaIP.asphttp://docente.ucol.mx/al950588/public_html/modelo.htmhttp://www.garciagaston.com.ar/verpost.php?id_noticia=94http://docente.ucol.mx/al940435/public_html/dod.htmhttp://www.zator.com/Internet/A3_2.htmhttp://www.saulo.net/pub/tcpip/index.html#1http://www.zator.com/Internet/A0_3n.htmhttp://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-email.htmlhttp://neo.lcc.uma.es/evirtual/cdd/tutorial/red/fragmentacion.htmlhttp://ditec.um.es/laso/docs/tut-tcpip/3376c24.htmlhttps://belenus.unirioja.es/~jofernh/si/impri.php?opcion=5http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node4.htmlhttp://www.tdr.cesca.es/TESIS_UPC/AVAILABLE/TDX-1222106-164746//04AMCA04de15.pdfhttp://es.kioskea.net/contents/internet/protocol.php3http://www.ramonmillan.com/tutoriales/cortafuegos_parte1.phphttp://www.ac.usc.es/docencia/ASRII/Tema_3html/index.html 4/95
  5. 5. SanPi - RCIIUnidad 1 - PROTOCOLO IPIntroducción al protocolo IP. Modelo de capas DoD. Descripción del esquema dedirecciones. Subredes. Broadcasting. Conversión de formato de dirección de red aformato de máquina. Descripción de los datagramas ARP y RARP. Descripción deldatagramas IP. Servicios opcionales. Control de mensajes. Descripción deldatagrama ICMP.Historia del TCP/IP (DOD)TCP/IP fue desarrollado en el año 1974. El Departamento de Defensa de EE.UU. (DoD) creó elmodelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquiercircunstancia.. En el año 1982 se transforma en el protocolo oficial de la Internet, denominada ARPANET en esaépoca. TCP/IP es un conjunto de protocolos que permiten la interconexión de redes formando superredes. Internet es un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí.Con TCP/IP se forman redes lógicas, independientes del hardwareCaracterísticas del TCP/IP (DOD)Las características principales del protocolo TCP/IP (DOD) son: • para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet, independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo. • resolver de forma automática los problemas que se puedan dar durante el intercambio de información: fallos en los enlaces, errores, pérdidas o duplicación de datos información. • intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.Comparación entre el modelo OSI y el TCP/IPCapas Modelo TCP/IP (DoD)El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadorasque utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redesde área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vezen 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una redde área extensa del departamento de defensa.TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas. Las capas permiten alos diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el mismo. Eldiseño también especifica la manera en que un módulo interactúa con otros. La arquitectura encapas de los protocolos está diseñada como una pila en la que los protocolos de más alto nivelinteractúan con protocolos de niveles más bajos.El modelo de TCP/IP está formado por cuatro capas: 1. La capa de aplicaciones es la capa más alta de la pila; proporciona comunicación entre procesos o aplicaciones en computadores distintos; ésta provee servicios de alto nivel a los 5/95
  6. 6. SanPi - RCII usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a terminales remotas. Los programas de aplicación escogen entre diferentes protocolos de transporte dependiendo del tipo de servicio de transporte que requieran. 2. La principal tarea de la capa de transporte es proveer comunicación punto a punto entre las aplicaciones, es la encargada de transferir datos entre computadores sin detalles de red pero con mecanismos de seguridad. Los protocolos de transporte (TCP y UDP) usan el servicio de entrega de paquetes que provee la capa de Internet. 3. La capa de Internet se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o redes intermedias; provee el servicio de entrega de paquetes de una máquina a otra, por medio del protocolo de Internet (IP). La integridad de los datos no se verifica en este nivel, por lo que el mecanismo de verificación es implementado en capas superiores (Transporte o Aplicación). 4. La capa de acceso a la red acepta datagramas de la capa de Internet y los envía físicamente. Interfaz entre sistema final y la subred a la que está conectado incluye la capa física que define las características del medio, señalización y codificación de las señalesEl "módulo" para el acceso al medio es con frecuencia un manejador de dispositivo (device driver) para una pieza particular de hardware, y la "capa" de acceso al medio puede consistir de múltiples módulos. 1. Capa 4 : Aplicación Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2. Capa 3 : Transporte Capa de transporte (UDP, TCP) 3. Capa 2 : IP Capa de red (IP) Capa de interfaz de red (Ethernet, Token Ring...) 4. Capa 1 : Interfaz de red incluye la Capa física (cable coaxial, par trenzado...)http://www.terra.es/personal/jjfbaigo/manu_net/tcp/tcpip.htmPara que la información fluya a través de las capas, ésta pasa por un proceso de encapsulamiento.Los mensajes o información recibida por la capa de TCP es encapsulada con un encabezado de TCPen un paquete llamado "Segmento de TCP",este segmento de TCP es entregado a la capa de IP, en el que se le agrega un encabezado de IP y elpaquete llamado "Datagrama de IP" es creado.El paso final incluye el encapsulamiento del datagrama de IP en paquetes creados para la capa deacceso al medio. Gracias a este campo, existe la posibilidad de que por una red Ethernet circulensimultáneamente -bajo el punto de vista funcional, no físico-, paquetes de diferentes familias deprotocolos. 6/95
  7. 7. SanPi - RCIICada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controladorEthernet calcula un checksum, suma de chequeo, del paquete completo y lo coloca al final delmismo. Al alcanzar su destino se recalcula el checksum y si su valor no coincide con el original elpaquete se desecha directamente.El resultado final sería el siguiente:Capa Interfaz de redEs la que se conecta con el hardware, siendo capaz de dialogar con tecnologías diferentes.Determina la manera en que las estaciones (ordenadores) envían y reciben la información a travésdel soporte. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por esecable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más?¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las queresuelve esta capaLa capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere paraefectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de latecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modeloOSI.Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direccionesfísicas y el encapsulamiento de los paquetes IP en TRAMAS. Basándose en el tipo de hardware y lainterfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.Capa IP (lo ven los routers)El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red y laconmutación de los paquetes. El protocolo principal que funciona en esta capa es el Protocolo deInternet (IP). Los siguientes protocolos operan en la capa de Internet TCP/IP: • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. • ICMP - Protocolo de mensajes de control en Internet: suministra capacidades de control y envío de mensajes. • ARP - Protocolo de resolución de direcciones: determina la dirección de la capa de enlace de datos (la dirección MAC) para las direcciones IP conocidas. • RARP - Protocolo de resolución inversa de direcciones: determina las direcciones IP cuando seconoce la dirección MAC.El IP ejecuta las siguientes operaciones: • Define un paquete y un esquema de direccionamiento. • Transfiere los datos entre la capa Internet y las capas de acceso de red. • Enruta los paquetes hacia los hosts remotos.A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviarácorrectamente los datos a través de la red, sino que IP no realiza la verificación y la corrección delos errores. De esta función se encarga TCP, es decir el protocolo de la capa superior.Esta capa, es el eje que mantiene unida toda la arquitectura. La misión de esta capa es permitir que los nodosinyecten en cualquier red y los hagan viajar de forma independiente a su destino (que podría estar en una reddiferente). Los paquetes pueden llegar incluso en un orden diferente a aquel en que se enviaron, en cuyo casocorresponde a las capas superiores reacomodarlos, si se desea la entrega ordenada.La capa de internet define un formato de paquete y protocolo oficial llamado IP (Internet Protocol). El trabajo dela capa es entregar paquetes IP a donde se supone que deben ir. Aquí la consideración más importante esclaramente el ruteo de los paquetes, y también evitar la congestión. Por lo anterior es razonable decir que la capade internet TCP/IP (DoD) es muy parecida en funcionalidad a la capa de red OSI.Es la que genera y recibe los datagramas IP. Define la forma en que un mensaje se transmite a través de distintostipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran aeste nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la rutaóptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.  Es el corazón de la red (equivale a la capa de red OSI) 7/95
  8. 8. SanPi - RCII  Encamina paquetes para que llegen a su destino  Evita situaciones de congestión en nodos intermedios  Proporciona un solo servicio (requisitos de robustez):  Conmutación de paquetes no orientado a la conexiónFunciones básicas del protocolo IP • Direccionamiento ◦ Esquema global de direccionamiento • Fragmentación y reensamblaje de paquetes ◦ División del paquetes en fragmentos de un tamaño aceptable por la red • Encaminamiento de datagramas ◦ Encaminado de paquetes atendiendo a información de tabla de rutas ◦ La construcción de tablas de rutas puede ser ▪ Manual (routing estático) ▪ Mediante algún protocolo de routing dinámico: RIP, OSPF, BGP, etc.Aquí la analogía es con el sistema de correo postal. Una persona puede depositar una secuencia de cartasinternacionales en un buzón en un país, y con un poco de suerte, casi todas se entregarán en la dirección correctaen el país destino. Es probable que las cartas viajen a través de una o más pasarelas internacionales de correo en elcamino, pero esto es transparente para los usuarios. Más aún, los usuarios no necesitan saber que cada país (estoes, cada red), tiene sus propios sellos, tamaños preferidos de sobres y reglas de entrega.La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. Elmejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidasmediante encaminadores o routers.En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para usointerno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redesinternas TCP/IP.A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene unadirección física que viene determinada por su adaptador de red. Estas direcciones se correspondencon la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a lamisma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP seutilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece anuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con losmismos números, según veremos más adelante). Host Dirección física Dirección IP Red A 00-60-52-0B-B7-7D 192.168.0.10 Red 1 00-E0-4C-AB-9A-FF 192.168.0.1 R1 A3-BB-05-17-29-D0 10.10.0.1 B 00-E0-4C-33-79-AF 10.10.0.7 Red 2 B2-42-52-12-37-BE 10.10.0.2 R2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 Red 3 D B2-AB-31-07-12-93 200.3.107.200 8/95
  9. 9. SanPi - RCIIEl concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, nocon el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente losordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que losordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers queinterconecten las redes. Un router o encaminador no es más que un ordenador con variasdirecciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IPy de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye uncampo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas através de las redes necesarias que los hagan llegar hasta su destino.En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje alordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, Dsabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de formadirecta. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B),D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2(es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directaporque B se encuentra dentro de una de sus redes (la Red 2).Capa de transporte (lo ven los hosts)La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino.Se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.Define 2 protocolos para la comunicación de extremo a extremo: TCP y UDP. Los protocolos detransporte segmentan y reensamblan los datos mandados por las capas superiores y envían losSEGMENTOS desde un dispositivo en un extremo a otro dispositivo en otro extremo.TCP (Transmission Control Protocol) • Servicio orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin errores en cualquier otra máquina de la interred. • Paquetes llegan ordenados y libres de errores • Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para formar la corriente de salida. • Control de flujo proporcionado por ventanas deslizantes.( para asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.) • Confiabilidad proporcionada por los números de secuencia y los acuses de reciboUDP (User Datagram Protocol) • Servicio no orientado a la conexión (envía solamente, no hay un idea y vuelta), no confiable • No realiza control de errores y flujo • Se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la entrega precisa, como las trasmisiones de voz o vídeo.Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a sudestino, generalmente los saltos entre routers se representan con una nube que representa lasdistintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuentetransmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como ladeterminación de la mejor ruta, balanceo de cargas, etc. 9/95
  10. 10. SanPi - RCIILa capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa detransporte. Esta capa se diseñó para permitir que las entidades pares en los nodos de origen y destino lleven a cabouna conversación, lo mismo que en la capa de transporte OSI. Aquí se definieron dos protocolos de extremo aextremo. El primero, TCP (transmision control protocol, protocolo de control de la transmisión) es un protocoloconfiable orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sinerrores en cualquier otra máquina de la interred. Este protocolo fragmenta la corriente entrante de bytes enmensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla losmensajes recibidos para formar la corriente de salida. El TCP también se encarga del control del flujo paraasegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.El segundo protocolo de esta capa, el UDP (user datagram protocol, protocolo de datagrama de usuario), es unprotocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el controlde flujo de TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultasde petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega prontaes más importante que la entrega precisa, como las trasmisiones de voz o vídeo.Permite a los protocolos de la capa de aplicaciones dialogar con sus homólogos en el sistema remoto mediantemecanismo de multiplexación. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta quesiguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremoestá establecida y la utiliza.Capa de aplicaciónProporciona comunicación entre procesos o aplicaciones en computadores distintosEncima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de altonivel. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lomás importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintosservicios de Internet: correo electrónico, páginas Web, FTP, TELNET…Entre los protocolos están: • Emulación de terminal (TELNET): Telnet tiene la capacidad de acceder de forma remota a otro computador. • Protocolo de Transferencia de archivos (FTP) ofrece un mecanismo para transferir archivos de una máquina a otra de forma eficiente. • Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a través de las redes informáticas. • Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP. 10/95
  11. 11. SanPi - RCIIDirecciones IPUna dirección IP representa un punto de contacto a la red. La máquina que contacta más de una redse denomina multihomed host y si transfiere paquetes entre las redes se comporta como un gateway.Los gateways también se denominan ruteadores (routers). Este último término se reservaespecialmente para el equipo de hardware que cumple esta función específica sin ser una estaciónde trabajo más.Los gateways rutean paquetes entre redes y no entre máquinas, esto es, envían un paquete hacia lared de destino, no a la máquina de destino. Solamente el gateway que contacta físicamente a lamáquina destino lo dirige a ella.Esto tiene similitud con la forma en que actuamos, si voy a visitar a mi tía que vive en la calle SanMartín 322 de Mendoza, cuando salgo de mi ciudad y pregunto por la ruta que debo tomar nopregunto por la casa de mi tía en San Martín 322, Mendoza; pregunto por la ruta a Mendoza (la redde destino). Recién cuando haya llegado a Mendoza preguntaré por San Martín al trescientos (lamáquina de destino).Una dirección de red es la parte de una dirección IP que tiene la dirección de máquina en cero.La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a unared tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que esténvigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, nopuede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dosordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entresí (sin ningún camino posible que las comunique).Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.A su vez, las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.ddonde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo ladirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o enbinario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadoracientífica de Windows para realizar las conversiones). (decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 11/95
  12. 12. SanPi - RCII¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones dedirecciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Lasdirecciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red.Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de susdirecciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: elidentificador de red y el identificador de host.Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se handividido en las clases primarias A, B y C. La clase D está formada por direcciones que identificanno a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (estánreservadas). Formato Número de Número de Máscara de Clase (r=red, Rango de direcciones de redes redes hosts por red subred h=host) A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0 B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0 C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0 D grupo - - 224.0.0.0 - 239.255.255.255 - E no válidas - - 240.0.0.0 - 255.255.255.255 -Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts deuna red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismogrupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a unúnico host.Direcciones IP especiales y reservadasNo todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para unhost: algunas de ellas tienen significados especiales. Las principales direcciones especiales seresumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen. Bits de red Bits de host Significado Ejemplo todos 0 Mi propio host 0.0.0.0 todos 0 host Host indicado dentro de mi red 0.0.0.10 red todos 0 Red indicada 192.168.1.0 todos 1 Difusión a mi red 255.255.255.255 red todos 1 Difusión a la red indicada 192.168.1.255 cualquier valor válido 127 Loopback (mi propio host) 127.0.0.1 de hostDifusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en unared. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolosTCP/IP están correctamente instalados en nuestro propio ordenador.Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IPprivada. 12/95
  13. 13. SanPi - RCII Rango de direcciones Clase reservadas de redes A 10.0.0.0 B 172.16.0.0 - 172.31.0.0 C 192.168.0.0 - 192.168.255.0Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tenersalida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir aInternet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurartodos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de loscorrespondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,Internet es una intranet pública gigantesca.Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25,frame relay, punto a punto, etc.) o a través de Internet.Internet.-- La mayor red pública de redes TCP/IP.Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar ladirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ningunamáquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, nose producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidadde los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de unservidor de Internet, nunca podríamos acceder a ese servidor).Tipo de direcciones IPEn la tecnología TCP/IP encontramos tres tipos de direcciones: • Unicast (destino: un solo host) • Broadcast (destino: todos los hosts en una red) • Multicast (destino: hosts que pertenecen a un grupo)Dirección de BroadcastUna dirección de broadcast se refiere a todas las máquinas que participan en una red.Comunicarse por broadcast es como salir al patio de la escuela y gritar preguntando quién es la Srta.López. Una vez que se identifica no necesito seguir hablando a todos y menos a los gritos, lacomunicación pasará a ser personal o dedicada. Lo mismo sucede con las máquinas que utilizan elbroadcast para identificar en la red la máquina con la que quieren sostener una comunicación.Esto se llama: resolución de direcciones (Ver ARP).Existen dos clases de Broadcast: – Broadcast dirigido – Broadcast limitadoBroadcast dirigido es el que se reemplaza la parte de la dirección de máquina por unos.Ejemplos de Broadcast dirigido:Clase "A" 102.255.255.255Clase "B" 180.13.255.255Clase "C" 198.36.49.255No hay ninguna razón para realizar broadcast en una red que no es la propia y en este caso se podríahacer broadcast en una red distinta por lo que puede representar un problema de seguridad.Broadcast limitado es el que se realiza indefectiblemente en la propia red y es: 255.255.255.255EJEMPLOUna empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara dered 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para: • 3 servidores (de correo, web y proxy) • 20 puestos de trabajoLos 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración 13/95
  14. 14. SanPi - RCIIde red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace".La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes.El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Interneta la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host deInternet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router).Observe que la primera y última dirección de todas las redes son direcciones IP especiales que no se puedenutilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión obroadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1,PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy(para su IP 194.143.17.10), la máscara 255.255.255.248.Máscara de subredUna máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica siotra dirección IP pertenece a nuestra subred o no.La siguiente tabla muestra las máscaras de subred correspondientes a cada clase: Clase Máscara de subred A 255.0.0.0 B 255.255.0.0 C 255.255.255.0Si expresamos la máscara de subred de clase A en notación binaria, tenemos:11111111.00000000.00000000.00000000Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientesal host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), elhost. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 14/95
  15. 15. SanPi - RCII148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST----->Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismasposiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la mismadirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (lasubred 148.120.0.0).148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que lasanteriores.148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)Cálculo de la dir.de red: el producto lógico binario (AND) de una IP y su máscara devuelve sudirección de red.Cálculo de la dirección de difusión. Para calcular su dirección de difusión, hay que hacer la sumalógica en binario (OR) de la IP con el inverso (NOT) de su máscara. – El identificador de red se determina – Aplicando la función AND a la dirección IP original con la máscara 150.214.58.9 and 255.255.255.0 => Dirección de red 150.214.58.0 – Dirección de difusión en la red – Aplicando la función OR a la dirección IP de red con la inversa de la máscara 150.214.58.0 or 0.0.0.255 => Dirección de difusión en la red (broadcasting) Red 150.214.58.255En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todostienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara quecorresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra ensu misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregarádirectamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará ala puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de lacadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega delmensaje.EJEMPLO.- Los proveedores de Internet habitualmentedisponen de una o más redes públicas para dar acceso a losusuarios que se conectan por módem. El proveedor vacediendo estas direcciones públicas a sus clientes a medidaque se conectan y liberándolas según se van desconectando(direcciones dinámicas). Supongamos que cierto ISP(proveedor de servicios de Internet) dispone de la red63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza lasdirecciones que comienzan por 63.81.0 y para ofrecer acceso aInternet a sus usuarios, las direcciones comprendidas entre la63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y63.81.255.255 están reservadas).Si un usuario conectado a la red de este ISP tiene la dirección63.81.1.1 y quiere transferir un archivo al usuario con IP63.81.1.2, el primero advertirá que el destinatario se encuentraen su misma subred y el mensaje no saldrá de la red delproveedor (no atravesará el router).Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (claseB) y 255.255.255.0 (clase C) suelen ser suficientespara la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formarcon estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene uncoste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes 15/95
  16. 16. SanPi - RCIImás pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La divisiónde una red en subredes se conoce como subnetting. Número de Núm. de hosts Ejemplos de subredes (x=a.b.c por Máscara de subred Binario subredes por subred ejemplo, 192.168.1) 255.255.255.0 00000000 1 254 x.0 255.255.255.128 10000000 2 126 x.0, x.128 255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192 255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ... 255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ... 255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ... 255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ... 255.255.255.254 11111110 128 0 ninguna posible 255.255.255.255 11111111 256 0 ninguna posibleObserve que en el caso práctico que explicamos un poco más arriba se utilizó la máscara255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y últimadirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también sepueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo máshabitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de16382 hosts (2 elevado a 14, menos 2) cada una. EJERCICIOS 1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto): • 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255 • 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255 • 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255 • 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255 • 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255 2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0, indicar qué significan las siguientes direcciones especiales: • 0.0.0.0: nuestro ordenador • 0.0.0.29: 192.168.5.29 • 192.168.67.0: la red 192.168.67.0 • 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra) • 192.130.10.255: broadcasting a la red 192.130.10.0 • 127.0.0.1: 192.168.5.65 (loopback) 3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred: • 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255 (133=10000101, 128=10000000, 127=01111111) • 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31 (25=00011001, 240=11110000, 16=00010000, 31=00011111) • 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31 (25=00011001, 224=11100000, 31=00011111) • 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63 (25=00011001, 192=11000000, 63=00111111) • 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255 (020=00010100, 192=11000000, 063=00111111) • 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255 (130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111) • 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255 (220=11011100, 192=11000000, 063=00111111, 255=11111111) 4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que todas están comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es (probablemente) su dirección de red, broadcasting y máscara? 16/95
  17. 17. SanPi - RCII Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, a la dirección de broadcasting: 194.143.017.145 11000010.10001111.00010001.10010001 194.143.017.158 11000010.10001111.00010001.10011110 Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting, 194.143.17.159: 194.143.017.144 11000010.10001111.00010001.10010000 194.143.017.159 11000010.10001111.00010001.10011111 <-------------RED-------------><-->HOST Entonces la máscara será: 255.255.255.240 11111111.11111111.11111111.11110000 <-------------RED-------------><-->HOSTCIDR (Classless InterDomain Routing)Enrutamiento entre dominios sin clase.CIDR es un estándar de red para la interpretación de direcciones IP. CIDR surgió como unasolución temporal al agotamiento de direcciones IPv4. La solución permanente la traerá Ipv6.La experiencia ha demostrado que la división del espacio de direcciones numéricas en clases A, B yC ha resultado ser bastante inflexible e ineficiente en muchos casos, ya que se desperdiciandirecciones. Si una organización que sólo necesita unos cientos o unos pocos miles de direccionesde máquina, dispone de una dirección de la clase B (16.384 2 14 redes-65.534 máquinas 216). Por loque le queda grande. Por otra parte, si se le asigna una única dirección de la clase C (254 2 8máquinas) puede que no tenga suficientes bits para identificar sus máquinas y el uso de múltiplesdirecciones clase C para identificar una misma red provoca un incremento en el tamaño de las tablasde enrutamiento. Sería preferible, y mucho más óptimo, asignar a las máquinas de las distintasorganizaciones el número de bits que realmente necesiten.CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada detabla de rutas. La sintaxis es similar a la de las direcciones IPv4: cuatro números decimalesseparados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. Elnúmero después de la barra se denomina prefijo y nos indica la cantidad de bits en unos (contandodesde la izquierda) que tiene la máscara de red, quedando los bits restantes (en cero) para los host.CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez deasignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8,16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred deLongitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.Cada dirección de red compatible con CIDR se anuncia con máscara de bits específica, la cualidentifica la longitud del prefijo de red. Ej. 192.125.61.8/20 identifica una dir CIDR con unadirección de red de 20 bits.Básicamente, una red clase A, B o C puede verse como una red con una máscara implícita. En elnuevo esquema, conocido como CIDR (Class-less IP), todas las redes se manejan con una máscaraexplícita para poder dividirlas en red/host y nos olvidamos de las clases.Ventajas: • Un uso más eficiente de las cada vez más escasas direcciones IPv4. • Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo el tamaño de las tablas de los enrutadoresSUBREDESCreación de una subred:Para crear subredes se debe ampliar la parte de enrutamiento de la dir (A->8,B->16, C->24)Red de clase A-> se pueden tomar hasta 22 bits para subredes.Red de clase B-> se pueden tomar hasta 14 bits para subredes.Red de clase C-> se pueden tomar hasta 6 bits para subredes.El campo de subred siempre sigue inmediatamente al nro. de red (empieza x el Bit de ordensuperior) 17/95
  18. 18. SanPi - RCIIProtocolo ARP ( pag 75)El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) sirve pararesolver direcciones IP en direcciones físicas (Ethernet). Pensemos ARP como parte del sistemafísico de red, no como parte de los protocolos de redes.ARP permite que una estación (host o router) encuentre la dirección física de otro estación dentrode la misma red física con sólo proporcionar la dirección IP de su objetivo.ARP resuelve el problema que se nos plantea de como podemos conocer la dirección física de lamáquina destino si el único dato que se indica en los datagramas es la dirección IP de destino.Nota: El protocolo ARP está definido en la RFC 826 (en inglés) Host Dirección física Dirección IP Red A 00-60-52-0B-B7-7D 192.168.0.10 Red 1 00-E0-4C-AB-9A-FF 192.168.0.1 R1 A3-BB-05-17-29-D0 10.10.0.1 B 00-E0-4C-33-79-AF 10.10.0.7 Red 2 B2-42-52-12-37-BE 10.10.0.2 R2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 Red 3 D B2-AB-31-07-12-93 200.3.107.200El host A envía un datagrama con origen 192.168.0.10 y destino 10.10.0.7 (B). Como el host B seencuentra en una red distinta al host A, el datagrama tiene que atravesar el router 192.168.0.1 (R1).Se necesita conocer la dirección física de R1.Es entonces cuando entra en funcionamiento el protocolo ARP: A envía un mensaje ARP a todas lasmáquinas de su red preguntando "¿Cuál es la dirección física de la máquina con dirección IP192.168.0.1?". La máquina con dirección 192.168.0.1 (R1) advierte que la pregunta está dirigida aella y responde a A con su dirección física de 48 bits (00-E0-4C-AB-9A-FF). Entonces A envía unatrama física con origen 00-60-52-0B-B7-7D y destino 00-E0-4C-AB-9A-FF conteniendo eldatagrama (origen 192.168.0.10 y destino 10.10.0.7). Al otro lado del router R2 se repite de nuevoel proceso para conocer la dirección física de B y entregar finalmente el datagrama a B. El mismodatagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2.Observemos que las preguntas ARP son de difusión (se envían a todas las máquinas). Estaspreguntas llevan además la dirección IP y dirección física de la máquina que pregunta. La respuestase envía directamente a la máquina que formuló la pregunta. 18/95
  19. 19. SanPi - RCII¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarsecon esta?Dijimos que el TCP/IP es lógico pero ambas máquinas se comunican físicamente. La red Ethernetvincula físicamente máquinas en una LAN y cada placa de red tiene un dirección de 48 bits que serepresenta por 12 dígitos hexadecimales, separados de a pares por “:”. Debe asociarse la direcciónfísica de la interfaz con la dirección lógica de esa misma interfaz.Se resuelve con la utilización del protocolo ARP.La máquina que origina la comunicación (por ejemplo la de la izquierda) emite en la red undatagrama por broadcasting solicitando la dirección física de la interfaz de red de la máquina conque se quiere comunicar (la de la derecha).Es algo así como: ¿quién tiene la dirección física de 192.44.250.24? Quien debe darse por aludido,responde en forma directa con la asociación de direcciones requerida. Ambas máquinas guardan lasasociaciones de direcciones IP con Ethernet en memorias cache, asiento que dura cierto tiempo ydespués hay que volver a registrar.Una vez realizada esta operación, la comunicación comienza en forma directa entre ambasmáquinas sin utilizar broadcasting.Cuando se realiza la petición ARP sólo responde la máquina destino y las demás ignoran la petición.Es posible que otras máquinas en la red “anoten” estas asociaciones, por si las necesitan,minimizando el tráfico de red.ARP ("Address Resolution Protocol") es un protocolo de los denominados "de resolución", porquesu trabajo consiste en descubrir la dirección de bajo nivel (MAC) que corresponde a una direcciónde alto nivel (dirección IP de un host). Los mensajes de "Broadcast" de ARP utilizan a su vez elprotocolo UDP ("User Datagram Protocol").Tabla ARP (caché ARP)Para facilitar el trabajo, el resultado de las resoluciones ARP obtenidas por cada host, se vanguardando en un área de memoria denominada caché arp, en la que se guardan las relacionesdirección-IP/dirección-MAC que se van encontrando. De esta forma no son necesarias nuevasresoluciones para las ya realizadas. El contenido de esta memoria puede ser inspeccionada medianteel comando arp -a, disponible en Windows y Linux.Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formulauna pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que Cenvíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sinembargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevaspreguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, paraevitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, seasigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agoteel tiempo de vida de una entrada, ésta será eliminada de la tabla.Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora endistintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destinoconoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entradaen su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP:podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable queotras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de lared aumentando su rendimiento. 19/95
  20. 20. SanPi - RCIIEsto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otramáquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hastallegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARPsolicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se vanrepitiendo para cada red hasta llegar a la máquina destino.Por ejemplo, en una máquina Windows cuya dirección IP es 192.168.1.5, se obtiene el siguienteresultado:C:WINDOWS>arp -aInterfaz: 192.168.1.5 on Interface 0x2000003 Dirección IP Dirección física Tipo 192.168.1.1 00-a0-c5-5b-d0-e9 dinámico 192.168.1.2 00-07-e9-40-70-c6 dinámico 192.168.1.4 00-10-a4-01-ff-f1 dinámicoDatagrama ARP 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 67 8 9 0 1 2 34 5 6 7 8 9 0 1 Hardware type Protocol type HLEN PLEN Operation Sender -HA (Bytes 0-3) Sender - HA (Bytes 4-5) Sender - IP (Bytes 0-1) Sender - IP (Bytes 2-3) Sender - HA (Bytes 0-1) Target – HA (Bytes 2-5) Target – IP (Bytes 0-3)RARP (comer pag 85)En el arranque del sistema, una computadora que no tenga un disco permanente debe contactar a unservidor para encontrar su dirección IP antes de que se pueda comunicar por medio de TCP/IP. Paraello utiliza RARP (Protocolo de Resolución Inversa de Direcciones, Reverse Address ResolutionProtocol) enviando su dirección física. RARP es una adaptación al protocolo ARP; el mensaje seenvía de una máquina a otra encapsulado en la porción de datos de una trama de red. Por ejemplo,una trama Ethernet que transporta una solicitud RARP tiene el preámbulo usual, las direccionesEthernet fuente y destino y campo de tipo de paquete al comienzo de la trama. El tipo de tramacontiene el valor 803516 para identificar que la trama contiene un mensaje RARP.Funcionamiento del protocolo RARP.Cuando una estación A, que conoce su dirección física, necesita conocer su dirección IP, difundeuna trama que contiene un paquete RARP Request a todas las estaciones de la red (broadcast). Sólolas autorizadas para proporcionar el servicio RARP la procesan y envían la respuesta en forma depaquete RARP Reply. (encapsulado en otra trama). Cuando A recibe el paquete RARP Reply, usa ladirección IP para configurar su interfaz de red, y poder hablar así con todas las estaciones de la red. 20/95
  21. 21. SanPi - RCIIProtocolo IPEl IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) sedenomina datagrama IP. El servicio se define como un sistema de entrega de paquetes sin conexióny con el mejor esfuerzo. El servicio se conoce como no confiable porque la entrega no estágarantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el serviciono detectará estas condiciones ni informará al emisor o al receptor. El servicio es llamado sinconexión dado que cada paquete es tratado de manera independiente de todos los demás. Unasecuencia de paquetes que se envían de una computadora a otra pueden viajar por caminosdiferentes, algunos de ellos pueden perderse mientras otros se entregan. Por último, se dice que elservicio trabaja con base en una entrega con el mejor esfuerzo porque hace un serio esfuerzo porentregar los paquetes. O sea no se descartan paquetes caprichosamente; la no confiabilidad aparececuando los recursos están agotados o la red falla.El protocolo IP proporciona tres definiciones: 1. Define la unidad básica para la transferencia de datos utilizada, es decir especifica el formato exacto de todos los datos que pasará a través de Internet. 2. IP realiza el ruteo, seleccionando la ruta por la que los datos serán enviados. 3. IP incluye un conjunto de reglas que caracterizan la forma en que los anfitriones y ruteadores deben procesar los paquetes, como y cuando se deben generar los mensajes de error y las condiciones bajo las cuales los paquetes pueden ser descartados.Formato del datagrama IPEl datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en elcampo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que vaatravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de latrama física de la red que abandona y se acomodará en el campo de datos de una trama física de lasiguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas:enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IPtiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores. Encabezado del Área de datos del datagrama IP datagrama Encabezado de la Área de datos de la trama Final de la trama trama 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 VERS HLEN Tipo de servicio Longitud total Identificación Flag Fragment offset TTL Protocolo Header Checksum Dirección IP origen Dirección IP destino Opciones IP (si las hay) Relleno Datos ...Campos del datagrama IP: • VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). • HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes. • Tipo de servicio (Type Of Service). 0 1 2 3 4 5 6 7 Prioridad D T R Sin Uso 21/95
  22. 22. SanPi - RCII Los 8 bits de este campo se dividen a su vez en: • Prioridad (3 bits). Especifica el nivel de importancia (prioridad) que le ha sido asignado por un protocolo de capa superior en particular. Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima (Control de red). Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales pueden tenerlas en cuenta o no. • Bit D = 1 Baja demora (Low Delay). Solicita retardos cortos (enviar rápido). • Bit T = 1 Alta Salida (High Troughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible). • Bit R = 1 Alta Confiabilidad (High Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien Alta confiabilidad). • Los siguientes dos bits no tienen uso.• Longitud total (16 bits). Es la longitud total del mensaje en octetos incluida la cabecera. Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes. 2 16 (Por ser un campo de 16 bits permite una longitud de hasta 65535 octetos) Tamaño de datos: TOTAL LENGTH - HLEN * 4• Identificación (16 bits). Número generado por el origen que asegura el correcto ensamblado por el receptor. Junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos. Si hay fragmentos (flag) el destino los ordena con el número de identificación.• Flag Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de Deshabilita fragmentación (DF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. 1 2 3 df mf• Fragment offset: Cuando un datagrama debe ser fragmentado (dividido en trozos para su transmisión), cada trozo tiene prácticamente la misma cabecera que el original, aunque con pequeños cambios. Este campo es uno de los que difieren. El FRAGMENT OFFSET señala la posición del trozo dentro del conjunto (datagrama completo), de forma que posteriormente puede ser puesto en su lugar por el receptor. Si el paquete no está fragmentado, este campo tiene el valor de cero. (Ver Fragmentación) La fragmentación se produce en un ruteador (capa de red) cuando hay que pasar de una red con MTU (Unidad Máxima de Transmisión) mayor a uno menor. Los fragmentos viajan en forma individual a destino, probablemente por caminos diferentes y el destino es el que se encarga de ensamblarlos para generar nuevamente el datagrama original.• Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. TTL se decrementa en una unidad cada vez que pasa por un router si todo va bien, o en una unidad por segundo en el router si hay congestión. Al llegar a cero el datagrama es descartado y se devuelve un mensaje ICMP de tipo "tiempo excedido" al origen. Esto evita que los paquetes entren en un loop (bucle) interminable. El campo TIME TO LIVE especifica la duración, en segundos, del tiempo que el datagrama tiene permitido permanecer en Internet.• Protocolo (8 bits). Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que se explicará posteriormente. Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. 22/95
  23. 23. SanPi - RCII • Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto donde el datagrama es procesado.(Ayuda a garantizar la integridad del encabezado IP.) • Dirección origen (32 bits). Contiene la dirección IP del origen. • Dirección destino (32 bits). Contiene la dirección IP del destino. • Opciones IP. En este campo se especifican algunas opciones de las que se puede hacer uso. Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección. (Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.) Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración). 1 2 3 4 5 6 7 8 COPY OPT. CLASS OPTION NUMBER COPY • 1 = La opción debe copiarse a los fragmentos CLASS NUMBER • 0 → Control de datagrama o de red • 1 → Reservado para uso futuro • 2 → Medida y depuración • 3 → Reservado para uso futuro OPCIONES TIPICAS (7.8 pag 104)Clase Nro. Longit. Descripción0 0 - Fin de opción. (padding)0 1 - NOP0 2 11 Restric. de manejo y seguridad (uso militar).0 3 var Ruta a cumplir desde origen.0 7 var Registrar ruta.0 8 4 Obsoleto (Stream identifier).0 9 var Ruta exacta desde el origen.2 4 var Registro de tiempo (timestamp) • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). • Datos contiene información de capa superior, longitud variable hasta un de máximo 64 Kb.FragmentaciónYa hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportanlos datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debidoa que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos quepuede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redesToken-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagramade más de 1500 bytes sin fragmentarlo.Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el quetiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con elsiguiente ejemplo cómo se produce la fragmentación de un datagrama. 23/95
  24. 24. SanPi - RCIISupongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al hostB. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo,no es capaz de atravesar la red 2 (1420 > 620). El router R1 fragmenta el datagrama en el menornúmero de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estosfragmentos es un nuevo datagrama con la misma Identificación pero distinta información en elcampo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultadode la fragmentación:Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos deldatagrama original)Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos deldatagrama original)Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos deldatagrama original)El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos.Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadoresintermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajoadicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir losfragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado deldatagrama original puesto que cada fragmento guarda suficiente información.Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguidoatravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1descartaría el datagrama.Para saber si un datagrama está fragmentado o no: fragmentado No fragmentado MF = 0 Fragment Offset = 0 Primer Fragmento MF = 1 F. Offset = 0 Algún fragmento intermedio MF = 1 F. Offset <> 0 Último fragmento MF = 0 F. Offset <> 0Pag98-100 El tamaño del fragmento debe ser múltiplo de 8.Reensamblado fragmentos pequeños con MTU grandepérdida de segmentos => perdida datagrama.Ejemplos1. Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con 1400 octetos dedatos a Host2. Se genera el datagrama: 24/95
  25. 25. SanPi - RCIIEl datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de1420 octetos por una red en la que el tamaño máximo es de 620 octetos. Por tanto, antes dereenviar, procede a segmentar en el menor número de fragmentos, generando tres datagramas deloriginal que respeten la longitud máxima:Los campos de la cabecera que se utilizan son:Identificador: numero de secuencia. Es el mismo para todos los datagramas generados alsegmentar e igual al del datagrama original.Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos)Flags: Son los siguientesEl único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento deuna segmentación. En caso contrario estará a ´1´ 1. En nuestro ejemplo el router 1 rellena estos campos con los siguientes valores: ident = 327 offset = 0 MF = 1 ident = 327 offset = 600/8 = 75 MF = 1 ident = 327 offset = 1200/8 = 150 MF = 0Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. ¿Porqué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es noorientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes.Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER.Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayanhecho.2. Un datagrama de 1500 bytes debe pasar por una red de 450. a. cuantos fragmentos viajan, b.tamaño de cada fragmento, c. offset y flags seteados en cada caso ident = IdDo offset = 0 MF = 1 ident = IdDo offset = 424/8 = 52 MF = 1 ident = IdDo offset = 106 MF = 1 ident = IdDo offset = 1272/8 =159 MF = 0 25/95

×