Es material de estudio para la materia Redes de Computadores II de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba -Argentina).
Tiene parte del libro de Douglas Comer y también de sitios web
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
UBP_RCII
1. SanPi - RCII
Índice de contenido
Unidad 1 - PROTOCOLO IP................................................................................................................5
Historia del TCP/IP (DOD)..............................................................................................................5
Características del TCP/IP (DOD)...................................................................................................5
Comparación entre el modelo OSI y el TCP/IP...............................................................................5
Capas Modelo TCP/IP (DoD)..........................................................................................................5
Capa Interfaz de red ...................................................................................................................7
Capa IP (lo ven los routers).........................................................................................................7
Capa de transporte (lo ven los hosts).........................................................................................9
TCP (Transmission Control Protocol) ...................................................................................9
UDP (User Datagram Protocol)..............................................................................................9
Capa de aplicación ...................................................................................................................10
Direcciones IP ...............................................................................................................................11
Direcciones IP especiales y reservadas ....................................................................................12
Tipo de direcciones IP..........................................................................................................13
Dirección de Broadcast........................................................................................................13
Máscara de subred ........................................................................................................................14
CIDR (Classless InterDomain Routing)........................................................................................17
SUBREDES..............................................................................................................................17
Protocolo ARP ( pag 75)................................................................................................................18
Tabla ARP (caché ARP).......................................................................................................19
Datagrama ARP ...................................................................................................................20
RARP (comer pag 85)....................................................................................................................20
Protocolo IP ..................................................................................................................................21
Formato del datagrama IP ........................................................................................................21
Fragmentación...........................................................................................................................23
Protocolo ICMP (cap 9).................................................................................................................26
Formato de un mensaje ICMP..............................................................................................27
Descripción de los campos:..................................................................................................27
Solicitud y respuesta de eco .....................................................................................................27
Mensajes ICMP de tiempo excedido....................................................................................28
Ejemplos de algunos tipos.........................................................................................................28
Unidad 2 - CAPA DE TRANSPORTE...............................................................................................32
PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) (cap12).............................................33
Formato del mensaje UDP...................................................................................................33
Pseudo-encabezado UDP.....................................................................................................34
Encapsulación de UDP ........................................................................................................35
PUERTOS.................................................................................................................................36
Protocolo TCP (cap 13)..................................................................................................................37
Propiedades de la interfaz TCP............................................................................................38
Servicio Confiable................................................................................................................38
Ventana deslizante................................................................................................................39
Conexiones ....................................................................................................................................40
Identificación de una conexión TCP....................................................................................41
Formato del segmento TCP ......................................................................................................41
Segmentos, corrientes y números de secuencia....................................................................42
Checksum del TCP...............................................................................................................43
Seudo encabezamiento TCP.................................................................................................43
Datos Out of Band................................................................................................................43
Tamaño de segmento............................................................................................................43
Mecanismo de retransmisión.....................................................................................................44
1/95
2. SanPi - RCII
Timeout y retransmisión.......................................................................................................44
Medición de RTT..................................................................................................................45
Algoritmo de KARN............................................................................................................46
Congestión............................................................................................................................46
Establecimiento de una conexión ........................................................................................47
Cierre de una conexión ........................................................................................................48
Unidad 3 - CAPA DE APLICACIÓN ................................................................................................49
Introducción...................................................................................................................................49
Transmisión de Correo Electrónico (pag 439)...............................................................................49
Procesos del servidor de e-mail: MTA y MDA....................................................................50
Servicios World Wide Web............................................................................................................51
El protocolo HTTP.........................................................................................................................52
Modelo Cliente-Servidor...............................................................................................................52
Aperturas pasiva y activa.....................................................................................................53
El servicio TELNET (cap 23)........................................................................................................54
El servicio FTP (cap 24)................................................................................................................54
Características del FTP.........................................................................................................55
Protocolo SNMP (cap 26)..............................................................................................................55
La herramienta Ping.......................................................................................................................55
Los comandos rlogin, rcp y rsh......................................................................................................56
MÓDULO 2 – SERVICIOS AUXILIARES DE RED.......................................................................58
Unidad 4 - ESPACIO DE NOMBRES (cap 22).................................................................................58
Concepto de DNS: ...................................................................................................................58
Componentes del DNS..............................................................................................................58
Elaboración del esquema jerárquico. .......................................................................................58
Dominio:...............................................................................................................................59
Resolución de nombres de dominio.....................................................................................59
Preguntas inversas ...............................................................................................................60
Unidad 5 - ASIGNACIÓN DE DIRECCIONES (cap 21).................................................................62
Estados DHCP...............................................................................................................................63
Tipos de paquetes DHCP:..............................................................................................................64
Datagrama DHCP..........................................................................................................................64
Unidad 6 – RUTEO (cap 14)..............................................................................................................66
Ruteo directo........................................................................................................................69
Ruteo Indirecto.....................................................................................................................69
Componentes del ruteo.........................................................................................................69
Tabla de Ruteo...........................................................................................................................69
Ruteo estático.......................................................................................................................69
Ruteo dinámico.....................................................................................................................69
Gateway....................................................................................................................................69
Sistemas Autónomos (cap 15)........................................................................................................70
Protocolo de pasarela exterior (EGP)............................................................................................70
BGP (Border Gateway Protocol)...............................................................................................71
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) (cap 16).............................72
Routing Information Protocol (RIP). .......................................................................................72
Protocolos Enlace-Estado.....................................................................................................72
Open Short Path First (OSPF). .................................................................................................72
IS-IS..........................................................................................................................................73
Interior Gateway Protocol (IGRP). ..........................................................................................73
Criterios de Selección de Protocolos de Enrutamiento.............................................................74
Bucles de Enrutamiento y Agujeros Negros..................................................................................75
Resumen de Protocolos de Enrutamiento......................................................................................75
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP (cap 19)...................................76
2/95
3. SanPi - RCII
MODELO CLIENTE- SERVIDOR...............................................................................................76
El modelo Cliente-Servidor I....................................................................................................76
Sockets...........................................................................................................................................76
¿Qué se necesita?..................................................................................................................77
Modelo cliente-servidor orientado a conexión.....................................................................77
Modelo cliente-servidor no orientado a conexión................................................................78
Unidad 8 - SEGURIDAD EN REDES...............................................................................................80
Seguridad Lógica:..........................................................................................................................80
Tipos de ataques...................................................................................................................82
Niveles de trabajo......................................................................................................................84
Confidencialidad..................................................................................................................84
Integridad..............................................................................................................................84
Autenticidad.........................................................................................................................85
No – repudio.........................................................................................................................85
Disponibilidad de los recursos y de la información.............................................................85
Consistencia..........................................................................................................................85
Control de acceso a los recursos...........................................................................................85
Seguridad Perimetral
.......................................................................................................................................................86
Cortafuegos o firewalls..................................................................................................................86
PGP – Privacidad Bastante Buena.................................................................................................87
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA (cap 17)...............................88
Multicasting........................................................................................................................................88
Multicasting en LAN............................................................................................................88
Multicasting en WAN...........................................................................................................89
Componentes de Multicasting..............................................................................................89
Protocolo de control. ................................................................................................................89
Protocolos de Aplicación:.........................................................................................................90
RTP (Real-Time Transport Protocol)....................................................................................90
RSTP (Real-Time Streaming Protocol)................................................................................91
Ejercicios...................................................................................................................................92
3/95
4. SanPi - RCII
MÓDULO 1 – COMUNICACIÓN BÁSICA
Unidad 1 - PROTOCOLO IP (5)
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones.
Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina.
Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales.
Control de mensajes. Descripción del datagrama ICMP.
Unidad 2 - CAPA DE TRANSPORTE (32)
Servicios no orientados a conexión. Descripción del datagrama UDP. Concepto de Puertos.
Servicios orientados a conexión. Introducción al protocolo TCP. Descripción del segmento TCP.
Mecanismos de retransmisión. Control de flujo. Establecimiento y cierre de una conexión TCP
Unidad 3 - CAPA DE APLICACIÓN (49)
Introducción a los Servicios Internet/Intranet. Correo electrónico. Conceptos de MUA, MTA y
MDA. Protocolo SMTP. Implementación. Servidores de correo. Protocolo POP. Configuración de
clientes. Servicio World Wide Web. Protocolo HTTP. Descripción. Servidores y clientes. Utilidades
clásicas: telnet, ftp, ping. Utilidades de Berkeley: rlogin, rcp y rsh.
MÓDULO 2 – SERVICIOS AUXILIARES DE RED
Unidad 4 - ESPACIO DE NOMBRES
Concepto de DNS. Elaboración del esquema jerárquico. Resolución de direcciones por intermedio
de servidores, métodos recursivo e iterativo. Configuración de un servidor de nombres.
Unidad 5 - ASIGNACIÓN DE DIRECCIONES
Introducción al DHCP. Componentes. Modos de Asignación. Servicios y Procesos. Tipo de
Paquetes. Formato de datagramas. Instalación y administración de un servidor DHCP.
Unidad 6 - RUTEO
Conceptos de ruteo. Ruteo local e indirecto, interno y externo. Tabla de ruteo. Gateways. Sistemas
autónomos. Métodos RIP, IGRP, OSPF y BGP.
MÓDULO 3 – SEGURIDAD, PROGRAMACIÓN Y APLICACIONES ESPECIALES
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP
Descripción de la Biblioteca de Sockets de Berkeley. Utilización práctica. Servidores reentrantes.
Programas de aplicación.
Unidad 8 - SEGURIDAD EN REDES
Conceptos básicos de seguridad lógica y física. Evolución histórica. Mecanismos de ataque.
Elementos de defensa. Firewalls. Filtros a nivel IP, filtros a nivel de conexión, filtros a nivel de
aplicaciones. Utilización combinada. Bastion Host. Seguridad en tránsito. Conceptos de
encriptación. Ssh.
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA
Multicasting. Componentes básicos. Aplicaciones. Ruteo en multicasting. Protocolos. Transporte en
multicasting. RTP. RTCP. RTSP.
http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/datagramaIP.asp
http://docente.ucol.mx/al950588/public_html/modelo.htm
http://www.garciagaston.com.ar/verpost.php?id_noticia=94
http://docente.ucol.mx/al940435/public_html/dod.htm
http://www.zator.com/Internet/A3_2.htm
http://www.saulo.net/pub/tcpip/index.html#1
http://www.zator.com/Internet/A0_3n.htm
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-email.html
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/fragmentacion.html
http://ditec.um.es/laso/docs/tut-tcpip/3376c24.html
https://belenus.unirioja.es/~jofernh/si/impri.php?opcion=5
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node4.html
http://www.tdr.cesca.es/TESIS_UPC/AVAILABLE/TDX-1222106-164746//04AMCA04de15.pdf
http://es.kioskea.net/contents/internet/protocol.php3
http://www.ramonmillan.com/tutoriales/cortafuegos_parte1.php
http://www.ac.usc.es/docencia/ASRII/Tema_3html/index.html
4/95
5. SanPi - RCII
Unidad 1 - PROTOCOLO IP
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de
direcciones. Subredes. Broadcasting. Conversión de formato de dirección de red a
formato de máquina. Descripción de los datagramas ARP y RARP. Descripción del
datagramas IP. Servicios opcionales. Control de mensajes. Descripción del
datagrama ICMP.
Historia del TCP/IP (DOD)
TCP/IP fue desarrollado en el año 1974. El Departamento de Defensa de EE.UU. (DoD) creó el
modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier
circunstancia.
. En el año 1982 se transforma en el protocolo oficial de la Internet, denominada ARPANET en esa
época. TCP/IP es un conjunto de protocolos que permiten la interconexión de redes formando super
redes. Internet es un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí.
Con TCP/IP se forman redes lógicas, independientes del hardware
Características del TCP/IP (DOD)
Las características principales del protocolo TCP/IP (DOD) son:
• para que los ordenadores se puedan interconectar es necesario tener un sistema para
localizar un ordenador determinado dentro de Internet, independientemente de donde esté
ubicado físicamente y de los enlaces necesarios para alcanzarlo.
• resolver de forma automática los problemas que se puedan dar durante el intercambio de
información: fallos en los enlaces, errores, pérdidas o duplicación de datos información.
• intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.
Comparación entre el modelo OSI y el TCP/IP
Capas Modelo TCP/IP (DoD)
El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras
que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes
de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez
en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red
de área extensa del departamento de defensa.
TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas. Las capas permiten a
los diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el mismo. El
diseño también especifica la manera en que un módulo interactúa con otros. La arquitectura en
capas de los protocolos está diseñada como una pila en la que los protocolos de más alto nivel
interactúan con protocolos de niveles más bajos.
El modelo de TCP/IP está formado por cuatro capas:
1. La capa de aplicaciones es la capa más alta de la pila; proporciona comunicación entre
procesos o aplicaciones en computadores distintos; ésta provee servicios de alto nivel a los
5/95
6. SanPi - RCII
usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a
terminales remotas. Los programas de aplicación escogen entre diferentes protocolos de
transporte dependiendo del tipo de servicio de transporte que requieran.
2. La principal tarea de la capa de transporte es proveer comunicación punto a punto entre las
aplicaciones, es la encargada de transferir datos entre computadores sin detalles de red pero
con mecanismos de seguridad. Los protocolos de transporte (TCP y UDP) usan el servicio
de entrega de paquetes que provee la capa de Internet.
3. La capa de Internet se encarga de direccionar y guiar los datos desde el origen al destino a
través de la red o redes intermedias; provee el servicio de entrega de paquetes de una
máquina a otra, por medio del protocolo de Internet (IP). La integridad de los datos no se
verifica en este nivel, por lo que el mecanismo de verificación es implementado en capas
superiores (Transporte o Aplicación).
4. La capa de acceso a la red acepta datagramas de la capa de Internet y los envía físicamente.
Interfaz entre sistema final y la subred a la que está conectado incluye la capa física que
define las características del medio, señalización y codificación de las señalesEl "módulo"
para el acceso al medio es con frecuencia un manejador de dispositivo (device driver) para
una pieza particular de hardware, y la "capa" de acceso al medio puede consistir de
múltiples módulos.
1. Capa 4 : Aplicación Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
2. Capa 3 : Transporte Capa de transporte (UDP, TCP)
3. Capa 2 : IP Capa de red (IP)
Capa de interfaz de red (Ethernet, Token Ring...)
4. Capa 1 : Interfaz de red incluye la Capa física (cable coaxial, par trenzado...)
http://www.terra.es/personal/jjfbaigo/manu_net/tcp/tcpip.htm
Para que la información fluya a través de las capas, ésta pasa por un proceso de encapsulamiento.
Los mensajes o información recibida por la capa de TCP es encapsulada con un encabezado de TCP
en un paquete llamado "Segmento de TCP",
este segmento de TCP es entregado a la capa de IP, en el que se le agrega un encabezado de IP y el
paquete llamado "Datagrama de IP" es creado.
El paso final incluye el encapsulamiento del datagrama de IP en paquetes creados para la capa de
acceso al medio. Gracias a este campo, existe la posibilidad de que por una red Ethernet circulen
simultáneamente -bajo el punto de vista funcional, no físico-, paquetes de diferentes familias de
protocolos.
6/95
7. SanPi - RCII
Cada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controlador
Ethernet calcula un checksum, suma de chequeo, del paquete completo y lo coloca al final del
mismo. Al alcanzar su destino se recalcula el checksum y si su valor no coincide con el original el
paquete se desecha directamente.
El resultado final sería el siguiente:
Capa Interfaz de red
Es la que se conecta con el hardware, siendo capaz de dialogar con tecnologías diferentes.
Determina la manera en que las estaciones (ordenadores) envían y reciben la información a través
del soporte. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese
cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más?
¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa
La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para
efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.
Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones
físicas y el encapsulamiento de los paquetes IP en TRAMAS. Basándose en el tipo de hardware y la
interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
Capa IP (lo ven los routers)
El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red y la
conmutación de los paquetes. El protocolo principal que funciona en esta capa es el Protocolo de
Internet (IP). Los siguientes protocolos operan en la capa de Internet TCP/IP:
• IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo.
El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el
destino.
• ICMP - Protocolo de mensajes de control en Internet: suministra capacidades de control y
envío de mensajes.
• ARP - Protocolo de resolución de direcciones: determina la dirección de la capa de enlace
de datos (la dirección MAC) para las direcciones IP conocidas.
• RARP - Protocolo de resolución inversa de direcciones: determina las direcciones IP cuando
seconoce la dirección MAC.
El IP ejecuta las siguientes operaciones:
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará
correctamente los datos a través de la red, sino que IP no realiza la verificación y la corrección de
los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior.
Esta capa, es el eje que mantiene unida toda la arquitectura. La misión de esta capa es permitir que los nodos
inyecten en cualquier red y los hagan viajar de forma independiente a su destino (que podría estar en una red
diferente). Los paquetes pueden llegar incluso en un orden diferente a aquel en que se enviaron, en cuyo caso
corresponde a las capas superiores reacomodarlos, si se desea la entrega ordenada.
La capa de internet define un formato de paquete y protocolo oficial llamado IP (Internet Protocol). El trabajo de
la capa es entregar paquetes IP a donde se supone que deben ir. Aquí la consideración más importante es
claramente el ruteo de los paquetes, y también evitar la congestión. Por lo anterior es razonable decir que la capa
de internet TCP/IP (DoD) es muy parecida en funcionalidad a la capa de red OSI.
Es la que genera y recibe los datagramas IP. Define la forma en que un mensaje se transmite a través de distintos
tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a
este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta
óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
Es el corazón de la red (equivale a la capa de red OSI)
7/95
8. SanPi - RCII
Encamina paquetes para que llegen a su destino
Evita situaciones de congestión en nodos intermedios
Proporciona un solo servicio (requisitos de robustez):
Conmutación de paquetes no orientado a la conexión
Funciones básicas del protocolo IP
• Direccionamiento
◦ Esquema global de direccionamiento
• Fragmentación y reensamblaje de paquetes
◦ División del paquetes en fragmentos de un tamaño aceptable por la red
• Encaminamiento de datagramas
◦ Encaminado de paquetes atendiendo a información de tabla de rutas
◦ La construcción de tablas de rutas puede ser
▪ Manual (routing estático)
▪ Mediante algún protocolo de routing dinámico: RIP, OSPF, BGP, etc.
Aquí la analogía es con el sistema de correo postal. Una persona puede depositar una secuencia de cartas
internacionales en un buzón en un país, y con un poco de suerte, casi todas se entregarán en la dirección correcta
en el país destino. Es probable que las cartas viajen a través de una o más pasarelas internacionales de correo en el
camino, pero esto es transparente para los usuarios. Más aún, los usuarios no necesitan saber que cada país (esto
es, cada red), tiene sus propios sellos, tamaños preferidos de sobres y reglas de entrega.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El
mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas
mediante encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso
interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes
internas TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una
dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden
con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la
misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se
utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a
nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los
mismos números, según veremos más adelante).
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
8/95
9. SanPi - RCII
El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no
con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los
ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los
ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que
interconecten las redes. Un router o encaminador no es más que un ordenador con varias
direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP
y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un
campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a
través de las redes necesarias que los hagan llegar hasta su destino.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al
ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D
sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma
directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B),
D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2
(es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa
porque B se encuentra dentro de una de sus redes (la Red 2).
Capa de transporte (lo ven los hosts)
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino.
Se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.
Define 2 protocolos para la comunicación de extremo a extremo: TCP y UDP. Los protocolos de
transporte segmentan y reensamblan los datos mandados por las capas superiores y envían los
SEGMENTOS desde un dispositivo en un extremo a otro dispositivo en otro extremo.
TCP (Transmission Control Protocol)
• Servicio orientado a la conexión que permite que una corriente de bytes originada en una
máquina se entregue sin errores en cualquier otra máquina de la interred.
• Paquetes llegan ordenados y libres de errores
• Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de
interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para
formar la corriente de salida.
• Control de flujo proporcionado por ventanas deslizantes.( para asegurar que un emisor
rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.)
• Confiabilidad proporcionada por los números de secuencia y los acuses de recibo
UDP (User Datagram Protocol)
• Servicio no orientado a la conexión (envía solamente, no hay un idea y vuelta), no confiable
• No realiza control de errores y flujo
• Se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo
cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la
entrega precisa, como las trasmisiones de voz o vídeo.
Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su
destino, generalmente los saltos entre routers se representan con una nube que representa las
distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente
transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la
determinación de la mejor ruta, balanceo de cargas, etc.
9/95
10. SanPi - RCII
La capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa de
transporte. Esta capa se diseñó para permitir que las entidades pares en los nodos de origen y destino lleven a cabo
una conversación, lo mismo que en la capa de transporte OSI. Aquí se definieron dos protocolos de extremo a
extremo. El primero, TCP (transmision control protocol, protocolo de control de la transmisión) es un protocolo
confiable orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin
errores en cualquier otra máquina de la interred. Este protocolo fragmenta la corriente entrante de bytes en
mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los
mensajes recibidos para formar la corriente de salida. El TCP también se encarga del control del flujo para
asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.
El segundo protocolo de esta capa, el UDP (user datagram protocol, protocolo de datagrama de usuario), es un
protocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control
de flujo de TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultas
de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta
es más importante que la entrega precisa, como las trasmisiones de voz o vídeo.
Permite a los protocolos de la capa de aplicaciones dialogar con sus homólogos en el sistema remoto mediante
mecanismo de multiplexación. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que
siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo
está establecida y la utiliza.
Capa de aplicación
Proporciona comunicación entre procesos o aplicaciones en computadores distintos
Encima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de alto
nivel. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo
más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos
servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
Entre los protocolos están:
• Emulación de terminal (TELNET): Telnet tiene la capacidad de acceder de forma remota a
otro computador.
• Protocolo de Transferencia de archivos (FTP) ofrece un mecanismo para transferir
archivos de una máquina a otra de forma eficiente.
• Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo
electrónico a través de las redes informáticas.
• Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para
convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en
direcciones IP.
10/95
11. SanPi - RCII
Direcciones IP
Una dirección IP representa un punto de contacto a la red. La máquina que contacta más de una red
se denomina multihomed host y si transfiere paquetes entre las redes se comporta como un gateway.
Los gateways también se denominan ruteadores (routers). Este último término se reserva
especialmente para el equipo de hardware que cumple esta función específica sin ser una estación
de trabajo más.
Los gateways rutean paquetes entre redes y no entre máquinas, esto es, envían un paquete hacia la
red de destino, no a la máquina de destino. Solamente el gateway que contacta físicamente a la
máquina destino lo dirige a ella.
Esto tiene similitud con la forma en que actuamos, si voy a visitar a mi tía que vive en la calle San
Martín 322 de Mendoza, cuando salgo de mi ciudad y pregunto por la ruta que debo tomar no
pregunto por la casa de mi tía en San Martín 322, Mendoza; pregunto por la ruta a Mendoza (la red
de destino). Recién cuando haya llegado a Mendoza preguntaré por San Martín al trescientos (la
máquina de destino).
Una dirección de red es la parte de una dirección IP que tiene la dirección de máquina en cero.
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una
red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén
vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no
puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos
ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre
sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia
red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los
puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por
medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se
puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan
los servidores de Internet con objeto de que estén siempre localizables por los usuarios de
Internet. Estas direcciones hay que contratarlas.
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica,
cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las
que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de
Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones
IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la
dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en
binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora
científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
11/95
12. SanPi - RCII
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de
direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las
direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red.
Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus
direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el
identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han
dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican
no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están
reservadas).
Formato
Número de Número de Máscara de
Clase (r=red, Rango de direcciones de redes
redes hosts por red subred
h=host)
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de
una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo
grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un
único host.
Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un
host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se
resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
Bits de red Bits de host Significado Ejemplo
todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
cualquier valor válido
127 Loopback (mi propio host) 127.0.0.1
de host
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una
red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos
TCP/IP están correctamente instalados en nuestro propio ordenador.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP
privada.
12/95
13. SanPi - RCII
Rango de direcciones
Clase
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener
salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a
Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar
todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los
correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,
Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25,
frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a
254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la
dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.
Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, no
se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidad
de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un
servidor de Internet, nunca podríamos acceder a ese servidor).
Tipo de direcciones IP
En la tecnología TCP/IP encontramos tres tipos de direcciones:
• Unicast (destino: un solo host)
• Broadcast (destino: todos los hosts en una red)
• Multicast (destino: hosts que pertenecen a un grupo)
Dirección de Broadcast
Una dirección de broadcast se refiere a todas las máquinas que participan en una red.
Comunicarse por broadcast es como salir al patio de la escuela y gritar preguntando quién es la Srta.
López. Una vez que se identifica no necesito seguir hablando a todos y menos a los gritos, la
comunicación pasará a ser personal o dedicada. Lo mismo sucede con las máquinas que utilizan el
broadcast para identificar en la red la máquina con la que quieren sostener una comunicación.
Esto se llama: resolución de direcciones (Ver ARP).
Existen dos clases de Broadcast:
– Broadcast dirigido
– Broadcast limitado
Broadcast dirigido es el que se reemplaza la parte de la dirección de máquina por unos.
Ejemplos de Broadcast dirigido:
Clase "A" 102.255.255.255
Clase "B" 180.13.255.255
Clase "C" 198.36.49.255
No hay ninguna razón para realizar broadcast en una red que no es la propia y en este caso se podría
hacer broadcast en una red distinta por lo que puede representar un problema de seguridad.
Broadcast limitado es el que se realiza indefectiblemente en la propia red y es: 255.255.255.255
EJEMPLO
Una empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la
194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara de
red 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para:
• 3 servidores (de correo, web y proxy)
• 20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración
13/95
14. SanPi - RCII
de red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace".
La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes.
El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Internet
a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host de
Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router).
Observe que la primera y última dirección de todas las redes son direcciones IP especiales que no se pueden
utilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión o
broadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1,
PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy
(para su IP 194.143.17.10), la máscara 255.255.255.248.
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si
otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes
al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el
host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección
148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
14/95
15. SanPi - RCII
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas
posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma
dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la
subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las
anteriores.
148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dir.de red: el producto lógico binario (AND) de una IP y su máscara devuelve su
dirección de red.
Cálculo de la dirección de difusión. Para calcular su dirección de difusión, hay que hacer la suma
lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.
– El identificador de red se determina
– Aplicando la función AND a la dirección IP original con la máscara
150.214.58.9 and 255.255.255.0 => Dirección de red 150.214.58.0
– Dirección de difusión en la red
– Aplicando la función OR a la dirección IP de red con la inversa de la máscara
150.214.58.0 or 0.0.0.255 => Dirección de difusión en la red (broadcasting)
Red 150.214.58.255
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos
tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que
corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en
su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará
directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a
la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la
cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del
mensaje.
EJEMPLO.- Los proveedores de Internet habitualmente
disponen de una o más redes públicas para dar acceso a los
usuarios que se conectan por módem. El proveedor va
cediendo estas direcciones públicas a sus clientes a medida
que se conectan y liberándolas según se van desconectando
(direcciones dinámicas). Supongamos que cierto ISP
(proveedor de servicios de Internet) dispone de la red
63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las
direcciones que comienzan por 63.81.0 y para ofrecer acceso a
Internet a sus usuarios, las direcciones comprendidas entre la
63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y
63.81.255.255 están reservadas).
Si un usuario conectado a la red de este ISP tiene la dirección
63.81.1.1 y quiere transferir un archivo al usuario con IP
63.81.1.2, el primero advertirá que el destinatario se encuentra
en su misma subred y el mensaje no saldrá de la red del
proveedor (no atravesará el router).
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase
B) y 255.255.255.0 (clase C) suelen ser suficientes
para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar
con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un
coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes
15/95
16. SanPi - RCII
más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división
de una red en subredes se conoce como subnetting.
Número de Núm. de hosts Ejemplos de subredes (x=a.b.c por
Máscara de subred Binario
subredes por subred ejemplo, 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible
Observe que en el caso práctico que explicamos un poco más arriba se utilizó la máscara
255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última
dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se
pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más
habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de
16382 hosts (2 elevado a 14, menos 2) cada una.
EJERCICIOS
1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto):
• 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255
• 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255
• 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255
• 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255
• 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255
2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0,
indicar qué significan las siguientes direcciones especiales:
• 0.0.0.0: nuestro ordenador
• 0.0.0.29: 192.168.5.29
• 192.168.67.0: la red 192.168.67.0
• 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)
• 192.130.10.255: broadcasting a la red 192.130.10.0
• 127.0.0.1: 192.168.5.65 (loopback)
3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
direcciones IP y máscaras de subred:
• 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255
(133=10000101, 128=10000000, 127=01111111)
• 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31
(25=00011001, 240=11110000, 16=00010000, 31=00011111)
• 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31
(25=00011001, 224=11100000, 31=00011111)
• 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63
(25=00011001, 192=11000000, 63=00111111)
• 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255
(020=00010100, 192=11000000, 063=00111111)
• 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255
(130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111)
• 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255
(220=11011100, 192=11000000, 063=00111111, 255=11111111)
4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que todas están
comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es (probablemente) su dirección de red,
broadcasting y máscara?
16/95
17. SanPi - RCII
Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, a la
dirección de broadcasting:
194.143.017.145 11000010.10001111.00010001.10010001
194.143.017.158 11000010.10001111.00010001.10011110
Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting, 194.143.17.159:
194.143.017.144 11000010.10001111.00010001.10010000
194.143.017.159 11000010.10001111.00010001.10011111
<-------------RED-------------><-->HOST
Entonces la máscara será: 255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------><-->HOST
CIDR (Classless InterDomain Routing)
Enrutamiento entre dominios sin clase.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR surgió como una
solución temporal al agotamiento de direcciones IPv4. La solución permanente la traerá Ipv6.
La experiencia ha demostrado que la división del espacio de direcciones numéricas en clases A, B y
C ha resultado ser bastante inflexible e ineficiente en muchos casos, ya que se desperdician
direcciones. Si una organización que sólo necesita unos cientos o unos pocos miles de direcciones
de máquina, dispone de una dirección de la clase B (16.384 2 14 redes-65.534 máquinas 216). Por lo
que le queda grande. Por otra parte, si se le asigna una única dirección de la clase C (254 2 8
máquinas) puede que no tenga suficientes bits para identificar sus máquinas y el uso de múltiples
direcciones clase C para identificar una misma red provoca un incremento en el tamaño de las tablas
de enrutamiento. Sería preferible, y mucho más óptimo, asignar a las máquinas de las distintas
organizaciones el número de bits que realmente necesiten.
CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de
tabla de rutas. La sintaxis es similar a la de las direcciones IPv4: cuatro números decimales
separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. El
número después de la barra se denomina prefijo y nos indica la cantidad de bits en unos (contando
desde la izquierda) que tiene la máscara de red, quedando los bits restantes (en cero) para los host.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de
asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8,
16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de
Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.
Cada dirección de red compatible con CIDR se anuncia con máscara de bits específica, la cual
identifica la longitud del prefijo de red. Ej. 192.125.61.8/20 identifica una dir CIDR con una
dirección de red de 20 bits.
Básicamente, una red clase A, B o C puede verse como una red con una máscara implícita. En el
nuevo esquema, conocido como CIDR (Class-less IP), todas las redes se manejan con una máscara
explícita para poder dividirlas en red/host y nos olvidamos de las clases.
Ventajas:
• Un uso más eficiente de las cada vez más escasas direcciones IPv4.
• Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo
el tamaño de las tablas de los enrutadores
SUBREDES
Creación de una subred:
Para crear subredes se debe ampliar la parte de enrutamiento de la dir (A->8,B->16, C->24)
Red de clase A-> se pueden tomar hasta 22 bits para subredes.
Red de clase B-> se pueden tomar hasta 14 bits para subredes.
Red de clase C-> se pueden tomar hasta 6 bits para subredes.
El campo de subred siempre sigue inmediatamente al nro. de red (empieza x el Bit de orden
superior)
17/95
18. SanPi - RCII
Protocolo ARP ( pag 75)
El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) sirve para
resolver direcciones IP en direcciones físicas (Ethernet). Pensemos ARP como parte del sistema
físico de red, no como parte de los protocolos de redes.
ARP permite que una estación (host o router) encuentre la dirección física de otro estación dentro
de la misma red física con sólo proporcionar la dirección IP de su objetivo.
ARP resuelve el problema que se nos plantea de como podemos conocer la dirección física de la
máquina destino si el único dato que se indica en los datagramas es la dirección IP de destino.
Nota: El protocolo ARP está definido en la RFC 826 (en inglés)
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
El host A envía un datagrama con origen 192.168.0.10 y destino 10.10.0.7 (B). Como el host B se
encuentra en una red distinta al host A, el datagrama tiene que atravesar el router 192.168.0.1 (R1).
Se necesita conocer la dirección física de R1.
Es entonces cuando entra en funcionamiento el protocolo ARP: A envía un mensaje ARP a todas las
máquinas de su red preguntando "¿Cuál es la dirección física de la máquina con dirección IP
192.168.0.1?". La máquina con dirección 192.168.0.1 (R1) advierte que la pregunta está dirigida a
ella y responde a A con su dirección física de 48 bits (00-E0-4C-AB-9A-FF). Entonces A envía una
trama física con origen 00-60-52-0B-B7-7D y destino 00-E0-4C-AB-9A-FF conteniendo el
datagrama (origen 192.168.0.10 y destino 10.10.0.7). Al otro lado del router R2 se repite de nuevo
el proceso para conocer la dirección física de B y entregar finalmente el datagrama a B. El mismo
datagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2.
Observemos que las preguntas ARP son de difusión (se envían a todas las máquinas). Estas
preguntas llevan además la dirección IP y dirección física de la máquina que pregunta. La respuesta
se envía directamente a la máquina que formuló la pregunta.
18/95
19. SanPi - RCII
¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarse
con esta?
Dijimos que el TCP/IP es lógico pero ambas máquinas se comunican físicamente. La red Ethernet
vincula físicamente máquinas en una LAN y cada placa de red tiene un dirección de 48 bits que se
representa por 12 dígitos hexadecimales, separados de a pares por “:”. Debe asociarse la dirección
física de la interfaz con la dirección lógica de esa misma interfaz.
Se resuelve con la utilización del protocolo ARP.
La máquina que origina la comunicación (por ejemplo la de la izquierda) emite en la red un
datagrama por broadcasting solicitando la dirección física de la interfaz de red de la máquina con
que se quiere comunicar (la de la derecha).
Es algo así como: ¿quién tiene la dirección física de 192.44.250.24? Quien debe darse por aludido,
responde en forma directa con la asociación de direcciones requerida. Ambas máquinas guardan las
asociaciones de direcciones IP con Ethernet en memorias cache, asiento que dura cierto tiempo y
después hay que volver a registrar.
Una vez realizada esta operación, la comunicación comienza en forma directa entre ambas
máquinas sin utilizar broadcasting.
Cuando se realiza la petición ARP sólo responde la máquina destino y las demás ignoran la petición.
Es posible que otras máquinas en la red “anoten” estas asociaciones, por si las necesitan,
minimizando el tráfico de red.
ARP ("Address Resolution Protocol") es un protocolo de los denominados "de resolución", porque
su trabajo consiste en descubrir la dirección de bajo nivel (MAC) que corresponde a una dirección
de alto nivel (dirección IP de un host). Los mensajes de "Broadcast" de ARP utilizan a su vez el
protocolo UDP ("User Datagram Protocol").
Tabla ARP (caché ARP)
Para facilitar el trabajo, el resultado de las resoluciones ARP obtenidas por cada host, se van
guardando en un área de memoria denominada caché arp, en la que se guardan las relaciones
dirección-IP/dirección-MAC que se van encontrando. De esta forma no son necesarias nuevas
resoluciones para las ya realizadas. El contenido de esta memoria puede ser inspeccionada mediante
el comando arp -a, disponible en Windows y Linux.
Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula
una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C
envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin
embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas
preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para
evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se
asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote
el tiempo de vida de una entrada, ésta será eliminada de la tabla.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en
distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino
conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada
en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP:
podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que
otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la
red aumentando su rendimiento.
19/95
20. SanPi - RCII
Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra
máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta
llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP
solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van
repitiendo para cada red hasta llegar a la máquina destino.
Por ejemplo, en una máquina Windows cuya dirección IP es 192.168.1.5, se obtiene el siguiente
resultado:
C:WINDOWS>arp -a
Interfaz: 192.168.1.5 on Interface 0x2000003
Dirección IP Dirección física Tipo
192.168.1.1 00-a0-c5-5b-d0-e9 dinámico
192.168.1.2 00-07-e9-40-70-c6 dinámico
192.168.1.4 00-10-a4-01-ff-f1 dinámico
Datagrama ARP
0 10 20 30
0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 67 8 9 0 1 2 34 5 6 7 8 9 0 1
Hardware type Protocol type
HLEN PLEN Operation
Sender -HA (Bytes 0-3)
Sender - HA (Bytes 4-5) Sender - IP (Bytes 0-1)
Sender - IP (Bytes 2-3) Sender - HA (Bytes 0-1)
Target – HA (Bytes 2-5)
Target – IP (Bytes 0-3)
RARP (comer pag 85)
En el arranque del sistema, una computadora que no tenga un disco permanente debe contactar a un
servidor para encontrar su dirección IP antes de que se pueda comunicar por medio de TCP/IP. Para
ello utiliza RARP (Protocolo de Resolución Inversa de Direcciones, Reverse Address Resolution
Protocol) enviando su dirección física. RARP es una adaptación al protocolo ARP; el mensaje se
envía de una máquina a otra encapsulado en la porción de datos de una trama de red. Por ejemplo,
una trama Ethernet que transporta una solicitud RARP tiene el preámbulo usual, las direcciones
Ethernet fuente y destino y campo de tipo de paquete al comienzo de la trama. El tipo de trama
contiene el valor 803516 para identificar que la trama contiene un mensaje RARP.
Funcionamiento del protocolo RARP.
Cuando una estación A, que conoce su dirección física, necesita conocer su dirección IP, difunde
una trama que contiene un paquete RARP Request a todas las estaciones de la red (broadcast). Sólo
las autorizadas para proporcionar el servicio RARP la procesan y envían la respuesta en forma de
paquete RARP Reply. (encapsulado en otra trama). Cuando A recibe el paquete RARP Reply, usa la
dirección IP para configurar su interfaz de red, y poder hablar así con todas las estaciones de la red.
20/95
21. SanPi - RCII
Protocolo IP
El IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) se
denomina datagrama IP. El servicio se define como un sistema de entrega de paquetes sin conexión
y con el mejor esfuerzo. El servicio se conoce como no confiable porque la entrega no está
garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio
no detectará estas condiciones ni informará al emisor o al receptor. El servicio es llamado sin
conexión dado que cada paquete es tratado de manera independiente de todos los demás. Una
secuencia de paquetes que se envían de una computadora a otra pueden viajar por caminos
diferentes, algunos de ellos pueden perderse mientras otros se entregan. Por último, se dice que el
servicio trabaja con base en una entrega con el mejor esfuerzo porque hace un serio esfuerzo por
entregar los paquetes. O sea no se descartan paquetes caprichosamente; la no confiabilidad aparece
cuando los recursos están agotados o la red falla.
El protocolo IP proporciona tres definiciones:
1. Define la unidad básica para la transferencia de datos utilizada, es decir especifica el
formato exacto de todos los datos que pasará a través de Internet.
2. IP realiza el ruteo, seleccionando la ruta por la que los datos serán enviados.
3. IP incluye un conjunto de reglas que caracterizan la forma en que los anfitriones y
ruteadores deben procesar los paquetes, como y cuando se deben generar los mensajes de
error y las condiciones bajo las cuales los paquetes pueden ser descartados.
Formato del datagrama IP
El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el
campo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que va
atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la
trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la
siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas:
enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP
tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores.
Encabezado del Área de datos del datagrama IP
datagrama
Encabezado de la Área de datos de la trama Final de la trama
trama
0 10 20 30
0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
VERS HLEN Tipo de servicio Longitud total
Identificación Flag Fragment offset
TTL Protocolo Header Checksum
Dirección IP origen
Dirección IP destino
Opciones IP (si las hay) Relleno
Datos
...
Campos del datagrama IP:
• VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama.
Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las
especificaciones de la siguiente versión, la 6 (IPv6).
• HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo
es 5, correspondiente a 160 bits = 20 bytes.
• Tipo de servicio (Type Of Service).
0 1 2 3 4 5 6 7
Prioridad D T R Sin Uso
21/95
22. SanPi - RCII
Los 8 bits de este campo se dividen a su vez en:
• Prioridad (3 bits). Especifica el nivel de importancia (prioridad) que le ha sido
asignado por un protocolo de capa superior en particular. Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima (Control de red).
Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es
decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales
pueden tenerlas en cuenta o no.
• Bit D = 1 Baja demora (Low Delay). Solicita retardos cortos (enviar rápido).
• Bit T = 1 Alta Salida (High Troughput). Solicita un alto rendimiento (enviar mucho
en el menor tiempo posible).
• Bit R = 1 Alta Confiabilidad (High Reliability). Solicita que se minimice la
probabilidad de que el datagrama se pierda o resulte dañado (enviar bien Alta
confiabilidad).
• Los siguientes dos bits no tienen uso.
• Longitud total (16 bits). Es la longitud total del mensaje en octetos incluida la cabecera.
Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la
máxima longitud posible de un datagrama será de 65535 bytes. 2 16 (Por ser un campo de 16
bits permite una longitud de hasta 65535 octetos)
Tamaño de datos: TOTAL LENGTH - HLEN * 4
• Identificación (16 bits). Número generado por el origen que asegura el correcto ensamblado
por el receptor. Junto a la dirección origen, dirección destino y el protocolo utilizado
identifica de manera única un datagrama en toda la red. Si se trata de un datagrama
fragmentado, llevará la misma identificación que el resto de fragmentos. Si hay fragmentos
(flag) el destino los ordena con el número de identificación.
• Flag Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente
utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de
Deshabilita fragmentación (DF) prohíbe la fragmentación del datagrama. Si este bit está
activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá
transmitir y se descartará.
1 2 3
df mf
• Fragment offset: Cuando un datagrama debe ser fragmentado (dividido en trozos para su
transmisión), cada trozo tiene prácticamente la misma cabecera que el original, aunque con
pequeños cambios. Este campo es uno de los que difieren. El FRAGMENT OFFSET señala
la posición del trozo dentro del conjunto (datagrama completo), de forma que
posteriormente puede ser puesto en su lugar por el receptor. Si el paquete no está
fragmentado, este campo tiene el valor de cero. (Ver Fragmentación)
La fragmentación se produce en un ruteador (capa de red) cuando hay que pasar de una red
con MTU (Unidad Máxima de Transmisión) mayor a uno menor. Los fragmentos viajan en
forma individual a destino, probablemente por caminos diferentes y el destino es el que se
encarga de ensamblarlos para generar nuevamente el datagrama original.
• Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama
en la red de redes. TTL se decrementa en una unidad cada vez que pasa por un router si todo
va bien, o en una unidad por segundo en el router si hay congestión. Al llegar a cero el
datagrama es descartado y se devuelve un mensaje ICMP de tipo "tiempo excedido" al
origen. Esto evita que los paquetes entren en un loop (bucle) interminable.
El campo TIME TO LIVE especifica la duración, en segundos, del tiempo que el datagrama tiene
permitido permanecer en Internet.
• Protocolo (8 bits). Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que
se explicará posteriormente. Indica el protocolo utilizado en el campo de datos: 1 para
ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.
22/95
23. SanPi - RCII
• Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto
donde el datagrama es procesado.(Ayuda a garantizar la integridad del encabezado IP.)
• Dirección origen (32 bits). Contiene la dirección IP del origen.
• Dirección destino (32 bits). Contiene la dirección IP del destino.
• Opciones IP. En este campo se especifican algunas opciones de las que se puede hacer uso.
Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos
los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección.
(Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.)
Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario
que envía los datos (generalmente para pruebas de red y depuración).
1 2 3 4 5 6 7 8
COPY OPT. CLASS OPTION NUMBER
COPY
• 1 = La opción debe copiarse a los fragmentos
CLASS NUMBER
• 0 → Control de datagrama o de red
• 1 → Reservado para uso futuro
• 2 → Medida y depuración
• 3 → Reservado para uso futuro
OPCIONES TIPICAS (7.8 pag 104)
Clase Nro. Longit. Descripción
0 0 - Fin de opción. (padding)
0 1 - NOP
0 2 11 Restric. de manejo y seguridad (uso militar).
0 3 var Ruta a cumplir desde origen.
0 7 var Registrar ruta.
0 8 4 Obsoleto (Stream identifier).
0 9 var Ruta exacta desde el origen.
2 4 var Registro de tiempo (timestamp)
• Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se
completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que
la longitud de la cabecera tiene que ser múltiplo de 32 bits).
• Datos contiene información de capa superior, longitud variable hasta un de máximo 64 Kb.
Fragmentación
Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan
los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido
a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que
puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes
Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama
de más de 1500 bytes sin fragmentarlo.
Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que
tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el
siguiente ejemplo cómo se produce la fragmentación de un datagrama.
23/95
24. SanPi - RCII
Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host
B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo,
no es capaz de atravesar la red 2 (1420 > 620). El router R1 fragmenta el datagrama en el menor
número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos
fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el
campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado
de la fragmentación:
Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del
datagrama original)
Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del
datagrama original)
Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del
datagrama original)
El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos.
Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores
intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo
adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los
fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del
datagrama original puesto que cada fragmento guarda suficiente información.
Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido
atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1
descartaría el datagrama.
Para saber si un datagrama está fragmentado o no:
fragmentado No fragmentado MF = 0
Fragment Offset = 0
Primer Fragmento MF = 1 F. Offset = 0
Algún fragmento intermedio MF = 1 F. Offset <> 0
Último fragmento MF = 0 F. Offset <> 0
Pag98-100 El tamaño del fragmento debe ser múltiplo de 8.
Reensamblado fragmentos pequeños con MTU grande
pérdida de segmentos => perdida datagrama.
Ejemplos
1. Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con 1400 octetos de
datos a Host2. Se genera el datagrama:
24/95
25. SanPi - RCII
El datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de
1420 octetos por una red en la que el tamaño máximo es de 620 octetos. Por tanto, antes de
reenviar, procede a segmentar en el menor número de fragmentos, generando tres datagramas del
original que respeten la longitud máxima:
Los campos de la cabecera que se utilizan son:
Identificador: numero de secuencia. Es el mismo para todos los datagramas generados al
segmentar e igual al del datagrama original.
Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos)
Flags: Son los siguientes
El único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento de
una segmentación. En caso contrario estará a ´1´
1. En nuestro ejemplo el router 1 rellena estos campos con los siguientes valores:
ident = 327
offset = 0
MF = 1
ident = 327
offset = 600/8 = 75
MF = 1
ident = 327
offset = 1200/8 = 150
MF = 0
Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. ¿Por
qué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es no
orientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes.
Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER.
Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayan
hecho.
2. Un datagrama de 1500 bytes debe pasar por una red de 450. a. cuantos fragmentos viajan, b.
tamaño de cada fragmento, c. offset y flags seteados en cada caso
ident = IdDo
offset = 0
MF = 1
ident = IdDo
offset = 424/8 = 52
MF = 1
ident = IdDo
offset = 106
MF = 1
ident = IdDo
offset = 1272/8 =159
MF = 0
25/95