SlideShare una empresa de Scribd logo
1 de 95
Descargar para leer sin conexión
SanPi - RCII


Índice de contenido
Unidad 1 - PROTOCOLO IP................................................................................................................5
  Historia del TCP/IP (DOD)..............................................................................................................5
  Características del TCP/IP (DOD)...................................................................................................5
  Comparación entre el modelo OSI y el TCP/IP...............................................................................5
  Capas Modelo TCP/IP (DoD)..........................................................................................................5
     Capa Interfaz de red ...................................................................................................................7
     Capa IP (lo ven los routers).........................................................................................................7
     Capa de transporte (lo ven los hosts).........................................................................................9
        TCP (Transmission Control Protocol) ...................................................................................9
        UDP (User Datagram Protocol)..............................................................................................9
     Capa de aplicación ...................................................................................................................10
  Direcciones IP ...............................................................................................................................11
     Direcciones IP especiales y reservadas ....................................................................................12
        Tipo de direcciones IP..........................................................................................................13
        Dirección de Broadcast........................................................................................................13
  Máscara de subred ........................................................................................................................14
  CIDR (Classless InterDomain Routing)........................................................................................17
     SUBREDES..............................................................................................................................17
  Protocolo ARP ( pag 75)................................................................................................................18
        Tabla ARP (caché ARP).......................................................................................................19
        Datagrama ARP ...................................................................................................................20
  RARP (comer pag 85)....................................................................................................................20
  Protocolo IP ..................................................................................................................................21
     Formato del datagrama IP ........................................................................................................21
     Fragmentación...........................................................................................................................23
  Protocolo ICMP (cap 9).................................................................................................................26
        Formato de un mensaje ICMP..............................................................................................27
        Descripción de los campos:..................................................................................................27
     Solicitud y respuesta de eco .....................................................................................................27
        Mensajes ICMP de tiempo excedido....................................................................................28
     Ejemplos de algunos tipos.........................................................................................................28
Unidad 2 - CAPA DE TRANSPORTE...............................................................................................32
  PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) (cap12).............................................33
        Formato del mensaje UDP...................................................................................................33
        Pseudo-encabezado UDP.....................................................................................................34
        Encapsulación de UDP ........................................................................................................35
     PUERTOS.................................................................................................................................36
  Protocolo TCP (cap 13)..................................................................................................................37
        Propiedades de la interfaz TCP............................................................................................38
        Servicio Confiable................................................................................................................38
        Ventana deslizante................................................................................................................39
  Conexiones ....................................................................................................................................40
        Identificación de una conexión TCP....................................................................................41
     Formato del segmento TCP ......................................................................................................41
        Segmentos, corrientes y números de secuencia....................................................................42
        Checksum del TCP...............................................................................................................43
        Seudo encabezamiento TCP.................................................................................................43
        Datos Out of Band................................................................................................................43
        Tamaño de segmento............................................................................................................43
     Mecanismo de retransmisión.....................................................................................................44
                                                                       1/95
SanPi - RCII
        Timeout y retransmisión.......................................................................................................44
        Medición de RTT..................................................................................................................45
        Algoritmo de KARN............................................................................................................46
        Congestión............................................................................................................................46
        Establecimiento de una conexión ........................................................................................47
        Cierre de una conexión ........................................................................................................48
Unidad 3 - CAPA DE APLICACIÓN ................................................................................................49
  Introducción...................................................................................................................................49
  Transmisión de Correo Electrónico (pag 439)...............................................................................49
        Procesos del servidor de e-mail: MTA y MDA....................................................................50
  Servicios World Wide Web............................................................................................................51
  El protocolo HTTP.........................................................................................................................52
  Modelo Cliente-Servidor...............................................................................................................52
        Aperturas pasiva y activa.....................................................................................................53
  El servicio TELNET (cap 23)........................................................................................................54
  El servicio FTP (cap 24)................................................................................................................54
        Características del FTP.........................................................................................................55
  Protocolo SNMP (cap 26)..............................................................................................................55
  La herramienta Ping.......................................................................................................................55
  Los comandos rlogin, rcp y rsh......................................................................................................56
MÓDULO 2 – SERVICIOS AUXILIARES DE RED.......................................................................58
Unidad 4 - ESPACIO DE NOMBRES (cap 22).................................................................................58
     Concepto de DNS: ...................................................................................................................58
     Componentes del DNS..............................................................................................................58
     Elaboración del esquema jerárquico. .......................................................................................58
        Dominio:...............................................................................................................................59
        Resolución de nombres de dominio.....................................................................................59
        Preguntas inversas ...............................................................................................................60
Unidad 5 - ASIGNACIÓN DE DIRECCIONES (cap 21).................................................................62
  Estados DHCP...............................................................................................................................63
  Tipos de paquetes DHCP:..............................................................................................................64
  Datagrama DHCP..........................................................................................................................64
Unidad 6 – RUTEO (cap 14)..............................................................................................................66
        Ruteo directo........................................................................................................................69
        Ruteo Indirecto.....................................................................................................................69
        Componentes del ruteo.........................................................................................................69
     Tabla de Ruteo...........................................................................................................................69
        Ruteo estático.......................................................................................................................69
        Ruteo dinámico.....................................................................................................................69
     Gateway....................................................................................................................................69
  Sistemas Autónomos (cap 15)........................................................................................................70
  Protocolo de pasarela exterior (EGP)............................................................................................70
     BGP (Border Gateway Protocol)...............................................................................................71
  Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) (cap 16).............................72
     Routing Information Protocol (RIP). .......................................................................................72
        Protocolos Enlace-Estado.....................................................................................................72
     Open Short Path First (OSPF). .................................................................................................72
     IS-IS..........................................................................................................................................73
     Interior Gateway Protocol (IGRP). ..........................................................................................73
     Criterios de Selección de Protocolos de Enrutamiento.............................................................74
  Bucles de Enrutamiento y Agujeros Negros..................................................................................75
  Resumen de Protocolos de Enrutamiento......................................................................................75
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP (cap 19)...................................76
                                                                        2/95
SanPi - RCII
  MODELO CLIENTE- SERVIDOR...............................................................................................76
       El modelo Cliente-Servidor I....................................................................................................76
  Sockets...........................................................................................................................................76
           ¿Qué se necesita?..................................................................................................................77
           Modelo cliente-servidor orientado a conexión.....................................................................77
           Modelo cliente-servidor no orientado a conexión................................................................78
Unidad 8 - SEGURIDAD EN REDES...............................................................................................80
  Seguridad Lógica:..........................................................................................................................80
           Tipos de ataques...................................................................................................................82
       Niveles de trabajo......................................................................................................................84
           Confidencialidad..................................................................................................................84
           Integridad..............................................................................................................................84
           Autenticidad.........................................................................................................................85
           No – repudio.........................................................................................................................85
           Disponibilidad de los recursos y de la información.............................................................85
           Consistencia..........................................................................................................................85
           Control de acceso a los recursos...........................................................................................85
  Seguridad                                                                                                                                  Perimetral
  .......................................................................................................................................................86
  Cortafuegos o firewalls..................................................................................................................86
  PGP – Privacidad Bastante Buena.................................................................................................87
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA (cap 17)...............................88
Multicasting........................................................................................................................................88
           Multicasting en LAN............................................................................................................88
           Multicasting en WAN...........................................................................................................89
           Componentes de Multicasting..............................................................................................89
       Protocolo de control. ................................................................................................................89
       Protocolos de Aplicación:.........................................................................................................90
           RTP (Real-Time Transport Protocol)....................................................................................90
           RSTP (Real-Time Streaming Protocol)................................................................................91
       Ejercicios...................................................................................................................................92




                                                                          3/95
SanPi - RCII
MÓDULO 1 – COMUNICACIÓN BÁSICA
Unidad 1 - PROTOCOLO IP (5)
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones.
Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina.
Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales.
Control de mensajes. Descripción del datagrama ICMP.
Unidad 2 - CAPA DE TRANSPORTE (32)
Servicios no orientados a conexión. Descripción del datagrama UDP. Concepto de Puertos.
Servicios orientados a conexión. Introducción al protocolo TCP. Descripción del segmento TCP.
Mecanismos de retransmisión. Control de flujo. Establecimiento y cierre de una conexión TCP
Unidad 3 - CAPA DE APLICACIÓN (49)
Introducción a los Servicios Internet/Intranet. Correo electrónico. Conceptos de MUA, MTA y
MDA. Protocolo SMTP. Implementación. Servidores de correo. Protocolo POP. Configuración de
clientes. Servicio World Wide Web. Protocolo HTTP. Descripción. Servidores y clientes. Utilidades
clásicas: telnet, ftp, ping. Utilidades de Berkeley: rlogin, rcp y rsh.
MÓDULO 2 – SERVICIOS AUXILIARES DE RED
Unidad 4 - ESPACIO DE NOMBRES
Concepto de DNS. Elaboración del esquema jerárquico. Resolución de direcciones por intermedio
de servidores, métodos recursivo e iterativo. Configuración de un servidor de nombres.
Unidad 5 - ASIGNACIÓN DE DIRECCIONES
Introducción al DHCP. Componentes. Modos de Asignación. Servicios y Procesos. Tipo de
Paquetes. Formato de datagramas. Instalación y administración de un servidor DHCP.
Unidad 6 - RUTEO
Conceptos de ruteo. Ruteo local e indirecto, interno y externo. Tabla de ruteo. Gateways. Sistemas
autónomos. Métodos RIP, IGRP, OSPF y BGP.
MÓDULO 3 – SEGURIDAD, PROGRAMACIÓN Y APLICACIONES ESPECIALES
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP
Descripción de la Biblioteca de Sockets de Berkeley. Utilización práctica. Servidores reentrantes.
Programas de aplicación.
Unidad 8 - SEGURIDAD EN REDES
Conceptos básicos de seguridad lógica y física. Evolución histórica. Mecanismos de ataque.
Elementos de defensa. Firewalls. Filtros a nivel IP, filtros a nivel de conexión, filtros a nivel de
aplicaciones. Utilización combinada. Bastion Host. Seguridad en tránsito. Conceptos de
encriptación. Ssh.
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA
Multicasting. Componentes básicos. Aplicaciones. Ruteo en multicasting. Protocolos. Transporte en
multicasting. RTP. RTCP. RTSP.
http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/datagramaIP.asp
http://docente.ucol.mx/al950588/public_html/modelo.htm
http://www.garciagaston.com.ar/verpost.php?id_noticia=94
http://docente.ucol.mx/al940435/public_html/dod.htm
http://www.zator.com/Internet/A3_2.htm
http://www.saulo.net/pub/tcpip/index.html#1
http://www.zator.com/Internet/A0_3n.htm
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-email.html
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/fragmentacion.html
http://ditec.um.es/laso/docs/tut-tcpip/3376c24.html
https://belenus.unirioja.es/~jofernh/si/impri.php?opcion=5
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node4.html
http://www.tdr.cesca.es/TESIS_UPC/AVAILABLE/TDX-1222106-164746//04AMCA04de15.pdf
http://es.kioskea.net/contents/internet/protocol.php3
http://www.ramonmillan.com/tutoriales/cortafuegos_parte1.php
http://www.ac.usc.es/docencia/ASRII/Tema_3html/index.html
                                                4/95
SanPi - RCII

Unidad 1 - PROTOCOLO IP
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de
direcciones. Subredes. Broadcasting. Conversión de formato de dirección de red a
formato de máquina. Descripción de los datagramas ARP y RARP. Descripción del
datagramas IP. Servicios opcionales. Control de mensajes. Descripción del
datagrama ICMP.

Historia del TCP/IP (DOD)
TCP/IP fue desarrollado en el año 1974. El Departamento de Defensa de EE.UU. (DoD) creó el
modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier
circunstancia.
. En el año 1982 se transforma en el protocolo oficial de la Internet, denominada ARPANET en esa
época. TCP/IP es un conjunto de protocolos que permiten la interconexión de redes formando super
redes. Internet es un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí.
Con TCP/IP se forman redes lógicas, independientes del hardware

Características del TCP/IP (DOD)
Las características principales del protocolo TCP/IP (DOD) son:
   • para que los ordenadores se puedan interconectar es necesario tener un sistema para
       localizar un ordenador determinado dentro de Internet, independientemente de donde esté
       ubicado físicamente y de los enlaces necesarios para alcanzarlo.
   • resolver de forma automática los problemas que se puedan dar durante el intercambio de
       información: fallos en los enlaces, errores, pérdidas o duplicación de datos información.
   • intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.

Comparación entre el modelo OSI y el TCP/IP




Capas Modelo TCP/IP (DoD)
El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras
que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes
de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez
en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red
de área extensa del departamento de defensa.
TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas. Las capas permiten a
los diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el mismo. El
diseño también especifica la manera en que un módulo interactúa con otros. La arquitectura en
capas de los protocolos está diseñada como una pila en la que los protocolos de más alto nivel
interactúan con protocolos de niveles más bajos.
El modelo de TCP/IP está formado por cuatro capas:
    1. La capa de aplicaciones es la capa más alta de la pila; proporciona comunicación entre
        procesos o aplicaciones en computadores distintos; ésta provee servicios de alto nivel a los
                                                 5/95
SanPi - RCII
       usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a
       terminales remotas. Los programas de aplicación escogen entre diferentes protocolos de
       transporte dependiendo del tipo de servicio de transporte que requieran.
    2. La principal tarea de la capa de transporte es proveer comunicación punto a punto entre las
       aplicaciones, es la encargada de transferir datos entre computadores sin detalles de red pero
       con mecanismos de seguridad. Los protocolos de transporte (TCP y UDP) usan el servicio
       de entrega de paquetes que provee la capa de Internet.
    3. La capa de Internet se encarga de direccionar y guiar los datos desde el origen al destino a
       través de la red o redes intermedias; provee el servicio de entrega de paquetes de una
       máquina a otra, por medio del protocolo de Internet (IP). La integridad de los datos no se
       verifica en este nivel, por lo que el mecanismo de verificación es implementado en capas
       superiores (Transporte o Aplicación).
    4. La capa de acceso a la red acepta datagramas de la capa de Internet y los envía físicamente.
       Interfaz entre sistema final y la subred a la que está conectado incluye la capa física que
       define las características del medio, señalización y codificación de las señalesEl "módulo"
       para el acceso al medio es con frecuencia un manejador de dispositivo (device driver) para
       una pieza particular de hardware, y la "capa" de acceso al medio puede consistir de
       múltiples módulos.
         1.      Capa 4 : Aplicación                              Capa de aplicación (HTTP, SMTP, FTP, TELNET...)

         2.      Capa 3 : Transporte                                        Capa de transporte (UDP, TCP)

         3.      Capa 2 : IP                                                        Capa de red (IP)

                                                                    Capa de interfaz de red (Ethernet, Token Ring...)
         4.      Capa 1 : Interfaz de red                         incluye la Capa física (cable coaxial, par trenzado...)

http://www.terra.es/personal/jjfbaigo/manu_net/tcp/tcpip.htm




Para que la información fluya a través de las capas, ésta pasa por un proceso de encapsulamiento.




Los mensajes o información recibida por la capa de TCP es encapsulada con un encabezado de TCP
en un paquete llamado "Segmento de TCP",

este segmento de TCP es entregado a la capa de IP, en el que se le agrega un encabezado de IP y el
paquete llamado "Datagrama de IP" es creado.

El paso final incluye el encapsulamiento del datagrama de IP en paquetes creados para la capa de
acceso al medio. Gracias a este campo, existe la posibilidad de que por una red Ethernet circulen
simultáneamente -bajo el punto de vista funcional, no físico-, paquetes de diferentes familias de
protocolos.
                                                      6/95
SanPi - RCII
Cada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controlador
Ethernet calcula un checksum, suma de chequeo, del paquete completo y lo coloca al final del
mismo. Al alcanzar su destino se recalcula el checksum y si su valor no coincide con el original el
paquete se desecha directamente.
El resultado final sería el siguiente:
Capa Interfaz de red
Es la que se conecta con el hardware, siendo capaz de dialogar con tecnologías diferentes.
Determina la manera en que las estaciones (ordenadores) envían y reciben la información a través
del soporte. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese
cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más?
¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa
La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para
efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.
Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones
físicas y el encapsulamiento de los paquetes IP en TRAMAS. Basándose en el tipo de hardware y la
interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
Capa IP (lo ven los routers)
El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red y la
conmutación de los paquetes. El protocolo principal que funciona en esta capa es el Protocolo de
Internet (IP). Los siguientes protocolos operan en la capa de Internet TCP/IP:
    • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo.
        El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el
        destino.
    • ICMP - Protocolo de mensajes de control en Internet: suministra capacidades de control y
        envío de mensajes.
    • ARP - Protocolo de resolución de direcciones: determina la dirección de la capa de enlace
        de datos (la dirección MAC) para las direcciones IP conocidas.
    • RARP - Protocolo de resolución inversa de direcciones: determina las direcciones IP cuando
        seconoce la dirección MAC.
El IP ejecuta las siguientes operaciones:
    • Define un paquete y un esquema de direccionamiento.
    • Transfiere los datos entre la capa Internet y las capas de acceso de red.
    • Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará
correctamente los datos a través de la red, sino que IP no realiza la verificación y la corrección de
los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior.
Esta capa, es el eje que mantiene unida toda la arquitectura. La misión de esta capa es permitir que los nodos
inyecten en cualquier red y los hagan viajar de forma independiente a su destino (que podría estar en una red
diferente). Los paquetes pueden llegar incluso en un orden diferente a aquel en que se enviaron, en cuyo caso
corresponde a las capas superiores reacomodarlos, si se desea la entrega ordenada.
La capa de internet define un formato de paquete y protocolo oficial llamado IP (Internet Protocol). El trabajo de
la capa es entregar paquetes IP a donde se supone que deben ir. Aquí la consideración más importante es
claramente el ruteo de los paquetes, y también evitar la congestión. Por lo anterior es razonable decir que la capa
de internet TCP/IP (DoD) es muy parecida en funcionalidad a la capa de red OSI.
Es la que genera y recibe los datagramas IP. Define la forma en que un mensaje se transmite a través de distintos
tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a
este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta
óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
      Es el corazón de la red (equivale a la capa de red OSI)
                                                        7/95
SanPi - RCII
      Encamina paquetes para que llegen a su destino
      Evita situaciones de congestión en nodos intermedios
      Proporciona un solo servicio (requisitos de robustez):
             Conmutación de paquetes no orientado a la conexión
Funciones básicas del protocolo IP
     • Direccionamiento
         ◦ Esquema global de direccionamiento
     • Fragmentación y reensamblaje de paquetes
         ◦ División del paquetes en fragmentos de un tamaño aceptable por la red
     • Encaminamiento de datagramas
         ◦ Encaminado de paquetes atendiendo a información de tabla de rutas
         ◦ La construcción de tablas de rutas puede ser
             ▪ Manual (routing estático)
             ▪ Mediante algún protocolo de routing dinámico: RIP, OSPF, BGP, etc.
Aquí la analogía es con el sistema de correo postal. Una persona puede depositar una secuencia de cartas
internacionales en un buzón en un país, y con un poco de suerte, casi todas se entregarán en la dirección correcta
en el país destino. Es probable que las cartas viajen a través de una o más pasarelas internacionales de correo en el
camino, pero esto es transparente para los usuarios. Más aún, los usuarios no necesitan saber que cada país (esto
es, cada red), tiene sus propios sellos, tamaños preferidos de sobres y reglas de entrega.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El
mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas
mediante encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso
interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes
internas TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una
dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden
con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la
misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se
utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a
nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los
mismos números, según veremos más adelante).
               Host            Dirección física           Dirección IP                  Red
                A            00-60-52-0B-B7-7D             192.168.0.10
                                                                                       Red 1
                            00-E0-4C-AB-9A-FF               192.168.0.1
                R1
                            A3-BB-05-17-29-D0                10.10.0.1
                B            00-E0-4C-33-79-AF               10.10.0.7                 Red 2
                             B2-42-52-12-37-BE               10.10.0.2
                R2
                             00-E0-89-AB-12-92              200.3.107.1
                C           A3-BB-08-10-DA-DB              200.3.107.73                Red 3
                D            B2-AB-31-07-12-93            200.3.107.200




                                                        8/95
SanPi - RCII
El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no
con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los
ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los
ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que
interconecten las redes. Un router o encaminador no es más que un ordenador con varias
direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP
y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un
campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a
través de las redes necesarias que los hagan llegar hasta su destino.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al
ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D
sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma
directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B),
D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2
(es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa
porque B se encuentra dentro de una de sus redes (la Red 2).
Capa de transporte (lo ven los hosts)
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino.
Se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.
Define 2 protocolos para la comunicación de extremo a extremo: TCP y UDP. Los protocolos de
transporte segmentan y reensamblan los datos mandados por las capas superiores y envían los
SEGMENTOS desde un dispositivo en un extremo a otro dispositivo en otro extremo.
TCP (Transmission Control Protocol)
  • Servicio orientado a la conexión que permite que una corriente de bytes originada en una
      máquina se entregue sin errores en cualquier otra máquina de la interred.
  • Paquetes llegan ordenados y libres de errores
  • Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de
      interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para
      formar la corriente de salida.
  • Control de flujo proporcionado por ventanas deslizantes.( para asegurar que un emisor
      rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.)
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo
UDP (User Datagram Protocol)
    • Servicio no orientado a la conexión (envía solamente, no hay un idea y vuelta), no confiable
    • No realiza control de errores y flujo
    • Se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo
        cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la
        entrega precisa, como las trasmisiones de voz o vídeo.
Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su
destino, generalmente los saltos entre routers se representan con una nube que representa las
distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente
transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la
determinación de la mejor ruta, balanceo de cargas, etc.




                                                 9/95
SanPi - RCII
La capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa de
transporte. Esta capa se diseñó para permitir que las entidades pares en los nodos de origen y destino lleven a cabo
una conversación, lo mismo que en la capa de transporte OSI. Aquí se definieron dos protocolos de extremo a
extremo. El primero, TCP (transmision control protocol, protocolo de control de la transmisión) es un protocolo
confiable orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin
errores en cualquier otra máquina de la interred. Este protocolo fragmenta la corriente entrante de bytes en
mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los
mensajes recibidos para formar la corriente de salida. El TCP también se encarga del control del flujo para
asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.
El segundo protocolo de esta capa, el UDP (user datagram protocol, protocolo de datagrama de usuario), es un
protocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control
de flujo de TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultas
de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta
es más importante que la entrega precisa, como las trasmisiones de voz o vídeo.
Permite a los protocolos de la capa de aplicaciones dialogar con sus homólogos en el sistema remoto mediante
mecanismo de multiplexación. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que
siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo
está establecida y la utiliza.

Capa de aplicación
Proporciona comunicación entre procesos o aplicaciones en computadores distintos
Encima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de alto
nivel. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo
más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos
servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
Entre los protocolos están:
    • Emulación de terminal (TELNET): Telnet tiene la capacidad de acceder de forma remota a
        otro computador.
    • Protocolo de Transferencia de archivos (FTP) ofrece un mecanismo para transferir
        archivos de una máquina a otra de forma eficiente.
    • Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo
        electrónico a través de las redes informáticas.
    • Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para
        convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en
        direcciones IP.




                                                        10/95
SanPi - RCII

Direcciones IP
Una dirección IP representa un punto de contacto a la red. La máquina que contacta más de una red
se denomina multihomed host y si transfiere paquetes entre las redes se comporta como un gateway.
Los gateways también se denominan ruteadores (routers). Este último término se reserva
especialmente para el equipo de hardware que cumple esta función específica sin ser una estación
de trabajo más.
Los gateways rutean paquetes entre redes y no entre máquinas, esto es, envían un paquete hacia la
red de destino, no a la máquina de destino. Solamente el gateway que contacta físicamente a la
máquina destino lo dirige a ella.
Esto tiene similitud con la forma en que actuamos, si voy a visitar a mi tía que vive en la calle San
Martín 322 de Mendoza, cuando salgo de mi ciudad y pregunto por la ruta que debo tomar no
pregunto por la casa de mi tía en San Martín 322, Mendoza; pregunto por la ruta a Mendoza (la red
de destino). Recién cuando haya llegado a Mendoza preguntaré por San Martín al trescientos (la
máquina de destino).
Una dirección de red es la parte de una dirección IP que tiene la dirección de máquina en cero.
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una
red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén
vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no
puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos
ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre
sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
     • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
         accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a
         Internet es necesario tener una dirección IP pública.
     • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia
         red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los
         puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por
         medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se
         puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
     • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
         siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan
         los servidores de Internet con objeto de que estén siempre localizables por los usuarios de
         Internet. Estas direcciones hay que contratarlas.
     • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica,
         cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las
         que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de
         Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones
         IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la
dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.

Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en
binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora
científica de Windows para realizar las conversiones).
                                            (decimal) 128.10.2.30
                                         (hexadecimal) 80.0A.02.1E
                            (binario) 10000000.00001010.00000010.00011110


                                                     11/95
SanPi - RCII
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de
direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las
direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red.
Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus
direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el
identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han
dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican
no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están
reservadas).




            Formato
                         Número de          Número de                                                Máscara de
 Clase       (r=red,                                           Rango de direcciones de redes
                            redes          hosts por red                                                subred
             h=host)
    A         r.h.h.h        128             16.777.214              0.0.0.0 - 127.0.0.0              255.0.0.0
    B         r.r.h.h       16.384             65.534              128.0.0.0 - 191.255.0.0           255.255.0.0
    C          r.r.r.h    2.097.152              254             192.0.0.0 - 223.255.255.0          255.255.255.0
    D         grupo            -                  -             224.0.0.0 - 239.255.255.255                -
    E       no válidas         -                  -             240.0.0.0 - 255.255.255.255                -
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de
una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo
grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un
único host.

Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un
host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se
resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.

         Bits de red             Bits de host                 Significado                       Ejemplo
                       todos 0                               Mi propio host                       0.0.0.0
          todos 0                    host            Host indicado dentro de mi red              0.0.0.10
            red                    todos 0                    Red indicada                     192.168.1.0
                       todos 1                              Difusión a mi red                255.255.255.255
            red                  todos 1               Difusión a la red indicada             192.168.1.255
                          cualquier valor válido
            127                                        Loopback (mi propio host)                 127.0.0.1
                                 de host

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una
red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos
TCP/IP están correctamente instalados en nuestro propio ordenador.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP
privada.
                                                        12/95
SanPi - RCII
                                                     Rango de direcciones
                                Clase
                                                     reservadas de redes
                                  A                      10.0.0.0
                                  B               172.16.0.0 - 172.31.0.0
                                   C            192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener
salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a
Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar
todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los
correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,
Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25,
frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a
254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la
dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.
Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, no
se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidad
de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un
servidor de Internet, nunca podríamos acceder a ese servidor).
Tipo de direcciones IP
En la tecnología TCP/IP encontramos tres tipos de direcciones:
   • Unicast (destino: un solo host)
   • Broadcast (destino: todos los hosts en una red)
   • Multicast (destino: hosts que pertenecen a un grupo)
Dirección de Broadcast
Una dirección de broadcast se refiere a todas las máquinas que participan en una red.
Comunicarse por broadcast es como salir al patio de la escuela y gritar preguntando quién es la Srta.
López. Una vez que se identifica no necesito seguir hablando a todos y menos a los gritos, la
comunicación pasará a ser personal o dedicada. Lo mismo sucede con las máquinas que utilizan el
broadcast para identificar en la red la máquina con la que quieren sostener una comunicación.
Esto se llama: resolución de direcciones (Ver ARP).
Existen dos clases de Broadcast:
   – Broadcast dirigido
   – Broadcast limitado
Broadcast dirigido es el que se reemplaza la parte de la dirección de máquina por unos.
Ejemplos de Broadcast dirigido:
Clase "A" 102.255.255.255
Clase "B" 180.13.255.255
Clase "C" 198.36.49.255
No hay ninguna razón para realizar broadcast en una red que no es la propia y en este caso se podría
hacer broadcast en una red distinta por lo que puede representar un problema de seguridad.
Broadcast limitado es el que se realiza indefectiblemente en la propia red y es: 255.255.255.255
EJEMPLO
Una empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la
194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara de
red 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para:
     • 3 servidores (de correo, web y proxy)
     • 20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración
                                                        13/95
SanPi - RCII




de red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace".
La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes.
El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Internet
a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host de
Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router).
Observe que la primera y última dirección de todas las redes son direcciones IP especiales que no se pueden
utilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión o
broadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1,
PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy
(para su IP 194.143.17.10), la máscara 255.255.255.248.

Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si
otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
                                Clase                  Máscara de subred
                                 A                         255.0.0.0
                                 B                        255.255.0.0
                                 C                       255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes
al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el
host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección
148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110           10010100.01111000.00100001.01101110   (dirección  de   una  máquina)
255.255.0.0              11111111.11111111.00000000.00000000 (dirección de su máscara de red)

                                                        14/95
SanPi - RCII
148.120.0.0              10010100.01111000.00000000.00000000    (dirección         de    su    subred)
                                <------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas
posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma
dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la
subred 148.120.0.0).
148.120.33.89            10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0              11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0              10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las
anteriores.
148.115.89.3             10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0              11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0              10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dir.de red: el producto lógico binario (AND) de una IP y su máscara devuelve su
dirección de red.
Cálculo de la dirección de difusión. Para calcular su dirección de difusión, hay que hacer la suma
lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.
    – El identificador de red se determina
           – Aplicando la función AND a la dirección IP original con la máscara
                       150.214.58.9 and 255.255.255.0 => Dirección de red 150.214.58.0
    – Dirección de difusión en la red
           – Aplicando la función OR a la dirección IP de red con la inversa de la máscara
                150.214.58.0 or 0.0.0.255 => Dirección de difusión en la red (broadcasting)
                Red 150.214.58.255
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos
tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que
corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en
su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará
directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a
la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la
cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del
mensaje.
EJEMPLO.- Los proveedores de Internet habitualmente
disponen de una o más redes públicas para dar acceso a los
usuarios que se conectan por módem. El proveedor va
cediendo estas direcciones públicas a sus clientes a medida
que se conectan y liberándolas según se van desconectando
(direcciones dinámicas). Supongamos que cierto ISP
(proveedor de servicios de Internet) dispone de la red
63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las
direcciones que comienzan por 63.81.0 y para ofrecer acceso a
Internet a sus usuarios, las direcciones comprendidas entre la
63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y
63.81.255.255 están reservadas).
Si un usuario conectado a la red de este ISP tiene la dirección
63.81.1.1 y quiere transferir un archivo al usuario con IP
63.81.1.2, el primero advertirá que el destinatario se encuentra
en su misma subred y el mensaje no saldrá de la red del
proveedor (no atravesará el router).
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase
B) y 255.255.255.0 (clase C) suelen ser suficientes
para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar
con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un
coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes

                                                       15/95
SanPi - RCII
más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división
de una red en subredes se conoce como subnetting.
                                       Número de      Núm. de hosts     Ejemplos de subredes (x=a.b.c por
  Máscara de subred       Binario
                                        subredes       por subred                ejemplo, 192.168.1)
    255.255.255.0        00000000           1             254                             x.0
   255.255.255.128       10000000           2             126                         x.0, x.128
   255.255.255.192       11000000           4              62                  x.0, x.64, x.128, x.192
   255.255.255.224       11100000           8              30              x.0, x.32, x.64, x.96, x.128, ...
   255.255.255.240       11110000          16              14               x.0, x.16, x.32, x.48, x.64, ...
   255.255.255.248       11111000          32               6            x.0, x.8, x.16, x.24, x.32, x.40, ...
   255.255.255.252       11111100          64               2             x.0, x.4, x.8, x.12, x.16, x.20, ...
   255.255.255.254       11111110         128               0                      ninguna posible
   255.255.255.255       11111111         256               0                      ninguna posible
Observe que en el caso práctico que explicamos un poco más arriba se utilizó la máscara
255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última
dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se
pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más
habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de
16382 hosts (2 elevado a 14, menos 2) cada una.
 EJERCICIOS
 1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
 direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto):
      • 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255
      • 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255
      • 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255
      • 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255
      • 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255
 2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0,
 indicar qué significan las siguientes direcciones especiales:
      • 0.0.0.0: nuestro ordenador
      • 0.0.0.29: 192.168.5.29
      • 192.168.67.0: la red 192.168.67.0
      • 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)
      • 192.130.10.255: broadcasting a la red 192.130.10.0
      • 127.0.0.1: 192.168.5.65 (loopback)
 3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
 direcciones IP y máscaras de subred:
      • 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255
         (133=10000101, 128=10000000, 127=01111111)
      • 192.168.20.25       /    255.255.255.240:     red    192.168.20.16,     broadcasting    192.168.20.31
         (25=00011001, 240=11110000, 16=00010000, 31=00011111)
      • 192.168.20.25       /    255.255.255.224:      red     192.168.20.0,    broadcasting    192.168.20.31
         (25=00011001, 224=11100000, 31=00011111)
      • 192.168.20.25       /    255.255.255.192:      red     192.168.20.0,    broadcasting    192.168.20.63
         (25=00011001, 192=11000000, 63=00111111)
      • 140.190.20.10        /    255.255.192.0:     red     140.190.0.0,     broadcasting     140.190.63.255
         (020=00010100, 192=11000000, 063=00111111)
      • 140.190.130.10        /   255.255.192.0:    red    140.190.128.0,     broadcasting    140.190.191.255
         (130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111)
      • 140.190.220.10        /   255.255.192.0:    red    140.190.192.0,     broadcasting    140.190.255.255
         (220=11011100, 192=11000000, 063=00111111, 255=11111111)
 4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que todas están
 comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es (probablemente) su dirección de red,
 broadcasting y máscara?

                                                    16/95
SanPi - RCII

 Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, a la
 dirección de broadcasting:
 194.143.017.145 11000010.10001111.00010001.10010001
 194.143.017.158 11000010.10001111.00010001.10011110
 Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting, 194.143.17.159:
 194.143.017.144 11000010.10001111.00010001.10010000
 194.143.017.159 11000010.10001111.00010001.10011111
                         <-------------RED-------------><-->HOST
 Entonces la máscara será: 255.255.255.240 11111111.11111111.11111111.11110000
                                                   <-------------RED-------------><-->HOST

CIDR (Classless InterDomain Routing)
Enrutamiento entre dominios sin clase.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR surgió como una
solución temporal al agotamiento de direcciones IPv4. La solución permanente la traerá Ipv6.
La experiencia ha demostrado que la división del espacio de direcciones numéricas en clases A, B y
C ha resultado ser bastante inflexible e ineficiente en muchos casos, ya que se desperdician
direcciones. Si una organización que sólo necesita unos cientos o unos pocos miles de direcciones
de máquina, dispone de una dirección de la clase B (16.384 2 14 redes-65.534 máquinas 216). Por lo
que le queda grande. Por otra parte, si se le asigna una única dirección de la clase C (254 2 8
máquinas) puede que no tenga suficientes bits para identificar sus máquinas y el uso de múltiples
direcciones clase C para identificar una misma red provoca un incremento en el tamaño de las tablas
de enrutamiento. Sería preferible, y mucho más óptimo, asignar a las máquinas de las distintas
organizaciones el número de bits que realmente necesiten.
CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de
tabla de rutas. La sintaxis es similar a la de las direcciones IPv4: cuatro números decimales
separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. El
número después de la barra se denomina prefijo y nos indica la cantidad de bits en unos (contando
desde la izquierda) que tiene la máscara de red, quedando los bits restantes (en cero) para los host.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de
asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8,
16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de
Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.
Cada dirección de red compatible con CIDR se anuncia con máscara de bits específica, la cual
identifica la longitud del prefijo de red. Ej. 192.125.61.8/20 identifica una dir CIDR con una
dirección de red de 20 bits.
Básicamente, una red clase A, B o C puede verse como una red con una máscara implícita. En el
nuevo esquema, conocido como CIDR (Class-less IP), todas las redes se manejan con una máscara
explícita para poder dividirlas en red/host y nos olvidamos de las clases.
Ventajas:
    • Un uso más eficiente de las cada vez más escasas direcciones IPv4.
    • Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo
        el tamaño de las tablas de los enrutadores
SUBREDES
Creación de una subred:
Para crear subredes se debe ampliar la parte de enrutamiento de la dir (A->8,B->16, C->24)
Red de clase A-> se pueden tomar hasta 22 bits para subredes.
Red de clase B-> se pueden tomar hasta 14 bits para subredes.
Red de clase C-> se pueden tomar hasta 6 bits para subredes.
El campo de subred siempre sigue inmediatamente al nro. de red (empieza x el Bit de orden
superior)

                                                       17/95
SanPi - RCII

Protocolo ARP ( pag 75)
El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) sirve para
resolver direcciones IP en direcciones físicas (Ethernet). Pensemos ARP como parte del sistema
físico de red, no como parte de los protocolos de redes.
ARP permite que una estación (host o router) encuentre la dirección física de otro estación dentro
de la misma red física con sólo proporcionar la dirección IP de su objetivo.
ARP resuelve el problema que se nos plantea de como podemos conocer la dirección física de la
máquina destino si el único dato que se indica en los datagramas es la dirección IP de destino.
Nota: El protocolo ARP está definido en la RFC 826 (en inglés)
                       Host         Dirección física             Dirección IP    Red
                        A         00-60-52-0B-B7-7D              192.168.0.10
                                                                                 Red 1
                                  00-E0-4C-AB-9A-FF               192.168.0.1
                        R1
                                  A3-BB-05-17-29-D0                10.10.0.1
                        B         00-E0-4C-33-79-AF                10.10.0.7     Red 2
                                  B2-42-52-12-37-BE                10.10.0.2
                        R2
                                  00-E0-89-AB-12-92               200.3.107.1
                        C        A3-BB-08-10-DA-DB               200.3.107.73    Red 3
                        D         B2-AB-31-07-12-93              200.3.107.200




El host A envía un datagrama con origen 192.168.0.10 y destino 10.10.0.7 (B). Como el host B se
encuentra en una red distinta al host A, el datagrama tiene que atravesar el router 192.168.0.1 (R1).
Se necesita conocer la dirección física de R1.
Es entonces cuando entra en funcionamiento el protocolo ARP: A envía un mensaje ARP a todas las
máquinas de su red preguntando "¿Cuál es la dirección física de la máquina con dirección IP
192.168.0.1?". La máquina con dirección 192.168.0.1 (R1) advierte que la pregunta está dirigida a
ella y responde a A con su dirección física de 48 bits (00-E0-4C-AB-9A-FF). Entonces A envía una
trama física con origen 00-60-52-0B-B7-7D y destino 00-E0-4C-AB-9A-FF conteniendo el
datagrama (origen 192.168.0.10 y destino 10.10.0.7). Al otro lado del router R2 se repite de nuevo
el proceso para conocer la dirección física de B y entregar finalmente el datagrama a B. El mismo
datagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2.
Observemos que las preguntas ARP son de difusión (se envían a todas las máquinas). Estas
preguntas llevan además la dirección IP y dirección física de la máquina que pregunta. La respuesta
se envía directamente a la máquina que formuló la pregunta.



                                                       18/95
SanPi - RCII




¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarse
con esta?
Dijimos que el TCP/IP es lógico pero ambas máquinas se comunican físicamente. La red Ethernet
vincula físicamente máquinas en una LAN y cada placa de red tiene un dirección de 48 bits que se
representa por 12 dígitos hexadecimales, separados de a pares por “:”. Debe asociarse la dirección
física de la interfaz con la dirección lógica de esa misma interfaz.
Se resuelve con la utilización del protocolo ARP.
La máquina que origina la comunicación (por ejemplo la de la izquierda) emite en la red un
datagrama por broadcasting solicitando la dirección física de la interfaz de red de la máquina con
que se quiere comunicar (la de la derecha).
Es algo así como: ¿quién tiene la dirección física de 192.44.250.24? Quien debe darse por aludido,
responde en forma directa con la asociación de direcciones requerida. Ambas máquinas guardan las
asociaciones de direcciones IP con Ethernet en memorias cache, asiento que dura cierto tiempo y
después hay que volver a registrar.
Una vez realizada esta operación, la comunicación comienza en forma directa entre ambas
máquinas sin utilizar broadcasting.
Cuando se realiza la petición ARP sólo responde la máquina destino y las demás ignoran la petición.
Es posible que otras máquinas en la red “anoten” estas asociaciones, por si las necesitan,
minimizando el tráfico de red.
ARP ("Address Resolution Protocol") es un protocolo de los denominados "de resolución", porque
su trabajo consiste en descubrir la dirección de bajo nivel (MAC) que corresponde a una dirección
de alto nivel (dirección IP de un host). Los mensajes de "Broadcast" de ARP utilizan a su vez el
protocolo UDP ("User Datagram Protocol").
Tabla ARP (caché ARP)
Para facilitar el trabajo, el resultado de las resoluciones ARP obtenidas por cada host, se van
guardando en un área de memoria denominada caché arp, en la que se guardan las relaciones
dirección-IP/dirección-MAC que se van encontrando. De esta forma no son necesarias nuevas
resoluciones para las ya realizadas. El contenido de esta memoria puede ser inspeccionada mediante
el comando arp -a, disponible en Windows y Linux.
Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula
una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C
envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin
embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas
preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para
evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se
asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote
el tiempo de vida de una entrada, ésta será eliminada de la tabla.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en
distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino
conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada
en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP:
podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que
otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la
red aumentando su rendimiento.
                                                 19/95
SanPi - RCII
Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra
máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta
llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP
solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van
repitiendo para cada red hasta llegar a la máquina destino.
Por ejemplo, en una máquina Windows cuya dirección IP es 192.168.1.5, se obtiene el siguiente
resultado:
C:WINDOWS>arp -a
Interfaz: 192.168.1.5 on Interface 0x2000003
  Dirección IP     Dirección física    Tipo
  192.168.1.1      00-a0-c5-5b-d0-e9   dinámico
  192.168.1.2      00-07-e9-40-70-c6   dinámico
  192.168.1.4      00-10-a4-01-ff-f1   dinámico

Datagrama ARP
             0                        10                           20                        30
             0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5            67 8 9 0 1 2 34         5 6 7 8 9 0 1
                          Hardware type                                 Protocol type
                   HLEN                    PLEN                          Operation
                                            Sender -HA (Bytes 0-3)
                      Sender - HA (Bytes 4-5)                      Sender - IP (Bytes 0-1)
                      Sender - IP (Bytes 2-3)                      Sender - HA (Bytes 0-1)
                                            Target – HA (Bytes 2-5)
                                             Target – IP (Bytes 0-3)

RARP (comer pag 85)
En el arranque del sistema, una computadora que no tenga un disco permanente debe contactar a un
servidor para encontrar su dirección IP antes de que se pueda comunicar por medio de TCP/IP. Para
ello utiliza RARP (Protocolo de Resolución Inversa de Direcciones, Reverse Address Resolution
Protocol) enviando su dirección física. RARP es una adaptación al protocolo ARP; el mensaje se
envía de una máquina a otra encapsulado en la porción de datos de una trama de red. Por ejemplo,
una trama Ethernet que transporta una solicitud RARP tiene el preámbulo usual, las direcciones
Ethernet fuente y destino y campo de tipo de paquete al comienzo de la trama. El tipo de trama
contiene el valor 803516 para identificar que la trama contiene un mensaje RARP.
Funcionamiento del protocolo RARP.
Cuando una estación A, que conoce su dirección física, necesita conocer su dirección IP, difunde
una trama que contiene un paquete RARP Request a todas las estaciones de la red (broadcast). Sólo
las autorizadas para proporcionar el servicio RARP la procesan y envían la respuesta en forma de
paquete RARP Reply. (encapsulado en otra trama). Cuando A recibe el paquete RARP Reply, usa la
dirección IP para configurar su interfaz de red, y poder hablar así con todas las estaciones de la red.




                                                     20/95
SanPi - RCII

Protocolo IP
El IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) se
denomina datagrama IP. El servicio se define como un sistema de entrega de paquetes sin conexión
y con el mejor esfuerzo. El servicio se conoce como no confiable porque la entrega no está
garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio
no detectará estas condiciones ni informará al emisor o al receptor. El servicio es llamado sin
conexión dado que cada paquete es tratado de manera independiente de todos los demás. Una
secuencia de paquetes que se envían de una computadora a otra pueden viajar por caminos
diferentes, algunos de ellos pueden perderse mientras otros se entregan. Por último, se dice que el
servicio trabaja con base en una entrega con el mejor esfuerzo porque hace un serio esfuerzo por
entregar los paquetes. O sea no se descartan paquetes caprichosamente; la no confiabilidad aparece
cuando los recursos están agotados o la red falla.
El protocolo IP proporciona tres definiciones:
    1. Define la unidad básica para la transferencia de datos utilizada, es decir especifica el
        formato exacto de todos los datos que pasará a través de Internet.
    2. IP realiza el ruteo, seleccionando la ruta por la que los datos serán enviados.
    3. IP incluye un conjunto de reglas que caracterizan la forma en que los anfitriones y
        ruteadores deben procesar los paquetes, como y cuando se deben generar los mensajes de
        error y las condiciones bajo las cuales los paquetes pueden ser descartados.
Formato del datagrama IP
El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el
campo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que va
atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la
trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la
siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas:
enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP
tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores.
                         Encabezado del                      Área de datos del datagrama IP
                           datagrama


  Encabezado de la                                  Área de datos de la trama                                            Final de la trama
       trama

              0                                10                                      20                                  30
              0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6                              7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
                  VERS         HLEN        Tipo de servicio                                   Longitud total
                                Identificación                              Flag                  Fragment offset
                         TTL                     Protocolo                                  Header Checksum
                                                           Dirección IP origen
                                                          Dirección IP destino
                                        Opciones IP (si las hay)                                               Relleno
                                                                  Datos
                                                                      ...
Campos del datagrama IP:
   • VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama.
     Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las
     especificaciones de la siguiente versión, la 6 (IPv6).
   • HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo
     es 5, correspondiente a 160 bits = 20 bytes.
   • Tipo de servicio (Type Of Service).
                                           0         1     2      3           4    5         6     7

                                           Prioridad              D           T    R        Sin Uso
                                                                  21/95
SanPi - RCII
  Los 8 bits de este campo se dividen a su vez en:
       • Prioridad (3 bits). Especifica el nivel de importancia (prioridad) que le ha sido
          asignado por un protocolo de capa superior en particular. Un valor de 0 indica baja
          prioridad y un valor de 7, prioridad máxima (Control de red).
          Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es
          decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales
          pueden tenerlas en cuenta o no.
       • Bit D = 1 Baja demora (Low Delay). Solicita retardos cortos (enviar rápido).
       • Bit T = 1 Alta Salida (High Troughput). Solicita un alto rendimiento (enviar mucho
          en el menor tiempo posible).
       • Bit R = 1 Alta Confiabilidad (High Reliability). Solicita que se minimice la
          probabilidad de que el datagrama se pierda o resulte dañado (enviar bien Alta
          confiabilidad).
       • Los siguientes dos bits no tienen uso.
• Longitud total (16 bits). Es la longitud total del mensaje en octetos incluida la cabecera.
  Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la
  máxima longitud posible de un datagrama será de 65535 bytes. 2 16 (Por ser un campo de 16
  bits permite una longitud de hasta 65535 octetos)
  Tamaño de datos: TOTAL LENGTH - HLEN * 4
• Identificación (16 bits). Número generado por el origen que asegura el correcto ensamblado
  por el receptor. Junto a la dirección origen, dirección destino y el protocolo utilizado
  identifica de manera única un datagrama en toda la red. Si se trata de un datagrama
  fragmentado, llevará la misma identificación que el resto de fragmentos. Si hay fragmentos
  (flag) el destino los ordena con el número de identificación.
• Flag Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente
  utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de
  Deshabilita fragmentación (DF) prohíbe la fragmentación del datagrama. Si este bit está
  activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá
  transmitir y se descartará.
                        1     2    3

                             df    mf
• Fragment offset: Cuando un datagrama debe ser fragmentado (dividido en trozos para su
  transmisión), cada trozo tiene prácticamente la misma cabecera que el original, aunque con
  pequeños cambios. Este campo es uno de los que difieren. El FRAGMENT OFFSET señala
  la posición del trozo dentro del conjunto (datagrama completo), de forma que
  posteriormente puede ser puesto en su lugar por el receptor. Si el paquete no está
  fragmentado, este campo tiene el valor de cero. (Ver Fragmentación)
  La fragmentación se produce en un ruteador (capa de red) cuando hay que pasar de una red
  con MTU (Unidad Máxima de Transmisión) mayor a uno menor. Los fragmentos viajan en
  forma individual a destino, probablemente por caminos diferentes y el destino es el que se
  encarga de ensamblarlos para generar nuevamente el datagrama original.
• Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama
  en la red de redes. TTL se decrementa en una unidad cada vez que pasa por un router si todo
  va bien, o en una unidad por segundo en el router si hay congestión. Al llegar a cero el
  datagrama es descartado y se devuelve un mensaje ICMP de tipo "tiempo excedido" al
  origen. Esto evita que los paquetes entren en un loop (bucle) interminable.
  El campo TIME TO LIVE especifica la duración, en segundos, del tiempo que el datagrama tiene
  permitido permanecer en Internet.
• Protocolo (8 bits). Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que
  se explicará posteriormente. Indica el protocolo utilizado en el campo de datos: 1 para
  ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.
                                           22/95
SanPi - RCII

    • Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto
      donde el datagrama es procesado.(Ayuda a garantizar la integridad del encabezado IP.)
    • Dirección origen (32 bits). Contiene la dirección IP del origen.
    • Dirección destino (32 bits). Contiene la dirección IP del destino.
    • Opciones IP. En este campo se especifican algunas opciones de las que se puede hacer uso.
      Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos
      los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección.
      (Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.)
      Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario
      que envía los datos (generalmente para pruebas de red y depuración).
             1         2         3           4         5             6      7   8

         COPY          OPT. CLASS                           OPTION NUMBER
       COPY
             • 1 = La opción debe copiarse a los fragmentos
       CLASS NUMBER
             •   0 → Control de datagrama o de red
             •   1 → Reservado para uso futuro
             •   2 → Medida y depuración
             •   3 → Reservado para uso futuro
      OPCIONES TIPICAS (7.8 pag 104)
Clase  Nro. Longit. Descripción
0        0       -         Fin de opción. (padding)
0        1       -         NOP
0        2       11        Restric. de manejo y seguridad (uso militar).
0        3       var       Ruta a cumplir desde origen.
0        7       var       Registrar ruta.
0        8       4         Obsoleto (Stream identifier).
0        9       var       Ruta exacta desde el origen.
2        4       var       Registro de tiempo (timestamp)
    • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se
      completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que
      la longitud de la cabecera tiene que ser múltiplo de 32 bits).
    • Datos contiene información de capa superior, longitud variable hasta un de máximo 64 Kb.
Fragmentación
Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan
los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido
a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que
puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes
Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama
de más de 1500 bytes sin fragmentarlo.
Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que
tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el
siguiente ejemplo cómo se produce la fragmentación de un datagrama.




                                                           23/95
SanPi - RCII
Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host
B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo,
no es capaz de atravesar la red 2 (1420 > 620). El router R1 fragmenta el datagrama en el menor
número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos
fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el
campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado
de la fragmentación:




Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del
datagrama                                                                                         original)
Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del
datagrama                                                                                         original)
Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del
datagrama original)
El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos.
Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores
intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo
adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los
fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del
datagrama original puesto que cada fragmento guarda suficiente información.
Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido
atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1
descartaría el datagrama.
Para saber si un datagrama está fragmentado o no:
                                               fragmentado           No fragmentado MF = 0
                                                                     Fragment Offset = 0
             Primer Fragmento         MF = 1     F. Offset = 0
        Algún fragmento intermedio    MF = 1     F. Offset <> 0
            Último fragmento          MF = 0     F. Offset <> 0
Pag98-100 El tamaño del fragmento debe ser múltiplo de 8.
Reensamblado fragmentos pequeños con MTU grande
pérdida de segmentos => perdida datagrama.
Ejemplos
1. Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con 1400 octetos de
datos a Host2. Se genera el datagrama:




                                                   24/95
SanPi - RCII
El datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de
1420 octetos por una red en la que el tamaño máximo es de 620 octetos. Por tanto, antes de
reenviar, procede a segmentar en el menor número de fragmentos, generando tres datagramas del
original que respeten la longitud máxima:
Los campos de la cabecera que se utilizan son:
Identificador: numero de secuencia. Es el mismo para todos los datagramas generados al
segmentar e igual al del datagrama original.
Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos)
Flags: Son los siguientes


El único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento de
una segmentación. En caso contrario estará a ´1´
    1. En nuestro ejemplo el router 1 rellena estos campos con los siguientes valores:
                                                   ident = 327
                                                   offset = 0
                                                   MF = 1

                                                  ident = 327
                                                  offset = 600/8 = 75
                                                  MF = 1

                                                  ident = 327
                                                  offset = 1200/8 = 150
                                                  MF = 0

Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. ¿Por
qué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es no
orientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes.
Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER.
Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayan
hecho.
2. Un datagrama de 1500 bytes debe pasar por una red de 450. a. cuantos fragmentos viajan, b.
tamaño de cada fragmento, c. offset y flags seteados en cada caso
                                                   ident = IdDo
                                                   offset = 0
                                                   MF = 1

                                                  ident = IdDo
                                                  offset = 424/8 = 52
                                                  MF = 1

                                                  ident = IdDo
                                                  offset = 106
                                                  MF = 1

                                                  ident = IdDo
                                                  offset = 1272/8 =159
                                                  MF = 0

                                               25/95
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII
UBP_RCII

Más contenido relacionado

La actualidad más candente

Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...Alberto Garcia Romera
 
Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticasrobinson_cif
 
Manual civil cad
Manual civil cadManual civil cad
Manual civil cadmaringo27
 
PAE diabetes gestacional
PAE diabetes gestacionalPAE diabetes gestacional
PAE diabetes gestacionalPabloo Nuuñez
 
Curso Básico Sistema de Comando de Incidentes
Curso Básico Sistema de Comando de IncidentesCurso Básico Sistema de Comando de Incidentes
Curso Básico Sistema de Comando de IncidentesJavier Diaz
 
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...AcacioEdmundo DeVoll
 
Memorias de patente 2014
Memorias de patente 2014Memorias de patente 2014
Memorias de patente 2014Desde Puebla
 
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOL
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOLproyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOL
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOLLuis Santander Gonzalez
 
Guía para el diseño hidráulico de redes de alcantarillado
Guía para el diseño hidráulico de redes de alcantarilladoGuía para el diseño hidráulico de redes de alcantarillado
Guía para el diseño hidráulico de redes de alcantarilladoYony Fernandez
 
15º Encuesta AIMC "Navegantes en la Red"
15º Encuesta AIMC "Navegantes en la Red"15º Encuesta AIMC "Navegantes en la Red"
15º Encuesta AIMC "Navegantes en la Red"Almerienses.org
 
Manual para lavadora Samsung modelo WF
Manual para lavadora Samsung modelo WFManual para lavadora Samsung modelo WF
Manual para lavadora Samsung modelo WFAnxo X
 
Tfg alejandro lopez_garcia-solis_2016
Tfg alejandro lopez_garcia-solis_2016Tfg alejandro lopez_garcia-solis_2016
Tfg alejandro lopez_garcia-solis_2016Aurelio Zuñiga
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968mcetpm
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2AndreaEspinoza92
 

La actualidad más candente (20)

Portafolio de algebra
Portafolio de algebraPortafolio de algebra
Portafolio de algebra
 
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...
 
Guia Gpss
Guia GpssGuia Gpss
Guia Gpss
 
Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticas
 
manual-civil cad
manual-civil cadmanual-civil cad
manual-civil cad
 
Manual civil cad
Manual civil cadManual civil cad
Manual civil cad
 
PAE diabetes gestacional
PAE diabetes gestacionalPAE diabetes gestacional
PAE diabetes gestacional
 
Curso Básico Sistema de Comando de Incidentes
Curso Básico Sistema de Comando de IncidentesCurso Básico Sistema de Comando de Incidentes
Curso Básico Sistema de Comando de Incidentes
 
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...
inducción al camino de sofia, cualidades del ser humano 31 a enero 14 enero d...
 
Memorias de patente 2014
Memorias de patente 2014Memorias de patente 2014
Memorias de patente 2014
 
Intro vibespanol
Intro vibespanolIntro vibespanol
Intro vibespanol
 
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOL
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOLproyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOL
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOL
 
Guía para el diseño hidráulico de redes de alcantarillado
Guía para el diseño hidráulico de redes de alcantarilladoGuía para el diseño hidráulico de redes de alcantarillado
Guía para el diseño hidráulico de redes de alcantarillado
 
15º Encuesta AIMC "Navegantes en la Red"
15º Encuesta AIMC "Navegantes en la Red"15º Encuesta AIMC "Navegantes en la Red"
15º Encuesta AIMC "Navegantes en la Red"
 
Manual para lavadora Samsung modelo WF
Manual para lavadora Samsung modelo WFManual para lavadora Samsung modelo WF
Manual para lavadora Samsung modelo WF
 
Manual de campo u.s.a.r
Manual de campo u.s.a.rManual de campo u.s.a.r
Manual de campo u.s.a.r
 
Tfg alejandro lopez_garcia-solis_2016
Tfg alejandro lopez_garcia-solis_2016Tfg alejandro lopez_garcia-solis_2016
Tfg alejandro lopez_garcia-solis_2016
 
Manual pc simu
Manual pc simu  Manual pc simu
Manual pc simu
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2
 

Destacado

La huella del Islam en españa y el español
La huella del Islam en españa y el españolLa huella del Islam en españa y el español
La huella del Islam en españa y el españolPabloELE
 
Actividad: toponimia de origen árabe en la provincia de Alicante
Actividad: toponimia de origen árabe en la provincia de AlicanteActividad: toponimia de origen árabe en la provincia de Alicante
Actividad: toponimia de origen árabe en la provincia de AlicanteAntonia Cerdán
 
Certain Unalienable Rights
Certain Unalienable RightsCertain Unalienable Rights
Certain Unalienable RightsRobert Smelser
 
Card sorting, prueba de usuarios y wireframes
Card sorting, prueba de usuarios y wireframesCard sorting, prueba de usuarios y wireframes
Card sorting, prueba de usuarios y wireframesMaria Jesus Abarca
 
20 domingo ordinario - B
20 domingo ordinario - B20 domingo ordinario - B
20 domingo ordinario - BJoaquinIglesias
 
Guia mexica de dm del 2014
Guia mexica de dm del 2014Guia mexica de dm del 2014
Guia mexica de dm del 2014Tae TJ Miet CZ
 
Toigo Critical Convergence
Toigo  Critical ConvergenceToigo  Critical Convergence
Toigo Critical Convergencehypknight
 
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...InnoTech
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacionrobertoxd3
 
Nickon_Janohan_Jr-CV_Resume 2016
Nickon_Janohan_Jr-CV_Resume 2016Nickon_Janohan_Jr-CV_Resume 2016
Nickon_Janohan_Jr-CV_Resume 2016Nickon Jr Janohan
 
Alianza con la palabra
Alianza con la palabraAlianza con la palabra
Alianza con la palabraPaty Velasco
 
Ficha De Inscripcion Y Otros Documentos
Ficha De Inscripcion Y Otros DocumentosFicha De Inscripcion Y Otros Documentos
Ficha De Inscripcion Y Otros Documentosernesto tovarvgf
 
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...EUROsociAL II
 

Destacado (20)

La huella del Islam en españa y el español
La huella del Islam en españa y el españolLa huella del Islam en españa y el español
La huella del Islam en españa y el español
 
Les ciutats musulmanes
Les ciutats musulmanesLes ciutats musulmanes
Les ciutats musulmanes
 
Actividad: toponimia de origen árabe en la provincia de Alicante
Actividad: toponimia de origen árabe en la provincia de AlicanteActividad: toponimia de origen árabe en la provincia de Alicante
Actividad: toponimia de origen árabe en la provincia de Alicante
 
BCSK 国小华语的缘起
BCSK 国小华语的缘起BCSK 国小华语的缘起
BCSK 国小华语的缘起
 
Certain Unalienable Rights
Certain Unalienable RightsCertain Unalienable Rights
Certain Unalienable Rights
 
Auto survey kpmg
Auto survey kpmgAuto survey kpmg
Auto survey kpmg
 
Componentes para fibra óptica
Componentes para fibra ópticaComponentes para fibra óptica
Componentes para fibra óptica
 
Amigos reales o virtuales
Amigos reales o virtualesAmigos reales o virtuales
Amigos reales o virtuales
 
Card sorting, prueba de usuarios y wireframes
Card sorting, prueba de usuarios y wireframesCard sorting, prueba de usuarios y wireframes
Card sorting, prueba de usuarios y wireframes
 
20 domingo ordinario - B
20 domingo ordinario - B20 domingo ordinario - B
20 domingo ordinario - B
 
Cms id quick start for active sailor (spring09) rev 1
Cms id quick start for active sailor (spring09) rev 1Cms id quick start for active sailor (spring09) rev 1
Cms id quick start for active sailor (spring09) rev 1
 
Guia mexica de dm del 2014
Guia mexica de dm del 2014Guia mexica de dm del 2014
Guia mexica de dm del 2014
 
Toigo Critical Convergence
Toigo  Critical ConvergenceToigo  Critical Convergence
Toigo Critical Convergence
 
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacion
 
Cuestionario web 2.0
Cuestionario web 2.0Cuestionario web 2.0
Cuestionario web 2.0
 
Nickon_Janohan_Jr-CV_Resume 2016
Nickon_Janohan_Jr-CV_Resume 2016Nickon_Janohan_Jr-CV_Resume 2016
Nickon_Janohan_Jr-CV_Resume 2016
 
Alianza con la palabra
Alianza con la palabraAlianza con la palabra
Alianza con la palabra
 
Ficha De Inscripcion Y Otros Documentos
Ficha De Inscripcion Y Otros DocumentosFicha De Inscripcion Y Otros Documentos
Ficha De Inscripcion Y Otros Documentos
 
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...
 

Similar a UBP_RCII

Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Elastix a ritmo de merengue v-1-3
Elastix a ritmo de merengue v-1-3Elastix a ritmo de merengue v-1-3
Elastix a ritmo de merengue v-1-3unad
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Seminario del Operador
Seminario del Operador Seminario del Operador
Seminario del Operador xpcmarkos
 
Pic problemas resueltos
Pic problemas resueltos Pic problemas resueltos
Pic problemas resueltos GM Lamo
 
Manual del pointwatch pir9400
Manual del pointwatch pir9400Manual del pointwatch pir9400
Manual del pointwatch pir9400SilviaDelRio8
 
Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059PCMIRA - ECR&POS
 
manual epson 4160.pdf
manual epson 4160.pdfmanual epson 4160.pdf
manual epson 4160.pdfEthanCartun
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4miguelang78
 
White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4miguelang78
 
Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4Fractalia
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4Fractalia
 
2012 3633-anexo-4
2012 3633-anexo-42012 3633-anexo-4
2012 3633-anexo-4Memin345
 
Seccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuidoSeccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuidoMICITT
 

Similar a UBP_RCII (20)

Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Manual impacta espanhol
Manual impacta espanholManual impacta espanhol
Manual impacta espanhol
 
Manual pavco
Manual pavcoManual pavco
Manual pavco
 
Elastix a ritmo de merengue v-1-3
Elastix a ritmo de merengue v-1-3Elastix a ritmo de merengue v-1-3
Elastix a ritmo de merengue v-1-3
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Seminario del Operador
Seminario del Operador Seminario del Operador
Seminario del Operador
 
Pic gama-media
Pic gama-mediaPic gama-media
Pic gama-media
 
Pic problemas resueltos
Pic problemas resueltos Pic problemas resueltos
Pic problemas resueltos
 
Manual del pointwatch pir9400
Manual del pointwatch pir9400Manual del pointwatch pir9400
Manual del pointwatch pir9400
 
Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059
 
manual epson 4160.pdf
manual epson 4160.pdfmanual epson 4160.pdf
manual epson 4160.pdf
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
 
White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4White Paper Fractalia Manager 5_2_4
White Paper Fractalia Manager 5_2_4
 
Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4Fractalia manager whitepaper_es_5_2_4
Fractalia manager whitepaper_es_5_2_4
 
White paper 5_2_4
White paper 5_2_4White paper 5_2_4
White paper 5_2_4
 
1593.11 pliego
1593.11 pliego1593.11 pliego
1593.11 pliego
 
2012 3633-anexo-4
2012 3633-anexo-42012 3633-anexo-4
2012 3633-anexo-4
 
Es acs800español
Es acs800españolEs acs800español
Es acs800español
 
Seccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuidoSeccion 13340 sistema de control distribuido
Seccion 13340 sistema de control distribuido
 

Más de Sandra Piedrabuena (6)

Visitors and residents
Visitors and residentsVisitors and residents
Visitors and residents
 
UBP-ACT
UBP-ACTUBP-ACT
UBP-ACT
 
UBP_MI
UBP_MIUBP_MI
UBP_MI
 
UBP_SSD
UBP_SSDUBP_SSD
UBP_SSD
 
UBP_RIP
UBP_RIPUBP_RIP
UBP_RIP
 
UBP_PES
UBP_PESUBP_PES
UBP_PES
 

Último

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

UBP_RCII

  • 1. SanPi - RCII Índice de contenido Unidad 1 - PROTOCOLO IP................................................................................................................5 Historia del TCP/IP (DOD)..............................................................................................................5 Características del TCP/IP (DOD)...................................................................................................5 Comparación entre el modelo OSI y el TCP/IP...............................................................................5 Capas Modelo TCP/IP (DoD)..........................................................................................................5 Capa Interfaz de red ...................................................................................................................7 Capa IP (lo ven los routers).........................................................................................................7 Capa de transporte (lo ven los hosts).........................................................................................9 TCP (Transmission Control Protocol) ...................................................................................9 UDP (User Datagram Protocol)..............................................................................................9 Capa de aplicación ...................................................................................................................10 Direcciones IP ...............................................................................................................................11 Direcciones IP especiales y reservadas ....................................................................................12 Tipo de direcciones IP..........................................................................................................13 Dirección de Broadcast........................................................................................................13 Máscara de subred ........................................................................................................................14 CIDR (Classless InterDomain Routing)........................................................................................17 SUBREDES..............................................................................................................................17 Protocolo ARP ( pag 75)................................................................................................................18 Tabla ARP (caché ARP).......................................................................................................19 Datagrama ARP ...................................................................................................................20 RARP (comer pag 85)....................................................................................................................20 Protocolo IP ..................................................................................................................................21 Formato del datagrama IP ........................................................................................................21 Fragmentación...........................................................................................................................23 Protocolo ICMP (cap 9).................................................................................................................26 Formato de un mensaje ICMP..............................................................................................27 Descripción de los campos:..................................................................................................27 Solicitud y respuesta de eco .....................................................................................................27 Mensajes ICMP de tiempo excedido....................................................................................28 Ejemplos de algunos tipos.........................................................................................................28 Unidad 2 - CAPA DE TRANSPORTE...............................................................................................32 PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) (cap12).............................................33 Formato del mensaje UDP...................................................................................................33 Pseudo-encabezado UDP.....................................................................................................34 Encapsulación de UDP ........................................................................................................35 PUERTOS.................................................................................................................................36 Protocolo TCP (cap 13)..................................................................................................................37 Propiedades de la interfaz TCP............................................................................................38 Servicio Confiable................................................................................................................38 Ventana deslizante................................................................................................................39 Conexiones ....................................................................................................................................40 Identificación de una conexión TCP....................................................................................41 Formato del segmento TCP ......................................................................................................41 Segmentos, corrientes y números de secuencia....................................................................42 Checksum del TCP...............................................................................................................43 Seudo encabezamiento TCP.................................................................................................43 Datos Out of Band................................................................................................................43 Tamaño de segmento............................................................................................................43 Mecanismo de retransmisión.....................................................................................................44 1/95
  • 2. SanPi - RCII Timeout y retransmisión.......................................................................................................44 Medición de RTT..................................................................................................................45 Algoritmo de KARN............................................................................................................46 Congestión............................................................................................................................46 Establecimiento de una conexión ........................................................................................47 Cierre de una conexión ........................................................................................................48 Unidad 3 - CAPA DE APLICACIÓN ................................................................................................49 Introducción...................................................................................................................................49 Transmisión de Correo Electrónico (pag 439)...............................................................................49 Procesos del servidor de e-mail: MTA y MDA....................................................................50 Servicios World Wide Web............................................................................................................51 El protocolo HTTP.........................................................................................................................52 Modelo Cliente-Servidor...............................................................................................................52 Aperturas pasiva y activa.....................................................................................................53 El servicio TELNET (cap 23)........................................................................................................54 El servicio FTP (cap 24)................................................................................................................54 Características del FTP.........................................................................................................55 Protocolo SNMP (cap 26)..............................................................................................................55 La herramienta Ping.......................................................................................................................55 Los comandos rlogin, rcp y rsh......................................................................................................56 MÓDULO 2 – SERVICIOS AUXILIARES DE RED.......................................................................58 Unidad 4 - ESPACIO DE NOMBRES (cap 22).................................................................................58 Concepto de DNS: ...................................................................................................................58 Componentes del DNS..............................................................................................................58 Elaboración del esquema jerárquico. .......................................................................................58 Dominio:...............................................................................................................................59 Resolución de nombres de dominio.....................................................................................59 Preguntas inversas ...............................................................................................................60 Unidad 5 - ASIGNACIÓN DE DIRECCIONES (cap 21).................................................................62 Estados DHCP...............................................................................................................................63 Tipos de paquetes DHCP:..............................................................................................................64 Datagrama DHCP..........................................................................................................................64 Unidad 6 – RUTEO (cap 14)..............................................................................................................66 Ruteo directo........................................................................................................................69 Ruteo Indirecto.....................................................................................................................69 Componentes del ruteo.........................................................................................................69 Tabla de Ruteo...........................................................................................................................69 Ruteo estático.......................................................................................................................69 Ruteo dinámico.....................................................................................................................69 Gateway....................................................................................................................................69 Sistemas Autónomos (cap 15)........................................................................................................70 Protocolo de pasarela exterior (EGP)............................................................................................70 BGP (Border Gateway Protocol)...............................................................................................71 Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) (cap 16).............................72 Routing Information Protocol (RIP). .......................................................................................72 Protocolos Enlace-Estado.....................................................................................................72 Open Short Path First (OSPF). .................................................................................................72 IS-IS..........................................................................................................................................73 Interior Gateway Protocol (IGRP). ..........................................................................................73 Criterios de Selección de Protocolos de Enrutamiento.............................................................74 Bucles de Enrutamiento y Agujeros Negros..................................................................................75 Resumen de Protocolos de Enrutamiento......................................................................................75 Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP (cap 19)...................................76 2/95
  • 3. SanPi - RCII MODELO CLIENTE- SERVIDOR...............................................................................................76 El modelo Cliente-Servidor I....................................................................................................76 Sockets...........................................................................................................................................76 ¿Qué se necesita?..................................................................................................................77 Modelo cliente-servidor orientado a conexión.....................................................................77 Modelo cliente-servidor no orientado a conexión................................................................78 Unidad 8 - SEGURIDAD EN REDES...............................................................................................80 Seguridad Lógica:..........................................................................................................................80 Tipos de ataques...................................................................................................................82 Niveles de trabajo......................................................................................................................84 Confidencialidad..................................................................................................................84 Integridad..............................................................................................................................84 Autenticidad.........................................................................................................................85 No – repudio.........................................................................................................................85 Disponibilidad de los recursos y de la información.............................................................85 Consistencia..........................................................................................................................85 Control de acceso a los recursos...........................................................................................85 Seguridad Perimetral .......................................................................................................................................................86 Cortafuegos o firewalls..................................................................................................................86 PGP – Privacidad Bastante Buena.................................................................................................87 Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA (cap 17)...............................88 Multicasting........................................................................................................................................88 Multicasting en LAN............................................................................................................88 Multicasting en WAN...........................................................................................................89 Componentes de Multicasting..............................................................................................89 Protocolo de control. ................................................................................................................89 Protocolos de Aplicación:.........................................................................................................90 RTP (Real-Time Transport Protocol)....................................................................................90 RSTP (Real-Time Streaming Protocol)................................................................................91 Ejercicios...................................................................................................................................92 3/95
  • 4. SanPi - RCII MÓDULO 1 – COMUNICACIÓN BÁSICA Unidad 1 - PROTOCOLO IP (5) Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones. Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina. Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales. Control de mensajes. Descripción del datagrama ICMP. Unidad 2 - CAPA DE TRANSPORTE (32) Servicios no orientados a conexión. Descripción del datagrama UDP. Concepto de Puertos. Servicios orientados a conexión. Introducción al protocolo TCP. Descripción del segmento TCP. Mecanismos de retransmisión. Control de flujo. Establecimiento y cierre de una conexión TCP Unidad 3 - CAPA DE APLICACIÓN (49) Introducción a los Servicios Internet/Intranet. Correo electrónico. Conceptos de MUA, MTA y MDA. Protocolo SMTP. Implementación. Servidores de correo. Protocolo POP. Configuración de clientes. Servicio World Wide Web. Protocolo HTTP. Descripción. Servidores y clientes. Utilidades clásicas: telnet, ftp, ping. Utilidades de Berkeley: rlogin, rcp y rsh. MÓDULO 2 – SERVICIOS AUXILIARES DE RED Unidad 4 - ESPACIO DE NOMBRES Concepto de DNS. Elaboración del esquema jerárquico. Resolución de direcciones por intermedio de servidores, métodos recursivo e iterativo. Configuración de un servidor de nombres. Unidad 5 - ASIGNACIÓN DE DIRECCIONES Introducción al DHCP. Componentes. Modos de Asignación. Servicios y Procesos. Tipo de Paquetes. Formato de datagramas. Instalación y administración de un servidor DHCP. Unidad 6 - RUTEO Conceptos de ruteo. Ruteo local e indirecto, interno y externo. Tabla de ruteo. Gateways. Sistemas autónomos. Métodos RIP, IGRP, OSPF y BGP. MÓDULO 3 – SEGURIDAD, PROGRAMACIÓN Y APLICACIONES ESPECIALES Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP Descripción de la Biblioteca de Sockets de Berkeley. Utilización práctica. Servidores reentrantes. Programas de aplicación. Unidad 8 - SEGURIDAD EN REDES Conceptos básicos de seguridad lógica y física. Evolución histórica. Mecanismos de ataque. Elementos de defensa. Firewalls. Filtros a nivel IP, filtros a nivel de conexión, filtros a nivel de aplicaciones. Utilización combinada. Bastion Host. Seguridad en tránsito. Conceptos de encriptación. Ssh. Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA Multicasting. Componentes básicos. Aplicaciones. Ruteo en multicasting. Protocolos. Transporte en multicasting. RTP. RTCP. RTSP. http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/datagramaIP.asp http://docente.ucol.mx/al950588/public_html/modelo.htm http://www.garciagaston.com.ar/verpost.php?id_noticia=94 http://docente.ucol.mx/al940435/public_html/dod.htm http://www.zator.com/Internet/A3_2.htm http://www.saulo.net/pub/tcpip/index.html#1 http://www.zator.com/Internet/A0_3n.htm http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-email.html http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/fragmentacion.html http://ditec.um.es/laso/docs/tut-tcpip/3376c24.html https://belenus.unirioja.es/~jofernh/si/impri.php?opcion=5 http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node4.html http://www.tdr.cesca.es/TESIS_UPC/AVAILABLE/TDX-1222106-164746//04AMCA04de15.pdf http://es.kioskea.net/contents/internet/protocol.php3 http://www.ramonmillan.com/tutoriales/cortafuegos_parte1.php http://www.ac.usc.es/docencia/ASRII/Tema_3html/index.html 4/95
  • 5. SanPi - RCII Unidad 1 - PROTOCOLO IP Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones. Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina. Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales. Control de mensajes. Descripción del datagrama ICMP. Historia del TCP/IP (DOD) TCP/IP fue desarrollado en el año 1974. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. . En el año 1982 se transforma en el protocolo oficial de la Internet, denominada ARPANET en esa época. TCP/IP es un conjunto de protocolos que permiten la interconexión de redes formando super redes. Internet es un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Con TCP/IP se forman redes lógicas, independientes del hardware Características del TCP/IP (DOD) Las características principales del protocolo TCP/IP (DOD) son: • para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet, independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo. • resolver de forma automática los problemas que se puedan dar durante el intercambio de información: fallos en los enlaces, errores, pérdidas o duplicación de datos información. • intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores. Comparación entre el modelo OSI y el TCP/IP Capas Modelo TCP/IP (DoD) El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa. TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas. Las capas permiten a los diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el mismo. El diseño también especifica la manera en que un módulo interactúa con otros. La arquitectura en capas de los protocolos está diseñada como una pila en la que los protocolos de más alto nivel interactúan con protocolos de niveles más bajos. El modelo de TCP/IP está formado por cuatro capas: 1. La capa de aplicaciones es la capa más alta de la pila; proporciona comunicación entre procesos o aplicaciones en computadores distintos; ésta provee servicios de alto nivel a los 5/95
  • 6. SanPi - RCII usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a terminales remotas. Los programas de aplicación escogen entre diferentes protocolos de transporte dependiendo del tipo de servicio de transporte que requieran. 2. La principal tarea de la capa de transporte es proveer comunicación punto a punto entre las aplicaciones, es la encargada de transferir datos entre computadores sin detalles de red pero con mecanismos de seguridad. Los protocolos de transporte (TCP y UDP) usan el servicio de entrega de paquetes que provee la capa de Internet. 3. La capa de Internet se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o redes intermedias; provee el servicio de entrega de paquetes de una máquina a otra, por medio del protocolo de Internet (IP). La integridad de los datos no se verifica en este nivel, por lo que el mecanismo de verificación es implementado en capas superiores (Transporte o Aplicación). 4. La capa de acceso a la red acepta datagramas de la capa de Internet y los envía físicamente. Interfaz entre sistema final y la subred a la que está conectado incluye la capa física que define las características del medio, señalización y codificación de las señalesEl "módulo" para el acceso al medio es con frecuencia un manejador de dispositivo (device driver) para una pieza particular de hardware, y la "capa" de acceso al medio puede consistir de múltiples módulos. 1. Capa 4 : Aplicación Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2. Capa 3 : Transporte Capa de transporte (UDP, TCP) 3. Capa 2 : IP Capa de red (IP) Capa de interfaz de red (Ethernet, Token Ring...) 4. Capa 1 : Interfaz de red incluye la Capa física (cable coaxial, par trenzado...) http://www.terra.es/personal/jjfbaigo/manu_net/tcp/tcpip.htm Para que la información fluya a través de las capas, ésta pasa por un proceso de encapsulamiento. Los mensajes o información recibida por la capa de TCP es encapsulada con un encabezado de TCP en un paquete llamado "Segmento de TCP", este segmento de TCP es entregado a la capa de IP, en el que se le agrega un encabezado de IP y el paquete llamado "Datagrama de IP" es creado. El paso final incluye el encapsulamiento del datagrama de IP en paquetes creados para la capa de acceso al medio. Gracias a este campo, existe la posibilidad de que por una red Ethernet circulen simultáneamente -bajo el punto de vista funcional, no físico-, paquetes de diferentes familias de protocolos. 6/95
  • 7. SanPi - RCII Cada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controlador Ethernet calcula un checksum, suma de chequeo, del paquete completo y lo coloca al final del mismo. Al alcanzar su destino se recalcula el checksum y si su valor no coincide con el original el paquete se desecha directamente. El resultado final sería el siguiente: Capa Interfaz de red Es la que se conecta con el hardware, siendo capaz de dialogar con tecnologías diferentes. Determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en TRAMAS. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma. Capa IP (lo ven los routers) El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red y la conmutación de los paquetes. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). Los siguientes protocolos operan en la capa de Internet TCP/IP: • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. • ICMP - Protocolo de mensajes de control en Internet: suministra capacidades de control y envío de mensajes. • ARP - Protocolo de resolución de direcciones: determina la dirección de la capa de enlace de datos (la dirección MAC) para las direcciones IP conocidas. • RARP - Protocolo de resolución inversa de direcciones: determina las direcciones IP cuando seconoce la dirección MAC. El IP ejecuta las siguientes operaciones: • Define un paquete y un esquema de direccionamiento. • Transfiere los datos entre la capa Internet y las capas de acceso de red. • Enruta los paquetes hacia los hosts remotos. A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red, sino que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior. Esta capa, es el eje que mantiene unida toda la arquitectura. La misión de esta capa es permitir que los nodos inyecten en cualquier red y los hagan viajar de forma independiente a su destino (que podría estar en una red diferente). Los paquetes pueden llegar incluso en un orden diferente a aquel en que se enviaron, en cuyo caso corresponde a las capas superiores reacomodarlos, si se desea la entrega ordenada. La capa de internet define un formato de paquete y protocolo oficial llamado IP (Internet Protocol). El trabajo de la capa es entregar paquetes IP a donde se supone que deben ir. Aquí la consideración más importante es claramente el ruteo de los paquetes, y también evitar la congestión. Por lo anterior es razonable decir que la capa de internet TCP/IP (DoD) es muy parecida en funcionalidad a la capa de red OSI. Es la que genera y recibe los datagramas IP. Define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.  Es el corazón de la red (equivale a la capa de red OSI) 7/95
  • 8. SanPi - RCII  Encamina paquetes para que llegen a su destino  Evita situaciones de congestión en nodos intermedios  Proporciona un solo servicio (requisitos de robustez):  Conmutación de paquetes no orientado a la conexión Funciones básicas del protocolo IP • Direccionamiento ◦ Esquema global de direccionamiento • Fragmentación y reensamblaje de paquetes ◦ División del paquetes en fragmentos de un tamaño aceptable por la red • Encaminamiento de datagramas ◦ Encaminado de paquetes atendiendo a información de tabla de rutas ◦ La construcción de tablas de rutas puede ser ▪ Manual (routing estático) ▪ Mediante algún protocolo de routing dinámico: RIP, OSPF, BGP, etc. Aquí la analogía es con el sistema de correo postal. Una persona puede depositar una secuencia de cartas internacionales en un buzón en un país, y con un poco de suerte, casi todas se entregarán en la dirección correcta en el país destino. Es probable que las cartas viajen a través de una o más pasarelas internacionales de correo en el camino, pero esto es transparente para los usuarios. Más aún, los usuarios no necesitan saber que cada país (esto es, cada red), tiene sus propios sellos, tamaños preferidos de sobres y reglas de entrega. La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP. A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante). Host Dirección física Dirección IP Red A 00-60-52-0B-B7-7D 192.168.0.10 Red 1 00-E0-4C-AB-9A-FF 192.168.0.1 R1 A3-BB-05-17-29-D0 10.10.0.1 B 00-E0-4C-33-79-AF 10.10.0.7 Red 2 B2-42-52-12-37-BE 10.10.0.2 R2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 Red 3 D B2-AB-31-07-12-93 200.3.107.200 8/95
  • 9. SanPi - RCII El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino. En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2). Capa de transporte (lo ven los hosts) La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Define 2 protocolos para la comunicación de extremo a extremo: TCP y UDP. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores y envían los SEGMENTOS desde un dispositivo en un extremo a otro dispositivo en otro extremo. TCP (Transmission Control Protocol) • Servicio orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin errores en cualquier otra máquina de la interred. • Paquetes llegan ordenados y libres de errores • Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para formar la corriente de salida. • Control de flujo proporcionado por ventanas deslizantes.( para asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.) • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo UDP (User Datagram Protocol) • Servicio no orientado a la conexión (envía solamente, no hay un idea y vuelta), no confiable • No realiza control de errores y flujo • Se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la entrega precisa, como las trasmisiones de voz o vídeo. Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc. 9/95
  • 10. SanPi - RCII La capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa de transporte. Esta capa se diseñó para permitir que las entidades pares en los nodos de origen y destino lleven a cabo una conversación, lo mismo que en la capa de transporte OSI. Aquí se definieron dos protocolos de extremo a extremo. El primero, TCP (transmision control protocol, protocolo de control de la transmisión) es un protocolo confiable orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin errores en cualquier otra máquina de la interred. Este protocolo fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para formar la corriente de salida. El TCP también se encarga del control del flujo para asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar. El segundo protocolo de esta capa, el UDP (user datagram protocol, protocolo de datagrama de usuario), es un protocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control de flujo de TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la entrega precisa, como las trasmisiones de voz o vídeo. Permite a los protocolos de la capa de aplicaciones dialogar con sus homólogos en el sistema remoto mediante mecanismo de multiplexación. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Capa de aplicación Proporciona comunicación entre procesos o aplicaciones en computadores distintos Encima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de alto nivel. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET… Entre los protocolos están: • Emulación de terminal (TELNET): Telnet tiene la capacidad de acceder de forma remota a otro computador. • Protocolo de Transferencia de archivos (FTP) ofrece un mecanismo para transferir archivos de una máquina a otra de forma eficiente. • Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a través de las redes informáticas. • Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP. 10/95
  • 11. SanPi - RCII Direcciones IP Una dirección IP representa un punto de contacto a la red. La máquina que contacta más de una red se denomina multihomed host y si transfiere paquetes entre las redes se comporta como un gateway. Los gateways también se denominan ruteadores (routers). Este último término se reserva especialmente para el equipo de hardware que cumple esta función específica sin ser una estación de trabajo más. Los gateways rutean paquetes entre redes y no entre máquinas, esto es, envían un paquete hacia la red de destino, no a la máquina de destino. Solamente el gateway que contacta físicamente a la máquina destino lo dirige a ella. Esto tiene similitud con la forma en que actuamos, si voy a visitar a mi tía que vive en la calle San Martín 322 de Mendoza, cuando salgo de mi ciudad y pregunto por la ruta que debo tomar no pregunto por la casa de mi tía en San Martín 322, Mendoza; pregunto por la ruta a Mendoza (la red de destino). Recién cuando haya llegado a Mendoza preguntaré por San Martín al trescientos (la máquina de destino). Una dirección de red es la parte de una dirección IP que tiene la dirección de máquina en cero. La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas. A su vez, las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez). Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111. Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora científica de Windows para realizar las conversiones). (decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 11/95
  • 12. SanPi - RCII ¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas). Formato Número de Número de Máscara de Clase (r=red, Rango de direcciones de redes redes hosts por red subred h=host) A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0 B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0 C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0 D grupo - - 224.0.0.0 - 239.255.255.255 - E no válidas - - 240.0.0.0 - 255.255.255.255 - Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host. Direcciones IP especiales y reservadas No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen. Bits de red Bits de host Significado Ejemplo todos 0 Mi propio host 0.0.0.0 todos 0 host Host indicado dentro de mi red 0.0.0.10 red todos 0 Red indicada 192.168.1.0 todos 1 Difusión a mi red 255.255.255.255 red todos 1 Difusión a la red indicada 192.168.1.255 cualquier valor válido 127 Loopback (mi propio host) 127.0.0.1 de host Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada. 12/95
  • 13. SanPi - RCII Rango de direcciones Clase reservadas de redes A 10.0.0.0 B 172.16.0.0 - 172.31.0.0 C 192.168.0.0 - 192.168.255.0 Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo, Internet es una intranet pública gigantesca. Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet. Internet.-- La mayor red pública de redes TCP/IP. Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, no se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidad de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un servidor de Internet, nunca podríamos acceder a ese servidor). Tipo de direcciones IP En la tecnología TCP/IP encontramos tres tipos de direcciones: • Unicast (destino: un solo host) • Broadcast (destino: todos los hosts en una red) • Multicast (destino: hosts que pertenecen a un grupo) Dirección de Broadcast Una dirección de broadcast se refiere a todas las máquinas que participan en una red. Comunicarse por broadcast es como salir al patio de la escuela y gritar preguntando quién es la Srta. López. Una vez que se identifica no necesito seguir hablando a todos y menos a los gritos, la comunicación pasará a ser personal o dedicada. Lo mismo sucede con las máquinas que utilizan el broadcast para identificar en la red la máquina con la que quieren sostener una comunicación. Esto se llama: resolución de direcciones (Ver ARP). Existen dos clases de Broadcast: – Broadcast dirigido – Broadcast limitado Broadcast dirigido es el que se reemplaza la parte de la dirección de máquina por unos. Ejemplos de Broadcast dirigido: Clase "A" 102.255.255.255 Clase "B" 180.13.255.255 Clase "C" 198.36.49.255 No hay ninguna razón para realizar broadcast en una red que no es la propia y en este caso se podría hacer broadcast en una red distinta por lo que puede representar un problema de seguridad. Broadcast limitado es el que se realiza indefectiblemente en la propia red y es: 255.255.255.255 EJEMPLO Una empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara de red 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para: • 3 servidores (de correo, web y proxy) • 20 puestos de trabajo Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración 13/95
  • 14. SanPi - RCII de red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa. Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router). Observe que la primera y última dirección de todas las redes son direcciones IP especiales que no se pueden utilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión o broadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la máscara 255.255.255.248. Máscara de subred Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no. La siguiente tabla muestra las máscaras de subred correspondientes a cada clase: Clase Máscara de subred A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Si expresamos la máscara de subred de clase A en notación binaria, tenemos: 11111111.00000000.00000000.00000000 Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0. Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos: 148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 14/95
  • 15. SanPi - RCII 148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST-----> Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera. Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0). 148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores. 148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred) Cálculo de la dir.de red: el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de red. Cálculo de la dirección de difusión. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara. – El identificador de red se determina – Aplicando la función AND a la dirección IP original con la máscara 150.214.58.9 and 255.255.255.0 => Dirección de red 150.214.58.0 – Dirección de difusión en la red – Aplicando la función OR a la dirección IP de red con la inversa de la máscara 150.214.58.0 or 0.0.0.255 => Dirección de difusión en la red (broadcasting) Red 150.214.58.255 En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje. EJEMPLO.- Los proveedores de Internet habitualmente disponen de una o más redes públicas para dar acceso a los usuarios que se conectan por módem. El proveedor va cediendo estas direcciones públicas a sus clientes a medida que se conectan y liberándolas según se van desconectando (direcciones dinámicas). Supongamos que cierto ISP (proveedor de servicios de Internet) dispone de la red 63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las direcciones que comienzan por 63.81.0 y para ofrecer acceso a Internet a sus usuarios, las direcciones comprendidas entre la 63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y 63.81.255.255 están reservadas). Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del proveedor (no atravesará el router). Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes 15/95
  • 16. SanPi - RCII más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting. Número de Núm. de hosts Ejemplos de subredes (x=a.b.c por Máscara de subred Binario subredes por subred ejemplo, 192.168.1) 255.255.255.0 00000000 1 254 x.0 255.255.255.128 10000000 2 126 x.0, x.128 255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192 255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ... 255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ... 255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ... 255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ... 255.255.255.254 11111110 128 0 ninguna posible 255.255.255.255 11111111 256 0 ninguna posible Observe que en el caso práctico que explicamos un poco más arriba se utilizó la máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada una. EJERCICIOS 1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto): • 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255 • 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255 • 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255 • 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255 • 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255 2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0, indicar qué significan las siguientes direcciones especiales: • 0.0.0.0: nuestro ordenador • 0.0.0.29: 192.168.5.29 • 192.168.67.0: la red 192.168.67.0 • 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra) • 192.130.10.255: broadcasting a la red 192.130.10.0 • 127.0.0.1: 192.168.5.65 (loopback) 3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred: • 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255 (133=10000101, 128=10000000, 127=01111111) • 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31 (25=00011001, 240=11110000, 16=00010000, 31=00011111) • 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31 (25=00011001, 224=11100000, 31=00011111) • 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63 (25=00011001, 192=11000000, 63=00111111) • 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255 (020=00010100, 192=11000000, 063=00111111) • 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255 (130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111) • 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255 (220=11011100, 192=11000000, 063=00111111, 255=11111111) 4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que todas están comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es (probablemente) su dirección de red, broadcasting y máscara? 16/95
  • 17. SanPi - RCII Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, a la dirección de broadcasting: 194.143.017.145 11000010.10001111.00010001.10010001 194.143.017.158 11000010.10001111.00010001.10011110 Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting, 194.143.17.159: 194.143.017.144 11000010.10001111.00010001.10010000 194.143.017.159 11000010.10001111.00010001.10011111 <-------------RED-------------><-->HOST Entonces la máscara será: 255.255.255.240 11111111.11111111.11111111.11110000 <-------------RED-------------><-->HOST CIDR (Classless InterDomain Routing) Enrutamiento entre dominios sin clase. CIDR es un estándar de red para la interpretación de direcciones IP. CIDR surgió como una solución temporal al agotamiento de direcciones IPv4. La solución permanente la traerá Ipv6. La experiencia ha demostrado que la división del espacio de direcciones numéricas en clases A, B y C ha resultado ser bastante inflexible e ineficiente en muchos casos, ya que se desperdician direcciones. Si una organización que sólo necesita unos cientos o unos pocos miles de direcciones de máquina, dispone de una dirección de la clase B (16.384 2 14 redes-65.534 máquinas 216). Por lo que le queda grande. Por otra parte, si se le asigna una única dirección de la clase C (254 2 8 máquinas) puede que no tenga suficientes bits para identificar sus máquinas y el uso de múltiples direcciones clase C para identificar una misma red provoca un incremento en el tamaño de las tablas de enrutamiento. Sería preferible, y mucho más óptimo, asignar a las máquinas de las distintas organizaciones el número de bits que realmente necesiten. CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de tabla de rutas. La sintaxis es similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. El número después de la barra se denomina prefijo y nos indica la cantidad de bits en unos (contando desde la izquierda) que tiene la máscara de red, quedando los bits restantes (en cero) para los host. CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria. Cada dirección de red compatible con CIDR se anuncia con máscara de bits específica, la cual identifica la longitud del prefijo de red. Ej. 192.125.61.8/20 identifica una dir CIDR con una dirección de red de 20 bits. Básicamente, una red clase A, B o C puede verse como una red con una máscara implícita. En el nuevo esquema, conocido como CIDR (Class-less IP), todas las redes se manejan con una máscara explícita para poder dividirlas en red/host y nos olvidamos de las clases. Ventajas: • Un uso más eficiente de las cada vez más escasas direcciones IPv4. • Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo el tamaño de las tablas de los enrutadores SUBREDES Creación de una subred: Para crear subredes se debe ampliar la parte de enrutamiento de la dir (A->8,B->16, C->24) Red de clase A-> se pueden tomar hasta 22 bits para subredes. Red de clase B-> se pueden tomar hasta 14 bits para subredes. Red de clase C-> se pueden tomar hasta 6 bits para subredes. El campo de subred siempre sigue inmediatamente al nro. de red (empieza x el Bit de orden superior) 17/95
  • 18. SanPi - RCII Protocolo ARP ( pag 75) El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) sirve para resolver direcciones IP en direcciones físicas (Ethernet). Pensemos ARP como parte del sistema físico de red, no como parte de los protocolos de redes. ARP permite que una estación (host o router) encuentre la dirección física de otro estación dentro de la misma red física con sólo proporcionar la dirección IP de su objetivo. ARP resuelve el problema que se nos plantea de como podemos conocer la dirección física de la máquina destino si el único dato que se indica en los datagramas es la dirección IP de destino. Nota: El protocolo ARP está definido en la RFC 826 (en inglés) Host Dirección física Dirección IP Red A 00-60-52-0B-B7-7D 192.168.0.10 Red 1 00-E0-4C-AB-9A-FF 192.168.0.1 R1 A3-BB-05-17-29-D0 10.10.0.1 B 00-E0-4C-33-79-AF 10.10.0.7 Red 2 B2-42-52-12-37-BE 10.10.0.2 R2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 Red 3 D B2-AB-31-07-12-93 200.3.107.200 El host A envía un datagrama con origen 192.168.0.10 y destino 10.10.0.7 (B). Como el host B se encuentra en una red distinta al host A, el datagrama tiene que atravesar el router 192.168.0.1 (R1). Se necesita conocer la dirección física de R1. Es entonces cuando entra en funcionamiento el protocolo ARP: A envía un mensaje ARP a todas las máquinas de su red preguntando "¿Cuál es la dirección física de la máquina con dirección IP 192.168.0.1?". La máquina con dirección 192.168.0.1 (R1) advierte que la pregunta está dirigida a ella y responde a A con su dirección física de 48 bits (00-E0-4C-AB-9A-FF). Entonces A envía una trama física con origen 00-60-52-0B-B7-7D y destino 00-E0-4C-AB-9A-FF conteniendo el datagrama (origen 192.168.0.10 y destino 10.10.0.7). Al otro lado del router R2 se repite de nuevo el proceso para conocer la dirección física de B y entregar finalmente el datagrama a B. El mismo datagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2. Observemos que las preguntas ARP son de difusión (se envían a todas las máquinas). Estas preguntas llevan además la dirección IP y dirección física de la máquina que pregunta. La respuesta se envía directamente a la máquina que formuló la pregunta. 18/95
  • 19. SanPi - RCII ¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarse con esta? Dijimos que el TCP/IP es lógico pero ambas máquinas se comunican físicamente. La red Ethernet vincula físicamente máquinas en una LAN y cada placa de red tiene un dirección de 48 bits que se representa por 12 dígitos hexadecimales, separados de a pares por “:”. Debe asociarse la dirección física de la interfaz con la dirección lógica de esa misma interfaz. Se resuelve con la utilización del protocolo ARP. La máquina que origina la comunicación (por ejemplo la de la izquierda) emite en la red un datagrama por broadcasting solicitando la dirección física de la interfaz de red de la máquina con que se quiere comunicar (la de la derecha). Es algo así como: ¿quién tiene la dirección física de 192.44.250.24? Quien debe darse por aludido, responde en forma directa con la asociación de direcciones requerida. Ambas máquinas guardan las asociaciones de direcciones IP con Ethernet en memorias cache, asiento que dura cierto tiempo y después hay que volver a registrar. Una vez realizada esta operación, la comunicación comienza en forma directa entre ambas máquinas sin utilizar broadcasting. Cuando se realiza la petición ARP sólo responde la máquina destino y las demás ignoran la petición. Es posible que otras máquinas en la red “anoten” estas asociaciones, por si las necesitan, minimizando el tráfico de red. ARP ("Address Resolution Protocol") es un protocolo de los denominados "de resolución", porque su trabajo consiste en descubrir la dirección de bajo nivel (MAC) que corresponde a una dirección de alto nivel (dirección IP de un host). Los mensajes de "Broadcast" de ARP utilizan a su vez el protocolo UDP ("User Datagram Protocol"). Tabla ARP (caché ARP) Para facilitar el trabajo, el resultado de las resoluciones ARP obtenidas por cada host, se van guardando en un área de memoria denominada caché arp, en la que se guardan las relaciones dirección-IP/dirección-MAC que se van encontrando. De esta forma no son necesarias nuevas resoluciones para las ya realizadas. El contenido de esta memoria puede ser inspeccionada mediante el comando arp -a, disponible en Windows y Linux. Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla. Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la red aumentando su rendimiento. 19/95
  • 20. SanPi - RCII Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la máquina destino. Por ejemplo, en una máquina Windows cuya dirección IP es 192.168.1.5, se obtiene el siguiente resultado: C:WINDOWS>arp -a Interfaz: 192.168.1.5 on Interface 0x2000003 Dirección IP Dirección física Tipo 192.168.1.1 00-a0-c5-5b-d0-e9 dinámico 192.168.1.2 00-07-e9-40-70-c6 dinámico 192.168.1.4 00-10-a4-01-ff-f1 dinámico Datagrama ARP 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 67 8 9 0 1 2 34 5 6 7 8 9 0 1 Hardware type Protocol type HLEN PLEN Operation Sender -HA (Bytes 0-3) Sender - HA (Bytes 4-5) Sender - IP (Bytes 0-1) Sender - IP (Bytes 2-3) Sender - HA (Bytes 0-1) Target – HA (Bytes 2-5) Target – IP (Bytes 0-3) RARP (comer pag 85) En el arranque del sistema, una computadora que no tenga un disco permanente debe contactar a un servidor para encontrar su dirección IP antes de que se pueda comunicar por medio de TCP/IP. Para ello utiliza RARP (Protocolo de Resolución Inversa de Direcciones, Reverse Address Resolution Protocol) enviando su dirección física. RARP es una adaptación al protocolo ARP; el mensaje se envía de una máquina a otra encapsulado en la porción de datos de una trama de red. Por ejemplo, una trama Ethernet que transporta una solicitud RARP tiene el preámbulo usual, las direcciones Ethernet fuente y destino y campo de tipo de paquete al comienzo de la trama. El tipo de trama contiene el valor 803516 para identificar que la trama contiene un mensaje RARP. Funcionamiento del protocolo RARP. Cuando una estación A, que conoce su dirección física, necesita conocer su dirección IP, difunde una trama que contiene un paquete RARP Request a todas las estaciones de la red (broadcast). Sólo las autorizadas para proporcionar el servicio RARP la procesan y envían la respuesta en forma de paquete RARP Reply. (encapsulado en otra trama). Cuando A recibe el paquete RARP Reply, usa la dirección IP para configurar su interfaz de red, y poder hablar así con todas las estaciones de la red. 20/95
  • 21. SanPi - RCII Protocolo IP El IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) se denomina datagrama IP. El servicio se define como un sistema de entrega de paquetes sin conexión y con el mejor esfuerzo. El servicio se conoce como no confiable porque la entrega no está garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio no detectará estas condiciones ni informará al emisor o al receptor. El servicio es llamado sin conexión dado que cada paquete es tratado de manera independiente de todos los demás. Una secuencia de paquetes que se envían de una computadora a otra pueden viajar por caminos diferentes, algunos de ellos pueden perderse mientras otros se entregan. Por último, se dice que el servicio trabaja con base en una entrega con el mejor esfuerzo porque hace un serio esfuerzo por entregar los paquetes. O sea no se descartan paquetes caprichosamente; la no confiabilidad aparece cuando los recursos están agotados o la red falla. El protocolo IP proporciona tres definiciones: 1. Define la unidad básica para la transferencia de datos utilizada, es decir especifica el formato exacto de todos los datos que pasará a través de Internet. 2. IP realiza el ruteo, seleccionando la ruta por la que los datos serán enviados. 3. IP incluye un conjunto de reglas que caracterizan la forma en que los anfitriones y ruteadores deben procesar los paquetes, como y cuando se deben generar los mensajes de error y las condiciones bajo las cuales los paquetes pueden ser descartados. Formato del datagrama IP El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el campo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores. Encabezado del Área de datos del datagrama IP datagrama Encabezado de la Área de datos de la trama Final de la trama trama 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 VERS HLEN Tipo de servicio Longitud total Identificación Flag Fragment offset TTL Protocolo Header Checksum Dirección IP origen Dirección IP destino Opciones IP (si las hay) Relleno Datos ... Campos del datagrama IP: • VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). • HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes. • Tipo de servicio (Type Of Service). 0 1 2 3 4 5 6 7 Prioridad D T R Sin Uso 21/95
  • 22. SanPi - RCII Los 8 bits de este campo se dividen a su vez en: • Prioridad (3 bits). Especifica el nivel de importancia (prioridad) que le ha sido asignado por un protocolo de capa superior en particular. Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima (Control de red). Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales pueden tenerlas en cuenta o no. • Bit D = 1 Baja demora (Low Delay). Solicita retardos cortos (enviar rápido). • Bit T = 1 Alta Salida (High Troughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible). • Bit R = 1 Alta Confiabilidad (High Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien Alta confiabilidad). • Los siguientes dos bits no tienen uso. • Longitud total (16 bits). Es la longitud total del mensaje en octetos incluida la cabecera. Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes. 2 16 (Por ser un campo de 16 bits permite una longitud de hasta 65535 octetos) Tamaño de datos: TOTAL LENGTH - HLEN * 4 • Identificación (16 bits). Número generado por el origen que asegura el correcto ensamblado por el receptor. Junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos. Si hay fragmentos (flag) el destino los ordena con el número de identificación. • Flag Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de Deshabilita fragmentación (DF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. 1 2 3 df mf • Fragment offset: Cuando un datagrama debe ser fragmentado (dividido en trozos para su transmisión), cada trozo tiene prácticamente la misma cabecera que el original, aunque con pequeños cambios. Este campo es uno de los que difieren. El FRAGMENT OFFSET señala la posición del trozo dentro del conjunto (datagrama completo), de forma que posteriormente puede ser puesto en su lugar por el receptor. Si el paquete no está fragmentado, este campo tiene el valor de cero. (Ver Fragmentación) La fragmentación se produce en un ruteador (capa de red) cuando hay que pasar de una red con MTU (Unidad Máxima de Transmisión) mayor a uno menor. Los fragmentos viajan en forma individual a destino, probablemente por caminos diferentes y el destino es el que se encarga de ensamblarlos para generar nuevamente el datagrama original. • Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. TTL se decrementa en una unidad cada vez que pasa por un router si todo va bien, o en una unidad por segundo en el router si hay congestión. Al llegar a cero el datagrama es descartado y se devuelve un mensaje ICMP de tipo "tiempo excedido" al origen. Esto evita que los paquetes entren en un loop (bucle) interminable. El campo TIME TO LIVE especifica la duración, en segundos, del tiempo que el datagrama tiene permitido permanecer en Internet. • Protocolo (8 bits). Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que se explicará posteriormente. Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. 22/95
  • 23. SanPi - RCII • Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto donde el datagrama es procesado.(Ayuda a garantizar la integridad del encabezado IP.) • Dirección origen (32 bits). Contiene la dirección IP del origen. • Dirección destino (32 bits). Contiene la dirección IP del destino. • Opciones IP. En este campo se especifican algunas opciones de las que se puede hacer uso. Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección. (Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.) Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración). 1 2 3 4 5 6 7 8 COPY OPT. CLASS OPTION NUMBER COPY • 1 = La opción debe copiarse a los fragmentos CLASS NUMBER • 0 → Control de datagrama o de red • 1 → Reservado para uso futuro • 2 → Medida y depuración • 3 → Reservado para uso futuro OPCIONES TIPICAS (7.8 pag 104) Clase Nro. Longit. Descripción 0 0 - Fin de opción. (padding) 0 1 - NOP 0 2 11 Restric. de manejo y seguridad (uso militar). 0 3 var Ruta a cumplir desde origen. 0 7 var Registrar ruta. 0 8 4 Obsoleto (Stream identifier). 0 9 var Ruta exacta desde el origen. 2 4 var Registro de tiempo (timestamp) • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). • Datos contiene información de capa superior, longitud variable hasta un de máximo 64 Kb. Fragmentación Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo. Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la fragmentación de un datagrama. 23/95
  • 24. SanPi - RCII Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420 > 620). El router R1 fragmenta el datagrama en el menor número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado de la fragmentación: Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del datagrama original) Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del datagrama original) Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del datagrama original) El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del datagrama original puesto que cada fragmento guarda suficiente información. Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1 descartaría el datagrama. Para saber si un datagrama está fragmentado o no: fragmentado No fragmentado MF = 0 Fragment Offset = 0 Primer Fragmento MF = 1 F. Offset = 0 Algún fragmento intermedio MF = 1 F. Offset <> 0 Último fragmento MF = 0 F. Offset <> 0 Pag98-100 El tamaño del fragmento debe ser múltiplo de 8. Reensamblado fragmentos pequeños con MTU grande pérdida de segmentos => perdida datagrama. Ejemplos 1. Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con 1400 octetos de datos a Host2. Se genera el datagrama: 24/95
  • 25. SanPi - RCII El datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de 1420 octetos por una red en la que el tamaño máximo es de 620 octetos. Por tanto, antes de reenviar, procede a segmentar en el menor número de fragmentos, generando tres datagramas del original que respeten la longitud máxima: Los campos de la cabecera que se utilizan son: Identificador: numero de secuencia. Es el mismo para todos los datagramas generados al segmentar e igual al del datagrama original. Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos) Flags: Son los siguientes El único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento de una segmentación. En caso contrario estará a ´1´ 1. En nuestro ejemplo el router 1 rellena estos campos con los siguientes valores: ident = 327 offset = 0 MF = 1 ident = 327 offset = 600/8 = 75 MF = 1 ident = 327 offset = 1200/8 = 150 MF = 0 Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. ¿Por qué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es no orientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes. Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER. Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayan hecho. 2. Un datagrama de 1500 bytes debe pasar por una red de 450. a. cuantos fragmentos viajan, b. tamaño de cada fragmento, c. offset y flags seteados en cada caso ident = IdDo offset = 0 MF = 1 ident = IdDo offset = 424/8 = 52 MF = 1 ident = IdDo offset = 106 MF = 1 ident = IdDo offset = 1272/8 =159 MF = 0 25/95