SlideShare una empresa de Scribd logo
1 de 17
Redes de Computadoras
Seminario #4
Tema:
Protocolos de Red
Equipo # 1: Protocolo de Internet (IP Internet Protocol)
Autores:
• Idalberto Castillo Millán
• Abdiel David Zamora Rodríguez
Ingeniería Informática
Grupo: 3.1
Protocolo IP
El protocolo IP es parte de la capa de
Internet del conjunto de protocolos
TCP/IP . Es uno de los protocolos de
Internet más importantes ya que permite
el desarrollo y transporte de datagramas
de IP (paquetes de datos), aunque sin
garantizar su "entrega". En realidad, el
protocolo IP procesa datagramas de IP
de manera independiente al definir su
representación, ruta y envío.
El protocolo IP determina el destinatario del
mensaje mediante tres campos
El campo de dirección IP: Dirección del equipo.
El campo de máscara de subred: una máscara
de subred le permite al protocolo IP establecer
la parte de la dirección IP que se relaciona con
la red.
El campo de pasarela predeterminada: le
permite al protocolo de Internet saber a qué
equipo enviar un datagrama, si el equipo de
destino no se encuentra en la red de área local.
Principales funciones y características (1)
 Protocolo orientado a no conexión.
 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32
bits.
 Si un paquete no es recibido, este permanecerá en la
red durante un tiempo finito.
 Realiza el "mejor esfuerzo" para la distribución de
paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo ser realiza verificación por suma al encabezado del
paquete, no a los datos éste que contiene.
 Protocolo de intercambio de paquetes a nivel de
servicio y de implementación.
 Los paquete se enrutan independientemente.
 No garantiza la entrega, orden y la no duplicidad de la
información, lo cual quiere decir que es un protocolo no
confiable.
 No detecta ni corrige errores.
 Define claramente la unidad de transferencia
denominada Datagrama o paquete IP.
 Actualmente existen dos versiones: IPV4 e IPV6.
 Muestra el conjunto de redes físicas como una sola red
virtual (Internet).
Principales funciones y características (2)
El Protocolo Internet proporciona un servicio de
distribución de paquetes de información
orientado a no conexión de manera no fiable. La
orientación a no conexión significa que los
paquetes de información, que será emitido a la
red, son tratados independientemente, pudiendo
viajar por diferentes trayectorias para llegar a su
destino. El término no fiable significa más que
nada que no se garantiza la recepción del
paquete.
Principales funciones y características (3)
La unidad de información intercambiada por IP es
denominada datagrama. Tomando como
analogía los marcos intercambiados por una red
física los datagramas contienen un encabezado y
una área de datos. IP no especifica el contenido
del área de datos, ésta será utilizada
arbitrariamente por el protocolo de transporte.
Principales funciones y características (4)
Datagramas
Los datos circulan en Internet en forma de
datagramas (también conocidos como
paquetes). Los datagramas son datos
encapsulados, es decir, datos a los que se
les agrega un encabezado que contiene
información sobre su transporte (como la
dirección IP de destino).
Los routers analizan (y eventualmente
modifican) los datos contenidos en un
datagrama para que puedan transitar.
Representación gráfica de un datagrama
 Versión (4 bits): es la versión del protocolo IP que se está utilizando
(actualmente se utiliza la versión 4 IPv4) para verificar la validez del
datagrama. Está codificado en 4 bits.
 Longitud del encabezado o IHL por Internet Header Length
(Longitud del encabezado de Internet) (4 bits): es la cantidad de
palabras de 32 bits que componen el encabezado (Importante: el
valor mínimo es 5). Este campo está codificado en 4 bits.
 Tipo de servicio (8 bits): indica la forma en la que se debe procesar
el datagrama.
 Longitud total (16 bits): indica el tamaño total del datagrama en
bytes. El tamaño de este campo es de 2 bytes, por lo tanto el
tamaño total del datagrama no puede exceder los 65536 bytes. Si
se lo utiliza junto con el tamaño del encabezado, este campo
permite determinar dónde se encuentran los datos.
Significados de los diferentes campos(1)
 Identificación, indicadores y margen del fragmento son campos
que permiten la fragmentación de datagramas. Esto se explica a
continuación.
 TTL o Tiempo de vida (8 bits): este campo especifica el número
máximo de routers por los que puede pasar un datagrama. Por lo
tanto, este campo disminuye con cada paso por un router y
cuando alcanza el valor crítico de 0, el router destruye el
datagrama. Esto evita que la red se sobrecargue de datagramas
perdidos.
 Protocolo (8 bits): este campo, en notación decimal, permite saber
de qué protocolo proviene el datagrama.
• ICMP 1
• IGMP: 2
• TCP: 6
• UDP: 17
Significados de los diferentes campos(2)
 Suma de comprobación del encabezado (16 bits): este campo
contiene un valor codificado en 16 bits que permite controlar la
integridad del encabezado para establecer si se ha modificado
durante la transmisión. La suma de comprobación es la suma de
todas las palabras de 16 bits del encabezado (se excluye el campo
suma de comprobación). Esto se realiza de tal modo que cuando
se suman los campos de encabezado (suma de comprobación
inclusive), se obtenga un número con todos los bits en 1.
 Dirección IP de origen (32 bits): Este campo representa la dirección
IP del equipo remitente y permite que el destinatario responda.
 Dirección IP de destino (32 bits): dirección IP del destinatario del
mensaje.
Significados de los diferentes campos(3)
Como se ha visto anteriormente, el tamaño máximo de un datagrama
es de 65536 bytes. Sin embargo, este valor nunca es alcanzado
porque las redes no tienen suficiente capacidad para enviar
paquetes tan grandes. Además, las redes en Internet utilizan
diferentes tecnologías por lo tanto el tamaño máximo de un
datagrama varía según el tipo de red.
El tamaño máximo de una trama se denomina MTU (Unidad de
transmisión máxima). El datagrama se fragmentará si es más grande
que la MTU de la red.
Fragmentación de datagramas de IP (1)
Tipo de red MTU (en bytes)
Arpanet 1000
Ethernet 1500
FDDI 4470
La fragmentación del datagrama se lleva a cabo a nivel de router, es
decir, durante la transición de una red con una MTU grande a una red
con una MTU más pequeña. Si el datagrama es demasiado grande
para pasar por la red, el router lo fragmentará, es decir, lo dividirá en
fragmentos más pequeños que la MTU de la red, de manera tal que el
tamaño del fragmento sea un múltiplo de 8 bytes.
El router enviará estos fragmentos de manera independiente y los
volverá a encapsular (agregar un encabezado a cada fragmento)
para tener en cuenta el nuevo tamaño del fragmento. Además, el
router agrega información para que el equipo receptor pueda
rearmar los fragmentos en el orden correcto. Sin embargo, no hay
nada que indique que los fragmentos llegarán en el orden correcto,
ya que se enrutan de manera independiente.
Fragmentación de datagramas de IP (2)
Para tener en cuenta la fragmentación, cada datagrama cuenta con
diversos campos que permiten su rearmado:
 Campo Margen del fragmento (13 bits): campo que brinda la
posición del comienzo del fragmento en el datagrama inicial. La
unidad de medida para este campo es 8 bytes (el primer
fragmento tiene un valor cero).
 Campo Identificación (16 bits): número asignado a cada
fragmento para permitir el rearmado.
 Campo Longitud total (16 bits): esto se vuelve a calcular para cada
fragmento.
Fragmentación de datagramas de IP (3)
 Campo Indicador (3 bits): está compuesto de tres bits:
• El primero no se utiliza.
• El segundo (denominado DF: No fragmentar) indica si se puede
fragmentar el datagrama o no. Si el datagrama tiene este bit en
uno y el router no puede enrutarlo sin fragmentarlo, el
datagrama se rechaza con un mensaje de error.
• El tercero (denominado MF: Más fragmentos) indica si el
datagrama es un fragmento de datos (1). Si el indicador se
encuentra en cero, esto indica que el fragmento es el último
(entonces el router ya debe contar con todos los fragmentos
anteriores) o que el datagrama no se ha fragmentado.
Fragmentación de datagramas de IP (4)
Enrutamiento IP
El enrutamiento IP es una parte integral de la capa de Internet
del conjunto TCP/IP. El enrutamiento consiste en asegurar el
enrutamiento de un datagrama de IP a través de la red por la
ruta más corta. A esta función la llevan a cabo los equipos
denominados routers, es decir, equipos que conectan al menos
dos redes.
El enrutamiento se puede dividir en Entrega Directa y Entrega
Indirecta. La Entrega Directa es la transmisión de un Datagrama
de una maquina a otra dentro de la misma red física. La
Entrega Indirecta ocurre cuando el destino no esta en la red
local, lo que obliga al Host a enviar el Datagrama a algún
Router intermedio. Es necesario el uso de mascaras de subred
para saber si el Host destino de un Datagrama esta o no dentro
de la misma red física.

Más contenido relacionado

La actualidad más candente

Decompressed vmlinux: linux kernel initialization from page table configurati...
Decompressed vmlinux: linux kernel initialization from page table configurati...Decompressed vmlinux: linux kernel initialization from page table configurati...
Decompressed vmlinux: linux kernel initialization from page table configurati...Adrian Huang
 
Network tunneling techniques
Network tunneling techniquesNetwork tunneling techniques
Network tunneling techniquesinbroker
 
Routing Information Protocol (RIP)
Routing Information Protocol (RIP)Routing Information Protocol (RIP)
Routing Information Protocol (RIP)Tharindu Sankalpa
 
CCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationCCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationAmir Jafari
 
OS concepts 6 OS for various computing environments
OS concepts 6 OS for various computing environmentsOS concepts 6 OS for various computing environments
OS concepts 6 OS for various computing environmentsVaibhav Khanna
 
SR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementSR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementLF Events
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewallskkkseld
 
Route Redistribution
Route RedistributionRoute Redistribution
Route RedistributionNetwax Lab
 
Internet standard routing protocols
Internet standard routing protocolsInternet standard routing protocols
Internet standard routing protocolsOnline
 
Linux Kernel - Virtual File System
Linux Kernel - Virtual File SystemLinux Kernel - Virtual File System
Linux Kernel - Virtual File SystemAdrian Huang
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploitdevilback
 
Page Cache in Linux 2.6.pdf
Page Cache in Linux 2.6.pdfPage Cache in Linux 2.6.pdf
Page Cache in Linux 2.6.pdfycelgemici1
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6santisegui
 
Linux Locking Mechanisms
Linux Locking MechanismsLinux Locking Mechanisms
Linux Locking MechanismsKernel TLV
 
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...Michelle Holley
 

La actualidad más candente (20)

MAC & IP addresses
MAC & IP addressesMAC & IP addresses
MAC & IP addresses
 
IP classes
IP classesIP classes
IP classes
 
Decompressed vmlinux: linux kernel initialization from page table configurati...
Decompressed vmlinux: linux kernel initialization from page table configurati...Decompressed vmlinux: linux kernel initialization from page table configurati...
Decompressed vmlinux: linux kernel initialization from page table configurati...
 
IP Address
IP AddressIP Address
IP Address
 
Network tunneling techniques
Network tunneling techniquesNetwork tunneling techniques
Network tunneling techniques
 
Routing Information Protocol (RIP)
Routing Information Protocol (RIP)Routing Information Protocol (RIP)
Routing Information Protocol (RIP)
 
CCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationCCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol Implementation
 
OS concepts 6 OS for various computing environments
OS concepts 6 OS for various computing environmentsOS concepts 6 OS for various computing environments
OS concepts 6 OS for various computing environments
 
SR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementSR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and Improvement
 
Pentium processor
Pentium processorPentium processor
Pentium processor
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Route Redistribution
Route RedistributionRoute Redistribution
Route Redistribution
 
Internet standard routing protocols
Internet standard routing protocolsInternet standard routing protocols
Internet standard routing protocols
 
Linux Kernel - Virtual File System
Linux Kernel - Virtual File SystemLinux Kernel - Virtual File System
Linux Kernel - Virtual File System
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploit
 
Page Cache in Linux 2.6.pdf
Page Cache in Linux 2.6.pdfPage Cache in Linux 2.6.pdf
Page Cache in Linux 2.6.pdf
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 
Cuda tutorial
Cuda tutorialCuda tutorial
Cuda tutorial
 
Linux Locking Mechanisms
Linux Locking MechanismsLinux Locking Mechanisms
Linux Locking Mechanisms
 
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...
Intel® QuickAssist Technology Introduction, Applications, and Lab, Including ...
 

Similar a Protocolo IP: Funciones, Características y Enrutamiento

Similar a Protocolo IP: Funciones, Características y Enrutamiento (20)

Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
S
SS
S
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internet
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
Ipv4
Ipv4Ipv4
Ipv4
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
La Capa de Red
La Capa de RedLa Capa de Red
La Capa de Red
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 

Último

Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 

Último (20)

Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 

Protocolo IP: Funciones, Características y Enrutamiento

  • 1. Redes de Computadoras Seminario #4 Tema: Protocolos de Red Equipo # 1: Protocolo de Internet (IP Internet Protocol) Autores: • Idalberto Castillo Millán • Abdiel David Zamora Rodríguez Ingeniería Informática Grupo: 3.1
  • 2. Protocolo IP El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP . Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
  • 3. El protocolo IP determina el destinatario del mensaje mediante tres campos El campo de dirección IP: Dirección del equipo. El campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red. El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
  • 4. Principales funciones y características (1)  Protocolo orientado a no conexión.  Fragmenta paquetes si es necesario.  Direccionamiento mediante direcciones lógicas IP de 32 bits.  Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.  Realiza el "mejor esfuerzo" para la distribución de paquetes.  Tamaño máximo del paquete de 65635 bytes.  Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.
  • 5.  Protocolo de intercambio de paquetes a nivel de servicio y de implementación.  Los paquete se enrutan independientemente.  No garantiza la entrega, orden y la no duplicidad de la información, lo cual quiere decir que es un protocolo no confiable.  No detecta ni corrige errores.  Define claramente la unidad de transferencia denominada Datagrama o paquete IP.  Actualmente existen dos versiones: IPV4 e IPV6.  Muestra el conjunto de redes físicas como una sola red virtual (Internet). Principales funciones y características (2)
  • 6. El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete. Principales funciones y características (3)
  • 7. La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un encabezado y una área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte. Principales funciones y características (4)
  • 8. Datagramas Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino). Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar.
  • 10.  Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.  Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.  Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.  Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos. Significados de los diferentes campos(1)
  • 11.  Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación.  TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos.  Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama. • ICMP 1 • IGMP: 2 • TCP: 6 • UDP: 17 Significados de los diferentes campos(2)
  • 12.  Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1.  Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y permite que el destinatario responda.  Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje. Significados de los diferentes campos(3)
  • 13. Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo de red. El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El datagrama se fragmentará si es más grande que la MTU de la red. Fragmentación de datagramas de IP (1) Tipo de red MTU (en bytes) Arpanet 1000 Ethernet 1500 FDDI 4470
  • 14. La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la transición de una red con una MTU grande a una red con una MTU más pequeña. Si el datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir, lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el tamaño del fragmento sea un múltiplo de 8 bytes. El router enviará estos fragmentos de manera independiente y los volverá a encapsular (agregar un encabezado a cada fragmento) para tener en cuenta el nuevo tamaño del fragmento. Además, el router agrega información para que el equipo receptor pueda rearmar los fragmentos en el orden correcto. Sin embargo, no hay nada que indique que los fragmentos llegarán en el orden correcto, ya que se enrutan de manera independiente. Fragmentación de datagramas de IP (2)
  • 15. Para tener en cuenta la fragmentación, cada datagrama cuenta con diversos campos que permiten su rearmado:  Campo Margen del fragmento (13 bits): campo que brinda la posición del comienzo del fragmento en el datagrama inicial. La unidad de medida para este campo es 8 bytes (el primer fragmento tiene un valor cero).  Campo Identificación (16 bits): número asignado a cada fragmento para permitir el rearmado.  Campo Longitud total (16 bits): esto se vuelve a calcular para cada fragmento. Fragmentación de datagramas de IP (3)
  • 16.  Campo Indicador (3 bits): está compuesto de tres bits: • El primero no se utiliza. • El segundo (denominado DF: No fragmentar) indica si se puede fragmentar el datagrama o no. Si el datagrama tiene este bit en uno y el router no puede enrutarlo sin fragmentarlo, el datagrama se rechaza con un mensaje de error. • El tercero (denominado MF: Más fragmentos) indica si el datagrama es un fragmento de datos (1). Si el indicador se encuentra en cero, esto indica que el fragmento es el último (entonces el router ya debe contar con todos los fragmentos anteriores) o que el datagrama no se ha fragmentado. Fragmentación de datagramas de IP (4)
  • 17. Enrutamiento IP El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes. El enrutamiento se puede dividir en Entrega Directa y Entrega Indirecta. La Entrega Directa es la transmisión de un Datagrama de una maquina a otra dentro de la misma red física. La Entrega Indirecta ocurre cuando el destino no esta en la red local, lo que obliga al Host a enviar el Datagrama a algún Router intermedio. Es necesario el uso de mascaras de subred para saber si el Host destino de un Datagrama esta o no dentro de la misma red física.