Modulo 2 - Familia de Protocolos TCP-IP
Modulo 2 - Familia de Protocolos TCP-IP
Modulo 2 - Familia de Protocolos TCP-IP
INGENIERIA DE TELECOMUNICACIONES
MÓDULO 2
OBJETIVOS
• Describir brevemente cada unas de las capas de los modelos OSI y TCP/IP
• Hacer una comparación entre los modelos OSI y TCP/IP
• Desarrollar el protocolo IP y aplicar el direccionamiento IP con subnetting
• Brevemente dar las características mas resaltantes de los protocolos ICMP, ARP,
RARP e IGMP
• Brevemente dar las características mas resaltantes de los protocolos de
enrutamiento OSPF y BGP en la capa de red.
SUMARIO
INTRODUCCIÓN
A finales de los años sesenta, el Departamento de Defensa de los Estados Unidos creó la
red Arpanet para poder investigar la comunicación de los paquetes. DARPA (Defense
Advanted Research proyects Agency) fue el organismo que promovió el desarrollo de
ARPANET, red que llegó a interconectar, en 1972, bases militares, centros de investigación,
universidades y laboratorios gubernamentales.
En 1983 TCP/IP se adoptó como estándar en ARPANET. A su vez una segunda red llamada
MILNET, dedicada exclusivamente a aspectos militares se separó de ARPANET, y así
comenzó a formarse la red INTERNET. Actualmente TCP/IP se considera como el conjunto
de protocolos abiertos, no específicos de un fabricante determinado, más extendido, con lo
que se ha convertido en un estándar de ISO, soportado por la mayoría de los fabricantes en
los sistemas operativos mas extendidos.
En este capítulo se da una visión de los protocolos utilizados en esta red, cuyo nombre,
INTERNET, alude tanto a la organización que se crea para el desarrollo de normas y
arquitecturas, como para la propia red o sus protocolos.
Hasta aquí hemos hablado del modelo de capas en un sentido genérico. Vamos a hablar
ahora con cierto detalle de las dos arquitecturas de redes mas importantes en la actualidad,
correspondientes a los protocolos OSI (Open Systems Interconnection) y TCP/IP
(Transmission Control Protocol/Internet Protocol). Conviene destacar que la arquitectura es
una entidad abstracta, mas general que los protocolos o las implementaciones concretas en
que luego se materializan éstos. Típicamente para cada capa de una arquitectura existirán
uno o varios protocolos, y para cada protocolo habrá múltiples implementaciones. Las
implementaciones cambian continuamente; los protocolos ocasionalmente se modifican o
aparecen otros nuevos que coexisten con los anteriores o los dejan anticuados; sin embargo
una vez definida una arquitectura ésta permanece esencialmente intacta y raramente se
modifica.
En 1977 la ISO (International Organization for Standardization) consideró que esta situación
no era la más conveniente, por lo que entre 1977 y 1983 definió la arquitectura de redes OSI
con el fin de promover la creación de una serie de estándares que especificaran un conjunto
de protocolos independientes de cualquier fabricante. Se pretendía con ello no favorecer a
ninguno a la hora de desarrollar implementaciones de los protocolos correspondientes, cosa
que inevitablemente habría ocurrido si se hubiera adoptado alguna de las arquitecturas
existentes, como la SNA de IBM o la DNA (Digital Network Architecture) de Digital. Se
esperaba llegar a convertir los protocolos OSI en el auténtico Esperanto1 de las redes
telemáticas. Por diversas razones que veremos luego el éxito de los protocolos OSI en la
práctica ha sido mucho menor de lo inicialmente previsto.
1
Lengua inventada que se creo para que la aprendiera todo el mundo. Así todos podrían hablar uno con otro.
El modelo OSI define siete capas, curiosamente como en la arquitectura SNA si bien la
funcionalidad es diferente. Las capas son las siguientes: Física, Enlace, Red, Transporte,
Sesión, Presentación y Aplicación .
La ISO ha especificado protocolos para todas las capas, aunque algunos son poco
utilizados. En función del tipo de necesidades del usuario no siempre se utilizan todas ellas.
Pasaremos a describir brevemente las funciones desarrolladas por cada una de las capas.
El propósito de este modelo de referencia internacional de normas de interconexión de
sistemas abiertos es proporcionar una base común para la coordinación de normas
relacionadas con el propósito de interconectar sistemas, a la vez que se permite que las
normas existentes sean colocadas en una perspectiva dentro del modelo de referencia
general.
interconexión; en vez de esto, brindan una estructura conceptual y funcional que permite a
los grupos de expertos internacionales trabajar productiva e independientemente para
desarrollar normas para cada capa del modelo de referencia de la OSI.
Los principios usados en definir las capas OSI son las siguientes:
- Crear fronteras para cada capa, para su capa superior y su capa inferior solamente.
Similares principios han sido aplicados a las subcapas.
- Crear más subgrupos y organizaciones o funciones para formar subcapas dentro de
una capa en casos donde servicios de comunicaciones distintivos lo requieran.
- Crear, cuando sea necesario, dos o más capas con una funcionalidad, aunque sea
mínima, para permitir una operación de interface con las capas adyacentes.
- Permitir el by-pass de las subcapas.
• LA CAPA FÍSICA: Esta capa transmite los bits entre dos entidades (nodos)
directamente conectadas. Puede tratarse de un enlace punto a punto o de una
conexión multipunto (una red broadcast, por ejemplo Ethernet). La comunicación
puede ser dúplex, semi-dúplex o simplex. Si la información se transmite por señales
eléctricas se especifican los voltajes permitidos y su significado (1 ó 0) y
análogamente para el caso de fibra óptica. Se especifican las características
mecánicas del conector, la señalización básica, etc.
Como ejemplos de la capa física podemos mencionar las norma EIA RS-232-C,
utilizada por las puertas COM de los computadores personales, la EIA-RS-449,
CCITT X.21/X.21bis, CCITT V.35. Las normas de redes locales incluyen en sus
especificaciones la capa física (IEEE 802.3 o Ethernet, IEEE 802.5 o Token Ring,
ISO 9314 o FDDI, etc.)
Muchas de las normas que existen en la capa física se refieren a la interfaz utilizada
para conectar un computador con un módem o dispositivo equivalente, que a través
de una línea telefónica conecta con otro módem y computador en el extremo
opuesto. Este es el caso por ejemplo de las normas EIA RS-232-C, EIA-RS-449,
CCITT X.21/X.21bis y CCITT V.35 antes mencionadas. En estos el conector del
computador y el módem son de diferente ‘sexo’ (macho o hembra). En este contexto
se suele utilizar la denominación DTE (Data Terminal Equipment) para referirse al
computador y DCE (Data Circuit-Terminating Equipment) para referirse al módem. El
‘módem’ en ocasiones no es más que un adaptador, ya que por ejemplo la norma
X.21 se utiliza para líneas digitales. En sentido general al equipo que actúa como
adaptador entre el computador y el medio de transmisión se le denomina CSU/DSU
(Channel Service Unit/ Data Service Unit).
De forma análoga a la capa de enlace la capa de red maneja los bits en grupos
discretos que aquí reciben el nombre de paquetes; motivo por el cual a veces se la
llama la capa de paquete. Los paquetes tienen tamaños variables, pudiendo llegar a
ser muy elevados, sobre todo en protocolos recientes, para poder aprovechar
eficientemente la elevada velocidad de los nuevos medios de transmisión (fibra
óptica, ATM, etc.). Por ejemplo en TCP/IP el tamaño máximo de paquete es de 64
KBytes, pero en el nuevo estándar, llamado IPv6, el tamaño máximo puede llegar a
ser de 4 GBytes (4.294.967.296 Bytes)
Entre las funciones de la capa de red cabe destacar, aparte de la ya mencionada de
elegir la ruta a seguir, el control del tráfico para evitar situaciones de congestión o
'atascos'. En el caso de ofrecer servicios con QoS el nivel de red debe ocuparse de
reservar los recursos necesarios para poder ofrecer el servicio prometido con
garantías. También debe ser capaz de efectuar labores de contabilidad del tráfico en
caso necesario (por ejemplo si el servicio se factura sobre la base de la cantidad de
datos transmitidos)
La capa de red es la más importante en redes de conmutación de paquetes (tales
como X.25 o TCP/IP). Algunos ejemplos de protocolos utilizados en la capa de red
son los protocolos de nivel de paquete y nivel de pasarela CCITT X.25 y X.75, el IP
(Internet Protocol), CCITT/ITU-T Q.931, Q.933, Q.2931, y el OSI CLNP
(ConnectionLess Network Protocol).
La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática que
la de los autores del modelo OSI. Mientras que en el caso de OSI se emplearon varios años
en definir con sumo cuidado una arquitectura de capas donde la función y servicios de cada
una estaban perfectamente definidas, y solo después se planteó desarrollar los protocolos
para cada una de ellas, en el caso de TCP/IP la operación fue a la inversa; primero se
especificaron los protocolos, y luego se definió el modelo como una simple descripción de
los protocolos ya existentes. Por este motivo el modelo TCP/IP es mucho más simple que el
OSI. También por este motivo el modelo OSI se utiliza a menudo para describir otras
arquitecturas, como por ejemplo la TCP/IP, mientras que el modelo TCP/IP nunca suele
emplearse para describir otras arquitecturas que no sean la suya propia.
En el modelo TCP/IP se pueden distinguir cuatro capas: La capa host-red; La capa Internet;
La capa de transporte y La capa de aplicación (Fig. 1.2)
• LA CAPA HOST- RED: Esta capa engloba realmente las funciones de la capa física
y la capa de enlace del modelo OSI. El modelo TCP/IP no dice gran cosa respecto a
ella, salvo que debe ser capaz de conectar el host a la red por medio de algún
protocolo que permita enviar paquetes IP. Podríamos decir que para el modelo
TCP/IP esta capa se comporta como una ‘caja negra’. Cuando surge una nueva
tecnología de red (por ejemplo ATM) una de las primeras cosas que aparece es un
estándar que especifica de que forma se pueden enviar sobre ella paquetes IP; A
partir de ahí la capa Internet ya puede utilizar esa tecnología de manera
transparente.
La capa de aplicación contiene todos los protocolos de alto nivel que se utilizan para
ofrecer servicios a los usuarios. Entre estos podemos mencionar tanto los
‘tradicionales’, que existen desde que se creó el TCP/IP: terminal virtual (TelNet),
transferencia de ficheros (FTP), correo electrónico (SMTP) y servidor de nombres
(DNS), como los mas recientes, como el servicio de news (NNTP), el Web (HTTP), el
Gopher, etc.
Como ya hemos comentado, la génesis del modelo OSI y DNA fue muy diferente (véase Fig.
1.3). En el caso de OSI primero fue el modelo y después los protocolos, mientras que en DNA
el orden fue inverso. Como consecuencia el modelo OSI es más elegante y esta menos
condicionado por algún protocolo en particular, y se utiliza profusamente como modelo de
referencia para explicar todo tipo de redes. El modelo OSI hace una distinción clara entre
servicios, interfaces y protocolos, conceptos que a menudo se confunden en el modelo DNA.
Se puede decir que la arquitectura (o el modelo) OSI es mas modular y académico que el
DNA.
Pero este mayor nivel de abstracción también tiene sus inconvenientes. Los diseñadores del
modelo OSI no tenían experiencia práctica aplicando su modelo para desarrollar protocolos
y olvidaron algunas funcionalidades importantes. Por ejemplo, las redes broadcast no fueron
previstas inicialmente en la capa de enlace, por lo que se tuvo que insertar a la fuerza la
subcapa MAC para incluirlas. Otro problema era que no se había previsto la interconexión
de redes diferentes, cosa que fue como ya hemos visto el alma mater del modelo TCP/IP.
El modelo OSI tiene siete capas, mientras que el modelo DNA sólo tiene cuatro. Aunque es
desafortunada la fusión de la capa física y la de enlace en una oscura capa host-red, la
fusión de las capas de sesión, presentación y aplicación en una sola en el modelo DNA es
claramente mas lógica que la del modelo OSI.
las compañías telefónicas, que son las que han participado activamente en los comités
técnicos de ISO que diseñaron el modelo OSI.
En la práctica los protocolos basados en las normas estándar OSI definidas por la ISO
nunca llegaron a tener gran relevancia en el ámbito mundial, a pesar de que la mayoría de
los grandes fabricantes de computadores y compañías telefónicas impulsaron su utilización
ofreciendo productos y servicios basados en ellos. Las razones principales que motivaron
este fenómeno las podemos resumir en los siguientes puntos:
El Protocolo IP (Internet Protocol), es el protocolo del nivel red de TCP/IP. Los detalles que
presentaremos a continuación, corresponden a IPv4 (que es la versión actual del protocolo,
vigente en la mayoría de países) pero en algunos casos mencionaremos las características
relevantes de IPv6 que es la nueva versión. Los principios de ambos protocolos son
idénticos, y la nueva versión sólo incluye mejoras de performance y escalabilidad en la
implementación.
End-to-end Argument
La inteligencia y el manejo de las conexiones va en los extremos. Nunca hacemos algo en
los nodos intermedios, si podemos hacerlo en el origen y/o en el destino. De este modo,
todos los costos por saturación, estado por conexión, etc, los manejan los nodos interesados
en la conexión y no el resto. Esto permite no mantener el estado de las conexiones en la red
misma, sino sólo en el origen y el destino.
IP se basa en el concepto de una inter-red, que es una red de redes (INTERNET). Es decir,
no conecto un computador con otro, sino una red con otras. Esto me permite factorizar una
buena cantidad de información, puesto que solo debo identificar la red destino para enrutar.
IP especifica:
Los datos se empaquetan en un datagrama, que es la unidad utilizada para atravesar las
redes en camino. La idea básica de un datagrama es equivalente a una carta envuelta en un
sobre. Los datos del sobre van en la cabecera del paquete y el contenido va como datos. Al
igual que en la carta, la idea es que al irse ruteando por la red el datagrama queda intacto,
sin modificarse ni la cabecera ni el contenido.
A continuación hay una descripción de cada uno de los campos que forman la cabecera:
• Longitud total (16 bits) en bytes que tendrá todo el datagrama, considerando tanto
la cabecera como los datos. Hay que tener en cuenta que el tamaño máximo de un
datagrama es de 65535 bytes lo que puede ser insuficiente en las redes de alta
velocidad.
• Identificador (16 bits): es un número de secuencia que junto a la dirección origen,
la dirección destino y el protocolo de usuario, sirven para que la máquina destino
determine a que datagrama pertenece el fragmento que ha recibido. Todos los
fragmentos de un datagrama contienen el mismo valor en el campo identificador y
este número debe ser único para la dirección origen, la dirección destino y el
protocolo de usuario durante el tiempo en el que el datagrama permanece en el
conjunto de redes.
• Indicadores (3 bits): El primer bit no se utiliza actualmente. El indicador de mas
fragmentos (MF) cuando vale 1 indica que este datagrama tiene mas fragmentos y
toma el valor 0 en el último fragmento. El indicador de no fragmentar (DF) prohibe la
fragmentación cuando vale 1. Es una orden que se le da a los encaminadores de que
no fragmenten el datagrama cuando el destino es incapaz de reensamblarlo. Si este
bit vale 1, el datagrama se descartará si se excede el tamaño máximo en una subred
de la ruta. Por lo tanto, cuando este bit vale 1, es aconsejable usar encaminamiento
por la fuente para evitar subredes cuyo tamaño máximo de paquete sea menor que
el tamaño del datagrama.
• Desplazamiento del fragmento (13 bits): Indica en que posición del datagrama
original, medido en unidades de 8 bytes (64 bits), va el fragmento actual. Debido a
esto, todos los fragmentos excepto el último contienen un campo de datos con una
longitud múltiplo de 8 bytes. Como se proporcionan 13 bits, puede haber un máximo
de 8912 (2**13) fragmentos por datagrama, y por lo tanto el tamaño máximo de un
datagrama es de 65536 bytes, uno mas que el campo de longitud total.
• Tiempo de vida (8 bits): Es un contador que sirve para limitar la vida de un paquete.
Aunque lo lógico sería pensar que cuenta el tiempo en segundos, en realidad lo que
cuenta es el número de saltos de dispositivo de encaminamiento que realiza. Cuando
el contador llega a cero, el paquete se descarta y se envía de una paquete al
computador origen avisándole. Con este mecanismo se consigue que los
datagramas no permanezcan indefinidamente en la red si, por ejemplo, se dañan las
tablas de encaminamiento.
• Protocolo (8 bits): Se utiliza por la capa de red para saber a que protocolo de la
capa de transporte le tiene que enviar el datagrama una vez lo ha reensamblado.
Existen diferentes protocolos de transporte, entre ellos TCP y UDP. En el RFC 1700
se definen todos estos protocolos.
• Suma de comprobación (16 bits): Sirve para verificar el contenido de la cabecera y
es útil para la detección de errores generados durante la transmisión del datagrama.
Como algunos de los campos de la cabecera pueden cambiar en alguno de los
dispositivios de encaminamiento (por ejemplo, el tiempo de vida y algunos campos
relacionados con la segmentación), este valor es verificado y recalculado en cada
uno de los dispositivos de encaminamiento. El algoritmo empleado consiste en
sumar todas las medias palabras de 16 bits a medida que van llegando, usando la
aritmética de complemento a 1, y luego obtener el complemento a 1 del resultado. Se
supone que la suma de comprobación de la cabecera es cero cuando llega. Este
algoritmo es algo mas robusto que una suma normal. Existen algunas técnicas para
acelerar el cálculo.
• Dirección origen (32 bits): Indica el número de red y el número del ordenador que
envía el datagrama.
• Dirección destino (32 bits): Indica el número de red y el número del ordenador al
que se envía el datagrama.
• Opciones (variable): Contiene las opciones solicitadas por el usuario que envía los
datos y se diseñó para que las versiones posteriores del protocolo pudieran incluir
información no considerada originalmente, para que los investigadores pudieran
probar cosas nuevas y para que aquellas aquella información que es utilizada pocas
veces no tuviera asignada unos bits determinados en la cabecera. Cada una de las
opciones empieza en 1 byte que identifica la opción. Algunas de las opciones vienes
seguidas de un campo de 1 byte para indicar la longitud de la opción y a
2.2.4 Fragmentación
En primer lugar, De qué tamaño es un datagrama?. El tamaño para un Datagrama debe ser
tal que permita la encapsulación, esto es, enviar un datagrama completo en una trama
física. El problema está en que el datagrama debe transitar por diferentes redes físicas, con
diferentes tecnologías y diferentes capacidades de transferencia (capacidad máxima de
transferencia de datos de una red física MTU. Para redes ethernet es 1500 bytes por trama).
Cuando un datagrama pasa de una red a otra con un MTU menor a su tamaño es necesario
la fragmentación. A las diferentes partes de un datagrama se les llama fragmento. Al
proceso de reconstrucción del datagrama a partir de sus fragmentos se le llama
Reensamblado de fragmentos.
Al fragmentar divido el datagrama en varios datagramas con (casi) la misma cabecera y los
trozos de los datos en cada uno. El largo de cada datagrama es el que corresponde a cada
fragmento. Cada uno de estos fragmentos será ruteado luego como un datagrama
independiente.
Ejercicio
Se desea transmitir un mensaje de 1000 bytes, la red tiene un tamaño de datos máximo de
256 Bytes. En cada datagrama IP su header es de 20 bytes. Determinar el numero de
datagramas (fragmentos) requeridos. Además determinar los contenidos de los siguientes
campos en la cabecera del datagrama:
Solución:
Se tiene:
b) En la cabecera se tiene:
Identificación 20 20 20 20 20
Para el nivel red, se define un espacio de direcciones de 32 bits, que serán usados en forma
única para identificar cada computador conectado a Internet. En enero de 2003 había más
de 170 millones de computadoras conectadas a Internet en más de 200 mil países alrededor
del mundo.
Eso no incluye todos los sistemas que están detrás de las paredes, es decir, había muchos
mas sistemas conectados a la Internet que no eran directamente accesibles a través de la
Internet.
China acaba de sobrepasar los 800 millones de usuarios, lo que la hace la población más
fuerte de personas conectadas a la Internet en todo el mundo. Le sigue los Estados Unidos
con 165 millones y Japón con 100 millones. El 57 por ciento de los norteamericanos están
conectados a la red mundial y esto no es una cosa pequeña. Este es uno de los principales
motivos de la aparición de IPv6, protocolo que permitirá salvar este gran inconveniente.
Los 32 bits definidos como dirección IP, teóricamente permitirían la utilización de 4.000
millones de direcciones diferentes (2^32) . Sin embargo, como veremos más adelante, se
pierden muchas por la forma de asignar esas direcciones.
• Campo de red: nombra la red a la que está conectado el sistema (bits superiores).
CLASE A
El primer bit, el más significativo, va a cero indicando dirección de tipo A. Esta clase de
direcciones permite tener muchos sistemas conectados en una única subred siendo idónea
para grandes redes con muchos equipos. No interesa, sin embargo, para pequeñas redes
locales con pocos equipos, pues se desperdiciarían multitud de direcciones.
La clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de red está
contenido en el primer octeto. Esta clase ofrece 126 redes y un campo para el host de 24
bits, permitiendo aproximadamente 1,6 millones host por red .
CLASE B
El primer bit ha de ir a ´1´ y el segundo a ´0´.
La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está
en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 hosts cada una.
CLASE C
Los tres bits más significativos deben ser ´110´ para indicar el tipo de clase.
Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red
contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con
más de 254 hosts.
Esta clase está pensada para direcciones de multicast o multidestino. Con una dirección de
este tipo se envía un mismo datagrama a un grupo de equipos previamente definidos. De
esta forma, nos ahorramos tener que generar un datagrama para cada destinatario con cada
dirección unicast o individual si el contenido del datagrama es el mismo para todos. No
debemos confundir, sin embargo, multicast con broadcast. Con broadcast un datagrama se
enviaría a todos los usuarios y no a un grupo de ellos.
Inicialmente, las direcciones se separaron en clases A, B y C según sus bits. La idea era
que la separación entre bits de red y bits de host es en un byte distinto para cada clase.
También hay algunas direcciones IP que están reservadas para propósitos especiales y por
tanto ningún nodo puede tener esa dirección:
Dirección 0.- Está reservada para dispositivos que no conocen su dirección. En ciertas
circunstancias es posible para un dispositivo no conocer el número de la red en la que se
encuentra, o incluso su número de dispositivo dentro de la red. Por ejemplo, 0.0.0.23 puede
ser un dispositivo que sabe que su numero de orden es el 23, pero desconoce la dirección
de su red.
Dirección 0.0.0.0.- se denomina encaminamiento por defecto, y tiene que ver con la ruta
por la que el IP encamina los datagramas.
Dirección de la propia red.- La dirección de red con todo ceros en la parte del campo de
host especifica sólo el número de la red. Por ejemplo 128.30.0.0 representa la red de clase
B 123.30.
Dirección de broadcast.- Son las direcciones IP en las cuales el campo del host son todos
unos, (ej. 128.30.255.255). Son utilizadas para interrogar a todos los dispositivos situados
en una subred, ya que el destino de un paquete con una dirección de broadcast son todos
los nodos de la red. Por ejemplo, para enviar un mensaje a todos los dispositivos
conectados a
Este conjunto de restricciones deben tenerse siempre en cuenta a la hora de asignar las
direcciones a los equipos conectados a una red para obtener un correcto funcionamiento de
las aplicaciones.
Algunos rangos de direcciones de cada una de las clases de red han sido reservados y
designados como rangos de direcciones “reservadas” o “privadas”. Estas direcciones están
reservadas para el uso de redes privadas y no son encaminadas en Internet. Son usadas
normalmente por organizaciones con su propia intranet, pero incluso las redes pequeñas
suelen encontrarlas útiles. Las direcciones de red reservadas se muestran en la tabla 2:
Clase Redes
2.3 SUBNETTING
Existieron muchas razones que llevaron a dividir las grandes redes en subredes o subnets
entre las cuales podemos mencionar:
En nuestro ejemplo, “n” bits serán seleccionados para definir el número de subredes que se
necesitan. Para hacer el cálculo de las mismas, es necesario excluir las direcciones IP
reservadas, es decir, las compuestas por unos y ceros, ya que estas direcciones no pueden
ser contabilizadas como direcciones de redes independientes.
Una vez definida la cantidad de subredes que necesitamos, podemos despejar el valor de
“n”.
En el ejemplo, se trabaja con una dirección clase A, pero el subnetting es aplicable a todo
tipo de redes, tanto clase B como C.
Para identificar en la dirección local el número de subnet y el número de host se usa una
máscara de subnet.
El router tendrá en cuenta la máscara de subred para tomar las desiciones de ruteo.
Dada una dirección IP representada por (D_IP), entonces la dirección de red será
reprensada como:
Muchas veces la máscara es representada por la cantidad de “1”s que contenga; asi en el
ejemplo:
Subnetting estático
• Todas la sub-redes obtienen desde la red una misma máscara de subnet.
• Simple de implementar y fácil de mantener.
• Mal uso de las direcciones en pequeñas subredes.
Solución:
Ahora, como vemos en la figura inferior, nos dan 16 bits fijos, pero en los otros 16, la frotera
entre lo que es subred y sistema la fijamos nosotros (p. ej. si divido en 8 bits y 8 bits puedo
tener 256 segmentos y 256 sistemas por segmento)
Así puedo asignar un número de subred a cada subred y uno de sistema a cada sistema y el
resto de internet me sigue viendo como 138.4.
Ejemplo de tabla:
Máscaras:
Me dice cuánto de la dirección que aparece en la tabla es significativo para encaminar (1:
significativo 0: no). 255.255.255.0 => si los tres primeros bytes coinciden con los de mi
dirección, uso esta entrada para encaminar ( 138.4.2.1 se encamina con la 1ª entrada).
La máscara que se usa en la escuela es la siguiente:
Ejemplo:
Con la máscara anterior y una dirección genérica IP 138.4.0.0, vamos analizar las distintas
direcciones de subredes y sistemas que obtendremos
La primera subred será la que tenga por dirección base la misma 138.4.0.0.
En ella los sistemas tendrán direcciones desde 138.4.0.1 a 138.4.0.62, siendo la 138.4.0.63
la dirección de broadcast.
La segunda subred tendrá por dirección 138.4.0.64.
En ella los sitemas irán desde 138.4.0.65 hasta 138.4.0.126 y usaremos 138.4.0.127 para
broadcast.
Y así sucesivamente hasta acabar la asignación
NOTAS
El resto de la red no tiene por qué enterarse de que yo utilizo subnetting
Actualmente se tiende al Supernetting o CIRD (Classless Interdomain Routing), que sería la
interpolación del concepto al resto de Internet.
2.4.2 El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas
corta):
Este protocolo está definido en el RFC 1583 y se usa muy frecuentemente como protocolo
de encaminamiento interior en redes TCP/IP. La función del OSPF es encontrar la
trayectoria mas corta de un dispositivo de encaminamiento a todos los demás. Cada
dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la
red de la que forma parte.
Es usado, por ejemplo, para informar a los dispositivos de encaminamiento que un miembro
del grupo multicast está en la red conectada al nodo. Está información de los miembros del
grupo multicast también es transmitida al emisor del multicast utilizando este protocolo.
La capa de Acceso a la Red es la capa que se encarga de todos los detalles que necesita
un paquete IP para realizar un enlace físico. Emite al medio físico los flujos de bit y recibe
los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al
medio de transmisión.
Los protocolos TCP/IP direccional los distintos host de la Internet mediante direcciones IP
pero al intentar enviar un datagrama a su destino (por ejemplo: 128.3.4.7), es necesario
encontrara la dirección de la red física. Por ello, en cada host existe un módulo ARP cuya
misión es convertir las direcciones IP en direcciones físicas que puedan entender los
manejadores. Para poder realizar esta conversión, este módulo utiliza una tabla,
denominada tabla de direcciones ARP, que la mayoría de los computadores trata como si
fuera una memoria intermedia (“cache”), de forma que la información que lleva mucho
tiempo sin utilizarse se borra.
que engloba esta petición se compone, entre otros, de los campos que muestra la figura
1.15.
La dirección física del host destino se introduce a continuación en la tabla de direcciones del
host origen.
Cuando existen máquinas sin disco duro tenemos el problema de no tener memoria para
almacenar una dirección IP para la máquina en cuestión, para ello se desarrollo el protocolo
RARP que es similar al protocolo ARP con la diferencia de que este se encarga de pedir la
dirección IP al servidor RARP de la red y almacenarla en la memoria ROM del dispositivo.
Para ello la máquina emite un mensaje por difusión el cual es recibido por el servidor o
servidores RARP y manda de regreso la IP que pertenece a este equipo (Fig. 1.16)
ENLACES DE INTERES
• El protocolo Internet
Español:
http://burete.forodigital.es/angel/programacion/Redes/Protocolos/Tcp_Ip.html
Inglés:
http://gsyc.escet.urjc.es/docencia/asignaturas/itig-
transmision_datos/transpas/node8.html
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.htm
http://www.rfc-editor.org/rfcxx00.html
• ICMP:
Español:
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-issues.icmp.html