Académique Documents
Professionnel Documents
Culture Documents
1
OBJETIVOS
3
Cap.1
• ARQUITECTURA TCP/IP
4
INTRODUCCIÓN TCP/IP
5
INTRODUCCIÓN TCP/IP
• Todas las especificaciones son publicadas
como un set de Request For Comments
(RFC).
• Es un documento cuyo contenido es una
propuesta oficial para un
nuevo protocolo de la red Internet.
• El IETF (Internet Engineering Task Force) se
encarga de regular los RFC.
• El protocolo IP se detalla en el RFC 791,
el FTP en el RFC 959, y el HTTP el RFC 2616.
6
INTRODUCCIÓN TCP/IP
• Es el protocolo común utilizado por todos los
computadores conectados a Internet, para
que estos puedan comunicarse entre sí.
• Permite una sencilla conectividad entre sistemas
heterogéneos con un conjunto de aplicaciones comunes.
• Hay computadores de clases diferentes; con
hardware, software, medios y formas
posibles de conexión diferentes. Esta
arquitectura se encarga de que la
comunicación entre todos sea posible
• TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.
7
INTRODUCCIÓN TCP/IP
• Arquitectura TCP/IP es un conjunto de protocolos que cubren los
distintos niveles del modelo OSI.
• Los dos protocolos más importantes son
el TCP ( Transmission Control Protocol) y el IP ( Internet Protocol).
• PROTOCOLO DE INTERNET (IP)
Es responsable de enviar los paquetes de
datos desde un nodo a otro, éste envía cada
porción de datos basados en la dirección del destino
• PROTOCOLO DE CONTROL DE
TRANSMISIÓN (TCP) responsable de verificar la
correcta entrega de los datos. Dado que la
información puede perderse en el intermedio
del punto de origen al punto destino
8
MODELOS DE REFERENCIA
• La división en capas tiene como objetivo
indicar como una red de datos distribuye la
información desde el origen al destino.
• A medida que los datos atraviesan las capas,
cada capa agrega información que permite la
comunicación eficaz con su correspondiente
capa en el computador destino
9
MODELOS DE REFERENCIA
• Para que los datos puedan viajar desde el
origen hasta su destino a través de una red,
es importante que todos los dispositivos de la
red hablen el mismo lenguaje o protocolo .
• El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos
al prepararlos para ser enviados a través de
la red. Los datos luego pasan a la siguiente
capa, donde otro protocolo realiza otro
conjunto diferente de operaciones.
10
MODELOS DE REFERENCIA
11
MODELO DE REFERENCIA OSI
Las principales características del modelo OSI son:
• Cada capa debe realizar una función bien definida
internacionalmente.
• Es un modelo de 7 capas
• El modelo OSI no es una arquitectura de red, debido a
que no especifica los servicios y protocolos en cada
capa. Solo indica lo que debe hacer cada capa.
• Se utiliza como guía para comprender el proceso de
comunicación.
12
MODELO DE REFERENCIA OSI
13
OBJETIVOS DEL MODELO ISO/OSI
• Reduce la
7 complejidad.
6
• Interfaces estándar.
• Facilita
5
modularidad.
4 • Asegura
3
interoperabilidad.
• Simplifica el
2
aprendizaje.
1
14
MODELO DE REFERENCIA OSI
15
CONMUTACIÓN EN REDES DE DATOS
CONMUTACIÓN DE CIRCUITOS
17
CONMUTACIÓN DE CIRCUITOS
• VENTAJAS
• La transmisión se realiza en tiempo real, siendo
adecuado para comunicación de voz y video.
• No existe congestión después de conectado el circuito.
• DESVENTAJAS
• Se necesita un tiempo para realizar la conexión, lo que
conlleva un retraso en la transmisión de la información.
• Se desperdicia ancho de banda, ya que si se usa o no
el canal, el ancho de banda es el mismo.
18
CONMUTACIÓN DE CIRCUITOS
Switch Switch
Una vez que se
A pesar de que establece una llamada,
muchas rutas son Telefónico Telefónico toda la comunicación
posibles, se tiene lugar en esta
selecciona solo ruta o circuito.
Switch Durante la llamada, se
una por llamada
Telefónico dedica un circuito a
esta llamada
19
CONMUTACIÓN DE CIRCUITOS
20
CONMUTACIÓN DE PAQUETES
21
CONMUTACIÓN DE PAQUETES
• Mientras que la conmutación de circuitos
asigna un canal único para cada sesión, en los
sistemas de conmutación de paquetes, el
canal es compartido por muchos usuarios
simultáneamente (multiplexación).
• La mayoría de los protocolos de WAN tales
como X.25, Frame Relay, ATM son basados en
conmutación de paquetes.
22
CONMUTACIÓN DE PAQUETES
• La conmutación de paquetes es más eficiente y
robusto para datos que pueden ser enviados con
retardo en la transmisión (no en tiempo real),
tales como el correo electrónico, páginas web,
archivos, etc.
• En el caso de aplicaciones como voz, video o
audio, la conmutación de paquetes no es muy
recomendable a menos que se garantice un
ancho de banda adecuado para enviar la
información.
23
CONMUTACIÓN DE PAQUETES
• Los paquetes toman rutas distintas para llegar
a su destino.
• Por eso se dice que la ruta que toman los
paquetes es "probabilística", mientras que en
la conmutación de circuitos, esta ruta es
"determinística".
• Este método de conmutación es el que más
se utiliza en las redes de datos actuales
24
CONMUTACIÓN DE PAQUETES
Conmutación de paquetes en una red de datos
26
TCP/IP
• La estructura fundamental de la red TCP/IP es
la de un sistema de conmutación de paquetes.
• Los protocolos TCP/IP son usados actualmente
en la evolución de la red ARPANET,
denominada INTERNET.
• Internet está formada por una colección de
distintas redes físicas interconectadas entre si.
27
TCP/IP
28
INTERCONECTIVIDAD DE REDES
Hosts
Subred de
Comunicaciones
29
INTERCONECTIVIDAD DE REDES
Transporte Transporte
31
ENCAPSULAMIENTO DE DATOS
32
PDUs en TCP/IP
33
CAPAS Y PROTOCOLOS DEL MODELO DE
REFERENCIA TCP/IP
TCP/IP tiene cuatro capas:
• Capa de Aplicación,
• Capa de Transporte,
• Capa de Internet
• Capa de Acceso a Red (Host to Red)
34
Capa aplicación
35
CAPA APLICACIÓN
• Capa Aplicación: interactúa con la capa
transporte, entregándole y recibiendo de ésta
los mensajes requeridos por la aplicación.
• Maneja protocolos de alto nivel, aspectos de
representación, codificación y control de
diálogo
• Garantiza que los datos estén correctamente
empaquetados para la siguiente capa.
36
CAPA APLICACIÓN
Los protocolos más comunes de la Capa Aplicación son:
• TRANSFERENCIA DE ARCHIVOS
TFTP (Trivial file transfer Protocol )
FTP (File transfer Protocol)
HTTP (Hypertext Transfer Protocol)
NFS (Network File System)
• CORREO ELECTRÓNICO
SMTP (Simple Mail Transfer Protocol)
• ADMINISTRACIÓN DE RED
SNMP (Protocolo Simple de Administración de Red)
• ADMINISTRACIÓN DE NOMBRES
DNS (Domain Name System)
• TERMINAL VIRTUAL
TELNET (TELecommunication NETwork)
37
CAPA TRANSPORTE
• Capa Trasporte: establece la comunicación
extremo a extremo entre procesos pares de capa
aplicación en hosts diferentes.
– TCP (Transmission Control Protocol): Protocolo
orientado a conexión que asegura que los datos
lleguen a su destino sin errores y en una secuencia
correcta.
– UDP (User Datagram Protocol): Protocolo no
orientado a conexión, no confiable que envía los datos
de un host a otro sin garantizar su correcta recepción.
38
CAPA TRANSPORTE
39
CAPA TRANSPORTE
40
CAPA TRANSPORTE
41
CAPA INTERNET
• Capa Internet o Red: responsable del
movimiento de los paquetes procedentes de
la capa transporte de una máquina a otra a
través de la red.
• Se encarga de aislar a las capas superiores de
la tecnología de red utilizada debajo de ellas.
• Para el usuario, hace que internet aparezca
como una red única.
42
CAPA INTERNET
44
CAPA INTERNET
• En esta capa se define:
– IP (Internet Protocol): protocolo no orientado a
conexión, no confiable. Su unidad de transferencia
de datos es el Datagrama.
– ICMP (Internet Control Message Protocol): usado
por IP para intercambiar mensajes de control y
error entre nodos.
– IGMP (Internet Group Management Protocol):
utilizado por Host para informar a un ruteador
local que desea recibir paquetes multicast.
45
CAPA ACCESO A LA RED (HOST TO RED)
• Es la encargada de establecer la verdadera
interfaz con el hardware de red.
• El modelo TCP/IP no define ningún protocolo
específico para esta capa, ni características del
medio de transmisión, sobre el cual se
implemente esta arquitectura.
• Únicamente indica que se utilice algún protocolo
específico y medio de transmisión, tal que le
permita enviar datagramas IP sobre él.
46
CAPA ACCESO A LA RED
• La libertad de elección del protocolo y medio de
transmisión tiene gran ventaja, ya que permite
comunicarse entre sí a todo tipo de equipos en forma
transparente mediante el empleo de redes (LAN, MAN,
WAN) que utilizan distintas tecnologías (Ethernet,
Token Ring; ATM, Frame Relay; FDDI; Red Telefónica,
ISDN, X.25. etc.)
• El Host utiliza una tarjeta de interfaz de red dentro del
computador y su correspondiente controlador dentro
del sistema operativo dependiendo del tipo de red
física a la que esté conectado.
47
CAPA ACCESO A LA RED
• Se emplean dos protocolos de bajo nivel:
– ARP (Address Resolution Protocol): realiza la conversión
entre direcciones IP a direcciones físicas en redes que
soporten difusión.
– RARP (Reverse Address Resolution Protocol): cumple la
función inversa ARP.
• Se utilizan otros protocolos tales como PPP (Point to
Point Protocol) o SLIP (Serial Line IP) en caso de que se
utilicen enlaces seriales como medio físicos de
transmisión.
• La información completa de los protocolos del modelo
TCP/IP está publicada en los RFC.
48
PROTOCOLOS DEL MODELO DE
REFERENCIA TCP/IP
49
FUNCIONAMIENTO TCP/IP
50
TCP/IP FUNCIONAMIENTO
• Una red TCP/IP es realmente una combinación de
redes que son interconectadas para permitir a los
usuarios se comuniquen unos con otros en las
diferentes redes.
• El grupo de las diferentes redes interconectadas
es llamada “una internet”.
• Generalmente los términos router y gateway se
emplean indistintamente para referirse de forma
general a los sistemas encargados del
enrutamiento de datos en Internet.
51
INTERNETWORKING
• Internet es en realidad una red de redes, es la
interconexión de redes independientes
(internetworking), de manera que puedan
compartir información entre ellas a lo largo de
todo el mundo.
• Para ello es necesario el uso de un protocolo de
comunicaciones común. El protocolo que
proporciona la compatibilidad necesaria para la
comunicación en Internet es el TCP/IP.
• El conjunto de protocolos TCP/IP está diseñado
para soportar internetworking.
52
FUNCIÓN TCP/IP (1)
• Cada red por separado maneja los datos que
se transportan dentro de la misma, pero los
datos que se intercambian entre usuarios de
redes diferentes deben ser enrutados entre
ellas.
• TCP/IP interviene en el enrutamiento entre
redes. En concreto, es el protocolo IP el que es
directamente responsable de enrutar los
datos a través de toda la internet.
53
FUNCIÓN TCP/IP (3)
Host A
Host B
Nodo
Nodo
Nodo
Nodo Nodo
Nodo
Al menos un camino físico debe existir entre cualquier par de sistemas comunicantes en la
internet y éste es usualmente a través de otras redes.
54
INTERACCION DE PROTOCOLOS EN
TCP/IP
55
EJEMPLO DE INTERCONEXIÓN (1)
AI 2
AI 7
AI 1
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AL 1
56
EJEMPLO DE INTERCONEXIÓN (2)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AL 1
57
EJEMPLO DE INTERCONEXIÓN (3)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AL 1
A I1 A I8
Cabecera IP Cabecera TCP Datos
58
EJEMPLO DE INTERCONEXIÓN (4)
AI 2
AI 1 AI 7
Red 1 AI 8
Internet Red 2
AL 2 AL 7
AL8
AL 1
A L1 A L2 A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos
59
EJEMPLO DE INTERCONEXIÓN (5)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AL 1
A L2 ?? A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos
60
EJEMPLO DE INTERCONEXIÓN (6)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AI L
A L7 A L8 A I1 A I8
Cabecera NA Cabecera IP Cabecera TCP Datos
61
EJEMPLO DE INTERCONEXIÓN (7)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AI L
A I1 A I8
Cabecera IP Cabecera TCP Datos
Se remueve el encabezado de NA
62
EJEMPLO DE INTERCONEXIÓN (8)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AI L
Se remueve el encabezado de IP
63
EJEMPLO DE INTERCONEXIÓN (9)
AI 2
AI 1 AI 7
AI 8
Red 1 Internet Red 2
AL 2 AL 7
AL8
AI L
Datos
64
FUNCION IP
• El Protocolo Internet (IP) es la implementación
más popular de un esquema de
direccionamiento de red jerárquico
• IP es el protocolo de red que usa Internet
• En la capa de red, los datos se encapsulan en
paquetes (también denominados
datagramas).
• IP proporciona enrutamiento de datagramas
de “Mejor Esfuerzo”, sin conexiones
65
FUNCIÓN IP
66
FUNCIÓN IP
• IP proporciona una capacidad de
comunicación sin conexión.
• IP simplemente envía paquetes individuales
de datos llamados “datagramas IP” a través de
internet.
• El enrutamiento de estos datagramas IP es
realizado por sistemas especiales
denominados Routers.
67
FUNCIÓN IP
• Los usuarios acceden a una internet usando unos
sistemas denominados “hosts”. Cada red en una
internet incluirá alguna combinación de hosts y
routers IP. Tanto los hosts y los routers
participarán en el proceso de enrutamiento de
datagramas IP.
• Cuando un datagrama IP es enrutado entre hosts
y routers , los cuales están unidos a red física
simple, el datagrama IP será entregado usando
esos protocolos de red.
68
INTECONEXION DE REDES
• Actualmente hay varios métodos de
interconexión de redes.
• Normalmente redes diferentes se interconectan a
nivel de capa 3 de ISO/OSI (capa Internet de
TCP/IP).
• El dispositivo utilizado se denomina router,
enrutador o ruteador.
• En TCP/IP el protocolo que transporta la
información es IP, mediante sus datagramas
(protocolo de ruteo)
69
ROUTERS (1)
• Un router es un dispositivo que permite conectar una
red con una o más redes a nivel de capa Internet.
• Un ruteador puede enviar datagramas provenientes de
un interfaz de red hacia otro interfaz en función de la
dirección destino del datagrama.
• La regla de un ruteador es pasar la información de una
red a otra.
• Un ruteador puede ser un hardware de propósito
especial o un computador con múltiples interfaces de
red, uno por cada red a la que esté conectado y con
una dirección IP por cada interfaz que posea.
70
ROUTERS (2)
• En la mayoría de casos, los ruteadores de
propósito especial proveen mejor desempeño
y confiabilidad de sistemas de propósito
general actuando como ruteadores.
• Los ruteadores mantiene una base de la
información de enrutamiento (tabla de
enrutamiento), que ellos usan para tomar
decisiones de enrutamiento para cada parte
del tráfico de internet que retransmiten.
71
ROUTERS (3)
• Un router general realiza 2 funciones:
– Función determinar la ruta: Enrutamiento.
– Función de reenvío de paquetes.
• La función de determinar la ruta permite al
router determinar el interfaz más apropiado
para reenviar un paquete.
• La función de conmutación permite al router
aceptar un paquete de interfaz y reenviarlo
por otro.
72
TRANSPORTE DE DATOS A TRAVÉS DE
ROUTERS
73
ENRUTAMIENTO EN TCP/IP(1)
• Cada datagrama IP tiene una cabecera
(header) la cual contiene la dirección
(dirección IP) de la fuente y destino.
• La dirección del destino está compuesta de un
identificador de red destino y un identificador
de host destino. Si el identificador de red
destino es el mismo que el de la red local, se
enviará el datagrama IP solamente dentro de
esta red local.
74
ENRUTAMIENTO EN TCP/IP(2)
• Cuando el destino de un datagrama IP es una
red diferente de la que envía, el datagrama IP
debe ser primero enviado a una router.
• Cada router en una internet contiene tablas
de enrutamiento que describen como otras
redes pueden ser alcanzadas.
75
ENRUTAMIENTO EN TCP/IP(3)
• Dentro de una red o subred, los hosts se
comunican entre sí sin necesidad de un
dispositivo intermedio de capa de red.
• Cuando un host necesita comunicarse con otra
red, un dispositivo intermedio o router actúa
como un gateway hacia la otra red.
• Un host tiene una dirección de gateway por
defecto definida. Esta dirección de gateway es la
dirección de una interfaz de router que está
conectada a la misma red que el host.
76
ENRUTAMIENTO EN TCP/IP(4)
77
ENRUTAMIENTO EN TCP/IP(5)
78
ENRUTAMIENTO EN TCP/IP(6)
79
TABLA DE ENRUTAMIENTO (1)
• La tabla de enrutamiento contiene la información
que describe el próximo “hop” (salto) que
debería tomar el datagrama IP hacia su destino.
• Como el datagrama IP se mueve a través de una
internet, sucesivamente cada router, mirará en su
tabla de enrutamiento para encontrar hacia
donde próximamente va a ser enviado el
datagrama.
• Cuando finalmente llega a su destino, el router en
esa red determinará la dirección local (usando
ARP) del host destino y entregará el datagrama.
80
TABLA DE ENRUTAMIENTO (2)
X
D
A 1
4 B
C
E
81
DIRECCIONAMIENTO IP
82
DIRECCIONAMIENTO IP
83
DIRECCIONAMIENTO IP
Se clasifica en 2 versiones:
• IPv4 (32 bits)
• IPv6 (128 bits)
84
DIRECCIONAMIENTO IPv4
• Una dirección IP contiene la información
necesaria para enrutar un paquete a través de la
red
• Cada dirección origen y destino contiene una
dirección de 32 bits (IP versión 4)
• El campo de dirección origen contiene la
dirección IP del dispositivo que envía el paquete
• El campo destino contiene la dirección IP del
dispositivo que recibe el paquete
85
DIRECCIONAMIENTO IPv4
• Las direcciones IP se suelen representar por
cuatro números decimales separados por
puntos, que equivalen al valor de cada uno de
los cuatro bytes que componen la dirección,
se dividen los 32 bits de la dirección en cuatro
octetos.
86
DIRECCIONAMIENTO IPv4
El esquema de direccionamiento IP es de tipo
jerárquico
una porción destinada a la identificación de la red
una porción destinada a la identificación de un host en dicha
red.
Una dirección IP: 4 campos cada uno separados por un
punto entre ellos.
TOTAL 4 bytes o 32 bits de longitud
Notación decimal y alternativamente la binaria.
Un ejemplo de dirección IP en notación decimal y binaria es
la siguiente:
123.45.67.1 = 01111011. 00101101. 01000011.00000001
87
DIRECCIONAMIENTO IPv4
• El campo de red de una dirección IP identifica
la red a la cual pertenece un dispositivo de red
• El campo de host de una dirección IP
Identifica el dispositivo específico de esa red
88
DIRECCIONAMIENTO IPv4
CLASES DE DIRECCIONES IPV4
89
DIRECCIONAMIENTO IPV4
90
Direcciones IP Clase A
• Se caracteriza porque e primer bit del primer
octeto siempre debe ser 0:
– 0xxxxxxx.xxxxxxx.xxxxxxx.xxxxxxx
• Lo cual da un rango para las direcciones clase
A igual a:
91
Direcciones IP Clase A
92
Direcciones IP Clase B
• Se carateriza porque el primer bit del primer
octeto siempre debe ser 1 y el segundo
siempre 0:
– 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
B igual a:
93
Direcciones IP Clase B
94
Direcciones IP Clase C
• En esta clase de direcciones, los dos primeros
bits siempre son 1 y el tercer bit siempre es 0:
• 110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
C igual a:
95
Direcciones IP Clase C
96
Direcciones IP Clase D
• En las direcciones clase D, los tres primeros
bits siempre son 1 y el cuarto bit siempre es 0:
• 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
D igual a:
97
DIRECCIONES CLASE E
• En esta clase de direcciones, los cuatro
primeros bits siempre son 1:
• 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
• Lo cual da un rango para las direcciones clase
E igual a:
98
Direcciones ipv4
99
Asignación de red y de host
100
NUMERO DE HOSTS
• Se tienen dado un determinado número de
bits asignados, se calcula mediante la fórmula
2n - 2.
– 2n nos da el número de combinaciones posibles
• Hay que restar la dirección de red (todos los
bits de host en cero) y la dirección de
broadcast (todos los bits en uno)
101
Número de hosts y de redes en las
direcciones clase A, B y C
102
MÁSCARA DE RED
• Las direcciones de red utilizan una secuencia
adicional de 32 bits separados en octetos que
sirven para identificar que parte de la
dirección IP es la porción de red y que parte es
la porción de host.
• Utiliza la convención de poner unos en la
parte que corresponde a los bits de red y
ceros en la parte de la dirección de host.
103
MÁSCARA DE RED
104
EJEMPLO DE MÁSCARA DE RED
• La dirección clase C: 192.168.1.1
– Utilizaría la máscara 255.255.255.0
• En binario 11111111.1111111.11111111.00000000
• La cantidad de octetos (o bits) asignados a la
dirección de red:
– 3 octetos o 24 bits en este caso
• La cantidad de octetos o bits de la porción de
host
– un octeto u ocho bits.
105
CÁLCULO PARA ENCONTRAR LA DIR. IP
EN NUMERO DECIMAL
En un octeto se tienen los valores de exponentes:
7-6-5-4-3-2-1-0
Se considera un valor 2k en donde exista un 1.
En un octeto con todos los bits=1, se tiene:
11111111 = 27+26+25+24+23+22+21+20 =
128+64+32+16+8+4+2+1 = 255.
Otros ejemplos de esta transformación binaria a
decimal son:
11000101 = 27+26+22+20 = 197
10000000 = 27 = 128
11000000 = 27+26 = 192
11100000 = 27+26+25 = 224
106
MÁSCARA DE RED DE LAS
DIRECCIONES DE CLASE A,B Y C
107
Notación alternativa en la máscara de
red “/n”
• En lugar de utilizar la convencional notación
de unos y ceros para identificar las porciones
de host y de red, se identifican simplemente la
cantidad de unos que (contados desde la
izquierda) están asignados para la dirección de
red
– Por ejemplo la dirección 223.45.6.78
• 223.45.6.78 255.255.255.0
• ó 234.45.6.78/24
108
Direcciones IP privadas
• Motivó el agotamiento de las direcciones IP
públicas (Las direcciones IP públicas son aquellas
que se utilizan en el Internet y que no pueden
repetirse en ninguna parte del mundo)
• Las direcciones IP privadas tienen significado
local dentro de una red, jamás se las ve
directamente en la Internet pública, pueden ser
utilizadas por repetidas ocasiones en todas las
redes alrededor del mundo.
109
Direcciones privadas
• Hay ciertas direcciones en cada clase de dirección IP
que no están asignadas.
• Estas direcciones se denominan direcciones privadas
• Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red
(NAT), o un servidor proxy, para conectarse a una red
pública o por los hosts que no se conectan a Internet.
• Se usan además para construir redes, por ejemplo
detrás de un cortafuego, sin riesgo de entrar en
conflicto de acceso a redes válidas de la Internet.
110
DIRECCIONES PRIVADAS
112
ASIGNACIÓN DE DIRECCIONES
• IANA is responsible for global coordination of the Internet Protocol
addressing systems, as well as the Autonomous System Numbers
used for routing Internet traffic.
• Both IPv4 and IPv6 addresses are generally assigned in a
hierarchical manner. Users are assigned IP addresses by Internet
service providers (ISPs). ISPs obtain allocations of IP addresses
from a local Internet registry (LIR) or National Internet Registry
(NIR), or from their appropriate Regional Internet Registry (RIR):
113
DIRECCIONES RESERVADAS
114
DIRECCIONES RESERVADAS
• Si desea enviar datos a todos los dispositivos de
la red, necesita crear una dirección de broadcast
• La dirección con el campo host todo a unos se
utiliza como la dirección broadcast de la red
indicada, y por tanto no se utiliza para ningún
host. Por ejemplo para enviar un mensaje
broadcast a la red de la Universidad de Valencia
utilizaríamos la dirección 147.156.255.255.
• Un broadcast se produce cuando una fuente
envía datos a todos los dispositivos de una red
115
DIRECCIONES RESERVADAS
116
DIRECCIONES ESPECIALES
Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0,
192.0.0.0 y el rango de 240.0.0.0 en adelante
están reservados y no deben utilizarse.
La dirección 127.0.0.1 se utiliza para pruebas
loopback; todas las implementaciones de IP
devuelven a la dirección de origen los
datagramas enviados a esta dirección sin
intentar enviarlos a ninguna parte.
117
DIRECCIONAMIENTO
• Como consecuencia de las reglas resaltadas
anteriormente siempre hay dos direcciones
inútiles en una red.
– Por ejemplo, si tenemos la red 200.200.200.0
(clase C) tendremos que reservar la dirección
200.200.200.0 para denotar la red misma, y la
dirección 200.200.200.255 para envíos broadcast
a toda la red; dispondremos pues de 254
direcciones para hosts, no de 256.
118
Subneting (subredes)
119
Subneting (subredes)
120
SUBREDES
• Las direcciones de subred son asignadas localmente,
normalmente por el administrador de la red
• Las subredes reducen los dominios de broadcast
• Las direcciones de subred incluyen la porción de red de
Clase A, Clase B o Clase C más un campo de subred y
un campo de host
• El campo de subred y el campo de host se crean a
partir de la porción de host original
• Para crear una dirección de subred, un administrador
de red pide prestados bits de la parte original de host y
los designa como campo de subred
121
Procedimiento para crear subredes
• Se toman bits de la porción de host para crear un
rango de subredes dentro de la red tomada
inicialmente:
– Con “n” bits, se pueden crear 2n combinaciones
asignables de subredes,
• Dependiendo del número “n” de bits que se tomen,
utilizando el método No Subnet Zero y No Subnet de
Broadcast, se podrán crear realmente un número de 2n-2
subredes, se debe descontar:
– La subred inicial porque coincide con la dirección de la red
original
– La subred final porque sus bits son todos 1 y coincide con los
primeros bits de la dirección de broadcast.
122
Subneting con y sin Subnet Zero y
Subnet de Broadcast
• No Subnet Zero y No Subnet de Broadcast
Se puede usar:
123
Subneteo con y sin Subnet Zero y
Subnet de Broadcast
• Subnet Zero y Subred de Broadcast
El uso de la Subnet Zero y de la Subnet de Broadcast permite asignar la
primera y última subred para su uso. En vez de usar la fórmula 2n - 2, para
obtener las subredes utiliza la fórmula 2n para que no se desperdicien esas dos
subredes.
Este cambio se debe principalmente a la evolución de los protocolos, todos los
protocolos modernos soportan su uso, que hizo que los principales fabricantes
de dispositivos consideraran la Subnet Zero por default en sus equipos. En el
caso de Cisco a partir de la versión 12.0 de su IOS lo trae por defecto y para sus
certificaciones toman como única opción su uso. Pueden leer más en la
RFC1878
• Se puede usar:
Si estamos seguros que los dispositivos lo soportan.
Si no se denegó su uso con el comando “no ip subnet zero”.
Si el protocolo de enrutamiento es sin clase (RIP v.2, EIGRP, OSPF).
• No se puede usar:
Si no estamos seguros o los dispositivos no lo soportan.
Si el protocolo de enrutamiento es con clase (RIP v.1, IGRP).
Si aparecen conflictos con su uso.
124
Subneting según las clases
• En clase C hay menores posibilidades en B y A
– Solo tiene un octeto asignado a la porción de host
– La disposición de 8 bits sobre los que se puede
trabajar
• Clase A presenta mayor cantidad de creación
de subredes
– Disponen de 3 octetos, 24 bits- para la creación de
subredes.
125
Máscara de subredes en Clase C
126
Ejemplo
• Toma de bits para la creación de subredes en
una dirección clase C
127
Para escoger y diseñar la subred
apropiada
• ¿Cuántas subredes válidas se requieren?
• Una vez escogido el número, ¿cuáles son las
subredes generadas?
• ¿Cuál es la dirección de broadcast de cada
subred?
• ¿Cuáles son las direcciones válidas de host en
cada subred?
128
Respuesta
1. Indica el número de bits que se deben pedir
prestados a la parte de host de la dirección
– El análisis del número de bits que hay que tomar de la
dirección de host parte del análisis de cuántos hosts van
a haber (o deben haber) en una determinada subred.
– El número de hosts en una subred se puede determinar
por 2m – 2, donde “m” es la cantidad de bits que se dejan
libres para asignar direcciones de host.
2. Las respuestas a las tres siguientes preguntas
dependen del tipo de dirección que se esté utilizando
para crear subredes.
129
Creación de subredes en
direcciones clase C
• Se utilizan los bits de la porción de host de la
dirección (los bits del cuarto octeto)
– De todos los 8 bits disponibles
• Solo pueden utilizarse dos bits como mínimo, pues con
un solo bit no pueden crearse subredes
• Y 6 como máximo, ya que se deben dejar al menos dos
bits para poder asignar direcciones de host
– no tiene sentido una red sin hosts
130
Posibles subredes para una
dirección clase C.
131
Diseño con subneting
• Escoger los bits necesarios para la subred
– En función del número de hosts y/o subredes que
se quieran tener
– Analizar qué direcciones de red se generan con los
bits prestados.
• Esto se puede determinar por dos métodos:
– el decimal: se debe calcular el valor del bloque de direcciones,
esto es, el tamaño del rango de direcciones de host de cada
subred
– el binario
Tamaño del bloque = 256 - valor de la máscara de subred en el 4to octeto
132
Diseño con subneting
• Las subredes posibles de una red clase C x.x.x.0/26
serán:
• Tamaño de bloque:(256-192=64)
– Primera subred = x.x.x.0 (inválida porque coincide con la
dirección de red)
– Segunda subred = x.x.x.64 (primera subred válida)
– Tercera subred = x.x.x.128 (última subred válida)
– Cuarta subred = x.x.x.192 (inválida porque coincide con la
máscara de subred)
• En el caso de diseñar con el criterio “No Subnet Zero y
No Subnet de Broadcast”.
• 2 subredes válidas (22-2=2)
133
Ejercicio (método decimal)
• Dada una dirección de red clase C: x.x.x.0, con
máscara 255.255.255.240. Encontrar todas las
subredes con sus respectivos host.
• “No Subnet Zero y No Subnet de Broadcast”.
134
Resolución:
dirección de red clase C: x.x.x.0
135
resolución
Nótese que las direcciones de broadcast de las subredes, siempre son el número
anterior de dirección a la dirección de la siguiente subred 136
Ejercicio (método binario)
• A partir de los bits tomados de la porción de
host y de los bits de host restantes, ir creando
todas las combinaciones binarias posibles, las
cuales dan lugar a las distintas direcciones de
subredes y de host
• En este procedimiento también se deben
descartar como direcciones válidas de subred
y de host, las direcciones de red, subred y de
broadcast respectivas.
137
Ejercicio (método binario)
• La red clase C x.x.x.0 y se quieren construir subredes de
acuerdo a la máscara 255.255.255.224.
• Atendamos únicamente al cuarto octeto de bits (los
tres primeros octetos permanecen igual):
138
Resolución
139
ejercicio
• Se necesita crear tres subredes a partir de la
dirección de red clase C: 200.100.1.0. En estas
redes no van a existir nunca más de 12 hosts.
Indique las direcciones de subred, de
broadcast y el rango de direcciones de host.
140
141
Creación de subredes en direcciones
clase B
• No difiere a como se crean subredes en clase C
• La única diferencia es que esta vez se tienen 16
bits de host
– Los dos últimos octetos de la dirección de los cuales
poder tomar bits para subred.
• El aumento del número de bits proporciona
mayor cantidad de posibilidades
– Con una dirección clase C no es posible construir
subredes de por ejemplo, 200 o 300 hosts cada una,
pero con una clase B sí.
142
Creación de subredes en direcciones
clase B
143
Máscaras de subred posibles de
utilizarse en clase B
Los métodos decimal y binario son útiles para el cálculo de las subredes, y se realizan
exactamente de la misma forma que la descrita para direcciones clase C
144
Creación de subredes en direcciones
clase A
• Se tienen ahora 24 bits de host (los tres
últimos octetos de la dirección) de los cuales
poder tomar bits para subred.
• En una dirección clase A se tiene la mayor
cantidad de posibilidades para la construcción
de subredes.
145
Máscaras de subred posibles de
utilizarse en clase A
• Se puede utilizar el método decimal o binario
para el cálculo de las subredes
146
Ejercicio
147
Ejercicio
• Una organización tiene asignada la dirección
143.26.0.0 y necesita crear un grupo de
subredes que soporten hasta 60 hosts en cada
subred.
148
Subredes
• Ejercicio 1 :
• Se tiene una clase B= 137.100.0.0
• Se requieren 520 hosts por subnet
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• Dar los rangos de direcciones IP para cada
subred.
149
Subredes
• Ejercicio 2 :
• Se tiene una clase C= 202.12.45.0
• Se requieren 70 hosts por subnet
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• Dar los rangos de direcciones IP para cada
subred
150
Subredes
• Ejercicio 3 :
• Se tiene una clase C= 202.12.45.0
• Se requieren 5 subredes
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• ¿Hasta cuántos hosts tendremos por cada
• subred?.
• Dar los rangos de direcciones IP para cada
subred
151
Subredes
• Ejercicio 4 :
• Se tiene la dirección: 132.14.0.0
• Se requieren de 12 subredes
• ¿Cuántos bits se piden prestados?
• ¿Cuál es la máscara de subred?
• ¿Hasta cuántos hosts tendremos por cada
subred?.
• Dar los rangos de direcciones IP para cada
subred
152
CIDR
Classless Interdomain Routing
153
CIDR (Classless Interdomain Routing)
• CIDR (RFCs 1466, 1518 y 1519)
• De las siglas de “Clasless Interdomain Routing”, que
significa “Enrutamiento Interdominio Sin clases”.
– No utiliza esquemas de direccionamiento full-clase
154
CIDR
• Un uso más eficiente de las cada vez más
escasas direcciones. IPv4
155
CIDR
• Mediante CIDR se representa una o
varias dirección IP y su máscara de
subred mediante un prefijo
• 192.168.50.0/27
• 27 es el número de 1Ls en la máscara de
subred, es decir 255.255.255.224
• 192 es una red Clase C, entonces se han
pedido prestado 3 bits para subredes.
• No usa la máscara de la clase C
(255.255.255.0) o /24
156
CIDR Y VLSM
CIDR :
• VLSM para especificar prefijos de red de longitud
variable. Una dirección CIDR se escribe con un
sufijo que indica el número de bits de longitud de
prefijo.
• La agregación de múltiples prefijos contiguos en
superedes, reduciendo el número de entradas en
las tablas de ruta globales.
• CIDR ha mantenido el crecimiento de Internet,
reorganizando las direcciones IP de las cinco
clases originales en un sistema sin clases.
157
CIDR Y VLSM
• CIDR Y VLSM trabajan conjuntamente, a través
del uso de protocolos de enrutamiento que
envíen la información de qué máscara de
subred se está utilizando para una
determinada red accesible por una interfaz de
un router dado.
• Con CIDR se pueden enrutar incluso subredes
pertenecientes a una misma red, pero
discontinuas una de la otra.
158
Capacidad del protocolo de
enrutamiento para CIDR
• Existen protocolos de enrutamiento que envían
información de la máscara de subred de las redes que estos
enrutan (por lo tanto soportan CIDR)
– OSPF
– EIGRP
• Otros protocolos no envían la información de la máscara de
subred de las redes que enrutan (por lo que no soportan
CIDR)
– IGRP
– RIP
• CIDR usa VLSM (variable length subnet mask, máscara de
subred de longitud variable), para hacer posible la
asignación de prefijos de longitud arbitraria.
159
VLSM
160
VLSM (Variable Length Subnet
Masking)
• VLSM “Máscaras de Subred de Longitud Variable”.
Es el diseño del direccionamiento de una red
utilizando subredes de distintos tamaños según
sea necesario.
• Optimiza el uso de las direcciones IP al permitir el
uso de subredes apropiadas para el tamaño de las
redes que se quiere direccionar sin desperdiciar
direcciones.
• Para utilizar VLSM, el administrador de red debe
utilizar protocolos de enrutamiento que lo
soporten , tales como OSPF, EIGRP, RIPv2 y
enrutamiento estático.
161
VLSM
• VLSM es referenciado como "subnetting a
subnet"
• Los protocolos de enrutamiento con clase
(classful) requieren que una red utilice una
misma máscara de subred.
• Por ejemplo la red 192.168.187.0 debe
utilizar la máscara de subred 255.255.255.0.
162
Red con vlsm
163
VLSM
• VLSM permite que un Sistema Autónomo
tenga redes con diferente máscara de subred
• Si un protocolo de enrutamiento permite
VLSM, se puede utilizar máscaras de subred
con una diferente cantidad de bits.
164
VLSM
• En las subredes tradicionales, la primera y la
última subred no son utilizables
• La utilización de la primera subred se conoce
como “ subnet zero”.
• La última subred se conoce como la subred de
todos 1L, subnet broadcast.
• Debido al agotamiento de las direcciones IP, la
utilización de la primera y la última subred es una
práctica aceptable en redes subneteadas basada
en VLSM
165
VLSM
• En un esquema de direccionamiento efectivo
es importante permitir el crecimiento y que
no se desperdicien direcciones.
• Por ejemplo en enlaces punto a punto sólo se
requieren dos direcciones IP o direcciones de
host
• Subredes grandes son creadas para el
direccionamiento en LANs y subredes
pequeñas son creadas para enlaces WANs
166
ENLACE WAN
• En un enlace WAN punto a punto:
– Solo para la Clase C se sobre utiliza 254 de 2 que se
necesita.
– Conviene utilizar una subred con máscara 255.255.255.252
(6 bits de subred que dan lugar a 62 subredes con 2 hosts
cada una)
– Satisface los requerimientos de direccionamiento de esa
red y deja libre el espacio de direcciones para ser utilizado
en otras redes.
• Se puede utilizar una máscara de subred de 30 bits
para crear subredes con dos direcciones de host válidas
• Esta es la mejor solución para conexiones punto a
punto
167
VLSM
VLSM permite a la organización usar más de una máscara de subred en un mismo
espacio de direcciones de red.
Se le conoce normalmente como hacer “subredes en una subred” y sirve para
maximizar la eficiencia del direccionamiento
168
VLSM
• Se trata de diseñar una
red con capacidad de
crecer sin desperdiciar
direcciones sobre todo en
los enlaces punto a punto
• Se escoge /30 en la
subred 6, que tenía /27
originalmente para
permitir 30 hosts, para
crear 8 “sub- subredes”
de 2 hosts cada una
169
Ejercicios vlsm
• Con el espacio de
direcciones
172.16.32.0/20, se han
hecho subredes con /26
para atender a 62 hosts
por subred.
• Los enlaces punto a
punto se configuraron
con subredes /30 para
evitar el desperdicio de
direcciones IP
170
Ejercicios vlsm
• Una empresa tiene asignada la IP 192.176.45.0.
La empresa tiene oficinas en Quito, Guayaquil,
Cuenca, Ambato, Manta e Ibarra. La matriz está
en Quito y cada una de las sucursales tiene un
enlace serial con la matriz.
• Cada una de las ciudades tiene una red LAN,
Quito con 57 host, Guayaquil 25, Cuenca 18,
Ambato10, Manta 12 e Ibarra 5.
• Haga un diseño de direccionamiento con VLSM
de tal manera que se desperdicie el menor
número de direcciones IP posibles.
171