Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Indice
1. La capa de Red 3
1.1. Sntesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2. Dise no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1. Conmutacion de paquetes de almacenamiento y reenvo . 4
1.2.2. Servicios proporcionados a la capa de Transporte . . . . . 4
1.2.3. Implementacion del servicio No orientado a la conexion . 5
1.2.4. Implementacion del servicio Orientado a la conexion . . . 6
1.2.5. Comparacion entre las subredes de CV y las de datagramas 7
1.3. Algoritmos de enrutamiento . . . . . . . . . . . . . . . . . . . . . 8
1.3.1. Clasicacion de algoritmos de enrutamiento . . . . . . . . 9
1.3.2. Principios de Optimizacion . . . . . . . . . . . . . . . . . 10
1.3.3. Enrutamiento por la ruta mas corta . . . . . . . . . . . . 11
1.3.4. Inundacion . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.5. Enrutamiento por Vector de Distancia Ford y Fulkerson . 13
1.3.6. Enrutamiento por estado de Enlace . . . . . . . . . . . . . 15
1.3.7. Enrutamiento Jerarquico . . . . . . . . . . . . . . . . . . 21
1.3.8. Enrutamiento por Difusion . . . . . . . . . . . . . . . . . 22
1.3.9. Enrutamento por Multidifusion . . . . . . . . . . . . . . . 22
1.3.10. Enrutamiento para Hosts moviles . . . . . . . . . . . . . . 22
1.3.11. Enrutamiento en redes ad Hoc . . . . . . . . . . . . . . . 22
1.3.12. B usqueda de nodos en redes de igual a igual . . . . . . . . 22
1.4. Algoritmos de Control de Congestion . . . . . . . . . . . . . . . . 22
1.4.1. Principios Generales . . . . . . . . . . . . . . . . . . . . . 24
1.4.2. Polticas de prevencion de Congestion . . . . . . . . . . . 28
1.4.3. Control de congestion en Subredes de Circuitos virtuales . 28
1.4.4. Control de congestion en Subredes de Datagramas . . . . 28
1.4.5. Desprendimiento de Carga . . . . . . . . . . . . . . . . . . 28
1.4.6. Control de Fluctuacion . . . . . . . . . . . . . . . . . . . 29
1.5. Calidad del Servicio (397) . . . . . . . . . . . . . . . . . . . . . . 29
1.5.1. Interconectividad (Internetworking) . . . . . . . . . . . . 29
2. Concatenar circuitos virtuales 31
1
3. Conectionless Interconectividad 32
4. Entunelamiento 33
5. Internetwork Routing 34
6. Fragmentacion 36
7. Esquema de numeracion de Fragmentos 37
8. La capa de Red de Internet 38
8.1. El protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.1.1. Encabezado de Protocolo IP . . . . . . . . . . . . . . . . 40
8.1.2. Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . 42
8.1.3. Mascaras de red . . . . . . . . . . . . . . . . . . . . . . . 43
9. CIDR 46
10.NAT 47
10.1. Protocolos de Control . . . . . . . . . . . . . . . . . . . . . . . . 48
11.ARP 48
11.1. RARP, BOOTP, DHCP . . . . . . . . . . . . . . . . . . . . . . . 49
11.1.1. RARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
11.1.2. BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
11.1.3. DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
11.2. Protocolos de control de Internet . . . . . . . . . . . . . . . . . . 50
11.3. OSPF - The interior gateway routing protocol . . . . . . . . . . . 50
11.4. BGP - The exterior gateway routing protocol . . . . . . . . . . . 51
11.5. Internet Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . 51
11.6. Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
11.7. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
12.Ipsec 54
12.1. Implementacion de IPsec en IPv4 . . . . . . . . . . . . . . . . . . 54
12.1.1. Bump In the Stack BITS . . . . . . . . . . . . . . . . . . 54
12.1.2. Bump in The Wire (BITW) . . . . . . . . . . . . . . . . . 54
12.2. Funcionamiento general de IPsec . . . . . . . . . . . . . . . . . . 55
12.2.1. 2 Maneras de Proteger los Datagramas . . . . . . . . . . . 55
12.2.2. Modos de operacion de IPSec . . . . . . . . . . . . . . . . 56
13.La capa de transporte 57
13.1. Servicios que realiza para capas superiores . . . . . . . . . . . . . 57
13.2. Primitivas de la capa de transporte . . . . . . . . . . . . . . . . . 58
13.3. berkeley sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
13.4. Elementos de los protocolos de la capa de transporte . . . . . . . 58
13.5. Metodo de Tomlinson . . . . . . . . . . . . . . . . . . . . . . . . 60
2
13.5.1. Direcionamiento . . . . . . . . . . . . . . . . . . . . . . . 61
13.5.2. Establecer una Conexion . . . . . . . . . . . . . . . . . . . 62
13.5.3. Cerrar una Conexion . . . . . . . . . . . . . . . . . . . . . 62
13.5.4. Control de Flujo y buering . . . . . . . . . . . . . . . . . 64
13.5.5. Multiplexado . . . . . . . . . . . . . . . . . . . . . . . . . 64
13.5.6. Recuperarse a una cada . . . . . . . . . . . . . . . . . . . 64
14.TCP 66
14.1. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
14.2. Encabezado TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
1. La capa de Red
1.1. Sntesis
Antes de desarrollar la unidad vamos a dejar en claro con que sistema de
red vamos a trabajar:
Se trabajara con un sistema cuyas componenetes principales de hardware
son:
El equipo de la empresa portadora. (Enrutadores conectados medi-
ante lneas de transmision).
El equipo del cliente.
Un host puede estar conectado a un enrutador mediante:
Una lnea alquilada.
Una LAN conectada a un enrutador que es propiedad de un cliente quien
lo maneja, este enrutador tambien tiene una lnea alquilada.
Los enrutadores del cliente son considerados como parte de la subred
porque se valen de los mismos algoritmos que los enrutadores de la empresa
portadora.
La funcion de la Capa de Red
La capa de red entre otras cosas se ocupa de llevar los paquetes desde un
Host de origen a uno de Destino.
Observacion: llegar a un host de Destino puede requerir muchos saltos por
enrutadores intermedios.
Algunas preocupaciones
Que debe hacer la capa de Red para poder enviar paquetes?
La capa de red debe elegir las rutas adecuadas a traves de ella.
Que informacion debe conocer la capa de red para escoger las rutas para
enviar paquetes?
La capa de red debe conocer la Topologa de la subred de Comunicacion.
3
Que problemas pueden suceder si la capa de red no escoge bien las rutas
que deben tomar los paquetes?
Se puede sobrecargara alguna de las lneas de comunicacion y los enruta-
dores asociados a ellas.
Ademas algunos enrutadores se pueden caer y pueden quedar inactivos.
Que pasa cuando el origen y el destino estan el redes diferentes? es decir:
cuando las redes tienen distintas tecnologas.
El paquete debe ser adaptado, ya que muchas veces los formatos y tama nos
maximos dieren de una red a otra.
Figura 1: El entorno de los protocolos de la capa de red
1.2. Dise no
1.2.1. Conmutacion de paquetes de almacenamiento y reenvo
1. Un host transmite al enrutador mas cercano un paquete que tiene para
enviar.
2. El paquete se almacena all hasta que haya llegado por completo, a n de
que la suma de vericacion pueda comprobarse.
3. Despues se enva al siguiente enrutador de la ruta, hasta que llegue al host
de destino donde se entrega.
1.2.2. Servicios proporcionados a la capa de Transporte
Hay dos bandos con relacion al dise no de la capa de red:
4
1. El primero es la comunidad de Internet
La tarea del enrutador es solo mover bits de un lado a otro.
La subred es inherentemente inestable, esto implica que los hosts
deben aceptar esta condicion, y efectuar ellos mismos el control de
ujo y el control de errores.
El servicio de red NO debe ser orientado a la conexion, esto impli-
ca que solo debe contar con las primitivas send packet y receive
packet.
No debe efectuarse ning un ordenamiento de paquetes.
Cada paquete se transportara de manera independiente a sus ante-
cesores, por eso debe llevar una direccion de destino completa.
2. El segundo Bando son las Compa nas telefonicas
La subred debe proporcionar un servicio conable, orientado a la
conexion.
La calidad del servicio es el factor dominante.
Observacion: sin conexion en la subred tal calidad es muy difcil de
alcanzar, especialmente para el traco de tiempo real como la voz y
el video.
3. Estos dos bandos se ejemplican con Internet y con las redes ATM respec-
tivamente
1.2.3. Implementacion del servicio No orientado a la conexion
Con un Servicio No orientado a la conexion los paquetes se colocan individ-
ualmente en la subred y se enrutan de manera independiente.
A los paquetes se les llama datagramas y la subred se conoce como: subred
de datagramas.
Situacion
Suponga que el proceso P
1
es un host H
1
tiene un mensaje largo M para un
proceso P
2
que esta en H
2
presente en una LAN con enrutador F.
1. P
1
entrega M a la capa de transporte y le indica que lo enve a P
2
de H
2
.
2. El codigo de la capa de transporte se ejecuta en H
1
y coloca un encabezado
de transporte a M y entrega el resultado a la capa de red.
3. Si el M es mas largo que el tama no maximo de paquete, la capa de red
lo tiene que dividir en varios paquetes y enviar cada uno de ellos a traves
del enrutador mediante alg un protocolo punto a punto.
5
4. Cada enrutador tiene una tabla interna que le indica a donde enviar
paquetes para cada destino posible.
Observacion: una entrada de la tabla es un par que consiste en un destino
y la lnea de salida del enrutador que utilizara para ese destino.
5. Cuando llega un paquete a un enrutador se lo almacena unos momentos
para comprobar su suma de vericacion, despues se reenva a su destino
de acuerdo con la tabla del enrutador.
6. Si un paquete llega a un enrutador F se encapsula en un trama de CED
y se enva a H
2
a traves de la LAN.
Observacion: el algoritmo que maneja las tablas y que realiza las decisiones
de enrutamiento se conoce como algoritmo de enrutamiento.
Figura 2: Enrutamiento dentro de una subred de datagramas
1.2.4. Implementacion del servicio Orientado a la conexion
Si se usa el servicio orientado a la conexion, antes de poder enviar cualquier
paquete de datos es necesario establecer una ruta del enrutador de origen al de
destino.
Esta conexion se conoce como Circuito Virtual CV, y la subred se conoce
como subred de circuitos virtuales.
Cuando se establece una conexion, se elige una ruta de la maquina de origen
a la de destino como parte de la conguracion de la conexion.
Esta ruta se almacena en tablas dentro de los enrutadores.
Esta ruta se usa para todo el traco que uye a traves de la conexion.
Cuando se libera la conexion tambien se termina el CV.
Con el servicio orientado a la conexion cada paquete lleva un identicador
que indica a cual CV pertenece.
6
Situacion
Un host H
1
inicio conexion con un identicador 1.
Luego otro Host H
3
inicia conexion con identicador 1, y ambos hosts estan
conectados al mismo enrutador A.
Problema: aunque A puede saber con facilidad cuales paquetes de conexion
1 provienen de H
1
y cuales de H
3
, los siguientes enrutadores conectados a A no
pueden saberlo.
Solucion: A asigna un identicador de conexion diferente al traco saliente
para la conexion de H
3
.
Es decir, los enrutadores requieren de la capacidad de reemplazar identi-
cadores de conexion en los paquetes salientes.
A esto se lo conoce como Conmutacion de etiquetas.
Figura 3: Enrutamiento dentro de una subred de CVs
Los CV permiten que los paquetes contengan n umeros de circuito en lugar
de direcciones de destino completas.
El precio que se paga por el uso de CVS es el espacio de la tabla de los
enrutadores.
El uso de CVS requiere una fase de conguracion que consume tiempo
y recursos.
Determina lo que hay que hacer con un paquete de datos en una subred de
CVs es facil.
El enrutador usa el n umero de circuito para buscar en una tabla y encontrar
hacia donde va el paquete.
1.2.5. Comparacion entre las subredes de CV y las de datagramas
Con respescto a la cantidad de entradas en la tabla de enrutamiento
7
Una subred de datagramas necesita tener una entrada para cada destino
posible, mientras que una subred de CVS solo necesita una entrada por
CV.
Con respecto a la ocurrencia de congestion cual es mejor?
Los CV evitan congestiones en la subred pues los recursos pueden reser-
varse por anticipado al establecer la conexion. Una vez que comienzan
a llegar los paquetes, estaran ah el ancho de banda y la capacidad de
enrutamiento necesarias.
En una subred de datagramas en mas difcil evitar congestiones.
Con respecto a la cada de enrutadores cual es mejor?
Problema de vulnerabilidad de los CV: si se cae un enrutador y se pierde
su memoria, todos los CV que pasen por el tendran que abortarse.
Pero si se cae un enrutador de datagramas solo sufriran los usuarios cuyos
paquetes estaban encolados en el enrutador en el momento de la falla, y
dependiendo de si haba conrmado o no su recepcion, tal vez ni siquiera
todas ellas.
Asunto Subred de Datagramas Subred de Circuitos virtuales
Conguraci on
del No necesaria Requerida
Circuito
Cada paquete contiene Cada paquete contiene
Direccionamiento la direccion de un n umero de
origen y de destino CV corto
Informaci on Los enrutadores no Cada CV requiere espacio de
de contienen informacion de estado tabla del enrutador
Estado de las conexiones por conexi on
Cada paquete Ruta escogida cuando
Enrutamiento se enruta se establece el CV, y todos
independientemente los paquetes siguen
esa ruta
Efecto de Ninguno, excepto Terminan todos los CVs
fallas del para paquetes perdidos que pasan a traves
enrutador durante una cada del enrutador
Calidad del Difcil F acil si se pueden
Servicio reservar recursos
Control de Difcil F acil si se pueden
Congesti on reservar recursos
1.3. Algoritmos de enrutamiento
El algoritmo de enrutamiento es aquella parte del software de la capa
de red encargada de decidir la lnea de salida por la que transmitira un paqute
de entrada.
Un enrutador realiza dos procesos internos:
Reenvo: maneja cada paquete conforme llega, buscando en las tablas de
enrutamiento la lnea de salida por la cual se enviara.
Enrutamiento: es responsable de llenar y actualizar las tablas de en-
rutamiento, es ah donde entra en accion el algoritmo de enrutamiento.
8
Propiedades que todo algoritmo de enrutamiento debe tener
Robustez
Optima
Equidad
Sencillez
Estabilidad
Robustez: una vez que una red entra en operacion, debera funcionar contin-
uamente durante a nos.
Durante ese periodo, habra fallas de hardware y de software de todo tipo.
Los Hosts, enrutadores y lneas fallaran en forma repetida y la topologa
cambiara muchas veces.
El algoritmo de enrutamiento debe ser capaz de manejar los cambios de
topologa y traco sin requerir que aborten todas las actividades en todos los
Hosts y el reinicio de la red con cada cada de un enrutador.
Optimizacion: Idea
Minimizar el retardo medio de los paquetes.
Aumentar al maximo la velocidad real de transporte en la red.
Estas dos metas tambien estan en conicto.
Observacion: como termino medio muchas redes intentan minimizar el n umero
de saltos que tiene que dar un paquete.
La reduccion de la cantidad de saltos reduce el retardo y tambien el consumo
de ancho de banda, lo que a su vez mejora la velocidad real de transporte.
Equidad y optimizacion son con frecuencia metas contradictorias.
Por ende se requiere un punto medio entre la eciencia global y la equidad
hacia las conexiones individuales.
Supongamos que hay suciente Traco en:
AA
BB
CC
XX
F
1
~
~
~
~
~
~
~
~
Se desea enviar un paquete del nodo A al nodo D usando inundacion.
Contando la transmision de un paquete a lo largo de una lnea como una
carga de uno.
Cual es la carga total generada si se usa inundacion selectiva, un campo
de conteo de saltos es usado y es inicialmente jado en 4?
HACER
1.3.5. Enrutamiento por Vector de Distancia Ford y Fulkerson
Los algoritmos de enrutamiento por vector de distancia AEVD hacen que
cada enrutador mantenga una tabla.
Estas se actualizan intercambiando informacion con los vecinos.
Este algoritmo se utilizo en Internet con el nombre de RIP.
En el AEVD cada enrutador mediante una tabla de enrutamiento indizada
por cada enrutador en la subred.
Cada entrada comprende la lnea preferida de salida hacia ese destino
y una estimacion del tiempo o distancia a ese destino.
Cual podra ser la metrica usada?
La cantidad de saltos, el retardo de tiempo en milisegundos, el n umero total
de paquetes encolados a lo largo de la ruta, . . .
Se supone que el enrutador conoce la distancia a cada uno de sus
vecinos.
Si la metrica es de saltos, la distancia es un salto.
Si la metrica es la longitud de la cola, el enrutador simplemente examina
cada cola.
Si la metrica es el retardo, el enrutador puede medirlo con paquetes de
ECO que el receptor simplemente marca con la hora y los regresa tan
rapido como puede.
13
Si cada t msegs, cada enrutador enva a todos sus vecinos una lista de sus
retardos estimados a cada destino y tambien recibe una lista parecida de cada
vecino.
Supongamos que la tabla T
x
acaba de llegar del vecino X al enrutador E.
Sea X
i
la estimacion es T
x
respecto a la distancia que le toma llegar al
enrutador i desde X.
Si E sabe que el retardo a X es de m
x
.
E sabe que la distancia al enrutador i a traves de X es de: X
i
+m
x
.
Efectuando el calculo anterior para cada vecino de E, E puede encontrar la
estimacion que parezca ser la mejor (de la distancia a i), y usar esa estimacion.
As, como la lnea correspondiente, en su nueva tabla de enrutamiento.
Si T es la tabla actualizada de E, entonces para el enrutador i:
T[i] =
mn{M
x
+X
i
: X vecino de E}, V
Donde mn{M
x
+X
i
: X vecino de E} ocurre para el vecino V .
Observar que la vieja tabla de enrutamiento no se usa en ese calculo.
Figura 6: Subred y Entrada de A,I,H,K y la nueva tabla de J
Evaluacion del AEVD: reacciona con rapidez a las buenas noticias, pero con
lentitud ante las malas.
Considere un enrutador cuya mejor ruta al destino X es larga si en el sigu-
iente intercambio del vecino A informa repentinamente un retardo corto a X,
el enrutador simplemente se conmuta a modo de usar la lnea a A para enviar
traco hasta X.
Supongamos que la metrica de retardo es el n umero de saltos.
Las buenas noticias se difunden a razon de un salto por intercambio.
En una subred cuya ruta mayor tiene una longitud de N saltos, en un lapso de
N intercambios todo el mundo sabra sobre las lneas y enrutadores recientemente
revividos.
14
La razon de porque las malas noticias viajan con lentitud es: ning un enruta-
dor jamas tiene un valor mayor en mas de una unidad que el mnimo de todos
sus vecinos.
Gradualmente todos los enrutadores elevan cuentas hacia el innito, pero
el n umero de intercambios requeridos depende de valor numerico usado para el
innito.
Si la metrica usada es el n umero de saltos, es prudente hacer que el n umero
innito sea igual a la ruta mas larga mas 1.
Si la metrica es el retardo de tiempo no hay un lmite superior bien
denido, se necesita un valor alto para evitar que una ruta con un re-
tardo grande sea tratada como si estuviera desactivada.
A este problema se lo conoce como el problema de la cuenta hasta el in-
nito.
Se han hecho varios intentos para resolverlo pero ninguno funciona bien en
general.
La esencia del problema consiste en que cuando X indica X
i
a E, E no tiene
forma de saber si el destino i esta en alguna ruta en funcionamiento.
Figura 7: El problema de la cuenta hasta el innito
1.3.6. Enrutamiento por estado de Enlace
En el algoritmo de enrutamiento de estado de enlace (AEEE) cada enruta-
dor debe hacer lo siguiente:
1. Encontrar sus vecinos, aprender sus direcciones de Red.
2. Medir la demora o los costos para cada uno de sus vecinos.
15
3. Construir un paquete diciendo a todos que la aprendio.
4. Mandar el paquete a todos los enrutadores.
5. Computar el camino mas corto para todos los enrutadores
Toda topologa y todos los retardos se miden y se distribuyen a cada enruta-
dor entonces puede usarse el algoritmo de Dijkstra para encontrar la ruta
mas corta a los demas enrutadores.
1. Sabemos que cuando un enrutador se pone en funcionamiento su primera
tarea es averiguar quienes son sus vecinos la pregunta es: Como se hace
esto?
Se realiza enviando un paquete Hello especial a cada lnea punto a punto.
Se espera que el enrutador del otro extremo regrese una respuesta indicando
quien es.
Observacion: estos nombres deben ser globalmente unicos.
2. El algorimo requiere que cada enrutador tenga una idea razonable del
retardo a cada uno de sus vecinos Como se hace esto?
Una forma de determinarlo es enviar un paquete ECHO especial a traves
de la lnea.
Una vez que llegue al otro extremo, este debe regresarlo rapidamente.
Metodo 1: si se mide el tiempo de ida y vuelta, se divide por dos, el enrutador
emisor puede tener una idea razonable del retardo.
Problema: asume de manera implcita que los retardos son simetricos y esto
no siempre pasa.
Un aspecto importante es si se debe tener en cuenta la carga al medir el
retardo.
Para considerar la carga, el temporizador debe iniciarse cuando el pa-
quete ECHO se ponga en la cola.
Para ignorar la carga, el temporizador debe iniciarse cuando el paquete
ECHO alcanza el frente de la cola
Que consecuencias trae la inclusion de los retardos en las mediciones?
Cuando un enrutador puede escoger entre dos lneas con el mismo ancho de
banda, una con carga alta contigua
1
y otra sin ella, considerara como ruta mas
corta la de la lnea sin carga.
Esta seleccion resultara en un mejor desempe no, pero como siempre tambien
hay un argumento en contra de la inclusion de la carga en el calculo del retardo.
Idea: cada enrutador construye un paquete de estado de enlace (LSP)
que contiene los siguientes c odigos:
La indentidad del emisor.
Un n umero de secuencia.
1
contigua: al lado
16
Figura 8: Subred en la que las Partes E y O estan conectadas por 2 lneas
Una edad.
Una lista: {Vecinos - Retardo}.
17
B
2
_
6
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
C
3
@
@
@
@
@
@
@
@
A
5
@
@
@
@
@
@
@
@
4
~
~
~
~
~
~
~
~
D
E
1
8
_
F
7
~
~
~
~
~
~
~
~
A
Seq
Edad
B 4
E 5
B
Seq
Edad
A 4
C 2
F 6
C
Seq
Edad
B 2
D 3
E 1
D
Seq
Edad
C 3
F 7
E
Seq
Edad
A 5
C 1
F 8
F
Seq
Edad
B 6
D 7
E 8
Cuando se pueden construir los paquetes de estado de enlace?
Construirlos de manera periodica, es decir a intervalos regulares.
Construirlos cuando ocurra un evento signicativo, como la cada o la
reactivacion de la lnea o de un vecino o el cambio apreciable de sus
propiedades.
Problema: la parte mas complicada del algoritmo es la distribucion con-
able de los paquetes de estado del enlace.
La idea fundamental es usar inundacion para distribuir los paquetes de es-
tado del enlace.
Se usa inundacion donde se lleva registro de los paquetes difundidos, es decir:
A n de mantener controlada la inundacion, cada paquete contiene un
n umero de secuencia que se incrementa con cada paquete nuevo enviado
(desde su enrutador de origen).
Los enrutadores llevan registro de todos los pares:
Enrutador de origen -
Secuencia
I Reenviar.
Hay algunas mascaras que denotan algunos rangos imposibles y en ese caso
...
COMPLETAR
Situacion
Supongamos que llega un paquete con destino 130.50.5.6
1000 0010. 0011 0010. 0000 0101. 0000 0110
AND 1111 1111. 1111 1111. 1111 1100. 0000 0000
130 .50 .4 .0
Es el origen de S
1
? (130.50.1.0) S
I
Situacion
Supongamos que llega un paquete con destino 131.51.5.6
1000 0010. 0011 0011. 0000 0101. 0000 0110
AND 1111 1111. 1111 1111. 1111 1100. 0000 0000
130 .51 .4 .0
Se descarta . . .
Notacion:
Si tenemos una red que empieza en 130.50.4.0 y tiene mascara de red:
1111 1111. 1111 1111. 1111 1100 . 0000 00000
podemos denotarla como 130.50.4.0/22, donde 22= n umero de bits en 1 a la
izquierda de l mascara.
El origen de una subred denota el tama no maximo de hosts que puede al-
bergar. Por ejemplo, supongamos que inicia en 130.50.8.0
1000 0010 . 0011 0010 . 0000 1000 . 0000 0000
Esta red puede crecer hasta 2
11
hosts = 2048
Dicha mascara es: 255.255.248.0
1111 1111 . 1111 1111. 1111 1000.0000
NOTA: antes solo creca hasta 1024 hosts.
Mascaras Tama no maximo
Mascara para 16 hosts :
Tenemos la subred que inicia en:
130.50.8.0
1000 0010. 0011 0010. 0000 1000. 0000 0000
Si quisieramos hacer la red mas grande, deberamos elegir otra mascara:
Por ejemplo: 255.255.128.0
Que me albergara 2
15
= 32K Hosts.
Esto hara que la red llegue hasta 130.50.135.255.
Pero escibimos la macara entera:
1111 1111. 1111 1111. 1000 0000. 0000 0000
45
Ning un paquete que se haga AND con esta mascara me da la IP de origen
de la subred (130.50.8.0).
MORALEJA: la cantidad maxima de hosts se da por la cantidad de 0s a
la derecha del ultimo 1 en la direccion de origen
1000 0010. 0011 0010. 0000 1 000. 0000 00000
Idea buscar el primer 1 de derecha a izq cuando puedo alojar
9. CIDR
A un as se encontro que las redes divididas en clases son problematicas para
asignar (se desperdician muchas direcciones).
Con CIDR se permiten direcciones de cualquier tama no.
Pero ahora hace falta que los routers conozcan las mascaras de red (antes
ocultas)
Universidad Primer direccion ultima dir Cuantas Notacion
Cambridge 194.24.0.0 194.24.7.255 2048 194.24.0.0/21
Edinburgh 194.24.8.0 194.24.11.255 1024 194.24.8.0/22
(Available) 194.24.12.0 194.24.15.255 1024 194.24.12/22
Oxford 194.24.16.0 194.24.31.255 4096 194.24.16.0/20
Mascaras
Cambridge: 194.24.0.0 194.24.7.255
Mascara: 194.24.0.0/21 o 255.255.248.0
248 se escibe : (1111 1000)
Maximo permitido 2048 Hosts.
Un problema de CIDR es que hay demasiadas entradas de ruteo.
Esto se puede solucionar usando entradas agregadas.
Por ejemplo una red que engloba todas las anteriores es:
194.24.0.0/19 que tiene: 2
13
= 8192 Hosts.
Que van desde 194.24.0.0 194.24.31.255
46
10. NAT
Quedan pocas direcciones IP en el mundo.
Para evitar dar direcciones IP reales, en una LAN se pueden usar direcciones
internas:
10.0.0.0 2
24
Hosts.
172.16.0.0 2
20
Hosts.
192.168.0.0 2
16
Hosts.
y luego se utiliza un Proxi NAT que tiene una direccion unica real, y
traduce los paquetes de ida y vuelta.
Figura 24: Colocacion y funcionamiento de una caja NAT
Cuando un paquete esta por salir, el NAT reemplaza la direccion de origen
por la propia, y genera un nuevo puerto de origen que se usa como ndice en una
tabla interna. Luego guarda en la tabla interna la direccion de origen interna
mas el puerto de origen.
Cuando llega un paquete el NAT reenva de acuerdo al puerto de destino del
paquete entrante, restableciendo la direccion y puerto de destino.
Ejemplo Host local: 192.168.1.1 SRC
Proxy NAT N: 200.16.17.1 H enva un datagrama con direccion y puerto de
origen (192.168.1.1,80).
N reenva (200.16.17.1,1234)
Y guarda en TABLA[1234] = (192.168.1.1,80)
Llega un paquete a N con destino (200.16.17.1,1234)
El proxy encuentra que TABLA[1234] = (192.168.1.1,80) y lo reenva
Problemas:
1. No vale que las IPs son unicas (si la aplicacion usa la dir. De IP en el
Payload se arma lio).
2. El protocolo IP se torna como orientado a la conexion.
47
3. RROMPE ABSTRACCI