Sei sulla pagina 1di 56

03/04/2020

Direccionamiento IP

• La capa de red se ocupa de la navegación de


Direccionamiento IP los datos a través de la red.
• La función de la capa de red es encontrar la
mejor ruta a través de la red.
• Los dispositivos utilizan el esquema de
direccionamiento de la capa de red para
determinar el destino de los datos a medida
que se desplazan a través de la red.

• Los protocolos que soportan la capa de red usan una


técnica de identificación que garantiza que haya un
• Los protocolos que no tienen capa de red sólo
identificador exclusivo. ¿Cómo se diferencia este
se pueden usar en redes internas pequeñas. identificador de una dirección MAC, que también es
Estos protocolos normalmente sólo usan un exclusiva? Las direcciones MAC usan un esquema de
nombre (por ej., dirección MAC) para direccionamiento plano que hace que sea difícil
identificar el computador en una red. El ubicar los dispositivos en otras redes. Las
direcciones de capa de red utilizan un esquema de
problema con este sistema es que, a medida
direccionamiento jerárquico que permite la
que la red aumenta de tamaño, se torna cada existencia de direcciones exclusivas más allá de los
vez más difícil organizar todos los nombres límites de una red, junto con un método para
como, por ejemplo, asegurarse de que dos encontrar una ruta por la cual la información viaje a
computadores no utilicen el mismo nombre. través de las redes.
• Los esquemas de direccionamiento jerárquico
permiten que la información viaje por una
internetwork, así como también un método para
detectar el destino de modo eficiente.

3 4

1
03/04/2020

Los dispositivos de internetworking que operan en la Capa 3 unen • Los routers toman decisiones lógicas con respecto a la mejor ruta para el
entre sí, o interconectan, segmentos de red o redes completas. envío de datos a través de una internetwork y luego dirigen los paquetes
hacia el segmento y el puerto de salida adecuados.
Estos dispositivos se denominan Routers.
• Los routers toman paquetes de dispositivos de LAN y basándose en la
Los Routers transfieren paquetes de datos entre redes basándose en la información de la Capa 3, los envían a través de la red.
información del protocolo de red, o de la Capa 3.
• El enrutamiento a veces se denomina conmutación de la Capa 3.

segmento

S0
E1 E0

LAN 1 LAN 2
E2
LAN 3 E - Ethernet
puerto
S - Serial
5 6

• La determinación de ruta se lleva a cabo en la Capa 3 Primeros pasos de cómo deberia • El número de red de una dirección
de ser la estructura de las IP identifica la red a la que se
(capa de red)
direcciones las IP conecta un dispositivo, mientras
que la parte de una dirección IP
Red host que corresponde al host identifica
Host B el dispositivo específico de esa red.
1 1 4. 4.
Host A 2 2 3
3

2 1
2
3 4.
1
Que ruta ? 1. 1. 2. 2.
3 1 2 1 1 2
3.
2
3
1
2.
1.
3
3
En esta malla de routers se tiene que decidir que ruta se 4 1
va a usar para comunicar el host A con el host B. 2
3
3. 3.
7 8
2 3

2
03/04/2020

Formato de una dirección IPv4 Notación decimal con puntos


• Una dirección IP es una dirección de 32 bits formada por
dos componentes: Los dispositivos leen las direcciones IP como
– El primer componente es llamado porción de red y esta un flujo (stream) de 32 bits (1010111010…)
formado por los bits de red. Para que nosotros, los humanos, seamos
• Los bits de red se encuentran en el lado izquierdo de
la dirección. capaces de poder trabajar con las direcciones
• Los límites de los bits de red van desde el primer bit IP, las mismas son escritas utilizando la
de la izquierda hasta cierta posición determinada (la notación decimal con puntos.
cual será discutida más tarde)
– El segundo componente es la porción de host y esta
formado por los bits de host.  Los 32 bits de la dirección IP son divididos
• Los bits de host estan ubicados en el lado derecho de en 4 grupos de 8 bits (un octeto o un byte)
la dirección.
• Los bits de host son los restantes bits que no  Cada octeto es escrito como un número
pertenecen a la porción de red decimal en el rango de 0 a 255.
32 Bits  Estos 4 números decimales son separados
Porción de Red Porción de Host por puntos.
9 10

Notación decimal con puntos La máscara


Grupo de 8 bits (octeto) decimal
00000000 ----- 0  Tiene el mismo formato que una direccion IP, 32 bits,
organizados en 4 octetos y utiliza la notacion decimal con
00000001 ----- 1
puntos.
00000010 ----- 2
Para poder identificar la porción de red y la porción de
00000011 ----- 3
host de una dirección IP utilizamos la máscara de red.
.....
La máscara indica simplemente cuales bits de la
..... Dirección IP dirección de red pertenecen a la porción de red y los
.... restantes pertenecen a la porción de host.
.... (8 bits) . (8bits) . (8 bits) . (8 bits) Una máscara de 24 bits, indica que los primeros 24 bits
..... de la dirección IP pertenecen a la porción de red y los 8
..... bits restantes pertenecen a la porción de host.
........ Por lo tanto, una máscara de 16 bits, indica que los
...... primeros 16 bits de la dirección IP pertenecen a la porción
11111111 ----- 255
7 6 5 4 3 2 1 0
22222222
de red y los 16 bits restantes pertenecen a la porción de
host.
La diferencia entre la máscara de red y la máscara de
subred será explicada más adelante
11 12

3
03/04/2020

La máscara Dirección IP de 32 bits representada en binario

 En la mascara los bits que representan la parte de


red de una IP son 1`s
10 1 0 1 0 1 0 0 0 1 0 0 0 1 0 00 1 0 1 0 0 0 0 1 1 0 1 1 1 1
En la mascara los bits que representan la parte de
host son 0`s 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Nota: los que vemos ahora de la mascara es para Mascara de red de 32 bits representada en binario
mascara de red puramente dicha, no hablamos de
mascara de subred ,eso lo vemos mas adelante.
10 1 0 1 0 1 0 0 0 1 0 0 0 1 0 00 1 0 1 0 0 0 0 1 1 0 1 1 1 1

red host

13 14

IP 1 0 1 0 1 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 1 0 0 0 0 1 1 0 1 1 1 1
Direcciones de Clase A
M 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Redes de Clase A
Rango del primer octeto: 1 a 126.
10 1 0 1 0 1 0 00 1 0 0 0 1 0 00 1 0 1 0 0 0 01 1 0 1 1 1 1
Primer octeto en binario comienza con: 0.
Mascara de red por defecto: 8 bits, se puede
escribir /8 o 255.0.0.0.
1 0 1 0 1 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 1 0 0 0 0 1 1 0 1 1 1 1
1.0.0.0 a 126.0.0.0 Redes clase A con
170 . 34 . 40 . 111 16777214 hosts cada una.
1 0 1 0 1 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 1 0 0 0 0 1 1 0 1 1 1 1 Redes disponibles: 126
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
170 . 34 . 40 . 111 0
255 . 255 . 0 . 0 . . .
Red Host Host Host
15 16

4
03/04/2020

Direcciones de Clase B Direcciones de Clase C


Redes de Clase B Redes de Clase C
Rango del primer octeto: 128 a 191. Rango del primer octeto: 192 a 223.
Primer octeto en binario comienza con: 10. Primer octeto en binario comienza con: 110.
Mascara de red por defecto : 16 bits, se Mascara de red por defecto : 24 bits, se
puede escribir /16 o 255.255.0.0. puede escribir /24 o 255.255.255.0.
128.0.0.0 a 191.255.0.0 Redes clase B con 192.0.0.0 a 223.255.255.0 Redes clase C
65534 hosts cada una. con 254 hosts cada una.
Redes disponibles: 16384 Redes disponibles: 2097152

10 11 0
Red . Red . Host . Host Red . Red . Red . Host
17 18

Direcciones de Clase D y E
Redes de Clase D IP Reservadas (Parte 1)
Rango del primer octeto: 224 a 239.
Primer octeto en binario comienza con: 1110.
Utilizadas para direcciones multicast. Direcciones reservadas
Redes de Clase E 0.0.0.0 es la dirección IP por defecto y es utilizada para
Rango del primer octeto: 240 a 254. especificar la ruta por defecto. (Lo veremos más
adelante)
Primer octeto en binario comienza con: 1111.
Las direcciones que comienzan con 127 se encuentran
Utilizadas para casos experimentales.
reservadas para el loopback interno.
La dirección de loopback de muchos dispositivos es
127.0.0.1
11 1 0
. . .

11 1 1
. . .
19 20

5
03/04/2020

Máscara de 24 bits (255.255.255.0)


Dirección de red para una máscara de 24 bits
Direcciones de red, host y broadcast 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0
192 . 168 . 6 . 0
Para una una red IP dada… Primera dirección de host válida para esta red

Los bits de red permanecen fijos y los bits de host van 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 1


cambiando. 192 . 168 . 6 . 1

La dirección de red se obtiene cuando todos los bits de Segunda dirección de host válida para esta red

host se encuentran en 0. 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 0
192 . 168 . 6 . 2
•Es el resultado de aplicar la operación lógica AND entre una
dirección IP de esa red y la máscara. Ultima dirección de host válida para esta red
La dirección de broadcast de esa red es aquella en la 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 1 1 1 1 1 1 1 0
que todos los bits de host se encuentran en 1. 192 . 168 . 6 . 254
Dirección de broadcast para una máscara de 24 bits
Las direcciones de host son aquellas que resultan de
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 0 0 1 1 1 1 1 1 1 1
todas las combinaciones posibles de los bits de host . . .
192 168 6 255
21 22

Máscara de 16 bits (255.255.0.0) Máscara de 8 bits (255.0.0.0)


Dirección de red para una máscara de 16 bits Dirección de red para una máscara de 8 bits
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 1 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
172 . 16 . 0 . 0 44 . 0 . 0 . 0
Primera dirección de host válida para esta red Primera dirección de host válida para esta red
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 00 1 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
172 . 16 . 0 . 1 44 . 0 . 0 . 1
Segunda dirección de host válida para esta red Segunda dirección de host válida para esta red
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 1 1 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 0 1 0
172 . 16 . 0 . 2 44 . 0 . 0 . 2
Ultima dirección de host válida para esta red Ultima dirección de host válida para esta red
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 00 1 0 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0
172 . 16 . 255 . 254 44 . 255 . 255 . 254
Dirección de broadcast para una máscara de 16 bits Dirección de broadcast para una máscara de 8 bits
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 00 1 0 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
172 . 16 . 255 . 255 44 . 255 . 255 . 255
23 24

6
03/04/2020

Recuerden esto que les va a servir para


cálculos de IP`s

Conversión binario a decimal.


7 6 5 4 3 2 1 0
IP Reservadas (Parte 2)
2 2 2 2 2 2 2 2

128 64 32 16 8 4 2 1
Valor según
posición

1 1 1 1 1 1 0 1 Numero
binario

128 x1 64 x1 32 x1 16 x1 8 x1 4 x1 2 x0 1 x1

128 + 64 + 32 + 16 + 8 + 4 + 0 + 1 = 253

25 26

Para analizar las IP que son


Reservadas primero hay que saber
que tipo de envíos de datos se
puede tener en una Red.

27 28

7
03/04/2020

Una dirección IP que tiene 0`s binarios en todos los bits de host se
reserva para la dirección de red.
Por lo tanto, si tenemos un host 172.16.1.2/16 , la dirección de red de
Clase B es 172.16.0.0/16 , la cual contiene la host 172.16.1.2

Las direcciones IP de broadcast tienen 1`s binarios en toda la parte de


la dirección que corresponde al host (el campo de host).
El broadcast que se debe enviar a todos los dispositivos de esa red
incluye una dirección destino 172.16.255.255

Broadcast dirigido: 172.16.255.255


Dirección de red: 172.16.0.0

29 30

Como determinar el número de


Direcciones IP reservadas (Parte 2) hosts disponibles en una red
Un host puede utilizar cualquier dirección IP Dado que hay N bits de host en una
exceptuando:
La dirección IP correspondiente a la red dirección IP, el número de hosts válidos
•Porción de host todos 0s en una misma red se deduce de la
La dirección IP correspndiente al broadcast fórmula 2N-2.
•Porción de host todos 1s Si tengo:
•8 bits en la porción de host tendré:
Además… –254 hosts para cada red
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 •16 bits en la porción de host tendré:
0 . 0 . 0 . 0 –65534 hosts para cada red
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 •24 bits en la porción de host tendré:
255 . 255 . 255 . 255 –16777214 hosts para cada red
31 32

8
03/04/2020

Quien administra los rangos de direcciones IP ?

IANA
Agencia de Asignación de Números Internet.

Direcciones IP Publicas y La IANA delega la autoridad de asignar espacios de direcciones IP y nombres de


dominio al InterNIC y otras organizaciones.
Privadas.
• Existen tres clases de direcciones IP que una organización puede
recibir de InterNIC. Clase A, B y C.
• InterNIC reserva las direcciones de Clase A para los gobiernos de todo
el mundo, las de Clase B para las medianas empresas y las de Clase C
para todas las demás entidades

33 34

Direcciones Públicas y Privadas Direcciones Públicas y Privadas


(RFC 1918) (RFC 1918)
La mayoría de las direcciones IP
disponibles son direcciones públicas.
Los proveedores de servicios de
Internet (ISP) y las organizaciones muy
grandes pueden obtener direcciones
públicas solicitándolas a las autoridades
asignadas a su región.
Todas las autoridades designadas para www.iana.org
asignar direcciones IP se encuentran Internet Assigned Numbers Authority
coordinadas por la IANA.
35 36

9
03/04/2020

Direcciones Públicas y Privadas Direcciones Públicas y Privadas


(RFC 1918) (RFC 1918)
Región: Africana Región: Asia/Pacífico

www.afrinic.net
African Network Information Centre www.apnic.net
Asia Pacific Network Information Centre

37 38

Direcciones Públicas y Privadas Direcciones Públicas y Privadas


(RFC 1918) (RFC 1918)
Región: América del Norte Región: América Latina e
Islas del Caribe

www.arin.net www.lacnic.net
American Registry for Internet Numbers Latin America Caribean Network
Information Centre
39 40

10
03/04/2020

Direcciones Públicas y Privadas Direcciones Públicas y Privadas


(RFC 1918) (RFC 1918)
Región: Europa, Medio Oriente,
Asia Central Las direcciones públicas son ruteadas
en Internet.
Cualquier host que tenga una
dirección IP pública asignada puede
comunicarse con cualquier otro host
que tenga una dirección IP pública
asignada, utilizando Internet.
Ninguna organización debería utilizar
www.ripe.net direcciones IP públicas que no le fueron
asignadas por alguno de los organismos
RIPE NCC Réseaux IP Européens competentes
41 42

http://www.iana.org/assignments/ipv4-address-space
Direcciones Públicas y Privadas
(RFC 1918)

RFC 1918 determina los siguientes


grupos de direcciones IP como
direcciones privadas
Rango en la Clase A:
•10.0.0.0 a 10.255.255.255.
Rango en la Clase B:
•172.16.0.0 a 172.31.255.255.
Rango en la Clase C:
•192.168.0.0 a 192.168.255.255.
43 44

11
03/04/2020

Direcciones Públicas y Privadas Direcciones Públicas y Privadas


(RFC 1918) (RFC 1918)
Las direcciones IP privadas pueden
ser utilizadas por cualquier
organización sin necesidad de pedir
autorización alguna. Los ISP bloquean todos los rangos de
Como dos redes diferentes pueden direcciones IP para que las mismas no
utilizar el mismo rango de direcciones sean ruteadas en Internet.
IP privadas (siempre y cuando no se
encuentren interconectadas) estas
direcciones no se encuentran ruteadas
en Internet.
45 46

Para crear una dirección de subred, un administrador de red


pide prestados bits de la parte original de host y los designa
Subredes como campo de subred.

Los administradores de redes a veces necesitan Se toman bits prestados


dividir las redes, especialmente las de gran del campo de host
tamaño, en redes más pequeñas denominadas
subredes, para brindar mayor flexibilidad.
red host

subred

47 48

12
03/04/2020

La cantidad mínima de bits que se puede pedir prestada es 2. Si


fuera a pedir prestado sólo 1 bit para crear una subred, entonces
sólo tendría un número de red (el.0 de red) y el número de
Porque crear Subredes ?
broadcast (el .1 de red).
Ahora se puede pedir prestado un número de bits al campo de
host siempre y cuando deje por lo menos 2 bits restantes para el
número de host.
• La razón principal para usar una subred es reducir el tamaño
de un dominio de broadcast.
Mínimo 2 bits
prestados para Se envían broadcasts a todos los hosts de una red o subred.
Subred Cuando el tráfico de broadcast empieza a consumir una
porción demasiado grande del ancho de banda disponible,
los administradores de red pueden preferir reducir el tamaño

bit
__ __ __ __ __ __ __ Ej:
__ Campo de host del dominio de broadcast.
s
de una clase C

Máximo 6 bits prestados


para Subred 49 50

Mascara de Subred. Función del AND en un Router con Subredes.

La máscara de subred (término formal: prefijo de red


172.20.1.3/24 172.20.1.2/24 172.20.2.2/24 172.20.2.3/24
extendida), le indica a los dispositivos de red cuál es la
parte de una dirección que corresponde al campo de red ,
Subred y cuál es la parte que corresponde al campo de
host. 172.20.1.1/24 172.20.2.1/24
E0 E1
IP red subred host
172.20.1.0/24 172.20.2.0/24

Mascara de LAN 1 LAN 2


Subred 111111111111111111111111
00000000 172.20.1.4/24

51 52

13
03/04/2020

Subredes e IP Reservadas
Subredes e IP Reservadas
Si la parte de host son 0`s de alguna Subred valida esta IP
esta destinada para ser la propia IP de Subred, no es
utilizable para ser asignada a un dispositivo de esa Subred. Si la parte de Subred son 0`s , la subred se llama Subnet 0 y
esta reservada, no es utilizable.

Si la parte de host son 1`s de alguna Subred valida esta IP


esta destinada para ser la IP de Broadcast de esa Subred, no Si la parte de Subred son 1`s , la subred es de broadcast y esta
es utilizable para ser asignada a un dispositivo de esa reservada, no es utilizable.
Subred.

Entonces la cantidad de Subredes validas utilizables es:


Entonces la cantidad de host validos utilizables dentro de
una Subred valida es: N = numero de bits de campo N
N de Subred 2 -2
2 -2
N = numero de bits de campo
de host Ej: 172.20.1.0/24 Ej: 172.20.0.0/24
Subred host validos Broadcast Primer subred por calculo , Subred 0 172.20.0.0
172.20.1.0 172.20.1.1 hasta 172.20.1.254 172.20.1.255 Ultima subred por calculo 172.20.255.0
53 54

1. Pregunta: ¿Cuántos bits se piden prestados (qué 2. Pregunta: ¿Qué cantidad de subredes posibles se
longitud tiene el campo de subred) , para una red de pueden crear con un campo de subred de 4 bits?
Clase B que utiliza una máscara de subred de
255.255.240.0?
Respuesta: Comience por detectar el número de 4 bits
más pequeño (0000), y luego el número de 4 bits más
Respuesta: Los primeros dos octetos de la máscara grande (1111) (15). De modo que las subredes posibles
(255.255) corresponden a los 16 bits de un número de son 0-15, o dieciséis subredes.
red de Clase B. Recuerde que el campo de subred es
representador por todos los bits "1" adicionales que Sin embargo, usted sabe que no puede utilizar la
superen esta cifra. El número decimal 240 en números subred 0 (forma parte de la dirección de red), y que no
binarios es 11110000, por lo que se esta utilizando 4 puede utilizar tampoco la subred 15 (1111) (dirección
bits para el campo de subred. de broadcast). De modo que este campo de subred de
4 bits da como resultado catorce subredes utilizables
11111111.11111111.11110000.0000 (1-14).
0000
55 56

14
03/04/2020

• Vamos a utilizar para la LAN 1 la red clase B 172.20.0.0


con su mascara por defecto de 16 bits, 255.255.0.0.
• Vamos a utilizar para la LAN 2 la red clase B 172.16.0.0
Para que me sirve la mascara de con su mascara por defecto de 16 bits, 255.255.0.0.
red o subred en un host ?

E0 E1

172.20.0.0/16 172.16.0.0/16

LAN 1 LAN 2

57 58

1º) Supongamos ahora que el host 172.20.1.2 quiere comunicarse solo con el
• Se ubican las IP y mascaras en los host y las interfaces del host 172.20.2.2 dentro de su misma LAN, como funciona esto:
Router como muestra debajo el diagrama. El host origen 172.20.1.2 arma un paquete donde estará la IP de destino
172.20.2.2 , antes de enviarlo consulta este host de origen a su tabla de rutas
activas y encuentra que tiene la 172.20 en su tabla con mascara 255.255.0.0
(esta surge de la configuración de la propia IP con mascara del host origen),
por lo que determina este host origen que el paquete destino pertenece a su
172.20.1.2/16 172.20.2.2/16 172.16.2.2/16 172.16.1.2/16 misma LAN, entonces envía desde su propia interfase NIC a su misma LAN el
paquete y no a la puerta de enlace o E0 del Router.
Nota: al determinar el origen que el destino esta en su propia LAN sino tiene el
origen la MAC del destino envía un ARP Request para tal fin, pero esto no se
discute en este momento, es para mas adelante en el curso, asumamos que
172.20.1.1/16 172.16.1.1/16 tiene el host de origen la IP y MAC del destino.

E0 E1 172.20.1.2/16 172.20.2.2/16 172.16.2.2/24 172.16.1.2/16

172.20.0.0/16 172.16.0.0/16

172.20.1.1/16 172.16.1.1/16
LAN 1 LAN 2 E0 E1

172.20.1.3/16 172.20.0.0/16 172.16.0.0/16

59 60
LAN 1 172.20.1.3/16 LAN 2

15
03/04/2020

Ejemplo de cómo observar la tabla de rutas activas en un host. 2º) Ahora el host origen 172.20.1.2 quiere comunicarse con un host
destino en otra red, el 172.16.2.2 , entonces:
En DOS del host escribir el comando:
El host origen hace sus propias consultas a su tabla de rutas activas y determina
que no esta en su propia LAN el destino y envía el paquete directo a su puerta de
route print enlace E0 del Router.
Este Router examina la IP destino del paquete , mira su tabla de ruteo y encuentra
que tiene una IP con esas características en una de sus interfaces directamente
conectadas, le aplica el AND con la mascara de esa interfaz que se le configuro al
router y determina que el destino esta en la LAN 2 , y envía el paquete a esa LAN.

172.20.1.2/16 172.20.2.2/16 172.16.2.2/24 172.16.1.2/16

172.20.1.1/16 172.16.1.1/16
E0 E1

172.20.0.0/16 172.16.0.0/16

LAN 1 LAN 2
Nota: esta es una captura que no esta relacionada con el ejemplo que estamos manejando en esta presentacion ya que las
IP son diferentes, es solo a modo de ejemplo.

61 62
172.20.1.3/16

3º) Ahora supongamos que se configura mal la mascara de red en uno de los host de la
LAN 1 , en vez de usar 255.255.0.0 se usa por error la 255.255.255.0.
La comunicación 172.20.1.2 como origen a 172.20.1.3 destino no va a tener problemas
IPv6
, pero la comunicación entre 172.20.1.2 como origen a 172.20.2.2 destino no va a
funcionar, ya que el origen piensa que 172.20.2 pertenece a otra subred y lo envía a la
E0 o default gateway (Router).
La comunicación entre 172.20.1.2 como origen y 172.16.2.2 por ejemplo como destino
El problema, sobre todo en las primeras fases, fue que se
si va a funcionar. asignaban con mucha facilidad y alegría Clases A y B, con lo
172.20.1.2/24 172.20.2.2/16 172.16.2.2/16 172.16.1.2/16
que el espacio consumido y, sobre todo, el desperdiciado
fue/es muy grande.
Actualmente nos enfrentamos al grave problema de que el
172.20.1.1/16 172.16.1.1/16 direccionamiento IPv4 está cercano a agotarse y, por tanto, el
E0 E1 crecimiento de Internet se pararía porque no podrían
incorporarse nuevas máquina a la Red.
172.20.0.0/16 172.16.0.0/16

LAN 1 LAN 2

172.20.1.3/16 63 64

16
03/04/2020

IPv6
IPv6 • Seguridad (RFC 2401 y RFC 2411)
Uno de los grandes problemas achacable a Internet es su falta de seguridad en su diseño
¿Qué es IPv6? base. Este es el motivo por el que han tenido que desarrollarse, por ejemplo, el SSH o
IPv6 es el siguiente paso a IPv4 y, entre otras muchas características, soluciona el problema SSL, protocolos a nivel de aplicación que añaden una capa de seguridad a las
de direccionamiento. conexiones que pasan a través suyo.

Sus características principales son: IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de
forma que todas las aplicaciones se pueden beneficiar de ello.

• Mayor espacio de direccionamiento (RFC 2373)


Las direcciones pasan de los 32 a 128 bits, o sea de 2^32 direcciones (4.294.967.296) a • Autoconfiguración (RFC 2462, en español)
2^128 direcciones (3.402823669 e38, o sea sobre 1.000 sixtillones).
Al igual que ocurría con el punto anterior, en el actual IPv4 han tenido que desarrollarse
Esto hace que: protolos a nivel de aplicación que permitiesen a los host conectados a una red asignarles
• Desaparezcan los problemas de direccionamiento del IPv4 actual. su datos de conectividad al vuelo. Ejemplos son el DHCP o BootP.

• No sean necesarias técnicas como el NAT para proporcionar conectividad a todos los IPv6 incluye esta funcionalidad en el protocolo base, la propia pila intenta autoconfigurarse y
PC`s/dispositivos de nuestra red. descubrir el camino de conexión a Internet (router discovery)

Por tanto, todos los dispositivos actuales o futuros (PC`s, PDAs, teléfonos GPRS, heladeras,
lavadoras, etc.) podrán tener conectividad completa a Internet.

65 66

IPv6 ¿Cómo son las direcciones? IPv6


Las representación de las direcciones cambia enormemente y pasan de estar representadas por 4 octetos
separados por puntos a estar divididas en grupos de 16 bits (representadas como 4 dígitos hexadecimales)
• Movilidad (RFC 3024)
separados por el carácter dos puntos.
Con la movilidad (o roaming) ocurre lo mismo que en los puntos anteriores, una de las Un ejemplo:
características obligatorias de IPv6 es la posibilidad de conexión y desconexión de
•La ip de un sitio IPv4 es 193.110.128.200
nuestro PC de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación
que nos permita que ese enchufe/desenchufe se pueda hacer directamente. •en IPv6 podria llegar a ser 2002:450:9:10::71, siendo su representación completa
2002:0450:0009:0010:0000:0000:0000:0071
El esquema usado de asignación es similar al de IPv4 (clases A, B y C) pero con los bloques y la capacidad
de división mucho mayor.
Pongamos el ejemplo de una empresa media que necesita crear muchas subredes para sus delegaciones.
Con IPv4 a lo máximo que podría aspirar --y eso teniendo mucha suerte-- sería a una Clase B (recordemos,
se fijan los 16 primeros bits y los otros 16 quedarían para la empresa). En IPv6 lo común es que se asigne
un /48, donde se fijan los primeros 48 bits, los 16 restantes para hacer subredes (por tanto, 65.535 posibles
subredes) y los 64 restantes para la asignación de la máquina.

67 68

17
03/04/2020

Tema - Protocolos
ICMP PING TRACERT Protocolo ICMP

ICMP: Internet Control Message Protocol

Protocolo de Mensajes de Control de Internet –


RFC 792
Protocolo ICMP
(Internet Control Message Protocol)
• Cuando todo funciona bien, IP hace bien su
trabajo.
• es un mecanismo que informa de la aparición • ¿Que sucede cuando:
de errores en la manipulación de los
datagramas. – El host de destino “se cuelga” a mitad de
una transmisión?
– Un router sale de servicio o se queda sin
espacio de memoria para aceptar nuevos
datagramas?
71 72

18
03/04/2020

Características de ICMP

• ICMP usa IP como si ICMP fuera un protocolo de


nivel superior. Los
mensajes ICMP son “encapsulados” en
datagramas IP
• ICMP se usa para reportar errores y no para hacer
confiable a IP
Aunque veamos que ICMP va encapsulado en un datagrama de IP, eso no quiere decir
• ICMP puede reportar errores acerca de cualquier que ICMP sea un protocolo de nivel superior.

datagrama IP, Se debe considerar como parte de IP, como si fuese una herramienta auxiliar que dispone IP
para poder detectar errores en el transporte de los datagramas a sus destinos.

excepto de los propios mensajes ICMP. • Los mensajes ICMP se envían dentro de datagramas
• Para datagramas IP fragmentados, solo se envían IP.
mensajes ICMP en 73
• El campo Protocolo del cabezal del datagrama IP lleva
74

Mensaje ICMP Mensaje ICMP


• Cada tipo de mensaje ICMP tiene su propio formato, aunque todos
ellos comienzan con tres campos comunes. El resto de campos puede
• Tipo: especifica el tipo de mensaje ICMP.
variar en función del tipo de mensaje.
• Código: contiene el código de error para el datagrama
Los campos comunes son el campo tipo, el campo código y el campo
checksum o suma de comprobacion. respecto del
cual se está enviando “este” mensaje. Su
• El campo de Datos del datagrama IP contiene el propio mensaje ICMP
interpretación depende del valor de Tipo.
con el siguiente formato:
• Suma de comprobación: se calcula sobre todo el
mensaje ICMP, a
partir del campo Tipo.
3
0
1 • Datos de ICMP: contiene información sobre “este”
Suma de
4 bytes Tipo Codig mensaje ICMP.
o Comprobacion
4 bytes
Datos de
Usualmente
Tipo contiene
Codig unaSuma de
parte del datagrama IP
ICMP original que provocó
o la Comprobacion
generación del mensaje:
75 incluye el cabezal y los 8 de primeros bytes del campo
Datos 76
ICMP
de datos del datagrama.

19
03/04/2020

Destino inalcanzable: Se trata de un mensaje que es generado por


• Petición de eco y Contestación de eco: Son dos mensajes un router cuando no puede encaminar un datagrama. Existen
que se usan conjuntamente para determinar la diferentes causas que provocan la emisión de este mensaje y que
alcanzabilidad de un host o un router. están codificadas en el campo código del mensaje
Normalmente son utilizados por los hosts, de forma que ICMP. El mensaje es dirigido al host que ha enviado el datagrama y
estos puedan extraer información acerca del estado del en su interior se especifican los primeros 64 bits del datagrama que
host remoto, el retardo que introduce la red en la entrega lo ha causado (el que no se puede entregar al destino).
de los mensajes y el porcentaje de mensajes perdidos.

Tipos de mensajes ICMP


Tipos de mensajes ICMP

Tipo = 8: Eco Tipo = 3: Destino Inalcanzable (Host Unreachable)


Se usa para detectar si un host está activo. Códigos (algunos):
0: red inalcanzable
Tipo = 0: Respuesta de Eco 1: host inalcanzable
El host de destino usa este valor de Tipo para 2: protocolo inalcanzable
responder a 4: se requiere fragmentación, pero el bit NF = 1
un mensaje de Eco. 77 78

Ping y Trace.
Tiempo de vida agotado: Cuando un router encamina un
datagrama, una de sus tareas es decrementar en una unidad el
campo “Tiempo de vida” de la cabecera del mismo.
Si tras la operación el campo vale "0", el router debe descartar el
datagrama y enviar un mensaje ICMP de este tipo hacia el host
origen.

Tipos de mensajes ICMP

Aplicación
Tipo = 11: Tiempo Excedido (Time Exceeded)
Códigos (algunos):
0: tiempo de vida de viaje excedido Transporte
1: tiempo de de vida de reensamblado PING
excedido Red o Internet
TRACE
En cuanto a los mensajes de tipo=11 (tiempo
excedido), se usa cuando un datagrama llega al fin
Enlace
de su vida, por haber excedido el número de saltos
entre routers permitido. Se envía entonces un 79 80
mensaje ICMP de este tipo al host desde el que se

20
03/04/2020

ping Ping, enviado desde nuestro PC

• El comando ping realiza las tareas siguientes:


Solicitud y respuesta de eco
• Comprueba las conexiones de uno o varios equipos remotos;
Los mensajes de solicitud y respuesta de eco, tipos 8 y 0 para ello envía paquetes de eco ICMP al equipo y recibe
respectivamente, se utilizan para comprobar si existe paquetes de respuesta de eco.
comunicación entre 2 hosts a nivel de la capa de red.
• Espera un máximo de 3 segundos cada paquete enviado.
Estos mensajes comprueban que las capas física (cableado), (el default es 4000 milisegundos o lo que igual a 4 segundos)
acceso al medio (tarjetas de red) y red (configuración IP) están
correctas. • Imprime el número de paquetes transmitidos y recibidos.

Sin embargo, no dicen nada de las capas de transporte y de • Todos los paquetes recibidos se comparan con el mensaje
aplicación las cuales podrían estar mal configuradas; por transmitido. De forma predeterminada, se transmiten cuatro
ejemplo, la recepción de mensajes de correo electrónico puede paquetes de eco con 32 bytes de datos (una secuencia
fallar aunque exista comunicación IP con el servidor de correo. periódica de caracteres alfabéticos en mayúsculas).
81 82

En un PC para interrumpir un ping ping


presione Ctrl-C

-w : cambio el tiempo de espera a la respuesta ping,


esta en milisegundos.
-i : cambio del TTL
-t : deja enviando desde el origen el ping en forma 83 84
permanente al destino

21
03/04/2020

ejempl
os

El ping a google.com nos dio su dirección IP (216.239.57.99) y cuatro respuestas de


eco ICMP con paquetes de 32 bits, que han tardado en realizar su camino entre el
servidor de Google y mi máquina 1520 , 1488 , 1508 y 1208 milisegundos. También
puedo ver las estadísticas de las solicitudes de eco, que me dicen que los cuatro
paquetes han llegado bien, y que la media de tiempo de llegada ha sido de 1431
milisegundos. Por su parte, el campo TTL indica el tiempo de vida de los paquetes
enviados. Un TTL=235 significa que el paquete de vuelta salio seguramente de un
router que marco el TTL con 255 y se fue descontando el mismo hasta llegar al host
origen con un TTL de 235. Cada router por el que pase irá disminuyendo en una
unidad el valor del campo TLL, y cuando llega a cero el paquete se descarta,
enviándose al origen un mensaje ICMP de tipo 11 (Time Exceeded). Esto se hace
85 86
para no tener paquetes dando vueltas indefinidamente.

ejempl ejempl
os os

La respuesta de eco no se produce, obteniendo


un mensaje ICMP de tipo 11 (Time Exceded),
Si hago un ping a la IP de la loopback: 127.0.0.1 ,
lo que indica que el host buscado no existe o
y me responde satisfactoriamente , aun cuando el
no está bien configurado.
cable de red este o no conectado a la placa, e
incluso sin placa de red el PC significa que nuestra
máquina tiene bien configurados los protocolos
Al obtener este resultado al hacer ping a un host
TCP/IP.
de nuestra propia red puede implicar varias
posibles fallas:
87 88

• Tarjeta de red mal

22
03/04/2020

Ejemplo de ping entre un host y


Ejemplo del uso del ping entre Routers otro capturando el trafico
Cisco.
RouterA Eco Request RouterB

10.10.1.1 10.10.1.2
172.80.100.1 172.80.110.1
Eco Reply 00 10

RouterA> ping 10.10.1.2


Type escape sequence to abort
Sending 5 , 100 byte ICMP Echos to
10.10.1.2,
timeout is 2 seconds :
!!!!! 89 90

Success rate is 100 percent,

91 92

23
03/04/2020

93 94

trace En un PC el trace se ejecuta con tracert trace


Mensajes ICMP de tiempo excedido En un Router Cisco el trace se ejecuta con traceroute

Los datagramas IP tienen un campo TTL (tiempo de


vida) que impide que un mensaje esté dando vueltas
indefinidamente por la red de redes. El número
contenido en este campo disminuye en una unidad cada -d
Impide que tracert intente resolver las direcciones IP de los enrutadores
vez que el datagrama atraviesa un router. Cuando el TTL intermedios en sus nombres. Esto puede acelerar la presentación de resultados de
de un datagrama llega a 0, éste se descarta y se envía tracert.

un mensaje ICMP de tipo 11 (Time Exceeded) para -h saltosMáximos


informar al origen. Especifica el número máximo de saltos en la ruta para buscar el destino. El valor
predeterminado es 30 saltos.
Los mensajes ICMP de tipo 11 se pueden utilizar para
hacer una traza del camino que siguen los datagramas -w tiempoDeEspera
Especifica la cantidad de tiempo, en milisegundos, que se espera a que se reciba el
hasta llegar a su destino. mensaje de tiempo excedido de ICMP o de respuesta de eco correspondiente a un
mensaje de petición de eco dado. Si no se recibe dentro del período de tiempo de
espera, se muestra un asterisco (*). El tiempo de espera predeterminado es 4000 (4
¿Cómo? 95 segundos). 96

Enviando una secuencia de datagramas con TTL=1,

24
03/04/2020

Ejemplo de tracert desde un PC hacia


google.com

97 98

99 100

25
03/04/2020

trace
172.80.100.100
192.168.100.1
TTL=1
trace
200.61.77.206

200.58.144.18 TTL=1

172.80.0.1
TTL=2
192.168.100.1

C:\> tracert 200.58.144.18 Primer Respuesta


al trace
Tracing route to ip144-18.movinet.com.uy [200.58.144.18]
over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms
172.80.0.1
1 <1 ms <1 ms <1 ms 172.80.0.1
2 308 ms 169 ms 229 ms 192.168.100.1
3 226 ms * 207 ms 200.61.77.206
Segunda
4 368 ms 259 ms * 200.58.144.18 Respuesta
2
al
308 ms 169 ms 229 ms 192.168.100.1
trace
Trace complete.
101 102
C:\>

trace
trace

TTL=2 TTL=1

TTL=3
TTL=2
TTL=3
200.61.77.206
TTL=1
TTL=4

200.58.144.18

Tercer Respuesta
al trace Cuarta Respuesta
3 226 ms * 207 ms 200.61.77.206
al trace
4 368 ms 259 ms *
200.58.144.18
103 104

26
03/04/2020

105 106

107 108

27
03/04/2020

Tema – Modelo OSI


Modelo de Referencia OSI
( Open Systems
Interconnection )
( Interconexión de sistemas
abiertos)
110

Alguien controla que los paquetes o


datos viajen por los medios
Para que los paquetes de datos puedan viajar desde el Analizaron los
origen hasta su destino a través de una red, todos esquemas:
los dispositivos de la red tienen que hablar el mismo DECNET
Los sistemas eran
lenguaje o protocolo.
propietarios y SNA
controlados por
las TCP/IP
• Un protocolo es un conjunto de reglas que hacen
organizaciones
que la comunicación en una red sea más eficiente.
privadas
• Un protocolo es un conjunto de reglas que Para poder encontrar
determina el formato y la transmision de datos un conj. De reglas

OSI – Lanzado en 1984

111 112

28
03/04/2020

Porque se necesita un modelo en capas ?

• Reduce la complejidad de los


Que es el modelo OSI ? problemas de uno grande a
siete más pequeños. OSI
Marco 77 Aplicacion
conceptual • Permite el estandarización 66 Presentacion
que especifica de interfaces entre los 55 Sesion
las funciones de dispositivos.
4 Transporte
Red que se 4
producen en • También facilita la ingeniería 33 Red
cada capa modular. 2
2 Enlace de Datos
• Esta modularidad acelera la 1 1 Fisica
capas evolución de la tecnología.

• La enseñanza y aprendizaje
113
es mas simple. 114

El Modelo OSI es un modelo dividido en Capas,


porque ? Las 7 capas del modelo OSI.

• Reduce la complejidad en 7
problemas mas pequeños. Servicios de red a aplicaciones
77 Aplicacion 77 Aplicacion
• Asegura la Interoperabilidad
6 Presentacion Representacion de datos
66 Presentacion de la tecnologia. 6
5 Sesion Comunicación entre host
55 Sesion • Estandariza las interfaces. 5
4 Transporte
4
4 Transporte • Acelera la evolucion. 4 Conexiones entremo/extremo
33 Red 3 Red Direccionamiento y la mejor ruta.
• Es mas simple la enseñanza y 3
2 Enlace de Datos 2 Enlace de Datos Acceso al medio.
2 el aprendizaje. 2
1 Fisica 1 Fisica
1 • Facilita la tecnica por Transmision binaria
1
modulos o modular.

115 116

29
03/04/2020

Nombramiento por grupos de capas. Principlaes dispositivos (con sus iconos) que
pertenecen a diferentes capas del Modelo OSI

}
77 Aplicacion
77 Aplicacion
66 Presentacion
66 Presentacion Capas del Host: 55 Sesion
55 Sesion
Provee una entrega 4 Transporte
4
4
4 Transporte precisa de datos

}
33 Red
33 Red entre computadoras.
2 Enlace de Datos
2
2
2 Enlace de Datos Capas de Medio: 1 Fisica
1 Fisica Control de la entrega 1
1 fisica de mensajes
sobre la red. Router
Bridge
Switch
117
hub 118

Funciones de cada una de las Capas


Capa 7
Aplicacion
Servicios de red para
las aplicaciones,
Aplicacion
como son planillas en
OSI describe la forma en que la información excel, power point,
, o lo que son los datos, recorren el camino mail, etc.
que va desde los programas de aplicación
(por ejemplo planillas excel, o documento en
word) pasando por un medio de red (cables
de par trenzado UTP, Fibra optica, etc) hasta
llegar a un programa de aplicación ubicado
en otra computadora que este en la red.
119 120

30
03/04/2020

Capa 5
Capa 6
Sesion
Presentacion

Presentacion Representacion de Sesion Comunicacion


Datos entre Host
• Se asegura que la informacion
enviada por la capa de aplicacion la • Establece , maneja y
entienda la capa de aplicacion del termina sesiones entre
destinatario. aplicaciones.

• Formato de Dato.
• Negocia la sintaxis de transferencia
de dato para la capa de aplicacion.
121 122

Capa 4 Capa 3

Transporte Red
Confiabilidad de
Red Direcionamiento IP y
Transporte la conexion end-
mejor ruta o camino.
to-end (extremo
a extremo)
• Provee conectividad y el mejor
• Confiabilidad de transporte de datos. camino entre dos sistemas finales.
• Establece , mantiene y termina circuitos
virtuales.
• Deteccion de falla y recuperacion en el
transporte.
• Control de flujo de la informacion.
123 124

31
03/04/2020

Capa 1
Capa 2
Fisica
Enlace de datos
Acceso al medio Fisica Transmision
Enlace de binaria
Datos

• Provee transferencia confiable a • Cables , conectores, nivel


traves del medio . de voltaje de la senales
• Direccionamiento fisico, electricas, velocidad a la
notificacion de error, topologia de la que se mueven los datos
red, control de flujo.

125 126

Funciones de cada una de las Capas


Resumen grafico del comportamiento del
modelo OSI desde la capa de Aplicacion
Capa 7 Aplicacion Servicios de red para las hasta la capa Fisica.
aplicaciones
Capa 6 Presentacion
Representacion de
Datos
Capa 5 Sesion Comunicacion entre Host
Confiabilidad de la
Capa Aplicacion
7

Capa 4 Transporte conexion end-to-end Capa Presentacion


6
(extremo a extremo) Capa 5 Sesion
Capa 3 Red Direcionamiento IP y Planilla
mejor ruta o camino. Excel
Capa 4 Transporte

Enlace de
Capa 2
Datos Acceso al medio Cableado
Capa 3 Red

Capa 2 Enlace de Datos UTP


Capa 1 Fisica Transmision Capa 1
100101001010110101
binaria
Fisica

127 1110001010 128

32
03/04/2020

Host A Host
origen B
destin
Recordemos o
Entre host A y B
la informacion
que viaja se
Networking es lo que hace posible que se llama datos
pueda compartir informacion desde un
computador a otro.

Paquetes datos

Los datos deben empaquetarse bajo un


proceso llamado encapsulacion.
129 130

Encapsulacion de Datos
Crear los Datos y empaquetarlos
Consta de 5 pasos para lograrlo:
Origen Destino

1- Crear los Datos Aplicacion Aplicacion

2- Empaquetar los datos para ser Presentacion Presentacion


transportados de un extremo a extremo. Sesion
Dato
s Sesion
3- Se agrega la dirección de red al Transporte Dato Transporte
encabezado. s

4- Se agrega la dirección local al Red Red


encabezado de enlace de datos.
Enlace de Enlace de
5- Se realiza la conversión a bits para su Datos Datos
Fisica Fisica
transmisión. medio
131 132

33
03/04/2020

Agregar direccion de Red al encabezado Agregado de direccion local al encabezado


Origen Destino Origen Destino

Aplicacion Aplicacion Aplicacion Aplicacion

Presentacion Datos Presentacion Presentacion Dato Presentacion


s

Sesion Sesion Sesion Sesion

Transporte Transporte Transporte Transporte


Encabezado Encabezado
Dato Dato
Red de red
s Red Red de red
s Red
Encabezado Fin del
Encabezado de
Enlace de Enlace de Enlace de trama de red Dato
s
trama Enlace de
Datos Datos Datos Datos
Fisica Fisica Fisica Fisica
medio medio
133 134

Representacion de OSI y los mismos pasos


Conversion a bits para la transmision para la encapsulacion pero en Ingles
Origen Destino Origen Destino

Aplicacion Aplicacion Application Application

Presentacion Dato Presentacion Presentation Dato


Data Presentation
s s

Sesion Sesion Session Session

Transporte Transporte Transport Transport


Encabezado Network
Dato Dato
Data
Red de red
s Red Netwo Header
s Networ
Encabezado de
Encabezado Fin del rk Frame Network Frame k
Enlace de trama
s
de red Dato trama Enlace de Data Link Header Header Dato
Data
s
Trailer Data Link
Datos Datos
Fisica 100010100111010 Fisica Physical 100010100111010 Physical
101011 101011
medio 135 medio 136

34
03/04/2020

La secuencia entonces es:


Ejemplo: envio un mail desde mi PC a un
Servidor de correo que esta en Internet.
Espanol Ingles
Servidor
Pc de Escritorio

Datos Data
de correo
Dato
s
datos
Segments
Segmentos
Dato segmento
s
Packets
Encabezado
Paquetes
de red Dato paquete Frames
internet s
Tramas
Encabezado Fin del
Encabezado de
trama de red Dato trama trama
s
Bits
Bits
router 137 138

Comunicaciones par a par o en ingles Peer-to-Peer


Communications

Aplicacion Aplicacion

Presentacion Presentacion

Sesion Sesion

Transporte Segmentos Transporte


Tema – Topologías
Red Paquetes Red

Enlace Tramas Enlace


Datos Datos
Fisica Bits Fisica

139

35
03/04/2020

Topologias Topologias

La topología define la estructura de


una red
Esta compuesta por 2 partes:

Topologia Fisica
es la disposición real de los
cables (los medios)
Topologia Logica
define la forma en que los
hosts acceden a los medios.
141 142

Ejemplo de un diagrama donde existe redes LAN´s y


WAN.
Consideraciones a tener en cuenta.
Subred
Host Router

Ancho de Banda

• es la cantidad máxima de bits que


teóricamente pueden pasar a través de un
área determinada de espacio en una
cantidad específica de tiempo.

LAN (red broadcast WAN (red de


o LAN switchada) enlaces punto a punto)

143 144

36
03/04/2020

Consideraciones a tener en cuenta. Ancho de Banda


Ancho de Banda , sus Unidades
• El ancho de banda es un concepto
que tiene sus limitaciones.
• No importa de qué manera usted
envía los mensajes, ni cuál es el
medio físico que utiliza para
enviarlos, el ancho de banda siempre
es limitado. Esto se debe tanto a las
leyes de la físicas como a los avances
tecnológicos actuales

145 146

Algunos ejemplos de Anchos de Bandas a nivel de LAN,


Ancho de Banda existen muchos mas que estos.

• El ancho de banda es un concepto


que tiene sus limitaciones.
• No importa de qué manera usted
envía los mensajes, ni cuál es el
medio físico que utiliza para
enviarlos, el ancho de banda siempre
es limitado. Esto se debe tanto a las
leyes de la físicas como a los avances
tecnológicos actuales

147 148

37
03/04/2020

Anchos de Banda….
Ejemplos de Anchos de Bandas a nivel de
WAN

Monomodo: 1 sola longitud de onda, 1 luz coherente=laser


Multimodo: varios haz de luz, 1 led (ligth emition diode)
149 150

Rendimiento en la Red
¿ Cuales son aquellas variables que pueden
Calculo del tiempo de transferencia de archivos
afectar el rendimiento en mi PC ?
Rendimiento ancho de banda digital
de un medio
• Mi propio PC
• El Server
P- rendimiento real en el momento de hacer la
• Otros usuarios de la red LAN transferencia
• Ruteo o enrutamiento en toda la red LAN o WAN S- tamaño que tiene el archivo en bits
si aplica
T- tiempo que demora la transferencia del archivo
• Que datos se transfieren
BW- es el maximo ancho de banda teorico del enlace
• Como es el diseño , topologia, de todas las redes “mas lento” entre el host de origen y el de destino
en juego
• La hora 151 152

38
03/04/2020

Dispositivos de Red

Tema – Interconexión
de Redes Repetidores, Hubs , Switches,
Routers

154

Evolución típica de una red local Ethernet


Cable coaxial
Repetidor
•Fase 1 (1988): Medio
10Base 2
compartido (10 Mb/s)
con cable coaxial en
topología de bus.
Aplicacion Aplicacion
10Base 2

Presentacion Presentacion
Hub Conecto segmentos
•Fase 2 (1992): Medio Cables de par trenzado de Red, en esta figura
compartido (10 Mb/s) Sesion Sesion se muestra como
con cable de pares ejemplo la conexión
trenzado (cableado Transporte Transporte de 2 segmentos de
estructurado) y hubs en Red del tipo 10Base 2
topología de estrella.
Red Red

Enlace de Enlace de
Datos Repetidor Datos
•Fase 3 (1996): Medio Switch
Cables de par trenzado Fisica Fisica
dedicado (10 Mb/s) con
cable de pares trenzado
y Switch en topología de
estrella.
155 156

39
03/04/2020

Hub

Aplicacion Aplicacion

Presentacion Presentacion

Sesion Sesion

Transporte Transporte

Red Red

Enlace de Enlace de
Datos Datos
Hub
Fisica Fisica

Extienden el dominio de colision

157 158

159 160

40
03/04/2020

Forma de conectar 2 estaciones directamente y


luego con el uso de un Hub. Conexión de una estacion a un Hub.
Conexión ‘back to back’ de dos estaciones.

Tx Rx
A B
TX TX
Rx Tx
RX RX
Pin Señal Señal Pin Pin Señal Señal Pin
1 TD+ TD+ 1 1 TD+ RD+ 1
2 TD- TD- 2 2 TD- RD- 2
3 RD+ RD+ 3 3 RD+ TD+ 3
6 RD- RD- 6 6 RD- TD- 6

Cable UTP Cable UTP


Por ejemplo para 10BASE-T o Cross-over derecho
Por ejemplo para 10BASE-T o
100BASE-TX el cable es:
100BASE-TX el cable es:
161 162

Colisión en red UTP con Hub Representacion de un par trenzado


UTP, del lado del Host B estaria el 4- Como el par Rx del Host A esta libre comienza a transmitir la
Tx(+) y Tx(-) trama por su par Tx hacia el Hub.
1010100011101010
Del lado del Hub esta el Rx(+) y Rx(-) Tx Rx Rx Tx
A B
Tx Rx Rx Tx
A B
Rx Tx Tx Rx

Rx Tx Tx Rx

5- Antes del que el frente del tren de bits enviados por el host A llegue
Estados para transmitir: al par Rx del Hub, el host B tambien intenta transmitir al host A y
realiza los mismos pasos del 1 al 4 anteriores y comienza a transmitir.
1- Ni el Host A ni el Host B estan transmitiendo. 1010100011101010 1010100011101010
Tx Rx Rx Tx
2- El Host A va a intentar transmitir al Host B.
A B
3- CSMA/CD del Host A no detecta portadora en
su par Rx. Rx Tx Tx Rx

163 164

41
03/04/2020

6- En algún momento algunos de los frentes de tren de bits desde las


8 – En un momento determinado llegara el frente de bits enviado por el
estaciones llegara primero al su correspondiente par Rx del Hub, de Hub al par Rx del Host B mientras el mismo Host B esta enviando
cuando lleguen depende de 2 circunstancias que son el largo del informacion por su par Tx al Hub, esto produce una colision en la propia
cable UTP desde la boca del Hub hasta las estaciones y de cuando
placa de red del Host B ya que el mismo solo puede o transmitir o
comenzaron las estaciones a transmitir, en un caso muy casual pero recibir pero no al mismo tiempo (Half-duplex).
posible podrían llegar los frentes de bits en el mismo instante de
tiempo al Hub.
Supongamos como caso para que se pueda visualizar bien que el 9- Tambien se va a producir el mismo fenomeno de colision que el
frente de bits desde el Host A llega primero al Hub que el frente de marcado en el punto 7 pero en la boca RJ-45 del Hub la cual conecta a
bits del Host B. la estacion B o Host B.

7- El Hub procesa las señales recibidas desde el Host A y sensa que 10- Cuando el Host B detecta la colision deja de transmitir la trama ,
no este recibiendo informacion por ningun par Rx de ninguna boca envia el jam de 32 bits por su par Tx y de la misma manera cuando el
RJ-45 , si esto se cumple sin todavia haber llegado el frente de bits Hub detecta colision deja de transmitir por sus puertos Tx la
desde el Host B , el Hub envia la informacion recibida del Host A y informacion.
procesada hacia el par Tx que conecta al Host B.

Tx Rx Rx Tx
1010100011101010010101 11- La colision que detecta el Host A no es Local sino Remota, al Host A
A 101010001110101001010101 B no le llega como en coaxial una sobretension por colision , le llega parte
101010001110101 de tramas , o tramas con el FCS erroneo , esto seria la colision Remota
mas comun en estaciones conectadas a Hubs.
Rx Tx Tx Rx
165 166

Dominio de Colision
“ Son los segmentos de red fisicos conectados donde pueden ocurrir
Switch
colisiones “.
• La colision baja la eficiencia de la red.
• Los dispositivos capa 1 no rompen los dominios de colision , eso lo Aplicacion Aplicacion
hace dispositivos capa 2 o 3.
Presentacion Presentacion
• Un Hub o Repetidor extiende los segmentos de cable de una Red .
Sesion Sesion

Por tanto un Hub o Repetidor extienden los dominios de colision, Transporte Transporte
aumenta el dominio de colision.
Extension final del dominio de colision
Red Red
Dominio de colision Switch
Enlace de Enlace de
Datos Datos
Segmentan o dividen los
Fisica Fisica
dominios de colision.

167 168

42
03/04/2020

Switch con cuatro interfaces 10BASE-T


Importante:
• Un Hub incrementa el dominio de colision
El Switch segmenta o
divide los dominios de
Hub o Concentrador colision.
• Un Switch divide un dominio de colision en
dominios mas pequeños siendo cada uno de
ellos su propio dominio de colision.

• El Switch lo logra filtrando las tramas en base a la


MAC de destino, controlan la propagacion de las
tramas.
• Los Switches hacen un seguimiento de las
direcciones MAC y del segmento donde estan.

Dominios de • Al hacer todo eso los Switches pueden controlar el


Switch flujo de trafico a nivel de capa 2.
Colisión
169 170

El crear de un gran dominio de colision


varios mas pequeños hace que cada
pequeño dominio tenga menos host que el
dominio original, lo cual hace que exista
mas ancho de banda disponible para cada
host en su propio dominio.
Si se agrega un Switch manteniendo
las mismas velocidades de 10 Mb
tenemos 2 segmentos cada uno con 3
host con 10 Mb , en vez de que los 6
host compartan los mismos 10 Mb.

10 Mb de ancho de
banda total para
los 6 host.

171 172

43
03/04/2020

Conexión de Switches en Stack o Cascada

Actualmente
estos son
puertos GB
Puertos RJ-45 (gigabit
UTP para las Ethernet)
estaciones de
trabajo.

173 174

Broadcast de Capa 2

Para comunicarse con todos los dominios de colision ,


los protocolos usan las tramas de difusion (broadcast)
o multidifusion (multicast).

Ejemplo:
Una solicitud ARP es broadcast

175 176

44
03/04/2020

Transmision Full-duplex
Dominio de Broadcast
• Los Switches pueden operar sus puertos en modo
Full-duplex (duplex) , es decir transmitir y recibir al
mismo tiempo.
• Es una agrupacion de dominios de colision
conectados por dispositivos capa 2. • Esto evita el uso de CSMA/CD.
• Las difusiones o broadcast pasan a traves de • La trasnmisin duplex proporciona un entorno libre de
dispositivos capa 2, si son excesivos pueden colisiones.
redudicir la eficacia de la LAN entera.
• Tambien termina con las limitaciones impuestas en el
• Como los dispositivos capa 1 y capa 2 no largo de los cables por el mismo CSMA/CD.
pueden no pueden contolar los broacdcast se
• Con igual velocidad de recepcion y transmision se
recurre a un dispositivo capa 3, un Router. O
duplica el ancho de banda, ejemplo: 10 Mb Tx Y 10
un Switch de capa 3.
Mb Rx llego a 20 Mb.

177 178

Transmision Full-duplex

Pregunta:
Puede un Switch , si sus puertos
operan a modo Half-duplex , tener
colisiones ?

179 180

45
03/04/2020

Respuesta:
Bucles o Loops entre Switches/Puentes
Si, pero la colision queda
restringida al segmento entre la  A veces al conectar LANs con varios
boca del Switch y el Host que switches se producen loops, es decir hay
produce la colisión nada mas, el más de un camino posible entre dos redes.
 Estos loops pueden producirse por error o
resto de los Host de otros porque se quiere disponer de varios
segmentos no recibirán la caminos para tener mayor fiabilidad y
tolerancia a fallos.
colisión ya que son otros  Con el funcionamiento normal de los
dominios de colisión, no como el switches transparentes (no ejecuta
caso del Hub en que todos los Spanning-Tree) un bucle bloquea la red.
host pertenecen al mismo
dominio de colisión.
181 182

Loop formado por dos puentes entre dos LANs

LAN X LAN Y

1 2
P1

t1
A B
t0

t2

1 P2 2
1. A envía trama en t0 en LAN X
2. P1 retransmite t0 en LAN Y como t1
3. P2 retransmite t0 en LAN Y como t2
4. P1 retransmite t2 en LAN X como t3
5. P2 retransmite t1 en LAN X como t4
Una sola trama es suficiente
6. ... y así sucesivamente
para saturar la red

183 184

46
03/04/2020

Topología de un spanning-tree
(árbol sin bucles)

185 186

Protocolo spanning tree Funcionamiento de spanning tree


 Resuelve el problema de bloqueo de la red debido a los
bucles.
 Cada switch recibe como identificador (ID) su
 Los puentes se pasan información de las conexiones dirección MAC ‘canónica’.
que tienen; con eso cada uno se construye el árbol de la
red y observa si se produce algún bucle; en ese caso se  Cada puerto del switch recibe un identificador y
desactivan las interfaces necesarias para evitar los tiene asociado además un costo que normalmente es
bucles, es decir construye un árbol sin bucles o un inversamente proporcional a su velocidad (ej.:
‘spanning tree’. puerto 10BASE-T costo 100, puerto 100 BASE-T
 El protocolo Spanning Tree permite crear topologías costo 10).
redundantes, para mejorar la tolerancia a fallos.  Los switches intercambian continuamente
 El tiempo de reacción es lento (minutos). información; para ello utilizan un protocolo propio y
 Spanning Tree es parte opcional de la especificación de una dirección MAC multicast que significa ‘todos los
puentes transparentes (802.1D). Puede no estar switches de la LAN’.
presente en algunos equipos.

187 188

47
03/04/2020

Algoritmo spanning tree


Switches
 Los switches eligen el switch raíz como el de ID
más bajo.
 Cada switch se ‘anuncia’ enviando mensajes
multicast que contienen su ID, el ID de su switch
raíz y el costo de llegar a él; los mensajes se van
propagando por toda la red; cada switch suma el
costo de la interfaz por la que emite el mensaje.
 Finalmente todos los switches eligen como raíz al
mismo (el que tiene el ID más bajo).
 Cada puente calcula cual es su distancia mínima al
raíz y por que puerto accede a él. Ese es el puerto
raíz de ese switch.
 Para cada LAN hay un switch designado, que es
aquel por el que esa LAN accede al raíz al mínimo
costo.

189 190

Switches Switches

191 192

48
03/04/2020

Switches Switches

193 194

Switches Switches

195 196

49
03/04/2020

Switches Switches

197 198

Switches Switches

199 200

50
03/04/2020

Switches

201 202

Ejercicio de puentes con bucles Spanning tree de la red anterior


LAN 2 (100 Mb/s) Bridge ID 42
Coste 10 Costo a raíz 0
Coste 10
Port ID 1 Port ID 2
Costo 10 Costo 10
Coste 10
ID 45 ID 44 Puerto Puerto
designado designado
Coste 100 Coste 100

LAN 5 (10 Mb/s) LAN 1 LAN 2


ID 42
Coste 100 Puerto raíz Puerto raíz Puerto raíz Puerto raíz
Coste 10
Port ID 2 Port ID 1 Port ID 1 Port ID 1
Costo 10 Costo 10 Costo 10 Costo 10
ID 83
Bridge ID 97 Bridge ID 83 Bridge ID 45 Bridge ID 44
Coste 10
Costo a raíz 10 Costo a raíz 10 Costo a raíz 10 Costo a raíz 10
LAN 1 (100 Mb/s) Port ID 1 Port ID 3 Port ID 2 Port ID 2 Port ID 2
Costo 100 Costo 100 Costo 100 Costo 100 Costo100
Coste 10
Puerto Puerto Puerto
designado designado designado
Coste 100 Coste 100
ID 97 LAN 3 LAN 4 LAN 5

LAN 3 (10 Mb/s) LAN 4 (10 Mb/s)


203 204

51
03/04/2020

Redes Locales Virtuales


Introduccion a las VLAN´s (LAN Virtuales) (VLANs)
• Las VLANs permite agrupar usuarios geográficamente  Equivalen a ‘partir’ un Switch en varios más
separados en topologías virtuales a lo largo de toda la pequeños.
red.  Objetivos:
 Rendimiento (reducir tráfico broadcast)
 Gestión
• Las VLAN segmentan lógicamente la infraestructura física
de la LAN en subredes diferentes (dominios de broadcast  Seguridad
para Ethernet) de modo que las tramas de broadcast sólo se  Soportado por la mayoría de Switches actuales.
conmutan entre puertos de la misma VLAN.  Usualmente la interconexión de VLANs se hace
con un Router.

Segmento:
Seccion de una Red que esta unida por equipos tipo Router,
Switch o Bridge.
205 206

Jefes – VLAN 1
Edificio Empresa
Definición de dos VLANs en un Switch Cisco Tecnicos – VLAN 2
Jefe 1
Vendedores – VLAN 3 Tecnico
1
SD
CISCOSYSTEMS Workgroup Stack
Catalyst 3000
Vendedor
1
AUI MDI X MDI
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
PW R XMT

DIA G

FAULT
RCV

LNK/ FDX
Tecnico
1 2 3 4 5 6 7 8 9 10 11 1 2 1 3 14 15 16
3 Jefe 2

VLAN VLAN
roja azul Vendedor
2
Jefe 3

Conexión roja-azul Tecnico


2

207 208

52
03/04/2020

Introduccion a las VLAN´s (LAN Virtuales) Por qué crear VLANs ?

• Redes logicas independientes de la ubicación


que tengan fisica los miembros que
pertenescan a cada red logica. • Simplifico movimientos, cambios o agregados.
• Reduccion de costos administrativos.
• Dominio de broadcast definido en forma • Mejor control de broadcast.
administrativa, se define un grupo de puertos
• Aumento la seguridad.
en los switches que estaran en el mismo
dominio de broadcast. • Distribucion de la carga de trafico.

209 210

Las VLANs establecen dominios de El corazon de las VLAN´s son los


broadcast Switches.

• Son puntos de conexión de las estaciones para


• El tráfico de broadcasts en una VLAN no conmutacion de tramas.
se transmite fuera de la VLAN. • Tienen inteligencia como para:
En un Switch puedo agrupar usuarios , puertos o
direcciones logicas (IP).
• Los puertos adyacentes de un switch no Efectuan decisiones de filtrado y envio.
reciben el tráfico de broadcast generado Se comunican con otros Switches o Routers
por otras VLAN.
• Usan el filtrado de tramas o identificacion
(etiquetado) de tramas.
Los métodos más comunes para agrupar lógicamente a
usuarios en distintas VLANs son el filtrado y la identificación
211
de frames. 212

53
03/04/2020

Tecnica de Filtrado
00.12.A1.B2.0 00.00.01.F4.0
0.1F 0.AA
Se examina la información específica acerca de
cada trama. 00.10.A1.B0.0 00.A5.AA.06.0
0.AA 0.B4

Para ello se crea una tabla de filtrado en cada


Switch que este en la red, lo normal es agrupar 00.08.A0.B0.0
0.F0
usuarios por la direccion MAC de sus Direccion vlan
estaciones o si el switch es mas sofisticado por MAC
Direccion vlan 00.00.01.F4.0 1
el tipo de protocolo de capa de red o aplicación 0.AA
MAC 2
que use. 00.12.A1.B2.0 1
00.A5.AA.06.0
0.B4
0.1F
00.10.A1.B0.0 1 Una tabla de filtrado por cada switch
0.AA
00.08.A0.B0.0 2 Los switches comparten estas tablas
Los switches que este en la red comparten 0.F0
Estas tablas son usadas para
estas tablas. comparar con las tramas

213 214

Etiquetado de tramas
Esta tecnica de filtrado , que fue la primera cuando
comenzaron las VLAN´s tenia un gran inconveniente: Etiquetar es identificar a la trama
Se coloca un identificador unico en el encabezado
de cada frame o trama cuando lo envía a lo largo
El modelo de filtrado no era fácilmente
del backbone de la red.
escalable porque cada frame debía remitirse a
una tabla de búsqueda.
Cuando el frame sale del backbone de la red, el
La solucion fue el uso del Etiquetado de switch elimina el identificador antes de que el
frames, que es mas escalable al despliegue frame se transmita a la estación extrema de
de VLAN´s , esto fue estandarizado por la destino, es decir se transmita en su proceso de
conmutacion directamente a la estacion.
IEEE en 802, el estandar es el 802.1q que
es el estandar acordado para etiquetado de
tramas de manera de implementar las Las funciones de identificación de frames de la
capa 2 requieren poca sobrecarga de
VLAN´s. procesamiento.
215 216

54
03/04/2020

Trunk entre Switches


Etiquetado de TramasEtiquetado de Tramas • Un trunk es un enlace punto a punto entre
una o mas interfaces ethernet de los
switches.
• Se agrega una identificación a cada trama para
diferenciar a qué VLAN pertenece. • Transporta tramas de 2 o mas VLAN´s.
• El switch que recibe una trama etiquetada puede: • En gral conexión entre Switch-Switch o
Router-Switch.
1. Reenviarla a través de otro puerto troncal (sin
modificar) • Las tramas necesitan algun tipo de
2. Reenviarla a traves de un puerto de enlace , identificacion.
previamente quitando la etiqueta.

Trunk
802.1q

217 218

Trunk entre Switches VLAN 1 --- CONEXIÓN Si asigno a las VLAN por puerto en el switch
que pasa si en un puerto de un switch
ROJA

VLAN 2 --- CONEXIÓN


AZUL
coloco un Hub ?

hub
VLAN 1 7 8 9 10 16
VLAN
1 2

hub
Las tramas Ethernet rojas y azules
pasan mezcladas por el cable. Se han
Enlace ‘trunk’ de etiquetar de alguna forma para
que se puedan separar al recibirlas.
La forma estándar es 802.1q switch
VLAN VLAN
1 7 8 9 10
2 El segmento de un hub queda asignado a la VLAN.
1 16
Cada segmento de hub conectado a un puerto de switch sólo se puede
Conexión roja-azul asignar a una VLAN.

219 220

55
03/04/2020

VLAN´s Estaticas Router


Las VLANs estáticas son puertos de un
switch que se asignan estáticamente a una
 dispositivos de capa 3 (red)
VLAN.
 pueden realizar todas la funciones de un
VLAN 1
VLAN 2 bridge y más (existen proto. no ruteables)
 entienden de protocolos LAN: TCP/IP,
VLAN 2 IPX/SPX, DECNet, Appletalk, NetBIOS y
VLAN 1 VLAN 2 VLAN 3
WAN: ISDN, Frame Relay, X.25, ATM, etc.
 no propagan mensajes de “broadcasts”
 algunos usos:
 microsegmentación mejorada
 ruteo entre LANs discímiles: Ethernet, Fast
VLAN 3 Ethernet, Token-Ring, FDDI, ATM)
VLAN 1  acceso hacia la WAN
VLAN 3  firewall de paquetes
221

Routing: 2 actividades
básicas Ruteo extremo a extremo
 determinación de los caminos de
ruteo:
 basado en cálculo de una métrica (valor
resultante de una serie de algoritmos
sobre una determinada variable)
 transporte de los paquetes a través
de la internetwork (conmutación):
 es simple y es casi la misma para los
distintos algoritmos

56

Potrebbero piacerti anche