Sei sulla pagina 1di 72

 Conjunto de reglas o estándares que definen

cómo se va a realizar una comunicación.


 Especifican cómo son representados los datos al
ser transferidos de una máquina a otra, cómo
ocurre esta transferencia, cómo se detectan los
errores y cómo se envían las señales de
reconocimiento.
 Segmentación/Rearmamiento
 los datos se dividen en unidades de datos de protocolo
(PDUs)
 el control de fallos resulta más efectivo con bloques de
datos más pequeños
 los enlaces de comunicación aceptan bloques de datos
de un determinado tamaño
 Encapsulación
 los PDUs contienen la información de control así
como los datos transferidos en dicha información
 la adhesión de la información de control a la
cabeza de un PDU se conoce como encapsulación.
 Control de Conexión
 la transferencia de datos se puede hacer sin
conexión o con conexión.
 en la transferencia sin conexión cada PDU es
independiente de todos los demás enviados.
 en la transferencia con conexión se establece una
conexión lógica previamente a la transferencia de
datos, después cada PDU enviado contiene un
número de secuencia
 Control de Conexión
 la secuencia sigue una distribución ordenada,
control de flujo y control de errores
 la función de control de la conexión de un
protocolo administra el establecimiento y la
desconexión de un enlace
 Distribución Ordenada
 los PDUs pueden viajar por rutas diferentes y
pueden llegar desordenados con respecto al
orden de transmisión
 un protocolo debe ser capaz de reordenar los
PDUs de forma correcta

José Alberto Herrera


 Control de Flujo
 un receptor puede no ser capaz de procesar los
PDUs tan rápidamente como un transmisor puede
enviarlos
 un receptor requiere algún tipo de limitación de la
velocidad del transmisor
 las funciones de control de flujo aseguran que los
datos emitidos no saturen al receptor

José Alberto Herrera


 Control de Errores
 los PDUs se pueden perder o dañar
 se requieren métodos para la detección y la
corrección de errores
 la retransmisión bajo fallo de conocimiento de un
receptor es un método común de tratar los PDUs
perdidos
 “cyclic redundancy checks” (CRC) se usa con
frecuencia para la detección de PDUs dañados

José Alberto Herrera


 Direccionamiento
 un protocolo debe tener algún medio para
identificar a un determinado usuario que utiliza
una determinada aplicación de una determinada
computadora que se encuentra en una
determinada red
 la dirección es el medio por el que los protocolos
identifican estas necesidades

José Alberto Herrera


 Multiplexado
 el multiplexado se utiliza para mejorar el uso y la
eficacia del medio de transmisión
 existen funciones para soportar el multiplexado
en frecuencia o en tiempo, así como el
multiplexado de conexiones

José Alberto Herrera


Antes de 1983:
 Gran número de redes individuales que crecieron
por separado.
 Conectar estas redes era un problema difícil.
 No utilizaban los mismos protocolos
 No podían intercambiar información

José Alberto Herrera


 Desde los años 1970 ARPA promovió el desarrollo
de un nuevo protocolo TCP/IP para conectar
estas redes heterogéneas entre si.
 En 1983 ARPANET comienza a utilizar el
protocolo TCP/IP revolucionando las redes.

José Alberto Herrera


 TCP/IP es un conjunto (suite) de protocolos que
define las reglas que controlan el intercambio de
mensajes entre redes de computadoras.
 Su principal propósito es interconectar diversos
tipos de redes físicas dando la apariencia de una
red unificada, en la cual todas las computadoras
puedan intercambiar datos libremente como si
estuvieran conectadas directamente mediante
un enlace punto a punto.

José Alberto Herrera


 Se diseñó el TCP/ IP para ser robusto y poderse
recobrar automáticamente ante el fallo de cualquier
nodo o de la línea telefónica.
 Este diseño permite la construcción de amplias
redes con menor manejo central.
 A causa de la recuperación automática, los
problemas de la red pueden permanecer sin
diagnosticar ni corregir por mucho tiempo

José Alberto Herrera


OSI TCP/IP

Aplicación
Podemos Definir este conjunto de
Presentación Aplicación protocolos
en Analogía al modelo OSI
Sesión
Transporte
Tenemos entonces un
Transporte conjunto de capas o niveles un
Internet conjunto de protocolos
que trabajan en las
Red
Capa Física distintas capas.

Enlace

Físico
José Alberto Herrera
 Capa de Aplicaciones
Aplicaciones y procesos que usan la red. DNS, FTP, etc.
 Capa de Transporte
Provee un servicio de entrega de datos punto a punto. TCP,
UDP
 Capa Internet
Define los datagramas y el enrutamiento de los datos. IP,
ICMP
 Capa de Acceso a la red
Rutinas para acceder a la red física

José Alberto Herrera


Aplicación Aplicación

Flujos o mensajes
Transporte Transporte
Paquetes de protocolo de
transporte
Internet Internet

Datagramas IP
Interface Red Interface Red

Tramas específicas de red

Hardware
José Alberto Herrera
 Protocolo de red
 Basado en paquetes
 Sin conexión
 Sin garantía de distribución ordenada
 Maneja la dirección, la fragmentación, el
reensamblado y el multiplexado de
datagramas.
 Es la base sobre la cual se construyen el
resto de los protocolos (TCP, UDP, ICMP,
ARP, etc.)
José Alberto Herrera
 Es un protocolo del nivel de red que contiene
direcciones e información de control que permite la
emisión de los paquetes de datos.
 Es el responsable de transferir los paquetes de datos
de un nodo a otro.
 IP envía cada paquete basándose en una dirección
de destino de cuatro bytes (número IP).

José Alberto Herrera


 Direcciones Físicas o de Hardware
 Permiten identificar de forma única a cada dispositivo
de la red, ellas son residentes en el circuito interfaz de
red (MAC ADDRESS)

 Nombre del Host (texto)


 Cada host en una red TCP/IP tiene asociado una
dirección única de 32 bits para identificarlo.
 Resulta muy engorroso trabajar con esta dirección, es
por esto que surgieron los nombres de host, que
facilitan el trabajo con cada host dentro de una red

José Alberto Herrera


 La dirección IP es de 32 bits de longitud divididos en
dos o tres partes:
 La primera parte designa la dirección de la red
 La segunda parte (si aparece) designa la dirección
de la subred
 La tercera parte designa la dirección de la
computadora

José Alberto Herrera


 Interpretación Conceptual de las Direcciones de IP
 [Parte de Internet : Parte Local] - Original
 [Parte de Internet : Red Física : Computadora] -
Con subredes

José Alberto Herrera


 IP soporta cinco clases de redes diferentes:
 Clase A: Usada principalmente en algunas redes
muy amplias. Sólo proporciona 7 bits para el
área de dirección de red
 Clase B: 14 bits para el área de dirección de red,
16 bits para el área de dirección de la
computadora. Ofrece un buen compromiso
entre la red y el espacio de direcciones de las
computadoras

José Alberto Herrera


 IP soporta cinco clases de redes diferentes :
 Clase C: 22 bits para el área de dirección de red,
sólo proporciona 8 bits para el área de la
computadora. El número de computadoras
puede ser un factor de limitación
 Clase D: Reservado para grupos de
multidifusión, los 4 bits de mayor orden se fijan
en 1, 1, 1 y 0
 Clase E: Reservado para un futuro uso, los 4 bits
de mayor orden se fijan en 1
José Alberto Herrera 26
 Cada host en Internet tiene un No. IP único.
 Es un número binario de 32 bits (string de 32
unos o ceros).
 Para mejor entendimiento lo separamos en 4
bytes.
 Para convertir a decimales multiplicamos el 1 o el
0 por 2 elevado a la posición del bit -1 y sumamos
los resultados. (sistema binario)

José Alberto Herrera


10000000 | 00001001 | 00000001 | 00000001
| | | |
| | | |
| | | |
128 5 1 1
. . .

Mínimo número IP - 0.0.0.0


Máximo número IP - 255.255.255.255

José Alberto Herrera


 Clase A: [0: netid: hostid]
 Clase B: [10: netid: hostid]
 Clase C: [110: netid: hostid]

 Clase D: [1110: Multicast]


 Clase E: [11110: Reservado]

José Alberto Herrera


José Alberto Herrera
Clase 1er Byte Comentario
A 1-126 Número reducido de redes con
gran cantidad de hosts cada una
B 128-191 Número moderado de redes
con varios hosts cada una.
C 192-223 Número enorme de redes con
unos cuantos hosts cada una
D 224-239 Multicasting, aun en desarrollo.
E 240-247 Reservado para uso futuro.
* 127.0.0.0
Dirección específica reservada para el
loopback. Se utiliza para comunicaciones de
procesamiento interno en las máquinas locales
José Alberto Herrera
• Red y direcciones de emisión (broadcast)
– La dirección de IP con todos los bits del
área de HOSTID en 0 está reservada para
referirse a la red; p. e. 129.24.0.0
– La dirección de IP con todos los bits del
área de HOSTID en 1 es una dirección de
broadcast; p. e. 129.24.255.255

José Alberto Herrera


 Se utiliza otro número conocido como MASCARA
que permite separar el número de la red del número
del host.
 La máscara puede ser representada con el mismo
formato de un número IP o con el formato de corte.
 Para identificar la posición del corte se usa /x donde
x es la cantidad de bits utilizados para la zona de
número de red

José Alberto Herrera


 Ejemplo: 164.73.208/24 es un bloque donde los
primeros 24 bits indican la red y los restantes 8
identifican los hosts
 101001000100100111010000xxxxxxxx
 xxxxxxxx - puede ser cualquier combinación
de 0 y 1
 00000000 - 164.73.208.0 - Reservado para
referir a la red
 11111111 - 164.73.208.255 -Reservado para el
broadcast
 Total 256 hosts - 2 reservados (0 y 255) = 254
José Alberto Herrera
 Las subredes le proporcionan flexibilidad adicional a
los administradores de la red al subdividir las redes
IP en otras subredes más pequeñas
 Las subredes IP definen dos o más redes físicas que
comparten un área común de netid (porción de una
dirección de 32 bits asignada)

José Alberto Herrera


 Las subredes permiten que los routers escondan la
complejidad de las LANs múltiples al resto de
Internet y a las WANs de Empresa

 (p. e. si la dirección de IP = 129.24.8.1 entonces la


Red = 129.24., la Subred = 8., la Computadora = 1)

José Alberto Herrera


 Las máscaras de la subred se usan para especificar
el número de bits que definen una subred
 Las máscaras de la subred usan el mismo formato y
técnicas de representación que las direcciones de IP
(p. e. 255.255.255.0)
 Las máscaras de la subred contienen 1 en el netid y
en las áreas de la subred y 0 en el área del hostid

José Alberto Herrera


 Dividir una red en varios segmentos, para
descongestionar el tráfico de una red.

164.73.208.0/24

164.73.208.0/25 164.73.208.128/25
José Alberto Herrera
 Dividir una red en varios segmentos, por motivos de
seguridad.

164.73.208.0/24

164.73.208.0/25 164.73.208.128/25
José Alberto Herrera
 Subdivisión de 164.73.208/24 (Clase B)
Antes: 164.73.208/24 - 254 hosts
10100100 01001001 11010000 xxxxxxxx
Después
164.73.208.0/25 - 126 hosts
10100100 01001001 11010000 0xxxxxxx
164.73.208.128/25 - 126 hosts
10100100 01001001 11010000 1xxxxxxx

José Alberto Herrera


Header:
• Número IP destino.
• Número IP origen
• Identificación de protocolo
• Información de fragmentación
• Checksum
José Alberto Herrera
José Alberto Herrera 44
 Versión:
 Indica la versión de IP que está en uso
 Longitud del Encabezado de IP (IHL):
 Indica la longitud del encabezado del
datagrama en palabras de 32 bits
 Tipo de Servicio:
 Especifica cómo le gustaría a un protocolo
particular de un nivel superior que se manejara
el datagrama actual. En este área se les puede
asignar a los datagramas varios niveles de
importancia.

José Alberto Herrera


 Banderas:
 Área de 3 bits de los cuales los 2 bits inferiores
controlan la fragmentación. Un bit especifica si
el paquete se puede fragmentar; el segundo bit
especifica si el paquete es la última
fragmentación en una serie de paquetes
fragmentados
 Tiempo de vida:
 Mantiene un contador que decrece
gradualmente hasta cero, punto en el que se
descarta el datagrama. Esto evita que los
paquetes se enlacen de forma infinita
José Alberto Herrera
 Longitud total:
 Especifica la longitud de todo el paquete de IP en
bytes, incluyendo los datos y el encabezado
 Identificación:
 Contiene un número entero que identifica al
datagrama actual. Esta área se utiliza para ayudar
a rearmar los fragmentos de datagrama

José Alberto Herrera


Protocolo:
 Indica qué protocolo del nivel superior recibe los
paquetes entrantes una vez que se completa el
procesamiento de IP
 Comprobación de suma del encabezado:
 Ayuda a asegurar la integridad del encabezado de
IP

José Alberto Herrera


 Dirección de la fuente:
 Especifica qué nodo envía
 Dirección de destino:
 Especifica qué nodo recibe
 Opciones:
 Permite que IP soporte varias opciones, tales
como la seguridad
 Datos:
 Contiene información del nivel superior

José Alberto Herrera


RIP, IGRP, SPF,
 Las redes se conectan a través de Gateways que
reciben y envían paquetes desde unas hacia otras.
 El gateway decide hacia donde enviar el paquete
buscando en sus tablas de información (tablas de
ruteo) por el número IP destino.
 Gateways intercambian información con otros
gateways que también tienen sus tablas de ruteo.

José Alberto Herrera


 Los routers o enrutadores son los responsables
de determinar las vías y rutas que debe tomar la
información para llegar al destino final.
 Para lograrlo, los routers mantienen TABLAS DE
ENRUTAMIENTO
 Las tablas pueden contener entradas estáticas o
dinámicas
 Las estáticas son introducidas por los
administradores de redes
 Las dinámicas son aprendidas gracias a los
protocolos de enrutamiento

José Alberto Herrera


Routers
ETHERNET
128.10.0.0

192.4.48.7 Token
128.10.2.7 Ring 192.5.48.3 10.0.0.37 INTERNET
192.5.48.0

Para ir a la red 192.5.48.0 se debe atravesar la interfaz 192.4.48.7


Para ir a la red 128.10.0.0 se debe atravesar la interfaz 128.10.2.7

José Alberto Herrera


 Encapsulación -
 Los paquetes son entregados dentro de paquetes
reconocidos por la red sobre la que se transmite
(Ethernet , Token Ring, etc.)
 Si la red tiene su propio sistema de numeración, es
utilizado el ARP (address resolution protocol).
 Fragmentación -
 Si el paquete encuentra una red con un MTU más
pequeño a su tamaño éste es dividido en fragmentos
más pequeños que se reúnen nuevamente en el
destino.

José Alberto Herrera


 Agregado de rutas. Si hay varias rutas con el mismo prefijo a
las que se accede por un mismo gateway, se pone solo una
ruta.
 Rutas por defecto. Por ejemplo para casos de solo un
gateway a Internet.
 Parámetros:
 red a la que quiero llegar
 netmask
 gateway

José Alberto Herrera


C> route ADD 192.5.48.0 MASK 255.255.255.0
192.4.48.7 METRIC 2 IF 2

Si no se indica IF, intentará buscar la mejor interfaz


para una puerta de enlace determinada.

C> route ADD 128.10.0.0 MASK 255.255.0.0 128.10.2.7


METRIC 1 IF 1

Para ir a la red 192.5.48.0 se debe atravesar la interfaz 192.4.48.7


Para ir a la red 128.10.0.0 se debe atravesar la interfaz 128.10.2.7
José Alberto Herrera
 Protocolos Interiores
 IGRP, EIGRP (Cisco)
 RIP 2. Routing Information Protocol
 OSPF Open Shortest Path First Protocol
(Gated, Cisco, ahora más extendido).
 Protocolos exteriores. (conectan sistemas autónomos)
 EGP (en desuso) Exterior Gateway Protocol
 BGP 4. (estándar) Border Gateway Protocol

José Alberto Herrera


 Es uno de los protocolos más utilizado
(routed).
 Es consecuencia directa de la
implementación del algoritmo de vector-
distancia en redes locales.
 Las máquinas participantes se dividen en
activas (routers) y pasivas (hosts).

José Alberto Herrera


 Un router con RIP en activo difunde un
mensaje cada 30 segundos.

 Cada mensaje consiste en pares, donde cada


par contiene una dirección IP y un entero que
representa la distancia hacia esta red.

José Alberto Herrera 60


 Hace uso de un vector de distancias, con una métrica por
número de saltos donde se considera que 16 saltos, o más,
son igual a infinito.
 El número de saltos (hops number) o el contador de saltos
(hop count) a lo largo de una trayectoria desde una fuente
dada hacia un destino dado, hace referencia al número de
routers que un datagrama encontrará a lo largo de su
trayectoria.
 Se utiliza el conteo de saltos para calcular la trayectoria
óptima (aunque esto no siempre produce buenos
resultados).

José Alberto Herrera


4
1 2 3

A
7

B
6

5
8

9
José Alberto Herrera
Camino más corto: A-1-2-8-B solo 4 saltos

4
1 2 3

A
7

B
6

5
8

9
José Alberto Herrera
Se interrumpió la ruta 2 - 8

4
1 2 3

A
7

B
6

5
8

9
José Alberto Herrera
Dinámicamente el nodo 2 recalcula la ruta y ahora toma por el nodo 3

4
1 2 3

A
7

B
6

5
8

9
José Alberto Herrera
 Para prevenir que los routers oscilen entre
dos o más trayectorias de costos iguales, RIP
específica que se deben conservar las rutas
existentes hasta que aparezca una ruta nueva
con un costo estrictamente menor.

José Alberto Herrera


 Cuando un router instala una ruta en su tabla, inicia
un temporizador para esta ruta.
 Este tiempo debe iniciarse cada vez que el router
recibe otro mensaje RIP anunciando la ruta.
 La ruta queda invalidada si transcurren 180
segundos sin que el router haya recibido un anuncio
nuevamente.

José Alberto Herrera


 Dado que el algoritmo no especifica
detección de ciclos de ruteo, RIP debe asumir
que los participantes son confiables o deberá
tomar precauciones para prevenir los ciclos.

José Alberto Herrera


 Para prevenir inestabilidades, RIP debe
utilizar un valor bajo para la distancia máxima
posible (RIP utiliza 16 saltos como medida
máxima).
 Esto implica que para una red como Internet,
los administradores deben dividirla en
secciones o utilizar un protocolo alternativo.

José Alberto Herrera


 El algoritmo vector-distancia empleado por RIP crea
un problema de convergencia lenta o conteo al
infinito.
 Aparecerán inconsistencias, ya que los mensajes de
actualización de ruteo se difunden lentamente a
través de la red.
 Seleccionando un infinito pequeño (16) se ayuda a
limitar la convergencia lenta, pero NO se elimina.

José Alberto Herrera


 El protocolo RIP mantiene la tabla de
enrutamiento actualizada con los caminos
más cortos a cada red destino.
 Las rutas se actualizan de forma dinámica.
 Si la ruta actual deja de funcionar,
automáticamente se recalcula una nueva ruta
(si ésta existe).

José Alberto Herrera


 Seleccionar el camino óptimo como el de
menor cantidad de saltos selecciona
efectivamente el camino más corto entre dos
redes.
 Éste no es necesariamente el mejor camino,
es posible que este sea un camino más
congestionado que otro más largo pero con
menos tráfico.

José Alberto Herrera

Potrebbero piacerti anche