View
149
Download
1
Category
Preview:
DESCRIPTION
protocolos TCP-IP, el doc no es d mi autoría pero considero les servirademucho
Citation preview
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 1
Introducción a la Arquitectura
TCP/IP
Fundamentos de Redes de
Computadores
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 2
Arquitectura
TCP/IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 3
• X.25• Comunicación Satelital• Frame Relay• ATM• Packet Radio• Conexión por líneas conmutadas (SLIP, CSLIP,
PPP)• Ethernet• Token Ring • FDDI• Protocolos inalámbricos
Tecnologías usadas en Internet
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 4
Necesidad de interoperabilidad: un conjunto de normas de comunicación (protocolos) y forma de interconexión de diferentes tecnologías.
Sistemas Abiertos: Permite la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos diferentes. En el caso de Internet, además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.
TCP/IPTCP/IP
Retos a través del desarrollo de Internet
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 5
• Conjunto o familia de protocolos desarrollados para permitir a computadoras heterogéneas compartir recursos a través de una red.
• Se diseñaron teniendo en cuenta la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways).
• Los protocolos TCP e IP son los más conocidos y utilizados.
¿Qué es TCP/IP?
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 6
El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier
tecnología de comunicación subyacente.
¿Por qué tienen tanto éxito los protocolos TCP/IP?
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 7
• Independencia de la tecnología de la red de soporte.
• Independencia del hardware y software de los dispositivos.
• Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente
• Acuses de recibo punto a punto y no en cada tramo del trayecto.
Características distintivas de TCP/IP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 8
• Soporta una amplia gama de servicios estandarizados que se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual.
• Trabajo de estandarización ágil y normas disponibles libremente en la red (RFC).
Características distintivas de TCP/IP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 9
Ventajas de la abstracción del hardware
• Los programadores pueden trabajar a un nivel más alto; no necesitan aprender detalles sobre una configuración de hardware en particular.
• Los programas no necesitan cambiarse cuando se reconfiguran las máquinas o las redes.
• Puede proporcionarse una comunicación directa entre un par arbitrario de máquinas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 10
¿Qué hay que entender bien?
• Internet no es un tipo de red física.
• Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas interactúen unas con otras.
• Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 11
Estructura de capas
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 12
Tareas del intercambio de datos
• Empaquetar los datos.
• Determinar el camino de los datos.
• Transmitirlos por un medio físico.
• Regular la velocidad de transferencia para acomodarla al ancho de banda y las capacidades del receptor.
• Ensamblar los datos entrantes.
• Chequear los datos entrantes en busca de pérdidas o duplicados.
• Entregar los datos a la aplicación adecuada.
• Manejar errores o problemas en la comunicación.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 13
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE
FISICO
Modelo OSI
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE
FISICO
Protocolos
Interfaces
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 14
RED
ETD1
101111….01001
ETD2Niveles
Superiores
Red 1
Enlace 1
Físico 1
Red 2
Enlace 2
Físico 210111….0101 10111….0100 101111….01001
InfoDLC Red InfoDLC Red
InfoRed
Info
InfoDLC Red
InfoRed InfoRed InfoRed
InfoDLC Red
Info
NivelesSuperiores
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 15
Presentación
Aplicación
Arquitectura TCP/IP
Físico
EnlaceRed
Transporte
Sesión
OSIOSI TCP/IPTCP/IP
Aplicación
Físico
Interfaz de RedRed
Transporte
inexistentes
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 16
Capa de Interfaz de Red + Físico• No se definen reglas para este nivel. En él se
ubican todos los protocolos que permiten que los datagramas IP viajen por la red.
• Se encuentran desarrollados interfaces para todo tipo de red.
• Varían de host a host y de red a red.
• Se aceptan los estándares definidos por otras normativas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 17
Capa de Red
• Define una red de conmutación de paquetes no confiable y no orientada a conexión.
• Se acostumbra a denominar capa de internet por su capacidad de interconectar redes independientemente de sus características físicas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 18
Capa de Red
• Su función es entregar datagramas a la red para que éstos viajen a su destino final.
• Contiene el protocolo IP, que entrega a los niveles inferiores los datagramas para que sean transportados por la red.
• IP es responsable del esquema de direcciones.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 19
Servicios de la Capa de Red
• Son la base de todos los servicios TCP/IP.
• Es una abstracción del mismo servicio que ofrecen la mayoría de las redes de conmutación de paquetes.
• Enrutamiento de paquetes por separado, basándose en la información presente en cada paquete.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 20
Servicios de la Capa de Red
• No se garantiza una entrega confiable y en orden.
• Se introducen directamente en el hardware subyacente (alta eficiencia).
• Responsables de que los protocolos TCP/IP sean adaptables a un amplio rango de hardware.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 21
Capa de Transporte
• Permite que procesos de igual nivel realicen una comunicación extremo-extremo.
• Definidos dos protocolos para el nivel de transporte:
• TCP (Transmission Control Protocol)• UDP (User Datagram protocol)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 22
Servicios de Transporte• Transporte de flujo no confiable, no orientado
a conexión: Brindado por el UDP como extensión
simple de los servicios del IP.
Empleado por aplicaciones que no requieren de control de flujo y de errores porque no los necesitan o porque desean implementarlos en los niveles superiores.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 23
Servicios de Transporte
Usado ampliamente en transferencias cortas y rápidas, en solicitudes y respuestas cliente-servidor, y para servicios donde es más importante la llegada en tiempo que la llegada libre de errores.
Ej. Transmisión de audio y vídeo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 24
Servicios de Transporte• Transporte de flujo confiable, orientado a
conexión: Brindado por TCP.
Permite que una aplicación establezca una “conexión” con una aplicación en otra computadora para intercambiar un flujo de datos.
Realiza las funciones de fragmentación y reensamblado del flujo de datos, recuperación automática de los errores de transmisión, control de flujo y otros.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 25
Capa de Aplicación
• Contiene todos los protocolos de nivel superior.
• Responsable de las aplicaciones que se ejecutan sobre Internet.
• Los primeros protocolos de aplicación fueron Telnet, FTP y SMTP. Han surgido algunos de gran impacto como el HTTP (WWW).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 26
Servicios de la Capa de Aplicación
• Correo electrónico (SMTP).• Conexión a otras máquinas (Telnet, rlogin).• Transferencias de archivos (FTP).• Grupos de Noticias (News – NNTP).• Servidor de Información orientado a menú
(Gopher).• Servidor de Información multimedia (World Wide
Web Server - HTTP).• Conversaciones Interactivas (IRC, ICQ).• Transmisión de video y sonido.• VoIP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 27
Arquitectura de Niveles
IP (Incluyendo ICMP)
ARP RARP
TCP UDP
CMOTSMTP
FTP
TELNET DNS RPC
NFS
XDR
TFTP BOOTPSNMP
Interfaz de Red y Hardware
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 28
Direccionamiento IP
Fundamentos de Redes de
Computadores
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 29
a. Estructura del sistema telefónico.
b. Red de conmutación de paquetes propuesta por Paul Baran.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 30
Arquitectura de Internet.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 31
• Un sistema de comunicaciones proporciona servicio universal de comunicaciones si permite que cualquier host se comunique con cualquier otro host.
• Los identificadores de host se clasifican en:– nombres: lo que un objeto es (preferidos por los
humanos)– direcciones: donde está (usados por las
computadoras)– rutas: como se llega a él (usados por los enrutadores)
Interconexión universal en Internet
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 32
• En Internet se emplea el término de direcciones IP.• Cada host para conectarse a Internet y ser
reconocido, debe tener asociada una dirección IP que es un número binario de 32 bits.
• Esta dirección IP de 32 bits, es agrupada en octetos y se representa a través de 4 números decimales separados por puntos.
• Ej: 169.158.144.1• Se utilizan en los campos de Dirección de origen y
Dirección de destino de los datagramas IP.
Direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 33
IANA: Internet Assigned Number Authority - Autoridad de Asignación de Números en Internet. Antiguo registro central de protocolos, puertos, números de protocolos y códigos de Internet. Fue sustituido en 1998 por la ICANN.
Asignación de direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 34
ICANN: Internet Corporation for Assigned Names and Numbers - Corporación de Internet para la
Asignación de Nombres y Números. Organización sin fines de lucro creada el 18 de septiembre de
1998 para encargarse de algunas tareas que realizaba la IANA. Es manejada por el
Departamento de Comercio de EE.UU., no permitiendo a ningún organismo o empresa manejar
dichas tareas.Éstas tareas incluyen la gestión de la asignación de
nombres de dominios de primer nivel y direcciones IP.
Asignación de direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 35
Componentes y clases
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 36
• Cada dirección es un par (netid, hostid), donde:
netid identifica una red
hostid identifica un host sobre esa red
Una dirección IP codifica a una red y a un host sobre esa red. No especifica a una computadora en particular, sino una conexión a la red.
Componentes de Direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 37
• Las host multi-homed y los routers requieren de varias direcciones IP pues cada dirección corresponde con una conexión de la máquina a la red.
• Existen varias formas normalizadas de hacer esta división de direcciones. De acuerdo a esto se han establecido varias clases.
Componentes de Direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 38
• Por varias décadas las direcciones IP se dividieron en cinco categorías. Esta asignación se conoce como Direccionamiento con Clase (Classful Addressing). Ya no se utiliza, pero es común encontrar referencias en la bibliografía.
• En la actualidad ha sido reemplazado.
Componentes de Direcciones IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 39
1
1 1
Clase D
Clase E
1 8 16 24 32
1 1 0
1 1 0
MulticastReservado
0
1 0
1 1 0
Clase A
Clase B
Clase C
1 8 16 24 32
Net Host
Net
Net
Host
Host
Clases de Direcciones en Internet
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 40
HostNet
1 8 16 24 32
0
Clase A: Usada para redes grandes (con alrededor de 224 (16,777,216) hosts.
[1 - 126] . x . x . x
La dirección 127.0.0.0 queda reservada como dirección de loopback
Direcciones clase A
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 41
1 8 16 24 32
1 0
Direcciones clase B
Net Host
214 redes = 16,384 redes
[128 - 191] . x . x . x
Clase B: Usada para redes de dimensiones intermedias de hasta 216 (65,536) hosts.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 42
1 8 16 24 32
1 1 0
Net Host
Direcciones clase C
221 redes = 2’097,152 redes
Clase C: Usada para redes de pocos hosts28 ( máx 254) host.
[192- 223] . x . x . x
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 43
Direcciones IPv4
Clase A
Clase B
Clase C
Clase D(multicast)
Clase E(reservado)
Clase D: Usada para definir Grupos de Hosts. (Direcciones Multicast)
Clase E: Direcciones reservadas para uso posterior.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 45
Identificación del host y la red• Los routers necesitan realizar una extracción
eficiente del campo netid para lograr una velocidad alta de enrutamiento.
• No todas las redes cumplen con los requerimientos de cantidades de hosts que imponen el direccionamiento por clases: muchas veces se cuenta con subredes de menor número de máquinas o se pasan de la cantidad estipulada.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 46
Direcciones especiales
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 47
Direcciones de Host y de Red• La existencia de las direcciones se debe a la necesidad de identificadores con vistas a poder enrutar los paquetes a través de la red.• El enrutamiento es más eficiente si se realiza usando direcciones de redes y no direcciones de hosts.• Las direcciones IP deben poder referirse tanto a hosts como redes:– una dirección IP cuyo campo hostid sea igual a cero se refiere a la red en cuestión.
Ejemplo: 169.158.0.0
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 48
Dirección de Loopback• Dirección que se usa para la realización de pruebas
del TCP/IP y para la comunicación de los procesos internos en una máquina. Los datos regresan a la computadora origen sin generar tráfico en ninguna red.
• La dirección de loopback es: 127.0.0.0 (Tipo A)• Se especifica que:
1- Un paquete enviado a esta dirección de red nunca debe aparecer en ninguna red.
2- Un host o un router nunca deben difundir información de ruteo o de accesibilidad para el número de red 127, pues no es una dirección de red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 49
Direcciones de Difusión Difusión Dirigida:
Difusión limitada o Difusión de la Red Local: Proporciona una dirección de difusión para la LAN con independencia de la dirección IP asignada y consiste en 32 unos (todos “1”) y puede ser usada por un host como parte de su procedimiento de arranque antes de conocer su dirección IP o la dirección de su LAN.
Los campos hostid con todo en “1” se reservan para la difusión en la red, (dirección de difusión dirigida pues identifica la red objetivo), la cual sólo es posible si el hardware de la red lo permite.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 50
Resumen de las Reglas Especiales de
Direccionamientotodos “0”
todos “0” host
todos “1”
Este host. (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino).
Un host en esta red (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino).
Difusión Limitada (en LAN). Todos los host de la LAN (Nunca es una dirección válida de origen).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 51
Resumen de las Reglas Especiales de
DireccionamientoDifusión dirigida para red. (Nunca es una dirección válida de origen). La cantidad de “1” depende del tipo de red
Loopback (nunca debe aparecer en una red).
red todos 1
127 cualquier (0.0.1)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 52
Problemas del direccionamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 53
Desventajas del Direccionamiento• Las direcciones se refieren a conexiones de red y
no a host por lo que si esta se mueve de una red a otra, su dirección IP debe cambiar.
• Cuando una red tipo C crece y llega a más de 254 hosts, tiene que cambiar su dirección a una tipo B y de este tipo de direcciones quedan pocas.
• Como el ruteo usa la parte netid de la dirección IP, el camino hacia un host multi-homed depende de cual sea la dirección usada.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 54
Extensiones del
Direccionamiento IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 59
Recordar
El proceso de enrutamiento se desarrolla a partir de tablas de ruteo contenidas en los routers.
Las tablas contienen pares Direcciones de red/Dirección del router del salto siguiente.
Las porciones de red de las direcciones IP están definidas para cada clase de dirección IP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 60
Problemas del direccionamiento IP
Gran población de redes, que reclaman mucho trabajo administrativo.
Las tablas de rutas de los routers se hacen muy grandes. Esto provoca una carga en la red y desgaste de procesamiento en los enrutadores.
El espacio de direcciones se agota.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 61
Soluciones:
• Extender el campo de direcciones IP.
• Realizar modificaciones en el direccionamiento que permitan disminuir el número de redes a incluir en las tablas de rutas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 62
DIRECCIONES DE REDES
• Clase A– Si el primer número decimal es menor a 128.
• Éste identifica la red• Los tres siguientes a las máquinas
• Clase B– Si el primer número está entre 128 y 191.
• Los dos primeros números identifican la red• Los dos siguientes a las máquinas
• Clase C– Si el primer número está entre 192 y 223.
• Los tres primeros números identifican la red• El último la dirección de la máquina
• Clase D– Más grande que 223
• Dirección reservada para multicasting
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 63
DIRECCIONES DE REDES
netid hostid
netid
netid hostid
Dirección multicast
Red marciana
0
1 0
1 1 0
1 1 1
1 1 1 1
0 7 15 23 31 Clase
A
B
C
D
E
1.0.0.0 a
127.255.255.255
128.0.0.0 a
191.255.255.255
192.0.0.0 a
223.255.255.255
224.0.0.0 a
239.255.255.255
240.0.0.0 a
247.255.255.255
8 bits 24 bits
16 bits 16 bits
24 bits 8 bits
0
hostid
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 64
Máscara
• Máscara– Es una dirección de 32 bits que se utiliza en el IP para indicar los
bits de una dirección IP que se están utilizando para la dirección de la subred.
– La función de la máscara de subred es decirle a los dispositivos qué parte de una dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host.
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255 . 255 . 255 . 0
Red Red Red Host
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 65
DIRECCIONES DE REDES
192
172
10
.
.
.
168
16
0
.
.
.
0
0
0
.
.
.
0
0
0
• Redes privadas– Son redes para uso interno de una empresa.
• No tienen acceso directo a la internet.• Para comunicarse con la Internet es necesario el uso de un proxy.
– 10.0.0.0 – 10.255.255.255 (10/8)– 172.16.0.0. – 172.31.255.255.255 (172.16/12)– 192.168.0.0 – 192.168.255.255 (192.168/16)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 66
Introducción
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 67
Condiciones para aplicar las técnicas de extensión de direccionamiento
1. Una localidad puede asignar y utilizar de forma no usual direcciones IP siempre que:
Todos los host y routers en esa localidad estén de acuerdo en seguir el esquema de direccionamiento modificado.
Las otras localidades en Internet puedan manejar las direcciones como en el esquema original.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 68
Condiciones para aplicar las técnicas de extensión de direccionamiento
2. Las modificaciones que se realicen en
una localidad deben quedar ocultas para las otras localidades.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 69
Técnicas de extensión del direccionamiento IP
Técnicas diseñadas para compartir un prefijo de dirección de red entre muchas redes físicas:
Ruteadores Transparentes. ARP sustituto o proxy ARP. Direccionamiento de subred o subnetting.
Técnica de Direccionamiento sin tipo o de superred (supernetting).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 77
Direccionamiento de subred
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 78
Direccionamiento de subred
Permite que muchas redes físicas compartan la misma dirección IP de red.
Es la técnica más empleada y forma parte del estándar TCP/IP.
También se conoce como ruteo de subred o utilización de subredes (subnetting).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 79
Subredes
El desarrollo de una red institucional o corporativa puede exigir la implementación de varias redes.
Para las redes externas, la red corporativa sigue siendo una red, no es relevante la conformación interna.
En el interior de la red corporativa es necesario realizar enrutamiento.
La definición de las subredes se realiza mediante el uso de las máscaras.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 80
Principios
RRed TCP/IP
Red que empleasubnetting
Externamente se comporta como una sola red con su dirección IP.
Internamente tiene varias redes físicas y el ruteo que se realiza entre ellas es usando direccionamiento de subred.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 81
Agregar subredes cambia ligeramente la interpretación de las direcciones IP.
En vez de dividir la dirección IP de 32 bits en un prefijo de red y un sufijo de host, se divide en:
• porción de red (que es igual al prefijo de red, para que
no se afecten los sistemas exteriores), • porción local cuya interpretación responde a las
necesidades de la localidad.
Modificaciones
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 82
División de las direcciones
parte de internet parte local
Estructura IP estándar
parte de internet red física host
Estructura IP con subnetting
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 83
Tráfico hacia y desde 128.10.0.0
Ejemplo
RInternetInternet
Red 128.10.1.0
Red 128.10.2.0
128.10.1.1
128. 10. 2. 2128.10.2.1
128.10.1.2
parte de internetred
físicahost
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 84
Direccionamiento Jerárquico
Direccionamiento que conduce al análisis, por partes, de la dirección IP.
El nivel superior, utiliza los octetos de la porción de red de la dirección IP para enrutar (acceso a Internet).
El siguiente nivel, el sitio local, cuando rutea, utiliza la porción de red física.
La red física utiliza la otra parte de la porción local, que se corresponde con el host.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 85
Ventajas y Desventajas del Direccionamiento
JerárquicoVentaja:
Puede incorporar gran crecimiento, ya que un router no necesita conocer muchos detalles sobre destinos distantes.
Desventaja:
Seleccionar una estructura jerárquica y cambiar una jerarquía ya establecida puede resultar difícil.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 86
Implantaciones de subredes con máscaras
El direccionamiento de subred equivale a escoger cómo dividir la porción local de la dirección IP en dos partes: red física y host.
Se extiende la parte inicialmente destinada para definir la red de acuerdo a las necesidades de creación de subredes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 87
Implantaciones de subredes con máscaras
Resulta necesario que cada estación y router, dentro de la red local, conozcan como ha sido hecha la extensión.
Esta extensión se puede representar a través de la máscara de subred. La máscara emplea “1” en las posiciones que definen la dirección de subred y “0” en las posiciones que definen posiciones de hosts.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 88
R
Red 128.10.1.0
Red 128.10.2.0
128.10.1.1
128. 10. 2. 2128.10.2.1
128.10.1.2
parte de internetred física
host
Resto de Internet
Máscara de subred
Máscara de subred 11111111 11111111 11111111 00000000
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 89
Se recomienda que las localidades empleen redes contiguas y la misma máscara a lo largo de todo un grupo de redes físicas que compartan una sola dirección IP.
Uso de máscaras de subred
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 90
Las máscaras de red se pueden representar de varias formas:
Forma binaria
Ej:11111111 11111111 111111111 00000000
Forma decimal con puntos, es popular y funciona bien cuando las localidades realizan el direccionamiento en grupo de octetos:
Ej: 255.255.255.0
Uso de máscaras de subred
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 91
EjemploConsidere una red Clase B sin extensiones:
169
porción de red porción de host
Se puede hacer uso del tercer octeto y destinarlo a porción de subred, con lo cual podrían definirse 254 subredes, (256 - 2) con 254 host cada una.
Máscara de subred = 255.255.255.0
Pueden emplearse otros esquemas si fuera necesario.
158
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 92
EjemploConsidere una red Clase C sin extensiones:
192
porción de red porción de host
Se pueden tomar algunos bits de la porción de host para definir subredes.
Con tres bits se podrían definir 6 subredes (8-2), de 30 hosts cada una.
Máscara de subred
255.255.255.224 => 11111111.111111111.11111111.11100000
12 12
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 93
Enrutamiento en redes con subnetting
Para ejecutar sus funciones de ruteo cada estación en una subred necesita conocer:
su dirección IP su máscara de direcciones
Esta información le permite distinguir entre direcciones IP de su propia subred y de otras subredes y rutear adecuadamente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 94
Un host puede obtener la máscara de subred de una red enviando un mensaje ICMP de “solicitud de máscara de subred” al router de dicha red.
Esta solicitud se puede transmitir por difusión si el host no conoce la dirección específica del router.
No existe un protocolo estándar para propagar esta información de un router a otro.
Obtención de las máscaras
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 95
Selección de las máscaras
Cada localidad puede escoger las máscaras de subred para sus redes.
La selección debe hacerse tratando de balancear aspectos como: -- tamaño de las redes.
-- # de redes físicas.
-- crecimiento esperado.
-- mantenimiento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 96
Selección de las máscaras
Emplear en las subredes de una red máscaras no uniformes, proporcionan flexibilidad máxima.
Las asignaciones no uniformes pueden llevar a rutas ambiguas.
La mayor parte de las localidades seleccionan bits contiguos de la porción local de una dirección y utilizan la misma máscara para todas las redes físicas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 97
Ruteo de Subred Se debe modificar el algoritmo estándar de ruteo
IP para trabajar con direcciones de subred.
El algoritmo modificado se llama ruteo de subred y debe ser usado por todos los host y routers conectados a la red que posea direccionamiento de subred.
Los otros host y routers de la localidad también necesitarán utilizar el ruteo de subred.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 98
Ruteo de SubredRed 1 sin dirección de subred)
Red 2 (subred de la dirección N)
R1 R1
Red 3(subred de la dirección N)
H
HR1
Red 2 (subred de la dirección N)
Red 3 (subred de la dirección N)
No requiere ruteo de subred
Requiere ruteo de subred
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 99
Ruteo de Subred
Se recomienda que, si una localidad usa el direccionamiento de subred, las subredes deben mantenerse tan simples como sea posible.
Todas las subredes de una dirección IP de red deben ser contiguas, las máscaras deben ser uniformes a través de todas las redes y todas las máquinas deben participar en el ruteo de subred.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 100
Algoritmo de Ruteo de Subred
El algoritmo de ruteo de subred, al igual que el algoritmo estándar de ruteo IP, basa sus decisiones en una tabla de rutas.
En una tabla convencional de ruteo contiene registros de la forma:
(dir. de red, dir. del salto siguiente)
Ejemplo:
N R ( 132 . 56 . 0 . 0 , 74 . 56 . 80 . 67)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 101
Algoritmo de Ruteo de Subred
En el algoritmo modificado de ruteo es necesario guardar información adicional:
(máscara de subred, dir. de red, dir. de salto siguiente)
Ejemplo: máscara subred dir. de red dir. salto siguiente ( 255. 255. 240. 0; 132. 56.128. 0; 74. 56. 80. 67)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 102
Ejemplo
R1Internet
Red con tres subredes130.70.0.0
130.70.1.0
130.70.2.0
130.70.3.0
130.70.2.16
máscara de subred = 255.255.255.0(dir. IP de host ) AND (máscara de subred) = dir. de subred
IP host = 10000010. 01000110. 00000010. 00010000mascara subred = 11111111. 11111111. 11111111. 00000000
dir. de subred = 10000010. 01000110. 00000010. 00000000
AND
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 103
Algoritmo unificado de ruteo
Algoritmo que permite manejar todos los casos considerados hasta ahora como casos particulares.
Basado en permitir en las tablas de ruteo máscaras arbitrarias.
Tablas constituidas por:
Máscara Dir. Red Salto siguiente
Masc.IN IN RIN
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 104
Pasos del algoritmo de ruteo unificado
Extraer la dirección IP de destino, ID .
Realizar un AND de ID con Masc.IN = N.
Comparar N con IN y, si son iguales, entregar a RIN. Si no son iguales repetir el paso con la siguiente entrada de la tabla, hasta encontrar la ruta.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 105
Algoritmo unificado de ruteo
Para ruteo hacia un host específico de dirección IP = X:
Masc.IN = 255.255.255.255, IN = X
Para ruteo por omisión :
Masc.IN = 0.0.0.0, IN = 0.0.0.0
Para ruta hacia una red clase B estándar de dirección de red = Y:
Masc.IN = 255.255.0.0, IN = Y
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 106
Difusión en las Subredes
Es posible transmitir por difusión hacia una subred específica que tiene asignada una de las direcciones de subred.
La dirección de difusión de la subred 128.72.67.0 se obtendrá llevando a “1” todos los bits correspondientes a la porción de host: 128.72.67.255
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 107
Conclusiones del Direccionamiento de
Subred Permite que una localidad comparta una sola dirección de
red IP entre muchas redes físicas, siempre y cuando cooperen todos los hosts y routers en dicha localidad.
Requiere que las máquinas utilicen un algoritmo modificado de ruteo.
Este algoritmo se puede ver como una generalización del algoritmo de ruteo original.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 108
Direccionamiento de suprared
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 109
Supernetting
Solución a corto plazo contra el agotamiento de las direcciones IP (clases B).
Esquema opuesto a subnetting:Subnetting ==> 1 dirección de red para
múltiples subredes físicas.
Supernetting ==> varias direcciones IP para una a sola organización.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 110
Condiciones
El estándar IP no divide las direcciones IP en tipos iguales.
Los tipos C son solicitados lentamente.
La velocidad de asignación de direcciones tipo B vaticinaba un rápido agotamiento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 111
Problemas
• Asignar muchas direcciones C en lugar de una B conserva las clases B pero crea un problema al aumentar dramáticamente la información a intercambiar entre los routers.
• Una tabla de ruteo contendría muchos registros para cada organización en vez de uno para cada una.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 112
dirección de red: dirección de red más pequeña del grupo.
conteo: especifica el número total de direcciones de red en el grupo.
CIDRRuteo de Interdominio sin
Clase Resuelve el problema al unir un grupo de direcciones contiguas tipo C en un solo registro representado por dos datos:
(dirección de red, conteo)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 113
CIDR
Por ejemplo, el par de datos:
(201.4.20.0 ; 2)
Especifica la unión de dos direcciones de red:
201.4.20.0 y 201.4.21.0
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 114
CIDR
CIDR es flexible, no restringe los números de red solo a tipo C y puede buscarse una representación en términos de máscaras.
La práctica CIDR requiere que cada grupo de direcciones sea una potencia de dos y utilizar una máscara de bit, denominada máscara CIDR para identificar el tamaño del grupo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 115
CIDRRuteo de Interdominio sin
ClaseConsidere la organización con 512 direcciones IP contiguas:
201.4.20.0 11001001.00000100.00010100.00000000 201.4.21.255 11001001.00000100.00010101.11111111
máscara CIDR = 11111111.11111111.11111110.00000000
Máscara de una red sin clase
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 116
CIDRRuteo de Interdominio sin
ClaseConsidere una organización con 2048 direcciones IP contiguas:
234.170.168.0 11101010.10101010.10101000.00000000 234.170.175.255 11101010.10101010.10101111.11111111
máscara CIDR = 11111111.11111111.11111000.00000000
Máscara de una red sin clase
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 117
• El direccionamiento de superred trata a las direcciones IP como números enteros arbitrarios y permite a los administradores de red asignar un grupo de números contiguos a una localidad o a una red dentro de una localidad.
• Los hosts y routers que usan el direccionamiento de superred necesitan software de ruteo no convencional que entienda de rangos de direcciones.
CIDR Conclusiones
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 118
Ventajas y desventajas Ventajas:Ajusta los rangos de direcciones ofrecidos a
las necesidades de las organizaciones.Alarga la vida del actual sistema de
direccionamiento de Internet.
Desventajas:Exige modificaciones en el software de los
Sistemas de ruteo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 119
IPProtocolo Internet
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 120
IP (Protocolo Internet)
Es uno de los dos protocolos más
importantes de la familia TCP/IP.
Se encarga de la entrega de paquetes
(datagramas).
Define un mecanismo de entrega sin
conexión, no confiable y con el mejor
esfuerzo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 121
Mecanismos de entrega
Sin conexión: Cada paquete se trata de
forma independiente de los demás.
No confiable: La entrega no está
garantizada. Los paquetes se pueden
perder, duplicar, retrasar o entregar sin
orden, y esto no será detectado.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 122
Mecanismos de entrega
Con el mejor esfuerzo: Se hace un serio intento por entregar los paquetes. No se descartan paquetes caprichosamente.
La no confiabilidad sólo aparece cuando la red física falla.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 123
Define la unidad básica (formato de los datos) para la transferencia de datos por las redes TCP/IP: el datagrama IP.
Su software realiza la función de ruteo, seleccionando la ruta por la que los datos serán enviados.
Incluye un conjunto de reglas que dan forma a la idea de entrega de paquetes no confiable.
Propósitos del protocolo IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 124
Su estructura tiene mucho parecido al de una trama física.
Los datagramas, a diferencia de las tramas físicas que son reconocidas por hardware, son manejados por software y su tamaño dependerá del seleccionado por el protocolo.
Los datagramas viajan en las tramas físicas.
Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 125
Relación Datagrama- Trama Física
cabeceradatagrama datos de datagrama
Datagrama
cabecera de trama Datos de trama
Trama
dirección IP
dirección física
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 126
Encapsulado en Ethernet
cabeceradatagrama datos de datagrama
Datagrama
Datos de trama
Trama
dirección IP
Tipo/Tamaño
DirFuente
DirDestino CRC
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 127
Encapsulado
Se transporta cada datagrama dentro de una trama de red física.
Esto limita el tamaño del datagrama al que permite el campo de datos de la trama, lo cual a su vez depende del hardware de la red en particular.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 128
Fragmentación
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 129
MTU: Unidad de Transferencia Máxima
Límite superior fijo para la cantidad de datos que se puede transmitir en una trama física. Depende del hardware de la red.
La capacidad de adaptación de IP para diferentes redes físicas debe contemplar adaptarse al MTU de la red por la que viaje el datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 130
Red MTU (Bytes)-------------------------------- -----------------
Token Ring de 16 Mbps 17914
Token Ring de 4 Mbps 4464
FDDI 4352
Ethernet 1500
IEEE 802.3/802.2 1492
X.25 576
MTU: Unidad de Transferencia Máxima
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 131
La pila de protocolos puede consultar la MTU local a los controladores de NDIS (Network Driver Interface
Specification), especificación de interfaz de controlador de red.
La información de la MTU para una interfaz se usa en los protocolos del nivel superior, como TCP, que
optimiza automáticamente el tamaño de los paquetes para cada medio.
MTU: Unidad de Transferencia Máxima
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 132
Fragmentación Es la técnica que se emplea para que el
tamaño del datagrama sea independiente del campo de datos de la trama.
Si un datagrama viaja por diferentes redes físicas, con diferentes MTU, es muy difícil seleccionar adecuadamente el tamaño del datagrama.
El origen predefine este tamaño, y se fragmenta el datagrama cuando tiene que viajar por una red con MTU más pequeña.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 133
Fragmentación La fragmentación, por lo general, se realiza en un
router intermedio.
El tamaño de los fragmentos debe seleccionarse de forma tal que sea un múltiplo de 8.
El encabezado de cada fragmento reproduce la mayor parte del encabezado del datagrama original, excepto por un bit del campo Banderas que indica que es un fragmento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 134
EjemploEjemplo
Red 2MTU = 620
R1 R2
host A
Red 1
MTU = 1500
host B
Red 3
MTU = 1500
Routers responsables de la fragmentación
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 135
Ejemplo
Encabezado del datagrama datos 1400bytes
datos 1600 octetos
datos 2600 octetos
datos 3200 octetos
Encabezado del fragmento 1
datos 1
Encabezado del fragmento 2
datos 2
Encabezado del fragmento 3
datos 1
Fragmento 1(desplazamiento 0)
Fragmento 2(desplazamiento 600)
Fragmento3(desplazamiento 1200)
datos 2
datos 3
Encabezado del fragmento 1
Encabezado del fragmento 2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 136
Proceso• Se crean nuevos datagramas copiando el contenido de
los campos de cabecera del datagrama original en las cabeceras nuevas.
• Los datos originales son divididos en trozos tomando de tamaño múltiplo de 8 octetos.
• El número de bloques de 8 octetos en los trozos se denominan NFB (Number of Fragment Blocks).
• El primer trozo de datos es colocado en el primer nuevo datagrama y en el campo longitud total se establece a su longitud.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 137
Proceso• El indicador "más fragmentos" es puesto a uno.
• Los siguientes fragmentos siguen la misma secuencia.
• El último trozo se coloca en el último datagrama.
• Aquí el indicador "más fragmentos" lleva el mismo valor que en el datagrama original.
• El campo posición se establece al valor de ese campo en el datagrama original más NFB.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 138
Reensamblado
Es la unión de los fragmentos, en el destino final, antes de que sean procesados.
Tanto la fragmentación como el reensamblado son procesos automáticos que se dan bajo el control del sistema operativo y no del usuario final.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 139
Reensamblado
La máquina de recepción hace arrancar un temporizador de reensamblado cuando recibe el fragmento inicial. Si el temporizador expira antes de la llegada de todos los fragmentos la máquina descarta los ya recibidos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 140
• Los fragmentos pequeños transitan así aunque pasen por una red con MTU mayor lo cual trae cierta ineficiencia.
• Si se pierde cualquier fragmento, el datagrama no podrá reensamblarse aunque la mayoría haya llegado al destino.
• La probabilidad de perder un datagrama se incrementa con la fragmentación, pues la pérdida de un solo fragmento provoca la pérdida del datagrama completo.
Desventajas
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 141
Formato del
Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 142
VersiónHLen Tipo de
ServicioLongitud Total
Identificación Banderas
Desplazamiento del fragmento
Tiempo de vida
Protocolo Suma de verificación del encabezado
Dirección IP de la fuente
Dirección IP del destino
Opciones IP (si las hay) Relleno
Datos
…………..
Ca
bec
era
Da
tos
Formato del Datagrama IP0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 143
Versión: Contiene la versión del protocolo IP que se utilizó para crear el datagrama.
HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 15 palabras (60 octetos).
Campos del Datagrama IP
VersiónHLen Tipo de
Servicio.Longitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 144
Longitud Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.
Campos del Datagrama IP
VersiónHLen Tipo de
ServicioLongitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 145
Tipo de Servicio (TOS): Especifica como debe manejarse el datagrama por el algoritmo de ruteo.
No se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.
Campos del Datagrama IP
VersiónHLen Tipo de
ServicioLongitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 146
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Campo TOS
Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red).
Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 147
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Bits D, T, R
• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado.
• No es un requerimiento obligatorio.
• Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 148
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Bits D, T, R
• Bit D: solicita procesamiento con retardos cortos.
• Bit T: solicita alto desempeño.
• Bit R: solicita alta confiabilidad.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 149
Código
0 1 2 3 4 5 6 7
Sin uso
Campo TOS
Se modifica la interpretación de los bits. Se trabaja con la definición de Servicios Diferenciados
(DS). Se ha propuesto que cada servicio tenga asociados
varios Códigos. Mantiene la compatibilidad con la forma de trabajo
anterior.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 150
Formato del
Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 151
VersiónHLen Tipo de
ServicioLongitud Total
Identificación Banderas
Desplazamiento del fragmento
Tiempo de vida
Protocolo Suma de verificación del encabezado
Dirección IP de la fuente
Dirección IP del destino
Opciones IP (si las hay) Relleno
Datos
…………..
Ca
bec
era
Da
tos
Formato del Datagrama IP0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 152
Versión: Contiene la versión del protocolo IP que se utilizó para crear el datagrama.
HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 60 octetos.
Campos del Datagrama IP
VersiónHLen Tipo de
Servicio.Longitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 153
Longitud Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.
Campos del Datagrama IP
VersiónHLen Tipo de
ServicioLongitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 154
Tipo de Servicio (TOS): Especifica cómo debe manejarse el datagrama por el algoritmo de ruteo.
No se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.
Campos del Datagrama IP
VersiónHLen Tipo de
ServicioLongitud Total
4 4 8 16
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 155
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Campo TOS
Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red).
Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 156
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Bits D, T, R
• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado.
• No es un requerimiento obligatorio.
• Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 157
0 1 2 3 4 5 6 7
Prioridad D T R Sin uso
Bits D, T, R
• Bit D: solicita procesamiento con retardos cortos.
• Bit T: solicita alto desempeño.
• Bit R: solicita alta confiabilidad.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 158
VersiónHLen Tipo de
ServicioLongitud Total
Tiempo de vida.
Protocolo Suma de verificación del encabezado
Dirección IP de la fuente
Dirección IP del destino
Opciones IP (si las hay) Relleno
Datos
…………..
Ca
bec
era
Da
tos
Identificación Banderas
Desplazamiento del fragmento
Formato del Datagrama IP0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 159
Campos del Datagrama IPLos campos Identificación, Banderas y Desplazamiento del Fragmento controlan la fragmentación y el reemsamblado de los datagramas.
Identificación: Entero que identifica de forma unívoca a cada datagrama. Al copiarse en el encabezado de cada fragmento permite que se identifique qué fragmentos pertenecen a un mismo datagrama original.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 160
Campos del Datagrama IPDesplazamiento del Fragmento: Especifica el desplazamiento que tienen los datos en cada fragmento.
Se expresa en unidades de 8 octetos comenzando con un desplazamiento igual a cero y que es muy útil para poder reensamblar el datagrama original.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 161
Banderas: Posee 3 bits, uno no se usa y los dos restantes toman parte en el proceso de fragmentación y reensamblaje.
Uno de esos bits se conoce como bit de no fragmentación.
Campos del Datagrama IP
BanderasNofragmentar
Más fragmentos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 162
El otro bit es conocido como bit de más fragmentos e indica si el fragmento contiene datos intermedios (“1”) o es el último de un datagrama (“0”).
Campos del Datagrama IP
BanderasNofragmentar
Más fragmentos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 163
Formato del Datagrama IP
VersiónHLen Tipo de Servicio.
Longitud Total
Tiempo de vida.
Protocolo Suma de verificación del encabezado.
Dirección IP de la fuente.
Dirección IP del destino.
Opciones IP (si las hay) Relleno.
Datos
…………..
Ca
bec
era
Da
tos
Identificación Banderas.
Desplazamiento del fragmento.
0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 164
Tiempo de vida: Especifica el tiempo máximo que el datagrama puede permanecer en la red.
Cada router o host que procese el datagrama debe disminuir en “1” este número.
Cuando alcanza el valor 0 el router debe sacar de la red el datagrama y enviar un mensaje de error a su origen.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 165
Estimar este número es difícil pues, entre otras cosas, depende de las redes físicas por las que pase el datagrama.
El objetivo es evitar que el datagrama esté en la red indefinidamente.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 166
Protocolo: Especifica qué protocolo de alto nivel se usó para crear el mensaje que se está transportando en el área de datos.
Define a qué protocolo de nivel de transporte debe entregarse el mensaje en su destino final.
La numeración asignada a cada protocolo y su definición se encuentra en la RFC 1700. BD en línea en www.iana.org.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 167
Suma de Verificación del Encabezado:
Asegura la integridad de los valores del encabezado y sólo se aplica a éste.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 168
Ventajas: Como los routers trabajan con el
encabezado, les resulta más rápido procesar los datagramas ya que sólo tienen que calcular si existen errores en la cabecera.
Se permite que los protocolos de alto nivel seleccionen su propio esquema de verificación de los datos.
Suma de Verificación del Encabezado
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 169
Desventajas:
Los protocolos de alto nivel tienen que añadir su propia verificación de errores o estos no serán detectados.
Suma de Verificación del Encabezado
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 170
VersiónHLen Tipo de
Servicio.Longitud Total
Tiempo de vida.
Protocolo Suma de verificación del encabezado.
Dirección IP de la fuente.
Dirección IP del destino.
Opciones IP (si las hay) Relleno.
Ca
bec
era
Da
tos
Identificación Banderas.
Desplazamiento del fragmento.
Datos
…………..
Formato del Datagrama IP0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 171
Campos del Datagrama IP Dirección IP de destino y de la fuente:
Especifican la dirección IP de 32 bits de la fuente original y del destino final.
Datos: Muestra el comienzo del área de datos del datagrama y su longitud depende de lo que se esté enviando en el datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 172
VersiónHLen Tipo de
Servicio.Longitud Total
Tiempo de vida.
Protocolo Suma de verificación del encabezado.
Dirección IP de la fuente.
Dirección IP del destino.
Opciones IP (si las hay), campo variable Relleno.
Datos
…………..
Ca
bec
era
Da
tos
Identificación Banderas.
Desplazamiento del fragmento.
Formato del Datagrama IP0 4 8 15 19 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 173
Opciones de IP: Posee longitud variable de acuerdo a la cantidad y tipos de opción que sean seleccionadas así como al tamaño del área de datos de las opciones.
No se requieren en todos los datagramas. Se incluyeron para permitir opciones no
contempladas en el diseño original. Son usadas con frecuencia para monitorear y controlar la red.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 174
Relleno (padding): Es un grupo de bits puestos a cero, necesarios para asegurar que la extensión, debido a las opciones del IP, sea un múltiplo exacto de 32 bits.
Su longitud depende de las opciones seleccionadas y puede ser cero.
Campos del Datagrama IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 175
OpcionesIP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 176
Opciones para los datagramas
Cuando las opciones están presentes en un datagrama IP aparecen continuas, sin ningún separador entre ellas.
Son parte integral del protocolo IP, lo cual hace que todos los estándares de implementación la deban incluir.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 177
Opciones para los datagramas
Cada opción debe llevar un octeto que es el código de opción en el cual aparece la clase de opción y el número de la opción, así como un bit llamado copy que le indica a los routers, al fragmentar el datagrama, si la opción debe ser copiada en todos los fragmentos o sólo en el primero.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 178
Opciones para los datagramas
0 1 2 3 4 5 6 7
copy clase de opción
Número de opción
código de opción
Primer octeto del campo de opciones
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 179
Clases de Opciones
Clase Significado
0 Control de red o datagrama 1 Reservado para uso futuro 2 Depuración y medición 3 Reservado para uso futuro
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 180
Opciones IP
Opción Descripción
Seguridad Especifica qué tan secreto es.
Enrutamiento estricto desde el origen
Indica la ruta completa a seguir
Enrutamiento libre desde el origen
Da una lista de los enrutadores que no deben evitarse
Registrar ruta Hace que cada enrutador agregue su dirección IP
Marca de tiempo Agregar la dir IP y marca de time.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 181
Opción: Registro de ruta Clase de opción = 0 Número de opción = 7. La fuente indica que se cree una lista de
direcciones IP que lleguen al destino junto al datagrama.
Cada router que maneje el datagrama añade su propia dirección IP.
Para usarla se requiere que la fuente y el destino estén de acuerdo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 182
Opción: Registro de ruta
Esta opción solo se debe copiar dentro de uno de los fragmentos (Bit copy = 0) pues en caso contrario llegarían al destino muchas listas de diferentes rutas y este no podría producir una lista completa de rutas al reensamblar los datagramas.
Puede verse con: ping -R
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 183
Formato de Opción Registro de Ruta
Longitud: Longitud total del campo de Opción de Registro de ruta.
Longitud PunteroNum. Op. = 70 8 16 24
Primera Dirección IP
Segunda Dirección IP
• • • • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 184
Límite de registros El límite de direcciones a registrar es 9.
Longitud máx. = 255 bytes.Sin embargo, la longitud máxima del encabezado IP es:
15 palabras de 32 bits = 60 bytesReservando el tamaño mínimo fijo del encabezado (20 bytes), quedan 40 bytes para las opciones.Los campos código, longitud y puntero consumen 3 bytes. Así quedan 37 bytes para las direcciones a registrar.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 185
Formato de Opción Registro de Ruta
• Puntero: Especifica el desplazamiento, en bytes dentro de la opción, de la siguiente ranura disponible.
• Se inicia con 4 y se incrementa en 4 cada vez que un router inscribe su dirección en el campo de direcciones.
• Cada router va escribiendo su dirección siempre que el valor del puntero no sea mayor que el expresado en Longitud.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 186
Opción de sello de hora Opción de sello de hora: Trabaja como la opción de
registro de ruta.
En una lista inicial vacía, cada router a lo largo del camino escribe sus datos: dirección IP (opcional) y sello de hora (fecha y hora en que maneja el datagrama, expresada en ms a partir de la medianoche).
Cada entrada a la lista contiene 2 datos de 32 bits: la dirección del router que proporciona la entrada y un entero de sellos de hora de 32 bits.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 187
Opción de sello de hora
• Oflow: Contiene un contador de 4 bits de los routers que no pudieron proporcionar su sello de hora dado el tamaño de la opción.
• Es incrementado por cada router en esa situación.
Longitud PunteroNum. Op.= 680 8 16 24
Primera Dirección IP
Primer Sello de hora
• • • • • •
Oflow Bande.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 188
Opción de sello de hora• Bandera: 4 Bits que controlan el formato exacto de la
opción permitiendo alternativas a la opción.
– 0 = Registro de sello de hora solamente, omitir dirección IP.
– 1 = Anteponer a cada sello de hora la dirección IP del router.
– 3 = La dirección IP se especifica por el emisor, un router sólo registra un sello de hora si la próxima dirección IP en la lista coincide con su dirección IP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 189
Opción de Ruta Fuente
Permite determinar una ruta en la red con lo cual los administradores pueden forzar a los datagramas a usar un ruta determinada, aún cuando los routers normalmente sigan otra ruta.
Opción muy útil para probar el desempeño de las redes físicas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 190
Opción de Ruta Fuente
Existen dos formas de ruteo fuente: ruteo estricto de fuente y ruteo no estricto de fuente.
Esta opción debe ser reproducida en todos los fragmentos pues en caso contrario, los fragmentos que no la tengan, no seguirán la ruta especificada. Bit copy = 1
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 191
Opción de Ruta Fuente
Longitud PunteroNo. Op.=1370 8 16 24 31
Dirección IP o Primer Salto
Dirección IP o Segundo Salto
• • • • • •
• Ruteo Estricto de Fuente: Las direcciones especifican la ruta exacta que deben seguir los datagramas hasta su destino.
• Si el router no puede seguir la ruta indicada se produce un error.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 192
Opción de Ruta Fuente
Longitud PunteroNo.Op.= 1310 8 16 24 31
Dirección IP o Primer Salto
Dirección IP o Segundo Salto
• • • • • •
Ruteo no estricto de fuente: El datagrama debe seguir la secuencia de direcciones especificadas en la opción, pero permite múltiples saltos entre direcciones sucesivas .
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 193
Resumen IP proporciona un servicio de entrega de
datagramas sin conexión, no confiable y con el mejor esfuerzo.
IP define el formato de los datagramas . El datagrama IP posee cabecera y campo
de datos. La cabecera contiene dirección fuente y
destino, control de fragmentación, prioridad y suma de verificación para la detección de errores.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 194
Resumen Además de los campos de longitud fija,
cada datagrama puede contener un campo de opciones.
Las opciones son utilizadas para monitorear y controlar la red de redes.
Las opciones permiten especificar o registrar rutas o reunir sellos de hora conforme viajan los datagramas por la red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 195
Enrutamiento
de
Datagramas IP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 196
Sumario
Enrutamiento.
Entregas directas e indirectas.
Tablas de ruta.
Tipos de rutas.
Algoritmo de enrutamiento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 197
Enrutamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 198
Conceptos Enrutamiento: proceso de selección de un
camino por el que se mandarán los paquetes, pasando por varias redes físicas si fuera preciso.
Enrutador: equipo que realiza la selección del camino.
Red A
Red B
R1
R2
R3
R4
Red D
Red C
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 199
Objetivo: Búsqueda de rutas en una red desde un punto origen a uno destino que satisfaga una serie de condiciones.
Algoritmo de enrutamiento: Parte del software del nivel de red, responsable de decidir el camino a seguir por un paquete.
Como la red es no orientada a conexión la decisión debe tomarse para cada datagrama.
Enrutamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 200
Enrutamiento En el proceso de enrutamiento participan
tanto los hosts como los routers.
Cuando un host genera un datagrama debe tomar una decisión de ruteo al decidir a quién va a enviar el datagrama.
R1 R2
host
Camino hacia algunos destinos
caminos hacia otros destinos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 201
Entregas
Directas e Indirectas
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 202
Entrega Directa e Indirecta
• En el enrutamiento pueden darse dos condiciones: entrega directa y entrega indirecta.
• La entrega directa es la transmisión de un datagrama desde una máquina a través de una sola red física.
• La indirecta ocurre cuando el destino no es una red conectada directamente, lo que obliga a la fuente pasar el datagrama a un ruteador para su entrega.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 203
Entrega Directa e Indirecta
entrega directaentrega directa
fuente
destino
fuente
destino
Rentrega entrega indirectaindirecta
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 204
Entrega Directa
El transmisor encapsula el datagrama dentro de una trama física, transforma la dirección IP de destino en una dirección física de hardware y envía la trama resultante directamente a su destino.
¿Cómo sabe el transmisor si el destino reside en una red directamente conectada?***
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 205
Entrega Directa
La dirección IP tiene dos porciones, porción de red y porción de host.
El enrutamiento se realiza con la porción de red.
El transmisor extrae la porción de red de la dirección destino y la compara con la porción de red de su propia dirección, si ambas son iguales residen en la misma red y la entrega es directa.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 206
Entrega Directa
porción de redporción de red
fuentefuente
destinodestino
10.24.171.8
10.24.171.9
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 207
Entrega Indirecta
El transmisor identifica que el destino NO está en su propia red física. Debe decidir a cuál router de su red entregar el paquete, atendiendo a su tabla de ruteo, para que este lo encamine.
El enrutador debe entonces encaminar el datagrama a su destino.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 208
Entrega Indirecta Una vez que la trama llega al enrutador
extrae el datagrama encapsulado y el software IP selecciona el siguiente enrutador a lo largo del camino hacia el destino.
Los enrutadores en una red TCP/IP forman una estructura cooperativa por las que pasa el datagrama hasta llegar a uno que lo pueda entregar de forma directa.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 209
Entrega indirecta
fuentefuente
destinodestino
R1 R2
10.123.56.8
10.134.89.5
121.64.34.56 121.64.45.89
76.89.68.125
76.88.97.120
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 210
Tablas de ruta
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 211
Tablas de Rutas
Para realizar sus funciones los routers mantienen tablas de enrutamiento.
Las tablas pueden ser estáticas o dinámicas:
- Las estáticas son introducidas por los administradores de las redes.
- Las dinámicas son aprendidas gracias a los protocolos de enrutamiento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 212
Tablas de Rutas
Las tablas se confeccionan utilizando como entradas las direcciones de RED y no de HOST.
Los hosts también requieren tablas de enrutamiento para decidir a qué enrutador entregan la trama en caso de entrega indirecta.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 213
Tablas de Rutas
Es imposible que guarden información sobre cada host destino posible .
Las tablas de enrutamiento sólo contienen direcciones de red para decidir el salto siguiente.
El tamaño de las tablas depende del número de redes interconectadas y no del número de hosts.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 214
Tablas de Rutas
Las tablas se mantienen reducidas al contener sólo direcciones de red.
El proceso de enrutamiento es más eficiente.
Los detalles de hosts específicos quedan confinados al ambiente local en que operan.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 215
Tipos de rutas
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 216
Enrutamiento con salto al siguiente
Una tabla de enrutamiento contiene pares (N, R), donde N es la dirección IP de una red de destino y R la dirección IP del siguiente router hacia la red N.
El enrutador R es conocido como el siguiente salto (next hop).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 217
Enrutamiento con salto al siguiente
Los enrutadores no conocen el camino completo hacia el destino.
Cada registro de la tabla de enrutador apunta hacia un enrutador que se puede alcanzar de forma directa.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 218
Ejemplo
Red10.0.0.0
Red 20.0.0.0
Red 30.0.0.0
Red40.0.0.0
R3
R2
R1
10.0.0.5
20.0.0.5
20.0.0.6
30.0.0.6
30.0.0.7
40.0.0.7
Para alcanzar host en red: rutear a:Para alcanzar host en red: rutear a: 20.0.0.0 entrega directa
30.0.0.0 entrega directa10.0.0.0 20.0.0.540.0.0.0 30.0.0.7
TABLA DE ENRUTAMIENTO DE R2TABLA DE ENRUTAMIENTO DE R2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 219
Las entradas en las tablas indican la vía para llegar a las REDES y no entradas para cada HOST de las redes.
(Excepcionalmente y de manera estática se definen entradas para hosts).
Enrutamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 220
Escoger rutas basado sólo en identificador de red determina:
Todo el tráfico destinado a una red toma el mismo camino aunque existan trayectorias alternativas.
Sólo el enrutador que entrega al destino final puede determinar si el host existe y si está en operación.
Deben encontrarse mecanismos para entrega a la fuente de mensajes de error en la entrega.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 221
Escoger rutas basado sólo en identificador de red determina:
El enrutamiento del tráfico en sentidos contrarios se realiza de forma independiente, los datagramas de A a B pueden seguir caminos distintos a los de B a A.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 222
Rutas asignadas por omisión
Para mantener reducidas las tablas de enrutamiento se emplea la técnica de “ocultar información”.
Una variante es asociar muchos registros a un enrutador asignado por omisión.
El software IP busca primero en la tabla de enrutamiento para encontrar la red de destino.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 223
Rutas asignadas por omisión
Si no aparece una ruta en la tabla las rutinas de enrutamiento envían el datagrama a un enrutador asignado por omisión.
El enrutador asignado por omisión es de gran ayuda cuando un sitio tiene pocas direcciones locales y sólo una conexión con el resto de la red de redes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 224
Las rutas asignadas por omisión trabajan bien en hosts que se conectan a una sola red física y alcanzan sólo un enrutador.
La decisión de enrutamiento del host consiste seleccionar una de dos alternativas : -entrega directa
- entrega al router asignado por omisión.
En el host
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 225
Rutas asignadas por omisión
Tabla de ruteo del hostTabla de ruteo del host Red Enrutar a123.45.0.0 Entregar directamentecualquier otra 123.45.56.80
R
Único enrutador
123.45.56.78123.45.56.79
123.45.56.80
Redde redes
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 226
Rutas por host específico
El enrutamiento está basado fundamentalmente en direcciones de redes y no de hosts individuales.
No obstante, la mayor parte de las implementaciones de ruteo IP permite que se especifiquen rutas por hosts.
Esta variante permite mayor control sobre el uso de la red y hacer pruebas de depuración de tablas de enrutamiento.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 227
Algoritmo de
enrutamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 228
Pasos Extraer la dirección IP de destino del datagrama y
computar el prefijo de red N.
Si N corresponde a cualquier dirección de red directamente conectada efectuar entrega directa.
Si lo anterior no se cumple ver si la tabla contiene una ruta con host específico, enviar el datagrama al salto siguiente especificado.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 229
Pasos Si lo anterior no se cumple ver si la tabla contiene
una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla.
Si lo anterior no se cumple ver si la tabla contiene una ruta asignada por omisión, enviar el datagrama al enrutador asignado por omisión especificado en la tabla.
Si lo anterior no se cumple, declarar error de ruteo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 230
Enrutamiento IP
El enrutamiento IP no altera el datagrama original, sólo le disminuye el tiempo de vida y recalcula la suma de verificación.
Las direcciones fuente y destino del datagrama permanecen inalterables.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 231
Enrutamiento IP
Una vez determinada la dirección IP del salto siguiente, se pasa esta dirección y el datagrama al software de interfaz de red.
El software transforma la dirección IP en dirección física y conforma la trama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 232
¿Por qué las tablas no almacenan directamente direcciones físicas?
La tabla de enrutamiento proporciona una interfaz muy transparente para el SW/IP.
Para depurar problemas de enrutamiento los administradores de red necesitan examinar las tablas de enrutamiento y las direcciones IP se lo facilitan.
El sentido del protocolo IP es construir una abstracción que oculte los detalles de las redes subyacentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 234
Datagramas entrantes
El datagrama entrante a un host es entregado al SW/IP para su procesamiento.
Si la dirección IP de destino coincide con la IP del host o trae dirección de difusión, el datagrama es pasado al nivel superior correspondiente.
Si la dirección IP de destino no corresponde con la del host, éste descarta el datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 235
Datagramas entrantes
Un host pudiera configurarse para que hiciera funciones de enrutamiento aunque no es una buena solución.
Los hosts no deben redireccionar los datagramas que por error le son remitidos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 236
Ruteo en TCP/IP
Algoritmos y Protocolos de Enrutamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 237
Introducción
• Hasta el momento se ha asumido que los routers siempre tiene rutas correctas en sus tablas.
• Es el momento de conocer:
¿Qué valores debe contener una tabla de ruteo?
¿Cómo se obtienen dichos valores?
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 238
Protocolos de Ruteo• Determinan la forma en que son
construidas las tablas de ruteo que emplean los routers para sus funciones.
• Las tablas pueden ser :– Estáticas: Construidas manualmente por
el administrador.
– Dinámicas: Emplean algoritmos para su actualización que permiten detectar cambios en la red y condiciones de carga.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 239
Tablas de Ruteo• Al incluir rutas por omisión en las tablas de un router lo
configuramos con información parcial relacionada con destinos posibles.
• Que la información sea parcial permite que las localidades tengan autonomía para hacer cambios locales de ruteo.
• La información parcial también introduce la posibilidad de inconsistencias con las que algunos destinos podrían volverse inaccesibles para algunas fuentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 240
Ruteo de núcleo
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 241
Routers de núcleo• Los primeros routers en Internet podían dividirse en:
routers de núcleo routers de no-núcleo
• Los routers de núcleo, operados por el Internet Operations Center, unían redes locales al backbone de Internet, brindaban información para todas las rutas posibles.
• Los router no-núcleo realizaban ruteo en redes de carácter local y tenían rutas por omisión hacia los routers de núcleo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 242
Sistema de Ruteo de Núcleo
Backbone de Internet
Red local 1
R1
Red local n
Rn
Red local 2
R2
••••
Routers de
núcleo
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 243
Sistema de Ruteo de Núcleo
Sistema denúcleo
L1
L5 L4
L6
Ln L2
L3
•••
Los routers no-núcleo como Li, señalaban una ruta por omisión que apuntaba al núcleo
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 244
Con el crecimiento de Internet el sistema de ruteo de núcleo se hizo impracticable:
La estructura se hacía compleja y la tarea de mantener consistencia entre los routers de núcleo era también compleja.
La arquitectura de núcleo no podía extenderse a gran escala.
No todas las localidades podían tener un router de núcleo conectado a ellas.
Sistema de Ruteo de Núcleo
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 245
•Vector de distancia
Algoritmos de ruteo
•Estado de enlaces
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 246
Algoritmos de ruteo
• El crecimiento de Internet reclamó el establecimiento de métodos automatizados para la construcción de las tablas de ruteo.
• Se desarrollaron algoritmos de ruteo con estos fines, entre ellos: Algoritmo por Vector Distancia (Bellman-Ford) Algoritmo por Estado de Enlaces (LSR)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 247
Vector de Distancia (VdD)
• Cada nodo posee un identificador distinto.
• Cada nodo conoce la distancia para alcanzar a sus vecinos.
• Como distancia puede ser empleada: la cantidad de saltos, la demora en milisegundos, el número total de paquetes en cola en la trayectoria, o algún parámetro similar.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 248
Vector de Distancia (VdD)
• Cada router mantiene una tabla de ruteo indexada que contiene una entrada para cada red destino en la red.
• Cada entrada contiene la línea preferida para alcanzar un destino (vector) y la distancia.
• Al inicio, la tabla de ruta de un nodo contiene solamente las redes conectadas directamente, es decir, distancia 0.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 249
Vector de Distancia (VdD)
• Cada nodo transmite su VdD hacia sus vecinos (periódicamente o cuando haya cambios).
• Cada nodo guarda el VdD más reciente recibido de cada vecino.
• Cada nodo recalcula su propio VdD en función de lo que le informan sus vecinos. Lo realiza cuando:– recibe un VdD de un vecino distinto del que él tiene
almacenado.– se “cae” un enlace o cambia de distancia.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 250
R2R2
R3R3
Vector de Distancia (VdD)
R1R1
Red 2Red 1
Destino Distancia Siguiente
Red 1 0 DirectaRed 2 0 DirectaRed 3 0 Directa
Red 3
Para Router 1
Conocer la dirección IP de cada interfaz y la máscara de red permite conocer información inicial.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 251
Vector de Distancia (VdD)
Cada router tiene que enviar una copia de su tabla de ruteo completa a los demás routers, a intervalos regulares.
En el ejemplo siguiente, para simplificar la explicación, se considera como destino, en lugar de las redes directamente conectadas, los routers que las comunican.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 252
Ejemplo: 1er paso
1 2 0 2 3 4 5
VdD2dest dist sig
11
22
44
33
2
4 1
7
2
255
1 2 3 4 5
VdD5dest dist sig
1 2 3 4 5
VdD1dest dist sig
1 2 3 4 5
VdD4dest dist sig
dest1 2 3 3 4 5
VdD3dist sig
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 253
destVdD3dist sig
1 7 12 3 3 4 5
Ejemplo: 2o paso
11
22
44
33
2
4 1
7
2
255
1 2 2 23 7 34 5
VdD1dest dist sig
1 2 1 2 3 4 5 2 5
VdD4dest dist sig
1 2 4 23 4 2 45
VdD5dest dist sig
1 2 0 2 3 4 5
VdD2dest dist sig
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 254
Ejemplo: 3er paso
11
22
44
33
2
4 1
7
2
55
1 2 2 23 7 34 3 25
VdD1dest dist sig
VdD4 dest dist sig
1 2 1 2 3 4 5 2 5
2dest
VdD5dist sig
1 2 3 43 4 2 45
1 7 12 4 3 3 4 5
destVdD3dist sig
VdD2dest dist sig
1 2 0 2 3 4 5
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 255
Ejemplo: 4o paso
11
22
44
33
2
4 1
7
2
255
1 2 2 23 5 24 3 25 5
VdD1dest dist sig
VdD2dest dist sig
1 2 0 2 3 4 5
1 5 42 4 3 3 4 5
destVdD3dist sig
destVdD4
dist sig1 2 1 2 3 4 5 2 5
destVdD5dist sig
1 2 3 43 4 2 45
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 256
Ejemplo: 5o paso
11
22
44
33
2
4 1
7
2
255dest
VdD5dist sig
1 2 3 43 4 2 45
destVdD4
dist sig1 2 1 2 3 4 5 2 5
1 5 42 4 3 3 4 5
destVdD3dist sig
1 2 2 23 5 24 3 25 5
VdD1dest dist sig
VdD2dest dist sig
1 2 0 2 3 4 5
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 257
Vector de Distancia Ventajas:
• Muy sencillo• Muy robusto• Tablas pequeñas (sólo topología local)
Desventajas:• Convergencia lenta.• Pueden aparecer bucles (existen mecanismos
correctores).• Crecimiento difícil por el gran volumen de
información a transmitir (las tablas de ruteo de cada router).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 258
Vector de Distancia
• Protocolos:–RIP (Routing Internet Protocol)
–GGP (Gateway to Gateway Protocol)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 259
•Vector de distancia
Algoritmos de ruteo
•Estado de enlaces
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 260
Algoritmo Estado de enlaces
• Conocidos por Shortest Path First.
• Cada nodo construye un paquete denominado Link State Packet (LSP) que contiene la lista de sus vecinos y el costo de alcanzarlos.
• Los LSP de cada nodo se distribuyen mediante un mecanismo de difusión, al resto de nodos de la red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 261
Algoritmo Estado de enlaces
• No se especifican rutas sino, estados de los enlaces.
• Cada nodo recibe los LSP del resto de nodos y con ellos construye un mapa global de la topología de la red.
• Sobre el mapa global de la red se calculan las mejores rutas mediante el algoritmo de Dijkstra o cualquier otro.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 262
Estado de enlaces
Ejemplo:
A
B/6D/2
B
A/6C/2E/1
C
B/2 F/2 G/5
D
A/2E/2
E
B/1D/2 F/4
F
C/2E/4 G/1
GC/5 F/1
AA
DD
GG
6
22
BB CC
EE FF
1
2
4 1
2
5
Base de Datos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 263
Algoritmo Dijkstra: 1er paso
FF
CC
BB
GG
(0)
(2)
(5)
(2) 1. Partiendo de C.
Examine LSP de C.
1. Partiendo de C.
Examine LSP de C.
C
B/2 F/2 G/5
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 264
GG
Algoritmo Dijkstra: 2o paso
CC
BB
(0)
(2)
(5)
(2)
2. Incluir F.
Examine LSP de F.
Se encuentra mejor
ruta para G.
2. Incluir F.
Examine LSP de F.
Se encuentra mejor
ruta para G.GG
EE
(3)
(6)
F
C/2E/4 G/1
FF
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 265
Algoritmo Dijkstra: 3er paso
FF
CC
BB
(0)
(2)(2)
3. Incluir B.
Examine LSP de B.
Se encuentra mejor
ruta para E
3. Incluir B.
Examine LSP de B.
Se encuentra mejor
ruta para EGG
(3)
EE
(6)
AA
(8)
EE
(3)B
A/6C/2E/1
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 266
Algoritmo Dijkstra: 4o paso
4. Incluir E.
Examine LSP de E.
4. Incluir E.
Examine LSP de E.
FF
CC
BB
AA
(0)
(2)
(8)
(2)
GG
(3)
DD (5)
EE
(3) E
B/1D/2 F/4
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 267
Algoritmo Dijkstra: 5o paso
5. Incluir G.
Examine LSP de G.
5. Incluir G.
Examine LSP de G.
FF
CC
BB
AA
(0)
(2)
(8)
(2)
GG
(3)
DD (5)
EE
(3) GC/5 F/1
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 268
Algoritmo Dijkstra: 6o paso
6. Incluir D.
Examine LSP de D.
Se encuentra
mejor ruta para A
6. Incluir D.
Examine LSP de D.
Se encuentra
mejor ruta para A
FF
CC
BB
AA
(0)
(2)
(8)
(2)
GG
(3)
(5)
EE (3)
AA
(7)
D
A/2E/2
DD
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 269
Algoritmo Dijkstra: 7o paso
FF
CC
BB
EE
DD
AA
GG
(0)
(2)
(3)
(5)
(7)
(3)
(2)
7. Incluir A.
Examine LSP de A.
No hay nuevos nodos.
FIN
7. Incluir A.
Examine LSP de A.
No hay nuevos nodos.
FIN
AA
DD
GG
6
22
BB CC
EE FF
1
2
4 1
2
5
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 270
Algoritmo de Distribución
• Es la parte más crítica del algoritmo de encaminamiento basado en estado de enlaces.
• Cada LSP se envía al resto mediante un algoritmo de inundación:–Un nodo reenvía cada LSP recibido a través de
todas sus interfaces salvo por la que lo recibió.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 271
Algoritmo de Distribución
Para evitar duplicados:• Se guarda una copia del último LSP recibido de
cada nodo. Si se recibe uno idéntico al almacenado, no se reenvía.
• Cada LSP lleva un número de secuencia para saber su orden.
• Cada LSP lleva un campo de “tiempo de vida”, que indica el tiempo que lleva en la red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 272
Estado de Enlaces
Ventajas:• Convergencia rápida, pues los cálculos son
locales.
• Crecimiento fácil, pues la información que se intercambia no es la tabla de ruteo completa, sino la del estado de las conexiones directas de cada router.
• Consume menos recursos de red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 273
Desventajas:• La difusión del estado de los enlaces puede ser
complicada.
• Cada nodo debe conocer la topología completa de la red (tablas grandes).
Estado de Enlaces
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 274
Sistemas Autónomos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 275
Sistemas Autónomos
• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 276
• Un grupo de redes y routers controlados
por una sola autoridad administrativa para
propósitos de ruteo se le conoce como
Sistema Autónomo (SA).
• Número del Sistema Autónomo (AS
number): Constituye un número de 16 bits
único que es asignado por el Internic y que
identifica al SA.
Sistemas Autónomos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 277
Sistemas Autónomos
Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
Backbone de Internet
Sistema Autónomo 1
Sistema Autónomo 2
Sistema Autónomo n
R1 R2 Rn•••
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 278
Sistemas Autónomos• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.
• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.
• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 279
Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.
• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.
• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.
• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 280
Protocolo de ruteo Externo EGP
EGPSistema Autónomo 1 Sistema
Autónomo 2R1 R2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 281
Protocolos de ruteo Interno
• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.
• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 282
Sistemas Autónomos
• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 283
• Un grupo de redes y routers controlados por
una sola autoridad administrativa para
propósitos de ruteo se le conoce como Sistema
Autónomo (SA).
• Número del Sistema Autónomo (AS number):
Constituye un número de 16 bits único que es
asignado por el Internic y que identifica al SA.
Sistemas Autónomos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 284
Sistemas Autónomos
Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
Backbone de Internet
Sistema Autónomo 1
Sistema Autónomo 2
Sistema Autónomo n
R1 R2 Rn•••
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 285
Sistemas Autónomos• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.
• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.
• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 286
Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.
• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.
• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.
• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 287
Protocolo de ruteo Externo EGP
EGPSistema Autónomo 1 Sistema
Autónomo 2R1 R2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 288
Protocolos de ruteo Interno
• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.
• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 289
Protocolos del nivel de transporte
UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 290
Introducción• En el protocolo IP una dirección destino identifica
un host, sin hacer distinción del usuario o programa de aplicación en particular.
• Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host.
• Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 291
Identificación del destino final
• Los sistemas operativos de la mayor parte de las computadoras son multitarea.
• Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso.
• Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 292
Identificación del destino final
• Se definen puertos de protocolos como los puntos abstractos de destino.
• Cada puerto de protocolo se identifica por un número entero y positivo.
• El sistema operativo local brinda una interfaz entre los procesos y los puertos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 293
Identificación del destino final
• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos.
• Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 294
• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga.
• Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.
Identificación del destino final
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 295
User Datagram Protocol
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 296
UDP• UDP proporciona puertos de protocolo para distinguir entre
muchos programas de una misma máquina.
• Cada mensaje UDP contiene puerto de destino y puerto origen.
• UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta.
• Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 297
UDP• UDP brinda un servicio de entrega
- sin conexión
- no confiable
• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información.
• El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 298
Formato
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 299
Datagrama UDP
Aplicación
UDP
IP
Interfazde red
CabeceraUDP Datos UDP
CabeceraIP
Datos IP
cabeceratrama Datos de la Trama
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 300
Formato de mensajes UDP
• Los mensajes son denominados datagramas de usuarios.
• Compuestos por cabecera y área de datos UDP.
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
Cabecera
Datos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 301
• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos.
• Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).
Formato de mensajes UDP0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 302
• Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos.
No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.
Formato de mensajes UDP
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 303
Pseudo-encabezado UDP
• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado .
• El pseudo-encabezado no se transmite.0 8 16 31
Dirección IP de origen
Dirección IP de destino
ceros Protocolo Longitud UDP
Longitud UDP: Longitud datagrama UDP sin pseudo-encabezadoProtocolo: Contiene el código del tipo de protocolo, 17 para UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 304
Pseudo-encabezado UDP
• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto.
• Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 305
Pseudo-encabezado UDP
• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP.
• Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 306
Puertos UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 307
Puertos UDP• El puerto UDP puede pensarse como una cola.• Cuando una aplicación negocia con el sistema
operativo el uso de un puerto, el SO crea un buffer en la memoria intermedia y una cola de espera interna que almacena los mensajes que llegan.
Puerto 1 Puerto 2 Puerto 3
UDP: Demultiplexado basadoen el puerto
Capa IP
Llega el datagrama UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 308
• Cuando UDP recibe un datagrama verifica si el número de puerto de destino corresponde a uno de los puertos que están en uso.
• Si no existe ese número de puerto envía mensaje de error ICMP de puerto inaccesible y descarta el datagrama.
• Si encuentra el número, UDP pone en cola de espera en el puerto el nuevo datagrama, hasta que la aplicación lo pueda accesar.
Puertos UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 309
Números de puertos reservados y disponibles
¿Cómo asignar los números de puertos? Se aplican dos formas.
Una autoridad central (IANA) asigna números de puertos y los publica ==> Asignaciones de puertos bien conocidos. Del 1 al 1023.
Asignación dinámica ==> cuando una aplicación necesita un puerto el SO le asigna uno libre.
Puertos registrados: 1024 a 49151
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 310
Resumen UDP• Protocolo que brinda servicios de transporte.
• Permite la comunicación simultánea de varias aplicaciones dentro de una misma máquina.
• Emplea los puertos para multiplexar y demultiplexar los mensajes.
• Es un protocolo sin conexión, no confiable y deja a los programa de aplicación la solución de estos problemas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 311
Resumen UDP
• Muchas aplicaciones cliente – servidor, que realizan una solicitud y una respuesta, usan UDP por su simplicidad y agilidad.
• Aunque independiente de la capa IP, requiere interactuar estrechamente con ella tanto para la elaboración del datagrama UDP como para la verificación de uno entrante.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 312
Sistemas Autónomos
• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 313
• Un grupo de redes y routers controlados por
una sola autoridad administrativa para
propósitos de ruteo se le conoce como Sistema
Autónomo (SA).
• Número del Sistema Autónomo (AS number):
Constituye un número de 16 bits único que es
asignado por el Internic y que identifica al SA.
Sistemas Autónomos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 314
Sistemas Autónomos
Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
Backbone de Internet
Sistema Autónomo 1
Sistema Autónomo 2
Sistema Autónomo n
R1 R2 Rn•••
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 315
Sistemas Autónomos• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.
• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.
• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 316
Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.
• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.
• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.
• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 317
Protocolo de ruteo Externo EGP
EGPSistema Autónomo 1 Sistema
Autónomo 2R1 R2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 318
Protocolos de ruteo Interno
• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.
• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 319
Protocolos del nivel de transporte
UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 320
Introducción• En el protocolo IP una dirección destino identifica un host,
sin hacer distinción del usuario o programa de aplicación en particular.
• Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host.
• Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 321
Identificación del destino final
• Los sistemas operativos de la mayor parte de las computadoras son multitarea.
• Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso.
• Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 322
Identificación del destino final
• Se definen puertos de protocolos como los puntos abstractos de destino.
• Cada puerto de protocolo se identifica por un número entero y positivo.
• El sistema operativo local brinda una interfaz entre los procesos y los puertos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 323
Identificación del destino final
• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos.
• Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 324
• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga.
• Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.
Identificación del destino final
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 325
User Datagram Protocol
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 326
UDP• UDP proporciona puertos de protocolo para distinguir entre
muchos programas de una misma máquina.
• Cada mensaje UDP contiene puerto de destino y puerto origen.
• UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta.
• Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 327
UDP• UDP brinda un servicio de entrega
- sin conexión
- no confiable
• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información.
• El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 328
Formato
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 329
Datagrama UDP
Aplicación
UDP
IP
Interfazde red
CabeceraUDP Datos UDP
CabeceraIP
Datos IP
cabeceratrama Datos de la Trama
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 330
Formato de mensajes UDP
• Los mensajes son denominados datagramas de usuarios.
• Compuestos por cabecera y área de datos UDP.
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
Cabecera
Datos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 331
• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos.
• Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).
Formato de mensajes UDP0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 332
• Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos.
No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.
Formato de mensajes UDP
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos
• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 333
Pseudo-encabezado UDP
• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado .
• El pseudo-encabezado no se transmite.0 8 16 31
Dirección IP de origen
Dirección IP de destino
ceros Protocolo Longitud UDP
Longitud UDP: Longitud datagrama UDP sin pseudo-encabezadoProtocolo: Contiene el código del tipo de protocolo, 17 para UDP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 334
Pseudo-encabezado UDP
• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto.
• Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 335
Pseudo-encabezado UDP
• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP.
• Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 336
TCP
Protocolo de Control Protocolo de Control de Transmisiónde Transmisión
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 337
Introducción
• Constituye el segundo servicio más conocido y empleado de la familia TCP/IP.
• Es un protocolo del nivel de transporte.
• Brinda una entrega de flujo confiable.
• Ofrece servicio orientado a conexión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 338
Servicio de entrega confiable
• Orientación de flujo: El servicio de TCP pasa al proceso destino la misma secuencia de octetos que le pasa el proceso fuente.
• Conexión de Circuito virtual: Antes de la transferencia de datos se establece una conexión entre los niveles de transporte y entre los procesos que se comunican.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 339
• Transferencia con memoria intermedia: El S/W del protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación.
• Flujo no estructurado: El servicio de flujo de TCP no está obligado a formar flujos estructurados de datos (no entiende contenido de datos).
Servicio de entrega confiable
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 340
• Conexión Full Duplex: Las conexiones de TCP permiten la transferencia concurrente en ambas direcciones. Junto a los datos en un sentido viajan las confirmaciones de la comunicación del sentido contrario.
Servicio de entrega confiable
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 341
TCP en la estructura de capas
• TCP proporciona un servicio de flujo confiable, mientras que el UDP proporciona un servicio de entrega de datagramas no confiable.
• Los programas de aplicación emplean uno de ellos según sus requerimientos.
Aplicación
TCP UDP
IP
Interfaz de Red
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 342
¿Qué brinda TCP?
• TCP especifica el formato de datos y los acuses de recibo para lograr una transferencia confiable.
• Establece los procedimientos de la computadoras para asegurarse que los datos lleguen correctos.
• Distingue el camino correcto entre muchos destinos en una misma máquina.
• Resuelve errores de pérdida y duplicación de paquetes.
• Brinda procedimientos para el establecimiento y liberación de conexiones.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 343
Problemas a resolver por TCP
• El bloque transmitido puede ser fragmentado durante la transmisión.
• Los datagramas que portan los bloques pueden tomar rutas diferentes y llegar al destino desordenados.
• Pueden sufrir demoras en el trayecto y ser necesarias las retransmisiones, por lo que pudieran llegar duplicados.
• Pueden encontrar congestión en la red, demorarse y contribuir a la recuperación de la congestión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 344
Flujo confiable• Emplea la técnica de acuse de recibo con
retransmisión.
• El receptor se comunica con el origen y le envía un mensaje de acuse de recibo conforme recibe los datos.
• El transmisor guarda un registro de cada paquete que envía y espera un acuse de recibo antes de enviar el siguiente paquete.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 345
Flujo confiable
• El transmisor arranca un temporizador cuando envía un paquete y lo retransmite si dicho temporizador expira antes de que llegue el acuse de recibo.
• Para evitar la confusión causada por acuses de recibo retrasados o duplicados, los protocolos envían los números de secuencia dentro de los acuses.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 346
Flujo confiable
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 347
Conexiones y puntos extremos
• TCP identifica los puntos extremos de una comunicación a través del concepto de conexión.
• Una conexión queda definida por un par de puntos extremos.
• Cada punto extremo queda definido por un par de números enteros (host, puerto) (socket).
Ejemplo: Punto extremo (128.65.8.68, 25)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 348
• La abstracción de conexión permite que varias conexiones compartan un punto extremo.
• Varias conexiones en la misma máquina pueden compartir un número de puerto común.
• TCP asocia los mensajes entrantes a conexiones y no a puertos de protocolo.
Ejemplo: (128.9.0.32, 1184) y (128.10.2.3, 53)
(128.254.13.45, 10) y (128.10.2.3, 53)
Conexiones y puntos extremos
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 349
Aperturas pasivas y activas
• Apertura activa: realizada por la aplicación que solicita a su sistema operativo el establecimiento de una conexión.
• Apertura pasiva: realizada por la aplicación que contacta a su sistema operativo para aceptar una conexión entrante.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 350
Números de puerto de TCP
• TCP combina asignación estática y dinámica de puertos.
• Asignación estática de puertos bien conocidos para servicios llamados con frecuencia, tales como correo electrónico (puerto 25).
• Asignación de puerto dinámica, conforme las aplicaciones lo necesiten para otros servicios menos empleados.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 351
Ventana
deslizante
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 352
Segmentos
• Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos para su transmisión.
• Cada segmento viaja dentro de un datagrama IP.
• Los segmentos se transmiten empleando un algoritmo de ventana deslizante para ejercer una transmisión eficiente y el control de flujo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 353
Ventana deslizante
• Este mecanismo opera a nivel de octeto.
• Hace posible enviar varios segmentos antes de recibir un acuse de recibo.
• Controla el flujo extremo-extremo.
• El receptor limita la transmisión hasta conseguir suficiente espacio en la memoria intermedia.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 354
Ventana deslizante
• En cada extremo se manejan dos ventanas asociadas a cada conexión: una para el flujo que se envía y otra para el que se recibe.
• Los octetos de flujo se numeran de forma secuencial y el transmisor guarda tres apuntadores asociados a cada conexión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 355
Procedimiento de ventana deslizante
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ventana activa
a
a) Indica hasta que octetos han sido confirmados.
b
b) Indica hasta que octetos han sido transmitidos.
c
c) Indica hasta dónde se puede transmitir sin recibir nuevas confirmaciones.
numeración de octetos
La llegada de una nueva confirmación desplaza la ventana a)hasta el último octeto confirmado , c) hasta el nuevo octeto posible a transmitir sin nuevas confirmaciones .
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 356
Tamaño de ventana variable
• La ventana deslizante es de tamaño variable.
• Cada acuse de recibo contiene cuántos octetos adicionales de datos está preparado el receptor para aceptar, en función del espacio de buffer disponible.
• Si la memoria intermedia del receptor se llena, éste anuncia una ventana más pequeña o incluso de tamaño cero.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 357
Tamaño de ventana variable
• TCP, con la ventana deslizante de tamaño variable, brinda control de flujo extremo-extremo pero no controla la congestión en puntos intermedios de la red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 358
Gestión de ventana en TCP
emisor receptorbuffer
2KACK = 2048, W=2048
2K, seq = 2048
fullACK = 4096, W=0 aplicación lee
2K 2K
0 4K2K, seq = 0
aplicación escribe 2K
aplicación escribe 2K
ACK = 4096, W=2048envío
bloqueado
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 359
Formato
TCP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 360
Formato de segmento TCP
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
• • • •
0 4 10 16 24 31
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 361
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
• • • •
0 4 10 16 24 31
Número de secuencia: Número de orden del octeto que se envía, no se inicia por cero para evitar ambigüedades, se toma un número a partir de un contador interno.
Número de acuse de recibo: Número de orden del octeto que se espera, lo que equivale a confirmar todos los anteriores (acumulativo).
Formato de segmento TCP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 362
Formato de segmento TCP PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
• • • •
0 4 10 16 24 31
Hlen: Longitud del encabezado en múltiplos de 32 bits.
Ventana: Anuncia su disponibilidad de memoria intermedia para recibir nuevos segmentos.
Suma de Verificación: Igual que UDP pero de carácter obligatorio.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 363
Formato de segmento TCP0 4 10 16 24 31
• • • •
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
6 bits del campo de Código
URG Modo urgente.ACK Campo de acuse de recibo válido.PSH Solicitud de push (envío) para el segmento.RST Aborta conexión. Respuesta a segmentos mal dirigidos.SYN Sincronizar números de secuencia.FIN Fin del flujo de octetos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 364
Formato de segmento Formato de segmento TCPTCP
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
• • • •
0 4 10 16 24 31
Puntero de urgencia: Indica el valor a sumar al número de secuencia para encontrar el último byte de datos urgentes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 365
Tamaño máximo de los segmentos
• TCP utiliza el campo de OPCION para negociar con el otro extremo el tamaño máximo de segmento (MSS).
• Para extremos en una misma red local la solución es simple, alcanzar el MTU de la red.
• Para extremos en redes diferentes pueden intentar descubrir la MTU mínima en el camino o escoger un tamaño por defecto.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 366
Tamaño máximo de los segmentos
• El tamaño óptimo de segmento es el que hace que los segmentos sean tan grandes como sea posible sin requerir fragmentación del datagrama.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 367
Retransmisiones y
congestionamiento
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 368
Tiempo límite y Retransmisión
• Cada vez que se envía un segmento TCP el emisor arranca un temporizador con un tiempo límite de espera del acuse de recibo.
• Si expira el temporizador sin la llegada del acuse, el transmisor estima que el segmento se ha perdido y lo retransmite.
• El tiempo necesario para que un segmento viaje al destino y regrese el acuse es variable, dependiendo de múltiples factores.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 369
Tiempo límite y Retransmisión
• TCP calcula para cada segmento el tiempo de viaje redondo. (Llegada del Acuse -Envío).
• TCP maneja tiempos límites variables con el empleo de un algoritmo adaptable.
• Ajustar los tiempos límites usando los tiempos de viajes redondos de los paquetes retransmitidos conduce con frecuencia a errores.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 370
Respuesta al congestionamiento
• Aunque el intercambio de información de TCP es sólo entre los extremos, éste también debe reaccionar ante el congestionamiento de la red.
• Un congestionamiento aumenta los retrasos y, en el peor de los casos, se pierden datagramas por descarte de los routers.
• Las retransmisiones empeoran la congestión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 371
Respuesta al congestionamiento
• TCP evita el colapso reduciendo la velocidad de transmisión.
• Para el control de congestión TCP emplea dos técnicas: la disminución multiplicativa y el arranque lento.
• Objetivo: Reducción rápida del tráfico ante congestión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 372
División multiplicativa
• Ventana de congestionamiento .
Ventana permitida = min( Aviso de ventana, ventana de congestionamiento).
• Cuando se pierde un segmento reducir a la mitad la ventana de congestionamiento.
• Para los segmentos que están dentro de la ventana permitida aplicar algoritmos de ajuste de tiempo límite de retransmisión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 373
Arranque lento
• Arranque lento: al arrancar tras una congestión activar la ventana con el tamaño de un segmento y aumentar un segmento cada vez que llegue un acuse de recibo.
• Estas técnicas, y otras, permiten un buen desempeño de TCP sin agregar ningún trabajo computacional significativo al protocolo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 374
Conexión
TCP
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 375
Establecimiento de una conexión TCP
tiempo
SYN (SEQ = x)
SYN (SEQ = y, ACK = x+1)
SYN (SEQ = x+1, ACK = y+1)
host 1 host 2
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 376
Ventana tonta
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 377
Síndrome de ventana tonta
• Consideremos transmisor y receptor operando a velocidades diferentes.
• El receptor asigna un buffer de K octetos y notifica a transmisor tamaño de ventana K.
• El transmisor rápido llena buffer de recepción y el receptor anuncia tamaño de ventana cero con lo que se detiene la transmisión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 378
Síndrome de ventana tonta
• Cuando la aplicación del receptor lee un octeto queda ese espacio disponible y el receptor anuncia 1 octeto de ventana, el transmisor entonces envía segmento de 1 octeto!!!!!!.
• Resultado: Gran ineficiencia pues para un octeto de datos se emplean muchos de cabecera.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 379
Síndrome de ventana tonta
buffer receptor lleno
libre 1 octeto
aplicación lee un octeto
aviso de ventana 1 octetoencab.
encab. llega un nuevo octeto
buffer receptor lleno
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 380
Procedimiento del receptor para evitar síndrome de
ventana tonta
Luego de anunciar una ventana igual a cero y antes de enviar el anuncio de una ventana actualizada, esperar hasta tener un espacio disponible equivalente por lo menos al 50% del tamaño total de la memoria intermedia o igual al segmento de tamaño máximo.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 381
Procedimiento del emisor para evitar síndrome de
ventana tonta• El emisor TCP debe retardar el envío de
un segmento hasta que pueda acumular una cantidad razonable de datos para evitar envío de segmentos pequeños.
• TCP utiliza la llegada de un acuse para disparar la transmisión de paquetes adicionales.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 382
Resumen TCP
• TCP define un servicio de entrega de flujo confiable.
• Proporciona conexión full duplex entre dos aplicaciones.
• El segmento es la unidad básica de transferencia.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 383
Resumen TCP
• Ejecuta control de flujo entre los extremos empleando la ventana deslizante con tamaño de ventana variable.
• TCP establece que el receptor anuncie el tamaño de ventana disponible.
• Contempla algoritmos para control de congestión y para prevenir el uso de segmentos pequeños.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 384
ICMP (Protocolo de mensajes de control de
Internet)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 385
Introducción
ICMP es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc.
Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 386
Introducción
Si un router detecta congestionamiento o no puede entregar un datagrama. Se necesita informar a la fuente origen para que evite o corrija el error
Se analizará un mecanismo que utilizan los routers y los anfitriones de red de redes para comunicar la información de control de errores.
DATAGRAMA
Fuente Origen Destino FinalR1 R2 R3 Rn
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 387
Introducción
Los mensajes viajan a través de la red de redes en la porción de datos del datagrama IP.
El destino final de un mensaje ICMP no es un programa de aplicación ni un usuario en la maquina destino, si no el software de protocolo Internet en dicha maquina.
Proporciona comunicación entre el software del protocolo Internet en una maquina y el mismo software en otra.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 388
Introducción
La mayor ventaja es que proporciona un solo mecanismo que se utiliza para todos los mensajes de información y control.
Anfitrión
ICMP
COMUNICARSE
COMUNICARSE
Anfitrión
R1 R2 R3 Rn
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 389
Reportes de error contra correcciones de error
Por tanto la fuente relaciona el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema,
DATAGRAMA
Fuente Origen
Destino FinalR1 R2 R3 Rn
ERROR
ICMP
Condición de Error
REPORTAR
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 390
Reportes de error contra correcciones de error
DESVENTAJA: ICMP reporta problemas a la fuente origen y no se puede utilizar para informar los problemas a los routers intermedios
R2 Rk R5R4ERROR
Sigue TRX Sigue TRXNo puede
utilizar ICMP
Reportar Error
Fuente Origen
Reportar Error
ICMP
DATAGRAMA
R1 Rn
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 391
¿Por qué restringir el ICMP para comunicarse solo con la fuente
origen?
Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.
Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 392
¿Por qué restringir el ICMP para comunicarse solo con la fuente
origen?
Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.
Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 393
Características ICMP usa IP como si ICMP fuera un protocolo del nivel superior (es decir, los mensajes ICMP se encapsulan en datagramas IP). Sin embargo, ICMP es parte integral de IP y debe ser implementado por todo módulo IP.
ICMP se usa para informar de algunos errores, no para hacer IP fiable. La fiabilidad debe ser implementada por los protocolos de nivel superior que usan IP.
ICMP puede informar de errores en cualquier datagrama IP con la excepción de mensajes IP, para evitar repeticiones infinitas.
Los mensajes ICMP nunca se envían en respuesta a datagramas con una dirección IP de destino que sea de broadcast o de multicast.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 394
Características Los mensajes ICMP nunca se envían en respuesta a un datagrama que no tenga una dirección IP de origen que represente a un único host. Es decir, la dirección de origen no puede ser cero, una dirección de loopback, de broadcast o de multicast.
Los mensajes ICMP nunca se envían en respuesta a mensajes ICMP de error. Pueden enviarse en respuesta a mensajes ICMP de consulta (los tipos de mensaje ICMP 0, 8, 9, 10 y 13 al 18).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 395
Entrega de mensajes ICMP
Requiere 2 niveles de encapsulación ICMP El mensaje ICMP se encapsula en un datagrama IP que, a su vez, se encapsula en una trama para su transmisión. Para identificarse ICMP, el campo de protocolo del datagrama contiene el valor 1.
cabecera ICMP Datos ICMP
cabeceratrama
Campo de datos de la trama
cabeceradatagrama Campos de datos del datagrama
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 396
Tipos de Mensajes ICMP
0 Respuesta de Eco. 3 Destino inaccesible. 4 Disminución de origen. 5 Redireccionar (cambiar una ruta). 8 Solicitud de Eco. 11 Tiempo excedido para un datagrama. 12 Problemas de parámetros en un datagrama. 13 Solicitud de timestamp. 14 Respuesta de timestamp. 17 Solicitud de máscara de dirección. 18 Respuesta de máscara de dirección.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 397
Formato de los Mensajes Formato de los Mensajes ICMP.ICMP.
Cada mensaje ICMP tiene su propio formato pero todos comienzan con los campos Tipo,
Código y Suma de verificación.Tipo: Tipo de mensaje ICMP.
Código: Proporciona más información sobre el tipo.
Suma de verificación: Verifica el mensaje ICMP.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 398
Formato de los Mensajes Formato de los Mensajes ICMP.ICMP.
El resto de los campos depende del tipo de mensaje.
Los mensajes que reportan errores incluyen además el encabezado IP del datagrama con error y los primeros 64 bits de su campo de datos.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 399
Solicitud de Eco y Respuesta de Eco
El campo TIPO del formato permite especificar si es una solicitud o una respuesta.
Datos Opcionales tiene longitud variable y en él se incluyen datos que regresarán al transmisor en la respuesta de eco.
Identificador y Numero de Secuencia son usados para responder a las solicitudes.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 400
Reporte de Destino no Reporte de Destino no AccesibleAccesible
Lo envía al origen, siempre que no pueda direccionar o entregar un datagrama y antes de descartar el mismo.
Código: Describe detalles del problema. A pesar de las opciones posibles, los enrutadores no
pueden detectar la totalidad de los errores que ocurren.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 401
Reporte de Destino no Accesible Campo Código
Algunos ejemplos de códigos y su significado:
0 ==> Red inaccesible
1==> Anfitrión inaccesible
2==> Protocolo inaccesible
3==> Puerto inaccesible
4==> Necesario fragmentar y configuración NF
5 ==> Falla en la ruta de origen
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 402
Congestión de los Routers
• Los enrutadores se puedan saturar con el tráfico; se congestionan por :– Computadora de alta velocidad generando más tráfico de lo que
la red puede transferir.– Muchas computadoras enviando datagramas al mismo tiempo a
través de un solo enrutador.– El descarte de datagramas que genera un mensaje ICMP de
disminución de Tasa de Origen para reportar la congestión al origen.
– Cuando la fuente recibe un mensaje de este tipo disminuye la velocidad de entrega de datagramas.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 403
Disminución de OrigenDisminución de Origen
El mensaje ICMP refleja los datos del datagrama que activó la solicitud de disminución de origen.
0 8 16 31
Tipo (4) Código (0) Suma de Verificación
No utilizado (debe ser cero)
cabecera de datagrama IP + primeros 64 bits datos• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 404
Redirección o Cambio de Ruta
• Un enrutador detecta un host conectado directamente a él, usa una ruta incorrecta, le avisa al mismo que existe una mejor ruta.
• Los host comienzan a trabajar con información mínima de ruteo, confían en que los enrutadores conocen las rutas correctas, les avisen si deben hacer algún cambio.
• Este mensaje ICMP es enviado por los enrutadores solo a los host directamente conectados y no a otros routers.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 405
RedireccionamientoRedireccionamiento
Código: permite interpretar mejor la dirección del nuevo enrutador.
Dirección IP del nuevo enrutador a usar: Modificación que el host debe hacer en su tabla de ruta.
Cabecera de datagrama: Especifica el datagrama que activó este tipo de mensaje.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 406
Campo Código de mensaje ICMP de
redireccionamiento
Código1==> Redireccionar datagrama para el
anfitrión.
2==> Redireccionar datagrama para la red y tipo de servicio.
3==> Redireccionar datagrama para tipo de servicio y el anfitrión.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 407
Tiempo ExcedidoTiempo Excedido
• Código = 0: Tiempo de vida excedido• Código = 1: Tiempo para el reensamblado
de fragmentos excedido.
0 8 16 31
Tipo (11) Código (0-1) Suma de Verificación
No utilizado (debe ser 0)
cabecera de datagrama IP + primeros 64 bits datos• • • •
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 408
Problema en ParámetrosProblema en Parámetros
• Indicador: Puntero que indica el octeto del encabezado que origina el problema.
• Código = 0 , octeto erróneo .• Código = 1, Falta de opción requerida
0 8 16 31
Tipo (12) Código (0-1) Suma de Verificación
No utilizado (debe ser 0)
cabecera de datagrama IP + primeros 64 bits datos• • • •
Indicador
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 409
Solicitud y Respuesta de Solicitud y Respuesta de TimestampTimestamp
Tipo 13 = Solicitud; Tipo 14 = Respuesta Identificador y Numero de secuencia asocian
solicitudes con respuestas. Con los valores de respuesta pueden realizarse
los cálculos para conocer diferencia de tiempo entre los relojes de los hosts.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 410
Solicitud y Respuesta de Solicitud y Respuesta de máscara de red.máscara de red.
• TIPO: indica si es una solicitud o una respuesta.• IDENTIFICADOR y NÚMERO DE SECUENCIA: para
que la máquina asocie las solicitudes con las respuestas.
• DIRECCIÓN DE MÁSCARA: usado en la respuesta, para colocar la máscara de la dirección de subred.
0 8 16 31
Tipo (17-18) Código (0) Suma de Verificación
Número de secuencia
Máscara de dirección
Identificador
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 411
Funciones más importantes del ICMP.
• Control de Flujo. (Disminución de los mensajes de la fuente).
• Detección de Destinos no alcanzables (mensajes de destinos no alcanzables).
• Redireccionamiento de rutas (mensajes de redireccionamiento ICMP).
• Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 412
Mensajes ICMPCódigos de error:
TIPO CODIGO Descripción Pregunta Error
3 6 Destination network unknown (direccion de destino desconocida)
x
3 7 Destination host unknown (host de destino desconocido)
x
3 8 Source host isolated (host de origen aislado; este tipo esta obsoleto)
x
3 9 Destination network administratively prohibited (red de destino prohibida administrativamente)
x
3 10 Destination host administratively prohibited (host de destino prohibido administrativamente)
x
3 11 Network unreachable for TOS (red inalcanzable para el TOS, el tipo de servicio)
x
3 12 Host unreachable for TOS (host inalcanzable para el TOS)
x
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 413
Mensajes ICMPCódigos de error:
TIPO CODIGO Descripción Pregunta Error
3 13 Communication administratively prohibited by filtering (comunicacion prohibida administrativamente mediante filtrado)
x
3 14 Host precedence violation (violacion del precedente del host)
x
3 15 Precedence cutoff in effect (esta actuando el limite de precedente)
x
4 0 Source quench (le indica al origen "que se calme un poco" porque esta saturando la capacidad de proceso del receptor; actualmente esta en desuso para no saturar aun mas la comunicacion)
5 0 Redirect for network (indica que debes redireccionar tus comunicaciones a otra red)
5 1 Redirect for host (indica que debes redireccionar
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 414
Mensajes ICMP
Códigos de error:TIPO CODIGO Descripción Pregunta Error
5 2 Redirect for TOS and network (indica que debes redireccionar tus comunicaciones con otro TOS y a otra red)
5 3 Redirect for TOS and host (indica que debes redireccionar tus comunicaciones con otro TOS y a otro host)
8 0 Echo request (peticion de eco/ping) x
9 0 Router advertisement (aviso de existencia del enrutador)
10 0 Router solicitation (solicitud de existencia de enrutador)
11 0 TTL equals 0 during transit (TTL igual a 0 durante el transito: al paquete se le ha acabado su tiempo de vida antes de alcanzar su destino)
x
11 1 TTL equals 0 during reassembly (TTL igual a 0 durante el reensamblado: si un paquete ha sido fragmentado y durante su reensamblaje el TTL llega a 0, se genera este error)
x
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 415
Mensajes ICMPCódigos de error:
TIPO CODIGO Descripción Pregunta Error
12 0 IP header bad (catchall error) [cabecera IP err�nea (error de "cajon de sastre", o error para todo lo que no esta especificado en otro sitio; o si lo prefieres, error por defecto)]
x
12 1 Required options missing (faltan opciones requeridas) x
13 0 Timestamp request (peticion de la hora en origen; esta obsoleto) x
14 Timestamp reply (respuesta a la peticion de hora; estïa obsoleto) x
15 0 Information request (peticion de informacion; esta obsoleto) x
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 416
Mensajes ICMPCódigos de error:
TIPO CODIGO Descripción Pregunta Error
16 0 Information reply (respuesta a la peticion de informacion; esta obsoleto)
x
17 0 Address mask request (peticion de mascara de red: cuando un host sin disco duro se inicializa, efectua una peticion para saber que mascara de red debe utilizar)
x
18 0 Address mask reply (respuesta a la peticion de mascara de red) x
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 417
Ejemplos
A> ping 172.20.9.7 -n 1
Ping a 172.20.9.7 con 32 bytes de datos:Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128.
Parámetro "-n 1" para que envíe 1 mensaje Tipo 8.
Si no se especifica se enviarían 4 mensajes
A> ping 172.20.9.7 -t –l 65500
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 418
Ejemplos
A>ping 192.168.0.6 -n 1
Ping a 192.168.0.6 con 32 bytes de datos:Tiempo de espera agotado.
Si no existiese o esta mal configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded).
A>ping 1.1.1.1 -n 1
Haciendo ping a 1.1.1.1 con 32 bytes de datos:Respuesta desde 192.168.0.1: Host de destino inaccesible.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 419
EjemplosA>ping 1.1.1.1 -n 1
Acceder a un host de una red distinta a la nuestra, donde no existe un camino para llegar hasta él.
Los routers no están correctamente configurados.
Estamos intentando acceder a una red aislada o inexistente
Recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 420
Diagnosticar errores en una red aislada:
A>ping 192.168.1.12
Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.
Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.
Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 421
Diagnosticar errores en una red de redes
A>ping 10.100.5.1
Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.
Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que R1 está funcionando haremos A>ping 192.168.1.1
Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1).
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 422
Mensajes ICMP de tiempo excedido (Tipo 11)
Se utilizan para hacer una traza del camino que siguen los datagramas hasta llegar a su destino.
Enviando una secuencia de datagramas con TTL=1, TTL=2, TTL=3, TTL=4, etc... hasta alcanzar el host o superar el límite de saltos (30 si no se indica lo contrario).
El primer datagrama caducará al atravesar el primer router y se devolverá un mensaje ICMP de tipo 11 informando al origen del router que descartó el datagrama.
El segundo datagrama hará lo propio con el segundo router y así sucesivamente.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 423
Mensajes ICMP de tiempo excedido (Tipo 11)
La orden TRACERT hace una traza a un determinado host.
TRACERT funciona enviando mensajes ICMP de solicitud de eco con distintos TTL
Si la comunicación extremo a extremo no es posible, la traza nos indicará en qué punto se ha producido la incidencia.
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 424
Mensajes ICMP de tiempo excedido (Tipo 11)
A>tracert 130.206.1.2
Traza a la dirección sun.rediris.es [130.206.1.2]
1 1 ms 1 ms 1 ms PROXY [192.168.0.1] 2 122 ms 118 ms 128 ms MADR-X27.red.retevision.es [62.81.1.102] 3 143 ms 232 ms 147 ms MADR-R2.red.retevision.es [62.81.1.92] 4 130 ms 124 ms 246 ms MADR-R16.red.retevision.es [62.81.3.8] 5 590 ms 589 ms 431 ms MADR-R12.red.retevision.es [62.81.4.101] 6 612 ms 640 ms 124 ms MADR-R10.red.retevision.es [62.81.8.130] 7 259 ms 242 ms 309 ms 193.149.1.28 8 627 ms 752 ms 643 ms 213.0.251.42 9 137 ms 117 ms 118 ms 213.0.251.142 10 * * * tiempo de espera agotado 11 * * * tiempo de espera agotado
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 425
Funciones más importantes del ICMP.
Control de Flujo. (Disminución de los mensajes de la fuente).
Detección de Destinos no alcanzables (mensajes de destinos no alcanzables).
Redireccionamiento de rutas (mensajes de redireccionamiento ICMP).
Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)
M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 426
Conclusiones
ICMP proporciona una comunicación entre ruteadores y anfitriones; es una parte integral y obligatoria del IP.
El ICMP incluye mensajes de:
Disminución de tasa al origen para retardar la velocidad de transmisión
Mensajes de redireccionamiento que pueden utilizar los anfitriones para cambiar su tasa de enrutado.
Mensajes de “echo request/reply” para determinar si se puede accesar un destino.
Recommended