Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Arquitectura TCP/IP: Protocolos de Comunicación, Apuntes de Ingeniería Telemática

Una introducción a la arquitectura tcp/ip, un conjunto de protocolos de comunicación que forman la base de internet. Se explica el funcionamiento del protocolo ip, la descomposición en niveles de tcp/ip, el protocolo de internet (ip), la tabla de enrutamiento, el protocolo de resolución de direcciones (arp), la caché de arp, el protocolo de mensaje de control de internet (icmp), las direcciones ip, las máscaras de subred y la asignación automática de direcciones ip. El documento también incluye ejemplos prácticos para ilustrar los conceptos.

Tipo: Apuntes

2015/2016

Subido el 24/10/2024

jandb-asociados
jandb-asociados 🇨🇴

1 documento

1 / 23

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Arquitectura TCP/IP
Transmission Control Protocol / Internet Protocol
Juan Carlos Borrero Castellanos
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17

Vista previa parcial del texto

¡Descarga Arquitectura TCP/IP: Protocolos de Comunicación y más Apuntes en PDF de Ingeniería Telemática solo en Docsity!

Arquitectura TCP/IP

Transmission Control Protocol / Internet Protocol

Juan Carlos Borrero Castellanos

Juan Carlos Borrero Castellanos^2 /

Protocolos TCP/IP

Protocolos de comunicaciones. Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades:

  • Permitir localizar un computador de forma inequívoca.
  • Permitir realizar una conexión con otro computador.
  • Permitir intercambiar información entre computadoras de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).
  • Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.
  • Permitir liberar la conexión de forma ordenada. Debido a la gran complejidad que conlleva la interconexión de computadoras, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre computadoras, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).

¿Qué es TCP/IP? Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto , en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia :

  • El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
  • El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre computadoras , además de los que proporciona los protocolos TCP e IP.

Arquitectura de protocolos TCP/IP Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:

  • Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...)
  • La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos maquinas.
  • La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan.
  • El uso de la red no impone ninguna topología en especial (distribución de los distintas computadoras). De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en el trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota.

4

Cuando la fiabilidad no es esencial, es un complemento de TCP ofrece un servicio de datagramassin conexión que no garantiza la entrega ni la secuencia correcta de los paquetes entregados ( igual que IP).

Aplicaciones estándar que usan UDP son:

  • TFTP("Trivial File Transfer Protocol")
  • DNS("Domain Name System")
  • RPC("Remote Procedure Call"), usado por el NFS("Network File System")
  • NCS("Network Computing System")
  • SNMP("Simple Network Management Protocol")
  • Protocolo de Control de Transmisión (TCP) : es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes ,duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un costo en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión , menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir.

Ofrece un servicio de paquetes fiables, orientado a conexión. TCP garantiza la entrega de paquetes, asegura la secuencia adecuada de los datos y ofrece una características Checksum^1 que valida tanto la cabecera del paquete como su contenido para mayor exactitud. Si la red corrompe o pierde un paquete. TCP es responsable de retransmitir los paquetes con fallas. Esta fiabilidad convierte a TCP en el protocolo favorito para transmisión de datos basada en sesiones , aplicaciones Cliente/servidor y servicios críticos como correo electrónico. Esta fiabilidad tiene un precio. Las cabeceras TCP requieren bits adicionales para ofrecer una secuencia de información adecuada. Ejm. ACK (Reconocimiento)

(^1) Checksum es un valor numérico incluido automáticamente al enviar al paquete y que se genera

automáticamente haciendo una suma de todos los datos del paquete

5

Hay que ser consciente de que IP y UDP no proporcionan una entrega garantizada, control de flujo ni recuperación de errores, así que estos deberán ser implementados por la aplicación.

Nivel de red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:

  • IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable , eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP , checksum)
  • ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host, ...) para informarse de condiciones especiales en la red, como la existencia de una congestión , la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.
  • IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios. También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:
  • ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física. Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ). El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada , con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP , ya conoceremos la dirección física.
  • RARP (Reverse Address Resolution Protocol) : a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física , para que un servidor pueda darle su correspondencia IP.
  • BOOTP (Bootstrap Protocol) : el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser mas eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante , proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.

7

Enrutamiento El enrutamiento es la función principal de IP. IP recibe los datagramas de UDP y TCP, que están por encima, y de las tarjetas de interfaz de red, que están por debajo. Cada datagrama IP se etiqueta con una dirección IP de origen y de destino. IP examina la dirección de destino de cada datagrama, la compara con una tabla de rutas local y decide qué acción debe tomar. Hay tres posibilidades para cada datagrama:

Pasar el datagrama a una capa de protocolo superior a IP en el host local. Reenviar el datagrama mediante una de las tarjetas de interfaz de red locales conectadas.

Descartar el datagrama. La tabla de rutas contiene cuatro tipos de rutas distintos. Se enumeran a continuación en el orden en que se consultan las coincidencias: Host (una ruta a una única dirección IP de destino determinada) Subred (un ruta a una subred) 0

Red (una ruta a una red completa) Predeterminada (se utiliza cuando no existe otra coincidencia)

Para determinar una única ruta que utilizar para reenviar un datagrama IP, IP utiliza el siguiente proceso:

Para cada ruta de la tabla de enrutamiento, IP realiza una operación AND lógica bit a bit entre la dirección IP de destino y la máscara de red. IP compara el resultado con el destino de red. Si coinciden, IP marca la ruta como coincidente con la dirección IP de destino.

En la lista de rutas coincidentes, IP determina la que tiene más bits en la máscara de red. Ésta es la ruta en la que coinciden más bits en la dirección IP de destino y, por lo tanto, la ruta más específica para el datagrama IP. Esto se denomina encontrar la ruta coincidente más larga o más cercana.

Si se encuentran varias rutas coincidentes más cercanas, IP utiliza la ruta con la métrica más baja. Si se encuentran varias rutas coincidentes más cercanas con la métrica más baja, IP puede utilizar cualquiera de ellas. Se puede utilizar el comando route print para ver la tabla de rutas desde el símbolo del sistema, como se muestra a continuación:

C:>route print Ejemplo de una red privada

8

Lista de interfaces 0x1 Interfaz de bucle de retroceso TCP de MS 0x2 ...00 a0 24 e9 cf 45 ...... Adaptador Ethernet 3Com 3C90x 0x3 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x4 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x5 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x6 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN ============================================================= Rutas activas: Destino de red Máscara de red Puerta de enlace Interfaz Métrica 0.0.0.0 0.0.0.0 10.99.99.254 10.99.99.1 1 10.99.99.0 255.255.255.0 10.99.99.1 1 10.99.99.1 255.255.255.255 127.0.0.1 1 10.255.255.255 255.255.255.255 10.99.99.1 1 127.0.0.0 255.0.0.0 127.0.0.1 1 224.0.0.0 224.0.0.0 10.99.99.1 1 255.255.255.255 255.255.255.255 10.99.99.1 1 Puerta de enlace o gateway predeterminada: 10.99.99. ==============================================================

Rutas persistentes: Ninguna La tabla de rutas anterior corresponde a un equipo con la dirección IP de clase A 10.99.99.1, la máscara de subred 255.255.255.0 y la puerta de enlace predeterminada 10.99.99.254. Contiene las ocho entradas siguientes:

La primera entrada, a la dirección 0.0.0.0, es la ruta predeterminada. La segunda entrada corresponde a la subred 10.99.99.0, en la que reside este equipo. La tercera entrada, a la dirección 10.99.99.1, es una ruta de host para el host local. Especifica la dirección de bucle de retroceso, que tiene sentido porque se debe crear un bucle de retroceso internamente para un datagrama destinado al host local.

La cuarta entrada corresponde a la dirección de difusión en la red. La quinta entrada corresponde a la dirección de bucle de retroceso, 127.0.0.0.

10

  • Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?"
  • Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y de control de acceso a medios respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.

Direcciones de hardware

El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios.

Cada dirección de control de acceso a medios (MAC) identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, Read-Only Memory) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).

La autorización y el registro de las direcciones de control de acceso a medios están a cargo delInstitute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales.

ARP compara la dirección IP de destino en todos los datagramas IP salientes con la caché de ARP para la tarjeta de interfaz de red a través de la que se enviará la trama. Si coincide alguna entrada, la dirección MAC se recupera de la caché. Si no, ARP difunde un Paquete de solicitud ARP en la subred local, pidiendo que el propietario de la dirección IP en cuestión responda con su dirección de control de acceso al medio. Si el paquete va a pasar por un enrutador, ARP convierte la dirección de control de acceso al medio para el enrutador del siguiente salto, en lugar de para el host de destino final. Cuando se recibe una respuesta de ARP, se actualiza la caché ARP con la nueva información y se utiliza para dirigir el paquete en la capa de vínculos.

Analogías para el control de acceso al medio.

  1. Analogía de la cabina de peaje Consideremos la forma que una cabina de peaje controla las múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando el peaje. En esta analogía: El vehículo es la trama, el puente es el medio compartido, el pago en la cabina es e el protocolo
  2. Analogía para pagar una entrada Imagínese que esta parado en la fila para entrar ala montaña rusa en una parque de diversiones. La fila es necesaria para mantener el orden, hay una cantidad máxima determinada de personas que pueden entrar en la montaña usa a la vez. Con el tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta Analogía, las personas son las datos, los carros son la trama, los rieles de la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la presentación de la entrada

3.Analogía para una reunión Imagínese que estan en una mesa de reuniones junto con un grupo de personas parlanchinas. Hay un medio compartido (El espacio que hay entre la mesa de reuniones a través del cual se trasmite las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos estan callados, pueden hablar durante todo el tiempo que desee, hasta que termine.

11

En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones ( aire) es el medio y la primera persona que habla en la reunión es el protocolo.

Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local

La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de hosts que se encuentran en la misma red local.

En este ejemplo, dos hosts TCP/IP, los hosts A y B, se encuentran en la misma red física. El host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.

Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver la dirección asignada por el software al host B (10.0.0.100) en la dirección de control de acceso a medios asignada por el hardware al host B:

  1. Según el contenido de la tabla de enrutamiento del host A, IP determina que la dirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.100. Después, el host A busca en su propia caché de ARP local una dirección de hardware coincidente para el host B.
  2. Si el host A no encuentra ninguna asignación en la caché, difunde una trama de solicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la dirección de hardware para 10.0.00,100?" Las direcciones de hardware y software del origen, el host A, se incluyen en la solicitud ARP. Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud ARP.
  3. El host B determina que la dirección IP especificada en la solicitud ARP coincide con su propia dirección IP y agrega una asignación de direcciones de hardware y software para el host A a su caché de ARP local.
  4. El host B envía directamente un mensaje de respuesta de ARP que contiene su dirección de hardware al host A.
  5. Cuando el host A recibe el mensaje de respuesta de ARP del host B, actualiza su caché de ARP con una asignación de direcciones de hardware y software para el host B.

Una vez determinada la dirección de control de acceso a medios del host B, el host A puede enviar al host B tráfico IP que se dirigirá a la dirección de control de acceso a medios del host B.

13

Ajustar el control de flujo para impedir la saturación de vínculos o enrutadores. Descubrimiento de enrutadores ICMP El descubrimiento de enrutadores proporciona un método mejorado de configuración y detección de puertas de enlace predeterminadas. En lugar de utilizar puertas de enlace configuradas manualmente o mediante DHCP, los hosts pueden descubrir dinámicamente enrutadores en la subred. Si el enrutador principal tiene un error o los administradores de las redes cambian las preferencias de enrutador, los hosts pueden cambiar automáticamente a un enrutador de reserva.

Cuando se inicializa un host que admite descubrimiento de enrutadores, se une al grupo de multidifusión IP de todos los sistemas (224.0.0.1) y, después, atiende a los anuncios de enrutador que envían a ese grupo los enrutadores. Los hosts también pueden enviar mensajes de solicitud de enrutadores a la dirección de multidifusión IP de todos los enrutadores (224.0.0.2) cuando se inicializa una interfaz para evitar retrasos en su configuración. Windows 2000 envía un máximo de tres solicitudes a intervalos de 600 milisegundos, aproximadamente.

Los parámetros del Registro PerformRouterDiscovery y SolicitationAddressBCast y, de forma predeterminada, DHCP controlan el uso del descubrimiento de enrutadores.

M antener tablas de rutas Cuando se inicializa un equipo basado en Windows, normalmente la tabla de rutas sólo contiene unas pocas entradas. Una de ellas especifica una puerta de enlace predeterminada. Los datagramas que tengan una dirección IP de destino sin otra coincidencia mejor en la tabla de rutas se envían a la puerta de enlace predeterminada.

No obstante, como los enrutadores comparten la información acerca de la topología de la red, la puerta de enlace predeterminada puede conocer una ruta mejor para una dirección determinada. Cuando es así, al recibir un datagrama que podría seguir la ruta mejor, normalmente el enrutador reenvía el datagrama. A continuación, comunica al remitente la mejor ruta, mediante un mensaje de redirección ICMP. Estos mensajes pueden especificar la redirección para un host, una subred o una red entera. Cuando un equipo basado en Windows recibe una redirección ICMP, se realiza una comprobación de validez para asegurarse de que procedía de la puerta de enlace de primer salto de la ruta actual y que la puerta de enlace está en una red conectada directamente. Si es así, una ruta de host con una duración de 10 minutos se agrega a la tabla de rutas para esa dirección IP de destino. Si la redirección ICMP no procedía de la puerta de enlace de primer salto de la ruta actual o si esa puerta de enlace no está en una red conectada directamente, la redirección ICMP se pasa por alto.

Descubrimiento de la unidad máxima de transmisión de la ruta de acceso (PMTU) TCP emplea el descubrimiento de la unidad máxima de transmisión de la ruta de acceso (PMTU, Path Maximum Transmission Unit), como se describe en la sección "Protocolo de control de transporte (TCP)". El mecanismo se basa en mensajes de destino inalcanzable de ICMP.

Uso de I CM P para diagnosticar problem as La utilidad de línea de comandos ping se utiliza para enviar solicitudes de eco ICMP a una dirección IP y esperar respuestas de eco ICMP. Ping informa del número de respuestas recibidas y del intervalo de tiempo entre el envío de la solicitud y la recepción de la respuesta. Hay muchas opciones diferentes que se pueden utilizar con la utilidad ping. Ping se analiza en mayor profundidad en la sección de solución de problemas.

Tracert es una utilidad de traza de rutas que puede resultar muy útil. Funciona mediante el envío de solicitudes de eco ICMP a una dirección IP, a la vez que aumenta el campo Período de vida (TTL, Time To Live) del encabezado IP, comenzando en 1, y analiza los errores ICMP que se devuelven. Cada respuesta

14

de eco con éxito debe llegar un salto más allá en la red antes de que el campo TTL alcance el valor 0 y el enrutador que intenta reenviarla devuelva un mensaje de error de tiempo excedido de ICMP. Tracert muestra una lista ordenada de los enrutadores de la ruta de acceso que devolvieron estos mensajes de error. Si se utiliza el parámetro -d (no hacer una consulta DNS inversa en cada dirección IP), se informa de la dirección IP de la interfaz del lado cercano de cada enrutador.

El ejemplo siguiente ilustra el uso de tracert para buscar la ruta a http://www.whitehouse.gov de un equipo conectado mediante acceso telefónico sobre el Protocolo punto a punto (PPP) con un proveedor de Internet. C:>tracert www.whitehouse.gov Traza a la dirección www.whitehouse.gov [128.102.252.1] sobre un máximo de 30 saltos:

1 300 ms 281 ms 280 ms roto.seanet.com [199.181.164.100] 2 300 ms 301 ms 310 ms sl-stk-1-S12-T1.sprintlink.net [144.228.192.65] 3 300 ms 311 ms 320 ms sl-stk-5-F0/0.sprintlink.net [144.228.40.5] 4 380 ms 311 ms 340 ms icm-fix-w-H2/0-T3.icp.net [144.228.10.22] 5 310 ms 301 ms 320 ms arc-nas-gw.arc.nasa.gov [192.203.230.3] 6 300 ms 321 ms 320 ms n254-ed-cisco7010.arc.nasa.gov [128.102.64.254] 7 360 ms 361 ms 371 ms www.whitehouse.gov [128.102.252.1]

Pathping es una utilidad de línea de comandos que combina la funcionalidad de ping y tracert, e introduce algunas características nuevas. Junto con la funcionalidad de trazado de tracert, pathping hace ping en cada salto de la ruta durante un período establecido y mostrará los retrasos y la pérdida de paquetes, con lo que ayuda a determinar si hay un vínculo débil en la ruta.

REGISTRO Y RESOLUCION DE NOMBRES EN RED

La administración TCP/IP y servicios relacionados s e divide aproximadamente en dos áreas funcionales.

  • Opciones de configuración del cliente. Todos los equipos en una red TCP/IP han de tener un nombre de equipo y de dirección IP exclusiva. La dirección IP identifica tanto el equipo como la subred a la cual está conectado. Cuando el equipo se mueve a una subred diferente, la dirección IP tiene que cambiarse para reflejar el nuevo ID de subred.
  • Servicios de resolución de nombre. La gente usa nombres "fáciles" para conectarse a los equipos, los programas usan direcciones IP. Las redes TCP/IP requiere que cada equipo este configurado con tres valores proporcionados por el administrador de la red.
    • Una dirección IP
    • Una mascara de subred
    • Gateway ( puerta de enlace ), (Router), predeterminado A nivel de asignación automática se tiene los servidores DHCP

Direcciones IP Todos los dispositivos conectados a una red TCP/IP están identificados por una única dirección IP (si un equipo tiene varios adaptadores de red cada adaptador - NIC - Tiene su propia dirección IP). Esta dirección está representada en notación decimal - punteada, es decir con el valor decimal de cada octeto (ocho bits, o un byte) de la dirección separada por un punto

Ejm. Direcciones de IP tiene 32 bits Divididas en 4 octetos

16

Son valores de 32 bits que permiten alrededor de paquetes IP distinguir en una dirección IP entre la parte que corresponde al ID de red y la parte de ID del Host

Ejm Dirección IP 132.57.7.27 ID red 132. Mascara 255.255.0.0 ID host 7.

Las mascaras son utilizadas para segmentar posteriormente un ID de red asignado entre varias redes locales. A veces, solo tienen que segmentarse partes de un octeto usando únicamente algunos bits para especificar ID de subred

Importante. Para evitar problemas de enrutamiento (routing) y direccionamiento, todos los equipos en una lógica deben tener la misma mascara de subred y el mismo ID de red. Tabla. Mascaras de subred predeterminadas. Para las clases de direcciones IP estándares

Clase Bits para mascara de subred Mascara de subred A 11111111.00000000.00000000.00000000 255.0.0. B 11111111.11111111.00000000.00000000 255.255.0. C 11111111.11111111.11111111.00000000 255.255.255.

Direcciones disponibles dada una Máscara

# Bits Mascara de Subred Número de Subredes disponibles de la red # de estaciones 16 bits 20 bits 24 bits 16 255.255.0.0 1 - - 65564 17 255.255.128.0 - - - 32766 18 255.255.192.0 2 - - 16382 19 255.255.224.0 6 - - 8190 20 255.255.240.0 14 1 - 4094 21 255.255.248.0 30 - - 2046 22 255.255.252.0 62 2 - 1022 23 255.255.254.0 126 6 - 510 24 255.255.255.0 254 14 1 254 25 255.255.255.128 510 30 - 126 26 255.255.255.192 1022 62 2 62 27 255.255.255.224 2046 126 6 30 28 255.255.255.240 4094 254 14 14 29 255.255.255.248 8190 510 30 6 30 255.255.255.252 16382 1022 62 2 31 255.255.255.254 32766 2046 126 - 32 255.255.255.255 65534 4094 254 -

17

Ejemplos prácticos

EJEMPLO I

Consideremos las siguiente dirección IP en binario 11001100.00001000.00000000.10101010 (204.8.0.170)

La dirección de la máscara (MASK) en binario : 11111111.11111111.11100000.00000000 (255.255.224.0) Según lo visto anteriormente, para hallar la dirección se SubRED (SubNet) tomamos la IP y considerando que todo lo que tenga 1s en la máscara se queda como esta en la IP, y todo lo que tenga 0s en la mascara se pone a 0 en la IP. Entonces, la dirección de SubRed es :

11001100.00001000.00000000.00000000 (204.8.0.0)

EJEMPLO II Sea la dirección IP en binario : 00001001.01000011.00100110.00000000 (9.67.38.0) Cuya máscara de red es :

11111111.11111111.11111111.11000000 (255.255.255.192)

Siguiendo el criterio anterior, tenemos que la dirección de SubNet es :

00001001.01000011.00100110.00000000 (9.67.38.0)

En la dirección de la máscara de red, los último 6 bits han quedado a 0. Estos bits son los que definen las máquinas de la SubRed (2^6=64). De estas 64 máquinas quitamos la última de ellas (será para el Broadcast). Por tanto tendremos.

9.67.38.0 SubNet Address 9.67.38.1 1ª máquina de la SubRed 9.67.38.2 2ª máquina de la SubRed … 9.67.38.62 última máquina de la SubRed 9.67.38.62 BROADCAST

EJEMPLO III

Sea la dir. IP la 201.222.5.121, la dirección de máscara 255.255.255.248, entonces , haciendo los correspondientes cálculos en binario tenemos que :

201.222.5.121. (IP Address) 255.255.255.248 (Net Mask) 201.222.5.120 (SubNet addr.)

En la dirección de máscara, el 248 es 0111000, por tanto los últimos 3 bits a 0 son destinados para las máquinas de red (2^3=8), por tanto habrá 6 máquinas :

201.22.5.120 SubNet Address 201.222.5.121 1ª máquina de la SubRed 201.222.5.122 2ª máquina de la SubRed

19

EJEMPLO V

Se desea aprovechar una dirección clase C asignada por Internic para atender 20 subredes, cada una con 5 host

Red Subnet + host

201.22.5.121 11001001 11011110 000000101 01111 001

255.255.255.255.248 11111111 11111111 111111111 11111 000

Subnet 11001001 11011110 000000101 01111 000

Se puede utilizar la siguiente tabla para la asignación de subnet mask, en subredes clase C

# Bits SUBNET MASK # SUBNETS # HOST

Ejemplo de trama Subred

Digamos que queremos hacer subred la dirección de red clase C 192.12.122.0 en ocho subredes. Tomando los primeros tres digitos binarios[bits] del cuarto octeto para usarlos en parte de la dirección de la red, haríamos lo siguiente;

11111111.11111111.11111111.11100000 ó 255.255.255.

La máscara de subred 255.255.255.224 nos da 8 subredes porque los primeros tres digitos binarios[bits] del cuarto octeto se pueden usar para crear ocho números de direcciones para subred;

  1. 192.12.122.0-192.12.122.31 (00000000-00011111)
  2. 192.12.122.32-192.12.122.63 (00100000-00111111)
  3. 192.12.122.64-192.12.122.95 (01000000-01011111)
  4. 192.12.122.96-192.12.122.127 (01100000-01111111)
  5. 192.12.122.128-192.12.122.159 (10000000-10011111)
  6. 192.12.122.160-192.12.122.191 (10100000-10111111)
  7. 192.12.122.192-192.12.122.223 (11000000-11011111)

20

EJEMPLO VI

Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255. Comprobar cuales de estas direcciones pertenecen a dicha red: 150.214.141. 150.214.141. 150.214.142.

Paso 1: para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario: 150.214.141.32 10010110.1101010.10001101. 150.214.141.138 10010110.1101010.10001101. 150.214.142.23 10010110.1101010.10001110. 255.255.255.0 11111111.1111111.11111111. 150.214.141.0 10010110.1101010.10001101.

Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el operador lógico AND o multiplicación:

Valor A Valor B Resultado 0 0 0 0 1 0 1 0 0 1 1 1

Vamos a explicar como hace la comprobación el equipo conectado a una red local. Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a bit de todos los dígitos:

Luego hace la misma operación con la dirección IP destino.

150.214.141.138 10010110.1101010.10001101. 255.255.255.0 11111111.1111111.11111111.


150.214.141.0 10010110.1101010.10001101.

El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los dos equipos están dentro de la misma red.

Paso3: vamos ha hacerlo con la otra dirección IP 150.214.142.23 10010110.1101010.10001110. 255.255.255.0 11111111.1111111.11111111.


150.214.142.0 10010110.1101010.10001110.