















Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Una introducción a la arquitectura tcp/ip, un conjunto de protocolos de comunicación que forman la base de internet. Se explica el funcionamiento del protocolo ip, la descomposición en niveles de tcp/ip, el protocolo de internet (ip), la tabla de enrutamiento, el protocolo de resolución de direcciones (arp), la caché de arp, el protocolo de mensaje de control de internet (icmp), las direcciones ip, las máscaras de subred y la asignación automática de direcciones ip. El documento también incluye ejemplos prácticos para ilustrar los conceptos.
Tipo: Apuntes
1 / 23
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Juan Carlos Borrero Castellanos^2 /
Protocolos de comunicaciones. Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades:
¿Qué es TCP/IP? Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto , en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia :
Arquitectura de protocolos TCP/IP Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:
4
Cuando la fiabilidad no es esencial, es un complemento de TCP ofrece un servicio de datagramassin conexión que no garantiza la entrega ni la secuencia correcta de los paquetes entregados ( igual que IP).
Aplicaciones estándar que usan UDP son:
Ofrece un servicio de paquetes fiables, orientado a conexión. TCP garantiza la entrega de paquetes, asegura la secuencia adecuada de los datos y ofrece una características Checksum^1 que valida tanto la cabecera del paquete como su contenido para mayor exactitud. Si la red corrompe o pierde un paquete. TCP es responsable de retransmitir los paquetes con fallas. Esta fiabilidad convierte a TCP en el protocolo favorito para transmisión de datos basada en sesiones , aplicaciones Cliente/servidor y servicios críticos como correo electrónico. Esta fiabilidad tiene un precio. Las cabeceras TCP requieren bits adicionales para ofrecer una secuencia de información adecuada. Ejm. ACK (Reconocimiento)
(^1) Checksum es un valor numérico incluido automáticamente al enviar al paquete y que se genera
automáticamente haciendo una suma de todos los datos del paquete
5
Hay que ser consciente de que IP y UDP no proporcionan una entrega garantizada, control de flujo ni recuperación de errores, así que estos deberán ser implementados por la aplicación.
Nivel de red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:
7
Enrutamiento El enrutamiento es la función principal de IP. IP recibe los datagramas de UDP y TCP, que están por encima, y de las tarjetas de interfaz de red, que están por debajo. Cada datagrama IP se etiqueta con una dirección IP de origen y de destino. IP examina la dirección de destino de cada datagrama, la compara con una tabla de rutas local y decide qué acción debe tomar. Hay tres posibilidades para cada datagrama:
Pasar el datagrama a una capa de protocolo superior a IP en el host local. Reenviar el datagrama mediante una de las tarjetas de interfaz de red locales conectadas.
Descartar el datagrama. La tabla de rutas contiene cuatro tipos de rutas distintos. Se enumeran a continuación en el orden en que se consultan las coincidencias: Host (una ruta a una única dirección IP de destino determinada) Subred (un ruta a una subred) 0
Red (una ruta a una red completa) Predeterminada (se utiliza cuando no existe otra coincidencia)
Para determinar una única ruta que utilizar para reenviar un datagrama IP, IP utiliza el siguiente proceso:
Para cada ruta de la tabla de enrutamiento, IP realiza una operación AND lógica bit a bit entre la dirección IP de destino y la máscara de red. IP compara el resultado con el destino de red. Si coinciden, IP marca la ruta como coincidente con la dirección IP de destino.
En la lista de rutas coincidentes, IP determina la que tiene más bits en la máscara de red. Ésta es la ruta en la que coinciden más bits en la dirección IP de destino y, por lo tanto, la ruta más específica para el datagrama IP. Esto se denomina encontrar la ruta coincidente más larga o más cercana.
Si se encuentran varias rutas coincidentes más cercanas, IP utiliza la ruta con la métrica más baja. Si se encuentran varias rutas coincidentes más cercanas con la métrica más baja, IP puede utilizar cualquiera de ellas. Se puede utilizar el comando route print para ver la tabla de rutas desde el símbolo del sistema, como se muestra a continuación:
C:>route print Ejemplo de una red privada
8
Lista de interfaces 0x1 Interfaz de bucle de retroceso TCP de MS 0x2 ...00 a0 24 e9 cf 45 ...... Adaptador Ethernet 3Com 3C90x 0x3 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x4 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x5 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN 0x6 ...00 53 45 00 00 00 ...... Minipuerto NDISWAN ============================================================= Rutas activas: Destino de red Máscara de red Puerta de enlace Interfaz Métrica 0.0.0.0 0.0.0.0 10.99.99.254 10.99.99.1 1 10.99.99.0 255.255.255.0 10.99.99.1 1 10.99.99.1 255.255.255.255 127.0.0.1 1 10.255.255.255 255.255.255.255 10.99.99.1 1 127.0.0.0 255.0.0.0 127.0.0.1 1 224.0.0.0 224.0.0.0 10.99.99.1 1 255.255.255.255 255.255.255.255 10.99.99.1 1 Puerta de enlace o gateway predeterminada: 10.99.99. ==============================================================
Rutas persistentes: Ninguna La tabla de rutas anterior corresponde a un equipo con la dirección IP de clase A 10.99.99.1, la máscara de subred 255.255.255.0 y la puerta de enlace predeterminada 10.99.99.254. Contiene las ocho entradas siguientes:
La primera entrada, a la dirección 0.0.0.0, es la ruta predeterminada. La segunda entrada corresponde a la subred 10.99.99.0, en la que reside este equipo. La tercera entrada, a la dirección 10.99.99.1, es una ruta de host para el host local. Especifica la dirección de bucle de retroceso, que tiene sentido porque se debe crear un bucle de retroceso internamente para un datagrama destinado al host local.
La cuarta entrada corresponde a la dirección de difusión en la red. La quinta entrada corresponde a la dirección de bucle de retroceso, 127.0.0.0.
10
Direcciones de hardware
El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios.
Cada dirección de control de acceso a medios (MAC) identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, Read-Only Memory) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).
La autorización y el registro de las direcciones de control de acceso a medios están a cargo delInstitute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales.
ARP compara la dirección IP de destino en todos los datagramas IP salientes con la caché de ARP para la tarjeta de interfaz de red a través de la que se enviará la trama. Si coincide alguna entrada, la dirección MAC se recupera de la caché. Si no, ARP difunde un Paquete de solicitud ARP en la subred local, pidiendo que el propietario de la dirección IP en cuestión responda con su dirección de control de acceso al medio. Si el paquete va a pasar por un enrutador, ARP convierte la dirección de control de acceso al medio para el enrutador del siguiente salto, en lugar de para el host de destino final. Cuando se recibe una respuesta de ARP, se actualiza la caché ARP con la nueva información y se utiliza para dirigir el paquete en la capa de vínculos.
Analogías para el control de acceso al medio.
3.Analogía para una reunión Imagínese que estan en una mesa de reuniones junto con un grupo de personas parlanchinas. Hay un medio compartido (El espacio que hay entre la mesa de reuniones a través del cual se trasmite las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos estan callados, pueden hablar durante todo el tiempo que desee, hasta que termine.
11
En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones ( aire) es el medio y la primera persona que habla en la reunión es el protocolo.
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local
La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de hosts que se encuentran en la misma red local.
En este ejemplo, dos hosts TCP/IP, los hosts A y B, se encuentran en la misma red física. El host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.
Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver la dirección asignada por el software al host B (10.0.0.100) en la dirección de control de acceso a medios asignada por el hardware al host B:
Una vez determinada la dirección de control de acceso a medios del host B, el host A puede enviar al host B tráfico IP que se dirigirá a la dirección de control de acceso a medios del host B.
13
Ajustar el control de flujo para impedir la saturación de vínculos o enrutadores. Descubrimiento de enrutadores ICMP El descubrimiento de enrutadores proporciona un método mejorado de configuración y detección de puertas de enlace predeterminadas. En lugar de utilizar puertas de enlace configuradas manualmente o mediante DHCP, los hosts pueden descubrir dinámicamente enrutadores en la subred. Si el enrutador principal tiene un error o los administradores de las redes cambian las preferencias de enrutador, los hosts pueden cambiar automáticamente a un enrutador de reserva.
Cuando se inicializa un host que admite descubrimiento de enrutadores, se une al grupo de multidifusión IP de todos los sistemas (224.0.0.1) y, después, atiende a los anuncios de enrutador que envían a ese grupo los enrutadores. Los hosts también pueden enviar mensajes de solicitud de enrutadores a la dirección de multidifusión IP de todos los enrutadores (224.0.0.2) cuando se inicializa una interfaz para evitar retrasos en su configuración. Windows 2000 envía un máximo de tres solicitudes a intervalos de 600 milisegundos, aproximadamente.
Los parámetros del Registro PerformRouterDiscovery y SolicitationAddressBCast y, de forma predeterminada, DHCP controlan el uso del descubrimiento de enrutadores.
M antener tablas de rutas Cuando se inicializa un equipo basado en Windows, normalmente la tabla de rutas sólo contiene unas pocas entradas. Una de ellas especifica una puerta de enlace predeterminada. Los datagramas que tengan una dirección IP de destino sin otra coincidencia mejor en la tabla de rutas se envían a la puerta de enlace predeterminada.
No obstante, como los enrutadores comparten la información acerca de la topología de la red, la puerta de enlace predeterminada puede conocer una ruta mejor para una dirección determinada. Cuando es así, al recibir un datagrama que podría seguir la ruta mejor, normalmente el enrutador reenvía el datagrama. A continuación, comunica al remitente la mejor ruta, mediante un mensaje de redirección ICMP. Estos mensajes pueden especificar la redirección para un host, una subred o una red entera. Cuando un equipo basado en Windows recibe una redirección ICMP, se realiza una comprobación de validez para asegurarse de que procedía de la puerta de enlace de primer salto de la ruta actual y que la puerta de enlace está en una red conectada directamente. Si es así, una ruta de host con una duración de 10 minutos se agrega a la tabla de rutas para esa dirección IP de destino. Si la redirección ICMP no procedía de la puerta de enlace de primer salto de la ruta actual o si esa puerta de enlace no está en una red conectada directamente, la redirección ICMP se pasa por alto.
Descubrimiento de la unidad máxima de transmisión de la ruta de acceso (PMTU) TCP emplea el descubrimiento de la unidad máxima de transmisión de la ruta de acceso (PMTU, Path Maximum Transmission Unit), como se describe en la sección "Protocolo de control de transporte (TCP)". El mecanismo se basa en mensajes de destino inalcanzable de ICMP.
Uso de I CM P para diagnosticar problem as La utilidad de línea de comandos ping se utiliza para enviar solicitudes de eco ICMP a una dirección IP y esperar respuestas de eco ICMP. Ping informa del número de respuestas recibidas y del intervalo de tiempo entre el envío de la solicitud y la recepción de la respuesta. Hay muchas opciones diferentes que se pueden utilizar con la utilidad ping. Ping se analiza en mayor profundidad en la sección de solución de problemas.
Tracert es una utilidad de traza de rutas que puede resultar muy útil. Funciona mediante el envío de solicitudes de eco ICMP a una dirección IP, a la vez que aumenta el campo Período de vida (TTL, Time To Live) del encabezado IP, comenzando en 1, y analiza los errores ICMP que se devuelven. Cada respuesta
14
de eco con éxito debe llegar un salto más allá en la red antes de que el campo TTL alcance el valor 0 y el enrutador que intenta reenviarla devuelva un mensaje de error de tiempo excedido de ICMP. Tracert muestra una lista ordenada de los enrutadores de la ruta de acceso que devolvieron estos mensajes de error. Si se utiliza el parámetro -d (no hacer una consulta DNS inversa en cada dirección IP), se informa de la dirección IP de la interfaz del lado cercano de cada enrutador.
El ejemplo siguiente ilustra el uso de tracert para buscar la ruta a http://www.whitehouse.gov de un equipo conectado mediante acceso telefónico sobre el Protocolo punto a punto (PPP) con un proveedor de Internet. C:>tracert www.whitehouse.gov Traza a la dirección www.whitehouse.gov [128.102.252.1] sobre un máximo de 30 saltos:
1 300 ms 281 ms 280 ms roto.seanet.com [199.181.164.100] 2 300 ms 301 ms 310 ms sl-stk-1-S12-T1.sprintlink.net [144.228.192.65] 3 300 ms 311 ms 320 ms sl-stk-5-F0/0.sprintlink.net [144.228.40.5] 4 380 ms 311 ms 340 ms icm-fix-w-H2/0-T3.icp.net [144.228.10.22] 5 310 ms 301 ms 320 ms arc-nas-gw.arc.nasa.gov [192.203.230.3] 6 300 ms 321 ms 320 ms n254-ed-cisco7010.arc.nasa.gov [128.102.64.254] 7 360 ms 361 ms 371 ms www.whitehouse.gov [128.102.252.1]
Pathping es una utilidad de línea de comandos que combina la funcionalidad de ping y tracert, e introduce algunas características nuevas. Junto con la funcionalidad de trazado de tracert, pathping hace ping en cada salto de la ruta durante un período establecido y mostrará los retrasos y la pérdida de paquetes, con lo que ayuda a determinar si hay un vínculo débil en la ruta.
La administración TCP/IP y servicios relacionados s e divide aproximadamente en dos áreas funcionales.
Direcciones IP Todos los dispositivos conectados a una red TCP/IP están identificados por una única dirección IP (si un equipo tiene varios adaptadores de red cada adaptador - NIC - Tiene su propia dirección IP). Esta dirección está representada en notación decimal - punteada, es decir con el valor decimal de cada octeto (ocho bits, o un byte) de la dirección separada por un punto
Ejm. Direcciones de IP tiene 32 bits Divididas en 4 octetos
16
Son valores de 32 bits que permiten alrededor de paquetes IP distinguir en una dirección IP entre la parte que corresponde al ID de red y la parte de ID del Host
Ejm Dirección IP 132.57.7.27 ID red 132. Mascara 255.255.0.0 ID host 7.
Las mascaras son utilizadas para segmentar posteriormente un ID de red asignado entre varias redes locales. A veces, solo tienen que segmentarse partes de un octeto usando únicamente algunos bits para especificar ID de subred
Importante. Para evitar problemas de enrutamiento (routing) y direccionamiento, todos los equipos en una lógica deben tener la misma mascara de subred y el mismo ID de red. Tabla. Mascaras de subred predeterminadas. Para las clases de direcciones IP estándares
Clase Bits para mascara de subred Mascara de subred A 11111111.00000000.00000000.00000000 255.0.0. B 11111111.11111111.00000000.00000000 255.255.0. C 11111111.11111111.11111111.00000000 255.255.255.
Direcciones disponibles dada una Máscara
# Bits Mascara de Subred Número de Subredes disponibles de la red # de estaciones 16 bits 20 bits 24 bits 16 255.255.0.0 1 - - 65564 17 255.255.128.0 - - - 32766 18 255.255.192.0 2 - - 16382 19 255.255.224.0 6 - - 8190 20 255.255.240.0 14 1 - 4094 21 255.255.248.0 30 - - 2046 22 255.255.252.0 62 2 - 1022 23 255.255.254.0 126 6 - 510 24 255.255.255.0 254 14 1 254 25 255.255.255.128 510 30 - 126 26 255.255.255.192 1022 62 2 62 27 255.255.255.224 2046 126 6 30 28 255.255.255.240 4094 254 14 14 29 255.255.255.248 8190 510 30 6 30 255.255.255.252 16382 1022 62 2 31 255.255.255.254 32766 2046 126 - 32 255.255.255.255 65534 4094 254 -
17
Ejemplos prácticos
EJEMPLO I
Consideremos las siguiente dirección IP en binario 11001100.00001000.00000000.10101010 (204.8.0.170)
La dirección de la máscara (MASK) en binario : 11111111.11111111.11100000.00000000 (255.255.224.0) Según lo visto anteriormente, para hallar la dirección se SubRED (SubNet) tomamos la IP y considerando que todo lo que tenga 1s en la máscara se queda como esta en la IP, y todo lo que tenga 0s en la mascara se pone a 0 en la IP. Entonces, la dirección de SubRed es :
11001100.00001000.00000000.00000000 (204.8.0.0)
EJEMPLO II Sea la dirección IP en binario : 00001001.01000011.00100110.00000000 (9.67.38.0) Cuya máscara de red es :
11111111.11111111.11111111.11000000 (255.255.255.192)
Siguiendo el criterio anterior, tenemos que la dirección de SubNet es :
00001001.01000011.00100110.00000000 (9.67.38.0)
En la dirección de la máscara de red, los último 6 bits han quedado a 0. Estos bits son los que definen las máquinas de la SubRed (2^6=64). De estas 64 máquinas quitamos la última de ellas (será para el Broadcast). Por tanto tendremos.
9.67.38.0 SubNet Address 9.67.38.1 1ª máquina de la SubRed 9.67.38.2 2ª máquina de la SubRed … 9.67.38.62 última máquina de la SubRed 9.67.38.62 BROADCAST
EJEMPLO III
Sea la dir. IP la 201.222.5.121, la dirección de máscara 255.255.255.248, entonces , haciendo los correspondientes cálculos en binario tenemos que :
201.222.5.121. (IP Address) 255.255.255.248 (Net Mask) 201.222.5.120 (SubNet addr.)
En la dirección de máscara, el 248 es 0111000, por tanto los últimos 3 bits a 0 son destinados para las máquinas de red (2^3=8), por tanto habrá 6 máquinas :
201.22.5.120 SubNet Address 201.222.5.121 1ª máquina de la SubRed 201.222.5.122 2ª máquina de la SubRed
19
Se desea aprovechar una dirección clase C asignada por Internic para atender 20 subredes, cada una con 5 host
Red Subnet + host
201.22.5.121 11001001 11011110 000000101 01111 001
255.255.255.255.248 11111111 11111111 111111111 11111 000
Subnet 11001001 11011110 000000101 01111 000
Se puede utilizar la siguiente tabla para la asignación de subnet mask, en subredes clase C
# Bits SUBNET MASK # SUBNETS # HOST
Ejemplo de trama Subred
Digamos que queremos hacer subred la dirección de red clase C 192.12.122.0 en ocho subredes. Tomando los primeros tres digitos binarios[bits] del cuarto octeto para usarlos en parte de la dirección de la red, haríamos lo siguiente;
11111111.11111111.11111111.11100000 ó 255.255.255.
La máscara de subred 255.255.255.224 nos da 8 subredes porque los primeros tres digitos binarios[bits] del cuarto octeto se pueden usar para crear ocho números de direcciones para subred;
20
Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255. Comprobar cuales de estas direcciones pertenecen a dicha red: 150.214.141. 150.214.141. 150.214.142.
Paso 1: para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario: 150.214.141.32 10010110.1101010.10001101. 150.214.141.138 10010110.1101010.10001101. 150.214.142.23 10010110.1101010.10001110. 255.255.255.0 11111111.1111111.11111111. 150.214.141.0 10010110.1101010.10001101.
Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el operador lógico AND o multiplicación:
Valor A Valor B Resultado 0 0 0 0 1 0 1 0 0 1 1 1
Vamos a explicar como hace la comprobación el equipo conectado a una red local. Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a bit de todos los dígitos:
Luego hace la misma operación con la dirección IP destino.
150.214.141.138 10010110.1101010.10001101. 255.255.255.0 11111111.1111111.11111111.
150.214.141.0 10010110.1101010.10001101.
El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los dos equipos están dentro de la misma red.
Paso3: vamos ha hacerlo con la otra dirección IP 150.214.142.23 10010110.1101010.10001110. 255.255.255.0 11111111.1111111.11111111.
150.214.142.0 10010110.1101010.10001110.