Professional Documents
Culture Documents
ADMINISTRACIÓN DE REDES
UNIDAD I
ARQUITECTURA TCP/IP
TRABAJO GRUPAL
INTEGRANTES:
DOCENTE:
CURSO – PARALELO:
6TO “B”
PERIODO
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
FUNCIONES TCP/IP
Dividir mensajes en paquetes
al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se
utilizan los siguientes protocolos:
– IGMP (Internet Group Management Protocol): este protocolo está íntimamente ligado a IP.
Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que
permite emplear datagramas con múltiples destinatarios.
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de
direcciones:
– ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con
otra conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer
su dirección física. Entonces envía una petición ARP por broadcast (o sea a todas las
maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección
IP. Por lo tanto, solo contestara la máquina que corresponde a la dirección IP buscada, con
un mensaje que incluya la dirección física. El software de comunicaciones debe mantener
una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer
una transmisión a es dirección IP, ya conoceremos la dirección física.
– RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una
máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre,
por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que
acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su
dirección física, para que un servidor pueda darle su correspondencia IP.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la
información original.
Constituye el nivel más alto de la torre tcp/ip. A diferencia del modelo OSI, se trata de un
nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a
través de Internet. Estos servicios están sustentados por una serie de protocolos que los
proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que
proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.
Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el
protocolo SMTP (Simple Mail Transfer Protocol).
1. Crear los datos. Los usuarios pueden enviar caracteres, correos, archivos, etc.
2. Empaquetar los datos para que sean transportados de extremo a extremo. En
esta fase se divide la información en segmentos.
3. Agregar la dirección IP al encabezado. Los paquetes contienen un dirección IP
origen y de destino para que estos viajen a través de la red por una ruta seleccionada.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
PROCESO DE ENCAPSULACION
El modelo de referencia OSI es un modelo que se emplea para comprender como viaja la
información a través de una red aunque el remitente y el destinario dispongan de diferentes
tipos de red.
El modelo OSI divide la red en diferentes capas, como la arquitectura TCP/IP, pero OSI
compone de siete capas bien definidas, mientras TCP/IP se compone de cuatro.
Aplicación. Está relacionada directamente con el usuario. Realiza los trámites entre un
software y los protocolos correspondientes.
Presentación. Realiza funciones de conversión y codificación para asegurar que los datos de
la capa de aplicación de un sistema origen puedan ser leídos en la capa de aplicación del
sistema destino.
Sesión. Establece las conexiones y proporciona servicios entre dos extremos para conseguir
el transporte de datos.
Enlace de datos. Detecta y corrige los errores que se produzcan en la línea de comunicación.
También controla que un emisor que envié datos a gran velocidad no sature al receptor si no
puede recibir los datos a la misma velocidad, evitando así la perdida de datos.
Se divide en capas
Ambos tiene la capa de aplicación, aunque los servicios sean distintos.
Las capas de transporte y red son similares.
Los dos modelos conmutan paquetes.
OSI TCP/IP
7 APLICACION
6 PRESENTACION APLICACION
5 SESION
4 TRANSPORTE TRANSPORTE
3 RED INTERNET
2 ENLACE DE DATOS ACCESO A LA
1 FISICA RED
Una red IP es aquella que permite que cualquier host, independientemente de donde esté
situado, pueda comunicarse con otro en cualquier momento utilizando el protocolo de
internet.
Características:
Uno de los criterios más empleados para clasificar las redes informáticas es que se basa en
su extensión geográfica. En este sentido, se puede hablar de los siguientes tipos de redes:
Redes de área local (LAN). Son redes privadas de pocos kilómetros. Por ejemplo, una red
en el hogar, una oficina o un centro educativo. Se utilizan para conectar PCs y algunos
periféricos y suelen operar a velocidades de entre 10 y 100 Mbps.
Redes de área metropolitana (MAN). Generalmente se considera una MAN una red que se
encuentra dentro de una misma ciudad y que consta de recursos privados y públicos.
Redes de área amplia (WAN). Redes que abarcan un área geográfica ex-tensa. Las redes de
área amplia están formadas por varias o numerosas LAN; se accede a cada una de ellas a
través de elementos de Conmutación, ya sean routers o encaminadores.
Redes de oficinas pequeñas y oficinas hogareñas (SOHO). Permiten que redes de una
oficina hogareña o remota se conecten a redes corporativas y así tener acceso a numerosos
recursos compartidos y aplicaciones internas.
Redes mundiales. Internet es una red de redes que conecta millones de hosts.
Para que los hosts se comuniquen por Internet es necesario el Protocolo de Internet (IP), el
cual utiliza paquetes para transportar los datos. Al jugar a un videojuego en Internet, enviar
correos electrónicos o navegar por una web, la Información que se envía o recibe viaja en
forma de paquetes IP.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
El Protocolo IP forma parte del conjunto de protocolos TCP/IP, actúa en la capa de Internet
y es uno de los menos fiables, ya que no dispone de un mecanismo que determine si los
paquetes siguieron su camino o no, y utiliza únicamente medidas de comprobación, como el
checksum, de las cabeceras IP sin incluir datos.
Los datos que se transmiten por Internet utilizando el Protocolo IP viajan en mensajes
llamados datagramas IP.
Versión 4bits: en este campo se describe la versión de IP que se utilizará para crear el
Datagrama.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
TOS (tipo de servicio). 8 bits. Está diseñado para indicar en una serie de parámetros la
Calidad del servicio. Los últimos cinco bits señalan las características del servicio, mientras
los tres primeros, el nivel de urgencia:
000: De rutina,
001: Prioritario.
010: Inmediato.
011: Relámpago.
Offset del fragmento. 13 bits. Se refiere a la posición original de los datos del Datagrama
fragmentado.
Tiempo de vida (TTL). 8 bits. Especifica el número de enrutadores que el paquete puede
pasar. Cada vez que atraviesa uno, disminuye su valor en uno. Si llega a cero el campo de
este valor, el paquete será descartado.
Protocolo 8 bits. Identifica el Protocolo de las capas superiores a los que debe entregarse el
paquete.
Suma de verificación del control de cabecera. 16 bits. Consiste en una protección básica
para evitar corrupciones en la transmisión.
Variable. No es un campo obligatorio. Pero es posible incluir opciones que cualquier Nodo
debe ser capaz de interpretar.
La relación entre IP y TCP resulta importante, ya que IP indica el camino a los paquetes y
TCP garantiza un transporte seguro.
Las características más destacadas del Protocolo TCP son las siguientes:
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
Permite colocar en el orden adecuado los datagramas cuando provienen del Protocolo IP.
Recordemos: TCP garantiza un transporte de paquetes seguro. Ofrece una alta confiabilidad
sin problemas de flujo y un bajo nivel de errores.
16 bits. El valor de este campo indica cuántos octetos quiere aceptar el receptor. Este
valor se establece en función del valor del campo del número de acuse de recibo.
16 bits. Determina si el segmento procedente del emisor ha llegado libre de errores.
Puntero a datos urgente. 16 bits. Permite la transmisión de datos urgentes
independientemente del control de flujo.
0 a 32 bits. Este campo es opcional y solo se utiliza si se añaden características no
cubiertas por la cabecera fija.
En este campo se incluye la información útil que se desea transmitir al otro host.
Protocolo UDP
Como se puede ver, las funciones de UDP son muy limitadas. Realmente, la principal
función de UDP es proporcionar el direccionamiento de los puntos de acceso a los
diferentes protocolos del nivel de aplicación, Es decir, los puertos. Por tanto, los protocolos
del nivel de aplicación que utilicen UDP deben implementar mecanismos de control de flujo
y de errores para llevar a cabo una comunicación fiable. El formato del paquete UDP es el
siguiente:
Dirección del puerto origen. Identificador del puerto del proceso origen.
Dirección del puerto destino. Identificador del puerto del proceso destino.
Longitud total. Es el tamaño en bytes del datagrama UDP incluida la cabecera.
Checksum. Suma de comprobación utilizada para la detección de errores.
El protocolo UDP
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes
a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber
realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario
recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que
la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información
relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su
IP.
El protocolo TCP
Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A
envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación
matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los
datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al
emisor que vuelvan a enviar los datos corruptos.
Cada interfaz de red tiene asignada una dirección física única desde el momento de
su creación. Se requiere siempre para cada puerto o dispositivo de red que se conecta a una
LAN y sirve para identificar a un Host en una red Ethernet. Se conoce comúnmente
como dirección MAC. Esta dirección nunca podrá cambiar, será siempre la misma con
independencia del lugar donde se encuentre el Host.
Cuando un Host en una red se comunica, envía tramas en las que se especifica su propia
dirección MAC y la dirección MAC del destinatario.
Datos
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:M encapsulados
Dirección de la trama
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
Todos los hosts recibirán la trama y la decodificarán para leer la dirección MAC de destino.
Si la dirección MAC de destino coincide con la que tienen configurada en su tarjeta de red,
el Hostprocesa el mensaje y es almacenado para que lo utilice la aplicación correspondiente.
El Host H3 compara la dirección MAC de destino con la suya propia y determina que
es para el mensaje
Datos
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA encapsulados
Dirección de la trama
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
Las direcciones lógicas se asignan en función de dónde se ubica el Host. Todos los
dispositivos de red deben tener una dirección única. Más común es reconocerlas
como direcciones de red.
El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades.
Desplegada la ficha de Propiedades de la conexión seleccionar Protocolo de Internet
versión 4 (TCP/IPv4) o Protocolo de Internet versión 6 (TCP/IPv6).
Por último, active Usar la siguiente dirección IP y rellene los campos que se solicitan para
establecer la IP de forma manual y quedando estática en el Host.
Para configurar la dirección IP en Ubuntu busque el icono de red, que se encuentra en la parte
superior derecha del escritorio y seleccione Editar las conexiones.
Un Host necesita tanto la dirección MAC como la de red para comunicarse en una red
jerárquica. Para obtener la dirección MAC e IP y algunas informaciones más sobre la red en
un Host con un sistema operativo de Windows se utiliza el comando ipconfig/all en Símbolo
del sistema (modo MS-DOS).
Para abrir la consola de Windows escriba cmd en el cuadro de búsqueda disponible al hacer
clic en el botón de Inicio sobre cmd o mediante el botón de Inicio de Windows –> Todos
los programas –> Accesorios –> Símbolo del sistema.
Las direcciones de puerto se utilizan para distinguir diferentes canales de datos que se
transmiten simultáneamente. El objetivo principal es facilitar que diversos
programas TCP/IPque se ejecutan a la vez en Internet puedan comunicarse correctamente,
sin que se mezclen ni se produzcan pérdidas en la comunicación de Procesos.
Para ello, a cada proceso se le asigna una dirección única codificada en 16 bits, esa dirección
recibe el nombre de número de puerto.
Algunas utilidades necesitan una configuración de dirección específica para conseguir que
se comuniquen a través de Internet.
En ocasiones, no basta con abrir los puertos específicos en el Router. El firewall puede ser el
causante de que ciertas aplicaciones no puedan comunicarse con Internet.
Si se trata de un sistema Windows, al firewall de este se accede a través del Panel de control,
en el apartado Sistema y seguridad.
Para permitir la entrada o salida a través de un puerto UDP o TCP haga clic con el botón
derecho del ratón sobre Regla de entrada o salida y seleccione Nueva regla.
Una vez disponible es sencillo de utilizar. Mediante el signo + se añaden nuevas reglas y en
la ventana Configuración –> Añadir regla se establecen las normas.
En cuanto a que son gerarquica, el termino hace referencia a que son como un árbol,
encontrándose los “PADRES” en la parte superior “HIJOS”, conectados a ellos por debajo.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
En la red esto significa que la parte que en la dirección identifica a la red corresponde a los
“PADRES”, mientras los bits que identifican a los host son los “HIJOS”.
Clases de direcciones IP
Las direcciones IP se dividen en grupos llamados clases para adaptarse a distintos tamaños
de redes y ayudar a clasificarlas. Existen 5 clases de direcciones IP:
En la clase B dos octetos corresponden a la red y dos a los hosts. Están diseñadas para cumplir
necesidades de un tamaño moderado a grande. El menor numero que pueden presentar es
10000000, 128 en decimal el mayor es 10111111, 191 en decimal.
Por su parte, la clase C dispone de tres octetos destinados a red y solo uno a hosts. Se destina
a redes pequeñas, ya que solo admite un máximo de 254 hosts. El menor numero que lo
representa es 11000000, 192 en decimal y el máximo es 11011111, 223 en decimal.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
A continuación muestra, se muestra una tabla con un breve resumen y los aspectos mas
importantes de las clases de direcciones IP.
Mascaras
Los hosts distinguen que parte de una dirección IP pertenece a la red y que parte al host
mediante la mascara de subred.
Cuando se configura en un host una dirección IP, también se le debe asignar una mascara de
subred, que al igual que las direcciones IP, tiene una longitud de 32 bits. Una mascara siempre
empieza por unos y acaba en ceros, y estos nunca se mezclan. A los bits de la parte de red
se le asignan unos y a la parte de hosts, ceros. Por lo tanto, la mascara para las direcciones IP
de clase A es 255.0.0.0, para clase B, la 255.255.0.0 y para la clase C, 255.255.255.0.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
10.250.1.1
150.10.15.3
249.18.45.0
Identifique la parte de red de cada una de las siguientes direcciones:
119.18.45.0
117.89.56.45
95.0.21.90
33.0.0.0
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
Notaciones
Una dirección IP es en realidad una serie de 32 bits binario. Memorizar los 32 bits
lógicamente es muy difícil para las personas, asi que estos se agrupan en bytes de 8 bits
llamados octetos. Para hacerlo aun mas fácil de leer y recordar, cada octeto se presenta como
su valor decimal y se separan por un punto. Con este tipo de notación, llamada notación con
punto decimal, también se evita que se produzcan errores de transposición.
Un host al recibir una dirección IP empieza a leer los 32 bits a medida que son recibidos por
la interfaz de red. Cualquier persona necesitaría convertir los 32 bits en su equivalente
decimal de cuatro octetos. Como se ha mencionado antes, cada octeto esta formado por 8
bits, teniendo cada bit un valor.los cuatro grupos de 8 bits tienen el mismo conjunto de
valores. El bit del extremo derecho en un octeto tiene un valor de uno, el resto de bits tienen
los valores de derecha a izquierda 2, 4, 8, 16, 32, 64 y 128. El valor de cada uno de los cuatro
octetos debe tener un valor entre 0 y 255.
El RFC 1928 consiste en un estándar que reserva y asigna rangos de direcciones a las clases
A, B y C para uso interno y privado. Las direcciones de este rango no se enrutan hacia el
backbone de internet.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
TCP asigna un número de puerto para identificar cada conexión. Si tres usuarios están
transfiriendo información entre dos ordenadores, TCP asigna a cada transferencia un
número de puerto, por ejemplo, 1020, 1021, 1022. Todos los paquetes que se envíen como
parte de la misma conexión tienen asignado ese número como puerto de origen.
Nota! El puerto de origen también establece una asociación entre la conexión de red y el
software de usuario que interviene.
En el otro lado, debe haber otro software que reciba los datos transmitidos, y que también se
asocie a la conexión, Esta asociación se hace a través del puerto de destino asignado a cada
paquete por TCP.
TCP asigna a los usuarios que realizan transmisiones como cliente un número de puerto
aleatorio, mientras a los servidores no se les puede otorgar al azar, ya que resultaría imposible
por parte de los clientes especificar el número de puerto de destino. Entonces, las conexiones
de servidor se asocian con números de puerto fijo.
Los puertos del 0 al 1023 son puertos conocidos o reservados. Se emplean para que
los administradores de servidores conecten servicios.
Los puertos del 1024 al 49151 son puertos registrados.
Los puertos del 49152 al 65535 son puertos dinámicos y/o privados.
21; FTP
23; Telnet
25; SMTP
53; Nombres de dominio
80; HTTP
110; P0P3
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS
A cada uno de los pares formado por la dirección IP y el número de puerto se le conoce como
socket.