You are on page 1of 426

Introducción a la

Arquitectura
TCP/IP
Fundamentos de
Redes de
Computadores

M.A. Ing. Robert E. Puican Gutiérrez 1


Arquitectura

TCP/IP

M.A. Ing. Robert E. Puican Gutiérrez 2


Tecnologías usadas en
Internet
• X.25
• Comunicación Satelital
• Frame Relay
• ATM
• Packet Radio
• Conexión por líneas conmutadas (SLIP, CSLIP,
PPP)
• Ethernet
• Token Ring
• FDDI
• Protocolos inalámbricos
M.A. Ing. Robert E. Puican Gutiérrez 3
Retos a través del
desarrollo de Internet
Necesidad de interoperabilidad: un conjunto de normas de
comunicación (protocolos) y forma de interconexión de
diferentes tecnologías.

Sistemas Abiertos: Permite la comunicación entre máquinas


con diferentes arquitecturas de hardware y sistemas
operativos diferentes. En el caso de Internet, además, las
especificaciones no pertenecen a ningún fabricante, son del
dominio público.

TCP/IP
M.A. Ing. Robert E. Puican Gutiérrez 4
¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados
para permitir a computadoras heterogéneas
compartir recursos a través de una red.

• Se diseñaron teniendo en cuenta la existencia de


muchas redes interconectadas por medio de
routers o pasarelas (gateways).

• Los protocolos TCP e IP son los más conocidos y


utilizados.

M.A. Ing. Robert E. Puican Gutiérrez 5


¿Por qué tienen tanto éxito
los protocolos TCP/IP?

El éxito de los protocolos TCP/IP


radica en su capacidad de
adaptarse a casi cualquier
tecnología de comunicación
subyacente.

M.A. Ing. Robert E. Puican Gutiérrez 6


Características distintivas de
• Independencia deTCP/IP.
la tecnología de la red de
soporte.

• Independencia del hardware y software de los


dispositivos.

• Sistema de direccionamiento que permite que cada


estación conectada a la red posea una dirección
diferente

• Acuses de recibo punto a punto y no en cada


tramo del trayecto.
M.A. Ing. Robert E. Puican Gutiérrez 7
Características distintivas de
TCP/IP.
• Soporta una amplia gama de servicios
estandarizados que se basan en la existencia de
las interfaces software existentes en cualquier
Sistema Operativo actual.

• Trabajo de estandarización ágil y normas


disponibles libremente en la red (RFC).

M.A. Ing. Robert E. Puican Gutiérrez 8


Ventajas de la abstracción del
hardware
• Los programadores pueden trabajar a un nivel más
alto; no necesitan aprender detalles sobre una
configuración de hardware en particular.

• Los programas no necesitan cambiarse cuando se


reconfiguran las máquinas o las redes.

• Puede proporcionarse una comunicación directa


entre un par arbitrario de máquinas.

M.A. Ing. Robert E. Puican Gutiérrez 9


¿Qué hay que entender
bien?
• Internet no es un tipo de red física.

• Es un método de interconexión de redes físicas y


un conjunto de convenciones que permiten que
las computadoras conectadas interactúen unas
con otras.

• Permite construir sistemas de comunicación


homogéneos que usen tecnología de hardware
heterogénea.

M.A. Ing. Robert E. Puican Gutiérrez 10


Estructura de
capas

M.A. Ing. Robert E. Puican Gutiérrez 11


Tareas del intercambio
de datos
• Empaquetar los datos.
• Determinar el camino de los datos.
• Transmitirlos por un medio físico.
• Regular la velocidad de transferencia para acomodarla al ancho
de banda y las capacidades del receptor.
• Ensamblar los datos entrantes.
• Chequear los datos entrantes en busca de pérdidas o
duplicados.
• Entregar los datos a la aplicación adecuada.
• Manejar errores o problemas en la comunicación.

M.A. Ing. Robert E. Puican Gutiérrez 12


Modelo OSI
Interfaces

APLICACION APLICACION

PRESENTACION PRESENTACION

SESION SESION
Protocolos
TRANSPORTE TRANSPORTE

RED RED

ENLACE ENLACE

FISICO FISICO
M.A. Ing. Robert E. Puican Gutiérrez 13
Niveles Niveles
Superiores ETD1 ETD2 Superiores

Info Info
RED

Red 1 Red Info Red Info Red Info Red Info Red 2

Enlace 1
DLC Red Info DLC Red Info DLC Red Info DLC Red Info Enlace 2

Físico 1 Físico 2
101111….01001 10111….0101 10111….0100 101111….01001

M.A. Ing. Robert E. Puican Gutiérrez 14


Arquitectura TCP/IP
OSI TCP/IP
Aplicación Aplicación
Presentación
inexistentes
Sesión
Transporte Transporte
Red Red
Enlace Interfaz de Red
Físico Físico

M.A. Ing. Robert E. Puican Gutiérrez 15


Capa de Interfaz de Red +
Físico
• No se definen reglas para este nivel. En él se
ubican todos los protocolos que permiten que los
datagramas IP viajen por la red.

• Se encuentran desarrollados interfaces para todo


tipo de red.

• Varían de host a host y de red a red.

• Se aceptan los estándares definidos por otras


normativas.
M.A. Ing. Robert E. Puican Gutiérrez 16
Capa de Red
• Define una red de conmutación de paquetes no
confiable y no orientada a conexión.

• Se acostumbra a denominar capa de internet por


su capacidad de interconectar redes
independientemente de sus características
físicas.

M.A. Ing. Robert E. Puican Gutiérrez 17


Capa de Red
• Su función es entregar datagramas a la red para
que éstos viajen a su destino final.

• Contiene el protocolo IP, que entrega a los niveles


inferiores los datagramas para que sean
transportados por la red.

• IP es responsable del esquema de direcciones.

M.A. Ing. Robert E. Puican Gutiérrez 18


Servicios de la Capa de Red
• Son la base de todos los servicios TCP/IP.

• Es una abstracción del mismo servicio que ofrecen


la mayoría de las redes de conmutación de
paquetes.

• Enrutamiento de paquetes por separado,


basándose en la información presente en cada
paquete.
M.A. Ing. Robert E. Puican Gutiérrez 19
Servicios de la Capa de Red

• No se garantiza una entrega confiable y en


orden.

• Se introducen directamente en el hardware


subyacente (alta eficiencia).

• Responsables de que los protocolos TCP/IP


sean adaptables a un amplio rango de
hardware.
M.A. Ing. Robert E. Puican Gutiérrez 20
Capa de Transporte
• Permite que procesos de igual nivel realicen
una comunicación extremo-extremo.

• Definidos dos protocolos para el nivel de


transporte:

• TCP (Transmission Control Protocol)


• UDP (User Datagram protocol)

M.A. Ing. Robert E. Puican Gutiérrez 21


Servicios de Transporte
• Transporte de flujo no confiable, no orientado a
conexión:
Brindado por el UDP como extensión
simple de los servicios del IP.

Empleado por aplicaciones que no requieren de


control de flujo y de errores porque no los
necesitan o porque desean implementarlos en los
niveles superiores.

M.A. Ing. Robert E. Puican Gutiérrez 22


Servicios de Transporte
Usado ampliamente en transferencias
cortas y rápidas, en solicitudes y respuestas
cliente-servidor, y para servicios donde es
más importante la llegada en tiempo que la
llegada libre de errores.

Ej. Transmisión de audio y vídeo.

M.A. Ing. Robert E. Puican Gutiérrez 23


Servicios de Transporte
• Transporte de flujo confiable, orientado a conexión:
Brindado por TCP.

Permite que una aplicación establezca una “conexión”


con una aplicación en otra computadora para
intercambiar un flujo de datos.

Realiza las funciones de fragmentación y reensamblado


del flujo de datos, recuperación automática de los errores
de transmisión, control de flujo y otros.
M.A. Ing. Robert E. Puican Gutiérrez 24
Capa de Aplicación
• Contiene todos los protocolos de nivel superior.

• Responsable de las aplicaciones que se ejecutan


sobre Internet.

• Los primeros protocolos de aplicación fueron


Telnet, FTP y SMTP. Han surgido algunos de
gran impacto como el HTTP (WWW).

M.A. Ing. Robert E. Puican Gutiérrez 25


Servicios de la Capa de

Aplicación
Correo electrónico (SMTP).
• Conexión a otras máquinas (Telnet, rlogin).
• Transferencias de archivos (FTP).
• Grupos de Noticias (News – NNTP).
• Servidor de Información orientado a menú
(Gopher).
• Servidor de Información multimedia (World Wide
Web Server - HTTP).
• Conversaciones Interactivas (IRC, ICQ).
• Transmisión de video y sonido.
• VoIP.
M.A. Ing. Robert E. Puican Gutiérrez 26
Arquitectura de Niveles

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP UDP

IP (Incluyendo ICMP)

ARP RARP
Interfaz de Red y Hardware

M.A. Ing. Robert E. Puican Gutiérrez 27


Direccionamiento
IP
Fundamentos de
Redes de
Computadores

M.A. Ing. Robert E. Puican Gutiérrez 28


a. Estructura del sistema telefónico.
b. Red de conmutación de paquetes propuesta por Paul Baran.
M.A. Ing. Robert E. Puican Gutiérrez 29
Arquitectura de Internet.

M.A. Ing. Robert E. Puican Gutiérrez 30


Interconexión universal
en Internet
• Un sistema de comunicaciones proporciona servicio
universal de comunicaciones si permite que cualquier
host se comunique con cualquier otro host.

• Los identificadores de host se clasifican en:


– nombres: lo que un objeto es (preferidos por los humanos)
– direcciones: donde está (usados por las computadoras)
– rutas: como se llega a él (usados por los enrutadores)

M.A. Ing. Robert E. Puican Gutiérrez 31


Direcciones IP
• En Internet se emplea el término de direcciones IP.
• Cada host para conectarse a Internet y ser
reconocido, debe tener asociada una dirección IP
que es un número binario de 32 bits.
• Esta dirección IP de 32 bits, es agrupada en octetos
y se representa a través de 4 números decimales
separados por puntos.
• Ej: 169.158.144.1
• Se utilizan en los campos de Dirección de origen y
Dirección de destino de los datagramas IP.

M.A. Ing. Robert E. Puican Gutiérrez 32


Asignación de
direcciones IP
IANA: Internet Assigned Number Authority -
Autoridad de Asignación de Números en
Internet. Antiguo registro central de
protocolos, puertos, números de protocolos
y códigos de Internet. Fue sustituido en
1998 por la ICANN.

M.A. Ing. Robert E. Puican Gutiérrez 33


Asignación de
direcciones IP
ICANN: Internet Corporation for Assigned Names
and Numbers - Corporación de Internet para la
Asignación de Nombres y Números. Organización
sin fines de lucro creada el 18 de septiembre de
1998 para encargarse de algunas tareas que
realizaba la IANA. Es manejada por el
Departamento de Comercio de EE.UU., no
permitiendo a ningún organismo o empresa manejar
dichas tareas.
Éstas tareas incluyen la gestión de la asignación de
nombres de dominios de primer nivel y
direcciones IP.
M.A. Ing. Robert E. Puican Gutiérrez 34
Componentes y
clases

M.A. Ing. Robert E. Puican Gutiérrez 35


Componentes de
Direcciones IP
• Cada dirección es un par (netid, hostid), donde:
netid identifica una red
hostid identifica un host sobre esa red
Una dirección IP codifica a una red y a un host
sobre esa red. No especifica a una computadora
en particular, sino una conexión a la red.

M.A. Ing. Robert E. Puican Gutiérrez 36


Componentes de
Direcciones IP
• Las host multi-homed y los routers requieren
de varias direcciones IP pues cada
dirección corresponde con una conexión
de la máquina a la red.

• Existen varias formas normalizadas de hacer


esta división de direcciones. De acuerdo a
esto se han establecido varias clases.

M.A. Ing. Robert E. Puican Gutiérrez 37


Componentes de
Direcciones IP
• Por varias décadas las direcciones IP
se dividieron en cinco categorías. Esta
asignación se conoce como
Direccionamiento con Clase
(Classful Addressing). Ya no se
utiliza, pero es común encontrar
referencias en la bibliografía.
• En la actualidad ha sido reemplazado.

M.A. Ing. Robert E. Puican Gutiérrez 38


Clases de Direcciones en
Internet
1 8 16 24 32

Clase A 0 Net Host


Clase B 1 0 Net Host
Clase C 1 1 0 Net Host

1 8 16 24 32

Clase D 1 1 1 0 Multicast
Clase E 1 1 1 1 0 Reservado

M.A. Ing. Robert E. Puican Gutiérrez 39


recciones clase A
1 8 16 24 32
0 Net Host


Clase A: Usada para redes grandes
(con alrededor de 224 (16,777,216) hosts.
■ [1 - 126] . x . x . x
■ La dirección 127.0.0.0 queda
reservada como dirección de loopback

M.A. Ing. Robert E. Puican Gutiérrez 40


recciones clase B
1 8 16 24 32
1 0

Net Host

■ Clase B: Usada para redes de dimensiones


intermedias de hasta 216 (65,536) hosts.

214 redes = 16,384 redes

[128 - 191] . x . x . x

M.A. Ing. Robert E. Puican Gutiérrez 41


recciones clase C
1 8 16 24 32
1 10

Net Host

■ Clase C: Usada para redes de pocos hosts


28 ( máx 254) host.

221 redes = 2’097,152 redes

■ [192- 223] . x . x . x

M.A. Ing. Robert E. Puican Gutiérrez 42


Direcciones IPv4
Clase D: Usada para Clase E:
definir Grupos de Hosts. Direcciones
(Direcciones Multicast) Clase E reservadas para
(reservado) uso posterior.
Clase D
(multicast)

Clase C
Clase A
Clase B

M.A. Ing. Robert E. Puican Gutiérrez 43


Máscaras
Class A: 1 a 126
Network Mask 255.0.0.0 0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Network Address 11111111 00000000 00000000 00000000

Class B: 128 a 191


Network Mask 255.255.0.0 10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Network Address 11111111 11111111 00000000 00000000

Class C: 192 a 223


Network Mask 255.255.255.0 110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Network Address 11111111 11111111 11111111 00000000

M.A. Ing. Robert E. Puican Gutiérrez 44


Identificación del host y la red
• Los routers necesitan realizar una extracción
eficiente del campo netid para lograr una velocidad
alta de enrutamiento.

• No todas las redes cumplen con los requerimientos


de cantidades de hosts que imponen el
direccionamiento por clases: muchas veces se
cuenta con subredes de menor número de máquinas
o se pasan de la cantidad estipulada.

M.A. Ing. Robert E. Puican Gutiérrez 45


Direcciones
especiales

M.A. Ing. Robert E. Puican Gutiérrez 46


Direcciones de Host y de Red

M.A. Ing. Robert E. Puican Gutiérrez 47


Dirección de Loopback
• Dirección que se usa para la realización de pruebas
del TCP/IP y para la comunicación de los procesos
internos en una máquina. Los datos regresan a la
computadora origen sin generar tráfico en ninguna
red.
• La dirección de loopback es: 127.0.0.0 (Tipo A)
• Se especifica que:
1- Un paquete enviado a esta dirección de red nunca debe
aparecer en ninguna red.
2- Un host o un router nunca deben difundir información de
ruteo o de accesibilidad para el número de red 127, pues
no es una dirección de red.
M.A. Ing. Robert E. Puican Gutiérrez 48
Direcciones de Difusión
Difusión Dirigida:

Los campos hostid con todo en “1” se reservan para
la difusión en la red, (dirección de difusión dirigida
pues identifica la red objetivo), la cual sólo es posible
si el hardware de la red lo permite.

■ Difusión limitada o Difusión de la Red Local:


Proporciona una dirección de difusión para la LAN
con independencia de la dirección IP asignada y
consiste en 32 unos (todos “1”) y puede ser usada
por un host como parte de su procedimiento de
arranque antes de conocer su dirección IP o la
dirección de su LAN.
M.A. Ing. Robert E. Puican Gutiérrez 49
Resumen de las Reglas
Especiales de Direccionamiento
todos “0” Este host. (Sólo permitido en el
arranque del sistema. Nunca
es una dirección válida de
destino).

todos “0” host Un host en esta red (Sólo


permitido en el arranque del
sistema. Nunca es una
dirección válida de destino).

todos “1” Difusión Limitada (en LAN).


Todos los host de la LAN
(Nunca es una dirección válida
M.A. Ing. Robert E. Puican Gutiérrez 50
de origen).
Resumen de las Reglas
Especiales de
Direccionamiento
red todos 1 Difusión dirigida para red.
(Nunca es una dirección válida
de origen). La cantidad de “1”
depende del tipo de red

Loopback (nunca debe


127 cualquier (0.0.1)
aparecer en una red).

M.A. Ing. Robert E. Puican Gutiérrez 51


Problemas del
direccionamiento

M.A. Ing. Robert E. Puican Gutiérrez 52


Desventajas del
Direccionamiento
• Las direcciones se refieren a conexiones de red y
no a host por lo que si esta se mueve de una red
a otra, su dirección IP debe cambiar.
• Cuando una red tipo C crece y llega a más de
254 hosts, tiene que cambiar su dirección a una
tipo B y de este tipo de direcciones quedan
pocas.
• Como el ruteo usa la parte netid de la dirección
IP, el camino hacia un host multi-homed depende
de cual sea la dirección usada.

M.A. Ing. Robert E. Puican Gutiérrez 53


Extensiones
del
Direccionamiento
IP

M.A. Ing. Robert E. Puican Gutiérrez 54


Estandarización
– estándares de hecho (de facto)

– estándares por ley (de jure)

– estandarización de telecomunicaciones
• existen desde 1865
• ITU (International Telecommunication Union (ex CCITT) agencia
de las NNUU desde 1947)
• sectores:
• radiocomunicaciones (ITU-R)
• estandarización de las telecomunicaciones (ITU-T)
• desarrollo (ITU-D)

M.A. Ing. Robert E. Puican Gutiérrez 55


Estandarización
Internacional
• ISO
– International Standards Organization
– organizaciones de estandarización de 89 países
– intensa cooperación con ITU
– trabajo realizado por “voluntarios”
• IEEE
– Institute of Electrical and Electronics Engineers
– Importantes estándares para redes locales

M.A. Ing. Robert E. Puican Gutiérrez 56


Estandarización
Internacional

• Etapas de elaboración
– método de trabajo: amplio consenso
– CD - Committee Draft
– DIS - Draft International Standard
– IS - International Standard

M.A. Ing. Robert E. Puican Gutiérrez 57


Estandarización de
Internet
• Internet Society elige los miembros de:
– IAB Internet Architechture Board que
supervisa a
– IRTF
• Internet Research Board
– IETF
• Internet Engineering Task Force
• que dirige el proceso de creación de estándares

M.A. Ing. Robert E. Puican Gutiérrez 58


Recordar
➨ El proceso de enrutamiento se desarrolla a
partir de tablas de ruteo contenidas en los
routers.

➨ Las tablas contienen pares Direcciones de


red/Dirección del router del salto siguiente.

➨ Las porciones de red de las direcciones IP


están definidas para cada clase de dirección
IP.
M.A. Ing. Robert E. Puican Gutiérrez 59
Problemas del
direccionamiento IP
➨ Gran población de redes, que reclaman mucho trabajo
administrativo.

➨ Las tablas de rutas de los routers se hacen muy


grandes. Esto provoca una carga en la red y desgaste
de procesamiento en los enrutadores.

➨ El espacio de direcciones se agota.

M.A. Ing. Robert E. Puican Gutiérrez 60


Soluciones:
• Extender el campo de direcciones IP.

• Realizar modificaciones en el
direccionamiento que permitan
disminuir el número de redes a incluir
en las tablas de rutas.

M.A. Ing. Robert E. Puican Gutiérrez 61


DIRECCIONES DE REDES

• Clase A
– Si el primer número decimal es menor a 128.
• Éste identifica la red
• Los tres siguientes a las máquinas
• Clase B
– Si el primer número está entre 128 y 191.
• Los dos primeros números identifican la red
• Los dos siguientes a las máquinas
• Clase C
– Si el primer número está entre 192 y 223.
• Los tres primeros números identifican la red
• El último la dirección de la máquina
• Clase D
– Más grande que 223
• Dirección reservada para multicasting

M.A. Ing. Robert E. Puican Gutiérrez 62


DIRECCIONES DE REDES

Clase 0 7 15 23 31
1.0.0.0 a
A 0 netid hostid
127.255.255.255
8 bits 24 bits

128.0.0.0 a
B 1 0 netid hostid
191.255.255.255
16 bits 16 bits

192.0.0.0 a
C 1 1 0 netid hostid
223.255.255.255
24 bits 8 bits

224.0.0.0 a
D 1 1 1 0 Dirección multicast
239.255.255.255

240.0.0.0 a
E 1 1 1 1 Red marciana
247.255.255.255

M.A. Ing. Robert E. Puican Gutiérrez 63


Máscara

Host
Red Red Red

11111111 11111111 11111111 00000000


255 . 255 . 255 . 0

• Máscara
– Es una dirección de 32 bits que se utiliza en el IP para indicar los bits de
una dirección IP que se están utilizando para la dirección de la subred.
– La función de la máscara de subred es decirle a los dispositivos qué parte
de una dirección IP es el número de la red, incluyendo la subred, y que
parte es la correspondiente al host.

M.A. Ing. Robert E. Puican Gutiérrez 64


DIRECCIONES DE REDES

10 . 0 . 0 . 0

172 . 16 . 0 . 0

192 . 168 . 0 . 0

• Redes privadas
– Son redes para uso interno de una empresa.
• No tienen acceso directo a la internet.
• Para comunicarse con la Internet es necesario el uso de un proxy.
– 10.0.0.0 – 10.255.255.255 (10/8)
– 172.16.0.0. – 172.31.255.255.255 (172.16/12)
– 192.168.0.0 – 192.168.255.255 (192.168/16)

M.A. Ing. Robert E. Puican Gutiérrez 65


Introducción

M.A. Ing. Robert E. Puican Gutiérrez 66


Condiciones para aplicar las técnicas
de extensión de direccionamiento

1. Una localidad puede asignar y utilizar de forma


no usual direcciones IP siempre que:

 Todos los host y routers en esa localidad estén de


acuerdo en seguir el esquema de direccionamiento
modificado.

 Las otras localidades en Internet puedan manejar las


direcciones como en el esquema original.

M.A. Ing. Robert E. Puican Gutiérrez 67


Condiciones para aplicar las técnicas
de extensión de direccionamiento

2. Las modificaciones que se realicen en


una localidad deben quedar ocultas para
las otras localidades.

M.A. Ing. Robert E. Puican Gutiérrez 68


Técnicas de extensión del
direccionamiento IP
 Técnicas diseñadas para compartir un
prefijo de dirección de red entre muchas
redes físicas:
 Ruteadores Transparentes.
 ARP sustituto o proxy ARP.
 Direccionamiento de subred o subnetting.

 Técnica de Direccionamiento sin tipo o de


superred (supernetting).
M.A. Ing. Robert E. Puican Gutiérrez 69
Proxy ARP

M.A. Ing. Robert E. Puican Gutiérrez 70


ARP sustituto
➨ También se le llama ARP hack o ARP promiscuo.

➨ Permite que una dirección de red se comparta entre


dos redes físicas.

➨ Un router con el proxy ARP permite que las máquinas


en la red se comuniquen como si estuvieran
conectadas de forma directa.

➨ Esta técnica sólo es aplicable en redes que usan ARP


para convertir direcciones de red en direcciones
físicas.
M.A. Ing. Robert E. Puican Gutiérrez 71
ARP sustituto
➨ Dos redes físicas comparten igual dirección de red, una
es la red principal y la otra es la red oculta.

➨ Las une un router (R) que corre un programa ARP proxy y


conoce cuáles estaciones están en cada red física.

➨ Cualquier solicitud ARP buscando dirección física de una


estación en la red oculta es atendida por R quien
responde con su propia dirección física.

➨ El mensaje dirigido a la dirección física de R es recibido


por éste y retransmitido a la estación destino.

M.A. Ing. Robert E. Puican Gutiérrez 72


ARP sustituto
H1 H2 H3
Router ejecutando
Red principal R ARP Proxy
H4 H5
Red oculta

H1 transmite un mensaje a H4
Mensaje ARP procedente de H1 solicitando dirección física
de H4, el mensaje es capturado por R.
R, conociendo que H4 está en la red oculta, responde al
mensaje ARP con su propia dirección física.
H1 emite trama con dirección física de R y dirección IP de
H4, esta trama es recibida por R.
R retransmite trama en la red oculta con la dirección física
M.A. Ing. Robert E. Puican Gutiérrez 73
de H4 que finalmente recibe el mensaje.
ARP sustituto

➨ La mayor parte de los host aceptan la tabla ARP


sin verificar su validez o consistencia. Esto
permite que se asocie muchas direcciones IP,
en una misma dirección física.

➨ Existen implantaciones de ARP diseñadas para


alertar sobre violaciones de seguridad. En estos
casos no se pueden utilizar los ARP sustitutos.

M.A. Ing. Robert E. Puican Gutiérrez 74


Ventajas

➨Permite agregar una nueva red física (red


oculta) sin disponer de nueva dirección de red,
ni notificar al resto de las redes, ni modificar
las tablas de rutas de otros hosts y routers.

➨El software ARP sustituto oculta


completamente los detalles de las conexiones
físicas.

M.A. Ing. Robert E. Puican Gutiérrez 75


Desventajas
➨ Sólo trabaja en redes que usen ARP para la definición de
direcciones.

➨ No es aplicable para topologías de redes más complejas.

➨ No incorpora una forma razonable de ruteo.

➨ El mantenimiento de las direcciones es manual.

M.A. Ing. Robert E. Puican Gutiérrez 76


Direccionamiento
de subred

M.A. Ing. Robert E. Puican Gutiérrez 77


Direccionamiento de
subred
➨ Permite que muchas redes físicas
compartan la misma dirección IP de red.

➨ Es la técnica más empleada y forma parte


del estándar TCP/IP.

➨ También se conoce como ruteo de subred


o utilización de subredes (subnetting).
M.A. Ing. Robert E. Puican Gutiérrez 78
Subredes
 El desarrollo de una red institucional o corporativa puede exigir la
implementación de varias redes.

 Para las redes externas, la red corporativa sigue siendo una red, no es
relevante la conformación interna.

 En el interior de la red corporativa es necesario realizar enrutamiento.

M.A.La
Ing.definición
Robert E. Puican
deGutiérrez
las subredes se realiza mediante el uso de las máscaras.79

Principios

Externamente se comporta como una sola red con su


dirección IP.
Internamente tiene varias redes físicas y el ruteo que se
realiza entre ellas es usando direccionamiento de subred.

Red que emplea


Red subnetting
R
TCP/IP

M.A. Ing. Robert E. Puican Gutiérrez 80


Modificaciones
➨ Agregar subredes cambia ligeramente la
interpretación de las direcciones IP.

➨ En vez de dividir la dirección IP de 32 bits en


un prefijo de red y un sufijo de host, se divide
en:

• porción de red (que es igual al prefijo de red, para que


no se afecten los sistemas exteriores),
• porción local cuya interpretación responde a las
necesidades de la localidad.
M.A. Ing. Robert E. Puican Gutiérrez 81
División de las
direcciones

Estructura IP
estándar

parte de internet parte local

parte de internet red física host

Estructura
M.A. Ing. Robert E. Puican Gutiérrez IP con subnetting 82
Ejemplo
Red 128.10.1.0

Internet
Internet R 128.10.1.1 128.10.1.2

Red 128.10.2.0
Tráfico hacia y
desde 128.10.0.0

128.10.2.1 128. 10. 2. 2

red host
M.A. Ing. Robert E. Puican Gutiérrez parte de internet física 83
Direccionamiento
Jerárquico
➨ Direccionamiento que conduce al análisis, por partes,
de la dirección IP.

➨ El nivel superior, utiliza los octetos de la porción de


red de la dirección IP para enrutar (acceso a Internet).

➨ El siguiente nivel, el sitio local, cuando rutea, utiliza la


porción de red física.

➨ La red física utiliza la otra parte de la porción local, que


se corresponde con el host.
M.A. Ing. Robert E. Puican Gutiérrez 84
Ventajas y Desventajas del
Direccionamiento
Jerárquico
Ventaja:
Puede incorporar gran crecimiento, ya que
un router no necesita conocer muchos
detalles sobre destinos distantes.

Desventaja:
Seleccionar una estructura jerárquica y
cambiar una jerarquía ya establecida puede
resultar difícil.
M.A. Ing. Robert E. Puican Gutiérrez 85
Implantaciones de
subredes con máscaras
➨ El direccionamiento de subred equivale a
escoger cómo dividir la porción local de la
dirección IP en dos partes: red física y host.

➨ Se extiende la parte inicialmente destinada


para definir la red de acuerdo a las
necesidades de creación de subredes.

M.A. Ing. Robert E. Puican Gutiérrez 86


Implantaciones de
subredes con máscaras
➨ Resulta necesario que cada estación y router,
dentro de la red local, conozcan como ha sido
hecha la extensión.

➨ Esta extensión se puede representar a través


de la máscara de subred. La máscara emplea
“1” en las posiciones que definen la dirección
de subred y “0” en las posiciones que definen
posiciones de hosts.

M.A. Ing. Robert E. Puican Gutiérrez 87


Máscara de subred
Red 128.10.1.0

Resto de R 128.10.1.1 128.10.1.2


Internet

Red 128.10.2.0

128.10.2.1 128. 10. 2. 2


red física
parte de internet
Máscara de subred host
11111111 11111111 11111111 00000000
M.A. Ing. Robert E. Puican Gutiérrez 88
Uso de máscaras de
subred
➨ Se recomienda que las localidades empleen
redes contiguas y la misma máscara a lo
largo de todo un grupo de redes físicas que
compartan una sola dirección IP.

M.A. Ing. Robert E. Puican Gutiérrez 89


Uso de máscaras de
subred
➨ Las máscaras de red se pueden representar de
varias formas:

Forma binaria

Ej:11111111 11111111 111111111 00000000

Forma decimal con puntos, es popular y funciona


bien cuando las localidades realizan el
direccionamiento en grupo de octetos:

Ej: 255.255.255.0
M.A. Ing. Robert E. Puican Gutiérrez 90
Ejemplo
Considere una red Clase B sin extensiones:
169 158

porción de red porción de host

Se puede hacer uso del tercer octeto y destinarlo a porción de


subred, con lo cual podrían definirse 254 subredes, (256 - 2)
con 254 host cada una.

Máscara de subred = 255.255.255.0

Pueden emplearse otros esquemas si fuera necesario.

M.A. Ing. Robert E. Puican Gutiérrez 91


Ejemplo
Considere una red Clase C sin extensiones:

192 12 12

porción de red porción


de host

Se pueden tomar algunos bits de la porción de host para definir


subredes.

Con tres bits se podrían definir 6 subredes (8-2), de 30 hosts


cada una.
Máscara de subred
255.255.255.224 => 11111111.111111111.11111111.11100000
M.A. Ing. Robert E. Puican Gutiérrez 92
Enrutamiento en redes
con subnetting
➨ Para ejecutar sus funciones de ruteo cada
estación en una subred necesita conocer:
➨ su dirección IP
➨ su máscara de direcciones

➨ Esta información le permite distinguir entre


direcciones IP de su propia subred y de
otras subredes y rutear adecuadamente.

M.A. Ing. Robert E. Puican Gutiérrez 93


Obtención de las
máscaras
➨ Un host puede obtener la máscara de subred de
una red enviando un mensaje ICMP de “solicitud
de máscara de subred” al router de dicha red.

➨ Esta solicitud se puede transmitir por difusión si


el host no conoce la dirección específica del
router.

➨ No existe un protocolo estándar para propagar


esta información de un router a otro.

M.A. Ing. Robert E. Puican Gutiérrez 94


Selección de las
máscaras
➨ Cada localidad puede escoger las máscaras de
subred para sus redes.

➨ La selección debe hacerse tratando de balancear


aspectos como:
- tamaño de las redes.
- # de redes físicas.
- crecimiento esperado.
- mantenimiento.
M.A. Ing. Robert E. Puican Gutiérrez 95
Selección de las
máscaras
➨ Emplear en las subredes de una red máscaras no
uniformes, proporcionan flexibilidad máxima.

➨ Las asignaciones no uniformes pueden llevar a


rutas ambiguas.

➨ La mayor parte de las localidades seleccionan


bits contiguos de la porción local de una
dirección y utilizan la misma máscara para todas
las redes físicas.
M.A. Ing. Robert E. Puican Gutiérrez 96
Ruteo de Subred
➨ Se debe modificar el algoritmo estándar de ruteo
IP para trabajar con direcciones de subred.

➨ El algoritmo modificado se llama ruteo de subred


y debe ser usado por todos los host y routers
conectados a la red que posea direccionamiento
de subred.

➨ Los otros host y routers de la localidad también


necesitarán utilizar el ruteo de subred.

M.A. Ing. Robert E. Puican Gutiérrez 97


Ruteo de Subred
Red 1 sin dirección de subred)
Requiere ruteo
de subred R1 R1
H
Red 2 Red 3
(subred de la dirección N) (subred de la dirección N)

Red 2
No requiere ruteo (subred de la dirección N)
de subred Red 3
R1 (subred de la dirección N)
H
M.A. Ing. Robert E. Puican Gutiérrez 98
Ruteo de Subred
➨ Se recomienda que, si una localidad usa el
direccionamiento de subred, las subredes
deben mantenerse tan simples como sea
posible.

➨ Todas las subredes de una dirección IP de


red deben ser contiguas, las máscaras
deben ser uniformes a través de todas las
redes y todas las máquinas deben
participar en el ruteo de subred.

M.A. Ing. Robert E. Puican Gutiérrez 99


Algoritmo de Ruteo de
Subred
➨ El algoritmo de ruteo de subred, al igual que el algoritmo
estándar de ruteo IP, basa sus decisiones en una tabla
de rutas.

➨ En una tabla convencional de ruteo contiene registros de


la forma:
(dir. de red, dir. del salto siguiente)
Ejemplo:
N R
( 132 . 56 . 0 . 0 , 74 . 56 . 80 . 67)

M.A. Ing. Robert E. Puican Gutiérrez 100


Algoritmo de Ruteo de
Subred
➨ En el algoritmo modificado de ruteo es necesario
guardar información adicional:

(máscara de subred, dir. de red, dir. de salto siguiente)


Ejemplo:
máscara subred dir. de red dir. salto siguiente
( 255. 255. 240. 0; 132. 56.128. 0; 74. 56. 80. 67)

M.A. Ing. Robert E. Puican Gutiérrez 101


Ejemplo
130.70.1.0
Internet
R1 130.70.2.0
130.70.2.16
Red con tres subredes
130.70.0.0 130.70.3.0

máscara de subred = 255.255.255.0


(dir. IP de host ) AND (máscara de subred) = dir. de subred
IP host = 10000010. 01000110. 00000010. 00010000 AND
mascara subred = 11111111. 11111111. 11111111. 00000000
dir. de subred = 10000010. 01000110. 00000010. 00000000
M.A. Ing. Robert E. Puican Gutiérrez 102
Algoritmo unificado de
ruteo
➨ Algoritmo que permite manejar todos los casos
considerados hasta ahora como casos particulares.

➨ Basado en permitir en las tablas de ruteo máscaras


arbitrarias.

➨ Tablas constituidas por:


Máscara Dir. Red Salto siguiente
Masc.IN IN RIN

M.A. Ing. Robert E. Puican Gutiérrez 103


Pasos del algoritmo de
ruteo unificado
➨ Extraer la dirección IP de destino, ID .

➨ Realizar un AND de ID con Masc.IN = N.

➨ Comparar N con IN y, si son iguales, entregar


a RIN. Si no son iguales repetir el paso con
la siguiente entrada de la tabla, hasta
encontrar la ruta.
M.A. Ing. Robert E. Puican Gutiérrez 104
Algoritmo unificado de
ruteo
➨ Para ruteo hacia un host específico de
dirección IP = X:
Masc.IN = 255.255.255.255, IN = X
➨ Para ruteo por omisión :
Masc.IN = 0.0.0.0, IN = 0.0.0.0
➨ Para ruta hacia una red clase B estándar de
dirección de red = Y:
Masc.IN = 255.255.0.0, IN = Y
M.A. Ing. Robert E. Puican Gutiérrez 105
Difusión en las
Subredes
➨ Es posible transmitir por difusión hacia una
subred específica que tiene asignada una de
las direcciones de subred.

➨ La dirección de difusión de la subred


128.72.67.0 se obtendrá llevando a “1” todos
los bits correspondientes a la porción de host:
128.72.67.255

M.A. Ing. Robert E. Puican Gutiérrez 106


Conclusiones del
Direccionamiento de
Subred
➨ Permite que una localidad comparta una sola dirección de
red IP entre muchas redes físicas, siempre y cuando
cooperen todos los hosts y routers en dicha localidad.

➨ Requiere que las máquinas utilicen un algoritmo


modificado de ruteo.

➨ Este algoritmo se puede ver como una generalización del


algoritmo de ruteo original.

M.A. Ing. Robert E. Puican Gutiérrez 107


Direccionamiento
de suprared

M.A. Ing. Robert E. Puican Gutiérrez 108


Supernetting
➨Solución a corto plazo contra el agotamiento
de las direcciones IP (clases B).

➨Esquema opuesto a subnetting:


Subnetting ==> 1 dirección de red para
múltiples subredes físicas.

Supernetting ==> varias direcciones IP para una a sola


organización.

M.A. Ing. Robert E. Puican Gutiérrez 109


Condiciones
➨El estándar IP no divide las direcciones IP en tipos
iguales.

➨Los tipos C son solicitados lentamente.

➨La velocidad de asignación de direcciones tipo B


vaticinaba un rápido agotamiento.

M.A. Ing. Robert E. Puican Gutiérrez 110


Problemas
• Asignar muchas direcciones C en lugar de
una B conserva las clases B pero crea un
problema al aumentar dramáticamente la
información a intercambiar entre los routers.

• Una tabla de ruteo contendría muchos


registros para cada organización en vez de
uno para cada una.

M.A. Ing. Robert E. Puican Gutiérrez 111


CIDR
Ruteo de Interdominio sin
Clase
Resuelve el problema al unir un grupo de direcciones
contiguas tipo C en un solo registro representado por dos
datos:
(dirección de red, conteo)

dirección de red: dirección de red más pequeña


del grupo.

conteo: especifica el número total de


direcciones de red en el grupo.

M.A. Ing. Robert E. Puican Gutiérrez 112


CIDR
Por ejemplo, el par de datos:

(201.4.20.0 ; 2)

Especifica la unión de dos direcciones de red:

201.4.20.0 y 201.4.21.0

M.A. Ing. Robert E. Puican Gutiérrez 113


CIDR

➨ CIDR es flexible, no restringe los números de


red solo a tipo C y puede buscarse una
representación en términos de máscaras.

➨ La práctica CIDR requiere que cada grupo de


direcciones sea una potencia de dos y utilizar
una máscara de bit, denominada máscara
CIDR para identificar el tamaño del grupo.

M.A. Ing. Robert E. Puican Gutiérrez 114


CIDR
Ruteo de Interdominio sin
Clase
Considere la organización con 512 direcciones
IP contiguas:

201.4.20.0 11001001.00000100.00010100.00000000
201.4.21.255 11001001.00000100.00010101.11111111
máscara CIDR = 11111111.11111111.11111110.00000000

Máscara de una red sin clase


M.A. Ing. Robert E. Puican Gutiérrez 115
CIDR
Ruteo de Interdominio sin
Clase
Considere una organización con 2048
direcciones IP contiguas:

234.170.168.0 11101010.10101010.10101000.00000000
234.170.175.255 11101010.10101010.10101111.11111111
máscara CIDR = 11111111.11111111.11111000.00000000

Máscara de una red sin clase


M.A. Ing. Robert E. Puican Gutiérrez 116
CIDR
Conclusiones
• El direccionamiento de superred trata a las
direcciones IP como números enteros arbitrarios y
permite a los administradores de red asignar un
grupo de números contiguos a una localidad o a
una red dentro de una localidad.

• Los hosts y routers que usan el direccionamiento


de superred necesitan software de ruteo no
convencional que entienda de rangos de
direcciones.

M.A. Ing. Robert E. Puican Gutiérrez 117


Ventajas y desventajas
 Ventajas:
➨Ajusta los rangos de direcciones ofrecidos a
las necesidades de las organizaciones.
➨Alarga la vida del actual sistema de
direccionamiento de Internet.

 Desventajas:
➨Exige modificaciones en el software de los
Sistemas de ruteo.

M.A. Ing. Robert E. Puican Gutiérrez 118


IP
Protocolo Internet

M.A. Ing. Robert E. Puican Gutiérrez 119


IP (Protocolo Internet)
 Es uno de los dos protocolos más importantes de
la familia TCP/IP.
 Se encarga de la entrega de paquetes
(datagramas).
 Define un mecanismo de entrega sin conexión,
no confiable y con el mejor esfuerzo.

M.A. Ing. Robert E. Puican Gutiérrez 120


Mecanismos de entrega
 Sin conexión: Cada paquete se trata de forma
independiente de los demás.

 No confiable: La entrega no está garantizada.


Los paquetes se pueden perder, duplicar, retrasar
o entregar sin orden, y esto no será detectado.

M.A. Ing. Robert E. Puican Gutiérrez 121


Mecanismos de entrega
 Con el mejor esfuerzo: Se hace un serio
intento por entregar los paquetes. No se
descartan paquetes caprichosamente.

La no confiabilidad sólo aparece cuando


la red física falla.

M.A. Ing. Robert E. Puican Gutiérrez 122


Propósitos del protocolo IP
 Define la unidad básica (formato de los datos) para
la transferencia de datos por las redes TCP/IP: el
datagrama IP.

 Su software realiza la función de ruteo,


seleccionando la ruta por la que los datos serán
enviados.

 Incluye un conjunto de reglas que dan forma a la


idea de entrega de paquetes no confiable.

M.A. Ing. Robert E. Puican Gutiérrez 123


Datagrama IP
 Su estructura tiene mucho parecido al de una
trama física.

 Los datagramas, a diferencia de las tramas


físicas que son reconocidas por hardware,
son manejados por software y su tamaño
dependerá del seleccionado por el protocolo.

 Los datagramas viajan en las tramas físicas.

M.A. Ing. Robert E. Puican Gutiérrez 124


Relación
Datagrama- Trama Física

dirección IP
Datagrama
cabecera
datagrama datos de datagrama
dirección física

cabecera
de trama Datos de trama

Trama
M.A. Ing. Robert E. Puican Gutiérrez 125
Encapsulado en Ethernet
dirección IP
Datagrama
cabecera
datagrama datos de datagrama

Datos de trama

Trama
Dir Dir Tipo/
Destino Fuente Tamaño CRC

M.A. Ing. Robert E. Puican Gutiérrez 126


Encapsulado
 Se transporta cada datagrama dentro de
una trama de red física.

 Esto limita el tamaño del datagrama al


que permite el campo de datos de la
trama, lo cual a su vez depende del
hardware de la red en particular.

M.A. Ing. Robert E. Puican Gutiérrez 127


Fragmentación

M.A. Ing. Robert E. Puican Gutiérrez 128


MTU: Unidad de
Transferencia Máxima
 Límite superior fijo para la cantidad de datos
que se puede transmitir en una trama física.
Depende del hardware de la red.
 La capacidad de adaptación de IP para
diferentes redes físicas debe contemplar
adaptarse al MTU de la red por la que viaje
el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 129


MTU: Unidad de
Transferencia Máxima
Red MTU (Bytes)
-------------------------------- -----------------
Token Ring de 16 Mbps 17914
Token Ring de 4 Mbps 4464
FDDI 4352
Ethernet 1500
IEEE 802.3/802.2 1492
X.25 576

M.A. Ing. Robert E. Puican Gutiérrez 130


MTU: Unidad de
Transferencia Máxima
La pila de protocolos puede consultar la MTU local a
los controladores de NDIS (Network Driver Interface
Specification), especificación de interfaz de
controlador de red.

La información de la MTU para una interfaz se usa


en los protocolos del nivel superior, como TCP, que
optimiza automáticamente el tamaño de los
paquetes para cada medio.

M.A. Ing. Robert E. Puican Gutiérrez 131


Fragmentación
 Es la técnica que se emplea para que el
tamaño del datagrama sea independiente
del campo de datos de la trama.

 Si un datagrama viaja por diferentes redes


físicas, con diferentes MTU, es muy difícil
seleccionar adecuadamente el tamaño del
datagrama.

 El origen predefine este tamaño, y se


fragmenta el datagrama cuando tiene que
viajar por una red con MTU más pequeña.
M.A. Ing. Robert E. Puican Gutiérrez 132
Fragmentación
 La fragmentación, por lo general, se realiza en un router
intermedio.

 El tamaño de los fragmentos debe seleccionarse de


forma tal que sea un múltiplo de 8.

 El encabezado de cada fragmento reproduce la mayor


parte del encabezado del datagrama original, excepto por
un bit del campo Banderas que indica que es un
fragmento.

M.A. Ing. Robert E. Puican Gutiérrez 133


Ejemplo

host A host B

Red 1 Red 3
MTU = 1500 MTU = 1500
R1 Red 2 R2
MTU = 620

Routers responsables de la fragmentación


M.A. Ing. Robert E. Puican Gutiérrez 134
Ejemplo
Encabezado datos 1 datos 2 datos 3
del datagrama 600 octetos datos600
1400bytes
octetos 200 octetos

Encabezado del Fragmento 1


datos 1
fragmento 1 (desplazamiento 0)

Encabezado
Encabezado del
del Fragmento 2
fragmento datos
datos 22
fragmento 2
2 (desplazamiento 600)

Encabezado del Fragmento3


datos
datos 3 1 (desplazamiento 1200)
fragmento 3
M.A. Ing. Robert E. Puican Gutiérrez 135
Proceso
• Se crean nuevos datagramas copiando el contenido de
los campos de cabecera del datagrama original en las
cabeceras nuevas.

• Los datos originales son divididos en trozos tomando


de tamaño múltiplo de 8 octetos.

• El número de bloques de 8 octetos en los trozos se


denominan NFB (Number of Fragment Blocks).

• El primer trozo de datos es colocado en el primer


nuevo datagrama y en el campo longitud total se
establece a su longitud.
M.A. Ing. Robert E. Puican Gutiérrez 136
Proceso
• El indicador "más fragmentos" es puesto a uno.

• Los siguientes fragmentos siguen la misma


secuencia.

• El último trozo se coloca en el último datagrama.

• Aquí el indicador "más fragmentos" lleva el


mismo valor que en el datagrama original.

• El campo posición se establece al valor de ese


campo en el datagrama original más NFB.
M.A. Ing. Robert E. Puican Gutiérrez 137
Reensamblado
 Es la unión de los fragmentos, en el destino
final, antes de que sean procesados.

 Tanto la fragmentación como el


reensamblado son procesos automáticos
que se dan bajo el control del sistema
operativo y no del usuario final.

M.A. Ing. Robert E. Puican Gutiérrez 138


Reensamblado
 La máquina de recepción hace arrancar un
temporizador de reensamblado cuando recibe el
fragmento inicial. Si el temporizador expira antes
de la llegada de todos los fragmentos la máquina
descarta los ya recibidos.

M.A. Ing. Robert E. Puican Gutiérrez 139


Desventajas
• Los fragmentos pequeños transitan así aunque
pasen por una red con MTU mayor lo cual trae
cierta ineficiencia.

• Si se pierde cualquier fragmento, el datagrama no


podrá reensamblarse aunque la mayoría haya
llegado al destino.

• La probabilidad de perder un datagrama se


incrementa con la fragmentación, pues la pérdida
de un solo fragmento provoca la pérdida del
datagrama completo.
M.A. Ing. Robert E. Puican Gutiérrez 140
Formato
del
Datagrama IP

M.A. Ing. Robert E. Puican Gutiérrez 141


Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio
Bander Desplazamiento del
Identificación
as fragmento
Tiempo de Suma de verificación del
Cabecera

Protocolo
vida encabezado
Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno

Datos
Datos

……
……..
M.A. Ing. Robert E. Puican Gutiérrez 142
Campos del Datagrama IP
HLen Tipo de
Versión Longitud Total
Servicio.

4 4 8 16

 Versión: Contiene la versión del protocolo


IP que se utilizó para crear el datagrama.
 HLen: Proporciona la longitud del
encabezado medida en palabras de 32
bits. Longitud máxima: 15 palabras (60
octetos).
M.A. Ing. Robert E. Puican Gutiérrez 143
Campos del Datagrama IP
Versión
HLen Tipo de Longitud Total
Servicio
4 4 8 16

 Longitud Total: Proporciona la longitud


total del datagrama IP incluyendo
encabezado y datos. Como este campo
tiene 16 bits, el tamaño total del
datagrama puede ser 216 o 65,535 octetos.

M.A. Ing. Robert E. Puican Gutiérrez 144


Campos del Datagrama IP
HLen Tipo de
Versión Longitud Total
Servicio

4 4 8 16

 Tipo de Servicio (TOS): Especifica como


debe manejarse el datagrama por el
algoritmo de ruteo.

 No se garantiza la realización del tipo de


transporte solicitado pues puede no
existir una ruta adecuada para ello.
M.A. Ing. Robert E. Puican Gutiérrez 145
Campo TOS
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

 Bits 0, 1 y 2: Especifican la prioridad del


datagrama con valores extremos 0 (prioridad
normal) y 7 (control de red).

 Bits D, T y R: Especifican el tipo de


transporte que se desea para el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 146


Bits D, T, R
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

• Indican qué aspecto es más importante


en el caso que un router conociera más
de una ruta para alcanzar un destino
determinado.
• No es un requerimiento obligatorio.
• Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican Gutiérrez 147
Bits D, T, R
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

• Bit D: solicita procesamiento con


retardos cortos.

• Bit T: solicita alto desempeño.

• Bit R: solicita alta confiabilidad.


M.A. Ing. Robert E. Puican Gutiérrez 148
Campo TOS
0 1 2 3 4 5 6 7

Código Sin uso

 Se modifica la interpretación de los bits.


 Se trabaja con la definición de Servicios Diferenciados (DS).
 Se ha propuesto que cada servicio tenga asociados varios
Códigos.
 Mantiene la compatibilidad con la forma de trabajo anterior.

M.A. Ing. Robert E. Puican Gutiérrez 149


Formato
del
Datagrama IP

M.A. Ing. Robert E. Puican Gutiérrez 150


Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio
Bande Desplazamiento del
Identificación
ras fragmento
Cabecera

Tiempo de Suma de verificación del


Protocolo
vida encabezado
Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno


Datos

Datos

……
……..

M.A. Ing. Robert E. Puican Gutiérrez 151


Campos del Datagrama IP
HLen Tipo de
Versión Longitud Total
Servicio.

4 4 8 16

 Versión: Contiene la versión del protocolo


IP que se utilizó para crear el datagrama.
 HLen: Proporciona la longitud del
encabezado medida en palabras de 32
bits. Longitud máxima: 60 octetos.

M.A. Ing. Robert E. Puican Gutiérrez 152


Campos del Datagrama IP
Versión
HLen Tipo de Longitud Total
Servicio
4 4 8 16

 Longitud Total: Proporciona la longitud


total del datagrama IP incluyendo
encabezado y datos. Como este campo
tiene 16 bits, el tamaño total del
datagrama puede ser 216 o 65,535 octetos.

M.A. Ing. Robert E. Puican Gutiérrez 153


Campos del Datagrama IP
HLen Tipo de
Versión Longitud Total
Servicio

4 4 8 16

 Tipo de Servicio (TOS): Especifica cómo


debe manejarse el datagrama por el
algoritmo de ruteo.

 No se garantiza la realización del tipo de


transporte solicitado pues puede no
existir una ruta adecuada para ello.
M.A. Ing. Robert E. Puican Gutiérrez 154
Campo TOS
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

 Bits 0, 1 y 2: Especifican la prioridad del


datagrama con valores extremos 0 (prioridad
normal) y 7 (control de red).

 Bits D, T y R: Especifican el tipo de


transporte que se desea para el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 155


Bits D, T, R
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

• Indican qué aspecto es más importante


en el caso que un router conociera más
de una ruta para alcanzar un destino
determinado.
• No es un requerimiento obligatorio.
• Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican Gutiérrez 156
Bits D, T, R
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

• Bit D: solicita procesamiento con


retardos cortos.

• Bit T: solicita alto desempeño.

• Bit R: solicita alta confiabilidad.


M.A. Ing. Robert E. Puican Gutiérrez 157
Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio
Bander Desplazamiento del
Identificación
as fragmento
Tiempo de Suma de verificación del
Cabecera

Protocolo
vida. encabezado
Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno

Datos
Datos

……
……..
M.A. Ing. Robert E. Puican Gutiérrez 158
Campos del Datagrama IP
Los campos Identificación, Banderas y
Desplazamiento del Fragmento controlan la
fragmentación y el reemsamblado de los
datagramas.
Identificación: Entero que identifica de forma
unívoca a cada datagrama. Al copiarse en el
encabezado de cada fragmento permite que
se identifique qué fragmentos pertenecen a
un mismo datagrama original.

M.A. Ing. Robert E. Puican Gutiérrez 159


Campos del Datagrama IP
Desplazamiento del Fragmento: Especifica el
desplazamiento que tienen los datos en cada
fragmento.

Se expresa en unidades de 8 octetos


comenzando con un desplazamiento igual a
cero y que es muy útil para poder
reensamblar el datagrama original.

M.A. Ing. Robert E. Puican Gutiérrez 160


Campos del Datagrama
IP
Banderas
No Más
frag frag
men men
tar tos

 Banderas: Posee 3 bits, uno no se usa y


los dos restantes toman parte en el proceso
de fragmentación y reensamblaje.
Uno de esos bits se conoce como bit de no
fragmentación.
M.A. Ing. Robert E. Puican Gutiérrez 161
Campos del Datagrama IP
Banderas
No Más
frag frag
men men
tar tos

 El otro bit es conocido como bit de más


fragmentos e indica si el fragmento contiene
datos intermedios (“1”) o es el último de un
datagrama (“0”).

M.A. Ing. Robert E. Puican Gutiérrez 162


Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio.
Identificación Bande Desplazamiento del
ras. fragmento.
Cabecera

Tiempo de Suma de verificación del


Protocolo
vida. encabezado.
Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay) Relleno.

Datos
Dato
s

……
……..

M.A. Ing. Robert E. Puican Gutiérrez 163


Campos del Datagrama IP
 Tiempo de vida: Especifica el tiempo máximo
que el datagrama puede permanecer en la
red.
 Cada router o host que procese el datagrama
debe disminuir en “1” este número.
 Cuando alcanza el valor 0 el router debe
sacar de la red el datagrama y enviar un
mensaje de error a su origen.

M.A. Ing. Robert E. Puican Gutiérrez 164


Campos del Datagrama IP

 Estimar este número es difícil pues, entre


otras cosas, depende de las redes físicas por
las que pase el datagrama.

 El objetivo es evitar que el datagrama esté en


la red indefinidamente.

M.A. Ing. Robert E. Puican Gutiérrez 165


Campos del Datagrama IP
■ Protocolo: Especifica qué protocolo de alto nivel se
usó para crear el mensaje que se está transportando
en el área de datos.

■ Define a qué protocolo de nivel de transporte debe


entregarse el mensaje en su destino final.

■ La numeración asignada a cada protocolo y su


definición se encuentra en la RFC 1700. BD en línea en
www.iana.org.

M.A. Ing. Robert E. Puican Gutiérrez 166


Campos del Datagrama IP

■ Suma de Verificación del Encabezado:

Asegura la integridad de los valores del


encabezado y sólo se aplica a éste.

M.A. Ing. Robert E. Puican Gutiérrez 167


Suma de Verificación del
Encabezado
Ventajas:
■ Como los routers trabajan con el
encabezado, les resulta más rápido
procesar los datagramas ya que sólo tienen
que calcular si existen errores en la
cabecera.

■ Se permite que los protocolos de alto nivel


seleccionen su propio esquema de
verificación de los datos.
M.A. Ing. Robert E. Puican Gutiérrez 168
Suma de Verificación del
Encabezado
Desventajas:

■ Los protocolos de alto nivel tienen que


añadir su propia verificación de errores o
estos no serán detectados.

M.A. Ing. Robert E. Puican Gutiérrez 169


Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio.
Bander Desplazamiento del
Identificación
as. fragmento.
Tiempo de Suma de verificación del
Cabecera

Protocolo
vida. encabezado.
Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay) Relleno.

Datos
Datos

……
……..
M.A. Ing. Robert E. Puican Gutiérrez 170
Campos del Datagrama IP
■ Dirección IP de destino y de la fuente:
Especifican la dirección IP de 32 bits de la
fuente original y del destino final.

■ Datos: Muestra el comienzo del área de datos


del datagrama y su longitud depende de lo que
se esté enviando en el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 171


Formato del Datagrama IP
0 4 8 15 19 24 31
HLen Tipo de
Versión Longitud Total
Servicio.
Bander Desplazamiento del
Identificación
as. fragmento.
Tiempo de Suma de verificación del
Cabecera

Protocolo
vida. encabezado.
Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay), campo variable Relleno.

Datos
Datos

……
……..
M.A. Ing. Robert E. Puican Gutiérrez 172
Campos del Datagrama IP
■ Opciones de IP: Posee longitud variable de
acuerdo a la cantidad y tipos de opción que
sean seleccionadas así como al tamaño del
área de datos de las opciones.
■ No se requieren en todos los datagramas.
■ Se incluyeron para permitir opciones no
contempladas en el diseño original. Son
usadas con frecuencia para monitorear y
controlar la red.

M.A. Ing. Robert E. Puican Gutiérrez 173


Campos del Datagrama IP
 Relleno (padding): Es un grupo de bits
puestos a cero, necesarios para
asegurar que la extensión, debido a las
opciones del IP, sea un múltiplo exacto
de 32 bits.

 Su longitud depende de las opciones


seleccionadas y puede ser cero.
M.A. Ing. Robert E. Puican Gutiérrez 174
Opciones
IP

M.A. Ing. Robert E. Puican Gutiérrez 175


Opciones para los
datagramas
 Cuando las opciones están presentes en un
datagrama IP aparecen continuas, sin
ningún separador entre ellas.

 Son parte integral del protocolo IP, lo cual


hace que todos los estándares de
implementación la deban incluir.

M.A. Ing. Robert E. Puican Gutiérrez 176


Opciones para los
datagramas
■ Cada opción debe llevar un octeto que es el
código de opción en el cual aparece la
clase de opción y el número de la opción,
así como un bit llamado copy que le indica a
los routers, al fragmentar el datagrama, si la
opción debe ser copiada en todos los
fragmentos o sólo en el primero.

M.A. Ing. Robert E. Puican Gutiérrez 177


Opciones para los
datagramas

Primer octeto del campo de opciones


0 1 2 3 4 5 6 7

copy clase de Número de opción


opción

código de opción

M.A. Ing. Robert E. Puican Gutiérrez 178


Clases de Opciones

Clase Significado

0 Control de red o datagrama


1 Reservado para uso futuro
2 Depuración y medición
3 Reservado para uso futuro

M.A. Ing. Robert E. Puican Gutiérrez 179


Opciones IP
Opción Descripción

Seguridad Especifica qué tan secreto es.

Enrutamiento estricto Indica la ruta completa a seguir


desde el origen
Enrutamiento libre desde el Da una lista de los enrutadores que
origen no deben evitarse
Registrar ruta Hace que cada enrutador agregue
su dirección IP
Marca de tiempo Agregar la dir IP y marca de time.

M.A. Ing. Robert E. Puican Gutiérrez 180


Opción: Registro de ruta
 Clase de opción = 0 Número de opción = 7.
 La fuente indica que se cree una lista de
direcciones IP que lleguen al destino junto
al datagrama.
 Cada router que maneje el datagrama
añade su propia dirección IP.
 Para usarla se requiere que la fuente y el
destino estén de acuerdo.

M.A. Ing. Robert E. Puican Gutiérrez 181


Opción: Registro de ruta
 Esta opción solo se debe copiar dentro de
uno de los fragmentos (Bit copy = 0) pues
en caso contrario llegarían al destino
muchas listas de diferentes rutas y este no
podría producir una lista completa de rutas
al reensamblar los datagramas.

 Puede verse con: ping -R

M.A. Ing. Robert E. Puican Gutiérrez 182


Formato de Opción
Registro de Ruta
0 8 16 24
Num. Op. = 7 Longitud Puntero
Primera Dirección IP
Segunda Dirección IP
••••••

Longitud: Longitud total del campo de Opción de Registro de ruta.

M.A. Ing. Robert E. Puican Gutiérrez 183


Límite de registros
El límite de direcciones a registrar es 9.
Longitud máx. = 255 bytes.
Sin embargo, la longitud máxima del encabezado
IP es:
15 palabras de 32 bits = 60 bytes
Reservando el tamaño mínimo fijo del encabezado
(20 bytes), quedan 40 bytes para las opciones.
Los campos código, longitud y puntero consumen
3 bytes. Así quedan 37 bytes para las direcciones
a registrar.

M.A. Ing. Robert E. Puican Gutiérrez 184


Formato de Opción
Registro de Ruta
• Puntero: Especifica el desplazamiento, en bytes
dentro de la opción, de la siguiente ranura
disponible.
• Se inicia con 4 y se incrementa en 4 cada vez que
un router inscribe su dirección en el campo de
direcciones.
• Cada router va escribiendo su dirección siempre
que el valor del puntero no sea mayor que el
expresado en Longitud.

M.A. Ing. Robert E. Puican Gutiérrez 185


Opción de sello de hora
■ Opción de sello de hora: Trabaja como la opción de
registro de ruta.

■ En una lista inicial vacía, cada router a lo largo del


camino escribe sus datos: dirección IP (opcional) y
sello de hora (fecha y hora en que maneja el
datagrama, expresada en ms a partir de la
medianoche).

■ Cada entrada a la lista contiene 2 datos de 32 bits:


la dirección del router que proporciona la entrada y
un entero de sellos de hora de 32 bits.

M.A. Ing. Robert E. Puican Gutiérrez 186


Opción de sello de hora
0 8 16 24
Num. Op.= 68 Longitud Puntero Oflow Bande.
Primera Dirección IP
Primer Sello de hora
••••••

• Oflow: Contiene un contador de 4 bits de los


routers que no pudieron proporcionar su sello de
hora dado el tamaño de la opción.
• Es incrementado por cada router en esa situación.

M.A. Ing. Robert E. Puican Gutiérrez 187


Opción de sello de hora
• Bandera: 4 Bits que controlan el formato exacto de la opción
permitiendo alternativas a la opción.

– 0 = Registro de sello de hora solamente, omitir dirección IP.

– 1 = Anteponer a cada sello de hora la dirección IP del router.

– 3 = La dirección IP se especifica por el emisor, un router sólo


registra un sello de hora si la próxima dirección IP en la lista
coincide con su dirección IP.

M.A. Ing. Robert E. Puican Gutiérrez 188


Opción de Ruta Fuente
 Permite determinar una ruta en la red con
lo cual los administradores pueden forzar a
los datagramas a usar un ruta determinada,
aún cuando los routers normalmente sigan
otra ruta.

 Opción muy útil para probar el desempeño


de las redes físicas.

M.A. Ing. Robert E. Puican Gutiérrez 189


Opción de Ruta Fuente
 Existen dos formas de ruteo fuente: ruteo
estricto de fuente y ruteo no estricto de
fuente.

 Esta opción debe ser reproducida en todos


los fragmentos pues en caso contrario, los
fragmentos que no la tengan, no seguirán
la ruta especificada. Bit copy = 1

M.A. Ing. Robert E. Puican Gutiérrez 190


Opción de Ruta Fuente
0 8 16 24 31
No. Op.=137 Longitud Puntero
Dirección IP o Primer Salto
Dirección IP o Segundo Salto
••••••

• Ruteo Estricto de Fuente: Las direcciones especifican


la ruta exacta que deben seguir los datagramas hasta
su destino.
• Si el router no puede seguir la ruta indicada se produce
un error.

M.A. Ing. Robert E. Puican Gutiérrez 191


Opción de Ruta Fuente
0 8 16 24 31
No.Op.= 131 Longitud Puntero
Dirección IP o Primer Salto
Dirección IP o Segundo Salto
••••••

Ruteo no estricto de fuente: El datagrama debe


seguir la secuencia de direcciones
especificadas en la opción, pero permite
múltiples saltos entre direcciones sucesivas .

M.A. Ing. Robert E. Puican Gutiérrez 192


Resumen
 IP proporciona un servicio de entrega de
datagramas sin conexión, no confiable y
con el mejor esfuerzo.
 IP define el formato de los datagramas .
 El datagrama IP posee cabecera y campo
de datos.
 La cabecera contiene dirección fuente y
destino, control de fragmentación,
prioridad y suma de verificación para la
detección de errores.
M.A. Ing. Robert E. Puican Gutiérrez 193
Resumen
 Además de los campos de longitud fija,
cada datagrama puede contener un campo
de opciones.

 Las opciones son utilizadas para monitorear


y controlar la red de redes.

 Las opciones permiten especificar o


registrar rutas o reunir sellos de hora
conforme viajan los datagramas por la red.

M.A. Ing. Robert E. Puican Gutiérrez 194


Enrutamiento
de
Datagramas IP

M.A. Ing. Robert E. Puican Gutiérrez 195


Sumario
 Enrutamiento.

 Entregas directas e indirectas.

 Tablas de ruta.

 Tipos de rutas.

 Algoritmo de enrutamiento.

M.A. Ing. Robert E. Puican Gutiérrez 196


Enrutamiento

M.A. Ing. Robert E. Puican Gutiérrez 197


Conceptos
✔ Enrutamiento: proceso de selección de un
camino por el que se mandarán los
paquetes, pasando por varias redes físicas
si fuera preciso.
✔ Enrutador: equipo que realiza la selección
del camino. R1
Red A Red C

R2
R4
Red D
Red B R3
M.A. Ing. Robert E. Puican Gutiérrez 198
Enrutamiento
✔ Objetivo: Búsqueda de rutas en una red desde un
punto origen a uno destino que satisfaga una serie
de condiciones.

✔ Algoritmo de enrutamiento: Parte del software del


nivel de red, responsable de decidir el camino a
seguir por un paquete.

✔ Como la red es no orientada a conexión la decisión


debe tomarse para cada datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 199


Enrutamiento
✔ En el proceso de enrutamiento participan tanto
los hosts como los routers.

✔ Cuando un host genera un datagrama debe


tomar una decisión de ruteo al decidir a quién
va a enviar el datagrama.
Camino hacia caminos hacia
algunos destinos otros destinos
R1 R2

host
M.A. Ing. Robert E. Puican Gutiérrez 200
Entregas

Directas e Indirectas

M.A. Ing. Robert E. Puican Gutiérrez 201


Entrega Directa e Indirecta
• En el enrutamiento pueden darse dos condiciones: entrega
directa y entrega indirecta.

• La entrega directa es la transmisión de un datagrama desde


una máquina a través de una sola red física.

• La indirecta ocurre cuando el destino no es una red


conectada directamente, lo que obliga a la fuente pasar el
datagrama a un ruteador para su entrega.

M.A. Ing. Robert E. Puican Gutiérrez 202


Entrega Directa e Indirecta

destino
destino
fuente entrega
indirecta R
fuente
entrega directa

M.A. Ing. Robert E. Puican Gutiérrez 203


Entrega Directa
✔ El transmisor encapsula el datagrama
dentro de una trama física, transforma la
dirección IP de destino en una dirección
física de hardware y envía la trama
resultante directamente a su destino.

✔ ¿Cómo sabe el transmisor si el destino


reside en una red directamente conectada?
***
M.A. Ing. Robert E. Puican Gutiérrez 204
Entrega Directa
✔ La dirección IP tiene dos porciones, porción de
red y porción de host.

✔ El enrutamiento se realiza con la porción de red.

✔ El transmisor extrae la porción de red de la


dirección destino y la compara con la porción de
red de su propia dirección, si ambas son iguales
residen en la misma red y la entrega es directa.
M.A. Ing. Robert E. Puican Gutiérrez 205
Entrega Directa

destino

fuente

10.24.171.9

10.24.171.8
porción de red

M.A. Ing. Robert E. Puican Gutiérrez 206


Entrega Indirecta

✔ El transmisor identifica que el destino NO


está en su propia red física. Debe decidir a
cuál router de su red entregar el paquete,
atendiendo a su tabla de ruteo, para que
este lo encamine.

✔ El enrutador debe entonces encaminar el


datagrama a su destino.

M.A. Ing. Robert E. Puican Gutiérrez 207


Entrega Indirecta
✔Una vez que la trama llega al enrutador
extrae el datagrama encapsulado y el
software IP selecciona el siguiente
enrutador a lo largo del camino hacia el
destino.

✔Los enrutadores en una red TCP/IP forman


una estructura cooperativa por las que pasa
el datagrama hasta llegar a uno que lo
pueda entregar de forma directa.
M.A. Ing. Robert E. Puican Gutiérrez 208
Entrega indirecta

121.64.34.56 121.64.45.89
R1 R2
fuente 10.134.89.5 76.88.97.120

10.123.56.8
76.89.68.125

M.A. Ing. Robert E. Puican Gutiérrez destino 209


Tablas de ruta

M.A. Ing. Robert E. Puican Gutiérrez 210


Tablas de Rutas
✔Para realizar sus funciones los routers
mantienen tablas de enrutamiento.

✔Las tablas pueden ser estáticas o dinámicas:

- Las estáticas son introducidas por los


administradores de las redes.
- Las dinámicas son aprendidas gracias a
los protocolos de enrutamiento.

M.A. Ing. Robert E. Puican Gutiérrez 211


Tablas de Rutas
✔Las tablas se confeccionan utilizando
como entradas las direcciones de RED y
no de HOST.

✔Los hosts también requieren tablas de


enrutamiento para decidir a qué enrutador
entregan la trama en caso de entrega
indirecta.

M.A. Ing. Robert E. Puican Gutiérrez 212


Tablas de Rutas
✔Es imposible que guarden información
sobre cada host destino posible .
✔Las tablas de enrutamiento sólo
contienen direcciones de red para decidir
el salto siguiente.
✔El tamaño de las tablas depende del
número de redes interconectadas y no
del número de hosts.

M.A. Ing. Robert E. Puican Gutiérrez 213


Tablas de Rutas
✔Las tablas se mantienen reducidas al
contener sólo direcciones de red.

✔El proceso de enrutamiento es más


eficiente.

✔Los detalles de hosts específicos


quedan confinados al ambiente local en
que operan.
M.A. Ing. Robert E. Puican Gutiérrez 214
Tipos de rutas

M.A. Ing. Robert E. Puican Gutiérrez 215


Enrutamiento
con salto al siguiente
✔ Una tabla de enrutamiento contiene pares
(N, R), donde N es la dirección IP de una red
de destino y R la dirección IP del siguiente
router hacia la red N.

M.A. Ing. Robert E. Puican Gutiérrez 216


Enrutamiento
con salto al siguiente
✔Los enrutadores no conocen el camino
completo hacia el destino.

✔Cada registro de la tabla de enrutador apunta


hacia un enrutador que se puede alcanzar de
forma directa.

M.A. Ing. Robert E. Puican Gutiérrez 217


Ejemplo
20.0.0.5
Red
R1 20.0.0.0
Red
10.0.0.0 20.0.0.6
10.0.0.5
30.0.0.7 R2
Red Red 30.0.0.6
R3
40.0.0.0 30.0.0.0
40.0.0.7
TABLA DE ENRUTAMIENTO DE R2
Para alcanzar host en red: rutear a:
20.0.0.0 entrega directa
30.0.0.0 entrega directa
10.0.0.0 20.0.0.5
M.A. Ing. Robert E. Puican Gutiérrez
40.0.0.0 30.0.0.7 218
Enrutamiento

✔Las entradas en las tablas indican la


vía para llegar a las REDES y no
entradas para cada HOST de las redes.

(Excepcionalmente y de manera
estática se definen entradas para
hosts).
M.A. Ing. Robert E. Puican Gutiérrez 219
Escoger rutas basado sólo en
identificador de red determina:
✔ Todo el tráfico destinado a una red toma el mismo
camino aunque existan trayectorias alternativas.
✔ Sólo el enrutador que entrega al destino final puede
determinar si el host existe y si está en operación.
✔ Deben encontrarse mecanismos para entrega a la
fuente de mensajes de error en la entrega.

M.A. Ing. Robert E. Puican Gutiérrez 220


Escoger rutas basado sólo en
identificador de red determina:

✔El enrutamiento del tráfico en sentidos


contrarios se realiza de forma
independiente, los datagramas de A a B
pueden seguir caminos distintos a los de B
a A.

M.A. Ing. Robert E. Puican Gutiérrez 221


Rutas asignadas por omisión

✔Para mantener reducidas las tablas de enrutamiento


se emplea la técnica de “ocultar información”.

✔Una variante es asociar muchos registros a un


enrutador asignado por omisión.

✔El software IP busca primero en la tabla de


enrutamiento para encontrar la red de destino.
M.A. Ing. Robert E. Puican Gutiérrez 222
Rutas asignadas por omisión
✔Si no aparece una ruta en la tabla las
rutinas de enrutamiento envían el
datagrama a un enrutador asignado por
omisión.

✔El enrutador asignado por omisión es de


gran ayuda cuando un sitio tiene pocas
direcciones locales y sólo una conexión
con el resto de la red de redes.
M.A. Ing. Robert E. Puican Gutiérrez 223
En el host
✔Las rutas asignadas por omisión trabajan
bien en hosts que se conectan a una sola
red física y alcanzan sólo un enrutador.

✔La decisión de enrutamiento del host


consiste seleccionar una de dos alternativas
:
-entrega directa
- entrega al router asignado por omisión.
M.A. Ing. Robert E. Puican Gutiérrez 224
Rutas asignadas por omisión
Red
Tabla de ruteo del host de redes
Red Enrutar a
123.45.0.0 Entregar
directamente Único
cualquier otra 123.45.56.80 enrutador
R
123.45.56.80
123.45.56.79
123.45.56.78

M.A. Ing. Robert E. Puican Gutiérrez 225


Rutas por host específico
✔ El enrutamiento está basado fundamentalmente en
direcciones de redes y no de hosts individuales.
✔ No obstante, la mayor parte de las
implementaciones de ruteo IP permite que se
especifiquen rutas por hosts.
✔ Esta variante permite mayor control sobre el uso de
la red y hacer pruebas de depuración de tablas de
enrutamiento.

M.A. Ing. Robert E. Puican Gutiérrez 226


Algoritmo
de
enrutamiento

M.A. Ing. Robert E. Puican Gutiérrez 227


Pasos
✔ Extraer la dirección IP de destino del datagrama y
computar el prefijo de red N.

✔ Si N corresponde a cualquier dirección de red


directamente conectada efectuar entrega directa.

✔ Si lo anterior no se cumple ver si la tabla contiene


una ruta con host específico, enviar el datagrama
al salto siguiente especificado.

M.A. Ing. Robert E. Puican Gutiérrez 228


Pasos
✔ Si lo anterior no se cumple ver si la tabla contiene
una ruta para la red N, enviar el datagrama al salto
siguiente especificado en la tabla.
✔ Si lo anterior no se cumple ver si la tabla contiene
una ruta asignada por omisión, enviar el
datagrama al enrutador asignado por omisión
especificado en la tabla.
✔ Si lo anterior no se cumple, declarar error de ruteo.

M.A. Ing. Robert E. Puican Gutiérrez 229


Enrutamiento IP

✔El enrutamiento IP no altera el


datagrama original, sólo le disminuye el
tiempo de vida y recalcula la suma de
verificación.

✔Las direcciones fuente y destino del


datagrama permanecen inalterables.

M.A. Ing. Robert E. Puican Gutiérrez 230


Enrutamiento IP

✔Una vez determinada la dirección IP del


salto siguiente, se pasa esta dirección y el
datagrama al software de interfaz de red.

✔El software transforma la dirección IP en


dirección física y conforma la trama.

M.A. Ing. Robert E. Puican Gutiérrez 231


¿Por qué las tablas no almacenan
directamente direcciones físicas?
✔ La tabla de enrutamiento proporciona una interfaz muy
transparente para el SW/IP.

✔ Para depurar problemas de enrutamiento los


administradores de red necesitan examinar las tablas de
enrutamiento y las direcciones IP se lo facilitan.

✔ El sentido del protocolo IP es construir una abstracción que


oculte los detalles de las redes subyacentes.

M.A. Ing. Robert E. Puican Gutiérrez 232


Examen o Ruteo IP
actualización Datagrama que se
de rutas va a enrutar

Tabla Algoritmo de enrut.


enrut. en el S/W IP

Direcciones IP
Direcciones físicas
Datagrama que se va a enviar más la
dirección del salto siguiente
Arriba de la frontera de direcciones se puede implemetar
todo el S/W trabajando con direcciones IP sin tener en
cuenta direcciones físicas.
M.A. Ing. Robert E. Puican Gutiérrez 233
Datagramas entrantes
✔ El datagrama entrante a un host es entregado al
SW/IP para su procesamiento.

✔ Si la dirección IP de destino coincide con la IP del


host o trae dirección de difusión, el datagrama es
pasado al nivel superior correspondiente.

✔ Si la dirección IP de destino no corresponde con la


del host, éste descarta el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 234


Datagramas entrantes
✔Un host pudiera configurarse para que
hiciera funciones de enrutamiento aunque
no es una buena solución.

✔Los hosts no deben redireccionar los


datagramas que por error le son remitidos.

M.A. Ing. Robert E. Puican Gutiérrez 235


Algoritmos y
Protocolos de
Enrutamiento
Ruteo en TCP/IP

M.A. Ing. Robert E. Puican Gutiérrez 236


Introducción
• Hasta el momento se ha asumido que los
routers siempre tiene rutas correctas en
sus tablas.

• Es el momento de conocer:
¿Qué valores debe contener una tabla de
ruteo?
¿Cómo se obtienen dichos valores?
M.A. Ing. Robert E. Puican Gutiérrez 237
Protocolos de Ruteo
• Determinan la forma en que son
construidas las tablas de ruteo que
emplean los routers para sus funciones.

• Las tablas pueden ser :


– Estáticas: Construidas manualmente por el
administrador.

– Dinámicas: Emplean algoritmos para su


actualización que permiten detectar cambios
en la red y condiciones de carga.
M.A. Ing. Robert E. Puican Gutiérrez 238
Tablas de Ruteo
• Al incluir rutas por omisión en las tablas de un router lo
configuramos con información parcial relacionada con
destinos posibles.

• Que la información sea parcial permite que las localidades


tengan autonomía para hacer cambios locales de ruteo.

• La información parcial también introduce la posibilidad de


inconsistencias con las que algunos destinos podrían
volverse inaccesibles para algunas fuentes.

M.A. Ing. Robert E. Puican Gutiérrez 239


Ruteo de núcleo

M.A. Ing. Robert E. Puican Gutiérrez 240


Routers de núcleo
• Los primeros routers en Internet podían dividirse en:
routers de núcleo
routers de no-núcleo

• Los routers de núcleo, operados por el Internet Operations


Center, unían redes locales al backbone de Internet,
brindaban información para todas las rutas posibles.

• Los router no-núcleo realizaban ruteo en redes de carácter


local y tenían rutas por omisión hacia los routers de
núcleo.

M.A. Ing. Robert E. Puican Gutiérrez 241


Sistema de Ruteo de
Núcleo

Backbone de Internet

Routers
de R1 R2 Rn
núcleo

Red local 1 Red local 2 •••• Red local n

M.A. Ing. Robert E. Puican Gutiérrez 242


Sistema de Ruteo de
Núcleo
L1

Ln L2

••

L6 Sistema de L3
núcleo

L5 L4

Los routers no-núcleo como Li, señalaban una ruta por


omisión que apuntaba al núcleo
M.A. Ing. Robert E. Puican Gutiérrez 243
Sistema de Ruteo de
Núcleo
Con el crecimiento de Internet el
sistema de ruteo de núcleo se hizo
impracticable:

 La estructura se hacía compleja y la tarea de


mantener consistencia entre los routers de núcleo
era también compleja.
 La arquitectura de núcleo no podía extenderse a
gran escala.
 No todas las localidades podían tener un router de
núcleo conectado a ellas.

M.A. Ing. Robert E. Puican Gutiérrez 244


Algoritmos de ruteo
•Vector de distancia
•Estado de enlaces

M.A. Ing. Robert E. Puican Gutiérrez 245


Algoritmos de ruteo
• El crecimiento de Internet reclamó el
establecimiento de métodos automatizados
para la construcción de las tablas de ruteo.

• Se desarrollaron algoritmos de ruteo con


estos fines, entre ellos:
 Algoritmo por Vector Distancia (Bellman-Ford)
 Algoritmo por Estado de Enlaces (LSR)

M.A. Ing. Robert E. Puican Gutiérrez 246


Vector de Distancia
(VdD)
• Cada nodo posee un identificador distinto.

• Cada nodo conoce la distancia para alcanzar a


sus vecinos.

• Como distancia puede ser empleada: la


cantidad de saltos, la demora en milisegundos,
el número total de paquetes en cola en la
trayectoria, o algún parámetro similar.

M.A. Ing. Robert E. Puican Gutiérrez 247


Vector de Distancia
(VdD)
• Cada router mantiene una tabla de ruteo
indexada que contiene una entrada para cada
red destino en la red.

• Cada entrada contiene la línea preferida para


alcanzar un destino (vector) y la distancia.

• Al inicio, la tabla de ruta de un nodo contiene


solamente las redes conectadas directamente,
es decir, distancia 0.

M.A. Ing. Robert E. Puican Gutiérrez 248


Vector de Distancia

(VdD)
Cada nodo transmite su VdD hacia sus vecinos
(periódicamente o cuando haya cambios).

• Cada nodo guarda el VdD más reciente recibido de cada


vecino.

• Cada nodo recalcula su propio VdD en función de lo


que le informan sus vecinos. Lo realiza cuando:
– recibe un VdD de un vecino distinto del que él tiene
almacenado.
– se “cae” un enlace o cambia de distancia.

M.A. Ing. Robert E. Puican Gutiérrez 249


Vector de Distancia
(VdD)
Red 1
Red 2

R2
R2
R1
R1 Red 3 R3
R3

Para Router 1
Conocer la dirección IP de cada interfaz y la máscara de
red permite conocer información inicial.
Destino Distancia Siguiente
Red 1 0 Directa
Red 2 0 Directa
M.A. Ing. Robert E. Puican Gutiérrez 250
Red 3 0 Directa
Vector de Distancia
(VdD)
 Cada router tiene que enviar una copia
de su tabla de ruteo completa a los
demás routers, a intervalos regulares.

 En el ejemplo siguiente, para simplificar


la explicación, se considera como
destino, en lugar de las redes
directamente conectadas, los routers que
las comunican.

M.A. Ing. Robert E. Puican Gutiérrez 251


Ejemplo: 1 paso er VdD1
dest dist sig
1
0 1
VdD2 2 ∞
dest dist sig 3 ∞
1 ∞ 4 ∞
2 0 2 2 11 7 5 ∞
22 VdD3
3 ∞ dest dist sig
4 ∞ 33
4 1 1 ∞
5 ∞ 2 2 ∞
2 3 0 3
VdD5 55 44 4 ∞
VdD4
dest dist sig dest dist sig 5 ∞
1 ∞ 1 ∞
2 ∞ 2 ∞
3 ∞ 3 ∞
4 ∞ 4
0 4
5 0 5
M.A. Ing. Robert E. Puican Gutiérrez 252
5 ∞
o
Ejemplo: 2 paso VdD1
dest dist sig
1
0 1
VdD2
dest dist sig 2 2 2
1 3 7 3
2 1 4 ∞
2 0 2 2 11
7 5 ∞
22 VdD3
3 ∞
4 33 dest dist sig
1 4 1 1 7 1
5 4 2 2 ∞
4 5
2 3 0 3
VdD5 55 44 4 2 4
dest dist sig VdD4
dest dist sig 5 ∞
1 ∞ 1 ∞
2 4 2 2 1 2
3 ∞ 3
4 2 4 2 3
5 0 5
M.A. Ing. Robert E. Puican Gutiérrez 4
0 4 253
er
Ejemplo: 3 paso VdD1
dest dist sig
VdD2 1
0 1
dest dist sig 2 2 2
1
2 1 3 7 3
2 0 2 4 3 2
2 11
7 5
3 22 6 2 VdD3
3 4
dest dist sig
4 33
1 4 1 7 1
4 1
5
3 4 2 2 3 4
VdD5 2 3 0 3
dest dist sig 55 44 4 2 4
VdD4
1 dest dist sig 5 4 4
6 2
2 3 4 1
3 2
3
4 4 2 1 2
4 2 4 3
2 3
5
M.A. Ing. Robert E. Puican Gutiérrez
0 5 4
0 4
254
o
Ejemplo: 4 pasodestVdD1
dist sig
VdD2 1
0 1
dest dist sig 2 2 2
1
2 1 3 5 2
2 0 2 2 11 4 3 2
7
3 5
5 2 VdD3
3 4 22
dest dist sig
4 33
1 4 4 1 1 5 4
5 2 2 3 4
3 4
VdD5
2 3 0 3
dest dist sig 55 4 2 4
44 VdD4
1 4 4
5 4 dest dist sig 5
2 3 4 1
3 2
3
4 4 2 1 2
4 2 4 3
2 3
5
0Ing. Robert E.5Puican Gutiérrez
M.A.
4 255
0 4
o
Ejemplo: 5 paso VdD1
dest dist sig
VdD2 1
dest dist sig 0 1
1 2 2 2
2 1 3 5 2
2 0 2 2 11 4 3 2
7 5
3 22 5 2 VdD3
3 4
dest dist sig
4 33
1 4 4 1 1 5 4
5 2 2 3 4
3 4
VdD5 2 3 0 3
55 44 VdD4 4 2 4
dest dist sig
1 dest dist sig 5 4 4
5 4 1
3 2
2 3 4
2 1 2
3
4 4 3
2 3
4 2 4
M.A. Ing. Robert E. Puican Gutiérrez 4
0 4 256
5
0 5
Vector de Distancia
Ventajas:
• Muy sencillo
• Muy robusto
• Tablas pequeñas (sólo topología local)

Desventajas:
• Convergencia lenta.
• Pueden aparecer bucles (existen mecanismos
correctores).
• Crecimiento difícil por el gran volumen de
información a transmitir (las tablas de ruteo de cada
router).
M.A. Ing. Robert E. Puican Gutiérrez 257
Vector de Distancia
• Protocolos:
– RIP (Routing Internet Protocol)

– GGP (Gateway to Gateway Protocol)

M.A. Ing. Robert E. Puican Gutiérrez 258


Algoritmos de ruteo
•Vector de distancia
•Estado de enlaces

M.A. Ing. Robert E. Puican Gutiérrez 259


Algoritmo Estado de
enlaces
• Conocidos por Shortest Path First.

• Cada nodo construye un paquete denominado


Link State Packet (LSP) que contiene la lista de
sus vecinos y el costo de alcanzarlos.

• Los LSP de cada nodo se distribuyen mediante


un mecanismo de difusión, al resto de nodos
de la red.

M.A. Ing. Robert E. Puican Gutiérrez 260


Algoritmo Estado de
enlaces
• No se especifican rutas sino, estados de los
enlaces.

• Cada nodo recibe los LSP del resto de nodos y


con ellos construye un mapa global de la
topología de la red.

• Sobre el mapa global de la red se calculan las


mejores rutas mediante el algoritmo de
Dijkstra o cualquier otro.

M.A. Ing. Robert E. Puican Gutiérrez 261


Estado de enlaces
Ejemplo:
6 2
A
A B
B C
C 5
2 1 2 G
G
2 4 1
D
D E
E F
F
A B C D E F G
B/6 A/6 B/2 A/2 B/1 C/2 C/5
D/2 C/2 F/2 E/2 D/2 E/4 F/1
E/1 G/5 F/4 G/1

M.A. Ing. Robert E. Puican Gutiérrez


Base de Datos 262
er
Algoritmo Dijkstra: 1
paso
(0)
C
C

(2) BB FF (2) 1.
1. Partiendo
PartiendodedeC.
C.
Examine
Examine LSP
LSPde
deC.
C.
G
G (5)
C
B/2
F/2
G/5
M.A. Ing. Robert E. Puican Gutiérrez 263
o
Algoritmo Dijkstra: 2
paso
(0)
C
C
(2) (6)
(2) BB FF 2.
2. Incluir
IncluirF.
F.
E
E
Examine
ExamineLSPLSPde
deF.
F.
G
G (5) Se
Seencuentra
encuentra mejor
mejor
G
G ruta
rutapara
paraG.
G.
F (3)
C/2
E/4
G/1
M.A. Ing. Robert E. Puican Gutiérrez 264
er
Algoritmo Dijkstra: 3
paso
C
C (0)

(2) (6)
(2) BB FF 3.
3. Incluir
IncluirB.
B.
E
E
Examine
ExamineLSPLSP de
de B.
B.
Se
Seencuentra
encuentramejor
mejor
A G
G
A E
E ruta
rutapara
para EE
(8) (3) (3)
B
A/6
C/2
E/1
M.A. Ing. Robert E. Puican Gutiérrez 265
o
Algoritmo Dijkstra: 4
paso
C
C (0)

(2)
(2) B
B FF
4.
4. Incluir
Incluir E.
E.
Examine
Examine LSPLSPde
deE.
E.
A G
G
A E
E
(8) (3) E
(3)
B/1
D
D (5) D/2
F/4

M.A. Ing. Robert E. Puican Gutiérrez 266


o
Algoritmo Dijkstra: 5
paso
C
C (0)

(2)
(2) B
B FF
5.
5. Incluir
IncluirG.
G.
Examine
Examine LSP
LSPde
deG.
G.
A G
G
A E
E
(8) (3) G
(3)
C/5
D
D (5) F/1

M.A. Ing. Robert E. Puican Gutiérrez 267


o
Algoritmo Dijkstra: 6
paso
C
C (0)

(2)
(2) B
B FF
6.
6. Incluir
Incluir D.
D.
Examine
Examine LSP LSPde deD.
D.
A (3) G
G Se
(8) A E
E Seencuentra
encuentra
(3) mejor
mejor ruta
ruta para
paraAA

D
D (5) D
A
A
A/2
(7)
E/2
M.A. Ing. Robert E. Puican Gutiérrez 268
o
Algoritmo Dijkstra: 7
paso
(0) 7.
7. Incluir
IncluirA.
A.
C
C
Examine
ExamineLSPLSPde
de A.
A.
(2) B
B FF (2) No
Nohay
haynuevos
nuevosnodos.
nodos.
FIN
FIN
E
E (3)
GG
(3)
D
D (5)
6 2
A
A B
B C
C 5
A
A (7) 2 1 2 G
G
2 4 1
D
D E
E F
F
M.A. Ing. Robert E. Puican Gutiérrez 269
Algoritmo de
Distribución
• Es la parte más crítica del algoritmo de
encaminamiento basado en estado de
enlaces.

• Cada LSP se envía al resto mediante un


algoritmo de inundación:
– Un nodo reenvía cada LSP recibido a través de
todas sus interfaces salvo por la que lo recibió.

M.A. Ing. Robert E. Puican Gutiérrez 270


Algoritmo de
Distribución
Para evitar duplicados:
• Se guarda una copia del último LSP recibido de
cada nodo. Si se recibe uno idéntico al
almacenado, no se reenvía.

• Cada LSP lleva un número de secuencia para


saber su orden.

• Cada LSP lleva un campo de “tiempo de vida”,


que indica el tiempo que lleva en la red.

M.A. Ing. Robert E. Puican Gutiérrez 271


Estado de Enlaces
Ventajas:
• Convergencia rápida, pues los cálculos son
locales.

• Crecimiento fácil, pues la información que se


intercambia no es la tabla de ruteo completa,
sino la del estado de las conexiones directas de
cada router.

• Consume menos recursos de red.


M.A. Ing. Robert E. Puican Gutiérrez 272
Estado de Enlaces

Desventajas:
• La difusión del estado de los enlaces puede ser
complicada.

• Cada nodo debe conocer la topología completa


de la red (tablas grandes).

M.A. Ing. Robert E. Puican Gutiérrez 273


Sistemas
Autónomos

M.A. Ing. Robert E. Puican Gutiérrez 274


Sistemas Autónomos
• Hasta el momento se ha considerado solamente
la mecánica del ruteo y no los aspectos
administrativos.

• En general las redes y routers se encuentran


bajo una autoridad administrativa responsable
de garantizar que las rutas internas se
mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez 275


Sistemas Autónomos
• Un grupo de redes y routers controlados por
una sola autoridad administrativa para
propósitos de ruteo se le conoce como
Sistema Autónomo (SA).

• Número del Sistema Autónomo (AS


number): Constituye un número de 16 bits
único que es asignado por el Internic y que
identifica al SA.
M.A. Ing. Robert E. Puican Gutiérrez 276
Sistemas Autónomos

Backbone de Internet

R1 R2 Rn
•••

Sistema Sistema Sistema


Autónomo 1 Autónomo 2 Autónomo n

Para que las redes de un sistema autónomo sean


accesibles a Internet cada SA debe garantizar la
difusión de su información de accesibilidad hacia
los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez 277
Sistemas Autónomos
• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.

• Debe reunir información de todas sus


redes y designar uno o más routers para
transferir información de accesibilidad
hacia otros sistemas autónomos.

• Todos los SA deben transferir


información de accesibilidad hacia los
routers de núcleo de Internet.
M.A. Ing. Robert E. Puican Gutiérrez 278
Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA


que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por


vecinos exteriores para difundir información de accesibilidad
entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los


vecinos interiores para intercambiar información de
accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez 279


Protocolo de ruteo
Externo EGP

Sistema R1 EGP R2
Autónomo 1 Sistema
Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez 280


Protocolos de ruteo
Interno

• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path


First.

M.A. Ing. Robert E. Puican Gutiérrez 281


Sistemas Autónomos
• Hasta el momento se ha considerado solamente
la mecánica del ruteo y no los aspectos
administrativos.

• En general las redes y routers se encuentran


bajo una autoridad administrativa responsable
de garantizar que las rutas internas se
mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez 282


Sistemas Autónomos
• Un grupo de redes y routers controlados por
una sola autoridad administrativa para
propósitos de ruteo se le conoce como Sistema
Autónomo (SA).

• Número del Sistema Autónomo (AS number):


Constituye un número de 16 bits único que es
asignado por el Internic y que identifica al SA.

M.A. Ing. Robert E. Puican Gutiérrez 283


Sistemas Autónomos

Backbone de Internet

R1 R2 Rn
•••

Sistema Sistema Sistema


Autónomo 1 Autónomo 2 Autónomo n

Para que las redes de un sistema autónomo sean


accesibles a Internet cada SA debe garantizar la
difusión de su información de accesibilidad hacia
los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez 284
Sistemas Autónomos
• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.

• Debe reunir información de todas sus


redes y designar uno o más routers para
transferir información de accesibilidad
hacia otros sistemas autónomos.

• Todos los SA deben transferir


información de accesibilidad hacia los
routers de núcleo de Internet.
M.A. Ing. Robert E. Puican Gutiérrez 285
Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA


que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por


vecinos exteriores para difundir información de accesibilidad
entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los


vecinos interiores para intercambiar información de
accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez 286


Protocolo de ruteo
Externo EGP

Sistema R1 EGP R2
Autónomo 1 Sistema
Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez 287


Protocolos de ruteo
Interno

• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path


First.

M.A. Ing. Robert E. Puican Gutiérrez 288


Protocolos del nivel
de transporte

UDP

M.A. Ing. Robert E. Puican Gutiérrez 289


Introducción
• En el protocolo IP una dirección destino identifica
un host, sin hacer distinción del usuario o
programa de aplicación en particular.

• Los protocolos de nivel de transporte agregan un


mecanismo que distingue entre muchos destinos
(procesos) posibles dentro de un mismo host.

• Permiten que varios programas de aplicación en


una misma computadora envíen y reciban
datagramas de forma independiente.

M.A. Ing. Robert E. Puican Gutiérrez 290


Identificación del
destino final
• Los sistemas operativos de la mayor parte de las
computadoras son multitarea.

• Especificar un proceso dentro de una computadora,


como destino final, puede resultar confuso.

• Los procesos se crean y destruyen de forma dinámica,


por lo que los transmisores no pueden identificarlos.

M.A. Ing. Robert E. Puican Gutiérrez 291


Identificación del destino
final
• Se definen puertos de protocolos como los
puntos abstractos de destino.

• Cada puerto de protocolo se identifica por un


número entero y positivo.

• El sistema operativo local brinda una interfaz


entre los procesos y los puertos.

M.A. Ing. Robert E. Puican Gutiérrez 292


Identificación del destino
final
• Los puertos tienen memoria intermedia
para los datos que llegan antes de que
el proceso pueda recibirlos.

• Para comunicarse con un proceso


externo un transmisor debe saber tanto
la dirección IP de la máquina como el
puerto destino de la misma.
M.A. Ing. Robert E. Puican Gutiérrez 293
Identificación del destino
final
• Para lograr la colocación en memoria
intermedia, el software de protocolo, coloca
los paquetes que llegan en una cola de
espera (finita) hasta que un proceso los
extraiga.
• Cada mensaje debe llevar puerto destino y
puerto origen de la máquina fuente para
permitir direccionar las respuestas.

M.A. Ing. Robert E. Puican Gutiérrez 294


User
Datagram
Protocol

M.A. Ing. Robert E. Puican Gutiérrez 295


UDP
• UDP proporciona puertos de protocolo para distinguir entre
muchos programas de una misma máquina.

• Cada mensaje UDP contiene puerto de destino y puerto


origen.

• UDP puede entregar el mensaje al proceso receptor correcto


y éste puede enviar respuesta.

• Emplea los servicios de IP pero agrega la capacidad de


distinguir entre varios destinos dentro de la misma máquina.

M.A. Ing. Robert E. Puican Gutiérrez 296


UDP
• UDP brinda un servicio de entrega
- sin conexión
- no confiable

• No emplea acuses de recibo, no ordena los mensajes


entrantes, ni proporciona retroalimentación para controlar
la velocidad a la que fluye la información.

• El programa de aplicación que utiliza a UDP acepta la


responsabilidad de la confiabilidad, pérdida, duplicación o
retraso de los mensajes.

M.A. Ing. Robert E. Puican Gutiérrez 297


Formato

M.A. Ing. Robert E. Puican Gutiérrez 298


Datagrama UDP

Aplicación
Cabecera
UDP UDP Datos UDP

IP Cabecera Datos IP
IP

Interfaz cabecera Datos de la Trama


trama
de red

M.A. Ing. Robert E. Puican Gutiérrez 299


Formato de mensajes
UDP
• Los mensajes son denominados
datagramas de usuarios.
• Compuestos por cabecera y área de
datos UDP.
0 16 31
Puerto UDP de origen Puerto UDP de destino
Cabecera
Longitud mensaje UDP Suma verificación UDP
Datos
Datos
••••
M.A. Ing. Robert E. Puican Gutiérrez 300
Formato de mensajes
0 UDP
16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos

••••

• Puerto destino y origen (opcional): números de puerto


utilizados para el demultiplexado de datagramas entre
procesos.

• Longitud: posee un conteo de octetos del datagrama UDP


contando el encabezado y datos de usuario. Minímo 8
octectos (encabezado).
M.A. Ing. Robert E. Puican Gutiérrez 301
Formato de mensajes
UDP
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos

••••

• Suma de Verificación: opcional y trata de garantizar


que los datos lleguen intactos.
No se emplea en aplicaciones donde los errores de un
bit no son trascendentales. Ej. audio.
M.A. Ing. Robert E. Puican Gutiérrez 302
Pseudo-encabezado
UDP
• La suma de verificación abarca más
información que la contenida en el
datagrama UDP. Para su cómputo se añade
un pseudo-encabezado .
• El pseudo-encabezado no se transmite.
0 8 16 31
Dirección IP de origen
Dirección IP de destino
ceros Protocolo Longitud UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezado


Protocolo: Contiene el código del tipo de protocolo, 17 para UDP
M.A. Ing. Robert E. Puican Gutiérrez 303
Pseudo-encabezado
UDP
• El objetivo del pseudo-encabezado es
comprobar que el datagrama UDP llegó a
destino correcto.

• Para su construcción, el protocolo UDP de


la máquina fuente debe recibir de su capa
IP la dirección IP fuente.

M.A. Ing. Robert E. Puican Gutiérrez 304


Pseudo-encabezado
UDP
• Para la comprobación de la suma de
verificación el protocolo UDP del destino
debe recibir de la capa IP los datos
contenidos en encabezado del datagrama
IP.

• Incluyendo las direcciones IP destino se


garantiza, una vez comprobada la suma de
verificación, que el datagrama llegó a la
computadora que estaba dirigido.
M.A. Ing. Robert E. Puican Gutiérrez 305
Puertos
UDP

M.A. Ing. Robert E. Puican Gutiérrez 306


Puertos UDP
• El puerto UDP puede pensarse como una cola.
• Cuando una aplicación negocia con el sistema operativo
el uso de un puerto, el SO crea un buffer en la memoria
intermedia y una cola de espera interna que almacena los
mensajes que llegan.

Puerto 1 Puerto 2 Puerto 3

UDP: Demultiplexado basado


en el puerto

Llega el datagrama UDP


M.A. Ing. Robert E. Puican Gutiérrez 307
Capa IP
Puertos UDP
• Cuando UDP recibe un datagrama verifica si el
número de puerto de destino corresponde a uno de
los puertos que están en uso.

• Si no existe ese número de puerto envía mensaje


de error ICMP de puerto inaccesible y descarta el
datagrama.

• Si encuentra el número, UDP pone en cola de


espera en el puerto el nuevo datagrama, hasta que
la aplicación lo pueda accesar.
M.A. Ing. Robert E. Puican Gutiérrez 308
Números de puertos
reservados y
disponibles
 ¿Cómo asignar los números de puertos? Se aplican dos
formas.

 Una autoridad central (IANA) asigna números de puertos y


los publica ==> Asignaciones de puertos bien conocidos.
Del 1 al 1023.

 Asignación dinámica ==> cuando una aplicación necesita


un puerto el SO le asigna uno libre.
 Puertos registrados: 1024 a 49151

M.A. Ing. Robert E. Puican Gutiérrez 309


Resumen UDP
• Protocolo que brinda servicios de transporte.

• Permite la comunicación simultánea de varias


aplicaciones dentro de una misma máquina.

• Emplea los puertos para multiplexar y


demultiplexar los mensajes.

• Es un protocolo sin conexión, no confiable y


deja a los programa de aplicación la solución
de estos problemas.

M.A. Ing. Robert E. Puican Gutiérrez 310


Resumen UDP
• Muchas aplicaciones cliente – servidor, que realizan una
solicitud y una respuesta, usan UDP por su simplicidad y
agilidad.

• Aunque independiente de la capa IP, requiere interactuar


estrechamente con ella tanto para la elaboración del
datagrama UDP como para la verificación de uno
entrante.

M.A. Ing. Robert E. Puican Gutiérrez 311


Sistemas Autónomos
• Hasta el momento se ha considerado solamente
la mecánica del ruteo y no los aspectos
administrativos.

• En general las redes y routers se encuentran


bajo una autoridad administrativa responsable
de garantizar que las rutas internas se
mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez 312


Sistemas Autónomos
• Un grupo de redes y routers controlados por
una sola autoridad administrativa para
propósitos de ruteo se le conoce como Sistema
Autónomo (SA).

• Número del Sistema Autónomo (AS number):


Constituye un número de 16 bits único que es
asignado por el Internic y que identifica al SA.

M.A. Ing. Robert E. Puican Gutiérrez 313


Sistemas Autónomos

Backbone de Internet

R1 R2 Rn
•••

Sistema Sistema Sistema


Autónomo 1 Autónomo 2 Autónomo n

Para que las redes de un sistema autónomo sean


accesibles a Internet cada SA debe garantizar la
difusión de su información de accesibilidad hacia
los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez 314
Sistemas Autónomos
• Un SA tiene libertad para seleccionar una
arquitectura de ruteo interna.

• Debe reunir información de todas sus


redes y designar uno o más routers para
transferir información de accesibilidad
hacia otros sistemas autónomos.

• Todos los SA deben transferir


información de accesibilidad hacia los
routers de núcleo de Internet.
M.A. Ing. Robert E. Puican Gutiérrez 315
Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA
que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA


que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por


vecinos exteriores para difundir información de accesibilidad
entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los


vecinos interiores para intercambiar información de
accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez 316


Protocolo de ruteo
Externo EGP

Sistema R1 EGP R2
Autónomo 1 Sistema
Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez 317


Protocolos de ruteo
Interno

• Hello Protocol.
• RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path


First.

M.A. Ing. Robert E. Puican Gutiérrez 318


Protocolos del nivel
de transporte

UDP

M.A. Ing. Robert E. Puican Gutiérrez 319


Introducción
• En el protocolo IP una dirección destino identifica un host,
sin hacer distinción del usuario o programa de aplicación
en particular.

• Los protocolos de nivel de transporte agregan un


mecanismo que distingue entre muchos destinos
(procesos) posibles dentro de un mismo host.

• Permiten que varios programas de aplicación en una


misma computadora envíen y reciban datagramas de forma
independiente.

M.A. Ing. Robert E. Puican Gutiérrez 320


Identificación del
destino final
• Los sistemas operativos de la mayor parte de las
computadoras son multitarea.

• Especificar un proceso dentro de una computadora,


como destino final, puede resultar confuso.

• Los procesos se crean y destruyen de forma dinámica,


por lo que los transmisores no pueden identificarlos.

M.A. Ing. Robert E. Puican Gutiérrez 321


Identificación del destino
final
• Se definen puertos de protocolos como los
puntos abstractos de destino.

• Cada puerto de protocolo se identifica por un


número entero y positivo.

• El sistema operativo local brinda una interfaz


entre los procesos y los puertos.

M.A. Ing. Robert E. Puican Gutiérrez 322


Identificación del destino
final
• Los puertos tienen memoria intermedia
para los datos que llegan antes de que
el proceso pueda recibirlos.

• Para comunicarse con un proceso


externo un transmisor debe saber tanto
la dirección IP de la máquina como el
puerto destino de la misma.
M.A. Ing. Robert E. Puican Gutiérrez 323
Identificación del destino
final
• Para lograr la colocación en memoria
intermedia, el software de protocolo, coloca los
paquetes que llegan en una cola de espera
(finita) hasta que un proceso los extraiga.

• Cada mensaje debe llevar puerto destino y


puerto origen de la máquina fuente para
permitir direccionar las respuestas.

M.A. Ing. Robert E. Puican Gutiérrez 324


User
Datagram
Protocol

M.A. Ing. Robert E. Puican Gutiérrez 325


UDP
• UDP proporciona puertos de protocolo para distinguir entre
muchos programas de una misma máquina.

• Cada mensaje UDP contiene puerto de destino y puerto


origen.

• UDP puede entregar el mensaje al proceso receptor correcto


y éste puede enviar respuesta.

• Emplea los servicios de IP pero agrega la capacidad de


distinguir entre varios destinos dentro de la misma máquina.

M.A. Ing. Robert E. Puican Gutiérrez 326


UDP
• UDP brinda un servicio de entrega
- sin conexión
- no confiable

• No emplea acuses de recibo, no ordena los mensajes


entrantes, ni proporciona retroalimentación para controlar
la velocidad a la que fluye la información.

• El programa de aplicación que utiliza a UDP acepta la


responsabilidad de la confiabilidad, pérdida, duplicación o
retraso de los mensajes.

M.A. Ing. Robert E. Puican Gutiérrez 327


Formato

M.A. Ing. Robert E. Puican Gutiérrez 328


Datagrama UDP

Aplicación
Cabecera
UDP UDP Datos UDP

IP Cabecera Datos IP
IP

Interfaz cabecera Datos de la Trama


trama
de red

M.A. Ing. Robert E. Puican Gutiérrez 329


Formato de mensajes
UDP
• Los mensajes son denominados
datagramas de usuarios.
• Compuestos por cabecera y área de
datos UDP.
0 16 31
Puerto UDP de origen Puerto UDP de destino
Cabecera
Longitud mensaje UDP Suma verificación UDP
Datos
Datos
••••
M.A. Ing. Robert E. Puican Gutiérrez 330
Formato de mensajes
0 UDP
16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos

••••

• Puerto destino y origen (opcional): números de puerto


utilizados para el demultiplexado de datagramas entre
procesos.

• Longitud: posee un conteo de octetos del datagrama UDP


contando el encabezado y datos de usuario. Minímo 8
octectos (encabezado).
M.A. Ing. Robert E. Puican Gutiérrez 331
Formato de mensajes
UDP
0 16 31
Puerto UDP de origen Puerto UDP de destino
Longitud mensaje UDP Suma verificación UDP
Datos

••••

• Suma de Verificación: opcional y trata de garantizar


que los datos lleguen intactos.
No se emplea en aplicaciones donde los errores de un
bit no son trascendentales. Ej. audio.
M.A. Ing. Robert E. Puican Gutiérrez 332
Pseudo-encabezado
UDP
• La suma de verificación abarca más
información que la contenida en el
datagrama UDP. Para su cómputo se añade
un pseudo-encabezado .
• El pseudo-encabezado no se transmite.
0 8 16 31
Dirección IP de origen
Dirección IP de destino
ceros Protocolo Longitud UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezado


Protocolo: Contiene el código del tipo de protocolo, 17 para UDP
M.A. Ing. Robert E. Puican Gutiérrez 333
Pseudo-encabezado
UDP
• El objetivo del pseudo-encabezado es
comprobar que el datagrama UDP llegó a
destino correcto.

• Para su construcción, el protocolo UDP de


la máquina fuente debe recibir de su capa
IP la dirección IP fuente.

M.A. Ing. Robert E. Puican Gutiérrez 334


Pseudo-encabezado
UDP
• Para la comprobación de la suma de
verificación el protocolo UDP del destino
debe recibir de la capa IP los datos
contenidos en encabezado del datagrama
IP.

• Incluyendo las direcciones IP destino se


garantiza, una vez comprobada la suma de
verificación, que el datagrama llegó a la
computadora que estaba dirigido.
M.A. Ing. Robert E. Puican Gutiérrez 335
TCP
Protocolo de Control
de Transmisión

M.A. Ing. Robert E. Puican Gutiérrez 336


Introducción
• Constituye el segundo servicio más
conocido y empleado de la familia TCP/IP.

• Es un protocolo del nivel de transporte.

• Brinda una entrega de flujo confiable.

• Ofrece servicio orientado a conexión.

M.A. Ing. Robert E. Puican Gutiérrez 337


Servicio de entrega
confiable
• Orientación de flujo: El servicio de TCP
pasa al proceso destino la misma
secuencia de octetos que le pasa el
proceso fuente.

• Conexión de Circuito virtual: Antes de la


transferencia de datos se establece una
conexión entre los niveles de transporte y
entre los procesos que se comunican.
M.A. Ing. Robert E. Puican Gutiérrez 338
Servicio de entrega
confiable
• Transferencia con memoria intermedia:
El S/W del protocolo puede dividir el
flujo en paquetes, independientemente
de las piezas que transfiera el programa
de aplicación.

• Flujo no estructurado: El servicio de


flujo de TCP no está obligado a formar
flujos estructurados de datos (no
entiende contenido de datos).

M.A. Ing. Robert E. Puican Gutiérrez 339


Servicio de entrega
confiable
• Conexión Full Duplex: Las conexiones
de TCP permiten la transferencia
concurrente en ambas direcciones.
Junto a los datos en un sentido viajan
las confirmaciones de la comunicación
del sentido contrario.

M.A. Ing. Robert E. Puican Gutiérrez 340


TCP en la estructura de
capas
Aplicación
TCP UDP
IP
Interfaz de Red
• TCP proporciona un servicio de flujo confiable, mientras que el
UDP proporciona un servicio de entrega de datagramas no
confiable.

• Los programas de aplicación emplean uno de ellos según sus


requerimientos.
M.A. Ing. Robert E. Puican Gutiérrez 341
¿Qué brinda TCP?
• TCP especifica el formato de datos y los acuses de
recibo para lograr una transferencia confiable.
• Establece los procedimientos de la computadoras
para asegurarse que los datos lleguen correctos.
• Distingue el camino correcto entre muchos destinos
en una misma máquina.
• Resuelve errores de pérdida y duplicación de
paquetes.
• Brinda procedimientos para el establecimiento y
liberación de conexiones.

M.A. Ing. Robert E. Puican Gutiérrez 342


Problemas a resolver
por TCP
• El bloque transmitido puede ser fragmentado durante la
transmisión.

• Los datagramas que portan los bloques pueden tomar rutas


diferentes y llegar al destino desordenados.

• Pueden sufrir demoras en el trayecto y ser necesarias las


retransmisiones, por lo que pudieran llegar duplicados.

• Pueden encontrar congestión en la red, demorarse y contribuir a


la recuperación de la congestión.

M.A. Ing. Robert E. Puican Gutiérrez 343


Flujo confiable
• Emplea la técnica de acuse de recibo con
retransmisión.

• El receptor se comunica con el origen y le


envía un mensaje de acuse de recibo
conforme recibe los datos.

• El transmisor guarda un registro de cada


paquete que envía y espera un acuse de
recibo antes de enviar el siguiente paquete.

M.A. Ing. Robert E. Puican Gutiérrez 344


Flujo confiable
• El transmisor arranca un temporizador
cuando envía un paquete y lo retransmite
si dicho temporizador expira antes de que
llegue el acuse de recibo.

• Para evitar la confusión causada por


acuses de recibo retrasados o duplicados,
los protocolos envían los números de
secuencia dentro de los acuses.

M.A. Ing. Robert E. Puican Gutiérrez 345


Flujo confiable

M.A. Ing. Robert E. Puican Gutiérrez 346


Conexiones y puntos
extremos
• TCP identifica los puntos extremos de una
comunicación a través del concepto de conexión.

• Una conexión queda definida por un par de puntos


extremos.

• Cada punto extremo queda definido por un par de


números enteros (host, puerto) (socket).

Ejemplo:
Punto extremo (128.65.8.68, 25)

M.A. Ing. Robert E. Puican Gutiérrez 347


Conexiones y puntos
extremos
• La abstracción de conexión permite que varias
conexiones compartan un punto extremo.

• Varias conexiones en la misma máquina pueden


compartir un número de puerto común.

• TCP asocia los mensajes entrantes a conexiones y


no a puertos de protocolo.

Ejemplo:
(128.9.0.32, 1184) y (128.10.2.3, 53)
(128.254.13.45, 10) y (128.10.2.3, 53)
M.A. Ing. Robert E. Puican Gutiérrez 348
Aperturas pasivas y
activas
• Apertura activa: realizada por la aplicación que
solicita a su sistema operativo el
establecimiento de una conexión.

• Apertura pasiva: realizada por la aplicación


que contacta a su sistema operativo para
aceptar una conexión entrante.

M.A. Ing. Robert E. Puican Gutiérrez 349


Números de puerto de
TCP
• TCP combina asignación estática y dinámica de
puertos.

• Asignación estática de puertos bien conocidos


para servicios llamados con frecuencia, tales
como correo electrónico (puerto 25).

• Asignación de puerto dinámica, conforme las


aplicaciones lo necesiten para otros servicios
menos empleados.

M.A. Ing. Robert E. Puican Gutiérrez 350


Ventana

deslizante

M.A. Ing. Robert E. Puican Gutiérrez 351


Segmentos
• Con el flujo de datos que recibe TCP del programa
de aplicación forma segmentos para su
transmisión.

• Cada segmento viaja dentro de un datagrama IP.

• Los segmentos se transmiten empleando un


algoritmo de ventana deslizante para ejercer una
transmisión eficiente y el control de flujo.

M.A. Ing. Robert E. Puican Gutiérrez 352


Ventana deslizante
• Este mecanismo opera a nivel de octeto.

• Hace posible enviar varios segmentos antes


de recibir un acuse de recibo.

• Controla el flujo extremo-extremo.

• El receptor limita la transmisión hasta


conseguir suficiente espacio en la memoria
intermedia.
M.A. Ing. Robert E. Puican Gutiérrez 353
Ventana deslizante
• En cada extremo se manejan dos ventanas
asociadas a cada conexión: una para el
flujo que se envía y otra para el que se
recibe.

• Los octetos de flujo se numeran de forma


secuencial y el transmisor guarda tres
apuntadores asociados a cada conexión.

M.A. Ing. Robert E. Puican Gutiérrez 354


Procedimiento de
ventana deslizante
ventana activa
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

a b c numeración
de octetos

a) Indica hasta que octetos han sido confirmados.


b) Indica hasta que octetos han sido transmitidos.
c) Indica hasta dónde se puede transmitir sin recibir nuevas
confirmaciones.
La llegada de una nueva confirmación desplaza la ventana a)hasta el último octeto confirmado , c)
hasta el nuevo octeto posible a transmitir sin nuevas confirmaciones .
M.A. Ing. Robert E. Puican Gutiérrez 355
Tamaño de ventana
variable
• La ventana deslizante es de tamaño
variable.

• Cada acuse de recibo contiene cuántos


octetos adicionales de datos está
preparado el receptor para aceptar, en
función del espacio de buffer disponible.

• Si la memoria intermedia del receptor se


llena, éste anuncia una ventana más
pequeña o incluso de tamaño cero.
M.A. Ing. Robert E. Puican Gutiérrez 356
Tamaño de ventana
variable
• TCP, con la ventana deslizante de tamaño
variable, brinda control de flujo extremo-
extremo pero no controla la congestión en
puntos intermedios de la red.

M.A. Ing. Robert E. Puican Gutiérrez 357


Gestión de ventana en TCP
emisor receptor
buffer
aplicación 0 4K
escribe 2K 2K, seq = 0

ACK = 2048, W=2048 2K

aplicación
escribe 2K 2K, seq = 2048
full
ACK = 4096, W=0 aplicación lee
envío 2K 2K
bloqueado
ACK = 4096, W=2048

M.A. Ing. Robert E. Puican Gutiérrez 358


Formato

TCP

M.A. Ing. Robert E. Puican Gutiérrez 359


Formato de segmento
TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
••••

M.A. Ing. Robert E. Puican Gutiérrez 360


Formato de segmento TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
••••

Número de secuencia: Número de orden del octeto que


se envía, no se inicia por cero para evitar ambigüedades,
se toma un número a partir de un contador interno.
Número de acuse de recibo: Número de orden del octeto
que se espera, lo que equivale a confirmar todos los
anteriores (acumulativo).
M.A. Ing. Robert E. Puican Gutiérrez 361
Formato de segmento TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
••••

Hlen: Longitud del encabezado en múltiplos de 32 bits.


Ventana: Anuncia su disponibilidad de memoria intermedia para recibir nuevos
segmentos.
Suma de Verificación: Igual que UDP pero de carácter obligatorio.
M.A. Ing. Robert E. Puican Gutiérrez 362
Formato de segmento TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
••••

6 bits del campo de Código


URG Modo urgente.
ACK Campo de acuse de recibo válido.
PSH Solicitud de push (envío) para el segmento.
RST Aborta conexión. Respuesta a segmentos mal dirigidos.
SYN Sincronizar números de secuencia.
FIN Fin del flujo de octetos.
M.A. Ing. Robert E. Puican Gutiérrez 363
Formato de segmento
0 4 10
TCP
16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACION PUNTERO DE URGENCIA
OPCIONES (SI LAS HAY) RELLENO
DATOS
••••

Puntero de urgencia: Indica el valor a sumar al número de


secuencia para encontrar el último byte de datos urgentes.
M.A. Ing. Robert E. Puican Gutiérrez 364
Tamaño máximo de los
segmentos
• TCP utiliza el campo de OPCION para negociar con
el otro extremo el tamaño máximo de segmento
(MSS).

• Para extremos en una misma red local la solución


es simple, alcanzar el MTU de la red.

• Para extremos en redes diferentes pueden intentar


descubrir la MTU mínima en el camino o escoger
un tamaño por defecto.
M.A. Ing. Robert E. Puican Gutiérrez 365
Tamaño máximo de los
segmentos

• El tamaño óptimo de segmento es el que


hace que los segmentos sean tan grandes
como sea posible sin requerir
fragmentación del datagrama.

M.A. Ing. Robert E. Puican Gutiérrez 366


Retransmisiones
y
congestionamiento

M.A. Ing. Robert E. Puican Gutiérrez 367


Tiempo límite y
Retransmisión
• Cada vez que se envía un segmento TCP el
emisor arranca un temporizador con un tiempo
límite de espera del acuse de recibo.

• Si expira el temporizador sin la llegada del acuse,


el transmisor estima que el segmento se ha
perdido y lo retransmite.

• El tiempo necesario para que un segmento viaje


al destino y regrese el acuse es variable,
dependiendo de múltiples factores.

M.A. Ing. Robert E. Puican Gutiérrez 368


Tiempo límite y
Retransmisión
• TCP calcula para cada segmento el tiempo de viaje
redondo. (Llegada del Acuse -Envío).

• TCP maneja tiempos límites variables con el


empleo de un algoritmo adaptable.

• Ajustar los tiempos límites usando los tiempos de


viajes redondos de los paquetes retransmitidos
conduce con frecuencia a errores.

M.A. Ing. Robert E. Puican Gutiérrez 369


Respuesta al
congestionamiento
• Aunque el intercambio de información de TCP es
sólo entre los extremos, éste también debe
reaccionar ante el congestionamiento de la red.

• Un congestionamiento aumenta los retrasos y, en el


peor de los casos, se pierden datagramas por
descarte de los routers.

• Las retransmisiones empeoran la congestión.

M.A. Ing. Robert E. Puican Gutiérrez 370


Respuesta al
congestionamiento
• TCP evita el colapso reduciendo la velocidad
de transmisión.

• Para el control de congestión TCP emplea


dos técnicas: la disminución multiplicativa y
el arranque lento.

• Objetivo: Reducción rápida del tráfico ante


congestión.
M.A. Ing. Robert E. Puican Gutiérrez 371
División multiplicativa
• Ventana de congestionamiento .
Ventana permitida = min( Aviso de
ventana, ventana de congestionamiento).

• Cuando se pierde un segmento reducir a la


mitad la ventana de congestionamiento.

• Para los segmentos que están dentro de la


ventana permitida aplicar algoritmos de
ajuste de tiempo límite de retransmisión.
M.A. Ing. Robert E. Puican Gutiérrez 372
Arranque lento
• Arranque lento: al arrancar tras una congestión
activar la ventana con el tamaño de un
segmento y aumentar un segmento cada vez
que llegue un acuse de recibo.

• Estas técnicas, y otras, permiten un buen


desempeño de TCP sin agregar ningún trabajo
computacional significativo al protocolo.

M.A. Ing. Robert E. Puican Gutiérrez 373


Conexión

TCP

M.A. Ing. Robert E. Puican Gutiérrez 374


Establecimiento de una
conexión TCP
host 1 host 2
SYN (SEQ = x)

SYN (SEQ = y, ACK = x+1)


tiempo

SYN (SEQ = x+1, ACK = y+1)


M.A. Ing. Robert E. Puican Gutiérrez 375
Ventana tonta

M.A. Ing. Robert E. Puican Gutiérrez 376


Síndrome de ventana
tonta
• Consideremos transmisor y receptor
operando a velocidades diferentes.

• El receptor asigna un buffer de K octetos y


notifica a transmisor tamaño de ventana K.

• El transmisor rápido llena buffer de


recepción y el receptor anuncia tamaño de
ventana cero con lo que se detiene la
transmisión.
M.A. Ing. Robert E. Puican Gutiérrez 377
Síndrome de ventana
tonta
• Cuando la aplicación del receptor lee un
octeto queda ese espacio disponible y el
receptor anuncia 1 octeto de ventana, el
transmisor entonces envía segmento de 1
octeto!!!!!!.

• Resultado: Gran ineficiencia pues para un


octeto de datos se emplean muchos de
cabecera.

M.A. Ing. Robert E. Puican Gutiérrez 378


Síndrome de ventana
tonta
buffer receptor lleno

aplicación lee un octeto

libre 1 octeto

encab. aviso de ventana 1 octeto

encab. llega un nuevo octeto

buffer receptor lleno


M.A. Ing. Robert E. Puican Gutiérrez 379
Procedimiento del receptor
para evitar síndrome de
ventana tonta
 Luego de anunciar una ventana igual a
cero y antes de enviar el anuncio de una
ventana actualizada, esperar hasta tener
un espacio disponible equivalente por lo
menos al 50% del tamaño total de la
memoria intermedia o igual al segmento
de tamaño máximo.

M.A. Ing. Robert E. Puican Gutiérrez 380


Procedimiento del emisor
para evitar síndrome de
ventana tonta
• El emisor TCP debe retardar el envío de
un segmento hasta que pueda
acumular una cantidad razonable de
datos para evitar envío de segmentos
pequeños.

• TCP utiliza la llegada de un acuse para


disparar la transmisión de paquetes
adicionales.
M.A. Ing. Robert E. Puican Gutiérrez 381
Resumen TCP
• TCP define un servicio de entrega de flujo
confiable.

• Proporciona conexión full duplex entre


dos aplicaciones.

• El segmento es la unidad básica de


transferencia.

M.A. Ing. Robert E. Puican Gutiérrez 382


Resumen TCP
• Ejecuta control de flujo entre los extremos
empleando la ventana deslizante con tamaño de
ventana variable.

• TCP establece que el receptor anuncie el tamaño


de ventana disponible.

• Contempla algoritmos para control de


congestión y para prevenir el uso de segmentos
pequeños.

M.A. Ing. Robert E. Puican Gutiérrez 383


ICMP
(Protocolo de mensajes de control de
Internet)

M.A. Ing. Robert E. Puican Gutiérrez 384


Introducción
 ICMP es de características similares a UDP, pero con un
formato mucho más simple, y su utilidad no está en el
transporte de datos de usuario, sino en controlar si un
paquete no puede alcanzar su destino, si el
encabezamiento lleva un valor no permitido, si es un
paquete de eco o respuesta, etc.
 Es decir, se usa para manejar mensajes de error y de
control necesarios para los sistemas de la red, informando
con ellos a la fuente original para que evite o corrija el
problema detectado.

M.A. Ing. Robert E. Puican Gutiérrez 385


Introducción
DATAGRAMA

Fuente Origen R1 R2 R3 Rn Destino Final

 Si un router detecta congestionamiento o no puede entregar un


datagrama. Se necesita informar a la fuente origen para que evite o
corrija el error
 Se analizará un mecanismo que utilizan los routers y los anfitriones
de red de redes para comunicar la información de control de errores.

M.A. Ing. Robert E. Puican Gutiérrez 386


Introducción
 Los mensajes viajan a través de la red de redes en la
porción de datos del datagrama IP.
 El destino final de un mensaje ICMP no es un programa
de aplicación ni un usuario en la maquina destino, si no el
software de protocolo Internet en dicha maquina.
Proporciona comunicación entre el software del protocolo
Internet en una maquina y el mismo software en otra.

M.A. Ing. Robert E. Puican Gutiérrez 387


Introducción
ICMP

Anfitrión
COMUNICARSE Anfitrión

COMUNICARSE

R1 R2 R3 Rn

 La mayor ventaja es que proporciona un solo mecanismo


que se utiliza para todos los mensajes de información y
control.
M.A. Ing. Robert E. Puican Gutiérrez 388
Reportes de error contra
C o n d ic ió n d e E rro r
correcciones de error
IC M P

DATAGRAMA

D e s tin o F in a l
F u e n te O r ig e n R1 R2 R3 Rn
ERROR
REPORTAR

 Por tanto la fuente relaciona el error con un programa de


aplicación individual o debe tomar alguna otra acción para
corregir el problema,
M.A. Ing. Robert E. Puican Gutiérrez 389
Reportes de error contra
correcciones de error
 DESVENTAJA: ICMP reporta problemas a la fuente
origen y no se puede utilizar para informar los problemas a
los routers intermedios
Reportar Error

Reportar Error

ICM P

No puede
DATAG RAM A Sigue TRX Sigue TRX
utilizar ICM P

Fuente R1 R2 Rk ERRO R R4 R5 Rn
O rigen

M.A. Ing. Robert E. Puican Gutiérrez 390


¿Por qué restringir el ICMP para
comunicarse solo con la fuente
origen?
 Un datagrama solo contiene campos que especifican la
fuente origen y la fuente destino.
 Si el router detecta un problema, no sabe que maquina
intermedia procesa el datagrama, así que no puede
informarles del problema, en vez de descartar el datagrama
el router utiliza el ICMP para informar a la fuente original
que ocurrió un problema, se localiza y se corrige.

M.A. Ing. Robert E. Puican Gutiérrez 391


¿Por qué restringir el ICMP para
comunicarse solo con la fuente
origen?
 Un datagrama solo contiene campos que especifican la
fuente origen y la fuente destino.
 Si el router detecta un problema, no sabe que maquina
intermedia procesa el datagrama, así que no puede
informarles del problema, en vez de descartar el datagrama
el router utiliza el ICMP para informar a la fuente original
que ocurrió un problema, se localiza y se corrige.

M.A. Ing. Robert E. Puican Gutiérrez 392


Características
 ICMP usa IP como si ICMP fuera un protocolo del nivel superior (es
decir, los mensajes ICMP se encapsulan en datagramas IP). Sin
embargo, ICMP es parte integral de IP y debe ser implementado por
todo módulo IP.
 ICMP se usa para informar de algunos errores, no para hacer IP
fiable. La fiabilidad debe ser implementada por los protocolos de nivel
superior que usan IP.
 ICMP puede informar de errores en cualquier datagrama IP con la
excepción de mensajes IP, para evitar repeticiones infinitas.
 Los mensajes ICMP nunca se envían en respuesta a datagramas
con una dirección IP de destino que sea de broadcast o de multicast.

M.A. Ing. Robert E. Puican Gutiérrez 393


Características
 Los mensajes ICMP nunca se envían en respuesta a un
datagrama que no tenga una dirección IP de origen que
represente a un único host. Es decir, la dirección de origen
no puede ser cero, una dirección de loopback, de broadcast
o de multicast.
 Los mensajes ICMP nunca se envían en respuesta a
mensajes ICMP de error. Pueden enviarse en respuesta a
mensajes ICMP de consulta (los tipos de mensaje ICMP 0,
8, 9, 10 y 13 al 18).

M.A. Ing. Robert E. Puican Gutiérrez 394


Entrega de mensajes ICMP
cabecera
ICMP Datos ICMP

cabecera
datagrama Campos de datos del datagrama

cabecera
Campo de datos de la trama
trama
 Requiere 2 niveles de encapsulación ICMP
 El mensaje ICMP se encapsula en un datagrama IP que, a su vez, se
encapsula en una trama para su transmisión.
 Para identificarse ICMP, el campo de protocolo del datagrama
contiene el valor 1.
M.A. Ing. Robert E. Puican Gutiérrez 395
Tipos de Mensajes ICMP

 0 Respuesta de Eco.
 3 Destino inaccesible.
 4 Disminución de origen.
 5 Redireccionar (cambiar una ruta).
 8 Solicitud de Eco.
 11 Tiempo excedido para un datagrama.
 12 Problemas de parámetros en un datagrama.
 13 Solicitud de timestamp.
 14 Respuesta de timestamp.
 17 Solicitud de máscara de dirección.
 18 Respuesta de máscara de dirección.

M.A. Ing. Robert E. Puican Gutiérrez 396


Formato de los Mensajes
ICMP.

Cada mensaje ICMP tiene su propio formato pero


todos comienzan con los campos Tipo, Código y
Suma de verificación.
Tipo: Tipo de mensaje ICMP.
Código: Proporciona más información sobre el
tipo.
Suma de verificación: Verifica el mensaje
M.A. Ing. Robert E. Puican Gutiérrez ICMP. 397
Formato de los Mensajes
ICMP.

■ El resto de los campos depende del tipo de


mensaje.
■ Los mensajes que reportan errores incluyen
además el encabezado IP del datagrama con
error y los primeros 64 bits de su campo de
datos.
M.A. Ing. Robert E. Puican Gutiérrez 398
Solicitud de Eco y Respuesta
de Eco

■ El campo TIPO del formato permite especificar si es una


solicitud o una respuesta.
■ Datos Opcionales tiene longitud variable y en él se
incluyen datos que regresarán al transmisor en la
respuesta de eco.
■ Identificador y Numero de Secuencia son usados para
responder a las solicitudes.
M.A. Ing. Robert E. Puican Gutiérrez 399
Reporte de Destino no
Accesible

■ Lo envía al origen, siempre que no pueda direccionar o


entregar un datagrama y antes de descartar el mismo.
■ Código: Describe detalles del problema.
■ A pesar de las opciones posibles, los enrutadores no
pueden detectar la totalidad de los errores que ocurren.

M.A. Ing. Robert E. Puican Gutiérrez 400


Reporte de Destino no
Accesible Campo Código

Algunos ejemplos de códigos y su significado:


0 ==> Red inaccesible
1==> Anfitrión inaccesible
2==> Protocolo inaccesible
3==> Puerto inaccesible
4==> Necesario fragmentar y configuración NF
5 ==> Falla en la ruta de origen
M.A. Ing. Robert E. Puican Gutiérrez 401
Congestión de los
Routers
• Los enrutadores se puedan saturar con el tráfico; se
congestionan por :
– Computadora de alta velocidad generando más tráfico de lo que
la red puede transferir.
– Muchas computadoras enviando datagramas al mismo tiempo a
través de un solo enrutador.
– El descarte de datagramas que genera un mensaje ICMP de
disminución de Tasa de Origen para reportar la congestión al
origen.
– Cuando la fuente recibe un mensaje de este tipo disminuye la
velocidad de entrega de datagramas.

M.A. Ing. Robert E. Puican Gutiérrez 402


Disminución de Origen
0 8 16 31

Tipo (4) Código (0) Suma de Verificación


No utilizado (debe ser cero)
cabecera de datagrama IP + primeros 64 bits datos
•• ••
El mensaje ICMP refleja los datos del datagrama
que activó la solicitud de disminución de origen.

M.A. Ing. Robert E. Puican Gutiérrez 403


Redirección o Cambio de
Ruta
• Un enrutador detecta un host conectado
directamente a él, usa una ruta incorrecta, le
avisa al mismo que existe una mejor ruta.
• Los host comienzan a trabajar con información
mínima de ruteo, confían en que los enrutadores
conocen las rutas correctas, les avisen si deben
hacer algún cambio.
• Este mensaje ICMP es enviado por los
enrutadores solo a los host directamente
conectados y no a otros routers.
M.A. Ing. Robert E. Puican Gutiérrez 404
Redireccionamiento

■ Código: permite interpretar mejor la dirección del nuevo


enrutador.
■ Dirección IP del nuevo enrutador a usar: Modificación que el
host debe hacer en su tabla de ruta.
■ Cabecera de datagrama: Especifica el datagrama que activó
este tipo de mensaje.

M.A. Ing. Robert E. Puican Gutiérrez 405


Campo Código de mensaje
ICMP de
redireccionamiento

Código
1==> Redireccionar datagrama para el
anfitrión.
2==> Redireccionar datagrama para la red y
tipo de servicio.
3==> Redireccionar datagrama para tipo de
servicio y el anfitrión.
M.A. Ing. Robert E. Puican Gutiérrez 406
Tiempo Excedido

0 8 16 31
Tipo (11) Código (0-1) Suma de Verificación
No utilizado (debe ser 0)
cabecera de datagrama IP + primeros 64 bits datos
•• ••

• Código = 0: Tiempo de vida excedido


• Código = 1: Tiempo para el reensamblado
de fragmentos excedido.
M.A. Ing. Robert E. Puican Gutiérrez 407
Problema en Parámetros
0 8 16 31
Tipo (12) Código (0-1) Suma de Verificación
Indicador No utilizado (debe ser 0)
cabecera de datagrama IP + primeros 64 bits datos
•• ••

• Indicador: Puntero que indica el octeto del


encabezado que origina el problema.
• Código = 0 , octeto erróneo .
• Código = 1, Falta de opción requerida
M.A. Ing. Robert E. Puican Gutiérrez 408
Solicitud y Respuesta de
Timestamp

■ Tipo 13 = Solicitud; Tipo 14 = Respuesta


■ Identificador y Numero de secuencia asocian solicitudes con
respuestas.
■ Con los valores de respuesta pueden realizarse los cálculos
para conocer diferencia de tiempo entre los relojes de los
hosts.

M.A. Ing. Robert E. Puican Gutiérrez 409


Solicitud y Respuesta de
0 máscara
8 16de red. 31
Tipo (17-18) Código (0) Suma de Verificación

Identificador Número de secuencia


Máscara de dirección

• TIPO: indica si es una solicitud o una respuesta.


• IDENTIFICADOR y NÚMERO DE SECUENCIA: para que
la máquina asocie las solicitudes con las respuestas.
• DIRECCIÓN DE MÁSCARA: usado en la respuesta, para
colocar la máscara de la dirección de subred.

M.A. Ing. Robert E. Puican Gutiérrez 410


Funciones más importantes
del ICMP.
• Control de Flujo. (Disminución de los mensajes
de la fuente).
• Detección de Destinos no alcanzables
(mensajes de destinos no alcanzables).
• Redireccionamiento de rutas (mensajes de
redireccionamiento ICMP).
• Chequeo de host remotos (solicitud de eco,
respuesta de eco, Ping)

M.A. Ing. Robert E. Puican Gutiérrez 411


Mensajes ICMP
Códigos de error:
TIPO CODIGO Descripción Pregunta Error

3 6 Destination network unknown (direccion de destino x


desconocida)
3 7 Destination host unknown (host de destino x
desconocido)
3 8 Source host isolated (host de origen aislado; este tipo x
esta obsoleto)
3 9 Destination network administratively prohibited (red de x
destino prohibida administrativamente)
3 10 Destination host administratively prohibited (host de x
destino prohibido administrativamente)
3 11 Network unreachable for TOS (red inalcanzable para el x
TOS, el tipo de servicio)

3 12 Host unreachable for TOS (host inalcanzable para el x


TOS)

M.A. Ing. Robert E. Puican Gutiérrez 412


Mensajes ICMP
Códigos de error:
TIPO CODIGO Descripción Pregunta Error

3 13 Communication administratively prohibited by filtering x


(comunicacion prohibida administrativamente mediante
filtrado)
3 14 Host precedence violation (violacion del precedente del x
host)
3 15 Precedence cutoff in effect (esta actuando el limite de x
precedente)

4 0 Source quench (le indica al origen "que se calme un


poco" porque esta saturando la capacidad de proceso
del receptor; actualmente esta en desuso para no
saturar aun mas la comunicacion)

5 0 Redirect for network (indica que debes redireccionar tus


comunicaciones a otra red)

5 1 Redirect for host (indica que debes redireccionar

M.A. Ing. Robert E. Puican Gutiérrez 413


Mensajes ICMP
Códigos de error:
TIPO CODIGO Descripción Pregunta Error
5 2 Redirect for TOS and network (indica que debes redireccionar tus
comunicaciones con otro TOS y a otra red)

5 3 Redirect for TOS and host (indica que debes redireccionar tus
comunicaciones con otro TOS y a otro host)

8 0 Echo request (peticion de eco/ping) x

9 0 Router advertisement (aviso de existencia del enrutador)

10 0 Router solicitation (solicitud de existencia de enrutador)

11 0 TTL equals 0 during transit (TTL igual a 0 durante el transito: al paquete x


se le ha acabado su tiempo de vida antes de alcanzar su destino)

11 1 TTL equals 0 during reassembly (TTL igual a 0 durante el reensamblado: x


si un paquete ha sido fragmentado y durante su reensamblaje el
TTL llega a 0, se genera este error)

M.A. Ing. Robert E. Puican Gutiérrez 414


Mensajes ICMP
Códigos de error:
TIPO CODIGO Descripción Pregunta Error

12 0 IP header bad (catchall error) [cabecera IP err�nea (error de "cajon de x


sastre", o error para todo lo que no esta especificado en otro sitio; o si lo
prefieres, error por defecto)]

12 1 Required options missing (faltan opciones requeridas) x

13 0 Timestamp request (peticion de la hora en origen; esta obsoleto) x

14 Timestamp reply (respuesta a la peticion de hora; estïa obsoleto) x

15 0 Information request (peticion de informacion; esta obsoleto) x

M.A. Ing. Robert E. Puican Gutiérrez 415


Mensajes ICMP
Códigos de error:
TIPO CODIGO Descripción Pregunta Error

16 0 Information reply (respuesta a la peticion de informacion; esta obsoleto) x

17 0 Address mask request (peticion de mascara de red: cuando un host sinx


disco duro se inicializa, efectua una peticion para saber que mascara de
red debe utilizar)

18 0 Address mask reply (respuesta a la peticion de mascara de red) x

M.A. Ing. Robert E. Puican Gutiérrez 416


Ejemplos

A> ping 172.20.9.7 -n 1

Ping a 172.20.9.7 con 32 bytes de datos:


Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128.

Parámetro "-n 1" para que envíe 1 mensaje Tipo 8.

Si no se especifica se enviarían 4 mensajes

A> ping 172.20.9.7 -t –l 65500

M.A. Ing. Robert E. Puican Gutiérrez 417


Ejemplos

A>ping 192.168.0.6 -n 1

Ping a 192.168.0.6 con 32 bytes de datos:


Tiempo de espera agotado.

Si no existiese o esta mal configurado recibiríamos un


mensaje ICMP de tipo 11 (Time Exceeded).

A>ping 1.1.1.1 -n 1

Haciendo ping a 1.1.1.1 con 32 bytes de datos:


Respuesta desde 192.168.0.1: Host de destino inaccesible.
M.A. Ing. Robert E. Puican Gutiérrez 418
Ejemplos
A>ping 1.1.1.1 -n 1

Acceder a un host de una red distinta a la nuestra, donde


no existe un camino para llegar hasta él.

Los routers no están correctamente configurados.

Estamos intentando acceder a una red aislada o inexistente

Recibiríamos un mensaje ICMP de tipo 3


(Destination Unreachable).

M.A. Ing. Robert E. Puican Gutiérrez 419


Diagnosticar errores en una red aislada:

A>ping 192.168.1.12

Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la


configuración IP de A y B están correctos.

Tiempo de espera agotado. Comprobar el host B y el cableado entre


A y B.

Host de destino inaccesible. Comprobar las direcciones IP y


máscaras de subred de A y B porque no pertenecen a la misma red.

M.A. Ing. Robert E. Puican Gutiérrez 420


Diagnosticar errores en una red de redes 

A>ping 10.100.5.1

Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la


configuración IP de A, R1 y B están correctos.
El router R1 permite el tráfico de datagramas IP en los dos sentidos.

Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B.


Para asegurarnos que R1 está funcionando haremos A>ping 192.168.1.1

Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A


(probablemente la puerta de salida no sea 192.168.1.1).

M.A. Ing. Robert E. Puican Gutiérrez 421


Mensajes ICMP de tiempo excedido (Tipo 11)

Se utilizan para hacer una traza del camino que siguen los
datagramas hasta llegar a su destino.

Enviando una secuencia de datagramas con TTL=1, TTL=2,


TTL=3, TTL=4, etc... hasta alcanzar el host o superar el
límite de saltos (30 si no se indica lo contrario).

El primer datagrama caducará al atravesar el primer router y


se devolverá un mensaje ICMP de tipo 11 informando al
origen del router que descartó el datagrama.

El segundo datagrama hará lo propio con el segundo router


y así sucesivamente.
M.A. Ing. Robert E. Puican Gutiérrez 422
Mensajes ICMP de tiempo excedido (Tipo 11)

La orden TRACERT hace una traza a un determinado


host.

TRACERT funciona enviando mensajes ICMP de


solicitud de eco con distintos TTL

Si la comunicación extremo a extremo no es posible, la


traza nos indicará en qué punto se ha producido la
incidencia.

M.A. Ing. Robert E. Puican Gutiérrez 423


Mensajes ICMP de tiempo excedido (Tipo 11)
A>tracert 130.206.1.2

Traza a la dirección sun.rediris.es [130.206.1.2]

1 1 ms 1 ms 1 ms PROXY [192.168.0.1]
2 122 ms 118 ms 128 ms MADR-X27.red.retevision.es [62.81.1.102]
3 143 ms 232 ms 147 ms MADR-R2.red.retevision.es [62.81.1.92]
4 130 ms 124 ms 246 ms MADR-R16.red.retevision.es [62.81.3.8]
5 590 ms 589 ms 431 ms MADR-R12.red.retevision.es [62.81.4.101]
6 612 ms 640 ms 124 ms MADR-R10.red.retevision.es [62.81.8.130]
7 259 ms 242 ms 309 ms 193.149.1.28
8 627 ms 752 ms 643 ms 213.0.251.42
9 137 ms 117 ms 118 ms 213.0.251.142
10 * * * tiempo de espera agotado
11 * * * tiempo de espera agotado

M.A. Ing. Robert E. Puican Gutiérrez 424


Funciones más importantes del ICMP.

Control de Flujo.
(Disminución de los mensajes de la fuente).

Detección de Destinos no alcanzables


(mensajes de destinos no alcanzables).

Redireccionamiento de rutas
(mensajes de redireccionamiento ICMP).

Chequeo de host remotos


(solicitud de eco, respuesta de eco, Ping)

M.A. Ing. Robert E. Puican Gutiérrez 425


Conclusiones

ICMP proporciona una comunicación entre ruteadores y


anfitriones; es una parte integral y obligatoria del IP.

El ICMP incluye mensajes de:

Disminución de tasa al origen para retardar la velocidad de


transmisión

Mensajes de redireccionamiento que pueden utilizar los


anfitriones para cambiar su tasa de enrutado.

Mensajes de “echo request/reply” para determinar si se


puede accesar un destino.
M.A. Ing. Robert E. Puican Gutiérrez 426

You might also like