You are on page 1of 100

CURSO REDES

clase # 4
Ing. Karel Ojito González.
Modelo
TCP-IP
• Protocolos
Protocolos del Nivel de
transporte

UDP y TCP
Identificación del destino final

• Los sistemas operativos de las computadoras son multitarea.

• Especificar a un proceso dentro de una computadora como destino final


puede parecer confuso, los procesos se crean y destruyen de forma
dinámica, por lo que los transmisores no pueden identificarlos.

• Se definen puertos de protocolos como los puntos abstractos de


destino.

• Cada puerto de protocolo se identifica por un número entero y positivo.


Identificación del destino final
• El sistema operativo local brinda una interfaz entre los procesos y los
puertos.

• Los puertos tienen memoria intermedia para los datos que llegan antes
que el proceso esté listo para recibirlos.

• Para comunicarse con un proceso externo un transmisor debe saber


tanto la dirección IP de la máquina como el puerto destino de la
máquina.

• Cada mensaje debe llevar puerto destino y puerto origen de la máquina


fuente para permitir direccionar las respuestas.
Identificación del destino final

 En el protocolo IP una dirección de destino identifica un host sin


hacer distinción del usuario o programa de aplicación en particular.

 Los protocolos de nivel de transporte agregan un mecanismo que


distingue entre muchos destinos (procesos), posibles dentro de un
mismo host.

 Permiten que varios programas de aplicación en una misma


computadora envíen y reciban datagramas de forma independiente.
Posición de en la estructura de capas
Aplicación
TCP UDP
IP
Interfaz de Red

• TCP proporciona un servicio de flujo confiable, mientras que el UDP


proporciona un servicio de entrega de datagramas no confiable.
• Los programas de aplicación emplean uno de ellos según sus
requerimientos.
Protocolos del modelo TCP/IP.

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP UDP

IP
ARP RARP ICMP
Interface de Red y Hardware
UDP
User Data Protocol
Protocolo de Datagrama de
Usuario. UDP.

• UDP proporciona puertos de protocolo para distinguir entre muchos


programas de una misma máquina.

• Cada mensaje UDP contiene puerto de destino y puerto origen.

• UDP puede entregar el mensaje al proceso receptor correcto y éste


puede enviar respuesta.

• UDP utiliza los servicios del protocolo IP para transportar los


mensajes.
Protocolo de Datagrama de
Usuario. UDP.
• UDP brinda un servicio de entrega

- sin conexión

- no confiable

• Emplea a IP pero agrega la capacidad de distinguir entre varios


destinos dentro de la misma máquina.

• El programa de aplicación que utiliza a UDP acepta la responsabilidad


de la confiabilidad, pérdida, duplicación o retraso de los mensajes.
Protocolo de Datagrama de Usuario. UDP.

Aplicación

Cabecera
UDP UDP Datos UDP

IP Cabecera Datos IP
IP

Interfaz cabecera Datos de la Trama


trama
de red
Protocolo de Datagrama de Usuario. UDP.
Formato.
Los mensajes son denominados datagramas de usuario.
0 16 31
Puerto UDP de origen Puerto UDP de destino
Cabecera
Longitud mensaje UDP Suma verificación UDP
Datos
Datos
••••

• Suma de Verificación: es opcional y garantiza que los datos lleguen intactos. No se emplea
en aplicaciones donde los errores de un bit no son trascendentales.
• Longitud: da conteo de octetos del datagrama UDP contando el encabezado.
Protocolo de Datagrama de
Usuario. UDP. Puertos.
• El puerto UDP puede pensarse como una cola.

• Cuando una aplicación negocia con el sistema operativo el uso de un puerto, el SO crea
en un buffer de la memoria intermedia una cola de espera interna que almacena los
mensajes que llegan.

Puerto 1 Puerto 2 Puerto 3

UDP: Demultiplexado basado


en el puerto

Llega el datagrama UDP

Capa IP
Protocolo de Datagrama de
Usuario. UDP. Puertos.

• Cuando el UDP recibe un datagrama verifica si el número de puerto


de destino corresponde a uno de los puertos que están en uso.

• Si no existe ese número de puerto envía mensaje de error ICMP de


puerto inaccesible y descarta el datagrama.

• Si encuentra el puerto, el UDP pone en cola de espera en el puerto


el nuevo datagrama en espera que la aplicación lo pueda acceder.
Protocolo de Datagrama de
Usuario. UDP. Resumen.
• Protocolo que brinda servicios de transporte.

• Permite la comunicación simultánea de varias aplicaciones dentro de una misma máquina.

• Emplea los puertos para multiplexar y demultiplexar los mensajes.

• Es un protocolo sin conexión, no confiable y deja a los programa de aplicación la solución


de estos problemas.
• Muchas aplicaciones cliente servidor que realizan una solicitud y una respuesta usan UDP

por su simplicidad y agilidad.


• Aunque es independiente de la capa IP requiere interactuar estrechamente con ella tanto

para la elaboración del datagrama UDP como para la verificación de uno entrante.
Protocolos del modelo TCP/IP.

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP
TCP UDP

IP
ARP RARP ICMP
Interface de Red y Hardware
TCP
Protocolo de Control de Transmisión
Protocolo de Control de Transmisión. TCP.

• Constituye el segundo servicio más conocido y empleado


de los protocolos TCP/IP.

• Es un protocolo de nivel de transporte.

• Brinda una entrega de flujo confiable.

• Ofrece servicio orientado a conexión


Protocolo de Control de Transmisión. TCP.
Características.
• Orientación de flujo: El servicio de TCP pasa al proceso destino la misma secuencia de
octetos que le pasa el proceso fuente.

• Conexión de Circuito virtual: Antes de la transferencia de datos se establece una


conexión entre los niveles de transporte y entre los procesos que se comunican y ambos
acuerdan la comunicación.

• Transferencia con memoria intermedia: El sw del protocolo puede dividir el flujo en


paquetes, independientemente de las piezas que transfiera el programa de aplicación.

• Conexión Full Duplex: Las conexiones de TCP permiten la transferencia concurrente en


ambas direcciones. Junto a los datos en un sentido viajan las confirmaciones de la
comunicación del sentido contrario (piggybacking).
Protocolo de Control de Transmisión. TCP.
Beneficios.

• TCP especifica el formato de datos y los acuses de recibo para lograr una
transferencia confiable.

• Define los procedimientos de la computadoras para asegurarse que los datos


lleguen correctos.

• Distingue el camino correcto entre muchos destinos en una misma máquina.

• Resuelve errores de pérdida y duplicación de paquetes.

• Procedimientos para el establecimiento y liberación de conexiones.


Protocolo de Control de Transmisión. TCP.
Problemas que resuelve.

• El bloque transmitido puede ser fragmentado durante la transmisión.

• Los datagramas que portan los bloques pueden tomar rutas diferentes y llegar al
destino desordenados.

• Pueden sufrir demoras en el trayecto y ser necesarias las retransmisiones, por lo


que pudieran llegar duplicados.

• Pueden encontrar congestión en la red, demorarse y deben contribuir a la


recuperación de la congestión.
Protocolo de Control de Transmisión. TCP.
Puertos, Conexiones y puntos extremos.

• TCP identifica los puntos extremos de una comunicación a través del concepto de
conexión, que queda definida por un par de puntos extremos, los cuales, a su vez
quedan definidos por un par de números enteros (host, puerto) (socket).
• Ejemplo: Punto extremo (128.65.8.68, 25) se refiere al puerto 25 en el host cuya
dirección IP es 128.65.8.68.
• La abstracción de conexión permite que varias conexiones compartan un punto
extremo. Es decir varias conexiones en la misma máquina pueden compartir un
número de puerto común. Gracias a que TCP asocia los mensajes entrantes con
conexiones y no con puerto de protocolo.
Protocolo de Control de Transmisión. TCP.
Puertos.

• como el UDP, el TCP combina asignación estática y dinámica de


puertos.

• Asignación estática de puertos bien conocidos para servicios


llamados con frecuencia, tales como correo electrónico, (puerto 25).

• Asignación de puerto dinámica conforme las aplicaciones lo


necesiten para otros aplicaciones menos empleadas.
Protocolo de Control de Transmisión. TCP.
Segmentos.
• Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos
para su transmisión, y cada uno viaja dentro de un datagrama IP.

• Los segmentos se transmiten empleando un algoritmo de ventana deslizante


para ejercer el control de flujo.

• El mecanismo de ventana deslizante opera a nivel de octeto no a nivel de


segmento, y estos se numeran de forma secuencial y el transmisor guarda tres
apuntadores asociados a cada conexión.

• El tamaño óptimo de segmento es el que hace que los segmentos sean tan
grandes como sea posible sin requerir fragmentación del datagrama
Protocolo de Control de Transmisión. TCP.
Formato.
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

HLEN RESERVADO CODE BITS VENTANA


SUMA DE VERIFICACION PUNTERO DE URGENCIA

OPCIONES (SI LAS HAY) RELLENO

DATOS

••••

HLEN: Longitud del encabezado en múltiplos de 32 bits.


Ventana: Anuncia su disponibilidad de memoria intermedia para recibir nuevos
segmentos.
Protocolo de Control de Transmisión. TCP.
Formato.
0 16 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
••••

Número de secuencia: Número de orden del octeto que se envía, no se inicia por cero
para evitar ambigüedades, en su lugar, se toma un número a partir de un contador
interno.

Número de acuse de recibo: Número de orden del octeto que se espera, lo que
equivale a confirmar todos los anteriores (acumulativo).
Protocolo de Control de Transmisión. TCP.
Formato.
0 4 10 16 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
••••

6 bits del campo de Código


URG El campo de puntero Urgente válido (Fin datos urgentes)
ACK Campo de acuse de recibo válido
PSH Solicitud de push para el segmento
RST Iniciación de la conexión
SYN Sincronizar números de secuencia
FIN Fin del flujo de octetos.
Protocolo de Control de Transmisión. TCP.
Tiempo límite y retransmisión.
• Cada vez que se envía un segmento TCP el emisor arranca un temporizador con
un tiempo límite de espera del acuse de recibo.

• Si expira el temporizador sin la llegada del acuse, el transmisor estima que el


segmento se ha perdido y lo retransmite.

• El tiempo necesario para que un segmento viaje al destino y regrese el acuse es


variable, dependiendo de múltiples factores.

• TCP calcula para cada segmento el tiempo de viaje redondo. (Llegada del Acuse
-Envío).
Protocolo de Control de Transmisión. TCP.
Tiempo límite y retransmisión.

• TCP maneja tiempos límites variables con el empleo de un algoritmo adaptable.

• Ajustar los tiempos límites usando los tiempos de viaje redondos de los paquetes
retransmitidos conduce con frecuencia a errores.

• Algoritmo de Karn: Computar tiempo de viaje redondo ignorando los segmentos


retransmitidos pero utilizando una estrategia de incrementar los tiempos límites
por cada retransmisión, manteniendo esto hasta que se obtenga un ejemplo
válido (sin retransmisión).
Protocolo de Control de Transmisión. TCP.
Respuesta al congestionamiento.

• Aunque el intercambio de información de TCP es sólo entre los extremos, éste


también debe reaccionar ante el congestionamiento de la red.

• Un congestionamiento aumenta los retrasos y en el peor de los casos se pierden


datagramas por descarte de los routers.

• Las retransmisiones empeoran la congestión.

• TCP evita el colapso reduciendo la velocidad de transmisión.


Protocolo de Control de Transmisión. TCP.
Resumen.

• TCP define un servicio de entrega de flujo confiable.

• Proporciona conexión full dúplex entre dos aplicaciones.

• Segmento es la unidad básica de transferencia.

• Ejecuta control de flujo entre los extremos de ventana deslizante con


tamaño de ventana variable, establecida por el receptor.

• Contempla algoritmos para control de congestión y para prevenir el uso de


segmentos pequeños.
Protocolos del modelo TCP/IP.

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP UDP

IP
ARP RARP ICMP
Interface de Red y Hardware
Protocolo de Asociación de
Direcciones. ARP.

• Es un protocolo de bajo nivel que oculta el direccionamiento físico


subyacente de red, al permitir que se asigne una dirección IP arbitraria a
cada máquina con independencia de su dirección física. Los mensajes
ARP se encapsulan en las tramas físicas.
• Se puede emplear en redes físicas que tienen capacidad de difusión.
• Es el único punto de contacto de todas las capas superiores con la capa
física. Hace al TCP/IP independiente del hardware.
• Permite la asignación de direcciones IP de forma dinámica.
Protocolos del modelo TCP/IP.

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP UDP

IP
ARP RARP ICMP
Interface de Red y Hardware
Protocolo de Mensajes de Control
Internet. ICMP.

 Es un mecanismo de reporte de errores.

 Permite que los routers envíen mensajes de control y de error a otros routers y host.

 Lo necesita un router para informar al origen cuando no puede rutear o entregar un


datagrama (debido a que la máquina destino este desconectada, a que el contador de
tiempo expire, etc), o cuando detecta una condición anormal que afecta su capacidad de
direccionamiento (por ejemplo la congestión).

 Utilizado por la administración de las redes para detectar problemas.

 No especifica la acción a tomar frente a cada error.


Protocolo de Mensajes de Control
Internet. ICMP.

 Reporta problemas a la fuente original aún cuando esta no tenga responsabilidad sobre el
problema, ni control sobre la causa del mismo.

 Esto se debe a que el datagrama lo que lleva en su cabecera es la dirección de la fuente


origen y del destino final.

 No se considera un protocolo de alto nivel sino parte obligatoria de IP, y siempre debe
estar incluido en este.

 Los paquetes ICMP viajan por la red en la porción de datos de los datagramas IP, pero su
destino final, no es un software de aplicación, sino el software IP de la máquina destino.
Protocolo de Mensajes de Control
Internet. ICMP.
Encapsulamiento.

cabecera
Datos ICMP
ICMP

cabecera
datagrama Campos de datos del datagrama

cabecera
Campo de datos de la trama
trama
Protocolo de Mensajes de Control
Internet. ICMP.

 Los host pueden enviar mensajes ICMP a un router o a otro host lo cual permite
que exista un solo mecanismo en la red para todos los mensajes de información y
control.

 Los mensajes ICMP que viajan dentro de los datagramas IP, no poseen ni
confiabilidad ni prioridad adicionales por lo que se pueden perder o descartar.

 No se generan mensajes ICMP por error en los propios mensajes ICMP. Esto se
hace para evitar tener mensajes de error sobre mensajes de error que puedan
provocar congestionamiento.
Protocolo de Mensajes de Control
Internet. ICMP.
 Destino inaccesible. Detección de Destinos no alcanzables

 Disminución de origen. Control de Flujo. (Disminución de los mensajes de la fuente).

 Redireccionar (cambiar una ruta).

 Tiempo excedido para un datagrama.

 Problemas de parámetros en un datagrama.

 Solicitud de máscara de dirección.

 Respuesta de máscara de dirección.

 Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)


IP
Protocolos del modelo TCP/IP.

NFS
FTP XDR
CMOT
SMTP TELNET DNS SNMP TFTP BOOTP RPC

TCP UDP

IP
ARP RARP ICMP
Interface de Red y Hardware
Arquitectura de Internet.

• En Internet los enrutadores proporcionan todas las interconexiones entre las


redes físicas.

• Los enrutadores utilizan la red destino, no el host destino cuando enrutan un


paquete. (Menos información a manejar por los enrutadores)

• Los enrutadores cooperan entre sí para logra transmitir los paquetes entre
cualquier extremo de comunicación dentro de la red.

• En cada host existe software para permitir a los programas de aplicación utilizar
la Internet como si esta fuera una sola red
Interconexión Universal.
Internet.
• Un sistema de comunicaciones proporciona servicio universal de
comunicaciones si permite que cualquier host se comunique con
cualquier otro host. Esto requiere un método de identificación de
los host, conectados al sistema, que se acepte de forma global.

• En Internet se emplea para lo anterior el término de direcciones IP.

• Cada host para conectarse y ser reconocido debe tener asociada


una dirección IP.
Direcciones IP.
• Una dirección IP es un número que identifica de manera lógica y
jerárquicamente a una interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo de Internet
(Internet Protocol), que corresponde al nivel de red o nivel 3 del
modelo de referencia OSI.

• Dicho número no se ha de confundir con la dirección MAC que es un


número físico que es asignado a la tarjeta o dispositivo de red (viene
impuesta por el fabricante), mientras que la dirección IP se puede
cambiar.
Direcciones IP.
Un usuario (o dispositivo) al conectarse a una red utiliza una dirección IP. Esta
dirección puede cambiar al reconectar. A la posibilidad de cambio de dirección de la
IP se denomina dirección IP dinámica. Existe un protocolo para asignar direcciones
IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente


conectados, generalmente tienen una dirección IP fija (IP fija o IP estática); es decir,
no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores
web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se
facilita su ubicación.
Direcciones IP.

Las máquinas manipulan y jerarquizan la información de forma


numérica, y son altamente eficientes para hacerlo y ubicar direcciones
IP. Sin embargo, los seres humanos debemos utilizar otra notación más
fácil de recordar y utilizar, por ello las direcciones IP pueden utilizar un
sinónimo, llamado nombre de dominio (Domain Name), para convertir
los nombres de dominio en direcciones IP, se utiliza la resolución de
nombres de dominio DNS
Direcciones IP.

• Cada dirección es un par (net id, host id), donde net id identifica una red y
host id identifica un host sobre esa red. Con esto, una dirección IP
codifica a una red y a un host sobre esa red. No especifica a una
computadora en particular, sino una conexión a la red.
• Existen varias formas normalizadas de hacer esta división. En
dependencia de esto se han establecido varias clases.
• Las host y los routers requieren de varias direcciones IP pues cada
dirección corresponde con una conexión de la máquina a la red.
Direcciones IP. Asignación.

• Para garantizar que el campo de red en una dirección Internet sea único, las
direcciones Internet se asignan y son controlados por una autoridad central: La
Autoridad de Internet de Números Asignados (IANA).

• También, cuando una organización se une a Internet, puede obtener direcciones de


red desde el Centro de Información de la Red (INTERNIC).

• Una vez que una organización obtiene un prefijo de red puede escoger como
asignar un sufijo a cada host sin tener que contactar a la autoridad central.
Direcciones IP. v4

• Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un


espacio de direcciones de hasta 4.294.967.296 (232). Las direcciones IP se pueden
expresar como números de notación decimal: se dividen los 32 bits de la dirección
en cuatro octetos. El valor decimal de cada octeto está comprendido en el
intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits,
de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo
que suma 255].
• Se representa a través de 4 números decimales separados por puntos.
Ej:169.158.130.45
Direcciones IP. v6

• IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de


red admisibles está empezando a restringir el crecimiento de Internet y su uso,
especialmente en China, India, y otros países asiáticos densamente poblados. El
nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a
futuras celdas telefónicas y dispositivos móviles sus direcciones propias y
permanentes.

• A principios de 2010, quedaban menos del 10 % de IP sin asignar. En el 2011, la


IANA entregó el último bloque de direcciones disponibles (33 millones) a la
organización encargada de asignar IPs en Asia.
Direcciones IP. v6
• IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número
inadecuado para dar una dirección a cada persona del planeta, y mucho menos a
cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite

340.282.366.920.938.463.463.374.607.431.768.211.456

(2128 o 340 sextillones) cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada
milímetro cuadrado de la superficie de la Tierra.

Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de
cuatro dígitos hexadecimales. (8 * 4 = 32, * 4 = 128 bits) Por ejemplo:

2001:0db8:85a3:08d3:1319:8a2e:0370:7334
Tabla de conversión
entre decimal, binario,
hexadecimal, octal,
BCD, Exceso 3 y Gray

Factorización
Direcciones IP. Clases.

1 8 16 24 32

Clase A 0 Net Host


Clase B 1 0 Net Host
Clase C 1 1 0 Net Host

1 8 16 24 32

Clase D 1 1 1 0 Multicast
Clase E 1 1 1 1 0 Reservado

Clase D: Usada para definir Grupos de Hosts.


Direcciones IP. Clase A.
1 8 16 24 32
0 Net Host

 Clase A: Usada para redes grandes

(cada una con alrededor de 224 (16,777,216) hosts.

 [1 - 126] . x . x . x

 En particular la dirección 127.0.0.0 queda reservada


como dirección de loopback
Direcciones IP. Clase B.
1 8 16 24 32
1 0

Net Host

 Clase B: Usada para redes de dimensiones

Intermedias de hasta 216 (65,536) hosts.



214 redes = 16,384 redes

 [128 - 191] . x . x . x
Direcciones IP. Clase C.
1 8 16 24 32
1 10

Net Host

 Clase C: Usada para redes de pocos hosts, menos

de 28 ( max 254) host.


221 redes = 2’097,152 redes

 [192- 223] . x . x . x
Direcciones IP. Difusión.

Difusión Dirigida: Los campos hostid con todo en “1” se reservan para la
difusión en la red, (dirección de difusión dirigida pues identifica la red
objetivo), la cual sólo es posible si el hardware de la red lo permite.

Difusión limitada o Difusión de la Red Local: Proporciona una dirección de


difusión para la LAN con independencia de la dirección IP asignada y
consiste en 32 unos (todos “1”) y puede ser usada por un host como parte
de su procedimiento de arranque antes de conocer su dirección IP o la
dirección de su LAN.
Direcciones IP. Desventajas.

• Las direcciones se refieren a conexiones de red y no a host por lo que si este


se mueve de una red a otra, su dirección IP cambia.

• Cuando una red tipo C crece y llega a mas de 254 host, tiene que cambiar
su dirección a una tipo B.

• Como el ruteo usa la parte netid de la dirección IP, el camino hacia un host
depende de cual sea la dirección usada.

• No es suficiente conocer una dirección IP hacia un destino pues puede ser


imposible con esto llegar a ese destino.
Internet Protocol. IP.

Es uno de los dos protocolos más importantes de la familia de


protocolos TCP/IP pues es el que se encarga de la entrega de
paquetes (datagramas). Define un mecanismo de entrega sin
conexión, no confiable y con el mejor esfuerzo.
Internet Protocol. IP.

Sin conexión: Cada paquete se trata de forma independiente de los demás.

No confiable: La entrega no esta garantizada. Los paquetes se pueden perder,


duplicar, retrasar o entregar sin orden, pero esto no será detectado.

Con el mejor esfuerzo: Se hace un serio intento por entregar los paquetes, o
sea no se descartan paquetes caprichosamente y la no confiabilidad sólo
aparece cuando no existe otra opción y la red física falla.
Internet Protocol. IP.
Propósitos.
• Define la unidad básica (formato de los datos) para la transferencia
de datos por las redes TCP/IP: el datagrama IP.

• Su software realiza la función de ruteo, seleccionando la ruta por la


que los datos serán enviados.

• Incluye un conjunto de reglas que dan forma a la idea de entrega


de paquetes no confiable.
Internet Protocol. IP.
Datagrama IP.
• Su estructura tiene mucho parecido al de una trama física.

• Los datagramas, a diferencia de las tramas físicas que son reconocidas por
hardware, son manejados por software y su tamaño dependerá del
seleccionado por el protocolo.

• Los datagramas viajan en las tramas físicas. En ellos no se especifica el formato


del área de datos por lo que puede ser usado para transportar datos
arbitrarios.
Internet Protocol. IP.
Datagrama IP/Trama física.

dirección IP
Datagrama
cabecera
datagrama datos de datagrama
dirección física

cabecera Datos de trama


de trama

Trama
Internet Protocol. IP.
Encapsulación.

• Significa transportar cada datagrama dentro de una trama de red


física.

• Esto limita el tamaño del datagrama al tamaño que permite el


campo de datos de la trama lo cual a su vez depende del hardware
de la red en particular.
Internet Protocol. IP.
Unidad de Transferencia
Máxima. MTU.
• Es el limite superior fijo para la cantidad de datos que se puede
transmitir en una trama física y depende del hardware de la red.

• La capacidad de adaptación de IP para diferentes redes físicas debe


contemplar adaptarse al MTU de la red por la que viaje el
datagrama.
Internet Protocol. IP.
Fragmentación.
• Es la técnica que se emplea para que el tamaño del datagrama sea
independiente del campo de datos de la trama.

• Si un datagrama viaja por diferentes redes físicas, que tienen


diferentes MTU, es muy difícil seleccionar adecuadamente el tamaño
del datagrama y por ello el origen lo predefine, y se fragmenta el
datagrama cuando tiene que viajar por una red con MTU más
pequeña.
Internet Protocol. IP.
Fragmentación.
• La fragmentación por lo general se da en un router intermedio.

• El tamaño de los fragmentos se debe seleccionar de forma tal que


sea un múltiplo de 8.

• El encabezado de cada fragmento reproduce la mayor parte del


encabezado del datagrama original excepto por un bit del campo
Banderas que indica que es un fragmento.
Internet Protocol. IP.
Fragmentación.
host A host B

Red 1 Red 3
MTU = 1500 MTU = 1500
R1 Red 2 R2
MTU = 620

Ruteros responsables de la fragmentación


Internet Protocol. IP.
Fragmentación.
Encabezado datos 1 datos 2 datos 3
del datagrama 600 octetos datos600
1400bytes
octetos 200 octetos

Encabezado del
datos 1 Fragmento 1
fragmento 1 (desplazamiento 0)

Encabezado del
Encabezado del Fragmento 2
fragmento datos
datos 22
fragmento 2
2 (desplazamiento 600)

Encabezado del Fragmento3


datos
datos 3 1
fragmento 3 (desplazamiento 1200)
Internet Protocol. IP.
Reensamblado.
• Es la unión de los fragmentos, en el destino final, antes de que sean
procesados.

• Tanto la fragmentación como el reensamblado son procesos automáticos


que se dan bajo el control del sistema operativo y no del usuario final.

• La máquina de recepción hace arrancar un temporizador de


reensamblado cuando recibe el fragmento inicial, si el temporizador
expira antes de la llegada de todos los fragmentos la máquina descarta los
ya recibidos.
Internet Protocol. IP.
Fragmentación. Desventajas.
1. Los fragmentos pequeños transitan así aunque pasen por una red con
MTU mayor lo cual trae cierta ineficiencia por el incremento de
encabezado.

2. Si se pierde cualquier fragmento el datagrama no podrá reensamblarse


aunque la mayoría haya llegado al destino.

3 La probabilidad de perder un datagrama se incrementa con la


fragmentación pues la pérdida de un solo fragmento provoca la pérdida
del datagrama completo.
Internet Protocol. IP. Formato.
0 4 8 15 18 23 31
Ver Tipo de
HLen Longitud Total
sión Servicio.
Bande Desplazamiento del
Identificación
ras. fragmento.
Cabecera

Tiempo de Suma de verificación del


Protocolo
vida. encabezado.

Dirección IP fuente.

Dirección IP destino.

Opciones IP (si las hay) Relleno.


Datos

Datos

……
……..
Internet Protocol. IP. Campos.
Versión HLen Tipo de
Longitud Total
Servicio.
4 4 8 16

 Versión:Contiene la versión del protocolo IP que se utilizó


para crear el datagrama.
 HLen:Proporciona la longitud del encabezado medida en
palabras de 32 bits.
 Longitud Total: Proporciona la longitud total del datagrama
IP incluyendo encabezado y datos. Como este campo tiene
16 bits, el tamaño total del datagrama puede ser máximo
de 216, o sea, 65.535 octetos.
Internet Protocol. IP. Campos.
Versión HLen Tipo de
Longitud Total
Servicio.
4 4 8 16

Tipo de Servicio: Especifica como debe manejarse el


datagrama por el algoritmo de ruteo, al seleccionar una
ruta entre varias hacia un destino, a partir de conocer el
hardware disponible en esas rutas.
No se garantiza la realización del tipo de transporte
solicitado pues puede no existir una ruta adecuada para
ello.
Internet Protocol. IP. Campos.
0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Bits 0, 1 y 2: Especifican la prioridad del datagrama con


valores extremos 0 (prioridad normal) y 7 (control, de red).
Es desconocido por la mayoría de los sistemas.
Bits D, T y R: Especifican el tipo de transporte que se desea
para el datagrama. Es una indicación para los algoritmos de
transporte, de qué es lo mas importante a tener en cuenta en
el caso que un router conociera más de una ruta para
alcanzar un destino determinado. No es un requerimiento
obligatorio.
Bit D: En “1” solicita procesamiento con retardos cortos.
Bit T: En “1” solicita alto desempeño.
Bit R: En “1” solicita alta confiabilidad.
Internet Protocol. IP. Campos.
Ban
Identificación de Desplazamiento
ras del fragmento
16 3 13
Estos campos controlan la fragmentación y el reemsamblado de los
datagramas.
Identificación: Es un entero que identifica de forma unívoca a cada
datagrama. Al copiarse en el encabezado de cada fragmento
permite que se identifique que fragmentos pertenecen a que
datagramas.
Desplazamiento del Fragmento: Especifica el desplazamiento que
tienen los datos en cada fragmento, en unidades de 8 octetos
comenzando con un desplazamiento igual a cero y que es muy útil
para poder reensamblar en orden el datagrama pues estos por lo
general no llegan en orden correcto.
Internet Protocol. IP. Campos.
Ban
Identificación de Desplazamiento
ras del fragmento
16 3 13
No frag- Más frag-
X mentar mentos
Banderas: Posee 3 bits, uno no se usa y los dos restantes toman
parte en el proceso de fragmentación y reensamblaje.
Uno de esos bits se conoce como bit de no fragmentación pues
cuando esta a “1” especifica que el datagrama no debe fragmentarse.
Puede ser seleccionada esta opción por la aplicación si sólo el
datagrama completo es útil. Ej. Secuencia de arranque.
El otro bit es conocido como bit de más fragmentos e indica si el
fragmento contiene datos intermedios o es el ultimo de un
datagrama.
Internet Protocol. IP. Campos.
Tiempo de Suma de verificación del
Protocolo
vida. encabezado.
8 8 16
Tiempo de vida: Especifica el tiempo máximo (en segundos) que el
datagrama puede permanecer en la red de redes.
Cada router o host que procese el datagrama debe decrementar
en “1” este tiempo y sacar de la red al datagrama y enviar un
mensaje de error, si su tiempo ha terminado.
Estimar este tiempo es difícil pues entre otras cosas depende de
las redes físicas por las que pase el datagrama.
El objetivo es evitar que el datagrama esté en la red
indefinidamente.
Internet Protocol. IP. Campos.
Tiempo de Suma de verificación del
Protocolo
vida. encabezado.
8 8 16

Protocolo: Especifica que protocolo de alto nivel que se usó para


crear el mensaje que se esta transportando en el área de datos.
Define a que protocolo de nivel de transporte (UDP o TCP) debe
entregarse el mensaje en su destino final.
La numeración asignada a cada protocolo y su definición se
encuentra en la RFC 1700.
Internet Protocol. IP. Campos.
Tiempo de Suma de verificación del
Protocolo
vida. encabezado.
8 8 16
Suma de Verificación del Encabezado: Asegura la integridad de los
valores del encabezado y sólo se aplica a éste, por lo que tiene
ventajas y desventajas.
Ventajas: Como los routers trabajan con el encabezado, les es mas
rápido procesar los datagramas ya que sólo tienen que calcular si
existen errores en la cabecera.
Se permite que los protocolos de alto nivel seleccionen su propio
esquema de verificación de los datos.
Desventajas: Que los protocolos de alto nivel tengan que añadir su
propia verificación de errores o estos no serán detectados.
Internet Protocol. IP. Campos.
Dirección IP fuente

Dirección IP destino

Datos

32
 Dirección IP de destino y de la fuente: Especifican la dirección
IP de 32 bits de la fuente original y del destino final.
 Datos: Muestra el comienzo del área de datos del datagrama y
su longitud depende de lo que se este enviando en el
datagrama.
Internet Protocol. IP. Campos.
Opciones (si las hay) Relleno

+/- +/-
Opciones de IP: Posee longitud variable de acuerdo a la
cantidad y tipos de opción que sean seleccionadas así como
al tamaño del área de datos de las opciones.
No se requieren en todos los datagramas.
Se incluyeron para permitir opciones no contempladas en el
diseño original, son usadas con frecuencia para monitorear y
controlar la red.
Relleno (padding): Es un grupo de bits puesto a cero,
necesarios para asegurar que la extensión, debido a las
opciones del IP, sea un múltiplo exacto de 32 bits. Su
longitud depende de las opciones seleccionadas.
Internet Protocol. IP. Campos.
Opciones Relleno

+/- +/-

 Cuando las opciones están presente en un datagrama IP aparecen


continuas sin ningún separador entre ellas.
 Son parte integral del protocolo IP, lo cual hace que todos los
estándares de implementación la deban incluir.
 Cada opción debe llevar un octeto que es el código de opción en el
cual aparece la clase de opción que es y el número de la opción, así
como un bit llamado copy que le indica a los routers, al fragmentar
el datagrama, si la opción debe ser copiada en todos los
fragmentos o solo en el primero.
Internet Protocol. IP. Campos.
Opciones Relleno

+/- +/-

Primer octeto del campo de opciones


0 1 2 3 4 5 6 7
clase de Número de opción
copy opción
código de opción
Clase de Opción Significado
Algunas de las
0 Control de red o datagrama Opciones son:
1 Reservado para uso futuro Registro de ruta, Sello
2 Depuración y medición de hora,
Ruta Fuente.
3 Reservado para uso futuro
Internet Protocol. IP.
Resumen.
 IP proporciona un servicio de entrega de datagramas sin
conexión, no confiable y con el mejor esfuerzo.
 IP define el formato de los datagramas .
 El datagrama IP posee cabecera y campo de datos.

 La cabecera contiene dirección fuente y destino (IP), control de


fragmentación, prioridad y suma de verificación para la detección
de errores.
 Además de los campos de longitud fija, cada datagrama puede
contener un campo de opciones.
 Las opciones son utilizadas para monitorear y controlar la red de
redes.
 Las opciones permiten especificar o registrar rutas o reunir sellos
de hora conforme viajan los datagramas por la red.
Internet Protocol. IP.
Ruteo de Datagramas IP.
Ruteo: es el proceso de selección de un camino por el que se
mandarán los paquetes, pasando por varias redes físicas si fuera
preciso.
Router o ruteador es la computadora que realiza la selección del
camino. Una red de redes se compone de múltiples redes físicas
interconectadas por ruteadores, por lo que cada ruteador tiene
conexiones hacia dos o más redes físicas.

R1
Red A Red C

R2 R4
Red D
Red B R3
Internet Protocol. IP. Ruteo IP.

Objetivo: Búsqueda de rutas en una red desde un


punto origen a uno destino que satisfaga una serie
de condiciones: rutas de mínimo costo, mínimo
retardo, o algún criterio administrativo.

Algoritmo de enrutamiento: Parte del software del


nivel de red responsable de decidir el camino a
seguir por un paquete. Como la red es orientada a no
conexión la decisión debe tomarse para cada
datagrama.
Internet Protocol. IP. Ruteo IP.
En el proceso de ruteo participan tanto los hosts como
los routers. Cuando un host genera un datagrama debe
tomar una decisión de ruteo al decidir a quien va a
enviar el datagrama aún en el caso que posea una
única conexión de red.
El ruteo IP no altera el datagrama original, sólo le
disminuye el tiempo de vida y recalcula la suma de
verificación. Las direcciones fuente y destino del
datagrama permanecen inalterables.

R1 R2

host
Internet Protocol. IP. Ruteo IP.
Para el ruteo pueden darse dos condiciones: Entrega directa
y entrega indirecta.
La entrega directa es la transmisión de un datagrama desde
una máquina a través de una sola red física.
La entrega indirecta ocurre cuando el destino no es una red
conectada directamente, lo que obliga a la fuente pasar el
datagrama a un ruteador para su entrega.
destino
destino

fuente
entrega
indirecta R
entrega directa
fuente
Internet Protocol. IP. Ruteo IP.
Entrega Directa.
El transmisor encapsula el datagrama dentro de una trama
física, transforma la dirección IP de destino en una
dirección física de hardware y envía la trama resultante
directamente a su destino.

Como la dirección IP tiene dos porciones, porción de red y


porción de host, y el ruteo se realiza con la porción de red,
el transmisor extrae la porción de red de la dirección
destino y la compara con la porción de red de su propia
dirección, si son iguales ambas residen en la misma red y la
entrega es directa.
Internet Protocol. IP. Ruteo IP.
Entrega Directa.

destino

fuente
10.24.171.9

10.24.171.8
porción de red
Internet Protocol. IP. Ruteo IP.
Entrega Indirecta.
El transmisor identifica que el destino NO está en su propia
red física y que debe decidir a cual router de su red
entregar el paquete, atendiendo a su tabla de ruteo, para
que éste lo encamine.
El router debe entonces encaminar el datagrama a su
destino. Una vez que la trama llega al router el software
extrae el datagrama encapsulado y el software IP
selecciona el siguiente router a lo largo del camino hacia el
destino.
Los routers en una red TCP/IP forman una estructura
cooperativa por las que pasa el datagrama hasta llegar a
uno que lo pueda entregar de forma directa.
Internet Protocol. IP. Ruteo IP.
Entrega Indirecta.

121.64.34.56 121.64.45.89
R1 R2
fuente 10.134.89.5 76.88.97.120

10.123.56.8
76.89.68.125

destino
Internet Protocol. IP. Ruteo IP.
Para realizar las funciones de ruteo, existen tablas de
enrutamiento.
Las tablas pueden ser estáticas (introducidas por los
administradores de la red) o dinámicas (aprendidas gracias a los
protocolos de enrutamiento).
Las tablas se confeccionan utilizando como entradas las
direcciones de RED y no de HOST, ya que es imposible que
guarden información sobre cada posible host destino, por lo que
sólo contienen direcciones de red para decidir el salto siguiente.
Los detalles de hosts específicos quedan confinados al ambiente
local en que operan.
Los hosts también requieren tablas de ruteo para decidir a que
router entregan la trama en caso de entrega indirecta.
Internet Protocol. IP. Ruteo IP.
Salto al siguiente.
Una tabla de ruteo contiene pares (N, R), donde N es la
dirección IP de una red de destino y R la dirección IP del
siguiente router hacia la red N.
El router R es conocido como el salto siguiente.
La tabla de ruteo en cada router sólo especifica un paso a lo
largo del camino de R a su red de destino.

Los routers no conocen el camino completo hacia el destino.


Cada registro de la tabla de ruteo apunta hacia un router que se
puede alcanzar de forma directa.
Internet Protocol. IP. Ruteo IP.
20.0.0.5
Salto al siguiente.
Red
R1 20.0.0.0
Red
10.0.0.0 20.0.0.6
10.0.0.5
30.0.0.7 R2
Red Red 30.0.0.6
R3
40.0.0.0 30.0.0.0
40.0.0.7
TABLA DE RUTEO DE R2
Para alcanzar host en red: rutear a:
20.0.0.0 entrega directa
30.0.0.0 entrega directa
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
Internet Protocol. IP. Ruteo IP.
Mecanismo utilizado al rutear un datagrama.
Extraer la dirección IP de destino, D, del datagrama y computar el
prefijo de red N.
Si N corresponde a cualquier dirección de red directamente conectada
entregar el datagrama a D, lo que equivale a la transformación de D en
dirección física, encapsular el datagrama y enviar la trama.
Si lo anterior no se cumple ver si la tabla contiene una ruta con host
específico para D, enviar el datagrama al salto siguiente especificado en
la tabla.
Si lo anterior no se cumple ver si la tabla contiene una ruta para la red
N, enviar el datagrama al salto siguiente especificado en la tabla.
Si lo anterior no se cumple ver si la tabla contiene una ruta asignada por
omisión, enviar el datagrama al router asignado por omisión
especificado en la tabla.
Si lo anterior no se cumple, declarar error de ruteo.
Internet Protocol. IP. Ruteo IP.
Examinación o
actualización
de rutas Datagrama que se
va a rutear

Tabla Algoritmo de ruteo


ruteo en el S/W IP

Direcciones IP
Direcciones físicas Datagrama que se va a enviar más la
dirección del salto siguiente

Arriba de la frontera de direcciones se puede implemetar


todo el S/W trabajando con direcciones IP sin tener en
cuenta direcciones físicas.
¿Alguna
pregunta?

You might also like