apuntes del módulo de redes de Área...

46
Apuntes del módulo de REDES DE ÁREA LOCAL Conjunto de protocolos TCP/IP José A. Cortijo Leno Administración de Sistemas Informáticos. IES Augustóbriga. Navalmoral de la Mata (Cáceres)

Upload: others

Post on 22-May-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

Apuntes del módulo de REDES DE ÁREA LOCAL

Conjunto de protocolos

TCP/IP

José A. Cortijo Leno

Administración de Sistemas Informáticos. IES Augustóbriga. Navalmoral de la Mata (Cáceres)

Page 2: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 2 (de 46)

Estos apuntes de TCP/IP han sido elaborados con documentación de diversas fuentes. Hasta el tema número 13 la información procede de un manual, sobre este protocolo, editado por la empresa UNISYS. El documento “Algo más sobre el encaminamiento de paquetes de datos” ha sido confeccionado resumiendo uno de los capítulos del curso sobre redes de área local creado por CISCO SYSTEMS y editado en un CD-ROM. El documento “Un caso práctico” es un resumen de un artículo de la revista PC-WORLD en donde se describían los conceptos básicos de TCP/IP. La práctica final se ha elaborada a partir de la información obtenida en Internet de una página que pertenecía a la Universidad Politécnica de Valencia. Por último, el documento ¿Qué es IPv6? ha sido obtenida de la página web del diario “EL MUNDO”.

Índice

Tema 1. ¿Qué es TCP/IP? .................................................................... 3 Tema 2. Arquitectura TCP/IP (1ª de 2) ................................................ 5 Tema 3. Arquitectura TCP/IP (2ª de 2) ................................................ 7 Tema 4. Direccionamiento y subdireccionamiento.............................. 9 Tema 5. Direcciones especiales.......................................................... 11 Tema 6. Protocolo ARP y RARP ....................................................... 13 Tema 7. Protocolo IP. Internet Protocol............................................. 15 Tema 8. Protocolo ICMP. Internet Contro Message Protocol ........... 17 Tema 9. Protocolo UDP. User Datagram Protocol ............................ 19 Tema 10. Protocolo TCP. Transmisión Control Protocol (1ª de 2).... 21 Tema 11. Protocolo TCP. Transmisión Control Protocol (2ª de 2).... 23 Tema 12. Protocolo RIP. Routing Information Protocol.................... 25 Tema 13. Protocolos TELNET, FTP y http........................................ 27 OTROS DOCUMENTOS Algo más sobre el encaminamiento de paquetes de datos.................. 29 Un caso práctico ................................................................................. 35 Práctica de TCP/IP ............................................................................. 37 ¿Qué es IPv6?..................................................................................... 44

Page 3: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 3 (de 46)

TEMA 1: ¿Qué es TCP/IP? 1. INTRODUCCIÓN A finales de los años 60, la Agencia de Proyectos de Investigación Avanzados (ARPA, Advanced Research Projects Agency), perteneciente al Departamento de Defensa estadounidense, creó la red ARPANET. Esta red estaba formada por cuatro nodos y se consideró un prototipo con el que experimentar la comunicación por conmutación de paquetes. El experimento fue considerado un éxito, y en 1972 diversas universidades y centros de investigación norteamericanos se incorporaron a la red. En 1975, la responsabilidad de ARPANET (que aunque todavía se consideraba una red experimental, ya unía equipos desde el Atlántico al Pacífico), fue cedida a DCA (Defense Communications Agency). En estas fechas, los protocolos de la red ARPANET eran lentos y producían numerosos errores. La investigación de Vinton G. Cerf y Robert E. Kahn dio lugar al desarrollo de lo que hoy conocemos como TCP/IP. La versatilidad de los nuevos protocolos, se hizo patente durante una demostración en la que un terminal se conectaba con un ordenador en Londres desde la costa californiana. El enlace utilizaba la red ARPANET y una conexión transatlántica vía satélite. En 1982, TCP/IP comienza a suministrarse con las versiones 4.1 y 4.2 de UNIX/BSD, lo que facilita su difusión mundial. Dos años más tarde, TCP/IP se adopta como estándar y la red se divide en dos partes. La primera de ellas, que hereda el nombre de ARPANET, se destina a proyectos de investigación y desarrollo. La segunda recibe el nombre de MILNET y queda dedicada exclusivamente a aspectos militares. ARPANET se disolvió en 1990, dando lugar a lo que hoy conocemos como Internet ARPA. Hoy, Internet ARPA, engloba a miles de redes de diferentes ordenadores en todo el mundo y TCP/IP se considera el conjunto de protocolos más extendido del mercado. 2. CARACTERÍSTICAS DE TCP/IP Una familia de protocolos, con la finalidad de ofrecer un intercambio fiable de datos entre orderadores, debe ser capaz de realizar las siguientes tareas:

− Dar formato a los datos. − Empaquetar los mismos. − Determinar el camino que deben seguir los datos. − Regular el flujo de información, según las capacidades de la línea y del receptor de los datos. − Transmitir los datos por un medio físico. − Ensamblar ordenadamente los datos que llegan, descubriendo si hay duplicidad o falta de tramas. − Notificar al emisor qué datos han llegado correctamente. − Entregar la información a la aplicación que la esté esperando. − Manejar diversos tipos de errores asociados a la comunicación.

Los protocolos TCP/IP se diseñaron con el objetivo de ser independientes de hardware y del sistema operativo, así como de la capa de enlace y del medio físico utilizado para la transmisión. Al mismo tiempo, debían soportar altas tasas de error en la comunicación y ser capaces de realizar encaminamientos en caso de fallos en los nodos o en las líneas.

Page 4: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 4 (de 46)

3. SERVICIOS DE COMUNICACIÓN Existen dos tipos de servicios de comunicación. Los orientados a conexión, que, como su propio nombre indica precisan del establecimiento de una conexión antes de iniciar la transferencia de los datos y los servicios sin conexión, en los que la transferencia de datos se realiza mediante mensajes independientes (normalmente llamados datagramas) cuya transmisión no requiere una conexión previa. Los primeros proporcionan una transferencia fiable, mientras que los segundos no aseguran ni la entrega ni el orden ni la unicidad de datos.

SERVICIOS ORIENTADOS A CONEXIÓN.- El protocolo TCP (Transmisión Control Protocol), de la familia TCP/IP, ofrece servicios orientados a conexión y una comunicación fiable (libre de errores). Servicios como Login Remoto, o transferencia de ficheros, se realizan a través del protocolo TCP. COMUNICACIÓN SIN CONEXIÓN.- Algunos intercambios de información no necesitan una interacción continua, por lo que no requieren una comunicación orientada a la conexión. El protocolo UDP (User Datagram Protocol), también de la familia TCP/IP, ofrece este tipo de servicios.

4. SOCKETS Los sistemas que incluyen TCP/IP ofrecen una interfaz de programación para las aplicaciones que lo precisen. La mayoría de ellas están basadas en la interfaz de programación por sockets (1), que fue inicialmente definida para el UNIX de Berkeley. Esta interfaz incluye sencillas rutinas para crear, transmitir y recibir mensajes por la red. Para los servicios orientados a la conexión existe una librería de rutinas que permiten establecer la comunicación, enviar y recibir datos, y finalmente cerrar la conexión. (1) Socket.- Puede definirse como el canal de comunicaciones (bidireccional) entre un proceso servidor y otro cliente. Para las aplicaciones basadas en el modelo cliente/servidor existe una interfaz de programación específica que recibe el nombre de RPC (Remote Procedure Call).

Page 5: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 5 (de 46)

TEMA 2: Arquitectura TCP/IP (1ª de 2) 1. ARQUITECTURA TCP/IP Lo que conocemos como TCP/IP es en realidad un conjunto de protocolos entre los que destacan los siguientes: TCP (Transmisión Control protocol)

Protocolo orientado a la conexión que proporciona servicios full-duplex fiables (sin errores), para procesos de usuario. A través de técnicas de multiplexación es capaz de soportar múltiples usuarios, cada uno en un puerto (número que identifica cada proceso). Se encarga de establecer la conexión entre dos nodos, mantenerla durante toda la tranferencia de información y finalizarla ordenadamente. Dispone de control de secuencia, control de flujo y control de errores. Respecto al modelo de referencia OSI es un protocolo de transporte de la capa 4.

UDP (User Datagram Protocol)

Protocolo sin conexión. A diferencia de TCP, UDP no asegura al proceso de usuario que la información alcance el destino. En el modelo de referencia OSI, UDP es un protocolo de transporte que está por tanto situado en la capa 4.

ICMP (Internet Control Message Protocol)

Protocolo encargado de manejar el control de la información y de los errores entre los nodos. La información incluida en los mensajes ICMP suele ser generada por el propio software TCP/IP para mantener su correcto funcionamiento.

IP (Internet Protocol)

Protocolo sin conexión que proporciona servicios de comunicación a TCP, UDP e ICMP. Suele ser transparente a los procesos de usuario. En la arquitectura OSI el protocolo IP está situado en la capa 3.

ARP (Address Resolution Protocol)

Protocolo que convierte las direcciones Internet en las direcciones hardware de las tarjetas. Como veremos más adelante, cada ordenador, en una red TCP/IP, tiene asignado un código que conocemos como dirección Internet. Pero para que la información alcance su destino es necesario conocer la dirección física de la tarjeta de comunicaciones. La conversión entre las dos direcciones es cometido de este protocolo.

RARP (Reverse Address Resolution Protocol)

Protocolo encargado de convertir las direcciones hardware de las tarjetas en direcciones Internet.

Page 6: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 6 (de 46)

De configuraciones como la que aparece en la figura anterior se pueden deducir varias cosas:

− Un proceso de usuario puede utilizar diferentes protocolos al mismo tiempo (UDP y TCP). Esta posibilidad requiere que TCP y UDP puedan distinguir los diferentes procesos de usuario que utilizan sus servicios. Cuando TCP y UDP reciben datos de la capa inferior, deben ser capaces de reconocer el proceso de usuario destino de los datos. TCP y UDP disponen de un número de puerto, para identificar el proceso de usuario asociado.

− Esto también se produce en la capa inferior, IP debe determinar si un conjunto de datos recibidos

deben ser entregados al módulo TCP o al módulo UDP. En la cabecera del paquete de datos de IP, existe un campo que referencia el protocolo de destino (TCP o UDP) que veremos más adelante.

− En el envío de datos también pueden presentarse varias opciones. Por ejemplo, cuando un mismo

ordenador está conectado a más de una red, el módulo IP debe determinar la red apropiada para el envío de los datos recibidos de la capa superior.

− El controlador (driver) de la tarjeta de red (Ethernet u otra) debe determinar si una trama de datos

recibida, ha de entregarse a módulo IP o a otro (como ARP o RARP). La cabecera Ethernet contiene un campo que identifica el tipo de trama.

− La tarjeta de red, en el caso de topologías de difusión como es el caso de Ethernet, recibe todas las

tramas en circulación en el medio físico y debe ser capaz de diferenciar aquéllas cuyo destino es dicha tarjeta. Este problema es resuelto por el hardware directamente. En el caso de Ethernet, cada trama dispone de un campo que contiene la dirección física de la tarjeta de Ethernet (la dirección Ethernet es única por cada tarjeta y generalmente no puede ser alterada).

Page 7: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 7 (de 46)

TEMA 3: Arquitectura TCP/IP (2ª de 2) 1. LAS CAPAS DE TCP/IP Como todos los protocolos de comunicaciones, la familia TCP/IP se encuentra dividida en diferentes capas, con la finalidad de realizar las diversas tareas que tiene encomendadas de una manera simple y racional. Aunque la familia TCP/IP es anterior al modelo OSI, existe una analogía entre las capas OSI y los protocolos TCP/IP, como puedes ver en la figura. Capas 1 y 2

Las capas inferiores se ocupan de controlar el acceso al medio físico. Empaquetan la información en unidades llamadas tramas, realizan la codificación, la decodificación datos y el control de errores, así como el envío y recepción desde una estación a otra remota (tarjeta Ethernet, Token Ring, RS-232-C, etc.). También determinan, para cada trama recibida, el protocolo de la capa 3 que debe procesarla.

Capa 3 El protocolo IP (Internet Protocol), corresponde con la capa de Red del modelo OSI. Este protocolo encamina la información entre los puestos (hosts). Los datos se envían en unidades que reciben el nombre de paquetes o datagramas y pueden viajar a través de diferentes redes. La capa IP ofrece servicios sin conexión; cada datagrama se envía independientemente de los demás y el protocolo no garantiza la seguridad de la transmisión (no es fiable), ni el orden en la recepción de los datagramas.

Capa 4 Los protocolos TCP y UDP corresponden a la capa de Transporte del modelo OSI. TCP ofrece servicios orientados a conexión y dispone de mecanismos que le permiten garantizar la fiabilidad de la transmisión (sin errores). TCP envía segmentos de datos a IP, el cual los encamina a su destino. En el nodo receptor, TCP recibe segmentos de IP, determina la aplicación destino y los entrega en el mismo orden en que fueron enviados. UDP, por el contrario, ofrece servicios sin conexión y no asegura a la capa superior que el mensaje alcance el nodo destino.

Capa 5, 6 y 7

La familia TCP/IP, proporciona un conjunto de servicios de aplicación estándar, entre los que destacan: FTP, SMTP, etc. Con el objeto de facilitar el desarrollos de aplicaciones que se comuniquen utilizando TCP/IP, están disponibles las librerías de sockets y RPC, tal y como ya se ha mencionado.

Page 8: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 8 (de 46)

En la imagen de la derecha puedes apreciar qué ocurre con la información a transmitir cuando pasa por las diferentes capas de la arquitectura TCP/IP, antes de convertirse en impulsos eléctricos. 2. VISIÓN GENERAL Para que puedas tener una visión más exacta sobre de cómo funciona este protocolo, observa la siguiente figura que representa la comunicación entre dos ordenadores haciendo uso de un o router:

INTERNET PROTOCOL (IP).- El software IP se ejecuta en ordenadores y routers IP. En general este software permitirá a un ordenador comportarse como un host IP, un router IP o como ambos simultáneamente. En la mayoría de los casos, se prefiere usar un hardware especializado que realice las tareas de encaminamiento, aunque siempre existe la posibilidad de utilizar un ordenador para dichas funciones. Cuando el destinatario de una información (datagrama IP), no se encuentra en la misma red en la que está el host origen, IP envía el

datagrama al router adecuado. IP decide una ruta para el datagrama, dependiendo de la información que contenga en su tabla de direccionamiento. En configuraciones pequeñas, las tablas de direccionamiento, pueden mantenerse manualmente, pero cuando la cantidad de redes interconectadas es elevada, los routers deben ser capaces de actualizar sus tablas dinámicamente mediante intercambios de información entre ellos. Por tanto, han de estar capacitados para realizar funciones como:

− Determinación de las rutas más apropiadas. − Reconocimiento de nuevos routers en la red y determinación de nuevas rutas.

Los protocolo utilizados para intercambiar este tipo de información entre los routers, se engloban bajo el nombre común IGP (Interior Gateway Protocol). El más conocido de ellos es RIP (Routing Information Protocol), del que hablaremos más adelante. OSPF (Open Shortest Path First), es otro IGP más reciente aunque menos difundido que el anterior. Vemos que existen múltiples protocolos IGP, o lo que es lo mismo, no existe un único estándar. Hay que tener en cuenta que dos routers que utilicen diferentes protocolo IGP no pueden intercambiar información adecuadamente. Es por ello por lo que los fabricantes proporcionan encaminadores (software o hardware), capaces de utilizar múltiples protocolos IGP. TRANSMISION CONTROL PROTOCOL (TCP).- El software TCP se ejecuta en los ordenadores. El módulo TCP, en cada uno de los ordenadores que se están comunicando, debe asegurar que los datos que se intercambian, cumplen las siguientes condiciones:

− Son correctos (libres de error). − Están ordenados (se entregan en el mismo orden en el que se enviaron). − Están completos. − No existe duplicidad de información.

La aplicación origen entrega un conjunto de datos al módulo TCP. El módulo TCP lo fragmenta y añade una cabecera a cada una de las piezas, formando así segmentos. Cada segmento es entregado al módulo IP para ser enviado. El módulo TCP del receptor debe informar al emisor sobre los segmentos que han sido recibidos correctamente (ACK). Si el emisor no recibe el ACK asociado a un segmento en un tiempo preestablecido (timeout), entonces retransmite dicho segmento. Cuando un segmento se recibe correctamente pero, por problemas en las capas inferiores el emisor no recibe su ACK, puede suceder que el destinatario reciba más de una vez el mismo segmento. El módulo TCP del receptor debe ser capaz de detectar esa duplicidad y no entregar a la aplicación los datos duplicados. USER DATAGRAM PROTOCOL.- Cuando UDP recibe un bloque de datos desde la capa superior, le añade una cabecera y se lo entrega a IP, el cual lo empaqueta en un datagrama. El datagrama se envía al destino sin esperar confirmación.

Page 9: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 9 (de 46)

TEMA 4: Direccionamiento y subdireccionamiento 1. INTRODUCCIÓN En cualquier sistema de transferencia de información, existen emisores y receptores. Como es lógico, es necesario que cada uno de los nodos esté perfectamente identificado, o lo que es lo mismo, cada nodo de una red debe tener un nombre y una dirección. Cuando el número de nodos es pequeño, el direccionamiento puede ser un problema menor; pero cuando se trata de múltiples redes en las que se interconectan cientos o miles de ordenadores, se hace necesario disponer de estrategias adecuadas para realizar un correcto direccionamiento de los mismos. 2. NOMBRES Tanto los nombres, como el sistema administrativo utilizado para asignarlos, dentro de Internet ARPA, siguen una estructura jerárquica. Internet ARPA está dividida en particiones llamadas dominios. La responsabilidad de asignar nombres dentro de un dominio corresponde al administrador de éste. A su vez el administrador puede crear subdominios y delegar la responsabilidad sobre ellos a terceras persona o entidades. El proceso de dividir subdominios puede reiterarse indefinidamente. Un nombre Internet referencia un nodo con bastante exactitud. Por ejemplo, el ordenador del ministerio de educación y ciencia recibe el nombre de mec.es. La mayoría de empresas españolas se engloban dentro del dominio “es”. Siguiendo con el ejemplo anterior, los ordenadores que pertenece al programa de las nuevas tecnologías de información y comunicación se engloban dentro del subdominio pntic.mec.es. De esta forma podemos encontrarnos nombres como roble.pntic.mec.es, cerezo.pntic.mec.es, etc. A título informativo, citamos a continuación los nombres de los principales dominios de la red Internet:

COM Dominio de organizaciones comerciales, en general empresas norteamericanas. EDU Instituciones educacionales. GOV Cuerpos gubernamentales. MIL Cuerpos de las Fuerzas Armadas estadounidenses. NATO Cuerpos de la OTAN. ES, UK, FR... Abreviaturas de los diferentes países (España, United Kingdon, Francia,...)

3. DIRECCIONES El protocolo IP utiliza direcciones para identificar los diferentes nodos y poder encaminar los datos hacia ellos. Cada ordenador debe tener una dirección única dentro del conjunto de redes en el que se encuentre situado, con la finalidad de que no existan ordenadores con la misma dirección. Una dirección IP está formada por cuatro octetos (32 bits), lo cual permite un rango de 232 direcciones distintas. Generalmente estas direcciones se representan en decimal y separando cada octeto por un punto. Por ejemplo, 135.12.79.218. Observa que el valor mayor para cada uno de lo números es 255 (un octeto).

FORMATOS DE DIRECCIÓN.- Una dirección IP se divide, desde el punto de vista lógico, en dos partes. La primera de ellas referencia la dirección de la red (netid) y la segunda, la dirección del ordenador dentro de la red (hostid). Existen cinco clases de direcciones definidas dentro de intenet:

Page 10: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 10 (de 46)

CLASE A: Utilizada en redes con un gran número de nodos. El campo hostid es de tres octetos. CLASE B: Utilizada en redes de tamaño medio. El campo hostid es de dos octetos. CLASE C: Para redes con un reducido número de nodos. Campo hostid de un octeto.

Además de estas tres, existen dos clases más. La Clase D, utilizada para enviar un mensaje a múltiples nodos dentro de Internet (multicasting); y la Clase E, dedicada a usos experimentales.

Como se observa en la figura, las máscaras o valoresde los cuatro primeros bits fuerzan a que

los valores del primer octeto de cada una de las clases estén comprendidas en los rangos indicados. Teniendo en cuenta la longitud de los campos netid y hostid para cada una de las clases, la cantidad de nodos direccionables se representa en la tabla siguiente:

CLASE DE RED ESPACIO DE DIR. A 224= 16.777.216 B 216=65.536 C 28=256

4. SUBDIRECCIONAMIENTO Cuando una organización dispone de un espacio de direcciones de la Clase A o B, generalmente es porque posee un amplio conjunto de subredes interconectadas entre sí. Es de sentido común dividir el espacio de direcciones, de tal manera que los diferentes dígitos representen fielmente la estructura de la red, entendida como una familia de subredes. El número de bits que pueden destinarse a la dirección de subred es indeterminado. Por ejemplo, un organismo con una dirección de la clase B, como 131.108, podría utilizar el tercer octeto para identificar sus subredes: 131.108.1, 131.108.2 y 131.108.3. El cuarto octeto queda disponible para identificar ordenadores individuales dentro de cada subred.

MÁSCARAS DE SUBRED.- El encaminamiento de los datagramas se basa en el contenido del campo de dirección, y en particular de la dirección de red y de subred que posea. Es fácil reconocer el número de bits utilizados para representar la dirección de red, ya que ésta está estrictamente fijada dependiendo de la Clase a la que pertenezca. Sin embargo, el tamaño del campo que representa la dirección de la subred no está normalizado. ¿Cómo pueden los routers reconocer este campo? Para resolver este problema se utilizan la llamada máscaras de subred. Estas máscaras están formadas por 32 bits (4 octetos). Todos los bits de la máscara cuyos correspondientes bits en la dirección identifican la red o subred se ponen al valor “1”; los que identifican el ordenador dentro de la subred, se ponen al valor “0”.

Page 11: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 11 (de 46)

TEMA 5: Direcciones especiales 1. INTRODUCCIÓN Antes de continuar es necesario indicar que existen una serie de intervalos disponibles para el direccionamiento privado. Es decir, si estás montando una red de área local que va a tener acceso a Internet y no quieres tener ningún problema con las direcciones, es necesario utilizar alguno de los intervalos siguientes:

10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255 2. IDENTIFICACIÓN DE REDES Antes es conveniente disponer de un mecanismo para determinar las direcciones, no solo de los ordenadores individualmente, sino también de las redes y subredes. Por convenio, la dirección de una red (o subred) se construye rellenando con ceros los bits destinados a identificar los ordenadores de dicha red. Por ejemplo, la dirección 5.0.0.0 identifica una red de la Clase A, 131.18.0.0 una red de la Clase B y 201.46.16.0 una de Clase C. El mismo convenio se utiliza para la identificación de subredes; para la red de dirección 131.18.0.0, las direcciones de sus subredes pueden ser: 131.18.5.0 y 131.18.6.0. 3. DIFUSIÓN (BROADCAST) Un mensaje de tipo difusión (broadcast) es el que va dirigido y debe ser reconocido por todos los ordenadores de una red. Cuando un ordenador necesita enviar información a todos los ordenadores en una red, puede transmitir un mensaje a cada uno de ellos, pero si el número es elevado, la sobrecarga de tráfico en la red puede ser excesivamente grande. En lugar de ello, se utiliza una dirección especial que indica que todos los ordenadores deben capturar el mensaje. El valor decimal de esta dirección especial es 255.255.255.255, es decir, todos los bits al valor “1”. Esta dirección por su especial significado no puede ser la dirección de ningún ordenador particular. Los mensajes broadcast suelen utilizarse con elevada frecuencia cuando un ordenador necesita localizar un servidor en la red. También es posible enviar un mensaje broadcast a todos los ordenadores de una red remota. La dirección utilizada en ese caso, contiene el valor “1” en todos los bits correspondientes a la parte hostid de la dirección. Por ejemplo, si la dirección de red es 201.49.16.0, la dirección broadcast para dicha red será 201.49.16.255; dirección que tampoco puede ser utilizada por ningún ordenador particular de esa red. 4. LOOPBACK (BUCLE) El caso contrario al broadcast es el de los mensajes que son enviados por un ordenador a sí mismo, es decir, mensajes que nunca abandonan el ordenador que los emite. Otra vez por convenio, todas las direcciones que empiezan por 127 (decimal), están reservadas para este propósito. Un ejemplo de dirección loopback podría ser 127.0.0.1. De nuevo, direcciones de este tipo no pueden ser asignadas a ningún ordenador. Existe una red de Clase A (127.0.0.0) completa reservada para este uso.

Page 12: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 12 (de 46)

5. MULTIHOMING Cuando un ordenador está conectado a más de una red, entonces dispone de más de una dirección Internet (una por cada red a la que esté conectado). Obviamente, estos casos de múltiple direccionamiento son obligados para determinados ordenadores, en particular, para los routers. Es importante ser conscientes de que estos casos pueden complicar el movimiento de información, pues un mensaje para un determinado ordenador puede tomar un camino u otro en función de la dirección escogida para el destino (entre las múltiples que puede tener). 6. MULTICAST Un mensaje multicast o mensaje de grupo, es un mensaje que se envía a un conjunto de ordenadores determinado. Como puede deducirse de la definición, multicast, es un caso particular de broadcast. Un grupo multicast, está formado por un conjunto de ordenadores, que además de mantener su dirección Internet original, reciben todos los mensajes enviados a una determinada dirección que se conoce como dirección de grupo. Dicho de otra forma, todos los ordenadores que estén en un grupo multicast, reciben sus mensajes particulares y todos aquellos que se envíen a la dirección de dicho grupo.

Page 13: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 13 (de 46)

TEMA 6: Protocolo ARP y RARP 1. PROTOCOLO ARP (Address Resolution Protocol) Como ya sabemos, todo ordenador posee una dirección de 32 bits que hemos llamado dirección Internet o IP. Además, cada tarjeta posee una dirección física (dirección de la tarjeta Ethernet). Para que un ordenador se pueda comunicar con otro es necesario conocer su dirección física. Entonces, ¿para qué la dirección IP? Existen varias razones entre las que podemos citar:

1. La dirección IP representa una direccionamiento global independiente de la capa física, y nivel de enlace de las distintas redes.

2. La estructura jerárquica del espacio de direcciones permite una mayor eficacia en los protocolos

de encaminamiento (IGP). Cuando un ordenador cambia de dirección física (tarjeta) o de red, la equivalencia entre dirección IP y física se modifica y el resto de ordenadores debe de conocerla. El cometido del protocolo ARP consiste en resolver estos problemas. Supongamos que un ordenador A desea conocer la dirección física de otro B. La solución sería:

1. Red ethernet.

2. B detecta que el mensajes es para él y envía la información. La dirección de destino la obtiene del propio mensaje de difusión (BROADCAST).

Con los gráficos anteriores observamos el “truco” utilizado para conocer la dirección física de otro ordenador, conociendo previamente su dirección IP. Los ordenadores de una red poseen una CACHÉ con estas equivalencias (dirección IP – dirección física).

Page 14: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 14 (de 46)

2. PROTOCOLO RARP (Reverse Address Resolution Protocol) Generalmente la dirección IP se define cuando se configura el sistema y se almacena en disco para que esté disponible en todo momento. Sin embargo, existen estaciones de trabajo que carecen de disco y ¿dónde se almacena la dirección de IP?. Pues la solución es almacenarla en el ordenador servidor. Ahora, la estación envía un mensaje de difusión (BROADCAST) solicitando su dirección de Internet. El servidor lo capta y le envía la dirección que será almacenada en la memoria RAM de la estación de trabajo. En realidad RARP es una adaptación de ARP. 3. FORMATO DEL MENSAJE ARP/RARP HARDWARE.- Especifica el tipo de dirección al que se aplica el mensaje. Su valor es 1 para Ethernet. PROTOCOLO.- Especifica el protocolo de la capa superior: 0800 indica direcciones Internet. HLEN.- Longitud de la dirección física. PLEN.- Longitud de la dirección lógica. OPERACIÓN Valor 1: Petición ARP. Valor 2: Respuesta ARP. Valor 3: Petición RARP. Valor 4: Respuesta RARP. HA DEL ORIGEN.- Dirección física del emisor. IP DEL ORIGEN.- Dirección Internet del emisor. HA DEL DESTINO.- Dirección física del receptor. IP DEL DESTINO.- Dirección Internet del receptor.

Page 15: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 15 (de 46)

TEMA 7: Protocolo IP. Internet Protocol 1. PROPOSITO DEL PROTOCOLO IP Está situado en la capa de red en la arquitectura OSI y ofrece servicios no fiables sin conexión. Significa que no es necesaria la conexión física de los equipos para la transferencia de datos y que los protocolos superiores (como TCP) son los responsables del control y recuperación de errores. Tres aspectos son fundamentales en el protocolo:

1. IP define la longitud de la unidad mínima de transferencia (datagrama) en una red TCP/IP. Determina por tanto, el formato de los datos que circulan por la red.

2. El software IP es el encargado de realizar el encaminamiento de la información en función del ordenador destino.

3. El protocolo IP establece una serie de reglas de comportamiento relativas al proceso de datagramas tanto para ordenadores como para routers (routers). La generación de mensajes de error y las condiciones en las que un paquete de datos puede ser eliminado de la red.

2. ENCAPSULAMIENTO DE DATAGRAMAS

Los datagramas IP se encapsulan en el campo de datos de la trama de la capa física. El caso ideal es aquel en el que un datagrama puede encapsularse en una única trama. Sin embargo, este caso no es habitual y cada tecnología impone un tamaño máximo de trama. Ethernet impone 1500 octetos (bytes). Este límite se conoce como unidad máxima de transferencia o MTU (Maximun Transfer Unit). La fragmentación y reensamblaje también se produce en los routers conectados a redes con diferentes MTU (Ver siguiente figura).

Page 16: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 16 (de 46)

3. FORMATO DEL DATAGRAMA IP El datagrama IP está dividido en dos partes: cabecera y datos. El significado de los campos es el siguiente: VERS.- 4 bits que especifican la versión del protocolo. HLEN.- 4 bits que expresan el tamaño de la cabecera en palabras de 32 bits. La cabecera es de tamaño variable como consecuencia del campo opcional opciones. Generalmente la cabecera tiene 5 palabras de 32 bits. TIPO SERVICIO.- 8 bits. Especifican el tipo de proceso que ha de aplicarse al datagrama.

PRECEDENCE.- Bits 0, 1 y 2. Especifican la prioridad del datagrama. A mayor número mayor prioridad. Los routers suelen ignorar este campo. D.- Bit 3. Delay. Cuando está a 1 indica que requiere un mínimo retardo. Se encamina por canales de alta velocidad. T.- Bit 4. Throughput. Si está a uno indica que el datagrama forma parte de un gran archivo. Datos, imágenes, etc. R.- Bit 5. Reliabity. Si está a uno indica que requiere fiabilidad en la entrega. LIBRE.- Los bits 6 y 7 no se utilizan.

LONGITUD TOTAL.- Indica el tamaño total del datagrama incluyendo la cabecera y los datos. Como posee 16 bits el datagrama mayor puede tener 65.536 octetos. IDENTIFICACIÓN.- Contiene un número único asignado a cada datagrama. Cuando un datagrama se fragmenta en las capas inferiores este número se vuelve a copiar para que el nodo destino sea capaz de recomponer los datos. FLAGS.- Posee 3 bits (banderas):

1.- No se utiliza. 2.- Indica si el datagrama se puede fragmentar (0) o no (1). 3.- Indica si el fragmento es el último o único (0) o si se trata de uno intermedio (1).

DESPLAZAMIENTO DEL FRAGMENTO.- Indica el desplazamiento (en octetos) de los datos con respecto al inicio mensaje original (aquello que es objeto de envío). El primer fragmento tiene desplazamiento cero. TIEMPO DE VIDA.- Indica en segundos el tiempo que el datagrama puede circular por la red antes de llegar a su destino. El valor máximo es de 255 segundos (4’ 15’’). Este campo se inicia a un valor por el ordenador origen y se va decrementando a medida que pasa por los routers. Cuando el tiempo expira el datagrama se descarta. PROTOCOLO.- 8 bits que indica el protocolo de la capa superior que ha de recibir los datos. TCP es 6 y UDP 17. CHECKSUM DE CABECERA.- Valor de comprobación de la integridad de la cabecera del datagrama. Se debe de calcular cada vez que el datagrama llega a un router, pues existen campos como TIEMPO DE VIDA que son modificados y obligan el cambio en este campo. DIRECCIONES IP DE ORIGEN Y DESTINO.- Dos campos de 32 bits que almacenan las direcciones de los dos ordenadores involucrados en la comunicación, origen y destino. OPCIONES.- Existen una serie de opciones que pueden incrementar el tamaño de la cabecera. Las opciones disponibles son:

STRICT SOURCE ROUTE.- Fija las direcciones de los routers a través de los cuales debe viajar el datagrama. LOSE SOURCE ROUTE.- Obligan a los routers que registren sus direcciones en el datagrama. Así queda constancia de la ruta que siguen los datos. TIMESTAMP.- Solicita a cada router la inclusión del instante en el que el datagrama es encaminado. BASIC SECURITY Y EXTEND SECURITY.- Opciones que permiten establecer mecanismos de seguridad en la emisión y recepción de mensajes del Departamento de Defensa Americano.

RELLENO.- Se utiliza para ajustar el espacio por los campos a 32 bits.

Page 17: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 17 (de 46)

TEMA 8: Protocolo ICMP.Internet Control Message Protocol 1. INTRODUCCIÓN Como hemos visto, el protocolo IP es bastante sencillo y al mismo tiempo muy eficaz cuando los nodos de la red están funcionando correctamente. Pero hay algunas preguntas que necesitan respuesta:

¿Qué sucede cuando hay problemas de comunicación? ¿Qué pasa cuando un router se avería? ¿Cómo se resuelven las congestiones de red, por exceso de tráfico? ¿Cómo avisar a un ordenador de que en alguno de sus datagramas ha vencido su tiempo de vida?

El protocolo ICMP es el encargado de dar respuesta a éstas y otras preguntas. Todos los ordenadores y routers han de ser capaces de generar mensajes ICMP y de procesar los recibidos. Los mensajes ICMP son encapsulados en datagramas IP como los vistos en el tema anterior. Pero en este caso, el campo TIPO DE SERVICIO posee valor 0 y 1 para el campo PROTOCOLO. Los mensajes ICMP se dividen en:

1. Mensajes de error. 2. Mensajes de consulta e informativos.

2. MENSAJES DE ERROR Existen un conjunto de situaciones que los generan:

1. Un datagrama no alcanza su destino. 2. El tiempo de vida ha expirado. 3. Cabecera errónea (CHECKSUM). 4. Router saturado por exceso de datagramas.

Siempre que un datagrama se descarta, el nodo que lo realiza, está obligado a enviar un mensaje ICMP al nodo que lo emitió. 3. MENSAJES DE CONSULTA No todos los mensajes ICMP son indicadores de errores. Algunos informan del estado de la red. Por ejemplo, existe un mensaje de “PETICIÓN Y RESPUESTA DE ECO”. La PETICIÓN se utiliza para saber si un nodo está activo. La RESPUESTA DE ECO es la contestación al mensaje de petición. El famoso comando “ping”, disponible en todos los sistemas que utilizan TCP/IP, usa este tipo de mensajes para obtener estadísticas de fallos en la red. Por ejemplo, si alguna vez no eres capaz de conectarte a Internet algo que puedes probar es ver si tu ordenador “ve” o no al router. Para ello puedes ejecutar: Inicio/ Ejecutar.../ ping 192.168.0.1. Observa que la dirección IP es la que debe poseer el router. Si el mensaje de petición llega al router, éste responde. Este comando lo puedes probar con cualquier otro ordenador, que esté encendido, de la red.

Page 18: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 18 (de 46)

4. FORMATO DEL MENSAJE ICMP Todos los mensajes ICMP viajan encapsulados en un datagrama IP. Estos mensajes comienzan con tres campos: El primero indica el tipo de mensaje, el segundo un código que determina una información más específica del problema y el tercero es un CHECKSUM para controlar errores de transmisión. El formato del resto del mensaje viene determinado por el tipo de mensaje que sea, aunque todos ellos contienen la cabecera y los primeros 64 bits de datos del datagrama IP. Observa la siguiente figura.

Veamos con más detalle el significado del campo TIPO y CÓDIGO. Si alguna vez el destino de un mensaje es inalcanzable (TIPO 3) el problema se detalla en el campo CÓDIGO (red inalcanzable, ordenador inalcanzable, necesidad de fragmentación y el flag lo impide, fallo de encaminamiento, etc.).

Page 19: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 19 (de 46)

TEMA 9: Protocolo UDP. User Datagram Protocol 1. INTRODUCCIÓN Este capítulo, y en el siguiente, se explican las funciones principales de la capa de transporte. Observarás cómo la corriente de datos de la capa de transporte es una conexión lógica entre los extremos finales de una red. Teniendo esto en cuenta, aprenderás cómo la corriente de datos de la capa de transporte brinda servicios de transporte desde el puesto origen hasta el destino, lo que a menudo se denomina servicios de extremo a extremo. Además de conocer TCP y UDP, sabrás cómo estos protocolos usan números de puerto para realizar un seguimiento de las diferentes conversaciones que atraviesan la red al mismo tiempo y para pasar información a las capas superiores. UDP proporciona un servicio muy sencillo. Simplemente pasa mensajes al módulo IP para que lo transmita por la red. UDP no ofrece seguridad en la transmisión de sus mensajes y, por ello, es posible que se pierdan e incluso que lleguen desordenados. UDP tampoco proporciona control de flujo de la información, no existe ningún mecanismo que permita reducir el caudal enviado por el emisor y como consecuencia los datagramas que no pueden ser procesados se pierden. En resumen, estas son las principales características del protocolo UDP:

• No orientado a la conexión. • Poco fiable. • Transmite mensajes llamados datagramas del usuario. • No ofrece verificación de software para la entrega de segmentos (poco fiable). • No reensambla los mensajes entrantes. • No usa acuses de recibo. • No proporciona control de flujo.

En un ordenador puede haber múltiples comunicaciones abiertas simultáneamente. Para que un datagrama UDP alcance su destino dentro del ordenador (aplicación correspondiente) y no otro, cada comunicación establecida recibe un identificador único de 16 bits. Este identificador recibe el nombre de PUERTO. Los 1.024 primeros identificadores de puertos están normalizados y en la terminología anglosajona reciben el nombre de web-know ports. Estos valores son asignados por la IANA (Internet Assigned Numbers Autority), organismo que publica periódicamente, entre otras cosas, la lista de números asignados a estos puertos normalizados.

La cabecera IP de un datagrama UDP contiene las direcciones Internet (IP) de los ordenadores origen y destino. La cabecera UDP contiene los puertos origen y destino en dichos ordenadores.

Page 20: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 20 (de 46)

2. FORMATO DEL MENSAJE UDP Observa la siguiente figura. En ella apreciarás cómo se encapsula o “empaqueta” un segmento UDP, cómo la capa inferior (IP) genera la trama con su cabecera correspondiente y cómo llega a la capa inferior (NIVEL FÍSICO) en donde se vuelve a “empaquetar” nuevamente.

Cuando IP Encapsula un datagrama UDP, almacena el valor 17 en el campo PROTOCOLO de su cabecera para que el ordenador remoto sepa que ha de ser enviado a UDP. Posteriormente, UDP del ordenador remoto, extrae el número de puerto para entregar la información a la comunicación o aplicación apropiada de la capa superior.

Page 21: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 21 (de 46)

TEMA 10: Protocolo TCP. Transmisión Control Protocol (1ª de 2) 1. INTRODUCCIÓN Protocolo de transporte de la familia TCP/IP. TCP proporciona un servicio de comunicación orientado a la conexión (diálogo entre ordenadores). De esta forma TCP suministra un servicio de transporte de datos extremo a extremo. Entre otros servicios TCP proporciona el establecimiento de la conexión, transferencia de información y la desconexión. TCP/IP permite que las conexiones entre nodos sean concurrentes o simultáneas (en ambos sentidos). TCP proporciona un servicio de comunicación fiable. La idea básica es esperar a que el nodo destino confirme la recepción (ACK). Si esta confirmación no llega entonces el nodo origen entiende que el paquete no alcanzó su destino y se retransmite. Como cada datagrama posee un número de secuencia el nodo destino puede detectar si un datagrama ya ha sido recibido. Así se evitan datos duplicados. En resumen, TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:

• Orientado a conexión. • Fiable. • Divide los mensajes salientes en segmentos. • Reensambla los mensajes en la estación destino. • Vuelve a enviar lo que no se ha recibido.

2. PROTOCOLO TCP Los servicios orientados a conexión se dividen en tres fases. En la fase de establecimiento de la conexión (conexión lógica), se determina una ruta única entre el origen y el destino. Normalmente los recursos se reservan en este momento para garantizar un grado de servicio constante. Durante la fase de transferencia de datos, los datos se transmiten secuencialmente siguiendo la ruta establecida, llegando a su destino en el orden en que se enviaron. La fase de terminación de la conexión (desconexión lógica) consiste en terminar la conexión entre el origen y el destino cuando ya no se necesita. Los puestos TCP establecen una sesión orientada a conexión entre sí a través de un intercambio de señales de tres vías. En primer lugar, un host inicia una conexión enviando un paquete que indica su número de secuencia inicial x con cierto bit en el encabezado para indicar una petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x, responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1 significa que el host ha recibido todos los paquetes correctamente hasta el x, y espera el x + 1 a continuación. Observa la figura.

Page 22: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 22 (de 46)

El acuse de recibo y retransmisión es una técnica común utilizada por muchos protocolos para proporcionar seguridad. Con el acuse de recibo, el origen envía un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si el temporizador expira antes de que el origen reciba un acuse de recibo, el origen retransmite el paquete y reinicia nuevamente el temporizador. El tamaño de ventana determina la cantidad de datos que se pueden transmitir en un determinado momento antes de recibir un acuse de recibo desde el destino. Cuanto mayor sea el número del tamaño de ventana (bytes), mayor será la cantidad de datos que

el ordenador puede transmitir. Después de que el ordenador transmite la cantidad de bytes correspondiente al número de la ventana, el ordenador debe recibir un acuse de recibo que indique que los datos han sido recibidos correctamente antes de poder enviar otros mensajes. Por ejemplo, con un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada segmento individual antes de poder enviar el segmento siguiente. Observa detenidamente el gráfico aclaratorio anterior sobre el acuse de recibo simple. TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente segmento esperado. El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el dispositivo origen puede enviar tres segmentos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres segmentos, envía un acuse de recibo al dispositivo origen, que ahora puede transmitir otros tres segmentos. Si, por algún motivo, el destino no recibe los tres segmentos no envía un acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los segmentos se deben retransmitir. Analiza ahora la figura de la derecha.

Esta imagen aclara los conceptos estudiados en las líneas anteriores. TCP proporciona una secuencia de segmentos. Cada segmento se numera antes de la transmisión. En la estación receptora, el TCP reensambla los segmentos hasta formar un mensaje completo, que luego será enviado al nivel superior. Si falta algún número de secuencia en la serie, ese segmento se vuelve a transmitir. Si no se recibe un acuse de recibo para un segmento dentro de un período de tiempo determinado, se produce la retransmisión.

Page 23: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 23 (de 46)

TEMA 11: Protocolo TCP. Transmisión Control Protocol (2ª de 2) 1. CONCEPTO DE VENTANAS Y SEGMENTO En la primera parte de este tema se aprecia que no se transmite un nuevo segmento hasta que se recibe confirmación del anterior. Esto supone un mal uso de la comunicación. La técnica de ventanas deslizantes permite al emisor enviar paquetes antes de recibir las confirmaciones. Para entender aún mejor el concepto de ventanas deslizantes, analicemos el siguiente gráfico. Como podrás observar, en este caso, la ventana posee valor 7. Es decir, podemos tener hasta siete segmentos TCP esperando una confirmación.

Si identificamos cada segmento con un número, aquellos que están a la izquierda del recuadro han sido enviados y validados por el equipo receptor. Los que están a la derecha del recuadro o ventana no han sido enviados y no pueden enviarse hasta que no se produzca un deslizamiento de la ventana. Los que se encuentran dentro de la ventana, o bien están en espera de envío o fueron enviados y no han sido confirmados todavía. De esta forma, cada vez que llega confirmación de los segmentos la ventana se desliza hacia la derecha y permitiendo el envío de nuevos segmentos de datos. ¡Atención! En TCP/IP cada paquete ACK especifica los octetos que se han recibido y cuántos más puede aceptar. Esto permite a TCP/IP controlar el flujo de la información y detener, incluso, al emisor en caso de desbordamiento del receptor. De la misma forma que UDP, TCP permite a múltiples aplicaciones establecer diferentes comunicaciones. TCP también utiliza el concepto de puerto para establecer el destino dentro de un mismo ordenador.

Page 24: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 24 (de 46)

2. CIERRE DE LA CONEXIÓN Dos aplicaciones que usan TCP para comunicarse, pueden finalizar una conexión ordenadamente utilizando la operación de cierre. Cuando una aplicación concluye la transmisión de sus datos, TCP cerrará la conexión en esa dirección, pero el sentido inverso permanece abierto hasta que el nodo remoto lo desee. Para cerrar cada uno de los sentidos, el módulo TCP envía un segmento con los últimos datos a transmitir, espera la confirmación del nodo remoto, y finalmente emite un segmento con el bit FIN activado. El módulo TCP del nodo remoto confirma este segmento e informa a su aplicación que no hay más datos disponibles. La conexión se da por finalizada cuando lo ha sido en ambos sentidos. 3. FORMATO DEL SEGMENTO

La unidad de transferencia recibe el nombre de segmento. PUERTO ORIGEN y DESTINO.- Comunicación (o aplicación) del ordenador origen y destino. NÚMERO DE SECUENCIA.- Número del octeto de la cadena de octetos del emisor. NÚMERO DE RECONOCIMIENTO.- En comunicaciones dúplex este número indica en el receptor que todos los bytes anteriores, al número, fueron recibidos correctamente. HLEN.- Longitud de la cabecera medida en palabras de 32 bits. Obligatorio, pues el campo opciones es variable. RESERVADO.- No utilizado. CÓDIGO.-Algunas combinaciones binarias indican: datos urgentes, ACK, reinicio de la conexión, fin, ... VENTANA.- Octetos que pueden ser aceptados. Sirve para el control de flujo en la transmisión. APUNTADOR DATOS URGENTES.- Indica el octeto en donde terminan los datos urgentes. OPCIONES.- Utilizados para negociar la conexión. Por ejemplo, para conocer el tamaño máximo de segmento del ordenador remoto o MSS (Maximun Segment Size).

Page 25: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 25 (de 46)

TEMA 12: Protocolo RIP. Routing Information Protocol 1. ENCAMINAMIENTO Cuando un ordenador desea enviar un mensaje a otro que está en la misma red, no es necesario ningún router, se habla de encaminamiento directo. Si el destinatario no se encuentra en la misma red se habla de encaminamiento indirecto. Es decir, la información ha de pasar por el router más próximo para que este último la envíe por el camino más adecuado. Para realizar estas tareas los routers poseen tablas de encaminamiento, podemos imaginar que en ellas se almacenan parejas del tipo Dirección de red – router adecuado. De esta forma la información puede pasar por diversos routers antes de llegar a su destino. Si no todas las direcciones de red están registradas en un router suele existir una ruta (router) por defecto. De no ser así, el router devuelve un mensaje de error al origen “imposible encaminar datagrama”. En grandes redes los routers intercambian mensajes con la finalidad de actualizar las tablas. Existen varios protocolos para esta tarea. El más utilizado es RIP (Routing Information Protocol). Estos protocolos deben ser capaces de:

− Intercambiar información para conocer el estado de la red. − Recalcular los caminos más adecuados según el estado de la red.

2. RIP RIP calcula el coste de un camino de una forma muy sencilla. Suma el coste de cada uno de los tramos que constituyen el camino, generalmente 1. RIP puede enviar mensajes con actualizaciones de encaminamiento, recibir información sobre nuevas rutas y sus costes y recalcular nuevos caminos. Un router RIP recalcula y envía información cada 30 segundos a sus vecinos para que actualicen sus tablas. Bajo RIP los nodos de una red se divien en:

ACTIVOS.- Envían información sobre sus rutas. PASIVOS.- Sólo actualizan las rutas según la información recibida. No envían mensajes.

RIP posee una serie de reglas para incrementar la fiabilidad y eficacia de las tablas de encaminamiento:

Cualquier registro de la tabla sólo se modifica cuando se recibe información sobre un camino menos costoso. Los registros de una tabla tienen una vida de 180 segundos. Pasado este tiempo se supone que el router que debería de enviar información cada 30 segundos está estropeado y se ignora. Ahora, los mensajes no se envían a través del nodo estropeado, sino de otro (en caso de que exista).

Page 26: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 26 (de 46)

Un router no debe propagar información sobre una ruta por el mismo camino que la ha recibido. Así se evitan caminos cerrados.

Para entender este último párrafo observemos la siguiente red:

El ordenador A indica a B que para acceder a la red X los datos deben pasar por A. Si no existiese la norma anterior B podría indicar a A que para acceder a la red X los datos pueden pasar por B. Así A creería que para acceder a la red X los datos también pueden pasar por B. Entonces, supongamos que A pierde la conexión con X. Dado que ha perdido la conexión directa y cree que puede ir por el nodo B, si B envía algo a A para que llegue a X, A lo volverá a enviar a B y así sucesivamente.

Page 27: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 27 (de 46)

TEMA 13: Protocolos TELNET, FTP y HTTP 1. INTRODUCCIÓN En este tema estudiaremos tres de los protocolos de aplicación del conjunto de protocolos TCP/IP. De hecho, todo lo que hemos visto hasta aquí es realmente la plataforma de comunicación necesaria para la comunicación entre aplicaciones. Son las aplicaciones, las que, utilizando esta plataforma, proporcionan a los usuarios los medios para poder acceder a los recursos de un ordenador remoto. La aplicaciones, que vamos a ver a continuación, son la aplicación TELNET para la comunicación interactiva entre terminales y aplicaciones, la aplicación FTP para la transferencia de ficheros y el protocolo HTTP para la transferencia de hipertexto. 2. TELNET TELNET se basa en un protocolo que permite a un usuario conectado físicamente a un nodo, iniciar una sesión de trabajo en otro ordenador diferente (remoto). Los datos introducidos por el teclado del terminal se transfieren al nodo remoto utilizando una conexión TCP. Inversamente, TELNET recibe la información procedente del ordenador remoto, y la presenta en el terminal.

TELNET ofrece un servicio transparente, en el sentido de que el usuario tiene la sensación completa de estar físicamente conectado al ordenador remoto. El principal servicio de TELNET es NVT (Network Virtual Terminal). Consiste en una sencilla interfaz estándar para sistemas remotos. Como es sabido, existen en el mercado infinidad de terminales cada uno de los cuales, tiene un comportamiento distinto. Para homogeneizar estas diferencias, NVT define el formato de envío de los datos y las secuencias de caracteres de control, de tal manera que, independientemente del terminal utilizado, el formato usado es el mismo. Para que el terminal y el ordenador puedan comunicarse adecuadamente, es obvio que se necesita una capa de software que realice las conversiones entre los diferentes formatos y el formato NVT. Este software reside tanto en el cliente como en el servidor. Por ejemplo, en NVT una línea termina siempre con un par de códigos CR y LF, es decir, cuando el usuario pulsa ENTER o RETURN en su terminal, NVT lo traduce a CR + LF. Cuando el mensaje llega al ordenador remoto, este par de códigos se traducen al carácter de fin de línea que utilice dicho ordenador.

Page 28: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 28 (de 46)

3. FTP. File Transfer Protocol Otra de las aplicaciones más importantes utilizadas en una red, junto con TELNET, es la transferencia de ficheros. El protocolo FTP desarrolla dicho servicio sobre una conexión TCP. Las características principales de este protocolo son:

ACCESO INTERACTIVO.- Ofrece una interfaz interactiva que permite a los usuarios utilizarlo de una manera sencilla. Incluso dispone de un comando de ayuda (“help”). CONTROL DE ACCESO.- FTP solicita a los clientes que se identifiquen ante el sistema con un identificador de usuario y contraseña. Estos datos se utilizan para controlar el acceso a la información residente en el nodo remoto.

El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (por ejemplo, de Internet) o cargarlos (por ejemplo, enviarlos a Internet). 4. HTTP. Protocolo para la Transferencia de Hipetexto El Protocolo de transferencia de hipertexto (HTTP) funciona con la World Wide Web, la parte de crecimiento más rápido y más utilizada de Internet. Una de las principales razones de este crecimiento sorprendente de la Web es la facilidad con la que se puede acceder a la información. Un navegador de Web (junto con todas las demás aplicaciones de red tratadas en este tema) es una aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como un componente servidor para que funcione. Un navegador de Web presenta datos en formatos multimedios: texto, gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas con hipertexto (HTML). HTML especifica la colocación del texto, los archivos y objetos que se deben transferir desde el servidor de Web al navegador de Web. Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto ( palabra, frase o imagen) en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web. El hipervínculo contiene, de forma oculta, la ubicación del enlace que se denomina Localizador de Recursos Uniforme (URL). Cuando se abre un navegador Web, lo primero que se ve es la página inicial o de presentación. El URL de la página de presentación ya se ha almacenado en la configuración del navegador Web y se puede modificar en cualquier momento. Desde la página de inicio, puedes hacer clic en uno de los hipervínculos de la página Web o escribir un URL en la barra de dirección. A continuación, el navegador examina el protocolo para determinar si es necesario abrir otro programa y determina la dirección IP del servidor Web. Posteriormente, las capas de transporte, de red, de enlace de datos y física inician la sesión con el servidor Web. Los datos transferidos al servidor HTTP contienen el nombre de la carpeta que posee la página Web. El servidor responde a la petición enviando todos los archivos de texto, audio, vídeo y de gráficos, especificados en las etiquetas HTML, al cliente Web. El navegador del cliente reensambla todos los archivos para crear una vista de la página Web y luego termina la sesión. Si haces clic en un hipervínculo, el proceso vuelve a empezar.

Page 29: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 29 (de 46)

ALGO MÁS SOBRE EL ENCAMINAMIENTO DE PAQUETES DE DATOS 1. DISPOSITIVOS DE LA CAPA 3 En las RAL, existen dos esquemas de direccionamiento: el primero utiliza la dirección MAC, una dirección de enlace de datos (Capa 2); el segundo, utiliza una dirección ubicada en la capa de red (Capa 3) del modelo OSI. Un router es un tipo de dispositivo que transporta paquetes de datos entre redes, basándose en las direcciones de la Capa 3. Un router tiene la capacidad de tomar decisiones inteligentes con respecto a la mejor ruta para la entrega de datos en la red.

Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones con respecto al envío de datos. Los routers usan un esquema de direccionamiento de Capa 3 para tomar decisiones con respecto al envío de datos. Usan direcciones IP (direcciones lógicas) en lugar de direcciones MAC. Como las direcciones IP se implementan en el software, y se relacionan con la red en la que un dispositivo está ubicado, a veces estas direcciones de Capa 3 se denominan direcciones de protocolo, o direcciones de red. El fabricante de la NIC (tarjeta de red) generalmente es el que asigna las direcciones físicas, o direcciones

MAC, que se codifican de forma permanente en la NIC. El administrador de la red generalmente asigna las direcciones IP. De hecho, es común que en el esquema de direccionamiento IP, un administrador de la red agrupe los dispositivos de acuerdo con su ubicación geográfica, departamento o piso dentro de un edificio. Como se implementan en el software, las direcciones IP se pueden cambiar con relativa facilidad. Por último, los puentes y los switches se usan principalmente para conectar los segmentos de una red. Los routers se usan para conectar redes separadas, y para acceder a Internet. Los routers conectan dos o más redes, cada una de las cuales debe tener un número de red exclusivo para que el encaminamiento se produzca con éxito. El número de red exclusivo se incorpora a la dirección IP que se le asigna a cada dispositivo conectado a esa red. Ejemplo: Una red tiene un número de red exclusivo, "A", y tiene cuatro dispositivos conectados a esa red. Las direcciones IP de los dispositivos son "A2", "A3", "A4" y "A5". Como se considera que la interfaz en la que el router se conecta a la red forma parte de dicha red, la interfaz donde el router se conecta a la red "A" tiene una dirección IP "A1".

Page 30: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 30 (de 46)

Otra red, con un número de red exclusivo "B", tiene cuatro dispositivos conectados a esa red. Esta red también está conectada al mismo router pero en una interfaz distinta. Las direcciones IP de los dispositivos de esta segunda red son B2, B3, B4 y B5. La dirección IP de la segunda interfaz del router es B1. Supongamos que deseas enviar datos desde una red a otra. La red origen es "A"; la red destino es "B" y el router se conecta a las redes "A, "B", "C" y "D". Cuando los datos (las tramas) que vienen desde la red "A" llegan al router, el router ejecuta las siguientes funciones:

• Extrae el encabezado de enlace de datos que transporta la trama. (El encabezado de enlace de datos contiene las direcciones MAC origen y destino).

• Examina la dirección de la capa de red para determinar cuál es la red destino.

• Consulta las tablas de encaminamiento para determinar cuál de las interfaces usará para enviar los

datos, a fin de que lleguen a la red destino.

• En el ejemplo, el router determina que debe enviar los datos desde la red "A " a la red "B" desde su interfaz. Antes de enviar realmente los datos desde la interfaz "B1", el router encapsula los datos nuevamente.

La conexión de un router con una red se denomina interfaz; también se puede denominar puerto. En el encaminamiento IP, cada interfaz debe tener una dirección de red (o de subred) individual y única.

2. COMUNICACIONES DE RED A RED Una vez que se ha determinado el esquema de direccionamiento para una red, se debe seleccionar el método para asignar direcciones a los nodos. Existen principalmente dos métodos de asignación de direcciones IP: el direccionamiento estático y el direccionamiento dinámico. Independientemente de qué esquema de direccionamiento se utilice, dos interfaces no pueden tener la misma dirección IP. Direccionamiento estático.-. Si asignas direcciones IP de modo estático, debes ir a cada dispositivo individual y configurarlo con una dirección IP. Este método requiere que se guarden registros muy detallados, ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas. Algunos sistemas operativos (como, por ejemplo, Windows 98, XP, Windows 2003, etc.), envían una petición ARP para verificar si existe una dirección IP duplicada cuando tratan de inicializar TCP/IP. Si descubren que hay una dirección duplicada, los sistemas operativos no inicializan TCP/IP y generan un mensaje de error. Además, es importante mantener registros porque no todos los sistemas operativos identifican las direcciones IP duplicadas. Direccionamiento dinámico.- Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma dinámica. Ejemplos de estos métodos son:

Page 31: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 31 (de 46)

Protocolo de resolución de dirección inversa (RARP).- Este protocolo relaciona las direcciones MAC con las direcciones IP. Es posible que un dispositivo de red, como, por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP de los diferentes nodos. Veamos un ejemplo donde un dispositivo origen desea enviar datos a otro dispositivo y que el origen conoce su dirección MAC pero no puede ubicar su dirección IP en la tabla ARP. Para que el dispositivo destino pueda recuperar los datos, los pase a capas superiores del modelo OSI y responda al dispositivo origen, el origen debe incluir tanto la dirección MAC como la dirección IP. Por lo tanto, el origen inicia un proceso denominado petición RARP, que lo ayuda a detectar su propia dirección IP. El dispositivo crea un paquete de petición RARP y lo envía a través de la red. Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de broadcast IP. Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición RARP. El formato del paquete RARP contiene lugares para las direcciones MAC tanto destino como origen. El campo de la dirección IP origen está vacío. El broadcast se transmite a todos los dispositivos de la red; en consecuencia, la dirección IP destino se establece con números unos binarios exclusivamente. Las estaciones de trabajo que ejecutan RARP tienen códigos en la ROM que les hacen iniciar el proceso RARP y ubicar el servidor RARP. Protocolo BOOTstrap (BOOTP).- Un dispositivo usa el protocolo BOOTstrap (BOOTP) cuando se inicia, para obtener una dirección IP. BOOTP usa el Protocolo de datagrama de usuario (UDP) para transportar mensajes; el mensaje UDP se encapsula en un datagrama IP. Un computador utiliza BOOTP para enviar un datagrama IP de broadcast (usando una dirección IP destino de todos : 255.255.255.255). Un servidor BOOTP recibe el broadcast y luego envía un broadcast. El cliente recibe un datagrama y verifica la dirección MAC. Si encuentra su propia dirección MAC en el campo de dirección destino, entonces acepta la dirección IP del datagrama. Como en el caso de RARP, BOOTP opera en un entorno de cliente-servidor y sólo requiere un intercambio de paquetes. Sin embargo, a diferencia de RARP, que solamente envía de regreso una dirección IP de 4 octetos, los datagramas BOOTP pueden incluir la dirección IP, la dirección de un router (gateway por defecto), la dirección de un servidor, etc. Uno de los problemas de BOOTP es que no fue diseñado para suministrar una asignación de direcciones dinámica. Con BOOTP puedes crear un archivo de configuración que especifique los parámetros para cada dispositivo. Protocolo de configuración dinámica del host (DHCP).- Este protocolo se ha propuesto como sucesor del BOOTP. A diferencia del BOOTP, DHCP permite que un host obtenga una dirección IP de forma rápida y dinámica. Todo lo que se necesita al usar el servidor DHCP es una cantidad definida de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se asigna a ese host. Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje.

Page 32: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 32 (de 46)

Para que los dispositivos se puedan comunicar, los nodos emisores necesitan tanto las direcciones IP como las direcciones MAC de los nodos destino. Cuando tratan de comunicarse con dispositivos cuyas direcciones IP conocen, deben determinar las direcciones MAC. El conjunto TCP/IP tiene un protocolo, denominado ARP, que puede detectar automáticamente la dirección MAC. ARP permite que un computador descubra la dirección MAC de otro computador de la red. Este protocolo ya ha sido tratado suficientemente en un tema anterior.

3. PROTOCOLOS DE ENRUTAMIENTO Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento de red.

Los protocolos de encaminamiento determinan las rutas que siguen los paquetes hacia los destinos. Estos protocolos intercambian tablas de encaminamiento y comparten información de encaminamiento. Entre los ejemplos de protocolos de encaminamiento se pueden incluir el Protocolo de Información de Enrutamiento (RIP), el Protocolo de Enrutamiento de Gateway Interior (IGRP), el Protocolo de Enrutamiento de Gateway Interior Mejorado (EIGRP) y el Primero la

ruta libre más corta(OSPF) . En la capa de enlace de datos, el datagrama IP se encapsula en una trama. El datagrama, incluyendo el encabezado IP, se maneja como si fueran datos. El router recibe la trama, elimina el encabezado de la trama, luego verifica la dirección IP destino del encabezado IP. El router busca esa dirección destino en la tabla de encaminamiento, encapsula los datos en una trama de capa de enlace de datos y la envía hacia la interfaz correspondiente. Si no encuentra la dirección IP destino, el router descarta el paquete.

En la mayoría de los servicios de red se usa un sistema de entrega no orientado a la conexión. Estos servicios manejan cada paquete por separado y lo envían a través de la red. Los paquetes pueden tomar distintas rutas para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino. En un sistema no orientado a la conexión, no se hace contacto con el

destino antes de que se envíe el paquete. Una buena analogía para un sistema de entrega no orientado a la conexión es el sistema postal. No se hace contacto con el destinatario antes de que la carta se envíe desde un destino a otro. La carta se envía hacia su destino y el destinatario se entera cuando la recibe. En los sistemas orientados a conexión, se establece una conexión entre el emisor y el receptor antes de que se transfieran los datos. Un ejemplo de una red orientada a conexión es el sistema telefónico. Se hace una llamada, se establece una conexión y luego se produce la comunicación.

Page 33: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 33 (de 46)

3. PROTOCOLOS DE ENRUTAMIENTO INTERIOR Y EXTERIOR Los protocolos de encaminamiento de gateway interior (IGP) y los protocolos de encaminamiento de gateway exterior (EGP) son dos tipos de protocolos de encaminamiento. Los protocolos de gateway interior encaminan datos entre sistemas autónomos. Un ejemplo de EGP es BGP (Protocolo de gateway fronterizo), el principal protocolo de encaminamiento exterior de Internet. Los protocolos de gateway interior enrutan los datos en un sistema autónomo. Entre los ejemplos de los protocolos IGP se incluyen: RIP, IGRP, EIGRP y OSPF.

PROTOCOLO RIP.- El método más común para transferir información de encaminamiento entre routers ubicados en la misma red es el RIP. Este protocolo de gateway interior calcula las distancias hacia un destino. El RIP permite que los routers que usan este protocolo actualicen sus tablas de encaminamiento a intervalos programables, normalmente cada treinta segundos. Sin embargo, como el router se conecta constantemente con otros routers vecinos, esto puede provocar el aumento del tráfico en la red. RIP permite que los routers determinen cuál es la ruta que usarán para enviar datos, basándose en un concepto que se conoce como vector-distancia. Siempre que los datos viajan a través de un router se considera que la información ha efectuado un salto. Si hay múltiples rutas hacia un destino, el router, usando RIP, selecciona la ruta que tiene el menor número de saltos. Sin embargo, dado que el número de saltos es la única métrica de encaminamiento que usa RIP para determinar cuál es la mejor ruta, esta no necesariamente es la ruta más rápida. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando ampliamente. Esto se debe principalmente a que fue uno de los primeros protocolos de encaminamiento que se desarrollaron. Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado demasiado lejos y los datos no pueden alcanzarlo. RIP permite un límite máximo de quince para el número de saltos a través de los cuales se pueden enviar datos. Por este motivo, si la red destino está ubicada a más de quince routers de distancia, se considera inalcanzable. PROTOCOLO IGRP Y EIGRP.- El IGRP y el EIGRP son protocolos desarrollados por Cisco Systems, por tanto, se consideran protocolos de encaminamiento propietarios. El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el encaminamiento en redes compuestas por productos de varios fabricantes, que no se podían manejar con protocolos como, por ejemplo, RIP. Como RIP, IGRP es un protocolo de vector de distancia, sin embargo, al determinar cuál es la mejor ruta también se tiene en cuenta elementos como, por ejemplo, el ancho de banda, la carga, el retardo y la fiabilidad. Los administradores de red pueden determinar la importancia otorgada a cualquiera de estas métricas. O bien, permitir que IGRP calcule automáticamente la ruta óptima. El EIGRP es una versión avanzada del IGRP.

Métrica Máximo número De routers

Orígenes

RIP Número de saltos 15 Xerox

IGRP Ancho de bandaCarga

Retardo Fiabilidad

255 Cisco

Page 34: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 34 (de 46)

PROTOCOLO OSPF.- Significa "primero la ruta libre más corta". Sin embargo, una descripción más adecuada podría ser "determinación de la ruta óptima", ya que este protocolo de gateway interior en realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico, fiabilidad y seguridad de la ruta.

Podríamos hacernos la siguiente pregunta, ¿cómo llega la información de ruta a la tabla de encaminamiento? El administrador de red puede introducir manualmente la información en el router. O bien, los routers pueden captar la información, en un instante, uno de otro. Las entradas manuales en las tablas de encaminamiento se denominan "rutas estáticas". Las rutas que se aprenden automáticamente se denominan "rutas dinámicas". 4. ENRUTAMIENTO ESTÁTICO Si los routers pueden conocer automáticamente cuál es la información de la ruta, puede parecer inútil ingresar información en las tablas de encaminamiento del router de forma manual. Sin embargo, estos ingresos manuales pueden resultar útiles siempre que un administrador de red desee controlar la ruta que un router seleccionará. El encaminamiento estático también es el método preferido para mantener las tablas de encaminamiento cuando sólo existe una ruta hacia una red destino. Cuando sólo existe una ruta hacia un destino, no es necesario enviar actualizaciones, ya que la mejor ruta es la única ruta. Este tipo de red se conoce como red de conexión única. Sólo existe una forma de llegar a esta red, de manera que es importante indicar esta situación para evitar que los routers traten de encontrar otra ruta hacia esta conexión única en caso de que su conexión falle. 5. ENRUTAMIENTO DINÁMICO El encaminamiento adaptable, o dinámico, se produce cuando los routers se envían entre sí mensajes periódicos de actualización de encaminamiento. Cada vez que un router recibe un mensaje que contiene nueva información, vuelve a calcular una nueva mejor ruta y envía esta nueva información actualizada a los demás routers. Al usar el encaminamiento dinámico, los routers se pueden adaptar a los cambios en las condiciones de las redes. Antes de la aparición de la actualización dinámica de las tablas de encaminamiento, la mayoría de los fabricantes debían mantener tablas de encaminamiento para sus clientes. Esto significaba que los fabricantes debían introducir de forma manual los números de red, las distancias relacionadas y los números de puerto en las tablas de encaminamiento de todos los equipos que vendían o alquilaban. A medida que las redes aumentaron de tamaño, esto se tornó una tarea cada vez más pesada, que implicaba una gran pérdida de tiempo y en definitiva resultaba muy costosa. El encaminamiento dinámico elimina la necesidad de que los administradores o los fabricantes de la red introduzcan información en las tablas de encaminamiento de forma manual. Funciona mejor cuando el ancho de banda y las grandes cantidades de tráfico de red no constituyen un problema. RIP, IGRP, EIGRP y OSPF son todos ejemplos de protocolos de encaminamiento dinámico, ya que permiten que este proceso se lleve a cabo. Sin protocolos de encaminamiento dinámico, Internet no podría existir.

Page 35: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 35 (de 46)

UN CASO PRÁCTICO 1. USO DE LA MÁSCARA DE RED La imagen muestra el proceso por el cual se determina si un datagrama pertenece o no a una ruta de datos concreta. Este proceso, si se ejecuta en un router sirve para averiguar si el datagrama ha de encaminarse o no por algún a adaptador. En el ejemplo el resultado final es 0, luego el datagrama IP pertenece a la misma subred que el adaptador. Si se hubiese obtenido algo distinto a 0, no pertenecería. Supongamos la máscara de una red de la clase C (255.255.255.0), representada en binario: 11111111.11111111.11111111.00000000. El número total de nodos de esta red será el número más alto que podamos representar con un número binario de tantas cifras como ceros tenga la máscara. En este caso 256 (28). Una red puede dividirse en subredes de menor tamaño. Por ejemplo, supongamos que deseamos dividir una red clase C (256 nodos) en 8 redes de 32 puestos (8 x 32 = 256 nodos). Necesitamos 3 bits para referenciar cada una de las 8 subredes (23) y 5 bits para referenciar los 32 puestos (25), luego la máscara de subred en binario sería: 11111111.11111111.11111111.11100000. Es decir, 255.255.255.224 en decimal. El último número decimal, de la dirección IP, de los distintos puestos de las subredes debe estar dentro de estos rangos: 0-31, 32-63, 64-95, 96-127, 128-159, 160-191, 192-223 y 224-255 (rangos para la primera subred, segunda, etc). 2. EJEMPLO DE ENCAMINAMIENTO La mejor forma de asimilar el proceso de transporte de datos en redes TCP/IP, es trabajar directamente sobre un caso práctico. En la siguiente figura se ha representado una red IP formada por tres redes de clase C, conectadas mediante un router multiprotocolo (Token Ring/ Ethernet). Este esquema no pretende ser un modelo óptimo, ni tan siquiera asemejarse a uno real. El criterio seguido en su desarrollo ha sido el de intentar integrar en el menor espacio, el mayor número de elementos y combinaciones distintas que podemos encontrar en una red IP. Observa la siguiente figura y las tablas de direccionamiento para que puedas entender los comentarios.

Page 36: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 36 (de 46)

TABLA DE RUTAS DE “B”

RUTA DESTINO MÁSCARA GATEWAY Adap. 1 194.100.1.0 255.255.255.128 - TR 2 Default 0.0.0.0 194.100.1.60 TR

TABLA DE RUTAS DE “C” RUTA DESTINO MÁSCARA GATEWAY Adap. 1 194.100.1.0 255.255.255.128 - TR0 2 194.100.1.128 255.255.255.128 - TR1 3 Default 0.0.0.0 194.100.1.240 TR1

TABLA DE RUTAS DE “F” RUTA DESTINO MÁSCARA GATEWAY Adap. 1 194.100.2.0 255.255.255.0 - ETH 2 Default 0.0.0.0 194.100.2.1 ETHR

TABLA DE RUTAS DE “D”

RUTA DESTINO MÁSCARA GATEWAY Adap. 1 194.100.1.128 255.255.255.128 - TR 2 194.100.1.0 255.255.255.128 194.100.1.130 TR 3 default 0.0.0.0 194.100.1.240 TR

TABLA DE RUTAS DEL ROUTER

RUTA DESTINO MÁSCARA GATEWAY Adap. 1 194.100.1.0 255.255.255.128 194.100.130 TR0 2 194.100.1.128 255.255.255.128 - TR0 3 194.100.2.0 255.255.255.0 - ETH0 4 194.100.3.0 255.255.255.0 - ETH1 5 default 0.0.0.0 194.100.3.2 ETH1

DEL PUESTO “B” AL PUESTO “F” Supongamos que B posee un datagrama que ha de enviarse a F (194.100.2.50). Al aplicar la máscara de B (255.255.255.128) a la dirección de F se obtiene como resultado 194.100.2.0 que no encaja con la dirección de destino de la ruta 1, luego mediante la ruta 2 (default) se envía a C. En C se le aplica a la dirección IP las máscaras de sus rutas con idéntico resultado: No pertenece a la subred 194.100.1.0, ni a la red 194.100.1.128. En consecuencia, se le aplica la ruta por defecto. Llegamos al ROUTER donde la dirección IP encaja con la máscara y dirección de la tercera ruta, con lo que el datagrama es enviado a la red local 2.0 a través del adaptador ETH0. Una vez en la red local 2.0 F recibe y retira el mensaje. DEL PUESTO “D” A INTERNET Es interesante observar la máscara de subred 255.255.255.128 que divide la red 1.0 en dos subredes (cada una de 128 nodos). Supongamos que D debe enviar un datagrama con dirección aleatoria 200.100.200.100. Esta dirección no encaja con ninguna de las rutas de la tabla de D, Con lo que sería enviado al ROUTER. Una vez allí tampoco encajaría con ninguna de sus rutas, pues no pertenece a la red 194.100.1, a la 194.100.2 ni a la 194.100.3, con lo que de nuevo se enviaría a la ruta por defecto. En este caso G. G lo único que hace es de nuevo determinar si el paquete pertenece a alguna de las redes interiores (en el ejemplo la red 3.0), y en caso contrario lo envía a través del adaptador por defecto 194.100.4.1.

Page 37: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 37 (de 46)

P R Á C T I C A D E T C P / I P 1. LAS ORDENES winipcfg e ipconfig Una vez instalados los protocolos TCP/IP, las órdenes winipcfg (Inicio/ Ejecutar..., winipcfg) en Windows 98, e ipconfig (Inicio/ Todos los programas/ Accesorios/ Símbolo del sistema, ipconfig) en Windows 98, 2000 y XP, proporcionan información sobre las configuraciones de la red en nuestra máquina (para cada uno de los adaptadores de red instalados). La orden ipconfig/ all, ejecutable desde una ventana MS/DOS, ofrece la misma información que winipcfg pero en formato de texto. Esta información es la siguiente:

DIRECCIÓN FÍSICA.- Es la dirección física que corresponde a la tarjeta de red (Ethernet en nuestro caso) que está instalada en el ordenador y que facilita el acceso a la red. DIRECCIÓN IP.- Dirección IP asignada a la máquina, bien de forma permanente (dirección estática) o bien de forma dinámica mediante el protocolo DHCP. MÁSCARA DE SUBRED.- Indica qué parte de la dirección IP identifica la red, y qué parte identifica al ordenador (a un adaptador de red). En nuestro caso 255.255.255.0, indica que 192.168.1.x es la dirección de la red y x.x.x.151 la dirección del ordenador dentro de esa red. PUERTA DE ENLACE PREDETERMINADA.- Dirección IP del router que conecta la red de áreal local (la red de la sala: 192.168.1.x) con el exterior (Internet). SERVIDORES DNS.- Son las direcciones IP de las máquinas que realizan las traducciones de nombres a direcciones IP (servidor de nombres).

Ejercicio 1

Ejecuta la orden ipconfig /all y completa la información de la siguiente tabla: Nombre del puesto Dirección física del adaptador Ethernet Dirección IP Máscara de subred Dirección IP de router (puerta de enlace) Servidores DNS

Page 38: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 38 (de 46)

2. LA ORDEN ping Mediante la orden ping (se ejecuta desde una ventana MS-DOS) se obtiene una estimación del tiempo de ida y vuelta de un paquete, desde la estación origen a una estación destino que se especifica. Para ello se almacena el instante de tiempo en el que se envía el paquete y cuando llega la respuesta al valor actual se le resta el tiempo almacenado. Otras utilidades de la orden ping son:

− Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP activos. − Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que

obtienen respuesta). Ejemplos:

Observa que el ping se ha realizado al router de la red. Esta es la razón por la que el tiempo de respuesta ha sido inferior a un milisegundo. ¿Qué pasaría si el ping se realiza a un puesto que se encuentra fuera de la red? Que la respuesta tardará más.

En este ejemplo el ping se realiza al servidor de google.es y es posible apreciar cómo los tiempos de respuestas son más grandes que en el ejemplo anterior. La orden ping admite una serie de opciones, algunas de ellas se muestran a continuación:

ping [-t] [-n cantidad] [-l tamaño] [-f] [-i TTL] destino Opciones:

-t Solicita eco al puesto hasta ser interrumpido. Para ver estadísticas y continuar hay que presionar Ctrl-Pausa. Para Interrumpir, Ctrlº-C.

-n cantidad Cantidad de solicitudes de eco a enviar. -l tamaño Número de bytes de datos a enviar. -f No fragmentar el paquete. -i TTL Tiempo de vida del paquete.

Page 39: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 39 (de 46)

Ejercicio 2

1. Haz un ping a las direcciones que aparecen en la tabla y anota los resultados que se solicitan. Paquetes Tiempo de ida y vuelta (ms) Enviados Recibidos Perdidos Mínimo Máximo Medio www.google.es www.terra.es www.juntaex.es www.elmundo.es Con la orden ping el usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable. A pesar de lo dicho, es una de las órdenes que más utilizan los administradores y usuarios de equipos conectados en red. 2. A través de las opciones de la orden ping podemos modificar las características del paquete (datagrama IP) que se enviará a través de la red para sondear al destino. En este punto vamos a modificar uno de esos parámetros. Como recordarás la cantidad máxima de información que puede transportar una trama Ethernet es de 1.500 bytes. Si queremos enviar un bloque de información mayor, deberá dividirse en varias tramas. Cuando en la orden ping especificamos la opción –f estamos solicitando que el bloque de datos asociado al paquete de “ping” no se fragmente en su recorrido desde la estación origen a la estación destino. Ejecuta la secuencia de órdenes siguiente:

ping –l 1000 –f 192.168.1.1 ping –l 1500 –f 192.168.1.1 ping –l 2000 –f 192.168.1.1

¿Se puede enviar un bloque de datos de 1.500 bytes sin fragmentación? Averigua por tanteo el tamaño máximo (en bytes) del bloque de datos que puede ser enviado en un solo paquete. Intenta explicar por qué no se puede enviar sin fragmentación un bloque de información de 1.500 bytes.

3. LA ORDEN tracert La orden tracert (se ejecuta desde una ventana MS-DOS) permite conocer el camino (secuencia de routers) que debe atravesar un paquete hasta llegar desde la estación origen a la estación destino. El funcionamiento se basa en gestionar adecuadamente un parámetro de la cabecera de los datagramas IP (el campo TTL: tiempo de vida) y en la información que aportan los mensajes ICMP que generan los routers cuando les llega un datagrama cuyo tiempo de vida se ha agotado. Por cada nuevo router atravesado por el datagrama se dice que hay un salto en la ruta. Podemos decir, que el programa tracert calcula y describe el número de saltos de una ruta. Algunas puntualizaciones:

− No hay garantía de que la ruta que se ha utilizado una vez vaya a ser utilizada en la siguiente. Como ya has estudiado el protocolo IP supongo que conoces el porqué.

Page 40: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 40 (de 46)

− No hay ninguna garantía de que el camino seguido por el paquete de vuelta sea el mismo que el de ida. Esto implica que a partir del tiempo de ida y vuelta que ofrece tracert, puede que no sea directo. Es decir, si el tiempo que tarda el paquete en ir desde el origen hasta el router es de 1 segundo y el tiempo que tarda el paquete de vuelta es de 3 segundos, el valor que nos proporcionará tracert es de 4 segundos.

Aunque el programa tracert también permite opciones, la forma más sencilla de usarla es la siguiente:

tracert destino

Ejercicio 3

Ejecuta la orden tracert para el destino www.google.es (o cualquier otro) y anota el número de saltos, el nombre y la dirección IP de los routes que se atraviesan. Incluye también la dirección IP de la máquina destino. Saltos Routers en el camino (nombre y dirección IP) www.google.es

4. LA ORDEN netstat La orden de MS-DOS netstat ofrece diversa información sobre el estado y estadísticas de los protocolos de red. Se pueden obtener datos sobre los principales sucesos Ethernet, IP, ICMP, UDP y TCP. El formato de la orden es el que se muestra a continuación:

Netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] Opciones: -a Muestra todas las conexiones y puertos escucha. -e Muestra estadísticas Ethernet. Se puede combinar con –s. -n Muestra números de puertos y direcciones en formato numérico.

-p proto Muestra conexiones del protocolo especificado por proto (que puede ser TCP o UDP). Si se usa con la opción –s para mostrar estadísticas por protocolo, proto puede ser TCP, UDP o IP.

Page 41: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 41 (de 46)

-r Muestra el contenido de la tabla de rutas. -s Muestra estadísticas por protocolo. En forma predeterminada, se muestran

para TCP, UDP e IP; se puede utilizar la opción –p para especificar un subconjunto de lo predeterminado.

intervalo Vuelve a mostrar la estadísticas seleccionadas, haciendo una pausas en el

intervalo de segundos especificado en cada muestra.

Ejercicio 4

1. Mediante la orden netstat –r obtenemos información sobre la tabla de rutas. Produce la misma salida que la orden route, pero al ser algo difícil de interpretar (en Windows) no analizamos su funcionamiento. Prueba estas órdenes.

2. La orden netstat –e proporciona estadísticas sobre el número de bytes y tramas enviadas y

recibidas por el adaptador Ethernet. Se detallan el número de tramas unicast (un solo destino), no unicast (múltiples destinos), paquetes erróneos y descartados. Ejecuta esta orden y anota los resultados en la tabla siguiente:

Recibidos Enviados Bytes Paquetes inicast Paquetes no unicast Descartados Errores Prot. desconocidos

3. La orden netstat –sp IP produce estadísticas sobre el tráfico IP (análogamente se pueden

solicitar estadísticas sobre los protocolos ICMP, UDP y TCP). Ejecuta esta orden y anota los resultados en la tabla siguiente:

Cantidad Paquetes recibidos Errores de encabezado recibidos Errores de dirección recibidos Datagramas reenviados Protocolos desconocidos recibidos Paquetes recibidos descartados Paquetes recibidos procesados Solicitudes de salida Descartes de rutas Paquetes de salida descartados Paquetes de salida sin ruta Reensambles requeridos Reensambles correctos Reensambles fallidos Datagramas correctamente fragmentados Datagramas mal fragmentados Fragmentos creados

Page 42: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 42 (de 46)

4. La orden netstat sin argumentos ofrece información sobre las conexiones activas en nuestra máquina. Si se utiliza con la opción –a, además de la información anterior se indica también la relación de puertos en los que hay alguna aplicación escuchando (dispuesta a aceptar conexiones). El concepto de puerto es algo que ya has estudiado; recuerda, número que identifica un proceso y que está relacionado con el protocolo TCP y UDP.

5. LA ORDEN arp El ordenador que estás utilizando en esta práctica está conectado a una red de área local Ethernet que, a su vez, se conecta a Internet a través de un router (cuya dirección IP es 192.168.1.1). Cuando nuestras aplicaciones (Explorer, por ejemplo) generan peticiones para otros ordenadores de Internet, crean paquetes (también llamados datagramas) que contienen la dirección IP de la máquina destino. El uso de direcciones IP (y de los protocolos TCP/IP) crea la ilusión de que todas las máquinas que se comunican pertenecen a una única e inmensa red común: Internet. Si la dirección IP destino corresponde a una máquina de nuestra propia red (192.168.1.0), el paquete puede ser entregado directamente a su destino sin más intermediarios. Sin embargo, cuando la dirección IP corresponde a una red externa, la entrega de la información debe realizarse a través del router. En primer lugar, habrá que entregar la información al router de nuestra red y éste será el encargado de dirigir el paquete para hacerlo llegar a la red destino donde se encuentra el ordenador referenciado. Como vemos, en cualquiera de los dos casos, en una primera instancia se realiza una transmisión de información a través de la red de área local. Desgraciadamente, las direcciones IP no son, por sí mismas, válidas para transmitir una trama a través de la red de área local. Las tarjetas adaptadoras de red que conecta las estaciones con el medio no entienden de direcciones IP, sólo entienden direcciones físicas. Por tanto, para que un datagrama IP viaje por la red de área local, éste debe encapsularse dentro de una trama (Ethernet en nuestro caso). Esa trama Ethernet contiene la dirección física del siguiente destino que, como hemos visto, puede tratarse del ordenador final al que van dirigidos los paquetes (origen y destino en la misma red local) o del router que encaminará el paquete hacia el exterior (origen y destino en distintas redes). Efectivamente, ya has estudiado que en TCP/IP se utiliza un protocolo para la obtención de direcciones físicas a partir de direcciones IP dentro de una red de área local (y viceversa). Este protocolo se conoce con el nombre ARP (Address Resolution Protocol). Existe una orden MS-DOS con el que puedes comprobar la existencia del citado protocolo y que posee el mismo nombre: arp. Esta orden nos permite ver y modificar la caché ARP de nuestro ordenador. La caché ARP es una tabla que almacena temporalmente las relaciones entre direcciones IP y direcciones físicas, que ha conseguido averiguar nuestro ordenador utilizando el protocolo ARP. Es importante destacar que la mayoría de estas entradas se generarán automáticamente (y de forma transparente al usuario) cuando se ejecuta una aplicación Internet (ping, cliente web, cliente ftp, etc.). Por tanto, muy rara vez (fuera de esta práctica) necesitará el usuario modificar manualmente esta tabla. Más concretamente, la orden arp de MS-DOS permite:

− Ver la cache de ARP (arp –a). − Eliminar entradas manualmente de la caché (arp –d inet_addr). − Añadir entradas manualment a la caché (arp –s inet_addr eth_addr).

Page 43: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 43 (de 46)

Ejercicio 5

1. Desde una ventana MS-DOS ejecuta la orden arp –a para comprobar que la caché ARP está vacía. Si no lo está puedes proceder a eliminar las entradas usando la orden arp –d [dir_IP], o simplemente espera un par de minutos (sin ejecutar las aplicaciones de red) y las entradas desaparecerán de la caché.

2. A continuación ejecuta la orden ping con otro puesto de la red y examina de nuevo la caché

ARP. Anota la información obtenida en la tabla siguiente:

Dirección IP Dirección física

3. Ejecuta ping www.google.es y vuelve a anotar la información de la caché en la tabla siguiente:

Dirección IP Dirección física

Comprobarás que aparecen dos entradas en la caché ARP. Una de ellas corresponde al puesto sobre el cual hiciste ping. ¿Y la otra? ¿A quién crees que corresponde la nueva entrada? Analiza detenidamente la dirección IP y deduce a quién pertenece.

Page 44: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 44 (de 46)

Page 45: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 45 (de 46)

¿QUÉ ES IPv6? 1. INTRODUCCIÓN Como ya sabemos, los nombres que usamos para conectarnos a Internet (www.elmundo.es o www.google.com) se traducen en unos números (193.110.128.200 y 216.239.55.100, en nuestro ejemplo anterior) que son los que realmente usa la Red. Es algo parecido a lo que nos pasa a nosotros, cada uno tiene su nombre pero el identificativo único que usamos y nos piden, en nuestra vida diaria, es el NIF. Las direcciones en IPv4 (esos números que hemos visto en este capítulo) tienen 32 bits agrupados en 4 grupos de 8 bits, por lo que el conjunto global va de 0.0.0.0 a 255.255.255.255 (el real es más limitado por razones que ya han sido comentadas anteriormente). Por tanto, idealmente se podrían asignar 232 direcciones (4.292.967.296). Quienes diseñaron IPv4 pensaron que esto sería más que suficiente. El problema está en que las direcciones se asignan en bloques o subredes; o sea, que se agrupan, se asignan a alguien (empresa, Universidad, etc.) y todas ellas se consideran ya ocupados (se usen o no). Ya sabes:

CLASE A: donde se fija el primer octeto y se dejan los otros tres para que el usuario los maneje. CLASE B: se fijan los dos primeros octetos y los dos restantes quedan para el usuario. CLASE C: se fijan los tres primeros octetos y el que resta queda para el usuario.

Otro problema, sobre todo en las primeras fases, fue que se asignaban con mucha facilidad y alegría Clases A y B, con lo que el espacio consumido y, sobre todo, el desperdicio fue y es muy grande. Actualmente nos enfrentamos al grave problema de que el direccionamiento IPv4 está cercano a agotarse, y, por tanto, el crecimiento de Internet se pararía porque no podrían incorporarse nuevas máquinas a la Red. 2. ¿QUÉ ES IPv6? IPv6 es el siguiente paso a IPv4 y, entre otras muchas características, soluciona el problema de direccionamiento.Sus características principales son:

1. Las direcciones pasan de los 32 a 128 bits. Es decir, de 232 direcciones a 2128 direcciones. Efectivamente, varios sixtillones de combinaciones. Por cierto, ¿sabes qué es un sixtillón? Lee el ejercicio final que te propongo.

2. Unos de los grandes problemas achacable a Internet es su falta de seguridad en su diseño base.

Este es el motivo por el que han tenido que desarrollarse protocolos, a nivel de aplicación que que añaden una capa de seguridad a las conesiones. IPv6 incluye IPsec, que permite autenticación y cifrado del propio protocolo base, de forma que todas las aplicaciones pueden beneficiarse de ello.

3. Al igual que ocurría con el punto anterior, en el actual IPv4 han tenido que desarrollarse

protocolos a nivel de aplicación que permitiesen a los ordenadores conectados a una red asignarles sus datos de conectividad al detectarse éstos. Ejemplos son DHCP y Boota. IPv6 incluye esta funcionalidad en el protocolo base, la autoconfiguración y descubrir el camino de conexión a Internet (router discovery).

Page 46: Apuntes del módulo de REDES DE ÁREA LOCALroble.pntic.mec.es/jcortijo/base/presenciales/unidad_2/protocolo_TCP-IP.pdfEstos apuntes de TCP/IP han sido elaborados con documentación

José A. Cortijo Leno

Conjunto de protocolos TCP/IP Página 46 (de 46)

3. ¿CÓMO SON LAS DIRECCIONES? La representación de las direcciones cambia enormemente y pasan de estar representadas por 4 octetos separados por puntos a estar divididas en grupos de 16 bits (representadas con 4 dígitos hexadecimales) separados por el carácter dos puntos. Muestra atención a siguiente ejemplo.

- La web de elmundo.es (creo que podrás intuir de dónde he sacado esta información) en IPv4 es: 193.110.128.200

- En IPv6 la IP de la web es 2002:450:9:10::71, siendo su representación completa:

2002:0450:0009:0010:0000:0000:0000:0071 El esquema usado de asignación es similar al anteriormente explicado para IPv4. Pero ahora, la capacidad de división es mucho mayor. Pongamos el ejemplo de una empresa que necesita crear muchas subredes para sus delegaciones. Con IPv4 a lo máximo que podría aspirar (y eso teniendo mucha suerte) sería a una Clase B (recuerda que se fijan los 16 primeros bits y los otros 16 quedan para la empresa). En IPv6 lo común es que se fijen los 48 primeros bits para la empresa, los 16 restantes para hacer subredes (por tanto, 65.536 posibles subredes) y los 64 restantes para la asignación de la máquina. Ejercicio

Mediante una hoja de cálculo trata de averigurar:

1. Qué es un sextillón. 2. Cuántas combinaciones o direcciones es posible crear con el protocolo IPv6.