tipos de direcciones

22
IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 11997). DHCP sustituye al protocoloBOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. Ventajas Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas. Desventajas Obliga a depender de servicios que redirigen un host a una IP. IP estática Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Estática con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Upload: miguel-angel-rodriguez

Post on 10-Dec-2015

2 views

Category:

Documents


0 download

DESCRIPTION

redes

TRANSCRIPT

Page 1: tipos de direcciones

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 11997). DHCP sustituye al protocoloBOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Ventajas

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

IP estática

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Estática con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Page 2: tipos de direcciones

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Direcciones IP

La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).

Clasificación de las direcciones IP:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

A su vez las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 octetos de un bytes cada uno, en total 32 bits.

Se suelen representar en formato decimal con los número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de google (www.google.com) es 209.85.195.104.

Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.

Page 3: tipos de direcciones

Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora científica de Windows para realizar las conversiones).

(decimal) 128.10.2.30(hexadecimal) 80.0A.02.1E(binario) 10000000.00001010.00000010.00011110

¿Cuántas direcciones IP existen?

Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales.

De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el  identificador de host.

Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).

Formato del segmento TCP

El segmento TCP está compuesto por los datos enviados desde la capa de aplicación y la cabecera añadida por el protocolo de transporte. El segmento TCP es luegoencapsulado en un datagrama IP para ser enviado por la capa de red.

El formato de la cabecera TCP se detalla a continuación:

Campos de la cabecera TCP

Puerto origen (16 bits): Identifica el puerto emisor.

Page 4: tipos de direcciones

Puerto destino (16 bits): Identifica el puerto receptor.

Estos dos valores identifican la aplicación receptora y la emisora, junto con las direcciones IP del emisor y receptor identifican de forma unívoca cada conexión. La combinación de una dirección IP y un puerto es llamado socket. Es el par de sockets (dirección IP + puerto del emisor y dirección IP+ puerto del receptor) emisor y receptor el que especifica los dos puntos finales que unívocamente se corresponden con cada conexión TCP en internet.

Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado por el emisor TCP al receptor TCP que representa el primer byte de datos del segmento.

Si consideramos un flujo de bytes unidireccional entre las dos aplicaciones, TCP numera cada byte con un número de secuencia. Este número de secuencia es de 32 bits sin signo que retorna a 0 al llegar a 232 -1.

Cuando una conexión está siendo establecida el flag SYN se activa y el campo del número de secuencia contiene el ISN (initial sequence number) elegido por el host para esa conexión. El número de secuencia del primer byte de datos será el ISN+1 ya que el flag SYN consume un número de secuencia.

Número de acuse de recibo (32 bits): Contiene el valor del siguiente número de secuencia que el emisor del segmento espera recibir.

Una vez que la conexión ha sido establecida, este número se envía siempre y se valida con el flag ACK activado. Enviar ACKs no cuesta nada ya que el campo de acuse de recibo siempre forma parte de la cabecera, al igual que el flag ACK. TCP se puede describir como un protocolo sin asentimientos selectivos o negativos ya que el número de asentimiento en la cabecera TCP significa que se han recibido correctamente los bytes anteriores pero no se incluye ese byte.

No se pueden asentir partes selectivas del flujo de datos (suponiendo que no estamos usando la opción SACK de asentimientos selectivos). Por ejemplo si se reciben correctamente los bytes 1-1024 y el siguiente segmento contiene los bytes 2049-3072, el receptor no puede asentir este último segmento. Todo lo que puede enviar es un ACK con 1025 como número de asentimiento, al igual que si llega el segmento 1025-2048 pero con un error de cheksum.

Longitud de cabecera (4 bits): especifica el tamaño de la cabecera en palabras de 32 bits.

Es requerido porque la longitud del campo “opciones” es variable. Por lo tanto el tamaño máximo de la cabecera está limitado a 60 bytes, mientras que sin “opciones” el tamaño normal será de 20 bytes. A este campo también se le suele llamar “data offset” por el hecho de que es la diferencia en bytes desde el principio del segmento hasta el comienzo de los datos.

Reservado (3 bits): para uso futuro. Debe estar a 0.

Flags (9 bits):

NS (1 bit): ECN-nonce concealment protection. Para proteger frente a paquetes accidentales o maliciosos que se aprovechan del control de congestión para ganar ancho de banda de la red.

Page 5: tipos de direcciones

CWR (1bit): Congestion Window Reduced. El flag se activa por el host emisor para indicar que ha recibido un segmento TCP con el flag ECE activado y ha respondido con el mecanismo de control de congestión.

ECE (1 bit): Para dar indicaciones sobre congestión.

URG (1 bit): Indica que el campo del puntero urgente es válido.

ACK (1 bit): Indica que el campo de asentimiento es válido. Todos lo paquetes enviados después del paquete SYN inicial deben tener activo este flag.

PSH (1 bit): Push. El receptor debe pasar los datos a la aplicación tan pronto como sea posible, no teniendo que esperar a recibir más datos.

RST (1 bit): Reset. Reinicia la conexión, cuando falla un intento de conexión, o al rechazar paquetes no validos.

SYN (1 bit): Synchronice. Sincroniza los números de secuencia para iniciar la conexión.

FIN (1 bit): Para que el emisor (del paquete) solicite la liberación de la conexión.

Tamaño de ventana o ventana de recepción (16 bits): Tamaño de la ventana de recepción que especifica el número máximo de bytes que pueden ser metidos en el buffer de recepción o dicho de otro modo, el número máximo de bytes pendientes de asentimiento. Es un sistema de control de flujo.

Suma de verificación (16 bits): Checksum utilizado para la comprobación de errores tanto en la cabecera como en los datos.

Puntero urgente (16 bits): Cantidad de bytes desde el número de secuencia que indica el lugar donde acaban los datos urgentes.

Opciones: Para poder añadir características no cubiertas por la cabecera fija.

Relleno: Se utiliza para asegurarse que la cabecera acaba con un tamaño múltiplo de 32 bits.

Page 6: tipos de direcciones

Versiones de 802.3

Estándar Ethernet

Fecha Descripción

Ethernet experimental

1972 (patentado en 1978)

2,85 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIX v2.0)

198210 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio.

IEEE 802.3 198310BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud.

802.3ª 198510BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 185 metros

802.3b 1985 10BROAD36

802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 199010BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud máxima del segmento 150 metros.

802.3j 199310BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros.

802.3u 1995100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad.

802.3x 1997Full Duplex (Transmisión y recepción simultáneos) y control de flujo.

802.3y 1998100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). Longitud máxima del segmento 100 metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.

Page 7: tipos de direcciones

802.3ab 19991000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado

802.3ac 1998Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p.

802.3ad 2000 Agregación de enlaces paralelos.

802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).

802.3ah 2004 Ethernet en la última milla.

802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an 200610GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)

802.3apen proceso (draft)

Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

802.3aqen proceso (draft)

10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.

802.3aren proceso (draft)

Gestión de Congestión

802.3asen proceso (draft)

Extensión de la trama

Formato de la trama Ethernet

La trama es lo que se conoce también por el nombre de "frame".

El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.

El delimitador de inicio de trama indica que el frame empieza a partir de él.

Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente.

La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p

Page 8: tipos de direcciones

Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.

La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (SegúnModelo OSI, véase Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes.

La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.

El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.

Estructura de la trama de 802.3 Ethernet

Preámbulo

Delimitador de inicio de trama

MAC de destino

MAC de origen

802.1QEtiqueta(opcional)

Ethertype (Ethernet II) o longitud (IEEE 802.3 )

Payload

Secuencia de comprobación (32-bitCRC)

Gap entre frames

7 Bytes

1 Byte6 Byte

6 Bytes

(4 Bytes) 2 Bytes

De 46 (o 42) hasta 1500 Bytes

4 Bytes12 Bytes

64–1522 Bytes

72–1530 Bytes

84–1542 Bytes

Protocolos de red más utilizados

Page 9: tipos de direcciones

NetBEUI:(Interfaz Ampliada de Usuario) Fue diseñado para ser utilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI. Tiene como principal característica su sencillez y rapidez.

TCP/IP: Es el protocolo estándar para conexiones en redes corporativas. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Siendo un conjunto de protocolos encaminados pude ser ejecutado en distintas plataformas entre ellas los Sistemas operativos Windows, Unix, etc. Consta de un conjunto de protocolos “miembros” que forman la pila TCP/IP. La tabla 1 muestra la lista de los protocolos miembro de TCP/IP.

Protocolo miembro

Descripción

FTPProtocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red.

SMTPProtocolo Simple de Transferencia de Correo.Proporciona servicios de correo electrónico en las redes Internet e IP.

TCPProtocolo de Control de Transporte. Es un protocolo de transporte orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas.

UDPProtocolo de Datagrama de Usuario.Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP.

IPProtocolo de Internet.Es la base para todo el direccionamientoque se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión. 

ARPProtocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware. 

IPX/SPX: (Intercambio de paquetes entre redes/Intercambio secuenciado de paquetes) Desarrollado por Novell para ser utilizado en su sistema operativoNetWare. Agrupa menos protocolos que TCP/IP, por lo que no requiere de la misma carga que TCP/IP. Puede ser implementado en redes grandes o pequeñas permitiendo el intercambio de datos. La tabla 2 muestra la lista de los protocolos miembro de IPX/SPX.

Protocolo miembro

Descripción

Page 10: tipos de direcciones

SAPProtocolo de Anuncio de Servicio. Lo utilizan los servidores de archivo y los servidores de impresora de NetWare para anunciar la dirección del servidor.

NCP

Protocolo de Núcleo NetWare. Gestiona las funcionesde red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores.

SPXProtocolo de Intercambio Secuenciado de Paquetes. Es un protocolo de transporte orientado a la conexión.

IPXProtocolo de Intercambio de Paquetes entre Redes. Es un protocolo de transporte sin conexión que gestiona el direccionamiento y encaminamiento de los datos en la red.

AppleTalk: A pesar de no ser considerado por muchos como un protocolo de red, también permite el intercambio de datos mediante routers. Con el NIC apropiado los pc Macintosh de Apple pueden conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro tipo de adaptadores. Este protocolo puede soportar arquitecturas Ethernet, Token Ring y FDDI. La tabla 3 muestra la lista de los protocolos miembro de AppleTalk. 

Protocolo Miembro

Descripción

AppleShare Proporciona servicios en la capa de aplicación.

AFPProtocolo de Archivo AppleTalk. Proporciona y gestiona la compartición de archivos entre nodos de una red.

ATPProtocolo de Transacción AppleTalk. Proporciona la conexión de capa de transporte entre Computadoras.

NBPProtocolo de Enlace de Nombre. Hace corresponder los nombres de servidores de red con las direcciones de la capa de red.

ZIPProtocolo de Información de Zona. Controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red.

AARPProtocolo de Resolución de Direcciones AppleTalk. Hace corresponder las direcciones de la capa de red con las direcciones del hardware de enlace de datos.

DPP Protocolo de Entrega de Datagramas. Proporciona el sistema de

Page 11: tipos de direcciones

direccionamiento para la red AppleTalk, así como el transporte sin conexión de los datagramas entre las distintas computadoras.

IntroduccionEl protocolo IP es el software que implementa el mecanismo de entrega de paquetes sin conexión y no confiable (técnica del mejor esfuerzo).El protocolo IP cubre tres aspectos importantes:1. Define la unidad básica para la transferencia de datos en una interred, especificando el formato exacto de

un Datagrama IP.2. Realiza las funciones de enrutamiento.3. Define las reglas para que los Host y Routers procesen paquetes, los descarten o generen mensajes de

error.

El Datagrama IPEl esquema de envío de IP es similar al que se emplea en la capa Acceso a red. En esta ultima se envían Tramas formadas por un Encabezado y los Datos. En el Encabezado se incluye la dirección física del origen y del destino.En el caso de IP se envían Datagramas, estos también incluyen un Encabezado y Datos, pero las direcciones empleadas son Direcciones IP.

Encabezado Datos

Formato del Datagrama IPLos Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un mínimo (y tamaño más frecuente) de cinco palabras y un máximo de quince.

Ver Hlen TOS Longitud Total

Identificación Flags Desp. De Fragmento

TTL Protocolo Checksum

Dirección IP de la Fuente

Dirección IP del Destino

Opciones IP (Opcional) Relleno

DATOS

Leer más: http://www.monografias.com/trabajos7/protoip/protoip.shtml#ixzz3ljWujXKh

Page 12: tipos de direcciones

Ver: Versión de IP que se emplea para construir el Datagrama. Se requiere para que quien lo reciba lo interprete correctamente. La actual versión IP es la 4.

Hlen: Tamaño de la cabecera en palabras. TOS: Tipo de servicio. La gran mayoría de los Host y Routers ignoran este campo. Su estructura es:

Prioridad D T R Sin Uso

La prioridad (0 = Normal, 7 = Control de red) permite implementar algoritmos de control de congestión más eficientes. Los tipos D, T y R solicitan un tipo de transporte dado: D = Procesamiento con retardos cortos, T = Alto Desempeño y R = Alta confiabilidad. Nótese que estos bits son solo "sugerencias", no es obligatorio para la red cumplirlo.

Longitud Total: Mide en bytes la longitud de doto el Datagrama. Permite calcular el tamaño del campo de datos: Datos = Longitud Total – 4 * Hlen.

Antes de continuar con la segunda palabra del Datagrama IP, hace falta introducir conceptos relacionados con la fragmentación.FragmentaciónEn primer lugar, De qué tamaño es un Datagrama?. El tamaño para un Datagrama debe ser tal que permita la encapsulación, esto es, enviar un Datagrama completo en una trama física. El problema está en que el Datagrama debe transitar por diferentes redes físicas, con diferentes tecnologías y diferentes capacidades de transferencia. A la capacidad máxima de transferencia de datos de una red física se le llama MTU (el MTU deethernet es 1500 bytes por trama, la de FDDI es 4497 bytes por trama). Cuando un Datagrama pasa de una red a otra con un MTU menor a su tamaño es necesaria la fragmentación. A las diferentes partes de un Datagrama se les llama fragmento. Al proceso de reconstrucción del Datagrama a partir de sus fragmentos se le llama Reensamblado de fragmentos.El control de la fragmentación de un Datagrama IP se realiza con los campos de la segunda palabra de su cabecera:

Identificación: Numero de 16 bits que identifica al Datagrama, que permite implementar números de secuencias y que permite reconocer los diferentes fragmentos de un mismo Datagrama, pues todos ellos comparten este numero.

Banderas: Un campo de tres bits donde el primero está reservado. El segundo, llamado bit de No - Fragmentación significa: 0 = Puede fragmentarse el Datagrama o 1 = No puede fragmentarse el Datagrama. El tercer bit es llamado Más – Fragmentos y significa: 0 = Unico fragmento o Ultimo fragmento, 1 = aun hay más fragmentos. Cuando hay un 0 en más – fragmentos, debe evaluarse el campo desp. De Fragmento: si este es cero, el Datagrama no esta fragmentado, si es diferente de cero, el Datagrama es un ultimo fragmento.

Desp. De Fragmento: A un trozo de datos se le llama Bloque de Fragmento. Este campo indica el tamaño del desplazamiento en bloques de fragmento con respecto al Datagrama original, empezando por el cero.

Para finalizar con el tema de fragmentación, hay que mencionar el Plazo de Reensamblado, que es un time out que el Host destino establece como máximo para esperar por todos los fragmentos de un Datagrama. Si se vence y aun no llegan TODOS, entonces se descartan los que ya han llegado y se solicita el reenvío del Datagrama completo.Formato del Datagrama IP (Cont.)

TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama circular por la red antes de ser descartado.

Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 = IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).

Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de 16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla en cada nodo intermedio debido a cambios en el TTL o por fragmentación.

Dirección IP de la Fuente:

Page 13: tipos de direcciones

Dirección IP del Destino: Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o más

opciones. Su uso es bastante raro.

Uso de Ruta Estricta (Camino Obligatorio) Ruta de Origen Desconectada (Nodos Obligatorios) Crear registro de Ruta Marcas de Tiempo Seguridad Básica del Departamento de Defensa Seguridad Extendida del Departamento de Defensa

Enrutamiento IPEnrutar es el proceso de selección de un camino para el envío de paquetes. La computadora que hace esto es llamada Router.En general se puede dividir el enrutamiento en Entrega Directa y Entrega Indirecta. La Entrega Directa es la transmisión de un Datagrama de una maquina a otra dentro de la misma red física. La Entrega Indirecta ocurre cuando el destino no esta en la red local, lo que obliga al Host a enviar el Datagrama a algún Router intermedio. Es necesario el uso de mascaras de subred para saber si el Host destino de un Datagrama esta o no dentro de la misma red física.Encaminamiento con Salto al Siguiente.La forma más común de enrutamiento requiere el uso de una Tabla de Enrutamiento IP, presente tanto en los Host como en los Routers. Estas tablas no pueden tener información sobre cada posible destino, de hecho, esto no es deseable. En ves de ello se aprovecha el esquema de direcionamiento IP para ocultar detalles acerca de los Host individuales, además, las tablas no contienen rutas completas, sino solos la dirección del siguiente paso en esa ruta.En general una tabla de encaminamiento IP tiene pares (Destino, Router), donde destino es la dirección IP de un destino particular y Router la dirección del siguiente Router en el camino hacia destino. Nótese que Router debe ser accesible directamente desde la maquina actual.Este tipo de encaminamiento trae varias consecuencias, consecuencia directa de su naturaleza estática:1. Todo trafico hacia una red particular toma el mismo camino, desaprovechando caminos alternativos y el

tipo de trafico.2. Solo el Router con conexión directa al destino sabe si este existe o esta activo.3. Es necesario que los Routers cooperen para hacer posible la comunicación bidireccional.

Algoritmo de Enrutamiento IPRuta Datagrama(Datagrama) {Extrae de la Cabecera de Datagrama la dirección de destino D;Extrae de D el prefijo de Red N;Si N corresponde a cualquier dirección directamente conectada EntoncesEnvía el Datagrama a D sobre la Red N;SinoSi en la tabla hay una ruta especifica para D EntoncesEnvía Datagrama al salto siguiente especificado;SinoSi En la tabla hay una ruta para la red N EntoncesEnvía Datagrama al salto siguiente especificado;SinoSi En la tabla hay una ruta por defecto EntoncesEnvía el Datagrama a la dirección por defecto;SinoDeclarar Fallo de Enrutamiento;FsiFsi

Page 14: tipos de direcciones

FsiFsi}Manejo de Datagramas Entrantes.Cuando un Datagrama llega a un Host, el software de red lo entrega a IP. IP verifica la dirección de destino y si esta concuerda con la de la maquina local, entonces acepta el Datagrama y lo entrega a las capas superiores. De no coincidir la dirección de destino, el Datagrama es descartado.Por otra parte, un Router que reciba un Datagrama compara la dirección de destino con la suya propia. Si coinciden, el Datagrama pasa a las capas superiores, sino, se le aplica el algoritmo de encaminamiento y se reenvía el Datagrama.Direccionamiento sin ClaseDurante la introducción a TCP/IP   (Juan Carlos Guevara), se explicaba como mediante el empleo de Mascaras de subred, se lograba convertir una única red (generalmente una Clase B) en múltiples redes lógicas interconectadas y administradas por la organización propietaria. El problema se presenta cuando el crecimiento explosivo de las redes locales produce el fenómeno ROADS (Running Out of Address Space), que consiste simplemente en el agotamiento del espacio de direcciones útil, causado por la gran demanda de las direcciones Clase B, de las cuales solo hay 16.384, mientras que las Clases C permanecían sin Asignar (pues aunque hay 2.097.152 de ellas, nadie las quiere por ser muy pequeñas).Para enfrentar este problema se desarrollo el esquema de Direcciones sin Clase, que consiste en asignar a una misma organización un bloque continuo de direcciones de Clase C. De esta manera, una organización que requiera conectar a Internet un numero moderado de Hosts (digamos 3.800) puede recibir un bloque de 16 redes continuas de Clase C (por ejemplo, de la red Clase C 199.40.72.0 a la 199.40.87.0), con lo cual dispone de 4.096 direcciones IP validas para administrar.CIDR Enrutamiento Inter – Dominio Sin Clases (Classless Inter – Domain Routing)El esquema de direcciones sin clase genera el problema de aumentar la información que debe incluirse en las tablas de enrutamiento. En el caso del ejemplo, se tendría que incluir 16 nuevas entradas en cada tabla de enrutamiento de cada Host y Router. CIDR resuelve el problema al incluir en las tablas información acerca del tamaño de los bloques y el numero de bloques, así, en las tablas de enrutamiento IP se tienen pares (Destino, Router), donde destino no es una dirección de Host o Red tradicional, sino que incluye información acerca del numero de redes que incluye el bloque (en nuestro ejemplo, 16) y el tamaño de cada una de esas redes (en el ejemplo, son Clases C, 256 direcciones cada una).El Direccionamiento sin clase modifica la estructura de una dirección IP, de esta manera:

Prefijo de Red Identificador de Host

Así, CIDR debe incluir en las tablas de enrutamiento cual es la primera red que compone el bloque, cuantos bits se emplean como Prefijo de Red y la mascara de subred que se emplea. En nuestro ejemplo, las tablas de enrutamiento IP contendrían esta información:

199.40.72.0/20 255.255.240.0Refiriéndose a un bloque que se inicia con la red 199.40.72.0 y que tiene 20 bits en el prefijo de red. La mascara 255.255.240.0 (11111111.11111111.11110000.00000000) nos indica que se están usando 4 bits extra (los que se han resaltado) para identificar a las redes que componen al bloque. Nótese que cuatro bits permites agrupar precisamente 16 redes Clase C.Un aspecto importante que hay que subrayar es que en ningún momento cambia el algoritmo básico de enrutamiento IP, lo que cambia es el contenido de las tablas. Además, las nuevas tablas contienen información resumida, por lo que buscar una dirección destino en la tabla se hace de otra manera, pero el algoritmo permanece inalterado.El problema de buscar direcciones de destino en una tabla, consiste en que cualquier dirección cuya mascara de destino tenga menos bits, incluye a la que tiene mas bits. Con esto quiero decir que una mascara de subred como 255.255.0.0 (11111111.11111111.00000000.00000000, es decir, 16 bits de prefijo de red) incluye dentro de si a la mascaras de subred 255.255.128.0 (11111111.11111111.10000000.00000000, 17 bits de prefijo de red) y esta a su ves incluye a la mascara 255.255.192.0 (11111111.11111111.11000000.00000000) y en general, entre menos bits tiene el prefijo de red, mas direcciones Host abarca. Por esta razón cuando se explora la tabla de enrutamiento IP en busca de una dirección de destino, se hace una búsqueda que inicia con las mascaras de más bits y termina en la de menos

Page 15: tipos de direcciones

bits. Es decir, se inicia con mascaras como 255.255.255.255 (todo en uno) y se continua con la 255.255.255.254 (31 unos y un cero) y así sucesivamente. Esto quiere decir que tendrían que hacerse 32 recorridos secuenciales a la tabla, lo cual es muy ineficiente en cuanto a tiempo, pues además de ser un procedimiento demorado, se sabe ya que direcciones normales de Clase B (255.255.0.0) requieren 16 barridos a la tabla, además, hacen falta 32 barridos para notar que no hay una entrada en la tabla para esas dirección. Por esta razón se emplean otros métodos para hacer estas búsquedas en las tablas de enrutamiento IP. Un esquema muy popular emplea un Arbol Binario, en el cual cada bit representa una nueva rama en el árbol. Así, en nuestro ejemplo, podrían dividirse las direcciones asignadas a la organización (4.096) en subredes de esta forma: dos subredes de 1.024 direcciones cada una, tres de 512 y dos de 256 direcciones. De esta forma, el árbol resultante tendría esta forma:

ICMP: Protocolo de Mensajes de Control de Interred (Internet Control Message Protocol)Si un Router no puede enrutar o entregar un Datagrama, o si detecta una situación anómala que afecta su capacidad de hacerlo (por ejemplo, la congestión), debe informar a la fuente original para que evite o solucione el problema.ICMP es un mecanismo para realizar esta operación. Es considerado como una parte obligatoria de IP y debe ser incluido en todas sus implementaciones. ICMP comunica la capa de Interred de una maquina con la misma capa en otra maquina. ICMP es un protocolo de reporte de errores (no los corrige), además, ICMP solo puede informar del error a la fuente del Datagrama, es esta maquina la que debe implementar mecanismos para enfrentar el problema.

Page 16: tipos de direcciones

Los mensajes de ICMP requieren doble encapsulacion: Los mensajes ICMP viajan empaquetados en Datagramas IP. Aun así, no se considera a ICMP un protocolo de nivel superior a IP.Formato del Mensaje ICMPAunque cada tipo de mensaje tiene su propio formato, todos ellos comparten los primeros tres campos: TIPO (8 bits), CODIGO (8 bits) y CHECKSUM (16 bits).El campo TIPO identifica al tipo de mensaje ICMP y determina su formato. Puede tener alguno de estos valores:

0 : Respuesta de Eco (Echo Replay) 3 : Destino Inaccesible (Host Unreachable) 4 : Acallamiento de Origen (Source Quench) 5 : Redireccionar (Redirect) 8 : Solicitud de Eco (Echo Request) 11 : Tiempo Excedido 12 : Problema de Parámetros 13 : Solicitud de Timestamp 14 : Respuesta de Timestamp 17 : Solicitud de mascara de subred 18 : Respuesta de mascara de subred

Mensajes Solicitud de Eco y Respuesta al EcoEste es el tipo de mensaje que envía la maquina cuando se emplea el comando ping. Solicitud de Eco pide a la maquina destino que responda con una Respuesta de Eco con un numero de secuencia apropiado.

TIPO (8 o 0) CODIGO (0) CHECKSUM

Identificador Numero de Secuencia

Datos Opcionales

Mensaje Destino Inaccesible.Es el mensaje empleado para reportar que no es posible entregar un Datagrama. El campo CODIGO describe mejor el problema:

0 : Red Inaccesible 1 : Host Inaccesible 2 : Protocolo Inaccesible 3 : Puerto Inaccesible 4 : Necesita Fragmentación 5 : Falla en la Ruta de Origen 6 : Red de Destino Desconocida 7 : Host Destino Desconocido 8 : Host de Origen Aislado 9 : Comunicación con Red Destino Administrativamente Prohibida 10 : Comunicación con Host Destino Administrativamente Prohibida 11 : Red Inaccesible por el tipo de servicio 12 : Host Inaccesible por el tipo de servicio

Page 17: tipos de direcciones

TIPO (3) CODIGO (0...12) CHECKSUM

NO – USADO (debe ser cero)

Encabezado IP + Primeros 8 bytes de Datos IP

Los errores de red inaccesible por lo general implican fallas de enrutamiento. Debido a que el mensaje ICMP contiene la cabecera del Datagrama que lo produjo (en el campo de datos), el origen sabrá cual destino es inaccesible.

Leer más: http://www.monografias.com/trabajos7/protoip/protoip2.shtml#ixzz3ljXHHtd6