Introducción a la Arquitectura TCP/IP

Fundamentos de Redes de Computadores
M.A. Ing. Robert E. Puican Gutiérrez

1

Arquitectura TCP/IP

M.A. Ing. Robert E. Puican Gutiérrez

2

• • • • • • • • • •

X.25 Comunicación Satelital Frame Relay ATM Packet Radio Conexión por líneas conmutadas (SLIP, CSLIP, PPP) Ethernet Token Ring FDDI Protocolos inalámbricos
3

Tecnologías usadas en Internet

M.A. Ing. Robert E. Puican Gutiérrez

Retos a través del desarrollo de Internet
Necesidad de interoperabilidad: un conjunto de normas de comunicación (protocolos) y forma de interconexión de diferentes tecnologías. Sistemas Abiertos: Permite la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos diferentes. En el caso de Internet, además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.

TCP/IP
M.A. Ing. Robert E. Puican Gutiérrez

4

¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados para permitir a computadoras heterogéneas compartir recursos a través de una red. • Se diseñaron teniendo en cuenta la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways). • Los protocolos TCP e IP son los más conocidos y utilizados.
M.A. Ing. Robert E. Puican Gutiérrez

5

¿Por qué tienen tanto éxito los protocolos TCP/IP?
El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier tecnología de comunicación subyacente.
M.A. Ing. Robert E. Puican Gutiérrez

6

Características distintivas de • Independencia deTCP/IP. la tecnología de la red de
soporte. • Independencia del hardware y software de los dispositivos. • Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente • Acuses de recibo punto a punto y no en cada tramo del trayecto.
M.A. Ing. Robert E. Puican Gutiérrez

7

Características distintivas de TCP/IP.

• Soporta una amplia gama de servicios estandarizados que se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual. • Trabajo de estandarización ágil y disponibles libremente en la red (RFC). normas

M.A. Ing. Robert E. Puican Gutiérrez

8

Ventajas de la abstracción del hardware
• Los programadores pueden trabajar a un nivel más alto; no necesitan aprender detalles sobre una configuración de hardware en particular. • Los programas no necesitan cambiarse cuando se reconfiguran las máquinas o las redes. • Puede proporcionarse una comunicación directa entre un par arbitrario de máquinas.
M.A. Ing. Robert E. Puican Gutiérrez

9

• Internet no es un tipo de red física.

¿Qué hay que entender bien?

• Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas interactúen unas con otras. • Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.
M.A. Ing. Robert E. Puican Gutiérrez

10

Estructura de capas

M.A. Ing. Robert E. Puican Gutiérrez

11

• Empaquetar los datos.

Tareas del intercambio de datos

• Determinar el camino de los datos. • Transmitirlos por un medio físico. • Regular la velocidad de transferencia para acomodarla al ancho de banda y las capacidades del receptor. • Ensamblar los datos entrantes. • Chequear los datos entrantes en busca de pérdidas o duplicados. • Entregar los datos a la aplicación adecuada. • Manejar errores o problemas en la comunicación.

M.A. Ing. Robert E. Puican Gutiérrez

12

Modelo OSI
Interfaces
APLICACION PRESENTACION SESION TRANSPORTE RED ENLACE FISICO
M.A. Ing. Robert E. Puican Gutiérrez

APLICACION PRESENTACION SESION

Protocolos

TRANSPORTE RED ENLACE FISICO
13

Niveles Superiores ETD1
Info

Niveles ETD2 Superiores RED
Info

Red 1

Red

Info

Red

Info

Red

Info

Red

Info

Red 2

Enlace 1

DLC

Red

Info

DLC

Red

Info

DLC

Red

Info

DLC

Red

Info

Enlace 2

Físico 1

101111….01001

10111….0101

10111….0100

101111….01001

Físico 2

M.A. Ing. Robert E. Puican Gutiérrez

14

Arquitectura TCP/IP
OSI
Aplicación Presentación Sesión Transporte Red Enlace Físico
M.A. Ing. Robert E. Puican Gutiérrez

TCP/IP
Aplicación
inexistentes

Transporte Red Interfaz de Red Físico
15

Capa de Interfaz de Red + Físico • No se definen reglas para este nivel. En él se
ubican todos los protocolos que permiten que los datagramas IP viajen por la red. • Se encuentran desarrollados interfaces para todo tipo de red. • Varían de host a host y de red a red. • Se aceptan los estándares definidos por otras normativas.
M.A. Ing. Robert E. Puican Gutiérrez

16

Capa de Red
• Define una red de conmutación de paquetes no confiable y no orientada a conexión. • Se acostumbra a denominar capa de internet por su capacidad de interconectar redes independientemente de sus características físicas.

M.A. Ing. Robert E. Puican Gutiérrez

17

Capa de Red
• Su función es entregar datagramas a la red para que éstos viajen a su destino final. • Contiene el protocolo IP, que entrega a los niveles inferiores los datagramas para que sean transportados por la red. • IP es responsable del esquema de direcciones.

M.A. Ing. Robert E. Puican Gutiérrez

18

Servicios de la Capa de Red
• Son la base de todos los servicios TCP/IP. • Es una abstracción del mismo servicio que ofrecen la mayoría de las redes de conmutación de paquetes. • Enrutamiento de paquetes por separado, basándose en la información presente en cada paquete.
M.A. Ing. Robert E. Puican Gutiérrez

19

Servicios de la Capa de Red
• No se garantiza una entrega confiable y en orden. • Se introducen directamente en el hardware subyacente (alta eficiencia). • Responsables de que los protocolos TCP/IP sean adaptables a un amplio rango de hardware.
M.A. Ing. Robert E. Puican Gutiérrez

20

Capa de Transporte
• Permite que procesos de igual nivel realicen una comunicación extremo-extremo. • Definidos dos protocolos para el nivel de transporte: • TCP (Transmission Control Protocol) • UDP (User Datagram protocol)

M.A. Ing. Robert E. Puican Gutiérrez

21

Servicios de Transporte
• Transporte de flujo no confiable, no orientado a conexión: Brindado por el UDP como extensión simple de los servicios del IP. Empleado por aplicaciones que no requieren de control de flujo y de errores porque no los necesitan o porque desean implementarlos en los niveles superiores.

M.A. Ing. Robert E. Puican Gutiérrez

22

Servicios de Transporte
Usado ampliamente en transferencias cortas y rápidas, en solicitudes y respuestas cliente-servidor, y para servicios donde es más importante la llegada en tiempo que la llegada libre de errores. Ej. Transmisión de audio y vídeo.

M.A. Ing. Robert E. Puican Gutiérrez

23

Servicios de Transporte
• Transporte de flujo confiable, orientado a conexión: Brindado por TCP.

Permite que una aplicación establezca una “conexión” con una aplicación en otra computadora para intercambiar un flujo de datos. Realiza las funciones de fragmentación y reensamblado del flujo de datos, recuperación automática de los errores de transmisión, control de flujo y otros.
M.A. Ing. Robert E. Puican Gutiérrez

24

Capa de Aplicación
• Contiene todos los protocolos de nivel superior. • Responsable de las aplicaciones que se ejecutan sobre Internet. • Los primeros protocolos de aplicación fueron Telnet, FTP y SMTP. Han surgido algunos de gran impacto como el HTTP (WWW).

M.A. Ing. Robert E. Puican Gutiérrez

25

• • • • • • • • •

Servicios de la Capa de Aplicación Correo electrónico (SMTP).
Conexión a otras máquinas (Telnet, rlogin). Transferencias de archivos (FTP). Grupos de Noticias (News – NNTP). Servidor de Información orientado a menú (Gopher). Servidor de Información multimedia (World Wide Web Server - HTTP). Conversaciones Interactivas (IRC, ICQ). Transmisión de video y sonido. VoIP.
26

M.A. Ing. Robert E. Puican Gutiérrez

Arquitectura de Niveles
NFS CMOT FTP SMTP TELNET DNS SNMP TFTP BOOTP XDR RPC

TCP

UDP IP (Incluyendo ICMP)

ARP

RARP Interfaz de Red y Hardware

M.A. Ing. Robert E. Puican Gutiérrez

27

Direccionamiento IP
Fundamentos de Redes de Computadores
M.A. Ing. Robert E. Puican Gutiérrez

28

a. Estructura del sistema telefónico. b. Red de conmutación de paquetes propuesta por Paul Baran.
M.A. Ing. Robert E. Puican Gutiérrez

29

Arquitectura de Internet.

M.A. Ing. Robert E. Puican Gutiérrez

30

Interconexión universal en Internet
• Un sistema de comunicaciones proporciona servicio universal de comunicaciones si permite que cualquier host se comunique con cualquier otro host. • Los identificadores de host se clasifican en:
– nombres: lo que un objeto es (preferidos por los humanos) – direcciones: donde está (usados por las computadoras) – rutas: como se llega a él (usados por los enrutadores)

M.A. Ing. Robert E. Puican Gutiérrez

31

Direcciones IP
• En Internet se emplea el término de direcciones IP. • Cada host para conectarse a Internet y ser reconocido, debe tener asociada una dirección IP que es un número binario de 32 bits. • Esta dirección IP de 32 bits, es agrupada en octetos y se representa a través de 4 números decimales separados por puntos.

• Ej: 169.158.144.1
• Se utilizan en los campos de Dirección de origen y Dirección de destino de los datagramas IP.
M.A. Ing. Robert E. Puican Gutiérrez

32

Asignación de direcciones IP

IANA: Internet Assigned Number Authority Autoridad de Asignación de Números en Internet. Antiguo registro central de protocolos, puertos, números de protocolos y códigos de Internet. Fue sustituido en 1998 por la ICANN.

M.A. Ing. Robert E. Puican Gutiérrez

33

Asignación de ICANN: Internet Corporation Names direcciones IP for Assignedpara la and Numbers - Corporación de Internet
Asignación de Nombres y Números. Organización sin fines de lucro creada el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba la IANA. Es manejada por el Departamento de Comercio de EE.UU., no permitiendo a ningún organismo o empresa manejar dichas tareas. Éstas tareas incluyen la gestión de la asignación de nombres de dominios de primer nivel y direcciones IP.
M.A. Ing. Robert E. Puican Gutiérrez

34

Componentes y clases

M.A. Ing. Robert E. Puican Gutiérrez

35

Componentes de Direcciones IP
• Cada dirección es un par (netid, hostid), donde: netid identifica una red hostid identifica un host sobre esa red Una dirección IP codifica a una red y a un host sobre esa red. No especifica a una computadora en particular, sino una conexión a la red.

M.A. Ing. Robert E. Puican Gutiérrez

36

Componentes de Direcciones IP
• Las host multi-homed y los routers requieren de varias direcciones IP pues cada dirección corresponde con una conexión de la máquina a la red. • Existen varias formas normalizadas de hacer esta división de direcciones. De acuerdo a esto se han establecido varias clases.

M.A. Ing. Robert E. Puican Gutiérrez

37

Componentes de Direcciones IP

• Por varias décadas las direcciones IP se dividieron en cinco categorías. Esta asignación se conoce como Direccionamiento con Clase (Classful Addressing). Ya no se utiliza, pero es común encontrar referencias en la bibliografía. • En la actualidad ha sido reemplazado.
M.A. Ing. Robert E. Puican Gutiérrez

38

Clases de Direcciones en Internet
1 8 16 24 32

Clase A Clase B Clase C

0 1 0

Net Net Net
8

Host Host Host
16 24 32

1 1 0

1

Clase D Clase E

1 1 1 0 1 1 1 1 0

Multicast Reservado

M.A. Ing. Robert E. Puican Gutiérrez

39

recciones clase A
1 0 Net 8 16 Host 24 32

s

Clase A: Usada para redes grandes (con alrededor de 224 (16,777,216) hosts.

s s

[1 - 126] . x . x . x
La dirección 127.0.0.0 queda reservada como dirección de loopback
40

M.A. Ing. Robert E. Puican Gutiérrez

recciones clase B
1 1 0 Net
s

8

16

24

32

Host

Clase B: Usada para redes de dimensiones intermedias de hasta 216 (65,536) hosts. 214 redes = 16,384 redes [128 - 191] . x . x . x
41

s

s

M.A. Ing. Robert E. Puican Gutiérrez

recciones clase C
1 1 10 Net
s

8

16

24

32

Host

Clase C: Usada para redes de pocos hosts 28 ( máx 254) host. 221 redes = 2’097,152 redes [192- 223] . x . x . x
42

s

s

M.A. Ing. Robert E. Puican Gutiérrez

Direcciones IPv4
Clase D: Usada para definir Grupos de Hosts. Clase E (Direcciones Multicast)
Clase D (multicast)

Clase E: Direcciones reservadas para (reservado) uso posterior.

Clase C Clase B

Clase A

M.A. Ing. Robert E. Puican Gutiérrez

43

Máscaras
Class A: 1 a 126 Network Mask 255.0.0.0 Network Address Class B: 128 a 191 Network Mask 255.255.0.0 Network Address 0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx 11111111 00000000 00000000 00000000

10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx 11111111 11111111 00000000 00000000

Class C: 192 a 223 Network Mask 255.255.255.0 110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx 11111111 11111111 11111111 00000000 Network Address

M.A. Ing. Robert E. Puican Gutiérrez

44

Identificación del host y la red
• Los routers necesitan realizar una extracción eficiente del campo netid para lograr una velocidad alta de enrutamiento. • No todas las redes cumplen con los requerimientos de cantidades de hosts que imponen el direccionamiento por clases: muchas veces se cuenta con subredes de menor número de máquinas o se pasan de la cantidad estipulada.

M.A. Ing. Robert E. Puican Gutiérrez

45

Direcciones especiales

M.A. Ing. Robert E. Puican Gutiérrez

46

Direcciones de Host y de Red

M.A. Ing. Robert E. Puican Gutiérrez

47

Dirección de Loopback
• Dirección que se usa para la realización de pruebas del TCP/IP y para la comunicación de los procesos internos en una máquina. Los datos regresan a la computadora origen sin generar tráfico en ninguna red. • La dirección de loopback es: 127.0.0.0 (Tipo A) • Se especifica que:
1- Un paquete enviado a esta dirección de red nunca debe aparecer en ninguna red. 2- Un host o un router nunca deben difundir información de ruteo o de accesibilidad para el número de red 127, pues no es una dirección de red.
M.A. Ing. Robert E. Puican Gutiérrez

48

Direcciones de Difusión
s

Difusión Dirigida:

Los campos hostid con todo en “1” se reservan para la difusión en la red, (dirección de difusión dirigida pues identifica la red objetivo), la cual sólo es posible si el hardware de la red lo permite.
s

Difusión limitada o Difusión de la Red Local:

Proporciona una dirección de difusión para la LAN con independencia de la dirección IP asignada y consiste en 32 unos (todos “1”) y puede ser usada por un host como parte de su procedimiento de arranque antes de conocer su dirección IP o la dirección de su LAN.
M.A. Ing. Robert E. Puican Gutiérrez

49

Resumen de las Reglas Especiales de Direccionamiento
todos “0”

Este host. (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino). Un host en esta red (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino). Difusión Limitada (en LAN). Todos los host de la LAN (Nunca es una dirección válida 50 de origen).

todos “0”

host

todos “1”
M.A. Ing. Robert E. Puican Gutiérrez

Resumen de las Reglas Especiales de Direccionamiento
red todos 1

Difusión dirigida para red. (Nunca es una dirección válida de origen). La cantidad de “1” depende del tipo de red Loopback (nunca aparecer en una red). debe

127 cualquier (0.0.1)

M.A. Ing. Robert E. Puican Gutiérrez

51

Problemas del direccionamiento

M.A. Ing. Robert E. Puican Gutiérrez

52

Desventajas del Direccionamiento • Las direcciones se refieren a conexiones de red y
no a host por lo que si esta se mueve de una red a otra, su dirección IP debe cambiar. • Cuando una red tipo C crece y llega a más de 254 hosts, tiene que cambiar su dirección a una tipo B y de este tipo de direcciones quedan pocas. • Como el ruteo usa la parte netid de la dirección IP, el camino hacia un host multi-homed depende de cual sea la dirección usada.

M.A. Ing. Robert E. Puican Gutiérrez

53

Extensiones del Direccionamiento IP
M.A. Ing. Robert E. Puican Gutiérrez

54

Estandarización
– estándares de hecho (de facto) – estándares por ley (de jure) – estandarización de telecomunicaciones
• existen desde 1865 • ITU (International Telecommunication Union (ex CCITT) agencia de las NNUU desde 1947) • sectores:
• radiocomunicaciones (ITU-R) • estandarización de las telecomunicaciones (ITU-T) • desarrollo (ITU-D)

M.A. Ing. Robert E. Puican Gutiérrez

55

Estandarización Internacional
• ISO
– – – – International Standards Organization organizaciones de estandarización de 89 países intensa cooperación con ITU trabajo realizado por “voluntarios”

• IEEE
– Institute of Electrical and Electronics Engineers – Importantes estándares para redes locales

M.A. Ing. Robert E. Puican Gutiérrez

56

Estandarización Internacional
• Etapas de elaboración
– método de trabajo: amplio consenso – CD - Committee Draft – DIS - Draft International Standard – IS - International Standard

M.A. Ing. Robert E. Puican Gutiérrez

57

Estandarización de Internet
• Internet Society elige los miembros de:
– IAB Internet Architechture Board que supervisa a – IRTF
• Internet Research Board

– IETF
• Internet Engineering Task Force • que dirige el proceso de creación de estándares

M.A. Ing. Robert E. Puican Gutiérrez

58

Recordar
² El proceso de enrutamiento se desarrolla a

partir de tablas de ruteo contenidas en los routers.

² Las tablas contienen pares Direcciones de

red/Dirección del router del salto siguiente.

² Las porciones de red de las direcciones IP

están definidas para cada clase de dirección IP.
59

M.A. Ing. Robert E. Puican Gutiérrez

Problemas del direccionamiento IP
² Gran población de redes, que reclaman mucho trabajo

administrativo.

² Las tablas de rutas de los routers se hacen muy

grandes. Esto provoca una carga en la red y desgaste de procesamiento en los enrutadores.

² El espacio de direcciones se agota.

M.A. Ing. Robert E. Puican Gutiérrez

60

Soluciones:
• Extender el campo de direcciones IP. • Realizar modificaciones en el direccionamiento que permitan disminuir el número de redes a incluir en las tablas de rutas.

M.A. Ing. Robert E. Puican Gutiérrez

61

DIRECCIONES DE REDES
• Clase A
– Si el primer número decimal es menor a 128.
• Éste identifica la red • Los tres siguientes a las máquinas

Clase B
– Si el primer número está entre 128 y 191.
• Los dos primeros números identifican la red • Los dos siguientes a las máquinas

Clase C
– Si el primer número está entre 192 y 223.
• Los tres primeros números identifican la red • El último la dirección de la máquina

Clase D
– Más grande que 223
• Dirección reservada para multicasting

M.A. Ing. Robert E. Puican Gutiérrez

62

DIRECCIONES DE REDES

Clase A

0 0 netid 8 bits

7

15 hostid 24 bits

23

31

1.0.0.0 a 127.255.255.255

B

1

0

netid 16 bits

hostid 16 bits netid 24 bits hostid 8 bits

128.0.0.0 a 191.255.255.255

C

1

1

0

192.0.0.0 a 223.255.255.255

D

1

1

1

0

Dirección multicast

224.0.0.0 a 239.255.255.255

E

1

1

1

1

Red marciana

240.0.0.0 a 247.255.255.255

M.A. Ing. Robert E. Puican Gutiérrez

63

Máscara

Red
11111111

Red
11111111

Red
11111111

Host
00000000

255

.

255

.

255

.

0

• Máscara
– Es una dirección de 32 bits que se utiliza en el IP para indicar los bits de una dirección IP que se están utilizando para la dirección de la subred. – La función de la máscara de subred es decirle a los dispositivos qué parte de una dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host.

M.A. Ing. Robert E. Puican Gutiérrez

64

DIRECCIONES DE REDES

10 172 192

. . .

0 16 168

. . .

0 0 0

. . .

0 0 0

• Redes privadas
– Son redes para uso interno de una empresa.
• No tienen acceso directo a la internet. • Para comunicarse con la Internet es necesario el uso de un proxy.

– 10.0.0.0 – – 172.16.0.0. – – 192.168.0.0 –

10.255.255.255 172.31.255.255.255 192.168.255.255

(10/8) (172.16/12) (192.168/16)

M.A. Ing. Robert E. Puican Gutiérrez

65

Introducción

M.A. Ing. Robert E. Puican Gutiérrez

66

Condiciones para aplicar las técnicas de extensión de direccionamiento
1. Una localidad puede asignar y utilizar de forma no usual direcciones IP siempre que:
 Todos los host y routers en esa localidad estén de acuerdo en seguir el esquema de direccionamiento modificado.  Las otras localidades en Internet puedan manejar las direcciones como en el esquema original.

M.A. Ing. Robert E. Puican Gutiérrez

67

Condiciones para aplicar las técnicas de extensión de direccionamiento
2. Las modificaciones que se realicen en una localidad deben quedar ocultas para las otras localidades.

M.A. Ing. Robert E. Puican Gutiérrez

68

Técnicas de extensión del direccionamiento IP
 Técnicas diseñadas para compartir un prefijo de dirección de red entre muchas redes físicas:
 Ruteadores Transparentes.  ARP sustituto o proxy ARP.  Direccionamiento de subred o subnetting.

 Técnica de Direccionamiento sin tipo o de superred (supernetting).
M.A. Ing. Robert E. Puican Gutiérrez

69

Proxy ARP

M.A. Ing. Robert E. Puican Gutiérrez

70

ARP sustituto
² También se le llama ARP hack o ARP promiscuo. ² Permite que una dirección de red se comparta entre

dos redes físicas.
² Un router con el proxy ARP permite que las máquinas

en la red se comuniquen como si estuvieran conectadas de forma directa.
² Esta técnica sólo es aplicable en redes que usan ARP

para convertir direcciones de red en direcciones físicas.
M.A. Ing. Robert E. Puican Gutiérrez

71

ARP sustituto
² Dos redes físicas comparten igual dirección de red, una

es la red principal y la otra es la red oculta.
² Las une un router (R) que corre un programa ARP proxy y

conoce cuáles estaciones están en cada red física.
² Cualquier solicitud ARP buscando dirección física de una

estación en la red oculta es atendida por R quien responde con su propia dirección física.
² El mensaje dirigido a la dirección física de R es recibido

por éste y retransmitido a la estación destino.
M.A. Ing. Robert E. Puican Gutiérrez

72

ARP sustituto
H1 H2 Red principal H3 Router ejecutando ARP Proxy R H4 Red oculta H5

H1 transmite un mensaje a H4
Mensaje ARP procedente de H1 solicitando dirección física de H4, el mensaje es capturado por R. R, conociendo que H4 está en la red oculta, responde al mensaje ARP con su propia dirección física. H1 emite trama con dirección física de R y dirección IP de H4, esta trama es recibida por R.
M.A. Ing. Robert E. Puican Gutiérrez

R retransmite trama en la red oculta con la dirección física 73 de H4 que finalmente recibe el mensaje.

ARP sustituto
² La mayor parte de los host aceptan la tabla ARP sin verificar su validez o consistencia. Esto permite que se asocie muchas direcciones IP, en una misma dirección física. ² Existen implantaciones de ARP diseñadas para alertar sobre violaciones de seguridad. En estos casos no se pueden utilizar los ARP sustitutos.

M.A. Ing. Robert E. Puican Gutiérrez

74

Ventajas
²Permite agregar una nueva red física (red oculta) sin disponer de nueva dirección de red, ni notificar al resto de las redes, ni modificar las tablas de rutas de otros hosts y routers. ²El software ARP sustituto oculta completamente los detalles de las conexiones físicas.
M.A. Ing. Robert E. Puican Gutiérrez

75

Desventajas
² Sólo trabaja en redes que usen ARP para la definición de

direcciones.

² No es aplicable para topologías de redes más complejas. ² No incorpora una forma razonable de ruteo. ² El mantenimiento de las direcciones es manual.

M.A. Ing. Robert E. Puican Gutiérrez

76

Direccionamiento de subred

M.A. Ing. Robert E. Puican Gutiérrez

77

Direccionamiento de subred
² Permite que muchas redes físicas

compartan la misma dirección IP de red.
² Es la técnica más empleada y forma parte

del estándar TCP/IP.
² También se conoce como ruteo de subred

o utilización de subredes (subnetting).
M.A. Ing. Robert E. Puican Gutiérrez

78

Subredes
 El desarrollo de una red institucional o corporativa puede exigir la

implementación de varias redes.

 Para las redes externas, la red corporativa sigue siendo una red, no es

relevante la conformación interna.

 En el interior de la red corporativa es necesario realizar enrutamiento.

M.A. Ing.definición de las subredes La Robert E. Puican Gutiérrez

79 se realiza mediante el uso de las máscaras.

Principios
Externamente se comporta como una sola red con su dirección IP. Internamente tiene varias redes físicas y el ruteo que se realiza entre ellas es usando direccionamiento de subred.

Red TCP/IP
M.A. Ing. Robert E. Puican Gutiérrez

R

Red que emplea subnetting

80

Modificaciones
² Agregar subredes cambia ligeramente la

interpretación de las direcciones IP.
² En vez de dividir la dirección IP de 32 bits en

un prefijo de red y un sufijo de host, se divide en:
• porción de red (que es igual al prefijo de red, para que

no se afecten los sistemas exteriores), • porción local cuya interpretación responde a las necesidades de la localidad.
M.A. Ing. Robert E. Puican Gutiérrez

81

División de las direcciones
Estructura IP estándar parte de internet parte local

parte de internet

red física

host

M.A. Ing. Robert E. Puican Gutiérrez

Estructura IP con subnetting

82

Ejemplo
Red 128.10.1.0

Internet Internet

R

128.10.1.1 Red 128.10.2.0

128.10.1.2

Tráfico hacia y desde 128.10.0.0

128.10.2.1

128. 10. 2. 2 red física host
83

M.A. Ing. Robert E. Puican Gutiérrez

parte de internet

Direccionamiento Jerárquico
² Direccionamiento que conduce al análisis, por partes,

de la dirección IP.
² El nivel superior, utiliza los octetos de la porción de

red de la dirección IP para enrutar (acceso a Internet).
² El siguiente nivel, el sitio local, cuando rutea, utiliza la

porción de red física.
² La red física utiliza la otra parte de la porción local, que

se corresponde con el host.
M.A. Ing. Robert E. Puican Gutiérrez

84

Ventajas y Desventajas del Direccionamiento Jerárquico
Ventaja: Puede incorporar gran crecimiento, ya que un router no necesita conocer muchos detalles sobre destinos distantes.

Desventaja: Seleccionar una estructura jerárquica y cambiar una jerarquía ya establecida puede resultar difícil.
M.A. Ing. Robert E. Puican Gutiérrez

85

Implantaciones de subredes con máscaras
² El direccionamiento de subred equivale a

escoger cómo dividir la porción local de la dirección IP en dos partes: red física y host. para definir la red de acuerdo a las necesidades de creación de subredes.

² Se extiende la parte inicialmente destinada

M.A. Ing. Robert E. Puican Gutiérrez

86

Implantaciones de subredes con máscaras
² Resulta necesario que cada estación y router,

dentro de la red local, conozcan como ha sido hecha la extensión. de la máscara de subred. La máscara emplea “1” en las posiciones que definen la dirección de subred y “0” en las posiciones que definen posiciones de hosts.

² Esta extensión se puede representar a través

M.A. Ing. Robert E. Puican Gutiérrez

87

Máscara de subred
Red 128.10.1.0

Resto de Internet

R

128.10.1.1 Red 128.10.2.0

128.10.1.2

128.10.2.1 parte de internet

128. 10. 2. 2 red física

Máscara de subred 11111111 11111111 11111111 00000000
M.A. Ing. Robert E. Puican Gutiérrez

host
88

Uso de máscaras de subred
² Se recomienda que las localidades empleen

redes contiguas y la misma máscara a lo largo de todo un grupo de redes físicas que compartan una sola dirección IP.

M.A. Ing. Robert E. Puican Gutiérrez

89

² Las máscaras de red se pueden representar de varias formas: Forma binaria Ej:11111111 11111111 111111111 00000000 Forma decimal con puntos, es popular y funciona bien cuando las localidades realizan el direccionamiento en grupo de octetos: Ej:
M.A. Ing. Robert E. Puican Gutiérrez

Uso de máscaras de subred

255.255.255.0
90

Ejemplo
Considere una red Clase B sin extensiones: 169 158 porción de red porción de host

Se puede hacer uso del tercer octeto y destinarlo a porción de subred, con lo cual podrían definirse 254 subredes, (256 - 2) con 254 host cada una. Máscara de subred = 255.255.255.0 Pueden emplearse otros esquemas si fuera necesario.
M.A. Ing. Robert E. Puican Gutiérrez

91

Ejemplo
Considere una red Clase C sin extensiones: 192 12 porción de red 12 porción de host

Se pueden tomar algunos bits de la porción de host para definir subredes. Con tres bits se podrían definir 6 subredes (8-2), de 30 hosts cada una. Máscara de subred 255.255.255.224 => 11111111.111111111.11111111.11100000
M.A. Ing. Robert E. Puican Gutiérrez

92

Enrutamiento en redes con subnetting
² Para ejecutar sus funciones de ruteo cada

estación en una subred necesita conocer:
² ²

su dirección IP su máscara de direcciones

² Esta información le permite distinguir entre

direcciones IP de su propia subred y de otras subredes y rutear adecuadamente.

M.A. Ing. Robert E. Puican Gutiérrez

93

Obtención de las máscaras
² Un host puede obtener la máscara de subred de

una red enviando un mensaje ICMP de “solicitud de máscara de subred” al router de dicha red.
² Esta solicitud se puede transmitir por difusión si

el host no conoce la dirección específica del router.
² No existe un protocolo estándar para propagar

esta información de un router a otro.
M.A. Ing. Robert E. Puican Gutiérrez

94

Selección de las máscaras
² Cada localidad puede escoger las máscaras de

subred para sus redes.
² La selección debe hacerse tratando de balancear

aspectos como:
tamaño de las redes. # de redes físicas. crecimiento esperado. mantenimiento.
95

M.A. Ing. Robert E. Puican Gutiérrez

Selección de las máscaras
² Emplear en las subredes de una red máscaras no

uniformes, proporcionan flexibilidad máxima.

² Las asignaciones no uniformes pueden llevar a

rutas ambiguas.

² La mayor parte de las localidades seleccionan

bits contiguos de la porción local de una dirección y utilizan la misma máscara para todas las redes físicas.
96

M.A. Ing. Robert E. Puican Gutiérrez

Ruteo de Subred
² Se debe modificar el algoritmo estándar de ruteo

IP para trabajar con direcciones de subred.
² El algoritmo modificado se llama ruteo de subred

y debe ser usado por todos los host y routers conectados a la red que posea direccionamiento de subred.
² Los otros host y routers de la localidad también

necesitarán utilizar el ruteo de subred.

M.A. Ing. Robert E. Puican Gutiérrez

97

Ruteo de Subred
Red 1 sin dirección de subred)

Requiere ruteo de subred

R1 H

R1 Red 3 (subred de la dirección N)

Red 2 (subred de la dirección N)

No requiere ruteo de subred
H
M.A. Ing. Robert E. Puican Gutiérrez

Red 2 (subred de la dirección N) R1 Red 3 (subred de la dirección N)
98

Ruteo de Subred
² Se recomienda que, si una localidad usa el

direccionamiento de subred, las subredes deben mantenerse tan simples como sea posible.

² Todas las subredes de una dirección IP de

red deben ser contiguas, las máscaras deben ser uniformes a través de todas las redes y todas las máquinas deben participar en el ruteo de subred.

M.A. Ing. Robert E. Puican Gutiérrez

99

Algoritmo de Ruteo de Subred
² El algoritmo de ruteo de subred, al igual que el algoritmo

estándar de ruteo IP, basa sus decisiones en una tabla de rutas.
² En una tabla convencional de ruteo contiene registros de

la forma: (dir. de red, dir. del salto siguiente) Ejemplo: N R ( 132 . 56 . 0 . 0 , 74 . 56 . 80 . 67)

M.A. Ing. Robert E. Puican Gutiérrez

100

Algoritmo de Ruteo de Subred
² En el algoritmo modificado de ruteo es necesario

guardar información adicional:
(máscara de subred, dir. de red, dir. de salto siguiente) Ejemplo: máscara subred dir. de red dir. salto siguiente ( 255. 255. 240. 0; 132. 56.128. 0; 74. 56. 80. 67)

M.A. Ing. Robert E. Puican Gutiérrez

101

Ejemplo
130.70.1.0 Internet R1 130.70.2.0 130.70.2.16 130.70.3.0

Red con tres subredes 130.70.0.0

máscara de subred = 255.255.255.0 (dir. IP de host ) AND (máscara de subred) = dir. de subred
IP host = 10000010. 01000110. 00000010. 00010000 mascara subred = 11111111. 11111111. 11111111. 00000000 dir. de subred = 10000010. 01000110. 00000010. 00000000
M.A. Ing. Robert E. Puican Gutiérrez

AND

102

Algoritmo unificado de ruteo
² Algoritmo que permite manejar todos los casos

considerados hasta ahora como casos particulares.
² Basado en permitir en las tablas de ruteo máscaras

arbitrarias.
² Tablas constituidas por:

Máscara Masc.IN

Dir. Red IN

Salto siguiente RIN

M.A. Ing. Robert E. Puican Gutiérrez

103

Pasos del algoritmo de ruteo unificado
² Extraer la dirección IP de destino, ID . ² Realizar un AND de ID con Masc.IN = N. ² Comparar N con IN y, si son iguales, entregar

M.A. Ing. Robert E. Puican Gutiérrez

a RIN. Si no son iguales repetir el paso con la siguiente entrada de la tabla, hasta encontrar la ruta. 104

Algoritmo unificado de ruteo
² Para ruteo hacia un host específico de

dirección IP = X: Masc.IN = 255.255.255.255,
² Para ruteo por omisión :

IN = X

Masc.IN = 0.0.0.0,

IN = 0.0.0.0

² Para ruta hacia una red clase B estándar de

dirección de red = Y: Masc.IN = 255.255.0.0,
M.A. Ing. Robert E. Puican Gutiérrez

IN = Y
105

Difusión en las Subredes
² Es posible transmitir por difusión hacia una

subred específica que tiene asignada una de las direcciones de subred.
² La dirección de difusión de la subred

128.72.67.0 se obtendrá llevando a “1” todos los bits correspondientes a la porción de host: 128.72.67.255

M.A. Ing. Robert E. Puican Gutiérrez

106

Conclusiones del Direccionamiento de Subred
² Permite que una localidad comparta una sola dirección de

red IP entre muchas redes físicas, siempre y cuando cooperen todos los hosts y routers en dicha localidad.
² Requiere que las máquinas utilicen un algoritmo

modificado de ruteo.
² Este algoritmo se puede ver como una generalización del

algoritmo de ruteo original.

M.A. Ing. Robert E. Puican Gutiérrez

107

Direccionamiento de suprared

M.A. Ing. Robert E. Puican Gutiérrez

108

Supernetting
²Solución a corto plazo contra el agotamiento de las direcciones IP (clases B). ²Esquema opuesto a subnetting:
Subnetting ==> 1 dirección de red para múltiples subredes físicas. Supernetting ==> varias direcciones IP para una a sola organización.

M.A. Ing. Robert E. Puican Gutiérrez

109

Condiciones
²El estándar IP no divide las direcciones IP en tipos

iguales.

²Los tipos C son solicitados lentamente.

²La velocidad de asignación de direcciones tipo B

vaticinaba un rápido agotamiento.

M.A. Ing. Robert E. Puican Gutiérrez

110

Problemas
• Asignar muchas direcciones C en lugar de una B conserva las clases B pero crea un problema al aumentar dramáticamente la información a intercambiar entre los routers. • Una tabla de ruteo contendría muchos registros para cada organización en vez de uno para cada una.
M.A. Ing. Robert E. Puican Gutiérrez

111

CIDR Ruteo de Interdominio sin Clase
Resuelve el problema al unir un grupo de direcciones contiguas tipo C en un solo registro representado por dos datos: (dirección de red, conteo)
dirección de red: dirección de red más pequeña del grupo. especifica el número total de direcciones de red en el grupo.
112

conteo:

M.A. Ing. Robert E. Puican Gutiérrez

CIDR
Por ejemplo, el par de datos: (201.4.20.0 ; 2) Especifica la unión de dos direcciones de red: 201.4.20.0 y 201.4.21.0

M.A. Ing. Robert E. Puican Gutiérrez

113

CIDR
² CIDR es flexible, no restringe los números de red solo a tipo C y puede buscarse una representación en términos de máscaras. ² La práctica CIDR requiere que cada grupo de direcciones sea una potencia de dos y utilizar una máscara de bit, denominada máscara CIDR para identificar el tamaño del grupo.

M.A. Ing. Robert E. Puican Gutiérrez

114

CIDR Ruteo de Interdominio sin Clase
Considere la organización con 512 direcciones IP contiguas: 201.4.20.0 201.4.21.255 11001001.00000100.00010100.00000000 11001001.00000100.00010101.11111111

máscara CIDR = 11111111.11111111.11111110.00000000

Máscara de una red sin clase
M.A. Ing. Robert E. Puican Gutiérrez

115

CIDR Ruteo de Interdominio sin Clase
Considere una organización con 2048 direcciones IP contiguas: 234.170.168.0 11101010.10101010.10101000.00000000 234.170.175.255 11101010.10101010.10101111.11111111 máscara CIDR = 11111111.11111111.11111000.00000000

Máscara de una red sin clase
M.A. Ing. Robert E. Puican Gutiérrez

116

CIDR Conclusiones
• El direccionamiento de superred trata a las direcciones IP como números enteros arbitrarios y permite a los administradores de red asignar un grupo de números contiguos a una localidad o a una red dentro de una localidad. • Los hosts y routers que usan el direccionamiento de superred necesitan software de ruteo no convencional que entienda de rangos de direcciones.
M.A. Ing. Robert E. Puican Gutiérrez

117

Ventajas y desventajas
 Ventajas: ²Ajusta los rangos de direcciones ofrecidos a

las necesidades de las organizaciones. ²Alarga la vida del actual sistema de direccionamiento de Internet.
 Desventajas: ²Exige modificaciones en el software de los

Sistemas de ruteo.
M.A. Ing. Robert E. Puican Gutiérrez

118

Protocolo Internet

IP

M.A. Ing. Robert E. Puican Gutiérrez

119

IP (Protocolo Internet)
 Es uno de los dos protocolos más importantes de la familia TCP/IP.  Se encarga de la entrega de paquetes (datagramas).  Define un mecanismo de entrega sin conexión, no confiable y con el mejor esfuerzo.

M.A. Ing. Robert E. Puican Gutiérrez

120

Mecanismos de entrega
 Sin conexión: Cada paquete se trata de forma independiente de los demás.  No confiable: La entrega no está garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, y esto no será detectado.

M.A. Ing. Robert E. Puican Gutiérrez

121

Mecanismos de entrega
 Con el mejor esfuerzo: Se hace un serio intento por entregar los paquetes. No se descartan paquetes caprichosamente. La no confiabilidad sólo aparece cuando la red física falla.

M.A. Ing. Robert E. Puican Gutiérrez

122

Propósitos del protocolo IP

Define la unidad básica (formato de los datos) para la transferencia de datos por las redes TCP/IP: el datagrama IP. Su software realiza la función de ruteo, seleccionando la ruta por la que los datos serán enviados. Incluye un conjunto de reglas que dan forma a la idea de entrega de paquetes no confiable.
123

M.A. Ing. Robert E. Puican Gutiérrez

Datagrama IP

Su estructura tiene mucho parecido al de una trama física. Los datagramas, a diferencia de las tramas físicas que son reconocidas por hardware, son manejados por software y su tamaño dependerá del seleccionado por el protocolo. Los datagramas viajan en las tramas físicas.

M.A. Ing. Robert E. Puican Gutiérrez

124

Relación Datagrama- Trama Física
dirección IP cabecera datagrama

Datagrama
datos de datagrama

dirección física cabecera de trama

Datos de trama

Trama
M.A. Ing. Robert E. Puican Gutiérrez

125

Encapsulado en Ethernet
dirección IP cabecera datagrama

Datagrama
datos de datagrama

Datos de trama

Trama
Dir Destino Tipo/ Dir Fuente Tamaño CRC
126

M.A. Ing. Robert E. Puican Gutiérrez

Encapsulado

Se transporta cada datagrama dentro de una trama de red física. Esto limita el tamaño del datagrama al que permite el campo de datos de la trama, lo cual a su vez depende del hardware de la red en particular.

M.A. Ing. Robert E. Puican Gutiérrez

127

Fragmentación

M.A. Ing. Robert E. Puican Gutiérrez

128

MTU: Unidad de Transferencia Máxima

Límite superior fijo para la cantidad de datos que se puede transmitir en una trama física. Depende del hardware de la red. La capacidad de adaptación de IP para diferentes redes físicas debe contemplar adaptarse al MTU de la red por la que viaje el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez

129

MTU: Unidad de Transferencia Máxima
Red
-------------------------------Token Ring de 16 Mbps Token Ring de 4 Mbps FDDI Ethernet IEEE 802.3/802.2 X.25
M.A. Ing. Robert E. Puican Gutiérrez

MTU (Bytes)
----------------17914 4464 4352 1500 1492 576
130

MTU: Unidad de Transferencia Máxima
La pila de protocolos puede consultar la MTU local a los controladores de NDIS (Network Driver Interface Specification), especificación de interfaz de controlador de red. La información de la MTU para una interfaz se usa en los protocolos del nivel superior, como TCP, que optimiza automáticamente el tamaño de los paquetes para cada medio.
M.A. Ing. Robert E. Puican Gutiérrez

131

Fragmentación

Es la técnica que se emplea para que el tamaño del datagrama sea independiente del campo de datos de la trama. Si un datagrama viaja por diferentes redes físicas, con diferentes MTU, es muy difícil seleccionar adecuadamente el tamaño del datagrama. El origen predefine este tamaño, y se fragmenta el datagrama cuando tiene que viajar por una red con MTU más pequeña.
132

M.A. Ing. Robert E. Puican Gutiérrez

Fragmentación

La fragmentación, por lo general, se realiza en un router intermedio.

El tamaño de los fragmentos debe seleccionarse de forma tal que sea un múltiplo de 8.

El encabezado de cada fragmento reproduce la mayor parte del encabezado del datagrama original, excepto por un bit del campo Banderas que indica que es un fragmento.
133

M.A. Ing. Robert E. Puican Gutiérrez

Ejemplo
host A host B

Red 1 MTU = 1500 R1 Red 2 MTU = 620

Red 3 MTU = 1500 R2

Routers responsables de la fragmentación
M.A. Ing. Robert E. Puican Gutiérrez

134

Ejemplo
Encabezado del datagrama datos 1 600 octetos datos 2 datos 1400bytes 600 octetos datos 3 200 octetos

Encabezado del fragmento 1

datos 1

Fragmento 1 (desplazamiento 0)

Encabezado del Encabezado del fragmento 2 fragmento 2

datos 2 datos 2

Fragmento 2 (desplazamiento 600)

Encabezado del fragmento 3
M.A. Ing. Robert E. Puican Gutiérrez

datos datos 3 1

Fragmento3 (desplazamiento 1200)
135

Proceso
• Se crean nuevos datagramas copiando el contenido de los campos de cabecera del datagrama original en las cabeceras nuevas. • Los datos originales son divididos en trozos tomando de tamaño múltiplo de 8 octetos. • El número de bloques de 8 octetos en los trozos se denominan NFB (Number of Fragment Blocks). • El primer trozo de datos es colocado en el primer nuevo datagrama y en el campo longitud total se establece a su longitud.
M.A. Ing. Robert E. Puican Gutiérrez

136

• El indicador "más fragmentos" es puesto a uno. • Los siguientes fragmentos siguen la misma secuencia. • El último trozo se coloca en el último datagrama. • Aquí el indicador "más fragmentos" lleva el mismo valor que en el datagrama original. • El campo posición se establece al valor de ese campo en el datagrama original más NFB.
M.A. Ing. Robert E. Puican Gutiérrez

Proceso

137

Reensamblado

Es la unión de los fragmentos, en el destino final, antes de que sean procesados. Tanto la fragmentación como el reensamblado son procesos automáticos que se dan bajo el control del sistema operativo y no del usuario final.
138

M.A. Ing. Robert E. Puican Gutiérrez

Reensamblado

La máquina de recepción hace arrancar un temporizador de reensamblado cuando recibe el fragmento inicial. Si el temporizador expira antes de la llegada de todos los fragmentos la máquina descarta los ya recibidos.

M.A. Ing. Robert E. Puican Gutiérrez

139

Desventajas
• Los fragmentos pequeños transitan así aunque pasen por una red con MTU mayor lo cual trae cierta ineficiencia. • Si se pierde cualquier fragmento, el datagrama no podrá reensamblarse aunque la mayoría haya llegado al destino. • La probabilidad de perder un datagrama se incrementa con la fragmentación, pues la pérdida de un solo fragmento provoca la pérdida del datagrama completo.
M.A. Ing. Robert E. Puican Gutiérrez

140

Formato del Datagrama IP
M.A. Ing. Robert E. Puican Gutiérrez

141

Formato del Datagrama IP
0
Versión

4
HLen

8
Tipo de Servicio

15

19

24

31

Longitud Total Bander Desplazamiento del as fragmento Suma de verificación del encabezado

Identificación

Cabecera

Tiempo de vida

Protocolo

Dirección IP de la fuente Dirección IP del destino Opciones IP (si las hay) Relleno

Datos

Datos …… ……..
142

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Versión HLen Tipo de Servicio. Longitud Total

4

4

8

16

Versión: Contiene la versión del protocolo IP que se utilizó para crear el datagrama. HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 15 palabras (60 octetos).
143

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Versión HLen

Tipo de Servicio 8

Longitud Total

4
 Longitud

4

16

Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.
144

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Versión HLen Tipo de Servicio Longitud Total

4

4

8

16

Tipo de Servicio (TOS): Especifica como debe manejarse el datagrama por el algoritmo de ruteo. se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.
145

 No

M.A. Ing. Robert E. Puican Gutiérrez

Campo TOS
0 1 Prioridad

2

3 D

4 T

5 R

6

7

Sin uso

Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red). Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez

146

Bits D, T, R
0 1 Prioridad 2 3 D 4 T 5 R 6 7 Sin uso

• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado. • No es un requerimiento obligatorio. • Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican Gutiérrez

147

Bits D, T, R
0 1 Prioridad 2 3 D 4 T 5 R 6 7 Sin uso

• Bit D: solicita procesamiento con retardos cortos. • Bit T: solicita alto desempeño. • Bit R: solicita alta confiabilidad.
M.A. Ing. Robert E. Puican Gutiérrez

148

Campo TOS
0 1 2 3 4 5 6 7

Código

Sin uso

   

Se modifica la interpretación de los bits. Se trabaja con la definición de Servicios Diferenciados (DS). Se ha propuesto que cada servicio tenga asociados varios Códigos. Mantiene la compatibilidad con la forma de trabajo anterior.

M.A. Ing. Robert E. Puican Gutiérrez

149

Formato del Datagrama IP
M.A. Ing. Robert E. Puican Gutiérrez

150

Formato del Datagrama IP
0
Versión

4
HLen

8
Tipo de Servicio

15

19

24

31

Longitud Total Bande Desplazamiento del ras fragmento Suma de verificación del encabezado

Identificación

Cabecera

Tiempo de vida

Protocolo

Dirección IP de la fuente Dirección IP del destino Opciones IP (si las hay) Relleno

Datos

Datos …… ……..
151

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Versión HLen Tipo de Servicio. Longitud Total

4
 Versión:

4

8

16

Contiene la versión del protocolo IP que se utilizó para crear el datagrama. Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 60 octetos.

 HLen:

M.A. Ing. Robert E. Puican Gutiérrez

152

Campos del Datagrama IP
Versión HLen

Tipo de Servicio 8

Longitud Total

4
 Longitud

4

16

Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.
153

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Versión HLen Tipo de Servicio Longitud Total

4
 Tipo

4

8

16

de Servicio (TOS): Especifica cómo debe manejarse el datagrama por el algoritmo de ruteo. se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.
154

 No

M.A. Ing. Robert E. Puican Gutiérrez

Campo TOS
0 1 Prioridad

2

3 D

4 T

5 R

6

7

Sin uso

Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red). Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez

155

Bits D, T, R
0 1 Prioridad 2 3 D 4 T 5 R 6 7 Sin uso

• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado. • No es un requerimiento obligatorio. • Solo uno puede estar en “1”.
M.A. Ing. Robert E. Puican Gutiérrez

156

Bits D, T, R
0 1 Prioridad 2 3 D 4 T 5 R 6 7 Sin uso

• Bit D: solicita procesamiento con retardos cortos. • Bit T: solicita alto desempeño. • Bit R: solicita alta confiabilidad.
M.A. Ing. Robert E. Puican Gutiérrez

157

Formato del Datagrama IP
0
Versión

4
HLen

8
Tipo de Servicio

15

19

24

31

Longitud Total Bander Desplazamiento del as fragmento Suma de verificación del encabezado

Identificación

Cabecera

Tiempo de vida.

Protocolo

Dirección IP de la fuente Dirección IP del destino Opciones IP (si las hay) Relleno

Datos

Datos …… ……..
158

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Los campos Identificación, Banderas y Desplazamiento del Fragmento controlan la fragmentación y el reemsamblado de los datagramas. Identificación: Entero que identifica de forma unívoca a cada datagrama. Al copiarse en el encabezado de cada fragmento permite que se identifique qué fragmentos pertenecen a un mismo datagrama original.
M.A. Ing. Robert E. Puican Gutiérrez

159

Campos del Datagrama IP
Desplazamiento del Fragmento: Especifica el desplazamiento que tienen los datos en cada fragmento. Se expresa en unidades de 8 octetos comenzando con un desplazamiento igual a cero y que es muy útil para poder reensamblar el datagrama original.
M.A. Ing. Robert E. Puican Gutiérrez

160

Campos del Datagrama IP
Banderas
No frag men tar

Más frag men tos

Banderas: Posee 3 bits, uno no se usa y los dos restantes toman parte en el proceso de fragmentación y reensamblaje. Uno de esos bits se conoce como bit de no fragmentación.
161

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
Banderas
No frag men tar

Más frag men tos

El otro bit es conocido como bit de más fragmentos e indica si el fragmento contiene datos intermedios (“1”) o es el último de un datagrama (“0”).
M.A. Ing. Robert E. Puican Gutiérrez

162

Formato del Datagrama IP
0
Versión Tipo de Servicio. Identificación HLen Protocolo

4

8

15

19

24

31

Longitud Total Bande Desplazamiento del fragmento. ras.
Suma de verificación del encabezado.

Cabecera

Tiempo de vida.

Dirección IP de la fuente. Dirección IP del destino. Opciones IP (si las hay) Relleno.

Dato s

Datos …… ……..

M.A. Ing. Robert E. Puican Gutiérrez

163

Campos del Datagrama IP

Tiempo de vida: Especifica el tiempo máximo que el datagrama puede permanecer en la red. Cada router o host que procese el datagrama debe disminuir en “1” este número. Cuando alcanza el valor 0 el router debe sacar de la red el datagrama y enviar un mensaje de error a su origen.
M.A. Ing. Robert E. Puican Gutiérrez

164

Campos del Datagrama IP

Estimar este número es difícil pues, entre otras cosas, depende de las redes físicas por las que pase el datagrama. El objetivo es evitar que el datagrama esté en la red indefinidamente.

M.A. Ing. Robert E. Puican Gutiérrez

165

Campos del Datagrama IP
s

Protocolo: Especifica qué protocolo de alto nivel se usó para crear el mensaje que se está transportando en el área de datos. Define a qué protocolo de nivel de transporte debe entregarse el mensaje en su destino final. La numeración asignada a cada protocolo y su definición se encuentra en la RFC 1700. BD en línea en www.iana.org.

s

s

M.A. Ing. Robert E. Puican Gutiérrez

166

Campos del Datagrama IP
s

Suma de Verificación del Encabezado: Asegura la integridad de los valores del encabezado y sólo se aplica a éste.

M.A. Ing. Robert E. Puican Gutiérrez

167

Suma de Verificación del Encabezado
Ventajas: s Como los routers trabajan con el encabezado, les resulta más rápido procesar los datagramas ya que sólo tienen que calcular si existen errores en la cabecera.
s

Se permite que los protocolos de alto nivel seleccionen su propio esquema de verificación de los datos.
168

M.A. Ing. Robert E. Puican Gutiérrez

Suma de Verificación del Encabezado
Desventajas:
s

Los protocolos de alto nivel tienen que añadir su propia verificación de errores o estos no serán detectados.

M.A. Ing. Robert E. Puican Gutiérrez

169

Formato del Datagrama IP
0
Versión

4
HLen

8
Tipo de Servicio.

15

19

24

31

Longitud Total Bander Desplazamiento del as. fragmento. Suma de verificación del encabezado.

Identificación

Cabecera

Tiempo de vida.

Protocolo

Dirección IP de la fuente. Dirección IP del destino. Opciones IP (si las hay) Relleno.

Datos

Datos …… ……..
170

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
s

Dirección IP de destino y de la fuente: Especifican la dirección IP de 32 bits de la fuente original y del destino final. Datos: Muestra el comienzo del área de datos del datagrama y su longitud depende de lo que se esté enviando en el datagrama.

s

M.A. Ing. Robert E. Puican Gutiérrez

171

Formato del Datagrama IP
0
Versión

4
HLen

8
Tipo de Servicio.

15

19

24

31

Longitud Total Bander Desplazamiento del as. fragmento. Suma de verificación del encabezado.

Identificación

Cabecera

Tiempo de vida.

Protocolo

Dirección IP de la fuente. Dirección IP del destino. Opciones IP (si las hay), campo variable Relleno.

Datos

Datos …… ……..
172

M.A. Ing. Robert E. Puican Gutiérrez

Campos del Datagrama IP
s

s s

Opciones de IP: Posee longitud variable de acuerdo a la cantidad y tipos de opción que sean seleccionadas así como al tamaño del área de datos de las opciones. No se requieren en todos los datagramas. Se incluyeron para permitir opciones no contempladas en el diseño original. Son usadas con frecuencia para monitorear y controlar la red.

M.A. Ing. Robert E. Puican Gutiérrez

173

Campos del Datagrama IP

Relleno (padding): Es un grupo de bits puestos a cero, necesarios para asegurar que la extensión, debido a las opciones del IP, sea un múltiplo exacto de 32 bits. Su longitud depende de las opciones seleccionadas y puede ser cero.
174

M.A. Ing. Robert E. Puican Gutiérrez

Opciones IP

M.A. Ing. Robert E. Puican Gutiérrez

175

Opciones para los datagramas

Cuando las opciones están presentes en un datagrama IP aparecen continuas, sin ningún separador entre ellas. Son parte integral del protocolo IP, lo cual hace que todos los estándares de implementación la deban incluir.
M.A. Ing. Robert E. Puican Gutiérrez

176

Opciones para los datagramas
s

Cada opción debe llevar un octeto que es el código de opción en el cual aparece la clase de opción y el número de la opción, así como un bit llamado copy que le indica a los routers, al fragmentar el datagrama, si la opción debe ser copiada en todos los fragmentos o sólo en el primero.
177

M.A. Ing. Robert E. Puican Gutiérrez

Opciones para los datagramas
Primer octeto del campo de opciones
0 1 2 3 4 5 6 7

copy

clase de opción

Número de opción

código de opción

M.A. Ing. Robert E. Puican Gutiérrez

178

Clases de Opciones
Clase 0 1 2 3
M.A. Ing. Robert E. Puican Gutiérrez

Significado Control de red o datagrama Reservado para uso futuro Depuración y medición Reservado para uso futuro
179

Opciones IP
Opción Seguridad Enrutamiento estricto desde el origen Descripción Especifica qué tan secreto es. Indica la ruta completa a seguir

Enrutamiento libre desde el Da una lista de los enrutadores que origen no deben evitarse Registrar ruta Marca de tiempo Hace que cada enrutador agregue su dirección IP Agregar la dir IP y marca de time.

M.A. Ing. Robert E. Puican Gutiérrez

180

Opción: Registro de ruta
 

Clase de opción = 0 Número de opción = 7. La fuente indica que se cree una lista de direcciones IP que lleguen al destino junto al datagrama. Cada router que maneje el datagrama añade su propia dirección IP. Para usarla se requiere que la fuente y el destino estén de acuerdo.

M.A. Ing. Robert E. Puican Gutiérrez

181

Opción: Registro de ruta

Esta opción solo se debe copiar dentro de uno de los fragmentos (Bit copy = 0) pues en caso contrario llegarían al destino muchas listas de diferentes rutas y este no podría producir una lista completa de rutas al reensamblar los datagramas. Puede verse con: ping -R
182

M.A. Ing. Robert E. Puican Gutiérrez

Formato de Opción Registro de Ruta
0 Num. Op. = 7 8 Longitud 16 Puntero Primera Dirección IP Segunda Dirección IP •••••• 24

Longitud: Longitud total del campo de Opción de Registro de ruta.

M.A. Ing. Robert E. Puican Gutiérrez

183

Límite de registros
El límite de direcciones a registrar es 9. Longitud máx. = 255 bytes. Sin embargo, la longitud máxima del encabezado IP es: 15 palabras de 32 bits = 60 bytes Reservando el tamaño mínimo fijo del encabezado (20 bytes), quedan 40 bytes para las opciones. Los campos código, longitud y puntero consumen 3 bytes. Así quedan 37 bytes para las direcciones a registrar.

M.A. Ing. Robert E. Puican Gutiérrez

184

Formato de Opción Registro de Ruta
• Puntero: Especifica el desplazamiento, en bytes dentro de la opción, de la siguiente ranura disponible. • Se inicia con 4 y se incrementa en 4 cada vez que un router inscribe su dirección en el campo de direcciones. • Cada router va escribiendo su dirección siempre que el valor del puntero no sea mayor que el expresado en Longitud.

M.A. Ing. Robert E. Puican Gutiérrez

185

Opción de sello de hora
s

Opción de sello de hora: Trabaja como la opción de registro de ruta. En una lista inicial vacía, cada router a lo largo del camino escribe sus datos: dirección IP (opcional) y sello de hora (fecha y hora en que maneja el datagrama, expresada en ms a partir de la medianoche). Cada entrada a la lista contiene 2 datos de 32 bits: la dirección del router que proporciona la entrada y un entero de sellos de hora de 32 bits.
M.A. Ing. Robert E. Puican Gutiérrez

s

s

186

Opción de sello de hora
0 8 Num. Op.= 68 Longitud 16 Puntero 24 Oflow Bande. Primera Dirección IP Primer Sello de hora ••••••

• Oflow: Contiene un contador de 4 bits de los routers que no pudieron proporcionar su sello de hora dado el tamaño de la opción. • Es incrementado por cada router en esa situación.

M.A. Ing. Robert E. Puican Gutiérrez

187

Opción de sello de hora
• Bandera: 4 Bits que controlan el formato exacto de la opción permitiendo alternativas a la opción. – 0 = Registro de sello de hora solamente, omitir dirección IP. – 1 = Anteponer a cada sello de hora la dirección IP del router. – 3 = La dirección IP se especifica por el emisor, un router sólo registra un sello de hora si la próxima dirección IP en la lista coincide con su dirección IP.

M.A. Ing. Robert E. Puican Gutiérrez

188

Opción de Ruta Fuente

Permite determinar una ruta en la red con lo cual los administradores pueden forzar a los datagramas a usar un ruta determinada, aún cuando los routers normalmente sigan otra ruta. Opción muy útil para probar el desempeño de las redes físicas.
189

M.A. Ing. Robert E. Puican Gutiérrez

Opción de Ruta Fuente

Existen dos formas de ruteo fuente: ruteo estricto de fuente y ruteo no estricto de fuente. Esta opción debe ser reproducida en todos los fragmentos pues en caso contrario, los fragmentos que no la tengan, no seguirán la ruta especificada. Bit copy = 1
190

M.A. Ing. Robert E. Puican Gutiérrez

Opción de Ruta Fuente
0 No. Op.=137 8 Longitud 16 Puntero 24 31 Dirección IP o Primer Salto Dirección IP o Segundo Salto ••••••

• Ruteo Estricto de Fuente: Las direcciones especifican la ruta exacta que deben seguir los datagramas hasta su destino. • Si el router no puede seguir la ruta indicada se produce un error.

M.A. Ing. Robert E. Puican Gutiérrez

191

Opción de Ruta Fuente
0 No.Op.= 131 8 Longitud 16 Puntero 24 31 Dirección IP o Primer Salto Dirección IP o Segundo Salto ••••••

Ruteo no estricto de fuente: El datagrama debe seguir la secuencia de direcciones especificadas en la opción, pero permite múltiples saltos entre direcciones sucesivas .

M.A. Ing. Robert E. Puican Gutiérrez

192

Resumen

  

IP proporciona un servicio de entrega de datagramas sin conexión, no confiable y con el mejor esfuerzo. IP define el formato de los datagramas . El datagrama IP posee cabecera y campo de datos. La cabecera contiene dirección fuente y destino, control de fragmentación, prioridad y suma de verificación para la detección de errores.
193

M.A. Ing. Robert E. Puican Gutiérrez

Resumen

Además de los campos de longitud fija, cada datagrama puede contener un campo de opciones. Las opciones son utilizadas para monitorear y controlar la red de redes. Las opciones permiten especificar o registrar rutas o reunir sellos de hora conforme viajan los datagramas por la red.
194

M.A. Ing. Robert E. Puican Gutiérrez

Enrutamiento de Datagramas IP
M.A. Ing. Robert E. Puican Gutiérrez

195

Sumario
 Enrutamiento.
   

Entregas directas e indirectas. Tablas de ruta. Tipos de rutas. Algoritmo de enrutamiento.

M.A. Ing. Robert E. Puican Gutiérrez

196

Enrutamiento

M.A. Ing. Robert E. Puican Gutiérrez

197

Conceptos
Enrutamiento: proceso de selección de un camino por el que se mandarán los paquetes, pasando por varias redes físicas si fuera preciso. Enrutador: equipo que realiza la selección del camino. R1
Red A Red C R4 Red D R3
198

R2 Red B
M.A. Ing. Robert E. Puican Gutiérrez

Enrutamiento
Objetivo: Búsqueda de rutas en una red desde un punto origen a uno destino que satisfaga una serie de condiciones. Algoritmo de enrutamiento: Parte del software del nivel de red, responsable de decidir el camino a seguir por un paquete. Como la red es no orientada a conexión la decisión debe tomarse para cada datagrama.
M.A. Ing. Robert E. Puican Gutiérrez

199

Enrutamiento
En el proceso de enrutamiento participan tanto los hosts como los routers. Cuando un host genera un datagrama debe tomar una decisión de ruteo al decidir a quién va a enviar el datagrama.
Camino hacia algunos destinos R1 R2 caminos hacia otros destinos

host
M.A. Ing. Robert E. Puican Gutiérrez

200

Entregas Directas e Indirectas

M.A. Ing. Robert E. Puican Gutiérrez

201

Entrega Directa e Indirecta
• En el enrutamiento pueden darse dos condiciones: entrega directa y entrega indirecta. • La entrega directa es la transmisión de un datagrama desde una máquina a través de una sola red física. • La indirecta ocurre cuando el destino no es una red conectada directamente, lo que obliga a la fuente pasar el datagrama a un ruteador para su entrega.

M.A. Ing. Robert E. Puican Gutiérrez

202

Entrega Directa e Indirecta
destino destino fuente entrega directa fuente entrega indirecta R

M.A. Ing. Robert E. Puican Gutiérrez

203

Entrega Directa
El transmisor encapsula el datagrama dentro de una trama física, transforma la dirección IP de destino en una dirección física de hardware y envía la trama resultante directamente a su destino.

¿Cómo sabe el transmisor si el destino reside en una red directamente conectada? ***
M.A. Ing. Robert E. Puican Gutiérrez

204

Entrega Directa
La dirección IP tiene dos porciones, porción de red y porción de host.

El enrutamiento se realiza con la porción de red.

El transmisor extrae la porción de red de la dirección destino y la compara con la porción de red de su propia dirección, si ambas son iguales residen en la misma red y la entrega es directa.
M.A. Ing. Robert E. Puican Gutiérrez

205

Entrega Directa
destino fuente 10.24.171.9 10.24.171.8 porción de red
M.A. Ing. Robert E. Puican Gutiérrez

206

Entrega Indirecta
El transmisor identifica que el destino NO está en su propia red física. Debe decidir a cuál router de su red entregar el paquete, atendiendo a su tabla de ruteo, para que este lo encamine. El enrutador debe entonces encaminar el datagrama a su destino.
M.A. Ing. Robert E. Puican Gutiérrez

207

Entrega Indirecta
Una vez que la trama llega al enrutador extrae el datagrama encapsulado y el software IP selecciona el siguiente enrutador a lo largo del camino hacia el destino. Los enrutadores en una red TCP/IP forman una estructura cooperativa por las que pasa el datagrama hasta llegar a uno que lo pueda entregar de forma directa.
M.A. Ing. Robert E. Puican Gutiérrez

208

Entrega indirecta

fuente 10.123.56.8

121.64.34.56 R1 10.134.89.5

121.64.45.89 R2 76.88.97.120

76.89.68.125
M.A. Ing. Robert E. Puican Gutiérrez

destino

209

Tablas de ruta

M.A. Ing. Robert E. Puican Gutiérrez

210

Tablas de Rutas
Para realizar sus funciones los routers mantienen tablas de enrutamiento. Las tablas pueden ser estáticas o dinámicas: - Las estáticas son introducidas por los administradores de las redes. - Las dinámicas son aprendidas gracias a los protocolos de enrutamiento.
M.A. Ing. Robert E. Puican Gutiérrez

211

Tablas de Rutas
Las tablas se confeccionan utilizando como entradas las direcciones de RED y no de HOST. Los hosts también requieren tablas de enrutamiento para decidir a qué enrutador entregan la trama en caso de entrega indirecta.
M.A. Ing. Robert E. Puican Gutiérrez

212

Tablas de Rutas
Es imposible que guarden información sobre cada host destino posible . Las tablas de enrutamiento sólo contienen direcciones de red para decidir el salto siguiente. El tamaño de las tablas depende del número de redes interconectadas y no del número de hosts.
M.A. Ing. Robert E. Puican Gutiérrez

213

Tablas de Rutas
Las tablas se mantienen reducidas al contener sólo direcciones de red. El proceso de enrutamiento es más eficiente. Los detalles de hosts específicos quedan confinados al ambiente local en que operan.
M.A. Ing. Robert E. Puican Gutiérrez

214

Tipos de rutas

M.A. Ing. Robert E. Puican Gutiérrez

215

Enrutamiento con salto al siguiente
Una tabla de enrutamiento contiene pares (N, R), donde N es la dirección IP de una red de destino y R la dirección IP del siguiente router hacia la red N.

M.A. Ing. Robert E. Puican Gutiérrez

216

Enrutamiento con salto al siguiente
Los enrutadores no conocen el camino completo hacia el destino.

Cada registro de la tabla de enrutador apunta hacia un enrutador que se puede alcanzar de forma directa.
M.A. Ing. Robert E. Puican Gutiérrez

217

Ejemplo 20.0.0.5
Red 10.0.0.0 R1 10.0.0.5 Red 20.0.0.0 20.0.0.6 30.0.0.7 R3 40.0.0.7 Para alcanzar host en red: 20.0.0.0 30.0.0.0 10.0.0.0 M.A. Ing. Robert E. Puican Gutiérrez 40.0.0.0 R2 30.0.0.6

Red 40.0.0.0

Red 30.0.0.0

TABLA DE ENRUTAMIENTO DE R2 rutear a: entrega directa entrega directa 20.0.0.5 30.0.0.7

218

Enrutamiento
Las entradas en las tablas indican la vía para llegar a las REDES y no entradas para cada HOST de las redes. (Excepcionalmente y de manera estática se definen entradas para hosts).
M.A. Ing. Robert E. Puican Gutiérrez

219

Escoger rutas basado sólo en identificador de red determina:
Todo el tráfico destinado a una red toma el mismo camino aunque existan trayectorias alternativas. Sólo el enrutador que entrega al destino final puede determinar si el host existe y si está en operación. Deben encontrarse mecanismos para entrega a la fuente de mensajes de error en la entrega.

M.A. Ing. Robert E. Puican Gutiérrez

220

Escoger rutas basado sólo en identificador de red determina:
El enrutamiento del tráfico en sentidos contrarios se realiza de forma independiente, los datagramas de A a B pueden seguir caminos distintos a los de B a A.

M.A. Ing. Robert E. Puican Gutiérrez

221

Rutas asignadas por omisión
Para mantener reducidas las tablas de enrutamiento se emplea la técnica de “ocultar información”.

Una variante es asociar muchos registros a un enrutador asignado por omisión.

El software IP busca primero en la tabla de enrutamiento para encontrar la red de destino.
M.A. Ing. Robert E. Puican Gutiérrez

222

Rutas asignadas por omisión
Si no aparece una ruta en la tabla las rutinas de enrutamiento envían el datagrama a un enrutador asignado por omisión.

M.A. Ing. Robert E. Puican Gutiérrez

El enrutador asignado por omisión es de gran ayuda cuando un sitio tiene pocas direcciones locales y sólo una conexión 223 con el resto de la red de redes.

En el host
Las rutas asignadas por omisión trabajan bien en hosts que se conectan a una sola red física y alcanzan sólo un enrutador. La decisión de enrutamiento del host consiste seleccionar una de dos alternativas : -entrega directa - entrega al router asignado por omisión.
M.A. Ing. Robert E. Puican Gutiérrez

224

Rutas asignadas por omisión
Tabla de ruteo del host
Red 123.45.0.0 Enrutar a Entregar directamente cualquier otra 123.45.56.80 123.45.56.79
M.A. Ing. Robert E. Puican Gutiérrez

Red de redes Único enrutador R 123.45.56.80 123.45.56.78
225

Rutas por host específico
El enrutamiento está basado fundamentalmente en direcciones de redes y no de hosts individuales. No obstante, la mayor parte de las implementaciones de ruteo IP permite que se especifiquen rutas por hosts. Esta variante permite mayor control sobre el uso de la red y hacer pruebas de depuración de tablas de enrutamiento.

M.A. Ing. Robert E. Puican Gutiérrez

226

Algoritmo de enrutamiento
M.A. Ing. Robert E. Puican Gutiérrez

227

Pasos
Extraer la dirección IP de destino del datagrama y computar el prefijo de red N. Si N corresponde a cualquier dirección de red directamente conectada efectuar entrega directa. Si lo anterior no se cumple ver si la tabla contiene una ruta con host específico, enviar el datagrama al salto siguiente especificado.

M.A. Ing. Robert E. Puican Gutiérrez

228

Pasos
Si lo anterior no se cumple ver si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla. Si lo anterior no se cumple ver si la tabla contiene una ruta asignada por omisión, enviar el datagrama al enrutador asignado por omisión especificado en la tabla. Si lo anterior no se cumple, declarar error de ruteo.

M.A. Ing. Robert E. Puican Gutiérrez

229

Enrutamiento IP
El enrutamiento IP no altera el datagrama original, sólo le disminuye el tiempo de vida y recalcula la suma de verificación. Las direcciones fuente y destino del datagrama permanecen inalterables.

M.A. Ing. Robert E. Puican Gutiérrez

230

Enrutamiento IP
Una vez determinada la dirección IP del salto siguiente, se pasa esta dirección y el datagrama al software de interfaz de red. El software transforma la dirección IP en dirección física y conforma la trama.

M.A. Ing. Robert E. Puican Gutiérrez

231

¿Por qué las tablas no almacenan directamente direcciones físicas?
La tabla de enrutamiento proporciona una interfaz muy transparente para el SW/IP. Para depurar problemas de enrutamiento los administradores de red necesitan examinar las tablas de enrutamiento y las direcciones IP se lo facilitan. El sentido del protocolo IP es construir una abstracción que oculte los detalles de las redes subyacentes.

M.A. Ing. Robert E. Puican Gutiérrez

232

Examen o actualización de rutas Tabla enrut. Direcciones IP Direcciones físicas

Datagrama que se va a enrutar

Ruteo IP

Algoritmo de enrut. en el S/W IP

Datagrama que se va a enviar más la dirección del salto siguiente

Arriba de la frontera de direcciones se puede implemetar todo el S/W trabajando con direcciones IP sin tener en cuenta direcciones físicas.
M.A. Ing. Robert E. Puican Gutiérrez

233

Datagramas entrantes
El datagrama entrante a un host es entregado al SW/IP para su procesamiento. Si la dirección IP de destino coincide con la IP del host o trae dirección de difusión, el datagrama es pasado al nivel superior correspondiente. Si la dirección IP de destino no corresponde con la del host, éste descarta el datagrama.

M.A. Ing. Robert E. Puican Gutiérrez

234

Datagramas entrantes
Un host pudiera configurarse para que hiciera funciones de enrutamiento aunque no es una buena solución. Los hosts no deben redireccionar los datagramas que por error le son remitidos.

M.A. Ing. Robert E. Puican Gutiérrez

235

Algoritmos y Protocolos de Enrutamiento

Ruteo en TCP/IP

M.A. Ing. Robert E. Puican Gutiérrez

236

Introducción
• Hasta el momento se ha asumido que los routers siempre tiene rutas correctas en sus tablas. • Es el momento de conocer: ¿Qué valores debe contener una tabla de ruteo? ¿Cómo se obtienen dichos valores?
M.A. Ing. Robert E. Puican Gutiérrez

237

Protocolos de Ruteo

Determinan la forma en que son construidas las tablas de ruteo que emplean los routers para sus funciones. Las tablas pueden ser :

Estáticas: Construidas manualmente por el administrador. Dinámicas: Emplean algoritmos para su actualización que permiten detectar cambios en la red y condiciones de carga.
238

M.A. Ing. Robert E. Puican Gutiérrez

Tablas de Ruteo
• Al incluir rutas por omisión en las tablas de un router lo configuramos con información parcial relacionada con destinos posibles. • Que la información sea parcial permite que las localidades tengan autonomía para hacer cambios locales de ruteo. • La información parcial también introduce la posibilidad de inconsistencias con las que algunos destinos podrían volverse inaccesibles para algunas fuentes.

M.A. Ing. Robert E. Puican Gutiérrez

239

Ruteo de núcleo

M.A. Ing. Robert E. Puican Gutiérrez

240

Routers de núcleo
• Los primeros routers en Internet podían dividirse en:
routers de núcleo routers de no-núcleo

• Los routers de núcleo, operados por el Internet Operations Center, unían redes locales al backbone de Internet, brindaban información para todas las rutas posibles. • Los router no-núcleo realizaban ruteo en redes de carácter local y tenían rutas por omisión hacia los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez

241

Sistema de Ruteo de Núcleo
Backbone de Internet Routers de núcleo

R1 Red local 1

R2 Red local 2 ••••

Rn Red local n

M.A. Ing. Robert E. Puican Gutiérrez

242

Sistema de Ruteo de Núcleo
L1 Ln • • • L6 L2

Sistema de núcleo

L3

L5

L4

Los routers no-núcleo como Li, señalaban una ruta por omisión que apuntaba al núcleo
M.A. Ing. Robert E. Puican Gutiérrez

243

Con el crecimiento de Internet el sistema de ruteo de núcleo se hizo impracticable:

Sistema de Ruteo de Núcleo

 La estructura se hacía compleja y la tarea de mantener consistencia entre los routers de núcleo era también compleja.  La arquitectura de núcleo no podía extenderse a gran escala.  No todas las localidades podían tener un router de núcleo conectado a ellas.
M.A. Ing. Robert E. Puican Gutiérrez

244

Algoritmos de ruteo
•Vector de distancia •Estado de enlaces

M.A. Ing. Robert E. Puican Gutiérrez

245

Algoritmos de ruteo
• El crecimiento de Internet reclamó el establecimiento de métodos automatizados para la construcción de las tablas de ruteo. • Se desarrollaron algoritmos de ruteo con estos fines, entre ellos:
 Algoritmo por Vector Distancia (Bellman-Ford)
 Algoritmo por Estado de Enlaces (LSR)

M.A. Ing. Robert E. Puican Gutiérrez

246

Vector de Distancia (VdD)
• Cada nodo posee un identificador distinto. • Cada nodo conoce la distancia para alcanzar a sus vecinos. • Como distancia puede ser empleada: la cantidad de saltos, la demora en milisegundos, el número total de paquetes en cola en la trayectoria, o algún parámetro similar.

M.A. Ing. Robert E. Puican Gutiérrez

247

• Cada router mantiene una tabla de ruteo indexada que contiene una entrada para cada red destino en la red. • Cada entrada contiene la línea preferida para alcanzar un destino (vector) y la distancia. • Al inicio, la tabla de ruta de un nodo contiene solamente las redes conectadas directamente, es decir, distancia 0.
M.A. Ing. Robert E. Puican Gutiérrez

Vector de Distancia (VdD)

248

Vector de Distancia (VdD) sus vecinos Cada nodo transmite su VdD hacia
(periódicamente o cuando haya cambios).

• Cada nodo guarda el VdD más reciente recibido de cada vecino. • Cada nodo recalcula su propio VdD en función de lo que le informan sus vecinos. Lo realiza cuando:
– recibe un VdD de un vecino distinto del que él tiene almacenado. – se “cae” un enlace o cambia de distancia.

M.A. Ing. Robert E. Puican Gutiérrez

249

Vector de Distancia (VdD)
Red 1 Red 2 R2 R2

R1 R1

Red 3

R3 R3

Para Router 1
Conocer la dirección IP de cada interfaz y la máscara de red permite conocer información inicial. Destino Distancia Red 1 0 Red 2 0 M.A. Ing. Robert E. Puican Gutiérrez Red 3 0 Siguiente Directa Directa Directa

250

Vector de Distancia (VdD)
 Cada router tiene que enviar una copia de su tabla de ruteo completa a los demás routers, a intervalos regulares.  En el ejemplo siguiente, para simplificar la explicación, se considera como destino, en lugar de las redes directamente conectadas, los routers que las comunican.
M.A. Ing. Robert E. Puican Gutiérrez

251

Ejemplo: 1 paso
e r

VdD1 dest dist sig 1 0 1 2 3 4 5 ∞ ∞ ∞ ∞

VdD2 dest dist sig 1 ∞ 2 0 2 3 4 5 ∞ ∞ ∞

2 2 2 4 5 5 2

1 1

7

1

VdD5 dest dist sig 1 ∞ 2 ∞ 3 ∞ 4 ∞ M.A. Ing. Robert E. Puican Gutiérrez 5 0 5

dest 1 2 2 3 4 4 4 VdD4 dest dist sig 5 1 ∞ 2 ∞ 3 ∞ 4 0 4 3 3 5 ∞

VdD3 dist sig ∞ ∞ 0 3 ∞ ∞

252

Ejemplo: 2 paso
VdD2 dest dist sig 1 2 1 2 3 4 1 5 4 0 2 2 2 2 4 5 4 5 5 2 1 ∞

o

VdD1 dest dist sig 1 0 1 2 3 4 5 2 7 ∞ ∞

2 3 VdD3 dist sig 7 1 ∞ 0 3 2 4 ∞

1 1

7

VdD5 dest dist sig 1 ∞ 2 4 2 3 ∞ 4 2 4 M.A. Ing. Robert E. Puican Gutiérrez 5 0 5

dest 1 2 2 3 4 4 4 VdD4 dest dist sig 5 1 ∞ 2 1 2 3 2 3 3 3 4 0 4

253

Ejemplo: 3 paso
VdD2 dest dist sig 1 2 1 2 3 3 4 1 5 3 0 2 2 2 2 4 4 VdD5 dest dist sig 1 6 2 2 3 4 3 4 4 5 5 2 1 1 1 4 7

e r

VdD1 dest dist sig 1 0 1 2 3 4 5 6 2 7 3

2 3 2

4

2 VdD3 dest dist sig 3 3 1 7 1 2 3 4 2 3 0 3 4 2 4 4 4 VdD4 4 4 dest dist sig 5 1 3 2 2 3 2 4 0 1 2 3 4
254

4 2 4 M.A. Ing. Robert E. Puican Gutiérrez 5 0 5

VdD2 dest dist sig 1 2 1 2 3 3 4 1 0 2 4 4

Ejemplo: 4 pasodestVdD1sig dist
2 2 2 4 5 5 2 1 1 1 7 1 0 2 3 4 5 5 2 5 3 1 2 2 2

o

5 3 4 VdD5 dest dist sig 1 5 4 2 3 4 3 4

4

VdD3 2 dest dist sig 3 3 1 5 4 2 2 3 4 3 0 3 4 2 4 4 4 VdD4 4 4 dest dist sig 5 1 3 2 2 3 2 4 0 1 2 3 4
255

4 2 4 5 M.A. Ing. Robert E. Puican Gutiérrez 0 5

Ejemplo: 5 paso
VdD2 dest dist sig 1 2 1 2 3 3 4 1 5 3 0 2 2 2 2 4 5 5 2 1 1 1 4 4 7

o

VdD1 dest dist sig 1 0 1 2 3 4 5 5 2 5 3

2 2 2

4 VdD5 dest dist sig 1 5 4 2 3 4 3 4

4

VdD3 2 dest dist sig 3 3 1 5 4 2 2 3 4 3 0 3 4 2 4 4 VdD4 4 dest dist sig 5 4 4 1 3 2 2 3 2 4 0 1 2 3 4
256

4 2 4 M.A. Ing. Robert E. Puican Gutiérrez 5 0 5

Vector de Distancia
Ventajas:
• Muy sencillo • Muy robusto • Tablas pequeñas (sólo topología local)

Desventajas:
• Convergencia lenta. • Pueden aparecer bucles (existen mecanismos correctores). • Crecimiento difícil por el gran volumen de información a transmitir (las tablas de ruteo de cada router).
M.A. Ing. Robert E. Puican Gutiérrez

257

Vector de Distancia
• Protocolos:
– RIP (Routing Internet Protocol) – GGP (Gateway to Gateway Protocol)

M.A. Ing. Robert E. Puican Gutiérrez

258

Algoritmos de ruteo
•Vector de distancia •Estado de enlaces

M.A. Ing. Robert E. Puican Gutiérrez

259

Algoritmo Estado de enlaces
• Conocidos por Shortest Path First. • Cada nodo construye un paquete denominado Link State Packet (LSP) que contiene la lista de sus vecinos y el costo de alcanzarlos. • Los LSP de cada nodo se distribuyen mediante un mecanismo de difusión, al resto de nodos de la red.
M.A. Ing. Robert E. Puican Gutiérrez

260

Algoritmo Estado de enlaces
• No se especifican rutas sino, estados de los enlaces. • Cada nodo recibe los LSP del resto de nodos y con ellos construye un mapa global de la topología de la red. • Sobre el mapa global de la red se calculan las mejores rutas mediante el algoritmo de Dijkstra o cualquier otro.
M.A. Ing. Robert E. Puican Gutiérrez

261

Estado de enlaces
Ejemplo:
A A
2 6

B B
1

2

C C
2

5

G G
1 F C/2 E/4 G/1 G C/5 F/1

D D
A B/6 D/2 B A/6 C/2 E/1

2 C B/2 F/2 G/5

E E
D A/2 E/2

4

F F
E B/1 D/2 F/4

M.A. Ing. Robert E. Puican Gutiérrez

Base de Datos

262

Algoritmo Dijkstra: 1 paso
C C B (2) B G G

e r

(0) (2) 1. Partiendo de C. 1. Partiendo de C. Examine LSP de C. Examine LSP de C.

F F

(5)

C B/2 F/2 G/5
M.A. Ing. Robert E. Puican Gutiérrez

263

Algoritmo Dijkstra: 2 paso
(0)
C C

o

(2)
B (2) B G G F F

(6)
E E

(5)

G G

2. Incluir F. 2. Incluir F. Examine LSP de F. Examine LSP de F. Se encuentra mejor Se encuentra mejor ruta para G. ruta para G.

F C/2 E/4 G/1
M.A. Ing. Robert E. Puican Gutiérrez

(3)

264

Algoritmo Dijkstra: 3 paso
C C B (2) B

e r

(0)
F F

(2)

(6)
E E

A A

E E

G G

3. Incluir B. 3. Incluir B. Examine LSP de B. Examine LSP de B. Se encuentra mejor Se encuentra mejor ruta para E ruta para E

B A/6 C/2 E/1 M.A. Ing. Robert E. Puican Gutiérrez

(8)

(3)

(3)

265

Algoritmo Dijkstra: 4 paso
C C

o

(0)
F F

(2)

B B

(2) 4. Incluir E. 4. Incluir E. Examine LSP de E. Examine LSP de E. E B/1 D/2 F/4
266

A A

E E

G G

(8)

(3)
D D

(3) (5)

M.A. Ing. Robert E. Puican Gutiérrez

Algoritmo Dijkstra: 5 paso
C C

o

(0)
F F

(2)

B B

(2) 5. Incluir G. 5. Incluir G. Examine LSP de G. Examine LSP de G. G C/5 F/1

A A

E E

G G

(8)

(3)
D D

(3) (5)

M.A. Ing. Robert E. Puican Gutiérrez

267

Algoritmo Dijkstra: 6 paso
C C

o

(0)
F F

(2)

B B

(2) 6. Incluir D. 6. Incluir D. Examine LSP de D. Examine LSP de D. Se encuentra Se encuentra mejor ruta para A mejor ruta para A D A/2 E/2
268

(8)

A A

E E

(3)

G G

(3)
D D

A A

(5)

(7)
M.A. Ing. Robert E. Puican Gutiérrez

Algoritmo Dijkstra: 7 paso
C C (2) B B E E (3) D D A A (7) (5) (0) F F (2)

o

7. Incluir A. 7. Incluir A. Examine LSP de A. Examine LSP de A. No hay nuevos nodos. No hay nuevos nodos. FIN FIN

G G (3)

A A
2

6

B B
1

2

C C
2

5

G G
1
269

M.A. Ing. Robert E. Puican Gutiérrez

D D

2

E E

4

F F

Algoritmo de Distribución
• Es la parte más crítica del algoritmo de encaminamiento basado en estado de enlaces. • Cada LSP se envía al resto mediante un algoritmo de inundación:
– Un nodo reenvía cada LSP recibido a través de todas sus interfaces salvo por la que lo recibió.

M.A. Ing. Robert E. Puican Gutiérrez

270

Algoritmo de Distribución
Para evitar duplicados:
• Se guarda una copia del último LSP recibido de cada nodo. Si se recibe uno idéntico al almacenado, no se reenvía. • Cada LSP lleva un número de secuencia para saber su orden. • Cada LSP lleva un campo de “tiempo de vida”, que indica el tiempo que lleva en la red.
M.A. Ing. Robert E. Puican Gutiérrez

271

Estado de Enlaces
Ventajas:
• Convergencia rápida, pues los cálculos son locales. • Crecimiento fácil, pues la información que se intercambia no es la tabla de ruteo completa, sino la del estado de las conexiones directas de cada router. • Consume menos recursos de red.
M.A. Ing. Robert E. Puican Gutiérrez

272

Estado de Enlaces
Desventajas:
• La difusión del estado de los enlaces puede ser complicada. • Cada nodo debe conocer la topología completa de la red (tablas grandes).

M.A. Ing. Robert E. Puican Gutiérrez

273

Sistemas Autónomos
M.A. Ing. Robert E. Puican Gutiérrez

274

Sistemas Autónomos
• Hasta el momento se ha considerado solamente

la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran

bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez

275

Sistemas Autónomos

Un grupo de redes y routers controlados por una sola autoridad administrativa para propósitos de ruteo se le conoce como Sistema Autónomo (SA). Número del Sistema Autónomo (AS number): Constituye un número de 16 bits único que es asignado por el Internic y que
M.A. Ing. Robert E. Puican Gutiérrez

identifica al SA.

276

Sistemas Autónomos
Backbone de Internet R1 R2 Rn

•••

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez

277

Sistemas Autónomos
• Un SA tiene libertad para seleccionar una arquitectura de ruteo interna. • Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos. • Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
278

M.A. Ing. Robert E. Puican Gutiérrez

Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA que intercambian información de ruteo. • Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo. • Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos. • Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez

279

Protocolo de ruteo Externo EGP

Sistema Autónomo 1

R1

EGP

R2

Sistema Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez

280

Protocolos de ruteo Interno

• Hello Protocol. • RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican Gutiérrez

281

Sistemas Autónomos
• Hasta el momento se ha considerado solamente

la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran

bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez

282

Sistemas Autónomos

Un grupo de redes y routers controlados por una sola autoridad administrativa para propósitos de ruteo se le conoce como Sistema Autónomo (SA). Número del Sistema Autónomo (AS number): Constituye un número de 16 bits único que es asignado por el Internic y que identifica al SA.
M.A. Ing. Robert E. Puican Gutiérrez

283

Sistemas Autónomos
Backbone de Internet R1 R2 Rn

•••

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez

284

Sistemas Autónomos
• Un SA tiene libertad para seleccionar una arquitectura de ruteo interna. • Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos. • Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
285

M.A. Ing. Robert E. Puican Gutiérrez

Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA que intercambian información de ruteo. • Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo. • Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos. • Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez

286

Protocolo de ruteo Externo EGP

Sistema Autónomo 1

R1

EGP

R2

Sistema Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez

287

Protocolos de ruteo Interno

• Hello Protocol. • RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican Gutiérrez

288

Protocolos del nivel de transporte UDP
M.A. Ing. Robert E. Puican Gutiérrez

289

Introducción

En el protocolo IP una dirección destino identifica un host, sin hacer distinción del usuario o programa de aplicación en particular. Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host. Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.

M.A. Ing. Robert E. Puican Gutiérrez

290

Identificación del destino final
• Los sistemas operativos de la mayor parte de las computadoras son multitarea. • Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso. • Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.

M.A. Ing. Robert E. Puican Gutiérrez

291

Identificación del destino final
• Se definen puertos de protocolos como los puntos abstractos de destino. • Cada puerto de protocolo se identifica por un número entero y positivo. • El sistema operativo local brinda una interfaz entre los procesos y los puertos.
M.A. Ing. Robert E. Puican Gutiérrez

292

Identificación del destino final
• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos. • Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.
M.A. Ing. Robert E. Puican Gutiérrez

293

Identificación del destino final
• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga. • Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.

M.A. Ing. Robert E. Puican Gutiérrez

294

User Datagram Protocol
M.A. Ing. Robert E. Puican Gutiérrez

295

UDP
• UDP proporciona puertos de protocolo para distinguir entre muchos programas de una misma máquina. • Cada mensaje UDP contiene puerto de destino y puerto origen. • UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta. • Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.

M.A. Ing. Robert E. Puican Gutiérrez

296

UDP
• UDP brinda un servicio de entrega
- sin conexión - no confiable

• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información. • El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.

M.A. Ing. Robert E. Puican Gutiérrez

297

Formato

M.A. Ing. Robert E. Puican Gutiérrez

298

Datagrama UDP
Aplicación UDP IP Interfaz de red
cabecera trama Cabecera IP Cabecera UDP Datos UDP Datos IP Datos de la Trama

M.A. Ing. Robert E. Puican Gutiérrez

299

• Los mensajes son denominados datagramas de usuarios. • Compuestos por cabecera y área de datos UDP.
0 Cabecera Puerto UDP de origen Longitud mensaje UDP Datos 16

Formato de mensajes UDP

31 Puerto UDP de destino Suma verificación UDP

Datos ••••

M.A. Ing. Robert E. Puican Gutiérrez

300

Formato de mensajes UDP 0 16 31
Puerto UDP de origen Longitud mensaje UDP Puerto UDP de destino Suma verificación UDP Datos ••••
• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos. • Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).
M.A. Ing. Robert E. Puican Gutiérrez

301

0

Formato de mensajes UDP
16 Puerto UDP de origen Longitud mensaje UDP Puerto UDP de destino Suma verificación UDP

31

Datos •••• • Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos. No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.
M.A. Ing. Robert E. Puican Gutiérrez

302

• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado . • El pseudo-encabezado no se transmite.
0 8 16 Dirección IP de origen Dirección IP de destino ceros Protocolo Longitud UDP 31

Pseudo-encabezado UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezado Protocolo: Puican Gutiérrez el código del tipo de protocolo, 17 para UDP Contiene M.A. Ing. Robert E.
303

Pseudo-encabezado UDP
• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto. • Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.

M.A. Ing. Robert E. Puican Gutiérrez

304

Pseudo-encabezado UDP
• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP. • Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.
M.A. Ing. Robert E. Puican Gutiérrez

305

Puertos UDP

M.A. Ing. Robert E. Puican Gutiérrez

306

Puertos UDP
• El puerto UDP puede pensarse como una cola. • Cuando una aplicación negocia con el sistema operativo el uso de un puerto, el SO crea un buffer en la memoria intermedia y una cola de espera interna que almacena los mensajes que llegan.

Puerto 1

Puerto 2 UDP: Demultiplexado basado en el puerto

Puerto 3

Llega el datagrama UDP
M.A. Ing. Robert E. Puican Gutiérrez

Capa IP

307

Puertos UDP
• Cuando UDP recibe un datagrama verifica si el número de puerto de destino corresponde a uno de los puertos que están en uso. • Si no existe ese número de puerto envía mensaje de error ICMP de puerto inaccesible y descarta el datagrama. • Si encuentra el número, UDP pone en cola de espera en el puerto el nuevo datagrama, hasta que la aplicación lo pueda accesar.
M.A. Ing. Robert E. Puican Gutiérrez

308

Números de puertos reservados y disponibles
 ¿Cómo asignar los números de puertos? Se aplican dos formas.  Una autoridad central (IANA) asigna números de puertos y los publica ==> Asignaciones de puertos bien conocidos. Del 1 al 1023.  Asignación dinámica ==> cuando una aplicación necesita un puerto el SO le asigna uno libre.  Puertos registrados: 1024 a 49151

M.A. Ing. Robert E. Puican Gutiérrez

309

Resumen UDP
• Protocolo que brinda servicios de transporte. • Permite la comunicación simultánea de varias

aplicaciones dentro de una misma máquina.

• Emplea los puertos para multiplexar y

demultiplexar los mensajes.

• Es un protocolo sin conexión, no confiable y

deja a los programa de aplicación la solución de estos problemas.
310

M.A. Ing. Robert E. Puican Gutiérrez

Resumen UDP
• Muchas aplicaciones cliente – servidor, que realizan una solicitud y una respuesta, usan UDP por su simplicidad y agilidad.

• Aunque independiente de la capa IP, requiere interactuar estrechamente con ella tanto para la elaboración del datagrama UDP como para la verificación de uno entrante.

M.A. Ing. Robert E. Puican Gutiérrez

311

Sistemas Autónomos
• Hasta el momento se ha considerado solamente

la mecánica del ruteo y no los aspectos administrativos.
• En general las redes y routers se encuentran

bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

M.A. Ing. Robert E. Puican Gutiérrez

312

Sistemas Autónomos

Un grupo de redes y routers controlados por una sola autoridad administrativa para propósitos de ruteo se le conoce como Sistema Autónomo (SA). Número del Sistema Autónomo (AS number): Constituye un número de 16 bits único que es asignado por el Internic y que identifica al SA.
M.A. Ing. Robert E. Puican Gutiérrez

313

Sistemas Autónomos
Backbone de Internet R1 R2 Rn

•••

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.
M.A. Ing. Robert E. Puican Gutiérrez

314

Sistemas Autónomos
• Un SA tiene libertad para seleccionar una arquitectura de ruteo interna. • Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos. • Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.
315

M.A. Ing. Robert E. Puican Gutiérrez

Routers vecinos
• Vecinos interiores : Dos routers pertenecientes al mismo SA que intercambian información de ruteo. • Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo. • Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos. • Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

M.A. Ing. Robert E. Puican Gutiérrez

316

Protocolo de ruteo Externo EGP

Sistema Autónomo 1

R1

EGP

R2

Sistema Autónomo 2

M.A. Ing. Robert E. Puican Gutiérrez

317

Protocolos de ruteo Interno

• Hello Protocol. • RIP (1 y 2) Routing Information
Protocol.

• OSPF (versión 2) Open Shortest Path
First.
M.A. Ing. Robert E. Puican Gutiérrez

318

Protocolos del nivel de transporte UDP
M.A. Ing. Robert E. Puican Gutiérrez

319

Introducción

En el protocolo IP una dirección destino identifica un host, sin hacer distinción del usuario o programa de aplicación en particular. Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host. Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.

M.A. Ing. Robert E. Puican Gutiérrez

320

Identificación del destino final
• Los sistemas operativos de la mayor parte de las computadoras son multitarea. • Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso. • Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.

M.A. Ing. Robert E. Puican Gutiérrez

321

Identificación del destino final
• Se definen puertos de protocolos como los puntos abstractos de destino. • Cada puerto de protocolo se identifica por un número entero y positivo. • El sistema operativo local brinda una interfaz entre los procesos y los puertos.
M.A. Ing. Robert E. Puican Gutiérrez

322

Identificación del destino final
• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos. • Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.
M.A. Ing. Robert E. Puican Gutiérrez

323

Identificación del destino final
• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga. • Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.

M.A. Ing. Robert E. Puican Gutiérrez

324

User Datagram Protocol
M.A. Ing. Robert E. Puican Gutiérrez

325

UDP
• UDP proporciona puertos de protocolo para distinguir entre muchos programas de una misma máquina. • Cada mensaje UDP contiene puerto de destino y puerto origen. • UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta. • Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.

M.A. Ing. Robert E. Puican Gutiérrez

326

UDP
• UDP brinda un servicio de entrega
- sin conexión - no confiable

• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información. • El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.

M.A. Ing. Robert E. Puican Gutiérrez

327

Formato

M.A. Ing. Robert E. Puican Gutiérrez

328

Datagrama UDP
Aplicación UDP IP Interfaz de red
cabecera trama Cabecera IP Cabecera UDP Datos UDP Datos IP Datos de la Trama

M.A. Ing. Robert E. Puican Gutiérrez

329

• Los mensajes son denominados datagramas de usuarios. • Compuestos por cabecera y área de datos UDP.
0 Cabecera Puerto UDP de origen Longitud mensaje UDP Datos 16

Formato de mensajes UDP

31 Puerto UDP de destino Suma verificación UDP

Datos ••••

M.A. Ing. Robert E. Puican Gutiérrez

330

Formato de mensajes UDP 0 16 31
Puerto UDP de origen Longitud mensaje UDP Puerto UDP de destino Suma verificación UDP Datos ••••
• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos. • Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).
M.A. Ing. Robert E. Puican Gutiérrez

331

0

Formato de mensajes UDP
16 Puerto UDP de origen Longitud mensaje UDP Puerto UDP de destino Suma verificación UDP

31

Datos •••• • Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos. No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.
M.A. Ing. Robert E. Puican Gutiérrez

332

• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado . • El pseudo-encabezado no se transmite.
0 8 16 Dirección IP de origen Dirección IP de destino ceros Protocolo Longitud UDP 31

Pseudo-encabezado UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezado Protocolo: Puican Gutiérrez el código del tipo de protocolo, 17 para UDP Contiene M.A. Ing. Robert E.
333

Pseudo-encabezado UDP
• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto. • Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.

M.A. Ing. Robert E. Puican Gutiérrez

334

Pseudo-encabezado UDP
• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP. • Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.
M.A. Ing. Robert E. Puican Gutiérrez

335

TCP
Protocolo de Control de Transmisión

M.A. Ing. Robert E. Puican Gutiérrez

336

Introducción

Constituye el segundo servicio más conocido y empleado de la familia TCP/IP. Es un protocolo del nivel de transporte. Brinda una entrega de flujo confiable. Ofrece servicio orientado a conexión.
337

M.A. Ing. Robert E. Puican Gutiérrez

Servicio de entrega confiable

Orientación de flujo: El servicio de TCP pasa al proceso destino la misma secuencia de octetos que le pasa el proceso fuente. Conexión de Circuito virtual: Antes de la transferencia de datos se establece una conexión entre los niveles de transporte y entre los procesos que se comunican.
M.A. Ing. Robert E. Puican Gutiérrez

338

Servicio de entrega confiable
• Transferencia con memoria intermedia: El S/W del protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. • Flujo no estructurado: El servicio de flujo de TCP no está obligado a formar flujos estructurados de datos (no entiende contenido de datos).
M.A. Ing. Robert E. Puican Gutiérrez

339

Servicio de entrega confiable
• Conexión Full Duplex: Las conexiones de TCP permiten la transferencia concurrente en ambas direcciones. Junto a los datos en un sentido viajan las confirmaciones de la comunicación del sentido contrario.

M.A. Ing. Robert E. Puican Gutiérrez

340

TCP en la estructura de capas
Aplicación TCP IP Interfaz de Red

UDP

TCP proporciona un servicio de flujo confiable, mientras que el UDP proporciona un servicio de entrega de datagramas no confiable. Los programas de aplicación emplean uno de ellos según sus requerimientos.
341

M.A. Ing. Robert E. Puican Gutiérrez

¿Qué brinda TCP?

TCP especifica el formato de datos y los acuses de recibo para lograr una transferencia confiable. Establece los procedimientos de la computadoras para asegurarse que los datos lleguen correctos. Distingue el camino correcto entre muchos destinos en una misma máquina. Resuelve errores de pérdida y duplicación de paquetes. Brinda procedimientos para el establecimiento y liberación de conexiones.

M.A. Ing. Robert E. Puican Gutiérrez

342

Problemas a resolver por TCP

El bloque transmitido puede ser fragmentado durante la transmisión. Los datagramas que portan los bloques pueden tomar rutas diferentes y llegar al destino desordenados. Pueden sufrir demoras en el trayecto y ser necesarias las retransmisiones, por lo que pudieran llegar duplicados. Pueden encontrar congestión en la red, demorarse y contribuir a la recuperación de la congestión.

M.A. Ing. Robert E. Puican Gutiérrez

343

Flujo confiable

Emplea la técnica de acuse de recibo con retransmisión. El receptor se comunica con el origen y le envía un mensaje de acuse de recibo conforme recibe los datos. El transmisor guarda un registro de cada paquete que envía y espera un acuse de recibo antes de enviar el siguiente paquete.
M.A. Ing. Robert E. Puican Gutiérrez

344

Flujo confiable
• El transmisor arranca un temporizador cuando envía un paquete y lo retransmite si dicho temporizador expira antes de que llegue el acuse de recibo. • Para evitar la confusión causada por acuses de recibo retrasados o duplicados, los protocolos envían los números de secuencia dentro de los acuses.
M.A. Ing. Robert E. Puican Gutiérrez

345

Flujo confiable

M.A. Ing. Robert E. Puican Gutiérrez

346

Conexiones y puntos extremos
• TCP identifica los puntos extremos de una comunicación a través del concepto de conexión. • Una conexión queda definida por un par de puntos extremos. • Cada punto extremo queda definido por un par de números enteros (host, puerto) (socket). Ejemplo:
Punto extremo (128.65.8.68, 25)
M.A. Ing. Robert E. Puican Gutiérrez

347

Conexiones y puntos extremos
• La abstracción de conexión permite que varias conexiones compartan un punto extremo. • Varias conexiones en la misma máquina pueden compartir un número de puerto común. • TCP asocia los mensajes entrantes a conexiones y no a puertos de protocolo. Ejemplo: (128.9.0.32, 1184) y (128.10.2.3, 53)
(128.254.13.45, 10) y (128.10.2.3, 53)
M.A. Ing. Robert E. Puican Gutiérrez

348

Aperturas pasivas y activas
• Apertura activa: realizada por la aplicación que solicita a su sistema operativo el establecimiento de una conexión. • Apertura pasiva: realizada por la aplicación que contacta a su sistema operativo para aceptar una conexión entrante.

M.A. Ing. Robert E. Puican Gutiérrez

349

Números de puerto de TCP
• TCP combina asignación estática y dinámica de puertos. • Asignación estática de puertos bien conocidos para servicios llamados con frecuencia, tales como correo electrónico (puerto 25). • Asignación de puerto dinámica, conforme las aplicaciones lo necesiten para otros servicios menos empleados.
M.A. Ing. Robert E. Puican Gutiérrez

350

Ventana deslizante
M.A. Ing. Robert E. Puican Gutiérrez

351

Segmentos
• Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos para su transmisión. • Cada segmento viaja dentro de un datagrama IP. • Los segmentos se transmiten empleando un algoritmo de ventana deslizante para ejercer una transmisión eficiente y el control de flujo.

M.A. Ing. Robert E. Puican Gutiérrez

352

Ventana deslizante
• Este mecanismo opera a nivel de octeto. • Hace posible enviar varios segmentos antes de recibir un acuse de recibo. • Controla el flujo extremo-extremo. • El receptor limita la transmisión hasta conseguir suficiente espacio en la memoria intermedia.
M.A. Ing. Robert E. Puican Gutiérrez

353

Ventana deslizante
• En cada extremo se manejan dos ventanas asociadas a cada conexión: una para el flujo que se envía y otra para el que se recibe. • Los octetos de flujo se numeran de forma secuencial y el transmisor guarda tres apuntadores asociados a cada conexión.

M.A. Ing. Robert E. Puican Gutiérrez

354

Procedimiento de ventana deslizante
ventana activa
1 2 3 4 5 a 6 7 8 9 10 11 12 13 14 15 b c numeración de octetos

a) Indica hasta que octetos han sido confirmados. b) Indica hasta que octetos han sido transmitidos. c) Indica hasta dónde se puede transmitir sin recibir nuevas confirmaciones.
La llegada de una nueva confirmación desplaza la ventana a)hasta el último octeto confirmado , c) hasta el nuevo octeto posible a transmitir sin nuevas confirmaciones .
M.A. Ing. Robert E. Puican Gutiérrez

355

Tamaño de ventana variable
• La ventana deslizante es de tamaño variable. • Cada acuse de recibo contiene cuántos octetos adicionales de datos está preparado el receptor para aceptar, en función del espacio de buffer disponible. • Si la memoria intermedia del receptor se llena, éste anuncia una ventana más pequeña o incluso de tamaño cero.
M.A. Ing. Robert E. Puican Gutiérrez

356

Tamaño de ventana variable
• TCP, con la ventana deslizante de tamaño variable, brinda control de flujo extremoextremo pero no controla la congestión en puntos intermedios de la red.

M.A. Ing. Robert E. Puican Gutiérrez

357

Gestión de ventana en TCP
emisor aplicación escribe 2K receptor buffer 4K 2K

2K, seq = 0

0

ACK = 2048, W=2048
aplicación escribe 2K

2K, seq = 2048
full aplicación lee 2K 2K

ACK = 4096, W=0
envío bloqueado

ACK = 4096, W=2048
358

M.A. Ing. Robert E. Puican Gutiérrez

Formato TCP

M.A. Ing. Robert E. Puican Gutiérrez

359

0

Formato de segmento TCP
4 10 16 24
PUERTO FUENTE PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO HLEN RESERVADO CODE BITS SUMA DE VERIFICACION OPCIONES (SI LAS HAY) DATOS VENTANA PUNTERO DE URGENCIA RELLENO

31

••••

M.A. Ing. Robert E. Puican Gutiérrez

360

Formato de segmento TCP
0 4 10
PUERTO FUENTE

16

24
PUERTO DESTINO

31

NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO

••••

Número de secuencia: Número de orden del octeto que se envía, no se inicia por cero para evitar ambigüedades, se toma un número a partir de un contador interno. Número de acuse de recibo: Número de orden del octeto que se espera, lo que equivale a confirmar todos los anteriores (acumulativo).
M.A. Ing. Robert E. Puican Gutiérrez

361

0

Formato de segmento TCP
4 10 16 24
PUERTO FUENTE PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO HLEN RESERVADO CODE BITS SUMA DE VERIFICACION OPCIONES (SI LAS HAY) DATOS VENTANA PUNTERO DE URGENCIA RELLENO

31

•••• Hlen: Longitud del encabezado en múltiplos de 32 bits.
Ventana: Anuncia su disponibilidad de memoria intermedia para recibir nuevos segmentos. Suma de Verificación: Igual que UDP pero de carácter obligatorio.
M.A. Ing. Robert E. Puican Gutiérrez

362

Formato de segmento TCP
0 4 10
PUERTO FUENTE

16

24
PUERTO DESTINO

31

NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO HLEN RESERVADO CODE BITS VENTANA

•••• 6 bits del campo de Código
URG ACK PSH RST SYN FIN Modo urgente. Campo de acuse de recibo válido. Solicitud de push (envío) para el segmento. Aborta conexión. Respuesta a segmentos mal dirigidos. Sincronizar números de secuencia. Fin del flujo de octetos.
363

M.A. Ing. Robert E. Puican Gutiérrez

0

Formato de segmento TCP 4 10 16 24
PUERTO FUENTE PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO HLEN RESERVADO CODE BITS SUMA DE VERIFICACION OPCIONES (SI LAS HAY) DATOS VENTANA PUNTERO DE URGENCIA RELLENO

31

•••• Puntero de urgencia: Indica el valor a sumar al número de secuencia para encontrar el último byte de datos urgentes.
M.A. Ing. Robert E. Puican Gutiérrez

364

Tamaño máximo de los segmentos
• TCP utiliza el campo de OPCION para negociar con el otro extremo el tamaño máximo de segmento (MSS). • Para extremos en una misma red local la solución es simple, alcanzar el MTU de la red. • Para extremos en redes diferentes pueden intentar descubrir la MTU mínima en el camino o escoger un tamaño por defecto.
M.A. Ing. Robert E. Puican Gutiérrez

365

Tamaño máximo de los segmentos
• El tamaño óptimo de segmento es el que hace que los segmentos sean tan grandes como sea posible sin requerir fragmentación del datagrama.

M.A. Ing. Robert E. Puican Gutiérrez

366

Retransmisiones y congestionamiento

M.A. Ing. Robert E. Puican Gutiérrez

367

Tiempo límite y Retransmisión
• Cada vez que se envía un segmento TCP el emisor arranca un temporizador con un tiempo límite de espera del acuse de recibo. • Si expira el temporizador sin la llegada del acuse, el transmisor estima que el segmento se ha perdido y lo retransmite. • El tiempo necesario para que un segmento viaje al destino y regrese el acuse es variable, dependiendo de múltiples factores.
M.A. Ing. Robert E. Puican Gutiérrez

368

Tiempo límite y Retransmisión
• TCP calcula para cada segmento el tiempo de viaje redondo. (Llegada del Acuse -Envío). • TCP maneja tiempos límites variables con el empleo de un algoritmo adaptable. • Ajustar los tiempos límites usando los tiempos de viajes redondos de los paquetes retransmitidos conduce con frecuencia a errores.

M.A. Ing. Robert E. Puican Gutiérrez

369

Respuesta al congestionamiento
• Aunque el intercambio de información de TCP es sólo entre los extremos, éste también debe reaccionar ante el congestionamiento de la red. • Un congestionamiento aumenta los retrasos y, en el peor de los casos, se pierden datagramas por descarte de los routers. • Las retransmisiones empeoran la congestión.
M.A. Ing. Robert E. Puican Gutiérrez

370

Respuesta al congestionamiento
• TCP evita el colapso reduciendo la velocidad de transmisión. • Para el control de congestión TCP emplea dos técnicas: la disminución multiplicativa y el arranque lento. • Objetivo: Reducción rápida del tráfico ante congestión.
M.A. Ing. Robert E. Puican Gutiérrez

371

División multiplicativa
• Ventana de congestionamiento . Ventana permitida = min( Aviso de ventana, ventana de congestionamiento). • Cuando se pierde un segmento reducir a la mitad la ventana de congestionamiento. • Para los segmentos que están dentro de la ventana permitida aplicar algoritmos de ajuste de tiempo límite de retransmisión.
M.A. Ing. Robert E. Puican Gutiérrez

372

Arranque lento
• Arranque lento: al arrancar tras una congestión activar la ventana con el tamaño de un segmento y aumentar un segmento cada vez que llegue un acuse de recibo. • Estas técnicas, y otras, permiten un buen desempeño de TCP sin agregar ningún trabajo computacional significativo al protocolo.

M.A. Ing. Robert E. Puican Gutiérrez

373

Conexión TCP
M.A. Ing. Robert E. Puican Gutiérrez

374

Establecimiento de una conexión TCP
host 1 host 2
SYN (SEQ = x)

SYN (SEQ = y, ACK = x+1) tiempo

SYN (SEQ = x+1, ACK = y+1)
M.A. Ing. Robert E. Puican Gutiérrez

375

Ventana tonta

M.A. Ing. Robert E. Puican Gutiérrez

376

Síndrome de ventana tonta
• Consideremos transmisor y receptor operando a velocidades diferentes. • El receptor asigna un buffer de K octetos y notifica a transmisor tamaño de ventana K. • El transmisor rápido llena buffer de recepción y el receptor anuncia tamaño de ventana cero con lo que se detiene la transmisión. 377
M.A. Ing. Robert E. Puican Gutiérrez

Síndrome de ventana tonta
• Cuando la aplicación del receptor lee un octeto queda ese espacio disponible y el receptor anuncia 1 octeto de ventana, el transmisor entonces envía segmento de 1 octeto!!!!!!. • Resultado: Gran ineficiencia pues para un octeto de datos se emplean muchos de cabecera.
M.A. Ing. Robert E. Puican Gutiérrez

378

Síndrome de ventana tonta
buffer receptor lleno aplicación lee un octeto libre 1 octeto encab. encab. aviso de ventana 1 octeto llega un nuevo octeto buffer receptor lleno
M.A. Ing. Robert E. Puican Gutiérrez

379

Procedimiento del receptor para evitar síndrome de ventana tonta

Luego de anunciar una ventana igual a cero y antes de enviar el anuncio de una ventana actualizada, esperar hasta tener un espacio disponible equivalente por lo menos al 50% del tamaño total de la memoria intermedia o igual al segmento de tamaño máximo.
380

M.A. Ing. Robert E. Puican Gutiérrez

Procedimiento del emisor para evitar síndrome de ventana tonta
• El emisor TCP debe retardar el envío de un segmento hasta que pueda acumular una cantidad razonable de datos para evitar envío de segmentos pequeños. • TCP utiliza la llegada de un acuse para disparar la transmisión de paquetes adicionales.
M.A. Ing. Robert E. Puican Gutiérrez

381

Resumen TCP
• TCP define un servicio de entrega de flujo confiable. • Proporciona conexión full duplex entre dos aplicaciones. • El segmento es la unidad básica de transferencia.

M.A. Ing. Robert E. Puican Gutiérrez

382

Resumen TCP
• Ejecuta control de flujo entre los extremos empleando la ventana deslizante con tamaño de ventana variable. • TCP establece que el receptor anuncie el tamaño de ventana disponible. • Contempla algoritmos para control de congestión y para prevenir el uso de segmentos pequeños.

M.A. Ing. Robert E. Puican Gutiérrez

383

ICMP (Protocolo de mensajes de control de Internet)

M.A. Ing. Robert E. Puican Gutiérrez

384

Introducción
 ICMP es de características similares a UDP, pero con un
formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc.  Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.
M.A. Ing. Robert E. Puican Gutiérrez

385

Introducción
DATAGRAMA

Fuente Origen

R1

R2

R3

Rn

Destino Final

 Si un router detecta congestionamiento o no puede entregar un
datagrama. Se necesita informar a la fuente origen para que evite o corrija el error  Se analizará un mecanismo que utilizan los routers y los anfitriones de red de redes para comunicar la información de control de errores.
M.A. Ing. Robert E. Puican Gutiérrez

386

Introducción
 Los mensajes viajan a través de la red de redes en la
porción de datos del datagrama IP.  El destino final de un mensaje ICMP no es un programa de aplicación ni un usuario en la maquina destino, si no el software de protocolo Internet en dicha maquina. Proporciona comunicación entre el software del protocolo Internet en una maquina y el mismo software en otra.

M.A. Ing. Robert E. Puican Gutiérrez

387

Introducción
ICMP Anfitrión COMUNICARSE COMUNICARSE Anfitrión

R1

R2

R3

Rn

 La mayor ventaja es que proporciona un solo mecanismo que se utiliza para todos los mensajes de información y control.
M.A. Ing. Robert E. Puican Gutiérrez

388

C o n d ic ió n d e E rro r

Reportes de error contra correcciones de error
IC M P

DATAGRAMA

D e s tin o F in a l F u e n te O r ig e n
R1 R2

ERROR

R3

Rn

REPORTAR

 Por tanto la fuente relaciona el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema,
M.A. Ing. Robert E. Puican Gutiérrez

389

Reportes de error contra correcciones de error
 DESVENTAJA: ICMP reporta problemas a la fuente origen y no se puede utilizar para informar los problemas a los routers intermedios
Reportar Error Reportar Error ICM P DATAG RAM A Sigue TRX Sigue TRX No puede utilizar ICM P

Fuente O rigen

R1

R2

Rk

ERRO R

R4

R5

Rn

M.A. Ing. Robert E. Puican Gutiérrez

390

¿Por qué restringir el ICMP para comunicarse solo con la fuente origen?
 Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.  Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.

M.A. Ing. Robert E. Puican Gutiérrez

391

¿Por qué restringir el ICMP para comunicarse solo con la fuente origen?
 Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.  Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.

M.A. Ing. Robert E. Puican Gutiérrez

392

Características
 ICMP usa IP como si ICMP fuera un protocolo del nivel superior (es decir, los mensajes ICMP se encapsulan en datagramas IP). Sin embargo, ICMP es parte integral de IP y debe ser implementado por todo módulo IP.  ICMP se usa para informar de algunos errores, no para hacer IP fiable. La fiabilidad debe ser implementada por los protocolos de nivel superior que usan IP.  ICMP puede informar de errores en cualquier datagrama IP con la excepción de mensajes IP, para evitar repeticiones infinitas.  Los mensajes ICMP nunca se envían en respuesta a datagramas con una dirección IP de destino que sea de broadcast o de multicast.

M.A. Ing. Robert E. Puican Gutiérrez

393

Características
 Los mensajes ICMP nunca se envían en respuesta a un datagrama que no tenga una dirección IP de origen que represente a un único host. Es decir, la dirección de origen no puede ser cero, una dirección de loopback, de broadcast o de multicast.  Los mensajes ICMP nunca se envían en respuesta a mensajes ICMP de error. Pueden enviarse en respuesta a mensajes ICMP de consulta (los tipos de mensaje ICMP 0, 8, 9, 10 y 13 al 18).

M.A. Ing. Robert E. Puican Gutiérrez

394

Entrega de mensajes ICMP
cabecera ICMP Datos ICMP

cabecera datagrama

Campos de datos del datagrama

cabecera trama

Campo de datos de la trama

 Requiere 2 niveles de encapsulación ICMP  El mensaje ICMP se encapsula en un datagrama IP que, a su vez, se encapsula en una trama para su transmisión.  Para identificarse ICMP, el campo de protocolo del datagrama contiene el valor 1.
M.A. Ing. Robert E. Puican Gutiérrez

395

Tipos de Mensajes ICMP
 0 Respuesta de Eco.  3 Destino inaccesible.  4 Disminución de origen.  5 Redireccionar (cambiar una ruta).  8 Solicitud de Eco.  11 Tiempo excedido para un datagrama.  12 Problemas de parámetros en un datagrama.  13 Solicitud de timestamp.  14 Respuesta de timestamp.  17 Solicitud de máscara de dirección.  18 Respuesta de máscara de dirección.
M.A. Ing. Robert E. Puican Gutiérrez

396

Formato de los Mensajes ICMP.

Cada mensaje ICMP tiene su propio formato pero todos comienzan con los campos Tipo, Código y Suma de verificación. Tipo: Tipo de mensaje ICMP. Código: Proporciona más información sobre el tipo. Suma de verificación: Verifica el mensaje ICMP. M.A. Ing. Robert E. Puican Gutiérrez 397

Formato de los Mensajes ICMP.

s s

El resto de los campos depende del tipo de mensaje. Los mensajes que reportan errores incluyen además el encabezado IP del datagrama con error y los primeros 64 bits de su campo de datos.
398

M.A. Ing. Robert E. Puican Gutiérrez

Solicitud de Eco y Respuesta de Eco

s El campo TIPO del formato permite especificar si es una solicitud o una respuesta. s Datos Opcionales tiene longitud variable y en él se incluyen datos que regresarán al transmisor en la respuesta de eco. s Identificador y Numero de Secuencia son usados para responder a las solicitudes.
M.A. Ing. Robert E. Puican Gutiérrez

399

Reporte de Destino no Accesible

s Lo envía al origen, siempre que no pueda direccionar o entregar un datagrama y antes de descartar el mismo. s Código: Describe detalles del problema. s A pesar de las opciones posibles, los enrutadores no pueden detectar la totalidad de los errores que ocurren.

M.A. Ing. Robert E. Puican Gutiérrez

400

Reporte de Destino no Accesible Campo Código
Algunos ejemplos de códigos y su significado: 0 ==> Red inaccesible 1==> Anfitrión inaccesible 2==> Protocolo inaccesible 3==> Puerto inaccesible 4==> Necesario fragmentar y configuración NF 5 ==> Falla en la ruta de origen
M.A. Ing. Robert E. Puican Gutiérrez

401

Congestión de los Routers
• Los enrutadores se puedan saturar con el tráfico; se congestionan por :
– Computadora de alta velocidad generando más tráfico de lo que la red puede transferir. – Muchas computadoras enviando datagramas al mismo tiempo a través de un solo enrutador. – El descarte de datagramas que genera un mensaje ICMP de disminución de Tasa de Origen para reportar la congestión al origen. – Cuando la fuente recibe un mensaje de este tipo disminuye la velocidad de entrega de datagramas.
M.A. Ing. Robert E. Puican Gutiérrez

402

Disminución de Origen
0 8 16 31

Tipo (4)

Código (0)

Suma de Verificación

No utilizado (debe ser cero) cabecera de datagrama IP + primeros 64 bits datos •• •• El mensaje ICMP refleja los datos del datagrama que activó la solicitud de disminución de origen.

M.A. Ing. Robert E. Puican Gutiérrez

403

Redirección o Cambio de Ruta
• Un enrutador detecta un host conectado directamente a él, usa una ruta incorrecta, le avisa al mismo que existe una mejor ruta. • Los host comienzan a trabajar con información mínima de ruteo, confían en que los enrutadores conocen las rutas correctas, les avisen si deben hacer algún cambio. • Este mensaje ICMP es enviado por los enrutadores solo a los host directamente conectados y no a otros routers.
M.A. Ing. Robert E. Puican Gutiérrez

404

Redireccionamiento

s Código: permite interpretar mejor la dirección del nuevo enrutador. s Dirección IP del nuevo enrutador a usar: Modificación que el host debe hacer en su tabla de ruta. s Cabecera de datagrama: Especifica el datagrama que activó este tipo de mensaje.
M.A. Ing. Robert E. Puican Gutiérrez

405

Campo Código de mensaje ICMP de redireccionamiento
Código 1==> Redireccionar datagrama para el anfitrión. 2==> Redireccionar datagrama para la red y tipo de servicio. 3==> Redireccionar datagrama para tipo de servicio y el anfitrión.
M.A. Ing. Robert E. Puican Gutiérrez

406

Tiempo Excedido
0 8 16 31

Tipo (11) Código (0-1)

Suma de Verificación

No utilizado (debe ser 0) cabecera de datagrama IP + primeros 64 bits datos •• ••

• Código = 0: Tiempo de vida excedido • Código = 1: Tiempo para el reensamblado de fragmentos excedido.
M.A. Ing. Robert E. Puican Gutiérrez

407

Problema en Parámetros
0 8 16 31

Tipo (12) Código (0-1) Indicador

Suma de Verificación

No utilizado (debe ser 0)

cabecera de datagrama IP + primeros 64 bits datos •• ••
• Indicador: Puntero que indica el octeto del encabezado que origina el problema. • Código = 0 , octeto erróneo . • Código = 1, Falta de opción requerida
M.A. Ing. Robert E. Puican Gutiérrez

408

Solicitud y Respuesta de Timestamp

Tipo 14 = Respuesta s Tipo 13 = Solicitud; s Identificador y Numero de secuencia asocian solicitudes con respuestas. s Con los valores de respuesta pueden realizarse los cálculos para conocer diferencia de tiempo entre los relojes de los hosts.
M.A. Ing. Robert E. Puican Gutiérrez

409

Solicitud y Respuesta de máscara16de red. 0 8 31
Tipo (17-18) Código (0) Identificador Suma de Verificación Número de secuencia

Máscara de dirección
• TIPO: indica si es una solicitud o una respuesta. • IDENTIFICADOR y NÚMERO DE SECUENCIA: para que la máquina asocie las solicitudes con las respuestas. • DIRECCIÓN DE MÁSCARA: usado en la respuesta, para colocar la máscara de la dirección de subred.
M.A. Ing. Robert E. Puican Gutiérrez

410

Funciones más importantes del ICMP.
• Control de Flujo. (Disminución de los mensajes de la fuente). • Detección de Destinos no alcanzables (mensajes de destinos no alcanzables). • Redireccionamiento de rutas (mensajes de redireccionamiento ICMP). • Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)

M.A. Ing. Robert E. Puican Gutiérrez

411

Mensajes ICMP
Códigos de error:
TIPO 3 3 3 3 3 3 CODIGO 6 7 8 9 10 11 Descripción Pregunta Error x x x x x x Destination network unknown (direccion de destino desconocida) Destination host desconocido) unknown (host de destino

Source host isolated (host de origen aislado; este tipo esta obsoleto) Destination network administratively prohibited (red de destino prohibida administrativamente) Destination host administratively prohibited (host de destino prohibido administrativamente) Network unreachable for TOS (red inalcanzable para el TOS, el tipo de servicio) Host unreachable for TOS (host inalcanzable para el TOS)

3

12

x

M.A. Ing. Robert E. Puican Gutiérrez

412

Mensajes ICMP
Códigos de error:
TIPO 3 CODIGO 13 Descripción Communication administratively prohibited by filtering (comunicacion prohibida administrativamente mediante filtrado) Host precedence violation (violacion del precedente del host) Precedence cutoff in effect (esta actuando el limite de precedente) Source quench (le indica al origen "que se calme un poco" porque esta saturando la capacidad de proceso del receptor; actualmente esta en desuso para no saturar aun mas la comunicacion) Redirect for network (indica que debes redireccionar tus comunicaciones a otra red) Redirect for host (indica que debes redireccionar Pregunta Error x

3 3 4

14 15 0

x x

5 5

0 1

M.A. Ing. Robert E. Puican Gutiérrez

413

Mensajes ICMP
Códigos de error:
TIPO
5 5 8 9 10 11

CODIGO
2 3 0 0 0 0

Descripción

Pregunta

Error

Redirect for TOS and network (indica que debes redireccionar tus comunicaciones con otro TOS y a otra red) Redirect for TOS and host (indica que debes redireccionar tus comunicaciones con otro TOS y a otro host) Echo request (peticion de eco/ping) Router advertisement (aviso de existencia del enrutador) Router solicitation (solicitud de existencia de enrutador) TTL equals 0 during transit (TTL igual a 0 durante el transito: al paquete se le ha acabado su tiempo de vida antes de alcanzar su destino) TTL equals 0 during reassembly (TTL igual a 0 durante el reensamblado: si un paquete ha sido fragmentado y durante su reensamblaje el TTL llega a 0, se genera este error) x x

11

1

x

M.A. Ing. Robert E. Puican Gutiérrez

414

Mensajes ICMP
Códigos de error:
TIPO
12

CODIGO
0

Descripción

Pregunta

Error
x

IP header bad (catchall error) [cabecera IP err�nea (error de "cajon de sastre", o error para todo lo que no esta especificado en otro sitio; o si lo prefieres, error por defecto)] Required options missing (faltan opciones requeridas)

12

1

x

13

0

Timestamp request (peticion de la hora en origen; esta obsoleto)

x

14

Timestamp reply (respuesta a la peticion de hora; estïa obsoleto)

x

15

0

Information request (peticion de informacion; esta obsoleto)

x

M.A. Ing. Robert E. Puican Gutiérrez

415

Mensajes ICMP
Códigos de error:
TIPO
16

CODIGO
0

Descripción

Pregunta

Error

Information reply (respuesta a la peticion de informacion; esta obsoleto) x

17

0

Address mask request (peticion de mascara de red: cuando un host sinx disco duro se inicializa, efectua una peticion para saber que mascara de red debe utilizar) Address mask reply (respuesta a la peticion de mascara de red) x

18

0

M.A. Ing. Robert E. Puican Gutiérrez

416

Ejemplos

A> ping 172.20.9.7 -n 1 Ping a 172.20.9.7 con 32 bytes de datos: Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128. Parámetro "-n 1" para que envíe 1 mensaje Tipo 8. Si no se especifica se enviarían 4 mensajes A> ping 172.20.9.7 -t –l 65500
M.A. Ing. Robert E. Puican Gutiérrez

417

Ejemplos
A>ping 192.168.0.6 -n 1 Ping a 192.168.0.6 con 32 bytes de datos: Tiempo de espera agotado. Si no existiese o esta mal configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded). A>ping 1.1.1.1 -n 1 Haciendo ping a 1.1.1.1 con 32 bytes de datos: Respuesta desde 192.168.0.1: Host de destino inaccesible.
M.A. Ing. Robert E. Puican Gutiérrez

418

Ejemplos
A>ping 1.1.1.1 -n 1 Acceder a un host de una red distinta a la nuestra, donde no existe un camino para llegar hasta él. Los routers no están correctamente configurados. Estamos intentando acceder a una red aislada o inexistente Recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable).

M.A. Ing. Robert E. Puican Gutiérrez

419

Diagnosticar errores en una red aislada:

A>ping 192.168.1.12 Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos. Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B. Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.

M.A. Ing. Robert E. Puican Gutiérrez

420

Diagnosticar errores en una red de redes 

A>ping 10.100.5.1 Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos. Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que R1 está funcionando haremos A>ping 192.168.1.1 Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1).

M.A. Ing. Robert E. Puican Gutiérrez

421

Mensajes ICMP de tiempo excedido (Tipo 11) Se utilizan para hacer una traza del camino que siguen los datagramas hasta llegar a su destino. Enviando una secuencia de datagramas con TTL=1, TTL=2, TTL=3, TTL=4, etc... hasta alcanzar el host o superar el límite de saltos (30 si no se indica lo contrario). El primer datagrama caducará al atravesar el primer router y se devolverá un mensaje ICMP de tipo 11 informando al origen del router que descartó el datagrama. El segundo datagrama hará lo propio con el segundo router y así sucesivamente.
M.A. Ing. Robert E. Puican Gutiérrez

422

Mensajes ICMP de tiempo excedido (Tipo 11)

La orden TRACERT hace una traza a un determinado host. TRACERT funciona enviando mensajes ICMP de solicitud de eco con distintos TTL Si la comunicación extremo a extremo no es posible, la traza nos indicará en qué punto se ha producido la incidencia.

M.A. Ing. Robert E. Puican Gutiérrez

423

Mensajes ICMP de tiempo excedido (Tipo 11) A>tracert 130.206.1.2 Traza a la dirección sun.rediris.es [130.206.1.2]
1 1 ms 2 122 ms 3 143 ms 4 130 ms 5 590 ms 6 612 ms 7 259 ms 8 627 ms 9 137 ms 10 * 11 * 1 ms 1 ms PROXY [192.168.0.1] 118 ms 128 ms MADR-X27.red.retevision.es [62.81.1.102] 232 ms 147 ms MADR-R2.red.retevision.es [62.81.1.92] 124 ms 246 ms MADR-R16.red.retevision.es [62.81.3.8] 589 ms 431 ms MADR-R12.red.retevision.es [62.81.4.101] 640 ms 124 ms MADR-R10.red.retevision.es [62.81.8.130] 242 ms 309 ms 193.149.1.28 752 ms 643 ms 213.0.251.42 117 ms 118 ms 213.0.251.142 * * tiempo de espera agotado * * tiempo de espera agotado

M.A. Ing. Robert E. Puican Gutiérrez

424

Funciones más importantes del ICMP.
Control de Flujo. (Disminución de los mensajes de la fuente). Detección de Destinos no alcanzables (mensajes de destinos no alcanzables). Redireccionamiento de rutas (mensajes de redireccionamiento ICMP). Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)

M.A. Ing. Robert E. Puican Gutiérrez

425

Conclusiones ICMP proporciona una comunicación entre ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICMP incluye mensajes de: Disminución de tasa al origen para retardar la velocidad de transmisión Mensajes de redireccionamiento que pueden utilizar los anfitriones para cambiar su tasa de enrutado. Mensajes de “echo request/reply” para determinar si se puede accesar un destino.
M.A. Ing. Robert E. Puican Gutiérrez

426

Sign up to vote on this title
UsefulNot useful