You are on page 1of 52

MODULO II TCP/IP

DISEÑO, CONSTRUCCIÓN Y ADMINISTRACIÓN
DE REDES DE DATOS

PRESENTACIÓN

L.I. Karla Ivette Ortega Hernández
Egresada de la FCA-UNAM
Correo: kortega@docencia.fca.unam.mx

Experiencia profesional a partir del 2001 (organismos públicos y privados,
servicios profesionales)

Experiencia docente 8 años Impartición de módulos de diplomado FCA e
Incorporadas, en modalidad presencial y a distancia; asignaturas para la
Lic. En Informática en diversos semestres. Asesora de SUAYED FCA.

Docente en línea UNADM SEP

EVALUACIÓN

Tareas y prácticas 40%
Examen (2) 60%

Respeto mutuo
Celulares apagados o modo vibrar
Descanso de 20 min (19:00 – 19:20)

TEMAS MODULO II

 PROTOCOLO TCP/IP
 1. Características principales
 2. Direccionamiento IP
 3. Arquitectura TCP/IP
 4. Ruteo IP
 5. IP V6
 6. Coexistencia e integración con ipv4

MODULO II TCP/IP .

.INTRODUCCION  Nació en los 80 como un grupo de protocolos para soportar ARPANET cuando la interoperabilidad entre dispositivos de red no estaba estandarizada. los primeros protocolos tuvieron muchos problemas.  Después se convertiría en Internet que ahora está compuesta por muchos tipos diferentes de computadoras que usan una pila de protocolos en común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware o software a diferencia de protocolos como IPX asociados solo a Novell Netware o NetBEUI con Microsoft. cuando comenzaron a agregarse redes como las satelitales y de radio a esta red interconectada en su mayoría por redes telefónicas.

 Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección de host para identificar a las computadoras en Internet usando las clases A. B y C lo que garantiza que un equipo correctamente configurado no tenga el mismo identificador en ninguna parte del mundo. UNIX fue unos de los sistemas operativos comerciales que lo adopto. . le siguieron Windows y Linux.

por ejemplo. . o una combinación de ambos. semántica y sincronización de la comunicación. es necesario que ambas "hablen" el mismo idioma. software. dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás. un protocolo puede ser definido como las reglas que dominan la sintaxis.Protocolos de red Generalidades  En su forma más simple.  Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos. para ello. Los protocolos pueden ser implementados por hardware.

físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados. se pude estar dando acceso no deseado a los recursos.  Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema. y es posible que en una misma computadora coexistan instalados varios protocolos. pues es posible que un ordenador pertenezca a redes distintas. . No existe un único protocolo de red.

. Estas reglas se denominan protocolos de red y se definen en una arquitectura de red. El protocolo de red también define el formulario del proceso de acuse de recibo que utilizan las transacciones de los dos sistemas que se comunican para garantizar la sincronización de las actualizaciones de datos. y transferencia de datos entre dos puntos finales. Conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores.¿Qué es un protocolo de red?  Protocolos de red.  Cuando dos sistemas se comunican. deben acordar qué conjunto de reglas van a utilizar para interpretar los datos que se intercambian. Es una convención que controla o permite la conexión. comunicación.

PROTOCOLOS DE RED MAS UTILIZADOS .

.

.

Usando los números de secuencia y los mensajes de reconocimiento. el TCP puede proporcionar un nodo de envío con la información de entrega sobre los paquetes transmitidos a un nodo de destino. .TCP  TCP es un protocolo transporte orientado por conexión que envía datos como un flujo de bytes sin estructura. Donde los datos se han perdido adentro transitan de la fuente al destino. el TCP puede retransmitir los datos hasta que o se alcance una condición del descanso o hasta que se haya alcanzado la entrega exitosa.

Todas estas características hacen TCP un Reliable Transport Protocol de punta a punta. La poder TCP también comunica la información de entrega a los protocolos de la capa superiores y a las aplicaciones que soporta. el TCP puede emplear los mecanismos de control de flujo para reducir la Transferencia de datos. El TCP se especifica en el RFC 793. Si el ordenador de envío está transmitiendo demasiado rápido para la computadora de recepción. TCP también puede reconocer mensajes duplicados y los descartará adecuadamente. .

.El protocolo IP  El protocolo de IP (Internet Protocol) es la base fundamental de la Internet.  Direccionamiento mediante direcciones lógicas IP de 32 bits. El nivel de transporte parte el flujo de datos en datagramas.  Fragmenta paquetes si es necesario. Las principales características de este protocolo son:  Protocolo orientado a no conexión. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Porta datagramas de la fuente al destino.

 Tamaño máximo del paquete de 65635 bytes.  Sólo ser realiza verificación por suma al encabezado del paquete.  Realiza el "mejor esfuerzo" para la distribución de paquetes. no a los datos éste que contiene. . este permanecerá en la red durante un tiempo finito. Si un paquete no es recibido.

son tratados independientemente. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un encabezado y una área de datos. . ésta será utilizada arbitrariamente por el protocolo de transporte.  La unidad de información intercambiada por IP es denominada datagrama. El término no fiable significa más que nada que no se garantiza la recepción del paquete. que será emitido a la red. El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información. IP no especifica el contenido del área de datos. pudiendo viajar por diferentes trayectorias para llegar a su destino.

.  usar un sistema de direcciones.PROTOCOLO TCP/IP  TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP. en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.  detectar errores en las transmisiones de datos. es decir. está diseñado para cumplir con una cierta cantidad de criterios.  enrutar datos por la red. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares. entre ellos:  dividir mensajes en paquetes.

independientemente del sistema operativo. es decir. . es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.Características del TCP/IP  TCP/IP es un modelo de capas Para poder aplicar el modelo TCP/IP en cualquier equipo. Además. estos módulos realizan sus tareas uno después del otro en un orden específico. Cada uno de éstos realiza una tarea específica. el sistema de protocolos TCP/IP se ha dividido en diversos módulos.

 El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos.  El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red. Por lo tanto. les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. .

.

 Nivel de interfaz de red  También conocida como host a red o acceso a la red porque el host se debe conectar a la red mediante mensajes usando el mismo protocolo proporcionado en la capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio físico en secuencias de bits. .

 Definir el formato del paquete en los datos a transmitir. . Nivel de Internet  Se encarga de:  Encaminar los datos de manera independiente a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores.  Usa conmutación de paquetes no orientada a la conexión que significa que un archivo se divide en paquetes que pueden tomar diferentes rutas pero con un mismo destino donde vuelve a ensamblarse.  Realiza la resolución de direcciones MAC en direcciones IP por medio del protocolo ARP (Address Resolution Protocol) que envía difusiones con la dirección de la IP receptora y pide a la computadora que le responda con la dirección MAC.

 Nivel de transporte  Permite una conversación entre hosts. .  Se apoya del protocolo TCP (Transfer Control Protocol) confiable y orientado a la conexión y se encarga de  Establecer una conexión por medio de un circuito virtual.  Temporizar la conexión controlando la velocidad de recepción y envío entre un receptor lento y un emisor rápido y viceversa. temporizando la espera de recepción y retransmitiendo los segmentos.  Garantizar que un flujo de datos llegue sin errores a su destino confirmando la recepción.

 Liberar la conexión cuando no hay datos que transmitir  Permitir la multiplexación lo que permite su uso simultáneo por varias peticiones de servicio usando los sockets y puertos lógicos. .  También usa al protocolo UDP (User Datagram Protocol) para aplicaciones que no desean la secuenciación o control de flujo de TCP donde la entrega puntual es más importante que la precisa.

Especificaciones de formato por ejemplo ASCII o binario. Nivel de aplicación  Proporciona la interfaz de usuario entre los protocolos y las aplicaciones que acceden a la red como:  FTP (File Transfer Protocol). Control de autenticación del usario mediante un login y un password .  3.Gestionan la transferencia de archivos por medio de:  1. Acceso interactivo que permite importar y exportar archivos como por ejemplo NFS (sistema de archivos de red)..  2.

Negociación de las acciones a realizar. mantenimiento y liberación de conexiones  2.  3.. Control . Telnet o SSH .Conexión remota realizando las siguiente funciones:  1. Establecimiento.

acuerda los parámetros de transmisión y transmite el mensaje. Transferencia de datos  SMTP (Simple Mail Trasfer Protocol). Almacenamiento del emisor y el receptor  Para ello el protocolo SMTP verifica que la conexión se ha establecido adecuadamente.Servicios de correo electrónico realizando las siguientes funciones:  1. Creación del mensaje por parte del usuario  2. Recepción del mensaje  4. Emisión del mensaje  3. . identifica al remitente..

.  4. HTTP. Ase establece la conexión TCP con el puerto 80 de la dirección IP recibida. Se identifica el URL  2.Servicio web proporcionados por aplicaciones como Apache. Se emite el comando GET para visualizar la página en el browser  5. Internet informatio Server de Microsoft o Tomcat que gestiona el acceso a pagians web alojadas en una computadora destinada como servidor web. Se solicita al DNS la dirección IP  3. El servidor envía el archivo al cliente local . Cuando un usuario desea localizar una página web se realiza lo siguiente:  1.

 DHCP. El servidor DHCP revisa que tenga alguna dirección IP disponible  3. El cliente usa la dirección para conectarse a Internet .Asignación de direccionamiento IP a computadoras configuradas para recibir una dirección IP dinámica y recibir los parámetros como la máscara de subred. La PC que lo solicite debe realizar el siguiente proceso:  1. El servidor le proporciona la dirección IP al cliente garantizándole su uso exclusivo por un determinado tiempo  4. la dirección de la puerta de enlace y del DNS. Envía un mensaje al servidor DHCP solicitando una dirección IP  2..

después los protocolos. Los protocolos TCP fueron creados antes de que se conformara el modelo de referencia OSI que no coincidía con las especificaciones de los servicios solicitados por lo que tuvieron que integrarse subcapas convergentes. en TCP/IP primero fueron los protocolos. . es por eso que no tuvo tanto éxito a pesar de que tiene 2 capas más. luego el modelo.TCP vs OSI  Las diferencias más notables son:  En OSI primero fue el modelo.

 En OSI el modelo es bueno. y a menudo eran gratis. . en TCP/IP ocurre al revés  En OSI los productos llegaban tarde.  Los dos se basan en una pila de protocolos independiente de modo que cada capa desempeña servicios para la capa que está arriba de ella. estaban muy probados (pues los usaba mucha gente). eran caros y tenían muchos fallos  En TCP/IP los productos aparecían rápido. define los protocolos a usar por capas y entre iguales. los protocolos malos.

 El conjunto de protocolos es modular y jerárquico para proporcionar a los diseñadores mayor grado de libertad.  Su implementación es pesada y lenta por eso tiene problemas con el direccionamiento.  En TCP no existen las capas de presentación. control de flujo y control de errores. en cambio en OSI un protocolos determinado debe realizar funciones determinadas. La interfaz de cada capa indica a los procesos como accesar a la capa superior. sesión y enlace de datos que tiene el modelo OSI. .

. red y aplicación en cada una existen diversos protocolos dependiendo del servicio. TCP supone que las redes son fiables por lo tanto sus servicios son no orientados a conexión ya que la conectividad extremo a extremo lo proporcionan los niveles superiores. transporte.  Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI  El modelo TCP/IP consta de 5 capas: Aplicación.

.

RFC - Petición de Comentarios)  La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Sin embargo. Existe una serie de reglas que los autores de RFC deben seguir para que se acepten. cualquiera puede proponer una memorandum como un RFC al editor de RFC. . Los nuevos protocolos (la mayoría de los protocolos de aplicación) los han diseñado e implementado investigadores y científicos y han sido expuestos a la comunidad de Internet en forma de RFC. Estas reglas se describen en un RFC (RFC 1543) que indica cómo considerar una propuesta para un RFC. El Internet Architecture Board (IAB) supervisa el mecanismo RFC.Request For Comments (. La mayor fuente de RFCs es la Internet Engineering Task Force (IETF) que es un subsidiario del IAB.

El RFC existente se dice "acutalizado por" u "obsoleto por" el nuevo. no existe confusión alguna de si dos personas se están refiriendo a versiones diferentes de un RFC. Una vez que se ha publicado un RFC. siendo una revisión del RFC 1341 y el RFC 1590 es una corrección al RFC 1521. dado que no hay nunca versiones diferentes. Por consiguiente. Un nuevo RFC que revise o reemplace uno existente se dice "actualizado" u "obsoleto". . todas las revisiones y suplementos se publicarán como nuevos RFCs. RFC 1521 es por tanto etiquetada como "Obsoleto RFC 1341. Actualizado por RFC 1590". Por ejemplo el RFC 1521 que describe el protocolo MIME es una "segunda edición".

Cada uno de estos tiene asignado un estado y un status. . El Internet Architecture Board (IAB) mantiene una lista de RFCs que describen la familia de protocolos. Algunos RFCs se describen como documentos de información que otros describen como protocolos Internet.

.  Cada dirección IP tiene dos partes. es única.DIRECCIONAMIENTO IP  LA DIRECCIÓN IP  La dirección IP identifica la localización de un sistema en la red. Una de ellas. Equivale a una dirección de una calle y número de casa. Es decir. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet. identifica a la RED y la otra identifica a la maquina dentro de esa red.

El número de maquina (número de host) debe ser único para esa red. queda identificado por una dirección IP que debe ser única . servidor. router o cualquier otra maquina TCP/IP dentro de la red. Cada host TCP/IP. identifica a una workstation. El número de maquina. por tanto.

llamados bytes u octetos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits. Los 32 bits de una dirección IP contienen tanto la Identificación de RED como la Identificación de Hosts dentro de la RED.IDENTIFICACIÓN DE RED E IDENTIFICACIÓN DE HOST  Hay dos formatos para referirnos a una dirección IP. formato binario y formato decimal con puntos. Estos octetos están separados por puntos y cada uno de ellos representa un numero decimal entre ceo y 255. .

Vamos a ver a continuación un ejemplo de una dirección IP en binario y decimal con puntos:  10011001110111000011010100001111 153.15 .220.53. La manera mas fácil de “leer” para los humanos un dirección IP es mediante la notación decimal con puntos.

Por esta razón. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). El direccionamiento se compone de 32 bits binarios.100). Cada octeto se convierte a decimal y se separa con un punto. que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda de una máscara de subred. se dice que una dirección IP se expresa en formato decimal con puntos (por ejemplo.81.16. . Una dirección IP es un direccionamiento usado para identificar únicamente un dispositivo en una red del IP. El valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111. 172.

empezando por la izquierda el primer bit es considerado el most significant bit (MSB) por que tiene el valor más alto posible.  Lo primero que debemos entender es que cada uno de los 8 bits que tiene el octeto tiene asignado un valor decimal exacto. podéis empezar por la derecha en la que el octavo bit. y a partir de ahí el siguiente bit tiene la mitad de valor. Debemos conocer el valor decimal de cada posición. 128. Si os resulta más fácil. llamado least significant bit (LSB) por tener el valor más bajo tiene un valor de 1 y cada uno de los siguientes va doblando el valor del anterior: . Lenguaje Maquina.CONVERSIÓN DE UNA IP DECIMAL A BINARIO  El sistema binario es el medio de comunicación de las computadoras.

mientas que si el bit está a 1 suma el de su posición. Y a partir del decimal. debemos activar los bits cuya suma dan el valor decimal. Vamos a verlo con un ejemplo:  IP: 192.168. 1 2 3 4 5 6 7 8 128 64 32 16 8 4 2 1  A partir de aquí.1. para comenzar a convertir tenemos que saber que cuando el bit está a 0 no suma ningún valor decimal en el octeto.50 .

50 IP binario: 11000000.00110010 .  Vamos a crear la tabla activando los bits de cada octeto cuya suma dan el valor decimal: 192 168 1 50 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 0 0 1 0  IP: 192.10101000.1.168.00000001.

.

 La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. definen que bits son usados para la red y cuales son usados para identificar el número de host dentro de la red. Recordemos que por ser un numero de 32 bits la dirección IP. teóricamente podrían existir 2 elevado a la 32 direcciones diferentes IP. El TCP/IP de Microsoft soporta las clases A.CLASES DE DIRECCIONES IP  Existen dos diferentes clases de direcciones IP.  Se puede identificar la clase de dirección por el numero del primer octeto. Cada clase define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red. Estas clases. B y C. .

Los formatos de direcciones eran:  Clase A para redes muy grandes. Clase B para redes de tamaño medio. Clase C para redes pequeñas. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños de bloques. .

777.536 C 3 192 -223 256 .  Características de las clases de direcciones Clase Tamaño de la dirección Primer número Número de de red (en octetos) direcciones locales A 1 0 -127 16.216 B 2 128 -191 65. B y C. En la siguiente figura se muestran los formatos de las clases A.