Está en la página 1de 10

Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág.

1/10

UNIDAD DE TRABAJO 5: LA FAMILA DE PROTOCOLOS TCP/IP


5.1. QUÉ ES EL TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
 Internetworking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

5.2. COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 2

5.3. NIVELES DEL MODELO TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3


 Nivel de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
 Nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
 Nivel de inter-red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
 Nivel de interfaz de red (Nivel de enlace) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

5.4. PUENTES, ROUTERS Y PASARELAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

5.5. DIRECCIONAMIENTO IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
 Formato de la dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
 Subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
 Direcciones reservadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
 Direcciones IP y máscaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

5.6. ENCAMINAMIENTO IP (ENRUTAMIENTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9


 Tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
 Algoritmo de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

5.1. QUÉ ES EL TCP/IP


Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red
Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP a la familia de protocolos que nos permite
estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:

 El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un
transporte fiable de datos.
 El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos
hacia otras maquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la
comunicación entre ordenadores, además de la aportación de los protocolos TCP e IP.

Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red
Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:

 Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la
comunicación (módem, tarjeta de red...)
 La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete
de información es independiente, y puede viajar por caminos diferentes entre dos maquinas.
 La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre
que tipo de red trabajan.
 El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).

De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también podremos decir que una red Internet virtual realizará
conexiones entre redes, que a cambio de pertenecer a la gran red, colaboraran en el trafico de información
procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto
independientemente de las maquinas que implementen estas funciones, y de los sistemas operativos que éstas
utilicen.

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 2/10

 Internetworking
La primera meta de diseño de TCP/IP fue construir una interconexión de redes que proporcionase servicios
de comunicación universales: una red, o internet. Cada red física tiene su propia interfaz de comunicaciones
dependiente de la tecnología que la implementa, en la forma de una interfaz de programación que proporciona
funciones básicas de comunicación(primitivas). Las comunicaciones entre servicios las proporciona el software
que se ejecuta entre la red física y la aplicación de usuario, y da a estas aplicaciones una interfaz común,
independiente de la estructura de la red física subyacente. La arquitectura de las redes físicas es transparente
al usuario.

El segundo objetivo es interconectar distintas redes físicas para formar lo que al usuario le parece una
única y gran red. Tal conjunto de redes interconectadas se denomina "internetwork" o internet.

Para poder interconectar dos redes, necesitamos un ordenador que esté conectado a ambas redes y que
pueda retransmitir paquetes de una a la otra; tal máquina es un "router". El término "router" IP también se usa
porque la función de encaminamiento es parte de la capa IP de la pila TCP/IP. La siguiente figura muestra dos
ejemplo de "internetworks".

5.2. COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP


Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en
el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización
o ISO, por sus siglas en inglés), conocida como Referencia Model of Open System Interconnection (Modelo
de Referencia de Interconexión de Sistemas Abiertos) de ISO, denominada frecuentemente modelo OSI. El
modelo OSI contiene 7 capas conceptuales, tal y como se estudió en la unidad de trabajo 3.

El modelo OSI, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para
el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que
proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de
esfuerzo, el modelo OSI puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero
los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se
construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como
la forma en que los datos pasan entre ellas:

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 3/10

Aplicación

Transporte

Inter-red

Interfaz de red

Hardware

5.3. NIVELES DEL MODELO TCP/IP

 Nivel de aplicación
Constituye el nivel mas alto de la pila de niveles TCP/IP. A diferencia del modelo OSI , se trata de un nivel
simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos
servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el
protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de
ficheros entre dos ordenadores.

Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo
SMTP (Simple Mail Transfer Protocol).

También existen otros protocolos que proporcionan otros servicios. Los citados no son los únicos.

 Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina
remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el emisor divide la
información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de
flujo y control de errores , y se los pasa al nivel de red junto con la dirección de destino.

En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información
original.

Para implementar el nivel de transporte se utilizan dos protocolos :

 UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información
al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo
utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control.
 TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits
entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable,
liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, perdidas de paquete, orden en que llegan los paquetes ,duplicados de paquetes, ...)
que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en
eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información
a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas
información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá
contener ese paquete. Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP,
en cambio TCP asegura la recepción en destino de la información a transmitir.

 Nivel de inter-red
También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en
datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 4/10

se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su
dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para
implementar este nivel se utilizan los siguientes protocolos:

 IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo.


Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar
diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien
duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni
tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la
información necesaria para su gestión (direcciones IP, checksum).
 ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información
de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos . Esto
datagramas los suelen emplear las maquinas (gateways, host, ...) para informarse de condiciones
especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles
peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.
 IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP . Se emplea
en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear
datagramas con múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:
 ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce
su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física.
Entonces envía una petición ARP por broadcast (o sea, a todas las máquinas). El protocolo establece
que solo contestará a la petición, si ésta lleva su dirección IP. Por lo tanto sólo contestará la máquina
que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software
de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo, la
siguiente vez que hay que hacer una transmisión a es dirección IP, ya conoceremos la dirección física.
 RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina
sólo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando
se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet,
y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto
se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle
su correspondencia IP.
 BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de
direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la
dirección IP, se ha creado el protocolo BOOTP. Éste, además de la dirección IP del solicitante,
proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.

 Nivel de interfaz de red (Nivel de enlace)


Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la
red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc.

La interconexión de diferentes redes genera una red virtual en la que las máquinas se identifican mediante
una dirección de red lógica. Sin embargo, a la hora de transmitir información por un medio físico se envía y
se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea
independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones
lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando
el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección
física, sin tener que cambiar nuestra dirección lógica IP.

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 5/10

5.4. PUENTES, ROUTERS Y PASARELAS


La formación de una red conectando múltiples redes se consigue por medio de los "routers". Es importante
distinguir entre un "router", un puente y una pasarela. Estos conceptos ya fueron tratados en la unidad 4. A
continuación se tratan desde el punto de vista de las redes basadas en TCP/IP:

 Puente
Interconecta segmentos de LAN a nivel de interfaz de red y envía tramas entre ellos. Un puente realiza la
función de retransmisión MAC, y es independiente de cualquier capa superior (incluyendo el enlace lógico).
Proporciona, si se necesita, conversión de protocolo a nivel MAC.
Un puente es transparente para IP. Es decir, cuando un host envía un datagrama a otro host en una red
con el que se conecta a través de un puente, envía el datagrama al host y el dar cruza el puente sin que
el emisor se dé cuenta.

 Router
Interconecta redes en el nivel de red y encamina paquetes entre ellas. Debe comprender la estructura de
direccionamiento asociada con los protocolos que soporta y tomar la decisión de si se han de enviar, y
cómo se ha de hacer, los paquetes. Los "routers" son capaces de elegir las mejores rutas de transmisión
así como tamaños óptimos para los paquetes. La función básica de encaminamiento está implementada
en la capa IP. Por lo tanto, cualquier estación de trabajo que ejecute TCP/IP se puede usar como "router".
Un "router" es visible para IP. Es decir, cuando un host envía un dar IP a otro host en una red conectada
por un "router", envía el datagrama al "router" y no directamente al host de destino.

 Pasarela
Interconecta redes a niveles superiores que los puentes y los "routers". Una pasarela suele soportar el
mapeado de direcciones de una red a otra, así como la transformación de datos entre distintos entornos
para conseguir conectividad entre los extremos de la comunicación. Las pasarelas limitan típicamente la
conectividad de dos redes a un subconjunto de los protocolos de aplicación soportados en cada una de
ellas.
Una pasarela es opaca para IP. Es decir, un host no puede enviar un datagrama IP a través de una
pasarela: sólo puede enviarlo a la pasarela. La pasarela se ocupa de transmitirlo a la otra red con la
información de los protocolos de alto nivel que vaya en él.
Estrechamente ligado al concepto de pasarela, está el decortafuegos ("firewall") o pasarela cortafuegos,
que se usa para restringir el acceso desde Internet a una red o un grupo de ellas, controladas por una
organización, por motivos de seguridad.

5.5. DIRECCIONAMIENTO IP

 Formato de la dirección IP
Los estándares para las direcciones IP se describen en RFC 1166 (Números de Internet).

Para ser capaz de identificar una máquina en Internet, a cada interfaz de red de la máquina o host se le
asigna una dirección, la dirección IP, o dirección de Internet. Cuando la máquina está conectada a más de una
red se le denomina "multi-homed" y tendrá una dirección IP por cada interfaz de red. La dirección IP consiste
en un par de números:

número de red + número de interfaz de red

La parte de la dirección IP correspondiente al número de red está administrada centralmente por el


InterNIC (Internet Network Information Center) y es única en toda la Internet1.

1
Las máquinas que formen una subred local totalmente independiente de internet pueden hacer uso de las direcciones IP sin atender
a la administración de InterNIC. Si conectamos algún ordenador a Internet (como, por ejemplo, un servidor nuevo) tendremos que solicitar una
dirección IP a InterNIC.

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 6/10

Las direcciones IP son números de 32 bits representados habitualmente en formato decimal (la
representación decimal de cuatro valores binarios de 8 bits concatenados por puntos). Por ejemplo: 128.2.7.9
es una dirección IP, donde 128.2 es el número de red y 7.9 el de la interfaz de red. Las reglas usadas para
dividir una dirección de IP en su parte de red y de interfaz de red se explican en la sección de subredes.

El formato binario para la dirección IP 128.2.7.9 es:

10000000 00000010 00000111 00001001

Los bits de red siempre están a la izquierda y los de host a la derecha, veamos otro ejemplo:

Bits de Red Bits de Host


10010110 11010110 10001101 11000101
150.214.141. 197

Las direcciones IP son usadas por el protocolo IP para definir únicamente un host en la red. Los
datagramas IP (los paquetes de datos elementales intercambiados entre máquinas) se transmiten a través de
alguna red física conectada a la interfaz de la máquina y cada uno de estos datagramas contiene la dirección
IP de origen y la dirección IP de destino. Para enviar un datagrama a una dirección IP de destino determinada
la dirección de destino de ser traducida o mapeada a una dirección física. Esto puede requerir transmisiones
en la red para encontrar la dirección física de destino (por ejemplo, en LANs el protocolo ARP se usa para
traducir las direcciones IP a direcciones físicas MAC).

Hay cinco clases de direcciones IP. Se muestran en la siguiente figura:

Nota: Dos de los números de red de cada una de las clases A, B y C, y dos de los números de host de cada
red están preasignados: los que tienen todos los bits a 0 y los que tienen todos los bits a 1.

Las direcciones de clase A usan 7 bits para el número de red permitiendo 126 posibles redes (veremos
posteriormente que de cada par de direcciones de red y de host, dos tienen un significado especial). Los
restantes 24 bits se emplean para el número de host, de modo que cada red tener hasta 16,777,214 hosts.
Las direcciones de clase B usan 14 bits para el número de red, y 16 bits para el de host, lo que supone
16382 redes de hasta 65534 hosts cada una.
Las direcciones de clase C usan 21 bits para el número de red y 8 para el de host, lo que supone 2,097,150
redes de hasta 254 hosts cada una.
Las direcciones de clase D se reservan para multicasting o multidifusión, usada para direccionar grupos
de hosts en un área limitada.
Las direcciones de clase E se reservan para usos en el futuro

Es obvio que una dirección de clase A sólo se asignará a redes con un elevado número de hosts, y que
las direcciones de clase C son adecuadas para redes con pocos hosts. Sin embargo, esto significa que las
redes de tamaño medio (aquellas con más de 254 hosts o en las que se espera que en el futuro haya más de
254 hosts) deben usar direcciones de clase B. El número de redes de tamaño pequeño y medio ha ido
creciendo muy rápidamente en los últimos años y se temía que, de haber permitido que se mantuviera este

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 7/10

crecimiento, todas las direcciones de clase B se habrían usado para mediados de los '90. Esto es lo que se
conoce como el problema del agotamiento de las direcciones IP.

Un hecho a señalar en la división de la dirección IP en dos partes es que esta división a su vez divide en
dos partes la responsabilidad de elegir una dirección IP. El número de red es asignado por el InterNIC y el de
host por la autoridad que controla la red. Como veremos en la siguiente sección, el número de host puede
dividirse aún más: esta división también es controlada por la autoridad propietaria de la red, y no por el
InterNIC.

 Subredes
Debido al crecimiento explosivo de Internet, el uso de direcciones IP asignadas se volvió demasiado rígido
para permitir cambiar con facilidad la configuración de redes locales. Estos cambios podían ser necesarios
cuando:
- Se instala una nueva red física.
- El crecimiento del número de hosts requiere dividir la red local en dos o más redes.

Para evitar tener que solicitar direcciones IP adicionales en estos casos, se introdujo el concepto de subred.
El número de host de la dirección IP se subdivide de nuevo en un número de red y uno de host. Esta segunda
red se denomina subred. La red principal consiste ahora en un conjunto de subredes y la dirección IP se
interpreta como
número de red + número de subred + número de host

La combinación del número de subred y del host suele denominarse "dirección local" o parte local". La
creación de subredes se implementa de forma que es transparente a redes remotas. Un host dentro de una red
con subredes es consciente de la existencia de estas, pero un host de un red distinta no lo es; sigue
considerando la parte local de la dirección IP como un número de host.

La división de la parte local de la dirección IP en números de subred y de host queda a libre elección del
administrador local; cualquier serie de bits de la parte local se puede tomar para la subred requerida. La división
se efectúa empleando una máscara de subred que es un número de 32 bits. Los bits a cero en esta máscara
indican posiciones de bits correspondientes al número de host, y los que están a uno, posiciones de bits
correspondientes al número de subred. Las posiciones de la máscara pertenecientes al número de red se ponen
a uno pero no se usan. Al igual que las direcciones IP, las máscaras de red suelen expresarse en formato
decimal.

El tratamiento especial de "todos los bits a cero" y "todos los bits a uno" se aplica a cada una de las tres
partes de dirección IP con subredes del mismo modo que a una dirección IP que no las tiene. Por ejemplo, una
red de clase B con subredes, que tiene una parte local de 16 bits, podría hacer uso de uno de los siguientes
esquemas:

- El primer byte es el número de subred, el segundo el de host. Esto proporciona 254 (256 menos dos, al
estar los valores 0 y 255 reservados) posibles subredes, de 254 hosts cada una. La máscara de subred es
255.255.255.0.
- Los primeros 12 bits se usan para el número de subred, y los 4 últimos para el de host. Esto proporciona
4094 posibles subredes (4096 menos 2), pero sólo 14 host por subred. La máscara de subred es
255.25.255.240. Hay muchas otras posibilidades.

Mientras el administrador es totalmente libre de asignar la parte de subred a la dirección local de cualquier
forma legal, el objetivo es asignar un número de bits al número de subred y el resto a la dirección local. Por
tanto, es corriente usar un bloque de bits contiguos al comienzo de la parte local para el número de subred ya
que así las direcciones son más legibles(esto es particularmente cierto cuando la subred ocupa 8 o 16 bits).
Con este enfoque, cualquiera de las máscaras anteriores es buena, pero no máscaras como 255.255.252.252
o 255.255.255.15.

--------------------------------------

Veamos las subredes que se tienen para la máscara de subred 255.255.255.240:

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 8/10

Valores de subredes para la máscara de subred 255.255.255.240

Para cada uno de estos valores de subred, sólo 14 direcciones (de la 1 a la 14) de hosts están disponibles,
ya que sólo la parte derecha del octeto se puede usar y porque las direcciones 0 y 15 tienen un significado
especial.

De este modo, el número de subred 9.67.32.16 contendrá los hosts cuyas direcciones IP estén en el rango
de 9.67.32.17 a 9.67.32.30, y el número de subred 9.67.32.32 a los hosts cuyas direcciones IP estén en el
rango de 9.67.32.33 a 9.67.32.46, etc.

 Direcciones reservadas
Existen una serie de direcciones IP con significados especiales.
 Direcciones de subredes reservadas:
000.xxx.xxx.xxx
127.xxx.xxx.xxx (reservada como la propia máquina)
128.000.xxx.xxx
191.255.xxx.xxx
192.168.xxx.xxx (reservada para intranets)
223.255.255.xxx
 Direcciones de máquinas reservadas:
xxx.000.000.000
xxx.255.255.255
xxx.xxx.000.000
xxx.xxx.255.255
xxx.xxx.xxx.000
xxx.xxx.xxx.255

 Direcciones IP y máscaras de subred


La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando
una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están
o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la
izquierda y los "0" a la derecha.

Cada máquina dotada con una dirección IP define, junto con la máscara de subred, la subred IP a la que
pertenece. Máquinas de una misma red local que pertenezcan a la misma subred IP podrán establecer
comunicación directa entre sí.

¿Cómo determinar la subred a la que pertenece una máquina? Habría que seguir los siguientes pasos:

Paso 1: expresar en binario su dirección IP y su máscara de subred. Por ejemplo,

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 9/10

IP: 150.214.141.32 —> 10010110.1101010.10001101.10000000


MÁSCARA: 255.255.255.0 —> 11111111.1111111.11111111.00000000

Paso 2: realizar la operación AND bit a bit entre la IP y la máscara de subred:

150.214.141.32 10010110.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
10010110.1101010.10001101.00000000

Paso 3: expresar en decimal la dirección de subred obtenida:


10010110.1101010.10001101.00000000 —> 150.214.141.0
La dirección de la subred es: 150.214.141.0

5.6. ENCAMINAMIENTO IP (ENRUTAMIENTO)

 Tabla de enrutamiento
Cada host guarda el conjunto de mapeados entre las direcciones IP de destino y las direcciones IP del
siguiente salto para ese destino en una tabla llamada tabla de encaminamiento IP.

En esta tabla se pueden encontrar tres tipos de mapeado:

1. Rutas directas, para redes conectadas localmente


2. Rutas indirectas, para redes accesibles a través de uno o más "routers"
3. Un ruta por defecto, que contiene la ir IP de un "router" que todas las direcciones IP no
contempladas en las rutas directas e indirectas han de usar.

La tabla de enrutamiento tiene básicamente dos entradas:

- Destino
- Dirección IP/interfaz a través de la cual alcanzar el destino

 Algoritmo de enrutamiento
Los datagramas entrantes se chequean para ver si el host local es el destinatario:

- Si el host local es el destinatario: El datagrama se pasa a los protocolos de nivel superior.


- Si el host local no es el destinatario: El datagrama es para un host diferente. La acción depende del valor
del flag "ipforwarding" (retransmisión IP):
- Si el valor del flag es verdadero: El datagrama se trata como si fuera un datagrama saliente y se
encamina el siguiente salto, según el algoritmo de encaminamiento IP.
- Si el valor del flag es falso: El datagrama se desecha.

En el protocolo de red, los datagramas salientes se someten al algoritmo de encaminamiento IP que


determina dónde enviar el datagrama de acuerdo con la dirección de destino.

 Si el host tiene una entrada en su tabla de encaminamiento IP que concuerde con la dirección de
destino, el datagrama se envía a la dirección correspondiente a esa entrada.
 Si el número de red de la dirección IP de destino es el mismo que el de uno de los adaptadores de red
del host (están en la misma red) el datagrama se envía a la dirección física del host que tenga la
dirección de destino.
 En otro caso, el datagrama se envía a un "router" por defecto.

Este algoritmo básico, necesario en toda implementación de IP, es suficiente para realizar las funciones

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa
Unidad de trabajo 5: La Familia de Protocolos TCP/IP - Redes de Área Local - Curso 2003/2004 Pág. 10/10

de encaminamiento elementales. Un host TCP/IP tiene una funcionalidad básica como "router", incluida en IP.
Un "router" de esta clase es adecuado para encaminamiento simple, pero no para redes complejas.

El siguiente esquema completa el algoritmo de enrutamiento:

El mecanismo de encaminamiento IP, combinado con el modelo por capas de TCP/IP, se representa en
la siguiente figura. En ella se muestra un datagrama IP, yendo de una dirección IP (número de red X, host
número A) a otra (número de red Y, host número B), a través de dos redes físicas. Nótese que en el "router"
intermedio, sólo están implicados los niveles inferiores de la pila (red e interfaz de red).

Bibliografía utilizada en la elaboración de este material:

- Curso de Formación Profesional Específica "Administración y Mantenimiento de Redes”. CEP Granada


- Libro “Redes de Área Local”, de José M. Huidobro Moya y Antonio Blanco Solsona. Editorial Paraninfo Thomson Learning. Administración de Sistemas
Informáticos
- “Redes de Ordenadores”. Segunda Edición. Andrew S. Tanenbaum. Editorial Prentice-Hall Hispanoamericana, S.A.
- Material procedente de otros centros e Internet

Por Juan Antº Jiménez Dpto. Informática


I.E.S. Pedro Espinosa

También podría gustarte