Está en la página 1de 29

NIVEL DEL RED

ÍNDICE
1 PROTOCOLO IP ..................................................................................................... 1
1.1 Datagrama IP ..................................................................................................... 2
1.1.1 Formato de trama ........................................................................................ 2
1.1.2 Fragmentación y reensamblado .................................................................. 4
2 Direcciones numéricas IP ......................................................................................... 4
2.1 Direcciones de clases ......................................................................................... 6
2.1.1 Direcciones numéricas de clase A .............................................................. 7
2.1.2 Direcciones numéricas de clase B .............................................................. 7
2.1.3 Direcciones numéricas de clase C .............................................................. 8
2.1.4 Direcciones numéricas de clase D y E ....................................................... 9
2.1.5 Direcciones numéricas reservadas .............................................................. 9
2.1.6 Creación de subredes ................................................................................ 10
2.1.7 Tablas de encaminamiento ....................................................................... 14
2.1.8 Agotamiento de direcciones IP ................................................................. 17
3 Algoritmos de encaminamiento ............................................................................. 19
4 Protocolos de control.............................................................................................. 22
5 Comandos útiles para el nivel de red ..................................................................... 23
5.1 PING ................................................................................................................ 23
5.2 IPCONFIG ....................................................................................................... 24
5.3 ARP .................................................................................................................. 24
5.4 TRACERT ....................................................................................................... 25
5.5 ROUTE ............................................................................................................ 26
1 PROTOCOLO IP
El objetivo del protocolo IP es convertir redes físicamente diferentes (como pueden ser
Ethernet, Token Ring, X.25, Frame Relay, ATM...) en una red aparentemente homogénea,
lo que se conoce como interconexión de redes. De esta forma IP oculta las redes físicas
subyacentes creando por encima de éstas una única red ``virtual'' o red de redes, donde:

• Hay un esquema de identificación (o direccionamiento) de todos los sistemas,


uniforme y universal. Este esquema de direccionamiento ha de ser independiente
del hardware. Esto se consigue asignando a cada nodo un número único de 32 bits
(en IPv4, Internet Protocol versión 4 ) llamado dirección IP.
• Los datos viajan por la red virtual IP agrupados en paquetes denominados
datagramas. La manipulación de estos datagramas por parte de la red sigue un
método uniforme llamado ``encaminamiento de datagramas'', independiente de la
red en particular donde se encuentren estos datagramas.
• La entrega de datagramas de un extremo a otro por la red IP es:
o No fiable (no hay control de errores, ni control de flujo). o No
orientado a conexión.
o La red se esfuerza al máximo para entregar los paquetes, pero no
asegura la entrega (best effort).

Por tanto los datagramas se pueden perder, desordenar o incluso duplicar, e IP no tendrá
en cuenta estas situaciones (lo controlarán protocolos superiores). El protocolo IP asume
pocas cosas de las capas inferiores, sólo que los datagramas ``probablemente'' serán
transportados al host de destino.

1
1.1 Datagrama IP

El datagrama IP es la unidad de transferencia en las redes IP. Básicamente consiste en una


cabecera IP y un campo de datos para protocolos superiores. El datagrama IP está
encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU,
Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es
típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede
tratar la fragmentación y el reensamblado de sus datagramas. En particular, IP no impone
un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al
menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera, copiada
básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan
como datagramas normales mientras son transportados a su destino. Nótese, sin embargo,
que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los
restantes fragmentos también se considerarán perdidos.

1.1.1 Formato de trama

Versión: Los protocolos evolucionan y cambian con el tiempo. Por esto, es conveniente
saber con qué versión se ha generado un datagrama (IPv4 (32),IPv6 (128)).
Long. cabecera: Especifica la longitud de la cabecera medida en palabra de 4 bytes
(obetetos).
Tipo de servicio: Se emplea para indicar el tipo de calidad de servicio requerido para el
datagrama. Por ejemplo, la prioridad del paquete.
Longitud total: Es la longitud total del mensaje en octetos incluida la cabecera, es decir
cabecera y datos. Por ser un campo de 16 bits permite una longitud de hasta 65535 octetos.
Identificador: es un número único que asigna el emisor para ayudar a reensamblar un
datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de
identificación.
Flags: son flags para el control de fragmentación.

2
Donde:

El bit 0 está reservado y debe ser 0.

El bit DF significa no fragmentar (Do not Fragment). Con 0 se permite fragmentación y


con 1 no.
El bit MF significa que hay más fragmentos (More Fragments). Con 0 significa que se
trata del último fragmento del datagrama y con 1 que hay más fragmentos.

Offset (desplazamiento de fragamento): indica el lugar del datagrama al que pertenece el


fragmento. En un datagrama, los fragmentos deberán ser un múltiplo de 8 bytes
exceptuando el último. Hay un máximo de 8192 fragmentos por datagrama, donde una
longitud de datagrama de 65536 bytes que coinciden con el campo de longitud total.

TTL o Tiempo de vida: Limita el tiempo que un datagrama puede pasar en la red. TTL se
decrementa en una unidad cada vez que pasa por un router si todo va bien, o en una unidad
por segundo en el router si hay congestión. Al llegar a cero el datagrama es descartado.
El tiempo se mide en segundos, siendo su máximo tiempo de vida 255 (8 bits).
Protocolo: Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que se
explicará posteriormente. En función de los números se diría que el protocolo por encima
sería:
Protocolo Número
Reservado 0
ICMP 1
IGMP 2
IP encapsulado 4
TCP 6
UDP 17
OSPF 89

Código de redundancia (checksum): Se encarga de verificar que los datos contenidos en


la cabecera IP sean correctos. Es te campo debe calculares de nuevo cada vez que cambia
alguna opción de la cabecera (ej cada vez que decrementa una el TTL). Tamaño 16 bits.
Si el checksum de la cabecera no se corresponde con los contenidos, el datagrama se
desecha, ya que al menos un bit de la cabecera está corrupto, y el datagrama podría haber
llegado a un destino equivocado.

Dirección de origen: es la que contiene la dirección del host que envía el paquete. Tamaño
32 bits en la versión IPv4.

Dirección destino: es la del host que recibirá la información. Los routers intermedios
deben conocerla para dirigir correctamente el paquete. Tamaño 32 bits en la versión IPv4.

3
Opciones: En este campo se especifican algunas opciones de las que se puede hacer uso.
Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos
los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección.
(Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.)

1.1.2 Fragmentación y reensamblado

Dado que en Internet los datagramas son encaminados a través de diferentes redes, puede
ser necesario par a el módulo IP en cualquier sistema encaminador de entrada a una red
dividir el datagrama en piezas más pequeñas, lo que ocurrirá cuando un datagrama
recibido de una red sea demasiado grande para ser transmitido en un único paquete en
otra red diferente, unida a la primera a través de un encaminador. En efecto, cada tipo de
red tiene una unidad máxima de transmisión (MTU, maximum transmisión unit), que es
el paquete más largo que puede transmitir. sí el datagrama recibido es mayor que la MTU,
será necesario dividirlo en fragmentos más pequeños, proceso al que se conoce como
fragmentación.

Una vez que un datagrama es fragmentado, se recompone en el destino (dentro del mismo
nivel de red), incluso aunque posteriormente pase por una red con una MTU mayor
(desaprovechando este aumento de capacidad). El host de destino, al recibir el primer
fragmento, pone en marcha un temporizador, si este cumple y no ha recibido todos los
fragmentos, se descartan los fragmentos recibidos, y por lo tanto el datagrama original.

El formato de cada fragmento es el miso que el de cualquier otro datagrama. La segunda


palabra de 32 bits de la cabecera contiene información que identifica cada fragmento del
datagrama proveyendo información sobre como reensamblar los fragmentos para volver
a componer el datagrama original. El campo de identificación recoge a qué datagrama
pertenece el fragmento, el campo de desplazamiento de fragmentación indica de qué
fragmentos se trata entre los de un mismo datagrama. El indicador de más fragmentos
indica a IP si quedan o no fragmentos posteriores del mismo datagrama.

2 Direcciones numéricas IP

4
El formato de una dirección de Internet o numérica o IP manejada por el protocolo IP en
su versión 4 (que ya se estudiará más adelante) en el nivel Internet o de red de la
arquitectura TCP/IP, representa un modelo jerárquico de direccionamiento en dos
niveles: redes y máquinas. Consecuentemente, engloba dos tipos de información: la de la
máquina y red a la cual dicha máquina está conectada. Por consiguiente, cada máquina
en una red tiene una dirección lógica o simbólica que es diferente de su dirección física e
identifica a dicha máquina dentro de la red o “nube física” a la que está unido; existiendo
una dirección de Internet diferente para cada equipo. Se recuerda, que, generalmente, una
máquina en casa (conectada vía módem con Internet) tiene la dirección numérica temporal
que le ha concedido su ISP. Mientras que una máquina conectada directamente a la red
de área local de la organización, dispone de forma fija de una dirección simbólica y otra
numérica asignada por dicha organización.

Las direcciones se dan bajo la forma de cuatro octetos (32 bits) y cada octeto es un número
entero decimal separado del anterior por un punto, de la forma siguiente:

octeto-1•octeto-2•octeto-3•octeto-4,

Antes de seguir con las direcciones numéricas, conviene indicar que existen tres tipos de
transmisiones en Internet:

Unidifusión (punto a punto) (Unicast): Se basa en un proceso de envío de una o más


unidades de datos (datagramas IP) desde un origen a un único destinatario o
receptor final. Por tanto, es una transmisión punto a punto con cada destinatario.
Multidifusión (Multicast): Se basa en un único proceso de envío de una o más
unidades de datos (datagramas IP) desde un origen a todos los miembros de un
grupo de potenciales destinatarios que comparten una misma dirección de
multidifusión y, posiblemente, dispersos geográficamente en múltiples redes por
Internet.
Broadcast: Se basa en un único proceso de envío de una o más unidades de datos
(datagramas IP) desde un origen a todas las máquinas de una red de área local.
Todo ello, sin necesidad de transmitir desde el origen una copia de la misma
información, por separado, a cada una de dichas máquinas. El problema problema
de este tipo de difusión es que aparte de aumentar el tráfico por la red, la
información transmitida llegará posiblemente a ciertas máquinas que no tienen el
más mínimo interés por la información en cuestión. Este tipo de transmisión es
muy frecuente en enlaces basados en redes de área local del tipo Ethernet.

5
2.1 Direcciones de clases

Las clases A, B y C son las clases de direcciones numéricas empleadas para las
transmisiones de unidifusión y difusión. Asimismo, las direcciones numéricas de la clase
D se utilizan para las transmisiones de multidifusión.

Clase A: Permite definir 27- 2 = 126 redes diferentes (los números 0 y 127 están
reservados) y 224- 2 = 16.777.214 computadoras en cada una (los números 0 y 16.777.215
están reservados). Se utiliza para redes grandes capaces de conectar un gran número de
máquinas.

Clase B: Permite identificar 214 = 16.384 redes y 216- 2 = 65.534 computadoras en cada
una (los números 0 y 65.535 están reservados). Se utiliza para redes de tipo medio.
Clase C: Permite definir 221 = 2.097.152 redes y 28- 2 = 254 computadoras en cada una
(los números 0 y 255 están reservados). Se utiliza para redes pequeñas, las cuales conectan
un número reducido de máquinas.

6
2.1.1 Direcciones numéricas de clase A

En los 7 bits de la dirección de red de la clase A no puede aparecer dos combinaciones,


ni todo a ceros (0 en decimal), ni todo a unos (127 en decimal) porque son dos direcciones
de red reservadas. A su vez, en los 24 bits de la dirección de máquina no puede aparecer
dos combinaciones, ni todo a ceros (0.0.0 en decimal), ni todo a unos (255.255.255 en
decimal) porque son dos direcciones de máquinas reservadas. El rango completo de
direcciones es: 0.0.0.0---127.255.255.255.

2.1.2 Direcciones numéricas de clase B

En los 16 bits de la dirección de máquina de la clase B no puede aparecer dos


combinaciones, ni todo a ceros (0.0 en decimal), ni todo a unos (255.255 en decimal)
porque son dos direcciones de máquinas reservadas. El rango completo de direcciones es:
128.0.0.0---191.255.255.255.

7
2.1.3 Direcciones numéricas de clase C

Finalmente, en los 8 bits de la dirección de máquina de la clase C no puede aparecer dos


combinaciones, ni todo a ceros (0 en decimal), ni todo a unos (255 en decimal) porque
son dos direcciones de máquinas reservadas. El rango completo de direcciones es:
192.0.0.0---223.255.255.255.

8
2.1.4 Direcciones numéricas de clase D y E

Como ya se ha señalado, este tipo de dirección numérica se utiliza en comunicaciones en


grupo o de multidifusión (o multicast) con el objetivo de enviar una misma información
a todos los miembros del grupo (posiblemente, dispersos geográficamente en múltiples
redes por Internet). Todos los miembros del grupo en cuestión comparten una misma
dirección de la clase D.

Reservadas para un uso futuro o experimental. El rango completo de direcciones es:


240.0.0.0---247.255.255.255.

2.1.5 Direcciones numéricas reservadas

Tal y como se refleja en la anterior Figura 2.24, las direcciones 0.0.0.0 (ruta por omisión)
y 127.0.0.0 (dirección de la red de bucle) son las dos direcciones de red prohibidas para
identificar redes físicas de la clase A. Mientras que todos ceros y todos unos son las dos
direcciones de máquina reservadas para identificar máquinas en direcciones clase A, B y

9
C. Así, la dirección 0.0.0.0 no se puede utilizar para identificar a una dirección de la clase
A, es decir, en el primer octeto no puede aparecer 8 bits a cero para evitar que aparezcan
seguidamente 24 bits a cero.

Consecuentemente, 0.0.0.0 y 127.0.0.0 no se pueden usar para identificar a una red clase
A. Asimismo, X.0.0.0 (clase A), X.X.0.0 (clase B), X.X.X.0 (clase C), X.255.255.255 (clase
A), X.X.255.255 (clase B) y X.X.X.255 (clase C) no se pueden usar para identificar a una
máquina clase A, B y C. “X” denota cualquier combinación válida de dirección de red de
la clase A, B y C.

Dicho de otra manera, X.0.0.0, X.X.0.0 y X.X.X.0 identifican a una red de la clase A, B y
C respectivamente. Por consiguiente, no se pueden usar las anteriores tres direcciones
para identificar a una máquina en una de esas redes. Asimismo, X.255.255.255,
X.X.255.255 y X.X.X.255 son direcciones especiales de difusiones dirigidas34 a redes clase
A, B y C.

2.1.6 Creación de subredes

Para empezar, se define una SUBRED como un subconjunto de una red de clase A, B o
C. En este contexto, para que un administrador pueda crear sus propias redes a partir de
la dirección numérica oficial asignada a la organización, y asignarles localmente sus
propias direcciones numéricas o direcciones de Internet; se introduce el concepto de
SUBRED, dividiendo la parte local o dirección de la computadora en dos partes:

10
DIRECCIÓN DE LA SUBRED: Para las subredes que se van a crear.
DIRECCIÓN DE LA MÁQUINA: Para las máquinas que se van a conectar a dichas
subredes.

En función de lo anterior, si se desean crear más subredes que máquinas conectadas a


dichas subredes, se utilizarán más bits para la parte de DIRECCIÓN DE LA SUBRED.

A su vez, si se quieren conectar más máquinas que subredes creadas, se utilizarán más
bits para la parte de DIRECCIÓN DE LA MÁQUINA.

En este contexto, se establece un criterio de distribución de bits en función:

De la clase a la que pertenece la dirección de Internet asignada oficialmente a la


red de la organización y la máscara para obtener la parte local de dicha dirección.

Del número de subredes que se desea crear y número de máquinas que se quiera
conectar a dichas subredes.

De las direcciones reservadas para la parte local (todo a ceros y unos).

Para poder realizar el correspondiente encaminamiento en Internet por las diferentes


redes, y subredes privadas creadas por las distintas organizaciones,; se introduce el
concepto de máscara.

Una máscara es un número de 32 bits que contiene unos en los bits que identifican tanto
a una red (máscara de red), como a una subred (máscara de subred), como a una máquina
(máscara de máquina). Por consiguiente, existen tres tipos de máscara:

1. Una máscara de red es un número de 32 bits que contiene unos en los bits que
identifican a esa red. Los ceros restantes a la derecha identifican a la parte de
máquina de esa dirección de red.

11
2. Una máscara de subred es un número de 32 bits que contiene unos en los bits que
identifican a esa subred. Los ceros restantes a la derecha identifican a la parte de
máquina de esa dirección de subred.

En este contexto, es importante resaltar que una máscara permite distinguir la parte local
de una dirección numérica. Por consiguiente, todo lo que está a la derecha a ceros es lo
que se considera como parte local para identificar máquinas o para la conveniente
distribución de bits a la hora de crear subredes y conectar máquinas a dichas subredes.

Asimismo, es fundamental tener en cuenta que todas las máquinas, desde el router más
sofisticado hasta la computadora más simple de usuario, hacen uso de las
correspondientes máscaras para poder realizar el oportuno encaminamiento. Toda
máquina en Internet o en una red privada TCP/IP debe tener previamente configurada una
tabla de encaminamiento. Para poder realizar las labores de encaminamiento hay que
aplicar la operación lógica AND a la dirección de destino y máscara correspondiente.
Posteriormente se verá que en una tabla de encaminamiento toda dirección (de red, subred
o máquina) tiene asociada su máscara (de red, subred o máquina).

En la siguiente figura se muestra las diferentes máscaras de red, por omisión, para las
direcciones de la clase A, B y C. Como ya se ha indicado, todas las redes tienen una
dirección con el último o últimos octetos a cero en función de la clase de la dirección de
red y de si se han usado todos los bits de esos octetos para identificar máquinas; es decir,
no se han utilizado para crear subredes.

12
Si quisieramos crear una subredes debemos de ver cuantos host necesitamos por subred. En
función de esos se utilizan los bits de host de tipo de red más a la izquierda para definer las
subredes. El ejemplo siguiente muestra como tener 4 subredes cada una de ellas con 62 hosts.
Como pasa con las redes, no se puede dejar ni la que es todo 0 ni todos 1 a host porque son la
dirección de subred y broadcast respectivamente.

El problema de trabajar con subredes es que todas emplean la misma máscara. Si las
subredes no son de tamaño homogéneo (en el número de host) se puede dar un
desaprovechamiento de direcciones.

Para que esto no ocurra se utiliza la técnica de VLSM (Variable Length subset Masks)
Como se puede ver en el anexo correspondiente a este tema. Otra forma de arreglarlo es
lo que denominamos supernetting, también visto en el mismo anexo.

13
Con este ejemplo VLSM se puede ver como realizar subredes de forma variables en
función de los host necesitadados en cada subred optimizando los recursos que la red
proporciona.

2.1.7 Tablas de encaminamiento

Para una mayor comprensión del proceso de encaminamiento que se lleva a cabo en
Internet, en la siguiente figura se muestra un ejemplo de 4 redes y 3 routers, así como la
tabla de encaminamiento de uno de ellos. Dicha tabla dispone de los tres tipos posibles
de encaminamiento:

14
DIRECTO: Cuando la máquina de destino está conectada a la misma red de
acceso y la dirección de red de dicha máquina destinataria es conocida al aplicar
la pertinente máscara. En este caso, no se transmite la unidad de datos
(datagrama IP) a un router vecino o contiguo (cuya dirección está registrada en
el campo de RUTA de la tabla de encaminamiento) ya que la propia máquina es
capaz de efectuar dicho encaminamiento. Una máquina es “vecina” de otra,
cuando está conectada a la misma red que la considerada.
INDIRECTO: Cuando la máquina de destino no está conectada a la misma red de
acceso. Además, la dirección de red de dicha máquina destinataria es conocida
y hay que pasar por un router vecino (RUTA).
POR OMISIÓN: Cuando la máquina de destino no está conectada a la misma red
de acceso. Además, la dirección de red de dicha máquina destinataria no es
conocida y hay que transmitir la unidad de datos (datagrama IP) a un router
vecino (RUTA).

Teniendo en cuenta el escenario descrito en la figura anterior, es importante resaltar lo


siguiente:

Cada router en su tabla de encaminamiento tiene registradas las direcciones


numéricas de sus routers vecinos (130.206.1.3 y 138.100.3.2). Mediante este
procedimiento se van concatenando todas las redes-subredes que conforman la red
Internet.
Cada router dispone de dos o más direcciones numéricas (130.206.1.1 y
138.100.1.1) en función del número de redes (130.206.0.0 y 138.100.0.0) a las que
esté conectado.

Un router puede saber si la máquina destinataria pertenece a su misma red de acceso


comparando la dirección de red de dicha máquina con la suya. Si es la misma,
transmite directamente y si no, indirectamente o por omisión a un router vecino.
Como ya se ha comentado, la comparación se lleva a cabo aplicando la operación

15
lógica AND a la dirección de la máquina destinataria y máscara correspondiente.
Es importante resaltar que se aplica una a continuación de otra todas las
máscaras de la tabla hasta encontrar o no una dirección conocida o registrada
en dicha tabla. Por tanto, un router excluyendo la máscara asociada al interfaz de
entrada por donde ha llegado el datagrama, va aplicando, en un determinado orden
(En Windows se empieza por la última entrada de la tabla, es decir, se examina
ésta de ABAJO ARRIBA. Esta última entrada se corresponde con la ruta de más
prioridad o más corta o más pequeña), las máscaras de cada interfaz de salida hasta
obtener o no una dirección incluida en la tabla. En caso de no obtener una
dirección conocida, se actúa por omisión si la entrada 0.0.0.0 está incluida en la
tabla.

Con todo esto es importante resaltar que:

Un router encamina los datagramas IP según la dirección de red o subred.

La cantidad de información almacenada en un router es proporcional al número de


redes.

Un router es transparente al usuario. Obviamente, si los usuarios cada vez que


quisieran conectarse con una máquina por Internet, tuvieran que conocer e
identificar previamente las direcciones de los routers o sistemas intermedios que
intervienen en el camino origen-destino, desistirían de intentarlo.

Los parámetros que se pueden encontrar en una tabla de encaminamiento son los
siguientes:

Destino de red. Es el nombre de la red que se pretende alcanzar

Máscara de red. Define la máscara de red de edestino.


Puerta de acceso. Es la dirección IP del router (puerta de enlace), que debe ser capa de
resolver los paquetes que se dirijan a ese destino de red.

Interfaz. Es la dirección IP o el nombre del interfaz de red que la posee por el que se
deben enviar los paquetes de datos para alcanzar la puerta de acceso.

16
Métrica. Es un parámetro que define el coste, en su sentido figurado, de enviar el paquete
a la red destinataria a través de la puerta de acceso.

2.1.8 Agotamiento de direcciones IP

La creciente demanda de direcciones numéricas ha supuesto un problema en el modelo


con clase. La mayoría de las empresas que solicitan direcciones de red de la clase B han
determinado que una dirección de clase B se ajustaría mejor a sus necesidades por el
equilibrio entre el número de redes y el número de máquinas que ofrece. En este contexto,
una dirección de clase A suele ser excesiva, con más de 16 millones de máquinas, y una
de clase C tiene muy pocas máquinas por red. Hacia 1991, comenzaba a ser obvio que el
consumo de direcciones de la clase B no estaba disminuyendo y era necesario tomar
medidas para evitar su agotamiento. Entre las medidas propuestas se destacan las
siguientes:

AGOTAMIENTO DE DIRECCIONES DE LA CLASE B.- Soluciones:

a. Asignación consecutiva de direcciones de red IP de la clase C:

Menos de 256 direcciones = 1 red de clase C

Menos de 512, pero más de 256 direcciones = 2 redes contiguas de clase C

Menos de 1.024, pero más de 512 direcciones = 4 redes contiguas de clase C

Menos de 2048, pero más de 1024 direcciones = 8 redes contiguas de clase C

Menos de 4.096, pero más de 2.048 direcciones = 16 redes contiguas de clase C

Menos de 8.192, pero más de 4.096 direcciones = 32 redes contiguas de clase C

Menos de 16.384, pero más de 8.192 direcciones=64 redes contiguas de clase C

17
b. Superredes y CIDR: Como ya se ha descrito con anterioridad, el concepto de superred
basado en la notación CIDR, se fundamenta en una combinación de un conjunto de
direcciones de IP contiguas de la clase C en una misma dirección de esa clase para
disponer de un espacio de direccionamiento superior sin necesidad de solicitar una
dirección de rango superior de la clase B para dicha organización. El objetivo es evitar
que se agoten las direcciones de clase B y reducir el almacenamiento e intercambio de
información de encaminamiento.

DE CUALQUIER DIRECCIÓN.- Soluciones:

c. Direccionamiento IP privado y Traducción de direcciones de red (NAT y PAT)


(suelen usarse para RAL):

La mayoría de las necesidades de conectividad de las organizaciones encajan en las


siguientes categorías:

Conectividad global: Todas las máquinas y redes de la organización disponen de


direcciones numéricas oficiales. Por tanto, las máquinas dentro de una organización tienen
acceso tanto a máquinas internas como a máquinas externas de Internet. En este caso las
máquinas tienen que configurarse con direcciones de IP globalmente únicas que sean
reconocidas dentro y fuera de la organización. Las organizaciones que requieran
conectividad global deben solicitar direcciones de IP a sus proveedores de servicio (ISP).

Conectividad privada: Todas las máquinas y redes de la organización disponen de


direcciones numéricas privadas que se puede compartir con otras organizaciones y que
por seguridad y privacidad se traducen por direcciones oficiales vía NAT y PAT cuando
se accede al exterior. Las máquinas privadas necesitan poseer direcciones de IP que sean
únicas dentro de la organización. Para este tipo de conectividad, IANA (RFC-1918) ha
reservado, para redes privadas, los tres bloques siguientes del espacio de direcciones de
IP; lo que se conoce como “internets privadas”. Estos bloques son los siguientes:

10.0.0.0 hasta 10.255.255.255 (una única dirección de red de clase A)


172.16.0.0 hasta 172.31.255.255 (16 direcciones de red contiguas de clase B)
192.168.0.0 hasta 192.168.255.255 (256 direcciones de red contiguas de clase C)

Consecuentemente, existen 2 tipos de direcciones, aquéllas que son propias de Internet


(oficiales o debidamente registradas para una conectividad global) y, por tanto, no pueden
repetirse y otras reservadas (no registradas) para redes privadas (conectividad privada)
que admiten la misma dirección en redes diferentes no conectadas entre sí.

Las máquinas que obtienen una dirección privada pueden conectarse a cualquier otra
máquina de la organización sin pasar a través de un dispositivo intermediario que haga de
representante (proxy). Teniendo en cuenta que muchas organizaciones que construyen
redes privadas pueden utilizar la misma dirección de IP privada, pocas direcciones de IP
globales únicas necesitan ser asignadas. En este escenario, las máquinas que tengan
direcciones privadas pueden coexistir con máquinas que tienen direcciones globales. Las

18
organizaciones pueden elegir convertir en privadas la mayoría de sus máquinas y
mantener segmentos particulares con máquinas que tengan direcciones globales.

Las organizaciones que migran de una dirección privada a un espacio de direcciones


global pueden hacerlo con la ayuda de la tecnología de un traductor de direcciones de red
o NAT (RFC-1631). Un router NAT se coloca en la frontera del dominio de una
organización, es decir, es el router más externo o de salida de dicha organización. Su
misión es traducir las direcciones privadas en direcciones globales oficiales, y viceversa
cuando las máquinas internas necesitan comunicarse con destinos en Internet. Por tanto,
un router NAT trabaja exclusivamente en el nivel de red realizando la traducción de las
direcciones de origen de los datagramas IP salientes y las direcciones de destino de los
datagramas IP entrantes. Esta traducción puede ser de dos clases:

Dinámica: De un conjunto de direcciones interiores o locales a un conjunto de


direcciones exteriores (u oficiales o registradas o globales). Lógicamente, este tipo
de traducción se utiliza para aquellas máquinas que no desean estar visibles desde
el exterior. Consecuentemente, ahorra en direcciones oficiales.

Estática (fija o manual): De direcciones interiores o locales a direcciones exteriores


o globales. Este tipo de traducción se utiliza para aquellas máquinas (servidores)
que necesitan estar visibles desde el exterior.

Otro tipo de software es el basado en un traductor de puertos (el concepto de puerto ya


se estudiará más adelante) y direcciones de red o PAT. Un router PAT, al igual que un
router NAT, se sitúa en el límite de una organización. Su objetivo consiste en traducir las
direcciones privadas y números de puerto privados en direcciones exteriores y números
de puerto exteriores, y viceversa cuando las máquinas internas necesitan comunicarse con
destinos en Internet. Un router PAT puede representar con una sola dirección exterior u
oficial, 65.535 máquinas asociando la dirección interna y número de puerto interno con
una dirección externa y un número de puerto externo. Por consiguiente, un router PAT
trabaja en el nivel de red y transporte.

3 Algoritmos de encaminamiento
El método utilizado por un router o un host para averiguar la siguiente máquina a la que
debe enviar un determinado datagrama se denomina genéricamente como el ``algoritmo
de encaminamiento''.

La gran mayoría de algoritmos de encaminamiento utilizan ``tablas de encaminamiento''.


En las tablas de encaminamiento de cada host o router se almacena información sobre los
posibles destinos y sobre cómo alcanzarlos. La información que contienen las tablas de
encaminamiento debe ser mínima, ya que si cada tabla de encaminamiento contuviera
información sobre cada posible dirección destino sería imposible mantener actualizadas
las tablas. Además, las máquinas no tendrían suficiente espacio ni capacidad de proceso
para manejarlas.

Se trata de minimizar la información que deben guardar las tablas aplicando un esquema
de ocultación de información global, manteniendo sólo la información local mínima

19
necesaria. Afortunadamente el esquema de direccionamiento IP permite realizar esto de
forma fácil almacenando los números de red en las tablas de encaminamiento en lugar de
direcciones IP completas. De esta forma se ocultan los detalles de qué hosts y cómo están
conectados a las diferentes redes y se minimiza el tamaño de las tablas de
encaminamiento.

El contenido de las tablas de encaminamiento suelen ser pares del tipo <N,R>. Donde N
es un número de red y R es la dirección IP del router en el siguiente salto para alcanzar
dicha red (por tanto el router debe estar conectado a la misma red física).

Para simplificar más las tablas de encaminamiento aparece el concepto de ``ruta por
defecto''. La ruta por defecto contiene la dirección del router del siguiente salto al que se
deben enviar los datagramas (también denominado router por defecto) si tras recorrer la
tabla de encaminamiento no se encontró ninguna ruta específica para el número de red al
que va dirigido el datagrama.

Aunque se ha comentado la conveniencia de encaminar en base al número de red destino,


la tabla de encaminamiento permite especificar una ruta especial para un host en
particular.

De esta forma el algoritmo básico de encaminamiento de un datagrama IP es el siguiente:

1. Extraer la dirección IP destino D.


2. Computar el prefijo de red N con la máscara local.
3. Si N se corresponde con alguna red física a la que estamos conectados se realiza
entrega directa (realizando ARP).
4. Si no se puede realizar entrega directa, se comprueba si hay ruta específica para
D y en caso afirmativo se envía el datagrama al router del salto siguiente
especificado en la tabla.
5. Si no hay ruta específica, se comprueba si hay una ruta para la red N y en caso
afirmativo se envía el datagrama al router del salto siguiente especificado en la
tabla.
6. Si no hay ruta para N, se envía el datagrama al router por defecto especificado en
la tabla.
7. Si no hay ruta por defecto y el software de encaminamiento IP ha llegado a este
punto se produce un error (que se puede reportar mediante ICMP).

Como conclusiones importantes del algoritmo de encaminamiento IP podemos destacar


que:

1. En la mayor parte de implementaciones, el tráfico dirigido a una determinada red


desde un host origen va a seguir el mismo camino aunque existan diversas
posibilidades.
2. Sólo el último router de la ruta puede determinar si el host destino está disponible
(estas situaciones se reportan mediante ICMP). Además también necesitamos
reportes de los routers intermedios si sucede algún problema.
3. Los datagramas que viajen de A a B pueden seguir rutas diferentes a los
datagramas que viajen de B a A.

20
Ejemplo de tabla de encaminamiento de varias redes.

Dentro de la forma de enrutar se puede hacer una división en:

Rutas estáticas. Se pueden añadir manualmente en el router.


Rutas dinámicas. Se basan en estrategias adaptativas y las informaciones de
encaminamiento varían en la medida que lo haga l red. Los protocolos utilizados
para distribuir dinámicamente la información de encaminamiento y actualizar
automáticamente las tablas IP de los routers de una organización se cimientan en
los siguientes algoritmos: o Vector de distancia que es una métrica basada en el
número de saltos o número de routers que hay que atravesar hasta llegar al destino.
o Estado del enlace o primer camino más corto (algoritmo Dijkstra). Este
algoritmo utiliza una métrica de enlace basada en asociar un coste igual o diferente
a cada enlace en función de ciertos objetivos de diseño para determinar,
posteriormente, la ruta del coste mínimo a un determinado destino.

Los protocolos más significativos que se utilizan en el encaminamiento dinámico son:

De router interno. Este protocolo utiliza encaminamiento basado en vector de


distancia o en el estado del enlace. Utiliza este algoritmo para intercambiar
información entre los routers de un mismo dominio de encaminamiento de una
organización. Los métodos más usados son el de RIP (usa vector de distancia) u
OSPF (usa estado de enlace).
De router externo. Este protocolo utiliza encaminamiento basado en vector de
distancia. El protocolo más usado es el BCP.

21
4 Protocolos de control
Nivel de Internet o red: Aparte del protocolo principal IP, también se encuentran en este
nivel los siguientes protocolos:

ICMP (Internet Control Message Protocol): Es el protocolo de envío de mensajes de


control en Internet. Por ejemplo, cuando algo sospechoso ocurre con un datagrama, el
protocolo ICMP se encarga de notificar el evento a la máquina de origen del datagrama
en cuestión (p. ej., a través del mensaje “DESTINO INALCANZABLE”, se indica que un
router no logra localizar el destino). Los mensajes ICMP “viajan” en Internet en el campo
de datos de los datagramas IP. Utilidades como ping o trace route utilizan estos mensajes
para realizar su función.

ARP (Adress Resolution Portocol). Se creó para permitir la configuración automática de


correspondencias dirección MAC-dirección IP. En una red donde se puede hacer
broadcast, como puede ser una LAN, es necesario un mecanismo que permita descubrir a
qué dirección MAC (por ejemplo una dirección IEEE de Ethernet) corresponde la
dirección IP del paquete que se quiere entregar. Por ello se podrían crear tablas de
conversión MAC-IP estáticas, pero en redes de gran envergadura es muy difícil su
mantenimiento (estas tablas se puede modifican cuando se vuelve a reanimar algún host).
Además, puede ocurrir que se cambie la dirección MAC (cambiando la tarjeta d red) pero
se quiera mantener la dirección IP. El protocolo ARP permite que una máquina haga un
broadcast para preguntar qué dirección local pertenece a alguna dirección de IP.

RARP (Reverse arp). Permite a una estación de una red de difusión que sólo conoce su
dirección MAC emitir una trama broadcast indicando esta dirección y solicitando que
alguien le informe de cuál es la dirección IP que le corresponde. Para que todo funcione
correctamente es necesario que se haya configurado una máquina en la red local como
seridor RARP. Esta máquina atenderá la petición, consultando en sus tablas, y
devolviendo la dirección IP correspondiente.

DHCP (Dynamic Host Configuration Protocol). Cuando el número de máquinas que se


conecta a la red varía con frecuencia (ejemplo: ordenadores portátiles). Es preciso que
haya un protocolo de asignación de IP más flexible. Con el protocolo DHCP el cliente
alquila al servidor una dirección IP durante un tiempo, que se negocia al efectuar la
conexión, y que puede variar entre unos pocos minutos o duración indefinida, además
permite configurar múltiples parámetros de funcionamiento y servicios de redes de los
host que lo utilizan. Para que en una red funcione el DHCP es preciso poner al menos un
servidor DHCP o que el router pueda implementar este protocolo.

22
5 Comandos útiles para el nivel de red
5.1 PING

Ping es un servicio del nivel de aplicación que no sigue el modelo cliente-servidor y que
permite, fundamentalmente, a un usuario comprobar en el nivel IP si una máquina está
activa o en servicio en Internet o en una red privada TCP/IP. La visualización informativa
sobre el servicio y opciones se lleva a cabo, según se muestra en la anterior figura
mediante el comando “ping o ping -?”. En función del sistema operativo utilizado,
aparecen más o menos opciones. Por ejemplo, para Windows entre otras opciones se
destacan las siguientes:

-l: Permite especificar un número de octetos de longitud arbitraria en el campo de datos


del mensaje ICMP de solicitud de eco (el cual ya se analizará).

-f: Evita la fragmentación del datagrama IP.

-i: Especifica un número máximo de routers.

-r: Permite registrar la ruta.

-s: Permite especificar un sello o marca de tiempo.

-k: Permite establecer un encaminamiento desde origen estricto (ya se estudiará más
adelante al analizar las opciones del protocolo IP).

-j: Permite establecer un encaminamiento desde origen no estricto (también se estudiará


más adelante al analizar las opciones del protocolo IP).

23
5.2 IPCONFIG

IPCONFIG es un servicio (y no un protocolo) del nivel de aplicación que no sigue el


modelo cliente-servidor y que permite a un usuario obtener, entre otras informaciones, las
relacionadas con el estado de los interfaces de red activos como puede ser, para cada
interfaz, la dirección IP, máscara de subred, dirección de la tarjeta de red, etc. La
visualización informativa sobre el servicio y opciones se lleva a cabo, tal y como se
muestra en la correspondiente Figura 2.101, mediante el comando “ipconfig -?”. En
función del sistema operativo utilizado, aparecen más o menos opciones. Por ejemplo,
para Windows entre otras opciones se destaca la siguiente:
-all: Muestra el nombre simbólico local de la máquina, los servidores DNS (primario y
secundario), dirección física local de la tarjeta de red de la máquina, dirección IP local de
la máquina, máscara de subred, etc.

5.3 ARP
ARP es un servicio (y no un protocolo) del nivel de aplicación que no sigue el modelo
cliente-servidor y que, fundamentalmente, permite a un usuario obtener información
sobre la tabla de traducción de direcciones de IP a físicas usadas por el protocolo de
resolución de direcciones (ARP). La visualización informativa sobre el servicio y
opciones se lleva a cabo, tal y como se muestra en la siguiente figura, mediante el
comando “arp o arp -?”. En función del sistema operativo utilizado, aparecen más o
menos opciones. Por ejemplo, para Windows entre otras opciones se destaca la siguiente:

-a: Muestra las entradas actuales de la tabla ARP.

24
5.4 TRACERT
Tracert (traceroute en Unix) es un servicio (y no un protocolo) del nivel de aplicación
que no sigue el modelo cliente-servidor y que, fundamentalmente, permite a un usuario
conocer los routers que han intervenido en el camino origen-destino. El único parámetro
obligatorio es la máquina destinataria. La visualización informativa sobre el servicio y
opciones se lleva a cabo, tal y como se muestra en la siguiente figura, mediante el
comando tracert o tracert -?. En función del sistema operativo utilizado, aparecen más o
menos opciones. Por ejemplo, para Windows entre otras opciones se destacan las
siguientes:
-h máximo_de_saltos: Permite especificar la máxima cantidad de saltos en la búsqueda
del objetivo.

-j lista_de_hosts: Permite especificar un encaminamiento desde origen no estricto.


Existen numerosos programas shareware y freeware que permiten realizar comandos
TRACERT de forma gráfica, mostrando en un mapa a nivel mundial la ruta que siguen
los mensajes ICMP de solicitud de eco desde la máquina origen a la de destino.

25
5.5 ROUTE

Route es un servicio (y no un protocolo) del nivel de aplicación que no sigue el modelo


cliente-servidor y que permite a un usuario gestionar la tabla de encaminamiento, es decir,
visualizarla o modificarla estáticamente (manualmente). La visualización informativa
sobre el servicio y opciones se lleva a cabo, tal y como se muestra en la siguiente figura,
mediante el comando “route o route -?”. En función del sistema operativo utilizado,
aparecen más o menos opciones. Por ejemplo, para Windows entre otras opciones se
destacan las siguientes:

Route PRINT: Muestra el contenido de la tabla de encaminamiento (netstat –r


también ofrece esa información). Route ADD: Agrega una ruta.

Route DELETE: Elimina una ruta

Route CHANGE: Modifica una ruta existente

26

También podría gustarte