Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE
1 PROTOCOLO IP ..................................................................................................... 1
1.1 Datagrama IP ..................................................................................................... 2
1.1.1 Formato de trama ........................................................................................ 2
1.1.2 Fragmentación y reensamblado .................................................................. 4
2 Direcciones numéricas IP ......................................................................................... 4
2.1 Direcciones de clases ......................................................................................... 6
2.1.1 Direcciones numéricas de clase A .............................................................. 7
2.1.2 Direcciones numéricas de clase B .............................................................. 7
2.1.3 Direcciones numéricas de clase C .............................................................. 8
2.1.4 Direcciones numéricas de clase D y E ....................................................... 9
2.1.5 Direcciones numéricas reservadas .............................................................. 9
2.1.6 Creación de subredes ................................................................................ 10
2.1.7 Tablas de encaminamiento ....................................................................... 14
2.1.8 Agotamiento de direcciones IP ................................................................. 17
3 Algoritmos de encaminamiento ............................................................................. 19
4 Protocolos de control.............................................................................................. 22
5 Comandos útiles para el nivel de red ..................................................................... 23
5.1 PING ................................................................................................................ 23
5.2 IPCONFIG ....................................................................................................... 24
5.3 ARP .................................................................................................................. 24
5.4 TRACERT ....................................................................................................... 25
5.5 ROUTE ............................................................................................................ 26
1 PROTOCOLO IP
El objetivo del protocolo IP es convertir redes físicamente diferentes (como pueden ser
Ethernet, Token Ring, X.25, Frame Relay, ATM...) en una red aparentemente homogénea,
lo que se conoce como interconexión de redes. De esta forma IP oculta las redes físicas
subyacentes creando por encima de éstas una única red ``virtual'' o red de redes, donde:
Por tanto los datagramas se pueden perder, desordenar o incluso duplicar, e IP no tendrá
en cuenta estas situaciones (lo controlarán protocolos superiores). El protocolo IP asume
pocas cosas de las capas inferiores, sólo que los datagramas ``probablemente'' serán
transportados al host de destino.
1
1.1 Datagrama IP
Versión: Los protocolos evolucionan y cambian con el tiempo. Por esto, es conveniente
saber con qué versión se ha generado un datagrama (IPv4 (32),IPv6 (128)).
Long. cabecera: Especifica la longitud de la cabecera medida en palabra de 4 bytes
(obetetos).
Tipo de servicio: Se emplea para indicar el tipo de calidad de servicio requerido para el
datagrama. Por ejemplo, la prioridad del paquete.
Longitud total: Es la longitud total del mensaje en octetos incluida la cabecera, es decir
cabecera y datos. Por ser un campo de 16 bits permite una longitud de hasta 65535 octetos.
Identificador: es un número único que asigna el emisor para ayudar a reensamblar un
datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de
identificación.
Flags: son flags para el control de fragmentación.
2
Donde:
TTL o Tiempo de vida: Limita el tiempo que un datagrama puede pasar en la red. TTL se
decrementa en una unidad cada vez que pasa por un router si todo va bien, o en una unidad
por segundo en el router si hay congestión. Al llegar a cero el datagrama es descartado.
El tiempo se mide en segundos, siendo su máximo tiempo de vida 255 (8 bits).
Protocolo: Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que se
explicará posteriormente. En función de los números se diría que el protocolo por encima
sería:
Protocolo Número
Reservado 0
ICMP 1
IGMP 2
IP encapsulado 4
TCP 6
UDP 17
OSPF 89
Dirección de origen: es la que contiene la dirección del host que envía el paquete. Tamaño
32 bits en la versión IPv4.
Dirección destino: es la del host que recibirá la información. Los routers intermedios
deben conocerla para dirigir correctamente el paquete. Tamaño 32 bits en la versión IPv4.
3
Opciones: En este campo se especifican algunas opciones de las que se puede hacer uso.
Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos
los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección.
(Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.)
Dado que en Internet los datagramas son encaminados a través de diferentes redes, puede
ser necesario par a el módulo IP en cualquier sistema encaminador de entrada a una red
dividir el datagrama en piezas más pequeñas, lo que ocurrirá cuando un datagrama
recibido de una red sea demasiado grande para ser transmitido en un único paquete en
otra red diferente, unida a la primera a través de un encaminador. En efecto, cada tipo de
red tiene una unidad máxima de transmisión (MTU, maximum transmisión unit), que es
el paquete más largo que puede transmitir. sí el datagrama recibido es mayor que la MTU,
será necesario dividirlo en fragmentos más pequeños, proceso al que se conoce como
fragmentación.
Una vez que un datagrama es fragmentado, se recompone en el destino (dentro del mismo
nivel de red), incluso aunque posteriormente pase por una red con una MTU mayor
(desaprovechando este aumento de capacidad). El host de destino, al recibir el primer
fragmento, pone en marcha un temporizador, si este cumple y no ha recibido todos los
fragmentos, se descartan los fragmentos recibidos, y por lo tanto el datagrama original.
2 Direcciones numéricas IP
4
El formato de una dirección de Internet o numérica o IP manejada por el protocolo IP en
su versión 4 (que ya se estudiará más adelante) en el nivel Internet o de red de la
arquitectura TCP/IP, representa un modelo jerárquico de direccionamiento en dos
niveles: redes y máquinas. Consecuentemente, engloba dos tipos de información: la de la
máquina y red a la cual dicha máquina está conectada. Por consiguiente, cada máquina
en una red tiene una dirección lógica o simbólica que es diferente de su dirección física e
identifica a dicha máquina dentro de la red o “nube física” a la que está unido; existiendo
una dirección de Internet diferente para cada equipo. Se recuerda, que, generalmente, una
máquina en casa (conectada vía módem con Internet) tiene la dirección numérica temporal
que le ha concedido su ISP. Mientras que una máquina conectada directamente a la red
de área local de la organización, dispone de forma fija de una dirección simbólica y otra
numérica asignada por dicha organización.
Las direcciones se dan bajo la forma de cuatro octetos (32 bits) y cada octeto es un número
entero decimal separado del anterior por un punto, de la forma siguiente:
octeto-1•octeto-2•octeto-3•octeto-4,
Antes de seguir con las direcciones numéricas, conviene indicar que existen tres tipos de
transmisiones en Internet:
5
2.1 Direcciones de clases
Las clases A, B y C son las clases de direcciones numéricas empleadas para las
transmisiones de unidifusión y difusión. Asimismo, las direcciones numéricas de la clase
D se utilizan para las transmisiones de multidifusión.
Clase A: Permite definir 27- 2 = 126 redes diferentes (los números 0 y 127 están
reservados) y 224- 2 = 16.777.214 computadoras en cada una (los números 0 y 16.777.215
están reservados). Se utiliza para redes grandes capaces de conectar un gran número de
máquinas.
Clase B: Permite identificar 214 = 16.384 redes y 216- 2 = 65.534 computadoras en cada
una (los números 0 y 65.535 están reservados). Se utiliza para redes de tipo medio.
Clase C: Permite definir 221 = 2.097.152 redes y 28- 2 = 254 computadoras en cada una
(los números 0 y 255 están reservados). Se utiliza para redes pequeñas, las cuales conectan
un número reducido de máquinas.
6
2.1.1 Direcciones numéricas de clase A
7
2.1.3 Direcciones numéricas de clase C
8
2.1.4 Direcciones numéricas de clase D y E
Tal y como se refleja en la anterior Figura 2.24, las direcciones 0.0.0.0 (ruta por omisión)
y 127.0.0.0 (dirección de la red de bucle) son las dos direcciones de red prohibidas para
identificar redes físicas de la clase A. Mientras que todos ceros y todos unos son las dos
direcciones de máquina reservadas para identificar máquinas en direcciones clase A, B y
9
C. Así, la dirección 0.0.0.0 no se puede utilizar para identificar a una dirección de la clase
A, es decir, en el primer octeto no puede aparecer 8 bits a cero para evitar que aparezcan
seguidamente 24 bits a cero.
Consecuentemente, 0.0.0.0 y 127.0.0.0 no se pueden usar para identificar a una red clase
A. Asimismo, X.0.0.0 (clase A), X.X.0.0 (clase B), X.X.X.0 (clase C), X.255.255.255 (clase
A), X.X.255.255 (clase B) y X.X.X.255 (clase C) no se pueden usar para identificar a una
máquina clase A, B y C. “X” denota cualquier combinación válida de dirección de red de
la clase A, B y C.
Dicho de otra manera, X.0.0.0, X.X.0.0 y X.X.X.0 identifican a una red de la clase A, B y
C respectivamente. Por consiguiente, no se pueden usar las anteriores tres direcciones
para identificar a una máquina en una de esas redes. Asimismo, X.255.255.255,
X.X.255.255 y X.X.X.255 son direcciones especiales de difusiones dirigidas34 a redes clase
A, B y C.
Para empezar, se define una SUBRED como un subconjunto de una red de clase A, B o
C. En este contexto, para que un administrador pueda crear sus propias redes a partir de
la dirección numérica oficial asignada a la organización, y asignarles localmente sus
propias direcciones numéricas o direcciones de Internet; se introduce el concepto de
SUBRED, dividiendo la parte local o dirección de la computadora en dos partes:
10
DIRECCIÓN DE LA SUBRED: Para las subredes que se van a crear.
DIRECCIÓN DE LA MÁQUINA: Para las máquinas que se van a conectar a dichas
subredes.
A su vez, si se quieren conectar más máquinas que subredes creadas, se utilizarán más
bits para la parte de DIRECCIÓN DE LA MÁQUINA.
Del número de subredes que se desea crear y número de máquinas que se quiera
conectar a dichas subredes.
Una máscara es un número de 32 bits que contiene unos en los bits que identifican tanto
a una red (máscara de red), como a una subred (máscara de subred), como a una máquina
(máscara de máquina). Por consiguiente, existen tres tipos de máscara:
1. Una máscara de red es un número de 32 bits que contiene unos en los bits que
identifican a esa red. Los ceros restantes a la derecha identifican a la parte de
máquina de esa dirección de red.
11
2. Una máscara de subred es un número de 32 bits que contiene unos en los bits que
identifican a esa subred. Los ceros restantes a la derecha identifican a la parte de
máquina de esa dirección de subred.
En este contexto, es importante resaltar que una máscara permite distinguir la parte local
de una dirección numérica. Por consiguiente, todo lo que está a la derecha a ceros es lo
que se considera como parte local para identificar máquinas o para la conveniente
distribución de bits a la hora de crear subredes y conectar máquinas a dichas subredes.
Asimismo, es fundamental tener en cuenta que todas las máquinas, desde el router más
sofisticado hasta la computadora más simple de usuario, hacen uso de las
correspondientes máscaras para poder realizar el oportuno encaminamiento. Toda
máquina en Internet o en una red privada TCP/IP debe tener previamente configurada una
tabla de encaminamiento. Para poder realizar las labores de encaminamiento hay que
aplicar la operación lógica AND a la dirección de destino y máscara correspondiente.
Posteriormente se verá que en una tabla de encaminamiento toda dirección (de red, subred
o máquina) tiene asociada su máscara (de red, subred o máquina).
En la siguiente figura se muestra las diferentes máscaras de red, por omisión, para las
direcciones de la clase A, B y C. Como ya se ha indicado, todas las redes tienen una
dirección con el último o últimos octetos a cero en función de la clase de la dirección de
red y de si se han usado todos los bits de esos octetos para identificar máquinas; es decir,
no se han utilizado para crear subredes.
12
Si quisieramos crear una subredes debemos de ver cuantos host necesitamos por subred. En
función de esos se utilizan los bits de host de tipo de red más a la izquierda para definer las
subredes. El ejemplo siguiente muestra como tener 4 subredes cada una de ellas con 62 hosts.
Como pasa con las redes, no se puede dejar ni la que es todo 0 ni todos 1 a host porque son la
dirección de subred y broadcast respectivamente.
El problema de trabajar con subredes es que todas emplean la misma máscara. Si las
subredes no son de tamaño homogéneo (en el número de host) se puede dar un
desaprovechamiento de direcciones.
Para que esto no ocurra se utiliza la técnica de VLSM (Variable Length subset Masks)
Como se puede ver en el anexo correspondiente a este tema. Otra forma de arreglarlo es
lo que denominamos supernetting, también visto en el mismo anexo.
13
Con este ejemplo VLSM se puede ver como realizar subredes de forma variables en
función de los host necesitadados en cada subred optimizando los recursos que la red
proporciona.
Para una mayor comprensión del proceso de encaminamiento que se lleva a cabo en
Internet, en la siguiente figura se muestra un ejemplo de 4 redes y 3 routers, así como la
tabla de encaminamiento de uno de ellos. Dicha tabla dispone de los tres tipos posibles
de encaminamiento:
14
DIRECTO: Cuando la máquina de destino está conectada a la misma red de
acceso y la dirección de red de dicha máquina destinataria es conocida al aplicar
la pertinente máscara. En este caso, no se transmite la unidad de datos
(datagrama IP) a un router vecino o contiguo (cuya dirección está registrada en
el campo de RUTA de la tabla de encaminamiento) ya que la propia máquina es
capaz de efectuar dicho encaminamiento. Una máquina es “vecina” de otra,
cuando está conectada a la misma red que la considerada.
INDIRECTO: Cuando la máquina de destino no está conectada a la misma red de
acceso. Además, la dirección de red de dicha máquina destinataria es conocida
y hay que pasar por un router vecino (RUTA).
POR OMISIÓN: Cuando la máquina de destino no está conectada a la misma red
de acceso. Además, la dirección de red de dicha máquina destinataria no es
conocida y hay que transmitir la unidad de datos (datagrama IP) a un router
vecino (RUTA).
15
lógica AND a la dirección de la máquina destinataria y máscara correspondiente.
Es importante resaltar que se aplica una a continuación de otra todas las
máscaras de la tabla hasta encontrar o no una dirección conocida o registrada
en dicha tabla. Por tanto, un router excluyendo la máscara asociada al interfaz de
entrada por donde ha llegado el datagrama, va aplicando, en un determinado orden
(En Windows se empieza por la última entrada de la tabla, es decir, se examina
ésta de ABAJO ARRIBA. Esta última entrada se corresponde con la ruta de más
prioridad o más corta o más pequeña), las máscaras de cada interfaz de salida hasta
obtener o no una dirección incluida en la tabla. En caso de no obtener una
dirección conocida, se actúa por omisión si la entrada 0.0.0.0 está incluida en la
tabla.
Los parámetros que se pueden encontrar en una tabla de encaminamiento son los
siguientes:
Interfaz. Es la dirección IP o el nombre del interfaz de red que la posee por el que se
deben enviar los paquetes de datos para alcanzar la puerta de acceso.
16
Métrica. Es un parámetro que define el coste, en su sentido figurado, de enviar el paquete
a la red destinataria a través de la puerta de acceso.
17
b. Superredes y CIDR: Como ya se ha descrito con anterioridad, el concepto de superred
basado en la notación CIDR, se fundamenta en una combinación de un conjunto de
direcciones de IP contiguas de la clase C en una misma dirección de esa clase para
disponer de un espacio de direccionamiento superior sin necesidad de solicitar una
dirección de rango superior de la clase B para dicha organización. El objetivo es evitar
que se agoten las direcciones de clase B y reducir el almacenamiento e intercambio de
información de encaminamiento.
Las máquinas que obtienen una dirección privada pueden conectarse a cualquier otra
máquina de la organización sin pasar a través de un dispositivo intermediario que haga de
representante (proxy). Teniendo en cuenta que muchas organizaciones que construyen
redes privadas pueden utilizar la misma dirección de IP privada, pocas direcciones de IP
globales únicas necesitan ser asignadas. En este escenario, las máquinas que tengan
direcciones privadas pueden coexistir con máquinas que tienen direcciones globales. Las
18
organizaciones pueden elegir convertir en privadas la mayoría de sus máquinas y
mantener segmentos particulares con máquinas que tengan direcciones globales.
3 Algoritmos de encaminamiento
El método utilizado por un router o un host para averiguar la siguiente máquina a la que
debe enviar un determinado datagrama se denomina genéricamente como el ``algoritmo
de encaminamiento''.
Se trata de minimizar la información que deben guardar las tablas aplicando un esquema
de ocultación de información global, manteniendo sólo la información local mínima
19
necesaria. Afortunadamente el esquema de direccionamiento IP permite realizar esto de
forma fácil almacenando los números de red en las tablas de encaminamiento en lugar de
direcciones IP completas. De esta forma se ocultan los detalles de qué hosts y cómo están
conectados a las diferentes redes y se minimiza el tamaño de las tablas de
encaminamiento.
El contenido de las tablas de encaminamiento suelen ser pares del tipo <N,R>. Donde N
es un número de red y R es la dirección IP del router en el siguiente salto para alcanzar
dicha red (por tanto el router debe estar conectado a la misma red física).
Para simplificar más las tablas de encaminamiento aparece el concepto de ``ruta por
defecto''. La ruta por defecto contiene la dirección del router del siguiente salto al que se
deben enviar los datagramas (también denominado router por defecto) si tras recorrer la
tabla de encaminamiento no se encontró ninguna ruta específica para el número de red al
que va dirigido el datagrama.
20
Ejemplo de tabla de encaminamiento de varias redes.
21
4 Protocolos de control
Nivel de Internet o red: Aparte del protocolo principal IP, también se encuentran en este
nivel los siguientes protocolos:
RARP (Reverse arp). Permite a una estación de una red de difusión que sólo conoce su
dirección MAC emitir una trama broadcast indicando esta dirección y solicitando que
alguien le informe de cuál es la dirección IP que le corresponde. Para que todo funcione
correctamente es necesario que se haya configurado una máquina en la red local como
seridor RARP. Esta máquina atenderá la petición, consultando en sus tablas, y
devolviendo la dirección IP correspondiente.
22
5 Comandos útiles para el nivel de red
5.1 PING
Ping es un servicio del nivel de aplicación que no sigue el modelo cliente-servidor y que
permite, fundamentalmente, a un usuario comprobar en el nivel IP si una máquina está
activa o en servicio en Internet o en una red privada TCP/IP. La visualización informativa
sobre el servicio y opciones se lleva a cabo, según se muestra en la anterior figura
mediante el comando “ping o ping -?”. En función del sistema operativo utilizado,
aparecen más o menos opciones. Por ejemplo, para Windows entre otras opciones se
destacan las siguientes:
-k: Permite establecer un encaminamiento desde origen estricto (ya se estudiará más
adelante al analizar las opciones del protocolo IP).
23
5.2 IPCONFIG
5.3 ARP
ARP es un servicio (y no un protocolo) del nivel de aplicación que no sigue el modelo
cliente-servidor y que, fundamentalmente, permite a un usuario obtener información
sobre la tabla de traducción de direcciones de IP a físicas usadas por el protocolo de
resolución de direcciones (ARP). La visualización informativa sobre el servicio y
opciones se lleva a cabo, tal y como se muestra en la siguiente figura, mediante el
comando “arp o arp -?”. En función del sistema operativo utilizado, aparecen más o
menos opciones. Por ejemplo, para Windows entre otras opciones se destaca la siguiente:
24
5.4 TRACERT
Tracert (traceroute en Unix) es un servicio (y no un protocolo) del nivel de aplicación
que no sigue el modelo cliente-servidor y que, fundamentalmente, permite a un usuario
conocer los routers que han intervenido en el camino origen-destino. El único parámetro
obligatorio es la máquina destinataria. La visualización informativa sobre el servicio y
opciones se lleva a cabo, tal y como se muestra en la siguiente figura, mediante el
comando tracert o tracert -?. En función del sistema operativo utilizado, aparecen más o
menos opciones. Por ejemplo, para Windows entre otras opciones se destacan las
siguientes:
-h máximo_de_saltos: Permite especificar la máxima cantidad de saltos en la búsqueda
del objetivo.
25
5.5 ROUTE
26