Está en la página 1de 19

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Defensa.


Universidad Nacional Experimental de la Fuerza Armada.
Municipio Tucupita, Estado Delta Amacuro.
Curso: Redes.

UNIDAD 3
DE REDES

Profesor: Estudiante:
-Ing. Mauricio Alberto Alfonzo Ruiz -José Eduardo Natera Bermúdez
C.I: 26.909.419
Ing. en Sistema 6to Semestre.

Junio, 2022
Índice.
Contenido Pags

Introducción………………………………………………………………. 3

1) SUBREDES……………………………………………………….. 4
 Formas de División en Subredes……………………………….. 4
 Mascara de Subred……………………………………………… 4
 Direcciones reservadas…………………………………………… 5
2) REDES X25…………………………………………………………. 5
 Características del Protocolo X25………………………………… 6
 Capas de funcionalidad……………………………………………. 6
 Ventajas……………………………………………………………. 6
 Desventajas………………………………………………………… 7
3) REDES FRAME RELAY………………………………………….. 7
 Características……………………………………………………… 7
 Circuitos virtuales sobre los que opera Frame Relay…………… 7
4) REDES ATM………………………………………………………. 8
 Flexibilidad del ancho de banda………………………………… 8
 Circuitos que establece ATM…………………………………….. 8
 Tipos de conexiones en ATM……………………………………….. 8
 Ventaja de la tecnología ATM……………………………………. 9
5) INTERREDES…………………………………………………….. 9
6) ARQUITECTURA TCP/IP……………………………………….. 10
 Capa de aplicación…………………………………………………. 10
 Capa de transporte………………………………………………….. 10
 Capa de Internet…………………………………………………….. 11
 Capa de interfaz de red……………………………………………… 11
7) PROTOCOLO Y DIRECCIONES IP……………………………… 12
 El protocolo IP……………………………………………………….. 12
12
 Direcciones IP…………………………………………………………
13
8) EL DATAGRAMA IP…………………………………………………
13
 La fragmentación de datagramas IP………………………... 14
9) RELACIÓN ENTRE DIRECCIÓN IP Y DIRECCIÓN MAC……. 14
10) PROTOCOLOS ARP, RARP Y ENCAMINAMIENTO DE 15
DATAGRAMA……………………………………………………….. 15
 El protocolo ARP…………………………………………………… 15
 El protocolo RARP…………………………………………………… 15
11) Encaminamiento de datagrama……………………………………… 16
Conclusión

Bibliografía
Introducción.

Hoy en día comunicarse con cualquier persona, investigar un asunto de urgencia, o


simplemente entretenerte es tan sencillo como apretar un botón o hacer clic, así como
también el controlar diferentes dispositivos a la distancia por comodidad o seguridad. Sin
embargo, todas estas comodidades que se presentan tan comunes en la actualidad es el
resultado de una compleja aplicación de conocimientos, protocolos y procesos que se
establecieron en el mundo tecnológico con el fin de permitir estos asombrosos avances que
nos parecen tan comunes y simples.

Pues ha de entenderse que la comunicación entre dispositivos no fuera algo tan


sencillo sin los estándares y protocolos establecidos en el mundo tecnológico, mucho
menos si los fabricantes de los dispositivos fuesen distintos y empeora sí llegamos a la
escala de países distintos. De allí la existencia de protocolos específicos en la ejecución de
redes informáticas alrededor de todo el mundo, con el objetivo de asegurar la comunicación
entre los dispositivos, así como también enormes aspectos de seguridad y control.

Pero a pesar del establecimiento de protocolos específicos aún existen varias formas
de implementar redes informáticas, cada una con sus ventajas con respecto a otras, así
como funcionamientos bastantes distintos pero sin dejar de lado los protocolos establecidos,
incluso algunas pueden llegar a ser mucho más compatibles con los protocolos mientras
otras se les dificulta seguir los parámetros establecidos.

1) SUBREDES.
Las Subredes son redes segmentadas de forma arbitraria por el administrador de la
red para suministrar una estructura de enrutamiento jerárquica, de varios niveles mientras
protege a la subred de la complejidad de direccionamiento de las redes conectadas. A veces
se denomina subnet.

Permiten un mayor aprovechamiento de las redes, además de contar con esta


flexibilidad, la división en subredes permite que el administrador de la red brinde
contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes,
además, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a
través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8
millones de Hosts según su clase.

Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus
direcciones IP. Cada subred debe tener un ID de red distinto para comunicarse con otras
subredes. Basándose en el ID de red, las subredes definen las divisiones lógicas de una red.
Los equipos que se encuentran en distintas subredes necesitan comunicarse a través de
routers.

 Formas de División en Subredes

Hay dos formas de dividir una red en subredes: longitud estática y longitud variable.
Se pueden utilizar según el protocolo de encaminamiento. El encaminamiento IP nativo
solo soporta longitud estática al emplear el protocolo RIP. Con el protocolo RIP2 se
consigue utilizar longitud variable.

La longitud estática implica que todas las subredes deben tener la misma máscara lo
que obligará a poner la que necesite la que tenga más ordenadores. La longitud variable
permite que no haya que variar las direcciones de red caso de cambios en una de sus
subredes. Una subred que necesita dividirse en otras dos puede hacerlo a añadiendo un bit a
su máscara sin afectar al resto. No todos los routers y host soportan la longitud variable de
máscaras. Si un host no soporta este método deberá encaminarse hacia un router que si lo
soporte.

 Máscara de subred

La máscara de subred señala qué bits (o qué porción) de su dirección es el


identificador de la red. La máscara consiste en una secuencia de unos seguidos de una
secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una
máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1
seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La
máscara determina todos los parámetros de una subred: dirección de red, dirección de
difusión (broadcast) y direcciones asignables a nodos de red (hosts).
Los routers constituyen los límites entre las subredes. La comunicación desde y
hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo
menos momentáneamente.

Una subred típica es una red física hecha con un router, por ejemplo una Red
Internet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a
la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible
dividir una red física en varias subredes configurando diferentes computadores host que
utilicen diferentes routers.

La dirección de todos los nodos en una subred comienzan con la misma secuencia
binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas
por la base de la dirección y una máscara de subred.

Las subredes simplifican el enrutamiento, ya que cada subred típicamente es


representada como una fila en las tablas de ruteo en cada router conectado. Las subredes
fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red
grande, tener un número importante de redes más pequeñas dentro, controladas por varios
routers. Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que
las computadoras puedan comunicarse con una red, es necesario contar con números IP
propios, pero si tenemos dos o más redes, es fácil dividir una dirección IP entre todos los
hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas.

Es necesario para el funcionamiento de una subred, calcular los bits de una IP y


quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una
operación lógica.

 Direcciones reservadas

Dentro de cada subred - como también en la red original, sin subdivisión - no se puede
asignar la primera y la última dirección a ningún host. La primera dirección de la subred se
utiliza como dirección de la subred, mientras que la última está reservada para broadcast
locales (dentro de la subred).

Además, en algunas partes se puede leer que no se puede utilizar la primera y la


última subred. Es posible que éstos causen problemas de compatibilidad en algunos
equipos, pero en general, por la escasez de direcciones IP, hay una tendencia creciente de
usar todas las subredes posibles.

2) REDES X25.

Es el estándar de interfaz orientado al usuario de mayor difusión en las redes de


paquetes de gran cobertura. El servicio que ofrece es orientado a conexión fiable, en el
sentido de que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece
multiplexación, esto es, a través de un único interfaz se mantienen abiertas distintas
comunicaciones. El servicio X.25 es un diálogo entre dos entidades ETD Y ECD.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se
necesitan unos mecanismos de control, siendo el más importante desde el punto de vista de
la red, el control de flujo, que sirve para evitar la congestión de la red. La X.25 se define
como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de
datos para terminales que trabajan en modo paquete sobre redes de datos públicas.

 Características del Protocolo X.25

 Recuperación de Errores.
 Identificación de paquetes procedentes de ordenadores y terminales concretos.
 Asentimiento de paquetes.
 Rechazo de paquetes.
 El control de Flujo.

 Capas de funcionalidad: X.25 está formado por tres capas de funcionalidad, estas
tres capas corresponden a las tres capas inferiores del modelo OSI.

 Nivel Físico: La interfaz de nivel físico regula el diálogo entre el DCE y el DTE.
Este nivel especifica los estándares con la transmisión y recepción de datos
mecánica y eléctricamente.

Existen dos posibilidades para la interfaz a nivel físico:

 X.21: Se utiliza para el acceso a redes de conmutación digital. (Similares a


las de telefonía digital.) . X.25 utiliza el interfaz X.21 que une ETD y el
ETCD como un “conducto de paquetes”, en el cual los paquetes fluyen por
las líneas (pines) de transmisión y recepción.

 X.21bis: Se emplea para el acceso a través de un enlace punto a punto.


(Similar a RS-232 en modo síncrono.)

 Nivel de Enlace: El objeto de este es garantizar la comunicación y asegurar la


transmisión de datos entre dos equipos directamente conectados. El protocolo usado
en este nivel es el LAP-B que forma parte del HDLC. Este protocolo define el
"troceado" de los datos para la transmisión, y establece la ruta que estos deben
seguir a través de la red.

 Nivel Red / Nivel Paquetes: Con la capa de paquetes de X.25, los datos se
transmiten en paquetes a través de circuitos virtuales externos. Este nivel también
realiza detección y corrección de errores, competiciones de retransmisión de los
frames y paquetes dañados.

 Ventajas:

 Varias conexiones lógicas sobre una física.


 Asignación dinámica de la capacidad (múltiplex acción estadística).
 Transporte de datos de múltiples sistemas.
 Fiable

 Desventajas:

 Protocolos complejos, enlace (crc, asentimiento, etc.), y nivel de red (asentimientos,


errores de protocolos, facilidades, etc.) lo que conlleva mucho procesamiento para
trasmitir datos.
 Ancho de banda limitado.
 Retardo de transmisión grande y variable.
 Señalizaron en canal y común, ineficaz y problemática.

3) REDES FRAME RELAY.

Frame Relay o (Frame-mode Bearer Service) Protocolo de red orientado a la


tecnología de conmutación de paquetes ofrecido por las compañías telefónicas. Define el
proceso para enviar datos sobre la red pública, constituye una tecnología de enlace de datos
orientado a la conexión de alto rendimiento y eficacia. Es un servicio diseñado
especialmente para cubrir las necesidades de uso e interconexión de Redes de Área Local
(LAN)

 Características.

El Servicio Frame Relay permite que diferentes canales compartan una sola línea de
transmisión. La capacidad de enviar en ciertos periodos breves de tiempo un gran volumen
de tráfico ("tráfico a ráfagas") aumenta la eficiencia de las redes basadas en Frame Relay.

Se trata de un servicio de transporte que opera en la capa 2 del modelo OSI,


transmite la información estructurada en tramas y es capaz de soportar múltiples protocolos
y aplicaciones correspondientes a diversos entornos de comunicaciones de clientes. El
carácter multi-protocolo del Servicio Frame Relay se ha visto ampliado por el desarrollo de
estándares para la transmisión de voz sobre Frame Relay.

 Circuitos virtuales sobre los que opera Frame Relay.

 Circuitos virtuales permanentes (CVP): Funcionan esencialmente igual que una


línea alquilada donde se establece una ruta fija a través de la red hacia nodos finales
prefijados.

 Circuitos virtuales conmutados (CVC): Similares a las llamadas telefónicas, donde


las decisiones de los nodos destino se crean según se necesite. Para cada circuito
virtual se debe definir un CIR (Caudal Mínimo Comprometido) en cada sentido de
la comunicación.

Este CIR representa el ancho de banda que garantiza la red en caso de congestión o


saturación de la misma, sin embargo, debido a que Frame Relay se basa en el concepto de
multiplexación estadística, se podrá superar esta velocidad de transmisión comprometida
hasta la velocidad de acceso al servicio (ancho de banda de la conexión entre el equipo
terminal de comunicaciones y el nodo de red Frame Relay). La diferencia entre el ancho de
banda de conexión a la red y el CIR se denomina EIR (Ráfaga en Exceso).

4) REDES ATM

La tecnología ATM (Asynchronous Transfer Mode, Modo de Transferencia


Asíncrono) ha surgido como parte de un conjunto de investigaciones realizadas por los
operadores públicos de telecomunicaciones para desarrollar la Red Digital de Servicios
Integrados de banda ancha (RDSI−BA).

 Flexibilidad del ancho de banda.

Es similar a Frame Relay diferenciándose, fundamentalmente, en que en esta última


el tamaño de la célula (oframe) es variable. Las redes ATM son transparentes a todos los
tipos de información de usuario transportados mediante los servicios proporcionados por la
red: voz, datos y vídeo. Soporta la transmisión de tráfico de diferente naturaleza de forma
integrada. La flexibilidad del ancho de banda es prácticamente ilimitada: es posible
establecer cualquier ancho de banda hasta la capacidad máxima del enlace de transmisión
utilizado. Es una técnica eficiente para el tráfico de datos interactivo. Para aplicaciones del
tipo de transferencia masiva de información o conexión entre redes de alta velocidad es la
técnica idónea. Las redes ATM están orientadas a conexión, es decir se requiere el
establecimiento de un circuito virtual antes de la transferencia de información entre dos
extremos.

 Circuitos que establece ATM.

Los circuitos que establece ATM son de dos tipos: caminos virtuales y circuitos
virtuales, que son la unión de un conjunto de caminos virtuales. El funcionamiento básico
de un conmutador ATM es el siguiente: una vez recibida una celda a través de un camino o
circuito virtual asigna un puerto de salida y un número de camino o circuito a la celda en
función del valor almacenado en una tabla dinámica interna. Posteriormente retransmite la
celda por el enlace de salida y con el identificador de camino o circuito correspondiente.

 Tipos de conexiones en ATM.

Existen principalmente cuatro tipos de conexiones en ATM:


 Conexiones virtuales permanentes: La conexión se efectúa por mecanismos
extremos, principalmente a través del gestor de red, por medio del cual se
programan los elementos de conmutación entre fuente y destino.

 Conexiones virtuales conmutadas: La conexión se efectúa por medio de un


protocolo de señalización de manera automática. Este tipo de conexión es la
utilizada habitualmente por los protocolos de nivel superior cuando operan con
ATM. Dentro de estas conexiones se pueden establecer dos configuraciones
distintas:

 Conexión punto a punto: Se conectan dos sistemas finales ATM entre sí, con
una comunicación unidireccional o bidireccional.

 Conexión punto multipunto: Conecta un dispositivo final como fuente con


múltiples destinos finales, en una comunicación unidireccional.

 Ventaja de la tecnología ATM.

Otra ventaja de la tecnología ATM es la utilización eficiente del ancho de banda:


por el mismo "canal" circulan celdas que pueden llevar información de voz, datos o imagen
y todas reciben el mismo tratamiento en los conmutadores.

Cuando una comunicación finaliza, el ancho de banda que ocupaba queda liberado
para otra comunicación. Para establecer una comunicación, se negocia el ancho de banda y
la calidad de servicio con el conmutador ATM, que puede aceptar la petición o limitar sus
pretensiones de acuerdo con el ancho de banda disponible (este proceso de negociación
forma parte de las especificaciones UNI, Usser Network Interface). ATM ofrece
velocidades de acceso en el rango de 25 Mbps hasta 2,4 Gbps. Esto nos indica que ATM es
capaz de trabajar con anchos de banda más grandes que frame relay. Suele decirse que
ATM se mueve en el grupo de las denominadas redes de banda amplia (Broadband
networks) mientras que frame relay está en el grupo de las redes de banda estrecha
(Narrowband networks).

ATM es más adecuada para aplicaciones y sistemas con altos volúmenes de


transmisión de datos de medios combinados, en particular: datos, voz y audio. En la
actualidad el servicio ATM ofrecido por los operadores dominantes está disponible en gran
parte del mundo ofreciendo servicios de transporte de datos, conmutación de voz, etc.

5) INTERREDES.

Es un sistema de comunicación compuesto por varias redes que se han enlazado


juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y
los protocolos y métodos de interconexión de las redes individuales que la componen. Estas
son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se
puede integrar una gran variedad de tecnología de redes de área local y amplia, para
proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las
intercedes aportan gran parte de los beneficios de los sistemas abiertos a las
comunicaciones de los sistemas distribuidos.

Las intercedes se construyen a partir de varias redes. Estas están interconectadas por
computadoras dedicadas llamadas routers y computadores de propósito general llamadas
gateways, y por un subsistema integrado de comunicaciones producidos por una capa de
software que soporta el direccionamiento y la transmisión de datos a los computadores a
través de la interred. Los resultados pueden contemplarse como una red virtual construida a
partir de solapar una capa de interred sobre un medio de comunicación que consiste en
varias redes, routers y gateways subyacentes.

6) ARQUITECTURA TCP/IP.

La arquitectura de protocolos TCP/IP está
basada en un modelo conceptual de cuatro capas
conocido como el modelo DARPA, nombre de la
agencia gubernamental de EE.UU. que desarrolló
inicialmente el protocolo TCP/IP. Las cuatro
capas del modelo DARPA son:

 Aplicación
 Transporte
 Internet
 interfaz de red

Cada capa de la arquitectura de protocolos TCP/IP corresponde a una o más


capas del modelo de siete capas OSI o de Interconexión de sistemas abiertos (Open
Systems Interconnection en inglés).

 Principales características de la arquitectura TCP/IP.

 Protocolos tipo no-conexión en el nivel red


 Nodos como computadoras de switcheo de paquetes
 Protocolos de transporte con funciones de confiabilidad
 Conjunto común de programas de aplicación
 Ruteo dinámico

 Capa de aplicación

La capa de aplicación proporciona a las aplicaciones la capacidad de acceder a los


servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos. Existen muchos protocolos de capa de aplicación y continuamente se
están desarrollando nuevos. En esta arquitectura de protocolos, los de capa de aplicación
más ampliamente conocidos son los utilizados para el intercambio de información de los
usuarios:

 Hypertext Transfer Protocol (HTTP): Se utiliza para transferir archivos que


componen las páginas Web de la World Wide Web.
 File Transfer Protocol (FTP): Se utiliza para la transferencia interactiva de
archivos.
 Simple Mail Transfer Protocol (SMTP): Se utiliza para la transferencia de
mensajes de correo electrónico y archivos adjuntos.
 Telnet: Es un protocolo de emulación de terminal, se utiliza para iniciar la
sesión de forma remota en máquinas de la red.

Además, dentro de la arquitectura de protocolos TCP/IP, estos otros protocolos de capa de


aplicación ayudan a facilitar el uso y la gestión de redes TCP/IP:

 Domain Name System (DNS): Se utiliza para resolver un nombre de host a una
dirección IP.
 Routing Information Protocol (RIP): Es un protocolo de enrutamiento que los
enrutadores utilizan para intercambiar información de enrutamiento en una red
IP.
 Simple Network Management Protocol (SNMP): Se utiliza entre una consola
de gestión de red y dispositivos de red (routers, bridges, hubs inteligentes) para
recoger e intercambiar información de gestión de la red.

Algunos ejemplos de interfaces de capa de aplicación para aplicaciones TCP/IP son


los sockets de Windows y NetBIOS. Los sockets de Windows proporcionan una interfaz de
programación de aplicaciones estándar (API). NetBIOS es una interfaz estándar para el
acceso a los servicios de protocolo, tales como sesiones, datagramas, y resolución de
nombres.  

 Capa de transporte:

La capa de transporte de esta arquitectura de protocolos es responsable de


proporcionar a la capa de aplicación, servicios de sesión y de comunicación de datagramas.
Los protocolos básicos de la capa de transporte son:

 Transmission Control Protocol (TCP): Proporciona un servicio de


comunicaciones fiable orientado a la conexión uno a uno. TCP es responsable
del establecimiento de una conexión TCP, la secuencia y el acuse de recibo de
los paquetes enviados, y la recuperación de paquetes perdidos durante la
transmisión.
 User Datagram Protocol (UDP): Proporciona una conexión, uno a uno o uno a
muchos poco fiable. Por eso UDP se utiliza cuando la cantidad de datos a
transferir es pequeña y  no se desea la sobrecarga que supone establecer una
conexión TCP o cuando las aplicaciones o protocolos de capa superior
proporcionan una entrega fiable.

 Capa de Internet.

La capa de Internet de esta arquitectura de protocolos es responsable de las


funciones de direccionamiento, empaquetado y enrutamiento. Los protocolos básicos de la
capa de Internet son:
 Internet Protocol (IP): Es un protocolo enrutable responsable del
direccionamiento IP, enrutamiento y fragmentación y reensamblado de
paquetes.
 Address Resolution Protocol (ARP): Es responsable de la resolución de la
dirección de la capa de Internet a la dirección de la capa de interfaz de red, tales
como una dirección de hardware.
 Internet Control Message Protocol (ICMP): Es responsable de proporcionar
funciones de diagnóstico y notificación de errores debidos a la entrega sin éxito
de paquetes IP.
 Internet Group Management Protocol (IGMP): Es responsable de la gestión
de grupos de multidifusión IP.
 
 Capa de interfaz de red

La capa de interfaz de red de esta arquitectura de protocolos (también llamada


capa de acceso de red) es responsable de la colocación de paquetes TCP/IP en la red y de la
recepción de paquetes TCP/IP de fuera la red. TCP/IP fue diseñado para ser independiente
del método de acceso a la red, el formato y el medio. De esta manera, TCP/IP se puede
utilizar para conectar diferentes tipos de red. Estas incluyen tecnologías LAN como las
tecnologías Ethernet y Token Ring, y WAN tales como X.25 y Frame Relay. Su
independencia de cualquier tecnología de red específica da a TCP/IP la capacidad de
adaptarse a las nuevas tecnologías tales como modo de transferencia asíncrono o
Asynchronous Transfer Mode (ATM).  

7) PROTOCOLO Y DIRECCIONES IP.

 El protocolo IP.

El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta


datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se
montan de nuevo en el destino. Las principales características de este protocolo son:

 Protocolo orientado a no conexión.


 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
 Realiza el "mejor esfuerzo" para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste
que contiene.

El Protocolo Internet proporciona un servicio de distribución de paquetes de


información orientado a no conexión de manera no fiable. La orientación a no conexión
significa que los paquetes de información, que será emitido a la red, son tratados
independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El
término no fiable significa más que nada que no se garantiza la recepción del paquete.

La unidad de información intercambiada por IP es denominada datagrama.


Tomando como analogía los marcos intercambiados por una red física los datagramas
contienen un encabezado y una área de datos. IP no especifica el contenido del área de
datos, ésta será utilizada arbitrariamente por el protocolo de transporte.

 Direcciones IP.

Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar
identificadas con precisión Este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo
utilizado. TCP/IP utiliza un identificador denominado dirección internet o dirección IP,
cuya longitud es de 32 bites. La dirección IP identifica tanto a la red a la que pertenece una
computadora como a ella misma dentro de dicha red.

Tomando tal cual está definida una dirección IP podría surgir la duda de cómo
identificar qué parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo
anterior se resuelve mediante la definición de las "Clases de Direcciones IP". Para clarificar
lo anterior veamos que una red con dirección clase A queda precisamente definida con el
primer octeto de la dirección, la clase B con los dos primeros y la C con los tres primeros
octetos. Los octetos restantes definen los nodos en la red específica.

8) DATAGRAMA IP.

Es la unidad de transferencia en las redes IP. Básicamente consiste en una cabecera


IP y un campo de datos para protocolos superiores. El datagrama IP está encapsulado en la
trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer
Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500
bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la
fragmentación y el reensamblado de sus datagramas. En particular, IP no impone un
tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al
menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera, copiada
básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan
como datagramas normales mientras son transportados a su destino. Nótese, sin embargo,
que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los
restantes fragmentos también se considerarán perdidos

 La fragmentación de datagramas IP

Cuando un datagrama IP viaja de un host a otro puede cruzar distintas


redes físicas. Las redes físicas imponen un tamaño máximo de trama, llamado
MTU (Maximum Transmission Unit), que limita la longitud de un datagrama.

Por ello, existe un mecanismo para fragmentar los datagramas IP grandes


en otros más pequeños, y luego reensamblarlos en el host de destino. IP requiere
que cada enlace tenga un MTU de al menos 68 bytes, de forma que si cualquier
red proporciona un valor inferior, la fragmentación y el reensamblado tendrán
que implementarse en la capa de la interfaz de red de forma transparente a IP. 68
es la suma de la mayor cabecera IP, de 60 bytes, y del tamaño mínimo posible de
los datos en un fragmento (8 bytes).

Las implementaciones de IP no están obligadas a manejar


datagramas sin fragmentar mayores de 576 bytes, pero la mayoría podrá
manipular valores más grandes, típicamente ligeramente por encima de 8192
bytes o incluso mayores, y raramente menos de 1500.

Un datagrama sin fragmentar tiene a cero toda la información de


fragmentación. Es decir, los flags FC y FO están a 0.

9) RELACIÓN ENTRE DIRECCIÓN IP Y DIRECCIÓN MAC.

La primera diferencia de ambos tipos de dirección es la que se ve a simple vista, que


su composición es totalmente diferente. Las direcciones IP están formadas por cuatro
números de hasta tres cifras separados por puntos, y las MAC por 12 dígitos agrupados en
seis parejas y separados por dos puntos. Esta es la diferencia que te permitirá distinguir qué
dirección tienes frente a ti.

La otra diferencia es la conceptual, porque sirven para cosas diferentes. La dirección


MAC identifica la tarjeta de red de un dispositivo y no puede variar, es fija y siempre es la
misma. Mientras, la dirección IP varía, e identifica al dispositivo dentro de una red
concreta, si es la doméstica es la dirección IP privada, y si es Internet la dirección IP
pública.
Existe una similitud entre la utilidad de la IP privada y la dirección MAC, porque
ambas sirven para identificar a un dispositivo dentro de la red. Sin embargo, la dirección
MAC lo identifica dentro de cualquier red, porque se le asigna a la tarjeta de red del
ordenador por el fabricante, mientras que la IP privada la asigna el router a cada
dispositivo, varía dependiendo de la red, y se puede cambiar.

Viene a ser como si la dirección MAC es tu DNI. Tú entras en un estadio de fútbol a


un partido y muestras el DNI. Mientras, la IP privada sería como tu entrada o tu número de
asiento, que es lo que te identifica en este evento concreto. Sí, puede ser peligroso que
cuando te conectas a Internet alguien sepa dónde te sientas, pero es mucho peor si tienen tu
DNI.

10) PROTOCOLOS ARP, RARP Y ENCAMINAMIENTO DE DATAGRAMA.

 El protocolo ARP.

Es un protocolo de apoyo al nivel de red (Internet Layer) que efectúa la resolución


de la dirección IP a la dirección física (dirección MAC en LAN) para los datagramas IP
salientes. Está definido en el RFC-826. Existen dos tipos de paquetes ARP (Request y
Reply)

Cuando una máquina (que conoce la dirección IP de otra máquina) desea conocer la
dirección física de la otra máquina, difunde una trama, que contiene un paquete ARP
Request, a todas las máquina conectadas a esa red (broadcast). Con este paquete se solicita
a la máquina con dirección IP que responda indicando su dirección física. Todas las
máquinas reciben el paquete ARP Request, pero sólamente la máquina que reconoce su
dirección IP responde a dicha petición en forma de paquete ARP Reply (encapsulado en
otra trama) que contiene su dirección física. Cuando la primera máquina recibe el paquete
ARP Reply, usa la dirección física de otra para enviar datagramas IP (encapsulados en
tramas), directamente a ella. Para reducir el envío continuo de paquetes ARP por la red,
cada máquina mantiene una tabla ARP cache, donde se encuentran parejas de direcciones
IP y fisicas que ya conoce mediante dicho sistema.

Cuando una máquina se conecta a una red, envía un paquete ARP request con su dirección
IP en el campo dirección IP destino (gratuitous ARP). Con dicho paquete indica al resto de
máquinas de la red sus direcciones IP y físicas para que puedan añadirse a la tabla que ya
tienen creada.

Además, si alguna máquina comprueba que ambas tienen asignada la misma


dirección IP, responderá a dicho paquete cona la detección de duplicidad de direcciones IP
dentro de la red.

 El protocolo RARP.

Es un protocolo de apoyo al nivel de red (Internet Layer) que efectúa la resolución


de la dirección física a la dirección IP. Está definido en el RFC-903. La unidad de datos del
protocolo a nivel RARP se denomina paquete RARP, que se encapsula en tramas del nivel
de enlace (campo “Tipo de Trama” = 8035H). Existen dos tipos de paquetes RARP
(Request y Reply).

Cuando una máquina que conoce su dirección física necesita conocer su dirección
IP, difunde una trama que contiene un paquete RARP Request a todas las máquinas de su
red (broadcast). Con este paquete se solicita al servidor RARP que tiene la tabla que
relaciona direcciones físicas e IP, le corresponde a esa dirección física que respondan
indicando su dirección IP. Esto se da en los casos en los que dicha máquina no puede
guardar su dirección IP, como máquinas sin unidades de disco, por lo que no pueden
generar y guardar dichas tablas que relacionan direcciones físicas e IP de cada máquina de
la red a la que pertenecen.

12) Encaminamiento de datagrama.

3.6.1 Introducción
La función más importante de la capa IP es el encaminamiento de datagramas extremo a
extremo a través de la red virtual. Por tanto esta función proporciona los mecanismos
necesarios para interconectar distintas redes físicas. La formación de la red virtual que
conecta múltiples redes se consigue por medio de unos hosts especiales denominados
"routers".

Es importante distinguir entre un hub, un puente, un router y una pasarela.

 El hub: Interconecta segmentos de LAN a nivel de interfaz de red y envía tramas


entre ellos. El hub sirve como prolongación del cable físico que conecta las
máquinas de la LAN y su única función es difundir la señal que llega por un cierto
puerto (entrada) al resto de puertos. Los hubs pueden ser pasivos (si no amplifican
las señales recibidas por sus puertos) o activos (si las amplifican).
 El conmutador (switch): Es un dispositivo parecido al hub pero en el que se
realiza conmutación entre sus diferentes puertos, es decir, conmuta los paquetes
observando sus direcciones físicas origen/destino.
 Un puente (bridge): Interconecta segmentos de LAN a nivel de interfaz de red y
envía tramas entre ellos. Un puente realiza la función de retransmisión MAC
(Medium Access Control) y es independiente de cualquier capa superior
(incluyendo LLC). Proporciona, si se necesita, conversión de protocolos a nivel
MAC. Un puente es transparente para IP. Es decir, cuando un host envía un
datagrama a otro host en una red con el que se conecta a través de un puente, envía
el datagrama al host y el datagrama cruza el puente sin que el emisor se dé cuenta.
El puente es capaz de aprender las direcciones hardware de las máquinas que tiene
en cada puerto y aislar el tráfico y las colisiones de cada tramo LAN.

 Un router: Interconecta redes físicas diferentes a nivel de la capa de red y


encamina paquetes entre ellas. El router debe comprender la estructura de
direccionamiento asociada con los protocolos que soporta (IP en nuestro caso) y
debe elegir las mejores rutas de transmisión así como tamaños óptimos para los
datagramas realizando fragmentación si lo considera oportuno.
 La pasarela (gateway): Interconecta redes a niveles superiores que los puentes y
los routers. Una pasarela suele soportar el mapeado de direcciones de una red a otra,
así como la transformación de datos entre distintos entornos para conseguir
conectividad entre los extremos de la comunicación. Las pasarelas típicamente
proporcionan conectividad de dos redes para un subconjunto de protocolos de
aplicación soportados en cada una de ellas. Una pasarela es opaca para IP. Es decir,
un host no puede enviar un datagrama IP a través de una pasarela: sólo puede
enviarlo a la pasarela. La pasarela se ocupa de transmitirlo a la otra red con la
información de los protocolos de alto nivel que vaya en él. Estrechamente ligado al
concepto de pasarela, está el de cortafuegos (firewall), que se usa para restringir la
circulación de datagramas entre redes por motivos de seguridad.

Conclusión.
Las redes informáticas pueden implementarse de diferentes maneras de acuerdo a la
finalidad por la que se desean, así como los recursos que se poseen para llevarlas a cabo. Si
se desea control en el flujo de datos las redes X25 son la mejor elección pero si se prefiere
menos complejidad y velocidad las redes frame relay es donde se debe apuntar, sin
embargo, redes como la ATM son evoluciones más potentes de la redes frame relay pero de
mayor coste de recursos, al igual que las interredes con respecto a las redes X25.

La aplicación de una modalidad de red no implica que no se pueda mezclar con


otras, las redes de mayor amplitud y complejidad pueden llegar a tener subredes con
diferentes modelos de red aplicados, pues a pesar de las diferencias todos estos modelos de
red deben cumplir o ejecutar los protocolos TCP/IP.

Los protocolos TCP/IP poseen una arquitectura que simplifica el modelo OSI
establecido, pasando de 7 capas a tan solo 4 capas; las cuales son: La capa de acceso de red
(contiene la tecnología, la entrada y salida de datos e identificación del dispositivo), la capa
de Internet (responsable de las funciones de direccionamiento, empaquetado y
enrutamiento), la capa de Transporte (comunicación y servicio a la capa superior) y la capa
aplicación (quien gestiona los protocolos y los datos de las capas, es lo que usuario ve).

Bajo lo planteado se puede observar que la mayor parte de los protocolos


necesarios para la comunicación es empleado por las capas 1 y 2, en términos de procesos
realizados. El establecimiento de direcciones IP para identificación en la red es
responsabilidad de la capa 1, donde de igual forma esta posee la MAC (Identificador
absoluto del dispositivo), mientras que la capa 2 realizas los protocolos necesarios para
direccionar los datos, la forma en que serán empaquetados y la manera en que se establece
el enlace.

Bibliografía.
(Sé que no es la estructura APA pero por falta de tiempo solo coloque los enlaces).

 https://www.ecured.cu/Subredes

 http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/511_x25.html

 https://www.ecured.cu/Frame_relay

 https://www.ibm.com/docs/es/i/7.1?topic=standards-frame-relay-networks

 https://www.ibm.com/docs/es/aix/7.1?topic=adapters-atm-technology

 https://nicoysanticompu3.wixsite.com/misitio/single-post/2017/11/08/interredes

 https://www.universidadviu.com/co/actualidad/nuestros-expertos/explicando-la-

arquitectura-de-protocolos-tcpip

 http://maite29.upc.es/CMTER/practiques/html/esp/practica3/c_ip003.html

 http://maite29.upc.es/CMTER/practiques/html/esp/practica3/c_ip006.html

También podría gustarte