Está en la página 1de 25

Diseño e Implementación de Redes

UNIDAD V

INTRODUCCION A TCP/IP

5.1 ¿Que es TPC/IP?


Transmission Control Protocol / Internet Protocol)
Protocolo de control de transmisiones / protocolo de Internet

Estas siglas tan conocidas dentro del mundo de la Internet se utilizan para designar a
un grupo de protocolos desarrollados para permitir a las computadoras cooperar entre
sí y aunar sus recursos a través de una red. Fue diseñado por un grupo de científicos
de la ARPAnet.

En 1972 el departamento de defensa de los EEUU solicitó a ARPA, que desenvolupara


un sistema de red, pero un hubo un problema que las redes que existían utilizaban
distintos tipos de sistemas operativos y diversos topologías y tipos de red, pero como a
todo problema hay solución decidieron definir un protocolo(IP)en las redes, en el que
mas tarde protocolos mas complejos(TCP,UDP,etc..) y así solucionar el problema de la
diversidad.

Algunos de los motivos de su popularidad son:

 Independencia del fabricante


 Soporta múltiples tecnologías
 Puede funcionar en maquinas de cualquier tamaño
 Estándar de EEUU desde 1983 

La arquitectura de un sistema en TCP/IP tiene una serie de metas: 

 La independencia de la tecnología usada en la conexión a bajo nivel y la


arquitectura de la computadora
 Conectividad Universal a través de la red
 Reconocimientos de extremo a extremo
 Protocolos estandarizados 

Podríamos definir un protocolo como un conjunto de reglas preestablecidas para poder


comunicarse entre dos programas ejecutados en dos maquinas distintas. Los
protocolos utilizados en la red de forma más amplia, a los que se ha llamado de manera
conjunta como "Internet protocol suite", son varios, entre ellos TCP y IP son los más

Ingeniería en Sistemas Computacionales 99


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

conocidos, por lo que es muy común utilizar el nombre TCP/IP para referirse a la familia
entera.

Unos pocos de estos protocolos proporcionan funciones de "bajo nivel" necesarias para
muchas aplicaciones. Estos incluyen IP, TCP y UDP. Otros son protocolos para hacer
tareas especificas, como transferir archivos entre computadoras, enviar correo, etc.

Conjunto de Protocolos TCP/IP

TCP/IP ha sido diseñado con una arquitectura en capas. Las capas permiten a los
diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el
mismo. El diseño también especifica la manera en que un módulo interactúa con otros.
La arquitectura en capas de los protocolos está diseñada como una pila en la que los
protocolos de más alto nivel interactúan con protocolos de niveles más bajos.

El modelo de TCP/IP está formado por cuatro capas:

1. La capa de aplicaciones es la capa más alta de la pila; ésta provee servicios de alto
nivel a los usuarios como transferencia de archivos, entrega de correo electrónico, y
acceso a terminales remotas. Los programas de aplicación escogen entre diferentes
protocolos de transporte dependiendo del tipo de servicio de transporte que
requieran.
2. La principal tarea de la capa de transporte es proveer comunicación punto a punto
entre las aplicaciones. Los protocolos de transporte (TCP y UDP) usan el servicio de
entrega de paquetes que provee la capa de Internet.
3. La capa de Internet provee el servicio de entrega de paquetes de una máquina a
otra, por medio del protocolo de Internet (IP). La integridad de los datos no se
verifica en este nivel, por lo que el mecanismo de verificación es implementado en
capas superiores (Transporte o Aplicación).

Ingeniería en Sistemas Computacionales 100


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

4. La capa de acceso al medio acepta datagramas de la capa de Internet y los envía


físicamente. El "módulo" para el acceso al medio es con frecuencia un manejador de
dispositivo (device driver) para una pieza particular de hardware, y la "capa" de
acceso al medio puede consistir de múltiples módulos.

Para que la información fluya a través de las capas, ésta pasa por un proceso de
encapsulamiento. Los mensajes o información recibida por la capa de TCP es
encapsulada con un encabezado de TCP en un paquete llamado "Segmento de TCP",
este segmento de TCP es entregado a la capa de IP, en el que se le agrega un
encabezado de IP y el paquete llamado "Datagrama de IP" es creado. El paso final
incluye el encapsulamiento del Datagrama de IP en paquetes creados para la capa de
acceso al medio(MAC). En nuestro caso solo estudiaremos la capa de Internet y el
protocolo IP.

TCP/IP ofrece un método para transferir información de una máquina a otra. Un


protocolo de comunicaciones debe manejar los errores en la transmisión, administrar el
enrutamiento y entrega de los datos, así como controlar la transmisión real mediante el
uso de señales de estado predeterminadas.

El File Transfer Protocol (FTP - Protocolo de transferencia de archivos) y el Simple Mail


Transfer Protocol (SMTP -Protocolo simple de transferencia de correspondencia)
brindan capacidades de transferencia de archivos y de correo electrónico. El protocolo
TELNET proporciona una capacidad de emulación de terminal que permite al usuario
interactuar con cualquier otro tipo de computadora de la red. El protocolo TCP controla
la transferencia de los datos, y el IP brinda el mecanismo para encaminarla.

5.1.1 Internet Protocol (IP)

Ingeniería en Sistemas Computacionales 101


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

El protocolo de Internet (IP) es llamado la base tecnológica de TCP/IP. Las funciones


que realiza IP son las siguientes:

Servicios de Entrega de Paquetes

IP provee un servicio de entrega de datagramas "Sin-Conexión"; llamado así porque no


se lleva a cabo una coordinación entre el punto transmisor y el punto receptor. Cada
paquete es tratado independientemente, los cuales pueden llegar en desorden y hasta
podrían no llegar.

La entrega "Sin-Conexión" es similar a poner una carta en el buzón: se deposita


(Datagrama) y se olvida de ella. Se asume que el servicio postal (Red IP) entregará la
carta (Datagrama) a su destino.

Este servicio "Sin-Conexión" es "No-Confiable" porque IP no puede garantizar la


entrega, pero es llevado a cabo con el "Mejor-Esfuerzo", esto es, los datagramas no son
descartados fácilmente (precisamente como el cartero no tira las cartas sin razón). Los
datagramas pueden no ser entregados por la falta de recursos o por una falla en el
hardware de la red.

Ingeniería en Sistemas Computacionales 102


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

5.2 La Suite del Protocolo de TCP/IP


El modelo básico en Internet es el modelo Cliente/Servidor. El Cliente es un programa
que le solicita a otro que le preste un servicio. El Servidor es el programa que
proporciona este servicio.

La arquitectura de Internet esta basada en capas. Esto hace más fácil implementar
nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en
Internet, también dispone de este tipo de arquitectura. El modelo de capas de TCP/IP
es algo diferente al propuesto por ISO (International Standard Organization) para la
interconexión de sistemas abiertos (OSI).

Relación del modelo TCP/IP con el modelo OSI

Modelo de capas de TCP/IP

Ingeniería en Sistemas Computacionales 103


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

5.2.1 Capa de Aplicación

Esta capa corresponde a las aplicaciones que están disponibles para los usuarios,
como TELNET, FTP, SNMP...

BOOTP (Bootstrap Protocol)

En lugar de utilizar el protocolo ARP, una maquina que acaba de ponerse en


funcionamiento por primera vez, puede utilizar el protocolo bootstrap para obtener la
dirección IP y información sobre su sector de arranque. Este método tiene algunas
ventajas respecto al del protocolo ARP, por ejemplo, el BOOTP no requiere un acceso
directo a la red.

DNS (Domain Name Service)

Muchos usuarios prefieren utilizar un nombre que sea más fácil de recordar que una
dirección numérica. Para hacer esto, un servidor debe transformar el nombre en la
dirección correcta. Esto se hacia originalmente en Internet mediante una tabla única
situada en un servidor central, donde estaban contenidos todos los nombres de host.
Esto era posible debido a que solo existían unos cientos de servidores, pero debido a
un gran aumento del numero de servidores, fue necesario descentralizar el servidor de
nombres y dividirlo en múltiples DNS (servidores de nombres de dominio).

Esto redujo el tiempo de respuesta del servidor, y disminuyo el trafico en la red.

La estructura del sistema de dominios es similar a la estructura de directorios del DOS o


del UNIX. Esto es una estructura en forma de árbol, y los archivos están identificados
con una ruta de acceso. La diferencia es que en el DNS la ruta empieza con el nombre
del nodo en vez del directorio raíz. Además, las rutas en un servidor DNS se escriben
en sentido inverso a las del DOS.

Desde el punto de vista de un programa el funcionamiento de este servicio en muy


simple. El programa proporciona un nombre de dominio, y el DNS la devuelve su
dirección IP.

Echo Protocol

El servidor eco utiliza el puerto de UDP numero 7 para escuchar las solicitudes de eco
del cliente. El cliente utiliza un numero de puerto UDP libre para el numero de puerto de
origen y manda un mensaje por medio del UDP al servidor eco. El servidor recibe la
solicitud, intercambia las direcciones de origen y destino, intercambia las
identificaciones de puertos, y devuelve el mensaje al cliente.

Ingeniería en Sistemas Computacionales 104


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

NTP (Network Time Protocol)

El NTP se utiliza para sincronizar los servidores en nanosegundos.

SNMP (Simple Network Management Protocol)

El protocolo SNMP se utiliza para administrar múltiples redes físicas de diferentes


fabricantes, es decir Internet, donde no existe un protocolo común en la capa de
Enlace.

La estructura de este protocolo se basa en utilizar la capa de aplicación para evitar el


contacto con la capa de enlace.

ICMP(Internet Control Message Protocol)

Internet es un sistema autónomo que no dispone de ningún control central. El protocolo


ICMP, proporciona el medio para que el software de hosts y gateways intermedios se
comuniquen.

El protocolo ICMP tiene su propio numero de protocolo (numero 1), que lo habilita para
utilizar el IP directamente.

La implementacion de ICMP es obligatoria como un subconjunto lógico del protocolo IP.

Los mensajes de error de este protocolo los genera y procesa TCP/IP, y no el usuario.

IGMP (Internet Group Management Protocol)

EL IGMP es un protocolo que funciona como una extensión del protocolo IP.

Se utiliza exclusivamente por los miembros de una red multicast para mantener su
status de miembros, o para propagar información de direccionamiento.

Un Gateway multicast manda mensajes una vez por minuto como máximo. Un host
receptor responde con un mensaje IGMP, que marca al host como miembro activo. Un
host que no responde al mensaje se marca como inactivo en las tablas de
direccionamiento de la red multicast.

5.2.2 Capa de Transporte

Provee comunicación extremo a extremo desde un programa de aplicación a otro.


Puede proveer un transporte confiable asegurándose de que los datos lleguen sin
errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se encuentren

Ingeniería en Sistemas Computacionales 105


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

interactúando con la red simultáneamente de tal manera que los datos que envíe una
aplicación sean recibidos correctamente por la aplicación remota.

En esta capa se encuentran los protocolos UDP y TCP.

UDP (User Datagram Protocol)

El protocolo UDP (User Datagram Protocol) proporciona aplicaciones con un tipo de


servicio de datagramas orientado a transacciones. El servicio es muy parecido al
protocolo IP en el sentido de que no es fiable y no esta orientado a la conexión. El UDP
es simple, eficiente y ideal para aplicaciones como el TFTP y el DNS. Una dirección IP
sirve para dirigir el datagrama hacia una maquina en particular, y el numero de puerto
de destino en la cabecera UDP se utiliza para dirigir el datagrama UDP a un proceso
especifico localizado en la cabecera IP. La cabecera UDP también contiene numero de
puerto origen que permite al proceso recibido conocer como responder al datagrama.

TCP (Transmission Control Protocol)

El protocolo TCP proporciona un servicio de comunicación que forma un circuito. TCP


proporciona un circuito virtual el cual es llamado una conexión.

Al contrario que los programas que utilizan UDP, los que utilizan el TCP tienen un
servicio de conexión entre los programas llamados y los que llaman, un chequeo de
errores, control de flujo y capacidad de interrupción.

5.3 Instalación de TCP/IP


5.3.1 Instalar TCP/IP en una Estación de Trabajo
Pulsar el botón de inicio, seleccione 'Configuración', y Panel de Control. Haga doble-clic
sobre el icono Red. Verá un cuadro de diálogo. Para instalar el TCP/IP, pulse el botón
de agregar, haga doble-clic en protocolo, entonces seleccione Microsoft, luego TCP/IP,
y presione 'OK'.

Configurar TCP/IP en una Estación de Trabajo

Como se indico antes, necesitará asignar una dirección IP privada para cada uno de los
ordenadores de su LAN. Desde el momento en que se asigne una dirección IP privada,
es necesario que se facilite una sola dirección en la misma Subnet a la Estación de
Trabajo sobre la LAN. Se tienen que numerar todas las estaciones de trabajo: Ejemplo:
Se puede empezar con 192.168.0.2, después 192.168.0.3, y así sucesivamente. O sea
que si utiliza 192.168.0.1 para el Servidor, use el 192.168.0.2 para la primera Estación

Ingeniería en Sistemas Computacionales 106


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

de Trabajo, 192.168.0.3 para la segunda, etc. Asegúrese de que escoge una dirección
IP privada diferente para cada ordenador, y recuerde anotar los números que elija.

En cada Estación de Trabajo, presione el botón de inicio, seleccione 'Configuración' y


Panel de control. Haga doble-clic sobre el icono de Red. Seleccione propiedades de
TCP/IP. Presione el botón de propiedades. Le tiene que salir la ventana de propiedades
TCP/IP. Configure TCP/IP de la siguiente manera:

Dirección IP
Seleccione la opción de Especificar
una dirección IP. Entonces teclee la
dirección única privada IP que haya
elegido para esta Estación. ¡DEBE
SER DIFERENTE A LA DE
CUALQUIER OTRA ESTACION DE
LA LAN, INCLUYENDO LA DEL
GATEWAY!
A continuación, introduzca:
255.255.255.0 en el área de texto de
Máscara de subred (Subnet Mask).

Configuración de WINS

Seleccione la opción de Desactivar la


Resolución WINS (Disable WINS
Resolution).

Puerta de Enlace (Gateway)

Déjelo en blanco, a menos que sé


este accesando desde otra sudred.

Enlaces (Bindings)

Por defecto, la opción de 'Client for Microsoft Networks' ya está marcada. Puede dejarla
tal cual.

Avanzado (Advanced)

No se necesita ningún cambio.

Ingeniería en Sistemas Computacionales 107


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Configuración DNS

Seleccione la opción de configurar DNS. También necesitará crear un archivo de hosts,


tal y como se explica en los siguientes pasos. Introduzca un nombre por el que quiera
que su máquina sea conocida. (Internamente - Internet no puede ver estos
ordenadores), en el cuadro de hosts, puede dejar en blanco la casilla de dominio.

En la sección de orden de búsqueda del Servidor DNS ('DNS Server Search Order'),
añada el número IP con el que designó su Servidor (ej: 192.168.0.1). Este actúa como
un servidor DNS que establece un diálogo con el servidor DNS de su ISP o la LAN.

5.3.2 Crear un archivo de hosts

El archivo Hosts actúa como una base de datos que indica a su ordenador dónde ir a
buscar una dirección concreta, como una especie de "mini servidor de nombres de
dominio". Usando el 'bloc de notas', cree un archivo de texto nuevo. La única línea que
debería tener este archivo, es la dirección IP y el nombre del Servidor, separado por un
espacio. Debe tener, más o menos esta apariencia:

192.168.0.1 Server

Asegúrese que presiona 'INTRO' al final de la línea, ya que por el contrario, Windows 95
tendría dificultad para reconocerlo. Guarde su archivo en el directorio \WINDOWS en
Windows 95 o en el directorio \win\system32\drivers\etc en NT, con el nombre de
archivo 'Hosts', sin extensión ninguna (para aquellos que se preocupen, las entradas
del archivo HOSTS no reemplazan o interfieren de ningún modo, con los nombres
NetBIOS). Para guardar un nombre de archivo sin extensión en el bloc de notas, ponga
el nombre entre comillas, y añada un punto al final.

5.3.3 Prueba de TCP/IP en una LAN

Encienda todos las estaciones (incluido el Servidor). Desde cualquier estación de


trabajo abra una ventana de MS-DOS y teclee "ping 192.168.0.1" o bien "ping Server" si
es que ha creado el fichero de hosts desde cada uno de sus Estaciones de Trabajo. Si
obtiene una respuesta entonces la conexión TCP/IP entre los dos ordenadores está
funcionando. Si obtiene un mensaje de "Request timed out", o un "Bad IP Response",
revise su conexión física entre los dos ordenadores, y luego repase todos los anteriores
pasos.

Ingeniería en Sistemas Computacionales 108


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

5.4 Direccionamiento IP
Las direcciones MAC permiten identificar máquinas dentro de un mismo segmento, pero
ello no es suficiente para satisfacer las necesidades de comunicación dentro de una red
que puede estar compuesta por miles de ellos. Se necesita pues un protocolo de red
que permita hacer llegar a su destino una unidad de información, datagrama IP en
nuestro caso, que a lo largo de su recorrido puede atravesar redes con protocolos de
enlace muy dispares. (Ethernet, Token Ring, Token Bus, líneas punto a punto con SLIP,
PPP, HDLC y un sinfín de combinaciones a través de otras redes como RDSI o Frame
Relay)

El servicio de Direccionamiento de IP determina rápidamente si una dirección IP dada


por la capa de transporte pertenece a la red local o a otra red.

El problema inmediato con las direcciones IP es que son difíciles de memorizar. Por
esta razón, las computadoras también pueden ser identificadas con nombres
particulares. El DNS fue implementado para facilitar el uso de las direcciones IP a los
seres humanos.

5.4.1 Estructura de una dirección IP

Las direcciones IP tienen una longitud de 32 bits, organizadas en 4 grupos de 8 bits


cada uno. Se dividen fundamentalmente en dos partes: La porción de la Red y la

Ingeniería en Sistemas Computacionales 109


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

porción de la máquina, o sea el identificador único de la red y el identificador único de la


máquina.

La porción de red identifica a un grupo de máquinas que comparten al mismo protocolo


de enlace dentro del mismo medio físico. El campo de máquina hace referencia a todas
aquellas estaciones conectadas a la misma red.

El tamaño de cada parte depende del valor de los bits de mayor peso, tal y como se
muestra en la siguiente figura.

De aquí surge una clasificación en 5 tipos de redes en función del contenido de cada
uno de los campos de dirección.

De esta forma, se logra una mayor optimización en las tablas de encaminamiento de los
Routers y Gateways, puesto que únicamente tienen que localizar la porción de la red a
la hora de encaminar un datagrama.

Dentro del direccionamiento IP, al igual que en las direcciones MAC, existe una
dirección de Broadcast definida con todos los bits a 1 correspondientes a la porción de
máquina. Es decir, la dirección 134.215.255.255 sería una dirección de Broadcast
perteneciente a la red 134.215 . A diferencia de MAC, dentro de IP las redes también
poseen direcciones que se obtienen con todos los bits de la porción de máquina a 0.
Continuando con el ejemplo anterior, la dirección 134.215.0.0 correspondería a la
dirección IP de la red 134.215 .

Cada interface IP situado dentro de un misma máquina, tiene una dirección propia IP.
Significa que si tuviéramos una tarjeta de red en el servidor, y una conexión SLIP
asociada a uno de sus puertos serie, éste presentaría por tanto dos direcciones IP.
Podríamos acceder a él a través de cualquiera de ellas siempre que sus tablas de
enrutamiento lo permitiesen.

Ingeniería en Sistemas Computacionales 110


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

5.5 Clases de Direccionamiento y Asignación


Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la
arquitectura que ellos proponen para comunicar redes. Tal arquitectura ve como iguales
a todas las redes a conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales
o de cobertura amplia. Define que todas las redes que intercambiarán información
deben estar conectadas a una misma computadora o equipo de procesamiento
(dotados con dispositivos de comunicación); a tales computadoras se les denomina
compuertas, pudiendo recibir otros nombres como enrutadores o puentes.

5.5.1 Característica de las Direcciones IP

 Longitud de 32 bits.
 Identifica a las redes y a los nodos conectados a ellas.
 Especifica la conexión entre redes.
 Se representan mediante cuatro octetos, escritos en formato decimal, separados por
puntos.

Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar
identificadas con precisión Este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo
utilizado. TCP/IP utiliza un identificador denominado dirección Internet o dirección IP,
cuya longitud es de 32 bytes. La dirección IP identifica tanto a la red a la que pertenece
una computadora como a ella misma dentro de dicha red.

5.5.2 Clases de Direcciones IP

Clases Número de Redes Número de Nodos Rango de Direcciones IP


A 127 16,777,215 1.0.0.0 a la 127.0.0.0
B 4095 65,535 128.0.0.0 a la 191.255.0.0
C 2,097,151 255 192.0.0.0 a la 223.255.255.0

Ingeniería en Sistemas Computacionales 111


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Tomando tal cual está definida una dirección IP podría surgir la duda de cómo
identificar qué parte de la dirección identifica a la red y qué parte al nodo en dicha red.
Lo anterior se resuelve mediante la definición de las "Clases de Direcciones IP". Para
clarificar lo anterior veamos que una red con dirección clase A queda precisamente
definida con el primer octeto de la dirección, la clase B con los dos primeros y la C con
los tres primeros octetos. Los octetos restantes definen los nodos en la red específica.

5.6 Direccionamiento de Redes


TCP/IP utiliza una dirección de 32bits para identificar una máquina y la red a la cual
esta conectada. Las direcciones de IP identifican la conexión de la máquina a la red.
Siempre que se modifique la localización de la máquina a la red, también deberá
modificarse la dirección IP. Este es el conjunto de números que muchas personas ven
en sus estaciones de trabajo o terminales, como 130.1.2.50 y que identifican una forma
única del dispositivo.

Hay cuatro formatos para la dirección de IP, cada uno de los cuales se utiliza
dependiendo del tamaño de la red. Los cuatro formatos se les conoce también como
clases y son:

CLASE A

0000 0001 . 0000 0000 . 0000 0000 . 0000 0000 = 1.0.0.0


0111 1110 . 1111 1111 . 1111 1111 . 1111 1111 = 126.255.255.255

Las direcciones de la clase A corresponden a redes grandes con muchas máquinas


( 16,777,214 ). En estas redes se utilizan 8 bits para el número de la red y 24 para el del
host , también en estas redes se pueden generar un máximo de 4,194,302 subredes.

CLASE B

1000 0000 . 0000 0000 . 0000 0000 . 0000 0000 = 128.0.0.0


10111 111 . 1111 1111 . 1111 1111 . 1111 1111 = 191.255.255.255

Ingeniería en Sistemas Computacionales 112


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Las direcciones de la clase B corresponden a redes medianas con regular número de


máquinas (65,534 ). En estas redes se utilizan 16 bits para el número de la red y 16
para el del host , también en estas redes se pueden generar un máximo de 16,382
subredes.

CLASE C

1100 0000 . 0000 0000 . 0000 0000 . 0000 0000 = 192.0.0.0


1101 1111 . 1111 1111 . 1111 1111 . 1111 1111 = 223.255.255.255

Las direcciones de la clase C corresponden a redes medianas con regular número de


máquinas (254) . En estas redes se utilizan 24 bits para el número de la red y 8 para el
del host , también en estas redes se pueden generar un máximo de 62 subredes.

CLASE D

1110 0000 . 0000 0000 . 0000 0000 . 0000 0000 = 224.0.0.0


1110 1111 . 1111 1111 . 1111 1111 . 1111 1111 = 239.255.255.255

Esta clase esta reservada para aplicaciones de vídeo transmitido con direcciones IP.

5.6.1 Problemas Comunes de Direccionamiento

El protocolo internet (IP) es el protocolo principal del modelo OSI, así como parte
integral del TCP/IP. Aunque la palabra “internet” aparece en el nombre del protocolo,
su uso no se restringe a internet. Es cierto que en internet todas las maquinas utilizarán
o entenderán IP, pero éste se puede utilizar en redes dedicadas que no tengan ninguna
relación con internet. IP define un protocolo, no una conexión.

Las tareas principales del protocolo son el direccionamiento de los datagramas de


información entre computadoras y la administración del proceso de fragmentación de
datagramas. IP es responsable del enruteamiento de los datagramas, determinando a
donde se enviarán, así como las rutas alternas en caso de problemas.

Otro aspecto importante que cubre IP, es acerca de las entregas no confiables de un
datagrama, en el sentido de IP esto significa que tal entrega no esta garantizada, por
que este se puede retrasar, enrutar de manera indirecta o perder fragmentos en el
ensamble. El protocolo IP no tiene que ver con la confiabilidad del flujo de paquetes:

 Debido a que no hay capacidad inherente para verificar que un mensaje enviado se
reciba correctamente.
 IP no contiene suma de verificación en el contenido de datos de un datagrama, solo
para la información del encabezado.

Ingeniería en Sistemas Computacionales 113


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

 Las tareas de verificación y de control de flujo se dejan a otros componentes del


modelo en capas.
 IP tiene la capacidad de hacer una estimación de un mejor enrutamiento para mover
un datagrama al siguiente nodo a lo largo de una ruta, pero no verifica que la ruta
seleccionada sea la más rápida o la más eficiente.
 IP define la manera de como manejan las compuertas los datagramas, como y
cuando deberán producir mensajes de error y como recuperarse de esos problemas.
 Ip tiene la capacidad para un tamaño de paquetes máximo de 65,535bytes.
 Este protocolo puede dividir en forma automática un datagrama de información en
datagramas más pequeños si es necesario.

Cuando el primer datagrama de un mensaje que se dividió llega a su destino, se inicia


un sincronizador de ensamble. Si no se han recibido todas las piezas de un datagrama
completo cuando el sincronizador llega a un valor predeterminado, todos los
datagramas que se recibieron se descartarán. Por un datagrama de encabezado IP la
máquina receptora sabe el orden en que se deben reensamblar las piezas. Una
consecuencia de este proceso fragmentado es que un mensaje fragmentado tiene una
oportunidad menor de llegada que un mensaje sin fragmentar, razón por la cual,
siempre que es posible, muchas aplicaciones procuran evitar la fragmentación.

El IP es sin conexión, lo que significa que no se preocupa acerca de los nodos a través
de los cuales pasa un datagrama a lo largo de una ruta, e incluso en que máquinas se
inicia y termina el datagrama. Esta información se encuentra en el encabezado, pero el
proceso de analizar y pasar el datagrama no tiene nada que ver con el análisis por
parte de IP del envío y recepción de las direcciones IP. IP se encarga del
direccionamiento del datagrama mediante la dirección completa internet de 32bits, aun
cuando las direcciones del protocolo de transporte utilicen 8bits.

5.7 Direccionamiento de la SubRed


5.7.1 Concepto de Mascara

Una máscara es un conjunto de 32bits agrupados en octetos, que nos ayudan a


identificar la subred, en la que los dispositivos están conectados. Una máscara tiene
como principales funciones:

 El de alcanzar el destino de un datagrama sin utilizar mensajes de difusión.


 Generar subredes en una misma red física.

Al multiplicar la máscara por la dirección de ip , nos da la red en la cual estamos


operando , la subred y el número del host.

130 . 001 . 002 . 234 Direccion de ip

Ingeniería en Sistemas Computacionales 114


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

255 . 255 . 255 . 000 Máscara


130 . 001 . 000 . 000 Red en la cual estoy operando
130 . 001 . 002 . 000 Subred
000 . 000 . 000 . 234 Host número

Por cada clase de direcciones de IP, se tiene una máscara por omisión, las cuales son:

clase a 1111 1111 . 0000 0000 . 0000 0000 . 0000 0000 255 . 000 . 000 . 000
clase b 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000 255 . 255 . 000 . 000
clase c 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000 255 . 255 . 255 . 000

5.7.2 Subredes

En 1985 se define el concepto de subred, o división de un número de red Clase A, B o


C, en partes más pequeñas. Dicho concepto es introducido para subsanar algunos de
los problemas que estaban empezando a producirse con la clasificación del
direccionamiento de dos niveles jerárquicos.

 Las tablas de enrutamiento de Internet estaban empezando a crecer.


 Los administradores locales necesitaban solicitar otro número de red de Internet antes
de que una nueva red se pudiese instalar en su empresa.

Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una
jerarquía a tres niveles en la estructura del direccionamiento IP. La idea consistió en
dividir la parte dedicada al número de host en dos partes: el número de subred y el
número de host en esa subred:

Jerarquía a dos Niveles


Prefijo de Red Número de Host
135.146 91.26

Jerarquía a tres Niveles


Prefijo de Red Número de Subred Número de Host
135.146 91 26

Este sistema aborda el problema del crecimiento de las tablas de enrutamiento,


asegurando que la división de una red en subredes nunca es visible fuera de la red
privada de una organización. Los routers dentro de la organización privada necesitan
diferenciar entre las subredes individuales, pero en lo que se refiere a los routers de
Internet, todas las subredes de una organización están agrupadas en una sola entrada
de la tabla de rutas. Esto permite al administrador local introducir la complejidad que
desee en la red privada, sin afectar al tamaño de las tablas de rutas de Internet.

Ingeniería en Sistemas Computacionales 115


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Por otra parte, sólo hará falta asignar a la organización un único número de red (de las
clases A,B o C) o como mucho unos pocos. La propia organización se encargará
entonces de asignar distintos números de subred para cada una de sus redes internas.
Esto evita en la medida de lo posible el agotamiento de los números IP disponibles.

 Las Subredes son redes físicas distintas que comparten una misma dirección IP.
 Deben identificarse una de otra usando una máscara de subred.
 La máscara de subred es de cuatro bytes y para obtener el número de subred se
realiza un operación AND lógica entre ella y la dirección IP de algún equipo.
 La máscara de subred deberá ser la misma para todos los equipos de la red IP.

Se ha mencionado que el enrutamiento sirve para alcanzar redes distantes. También se


señaló que las direcciones IP se agrupan en clases. Ahora bien para cada clase se
pueden contar con un número determinados de subredes. Las subredes son redes
físicas independientes que comparten la misma dirección IP (es decir aquella que
identifica a la red principal). La pregunta entonces es ¿cómo se logra que equipos que
comparten el mismo identificador de red pero se sitúan en redes físicas diferentes
podrán comunicarse usando compuertas? La solución a este problema es
determinando una mascara de dirección.

Subredes en Direcciones IP

Ejemplo:

 Supóngase que la dirección IP de un equipo es 148.206.257.2


 La mascara de subred es 255.255.255.0
 El equipo por tanto está en la subred 148.206.257.0

5.8 Definición de una Mascara de Subred


Toda interfase IP, necesita como mínimo dos parámetros: La dirección IP y su máscara
asociada.

La máscara, se compone de 32 bits. Estos se superponen bit a bit a la dirección IP de


tal forma que aquellos cuyo valor es 1, indican que la porción correspondiente a la
dirección, es la parte de red. El valor 0, señala la parte de máquina. Lógicamente, existe
siempre una máscara por defecto asociada a la dirección IP, en función de la clase.

Por ejemplo, la dirección 10.2.45.1 pertenece a la red 10.0.0.0 de clase A. Su máscara


por defecto deberá ser 255.0.0.0 en notación decimal o
11111111.00000000.00000000.00000000 en notación binaria.

En un único segmento ethernet, resulta muy sencillo. Todas las máquinas conectadas
llevarían la máscara 255.0.0.0 y se numerarían 10.2.45.1, 10.7.23.124, 10.0.12.253 etc.

Ingeniería en Sistemas Computacionales 116


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

manteniendo la porción de la red siempre igual a 10. Se dispondría por tanto de 224
máquinas menos 2: La dirección de broadcast 10.255.255.255 y la dirección de la red
10.0.0.0 no válidas para numerar máquinas.

Pero si quisiéramos conectar nuestro segmento con dos segmentos más, a través de
una pasarela (Router), necesitaríamos ampliar la máscara como mínimo 2 bits más
para tener así 4 subredes. De este modo quedaría una máscara de
11111111.11000000.00000000.00000000 o 255.192.0.0. Dispondríamos en este caso
de las siguientes subredes:

00001010.00000000.00000000.00000000 ó 10.0.0.0

00001010.01000000.00000000.00000000 ó 10.64.0.0

00001010.10000000.00000000.00000000 ó 10.128.0.0

00001010.11000000.00000000.00000000 ó 10.192.0.0

El número de máquinas por cada una de estas subredes sería 222 menos 2. Por tanto,
cada vez que se amplía la máscara, se pierden 2 direcciones IP en cada subred
(Broadcast y red).

Resumiendo, hemos considerado que una dirección IP está compuesta de dos


identificadores, uno para la red y otro para la máquina. El ámbito de cada uno de ellos
depende de la clase a la que pertenece esa dirección.

5.8.1 Determinación de la Mascara

Para determinar la máscara en una subred se pueden realizar por varios método aquí
incluiremos 2 . El primero se necesita saber la cantidad de subredes que se desean en
la red y el segundo método lo efectuamos con el número de bits que se requieren por
subred.

Primer caso:

1.- Cuantas subredes se requieren. 6


2.- Convertir el número a binario. 0000 0110
3.- Cantidad de bits utilizadas del octeto. 3
4.- Ponemos en 1 el numero de bits. 0000 0111
5.- Se invierte el numero anterior. 1110 0000
6.- Se convierte el numero a decimal. 224
7.- Suponiendo una clase B: 255.255.224.0

Ingeniería en Sistemas Computacionales 117


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Segundo caso:

1.- Cuantos bits se requieren por subred 3


2.- Ponemos en 1 el numero de bits. 0000 0111
3.- Se invierte el numero anterior. 1110 0000
4.- Se convierte el numero a decimal. 224
5.- Suponiendo una clase B: 255.255.224.0

5.8.2 Caso práctico

A una organización se le ha asignado el número de red 193.1.1.0/24 (esto es, una clase
C) y dicha organización necesita definir seis subredes. La subred más grande puede
contener un máximo de 25 hosts.

Primer paso (definir la máscara de subred). Lo primero que debemos hacer es


determinar el número de bits necesarios para definir las 6 subredes. Dada la naturaleza
del sistema de numeración binario esto sólo puede hacerse tomando múltiplos de 2. Así
que cogeremos 2^3=8 y podemos dejar las 2 subredes restantes previendo un eventual
crecimiento de nuestra red.

Como 8=2^3, se necesitan 3 bits para numerar las 8 subredes. Como estamos
hablando de una clase C ( /24), sumamos 3 y nuestro prefijo de red extendido será /27
que en decimal nos daría la máscara 255.255.255.224. Esto se ilustra en la figura
siguiente:

prefijo de red bits nº subr bits nº host


193.1.1.0/24= 11000001 00000001 00000001 000 00000
prefijo de red extendido
255.255.255.224
11111111 11111111 11111111 111 00000
=
27 bits

Segundo paso (definir los números de subred). Las ocho subredes se numerarán de
0 a 7. Lo único que tenemos que hacer es colocar la representación binaria de dichos
números en el campo bits nº subred de la primera fila de la figura anterior, y luego
traducir las direcciones binarias a decimal. Quedaría lo siguiente:

Red Base: 11000001.00000001.00000001.00000000=193.1.1.0/24


Subred 0: 11000001.00000001.00000001.00000000=193.1.1.0/27
Subred 1: 11000001.00000001.00000001.00100000=193.1.1.32/27
Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/27
Subred 3: 11000001.00000001.00000001.01100000=193.1.1.96/27
Subred 4: 11000001.00000001.00000001.10000000=193.1.1.128/27

Ingeniería en Sistemas Computacionales 118


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Subred 5: 11000001.00000001.00000001.10100000=193.1.1.160/27
Subred 6: 11000001.00000001.00000001.11000000=193.1.1.192/27
Subred 7: 11000001.00000001.00000001.11100000=193.1.1.224/27

Tercer paso (definir los números de host). En nuestro ejemplo, disponemos de 5 bits
en el campo bits nº host de cada dirección de subred. Esto nos da un bloque de 30
(=2^5-2) direcciones de host posibles, que cubre los 25 que se preveen como máximo.
Obsérvese que restamos 2 pues las direcciones de host todos 0 (esta subred) o todos 1
(broadcast) no pueden usarse. Los host de cada subred se numeran del 0 al 30. Para
definir la dirección asignada al host n de una subred dada, colocaremos la
representación binaria de n en el campo bits nº host y luego traduciremos la dirección
completa a notación decimal. Por ejemplo, para la subred 2 quedaría:

Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/24
Host 1: 11000001.00000001.00000001.01000001=193.1.1.64/27
Host 2: 11000001.00000001.00000001.01000010=193.1.1.65/27
Host 3: 11000001.00000001.00000001.01000011=193.1.1.66/27
.
.
.
Host 29: 11000001.00000001.00000001.01011101=193.1.1.93/27
Host 30: 11000001.00000001.00000001.01011110=193.1.1.94/27

En el ejemplo anterior, la parte inicial de cada dirección identifica el prefijo de red


extendido, mientras que los dígitos en negrita indican el campo de 5 bits número de
host.

5.8.3 Rango de Direcciones

Ya definimos la máscara para nuestra red, ahora ¿ Que rango de direcciones podemos
utilizar para cada subred ? . Siguiendo con el ejemplo anterior:

 La máscara la convertimos de decimal a binario:


11111111 . 11111111 . 11100000 . 00000000
 De el 3er. octeto , ponemos :
red 0.- 00000000 = 0 = x.y.000.0
red 1.- 00100000 = 32 = x.y.032.0
red 2.- 01000000 = 64 = x.y.064.0
red 3.- 01100000 = 96 = x.y.096.0
red 4.- 10000000 = 128 = x.y.128.0
red 5.- 10100000 = 160 = x.y.160.0
red 6.- 11000000 = 192 = x.y.192.0
red 7.- 11100000 = 224 = x.y.224.0

Ingeniería en Sistemas Computacionales 119


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

Máscaras que se pueden utilizar en una red clase “ A ”

número de subred número de hosts número de bits submáscara


126 16,777,214 0 255.000.000.000
0 inválido 1 255.128.000.000
2 4,194,302 2 255.192.000.000
6 2,097,150 3 255.224.000.000
14 1,048,574 4 255.240.000.000
30 524,286 5 255.248.000.000
62 262,142 6 255.252.000.000
126 131,070 7 255.254.000.000
254 65,534 8 255.255.000.000
510 32,766 9 255.128.000.000
1,022 16,382 10 255.255.192.000
2,046 8,191 11 255.255.224.000
4,094 4,094 12 255.255.240.000
8,190 2,046 13 255.255.248.000
16,382 1,022 14 255.255.252.000
32,766 510 15 255.255.254.000
65,534. 254 16 255.255.255.000
131,070 126 17 255.255.255.128
262,142 62 18 255.255.255.192
524,286 30 19 255.255.255.224
1,048,574 14 20 255.255.255.240
2,097,150 6 21 255.255.255.248
4,194,302 2 22 255.255.255.252
8,388,606 inválido 23 255.255.255.254
16,777,214 inválido 24 255.255.255.255

Máscaras que se pueden utilizar en una red clase “ B ”

número de subred número de hosts número de bits submáscara


64 65,534 0 255.255.000.000
0 inválido 1 255.255.128.000
2 16,382 2 255.255.192.000
6 8,191 3 255.255.224.000
14 4,094 4 255.255.240.000
30 2,046 5 255.255.248.000
62 1,022 6 255.255.252.000
126 510 7 255.255.254.000
254 254 8 255.255.255.000
510 126 9 255.255.255.128
1,022 62 10 255.255.255.192

Ingeniería en Sistemas Computacionales 120


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

2,046 30 11 255.255.255.224
4,094 14 12 255.255.255.240
8,191 6 13 255.255.255.248
16,382 2 14 255.255.255.252
32,766 inválido 15 255.255.255.254
65,534 inválido 16 255.255.255.255

Máscaras que se pueden utilizar en una red clase “ C ”

32 254 0 255.255.255.000
0 inválido 1 255.255.255.128
2 62 2 255.255.255.192
6 33 3 255.255.255.224
14 14 4 255.255.255.240
30 6 5 255.255.255.248
62 2 6 255.255.255.252
126 inválido 7 255.255.255.254
254 inválido 8 255.255.255.255

5.9 Protocolo IPv6


IPv6 es una abreviatura de Internet Protocol, versión 6. Ésta emergente tecnología es
también conocida como IPng (pronunciado "I-Ping"), abreviatura de Protocolo de
Internet, próxima generación.

IPv6 es un nuevo sistema, actualmente bajo desarrollo, que será usado en un futuro
para asignar direcciones IP. Un consenso del IETF (Internet Engineering Task Force)
determinó que el IPv6 será el sistema para la próxima generación de direcciones IP.
Eventualmente IPv6 remplazará el actual escenario de direccionamiento del Protocolo
de Internet, conocido como IPv4.

Una dirección IP (Internet Protocol) es un número que identifica a la computadora


conectada en Internet.

Cada computadora conectada a Internet debe tener una única dirección IP.
Actualmente, una dirección IP consiste en 4 secciones separadas por puntos. Cada
sección contiene un valor de 8-bit representado con un número entre 0 y 255. También
se lo conoce como direccionamiento de 32-bits.

Por ejemplo: 198.41.0.52

En este esquema, existen más de 4 billones de direcciones IP posibles. Sin embargo, la


asignación de estas direcciones IP sigue una arquitectura de dos niveles que asigna
números IP a una red y a los servidores de dicha red. Esta arquitectura mostró ser un

Ingeniería en Sistemas Computacionales 121


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

método ineficiente para asignar espacios de direcciones IP y llevo a la idea de que a


Internet se le agotaran las direcciones IP eventualmente.

IPv6 usará direcciones IP de 128 bits. En este esquema, una dirección IP consistirá de
8 secciones, cada una conteniendo un valor de 16 bits. El número de direcciones IP
posibles con este esquema es igual al del IPv4 al cuadrado, el doble.

La sintaxis general para las nuevas direcciones IP es tener valores de direcciones IP


separados por dos puntos. Por ejemplo:

1080:0:0:0:8:800:200C:417A

La ventaja del IPv6 no esta solamente en su gran espacio de direcciones, sino también
en su flexible arquitectura. IPv6 esta siendo diseñada para permitir el futuro crecimiento
de la tecnología de redes y expansión de Internet.

Existen actualmente planes para tres grandes tipos de direcciones IP. Cuando se
implemente el IPv6, serán utilizadas aproximadamente el 15% del espacio de
direccionamiento. Restando el 85% de espacio de direccionamiento, reservados para
futuros usos.

El InterNIC (Internet Network Information Center), RIPE (Réseaux IP Européens), y


APNIC (Asian-Pacific Network Information Center) están trabajando en ediciones de
asignaciones para el IPv6.

La mejor característica del IPv6 es que será totalmente compatible con el actual
sistema de direccionamiento IPv4.

La transición desde el actual esquema de direcciones IP al IPv6 se espera que lleve


varios años, pero dado que los dos sistemas son compatibles, la transición será
relativamente suave.

El IPv6 esta actualmente bajo prueba. Una prueba de red IPv6, llamada "6Bone",
conecta actualmente Norte América, Europa y Asia.

Especialistas en Internet estiman que Proveedores de Servicios de Internet comenzaran


a ofrecer vínculos IPv6 entre ahora y el fin de siglo.

5.9.1 Las direcciones en IPv6

Con un octeto (ocho bits de la forma 00010111) se pueden representar los números de
0 a 255. Por tanto las direcciones IPv4 se componen de cuatro octetos, o 32 bits, lo cual
genera los cuatro millones y pico de direcciones antes mencionadas.

Ingeniería en Sistemas Computacionales 122


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES
Diseño e Implementación de Redes

En IPv6 las direcciones se componen de 16 octetos, es decir 128 bits. Esto daría lugar
a 2128 direcciones, más o menos 340 sextillones. No obstante, esta cifra no se alcanza,
ya que parte de los dígitos identifican el tipo de dirección, con lo que se quedan en 3800
millones. En cualquier caso se garantiza que no se acabarán en un plazo razonable.

Hay tres tipos de direcciones: unicast, anycast y multicast. Las direcciones unicast
identifican un solo destino. Un paquete que se envía a una dirección unicast llega sólo
al ordenador al que corresponda. En el caso de las direcciones anycast se trata de un
conjunto de ordenadores o dispositivos, que pueden pertenecer a nodos diferentes. Si
se envía un paquete a una de estas direcciones lo recibirá el ordenador más cercano de
entre las rutas posibles. Las direcciones multicast definen un conjunto de direcciones
pertenecientes también a nodos diferentes, pero ahora los paquetes llegan a todas las
máquinas identificadas por esa dirección.

5.9.2 La nueva ortografía IP

Para representar las direcciones IPv6 como cadenas de texto (en lugar de ceros y
unos) hay diferentes reglas. La primera se denomina preferred form y consiste en listar
la dirección completa como 8 números hexadecimales de cuatro cifras (8 paquetes de
16 bits):

FEDC:2A5F:709C:216:AEBC:97:3154:3D12
1030:2A9C:0:0:0:500:200C:3A4

La otra posibilidad es la forma comprimida o compressed form, en la que las cadenas


que sean cero se sustituyen por un par de dos puntos "::" que indican que hay un grupo
de ceros. Por ejemplo:

FF08:0:0:0:0:0:209A:61 queda FF08::209A:61


0:0:0:0:0:0:0:1 queda ::1

Por último se pueden escribir en forma mixta, con las primeras cifras en hexadecimal y
las últimas (las correspondientes a IPv4) en decimal:

0:0:0:0:0:0:193.136.239.163
::193.136.239.163

Ingeniería en Sistemas Computacionales 123


ING MARCELO ALONSO MONDRAGON ING SUSANA GARCIA MORALES LIC CONCEPCION BRIBIESCA ARAGON ING. EN SISTEMAS COMPUTACIONALES

También podría gustarte