Está en la página 1de 12

Qué significa TCP/IP

TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores


pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo
de Internet y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes
incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa
en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red
para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente
se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre
ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y
detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la


misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de
televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una
red TCP/IP, su conocimiento es fundamental.

La diferencia entre estándar e implementación


En general, TCP/IP relaciona las siguientes dos nociones:

La noción de estándar: el protocolo TCP/IP representa la manera en la que se realizan las


comunicaciones en una red.

La noción de implementación: la designación TCP/IP generalmente se extiende a software basado


en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los
desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.

TCP/IP es un modelo de capas


Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema
operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos
realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un
orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla
de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan
distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes
de información) que circulan por la red, les agrega un elemento de información (llamado
encabezado) y los envía a la capa siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la
Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre
equipos.

El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza
módulos o capas), pero sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.

Como puede verse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del
modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles
del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el
tipo de red utilizado.

Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama).

Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten
conocer el estado de la transmisión. Comprende a los protocolos TCP y UDP.

Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

Encapsulación de datos
Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En
cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una
recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se
atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el
mensaje se encuentra en su estado original:
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo
tanto, las designaciones cambian según las capas: el paquete de datos se denomina mensaje en el
nivel de la capa de aplicación. El mensaje después se encapsula en forma de segmento en la capa
de transporte. Una vez que se encapsula el segmento en la capa de Internet, toma el nombre
de datagrama. Finalmente, se habla de trama en el nivel de capa de acceso a la red.

Capa de acceso a la red


La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a
cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a
través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de
datos por una red física, cuando es una red de área local (red en anillo, Ethernet, FDDI), conectada
mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:
enrutamiento de datos por la conexión, coordinación de la transmisión de datos (sincronización),
formato de datos, conversión de señal (análoga/digital), detección de errores a su llegada, etc.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad
es el sistema operativo el que realiza estas tareas, mientras los controladores de hardware permiten
la conexión a la red (por ejemplo, el controlador de la tarjeta de red).

Capa de Internet
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que
es la que define los datagramas y administra las nociones de direcciones IP. Permite el enrutamiento
de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y
ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos: IP, ARP, ICMP, IGMP y RARP. Los primeros tres
protocolos son los más importantes para esta capa.

Capa de transporte
Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de
transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse.

El problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema operativo, la


aplicación puede ser un programa, una tarea, un proceso, etc.

Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha
implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de
datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas
inferiores). Los dos protocolos son el TCP y UDP, que se diferencian por el tipo de servicio que
ofrecen. TCP, es un protocolo orientado a conexión que brinda detección de errores. En cambio,
UDP es un protocolo no orientado a conexión en el que la detección de errores es obsoleta.

Capa de aplicación
La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene
las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto,
el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de
transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o
aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden
clasificar según los servicios que brindan: administración de archivos e impresión (transferencia),
conexión a la red, conexión remota, diversas utilidades de Internet.
Máscaras de subred de tamaño variable
Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra
de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP en IPv4 (1987), como
la división en subredes (1985), el enrutamiento sin clases (CIDR) (1993), NAT y las direcciones IP privadas.
[cita requerida]

Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y
jerárquicas.
Si se utiliza una máscara de subred de tamaño fijo; es decir, la misma máscara para todas las subredes, todas
las subredes van a tener el mismo tamaño. Así, por ejemplo, si la subred más grande necesita 200 equipos, todas las
subredes tendrán un tamaño de 254 direcciones IP (utilizando 8 bits para 8 se le asigna también una dirección de subred
con 254 direcciones IP, está desperdiciando las restantes 244 direcciones. Este derroche llega al extremo en los enlaces
entre nodos de la red extensa (WAN), que sólo necesitan dos direcciones IP.

Con la intención de paliar este problema, en el año 1987 surgió el estándar VLSM, Variable Length Subnet Mask
(Máscara de subred con longitud variable), definido en el RFC 1009, que da soporte a subredes con máscaras de
diferente longitud. Este estándar permite un direccionamiento IP más flexible. La misma máscara en toda la red divide el
espacio de direcciones de manera uniforme en subredes con el mismo rango de direcciones IP. Utilizando múltiples
máscaras, las subredes que se crean no tienen el mismo número de equipos, permitiendo tener una organización
del espacio de direcciones más acorde con las necesidades reales, sin desaprovechar direcciones IP. En una
misma red local habrá subredes con pocos equipos que tendrán pocas direcciones IP y subredes con muchos equipos
que tendrán un mayor rango de direcciones IP.

El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de
esas subredes y se vuelve a dividir en otras subredes tomando más bits del identificador de máquina,
ajustándose a la cantidad de equipos requeridos por cada segmento de la red.

Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24 y se subdivide usando una máscara /26 se
tendrán 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26) con 26 − 2 = 62 direcciones
posibles para equipos en cada subred. Suponiendo que se coge una de estas subredes (la subred 192.168.1.0/26) para
direccionar un enlace entre dos routers de la red, se estarían desperdiciando 60 direcciones IP. Pero si se aplica VSLM a
una de las subredes (por ejemplo, a la subred 192.168.1.0/26) y se toman otros 4 bits más para subred, la subred
anterior se divide en otras 64 subredes con máscara /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30,
192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30). Cada una de estas subsubredes tiene
2 direcciones IP posibles para equipos. Cogiendo cualquiera de ellas para direccionar el enlace (por ejemplo, la
192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers) no se
desperdicia ninguna dirección IP.

Por tanto, VLSM define una división recursiva de las direcciones (redes, subredes, subsubredes, etc.), creando
una organización jerarquizada de las subredes teniendo en cuenta que:

 La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits disponibles en el
identificador de máquina.
 Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que las máscaras de las
subredes o subsubredes en la parte más baja de la jerarquía.
 Una dirección con un identificador de red extendido más largo es más específico y describe un conjunto menor
de IPs que una dirección con un identificador de red extendido más corto.

Para poder usar máscaras de longitud variable VSLM se necesita un protocolo de enrutamiento que lo soporte.
Para ello, el protocolo de enrutamiento debe trabajar tanto con la dirección de subred como con la máscara de subred.
VLSM EN SOLO TRES PASOS
Hola, en este post vamos aprender cómo realizar un direccionamiento en tan sólo 3 simples pasos.

VLSM (Variable Lenght Subnet Mask) o máscara de subred variable. Es una técnica que se diseñó con el
fin de optimizar el direccionamiento IP, ya que son Subnetting se desperdiciaban muchas direcciones.
Recuerden que en subnetting todas las direcciones tienen la misma máscara, por tanto una red de pocos
hosts, tiene la máscara de una red con una cantidad de hosts. En VLSM la máscara de subred se adapta al
requerimiento de los hosts, por lo tanto VLSM es una técnica más eficiente.

Antes de entrar en materia es importante que sepan que el direccionamiento basado en clases (Clase A,
B, C, etc.) pasó a la historia. En los años 90s IETF (Internet Engineering Task Force) introdujo CIDR
(Classless Inter-Domain Routing), o enrutamiento sin Clases. CIDR elimina los límites de clases y agrega
flexibilidad a la hora de realizar un direccionamiento, permite VLSM y la sumarización de rutas.

Esto quiere decir que la dirección 192.168.0.0 puede tener una máscara /16 ó /8. Como las clases no
existen la máscara más pequeña que puede tener una red es /8.

VLSM se enfoca en la cantidad de hosts que se encuentran en una subred, para en base a este
requerimiento aplicar una máscara, diferente a subnetting, cuyo enfoque se encuentra en las redes
requeridas.

Ahora sí, vamos con el ejemplo:

Tabla de bits prestados para el VLSM:

Fórmula: 2^n-2 n=bits prestados -2= se pierden dos direcciones, una de red y una de broadcast.

2^1= 2-2= 0 hosts

2^2= 4-2= 2 hosts

2^3= 8-2= 6 hosts

2^4= 16-2= 14 hosts

2^5= 32-2=30 hosts

2^6= 64-2=62hosts

.... etc.
Imagen 1. Esta imagen muestra la topología que usaremos para el direccionamiento.

La dirección que usaremos para el direccionamiento es 192.168.40.0/24.

-Ventas=100 hosts
-Quejas=40 hosts
-Compra=22 hosts
-Tecnología=10 hosts
-Contabilidad=5 hosts

Despúes de organizar los requerimientos de mayor a menor procedemos a realizar el direccionamiento.

Paso 1. Tomar los bits prestados de la porción de hosts


Red de Ventas: 100 hosts
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 <---- Este es el cuarto octeto. El VLSM al igual que el subnetting se
1 000 0 0 00 hace tomando bits prestados de la porción de hosts. Con una máscara /24
sólo tendremos 8 bits disponibles para realizar el direccionamiento.

2^7=128 hosts - 2= 126 direcciones de hosts disponibles en esta red. Recuerde que -2 es porque en cada
subred se pierden 2 direcciones, una de red y la otra de broadcast.

128+0=128 (sólo quedó un bit encendido, y el valor de ese bit es 128). La máscara de subred es
255.255.255.128 ó /25.

En vlsm para realizar el direccionamiento se hace de derecha izquierda, apagando los bits de acuerdo a
la cantidad de hosts que haya en la red.

Paso 2. Calcular el broadcast o el alcance de cada red

255.255.255.255
-255.255.255.128

-------------------------

0 . 0 . 0 . 127

Esta máscara de 32 bits (255.255.255.255) se utiliza para calcular el alcance o rango de cada subred. Es una
constante, osea no cambia. Esta máscara se resta con la nueva máscara y el número que obtenemos como
resultado, lo usaremos en el próximo paso para calcular el broadcast.

Paso 3. Calcular el Broadcast de cada subred

192.168.40. 0 <----- Red asignada al Ventas.

+ 0 . 0 . 0. 127

---------------------

192 . 168 . 40. 127 <------ Sumando la cantidad del paso anterior, obtenemos el broadcast

de la red de ventas

Red de Ventas 192.168.40.0 /25. Broadcast: 192.168.40.127.

Tome en cuenta que siempre las redes son pares (tomando el 0 como par) y que los broadcast son siempre impares, esto lo define
el último octeto.

-----------------------------------------------------------------------------------------------------------------

Red de Quejas 40 hosts

Paso 1. Tomar los bits prestados de la porción de hosts

128 64 32 16 8 4 2 1

1 1 11 11 11

1 1 00 0 0 00

2^6=64-2= 62 hosts.

128+64= 192. Máscara de esta red: 255.255.255.192 ó /26.


Paso 2. Calcular el broadcast o el alcance de cada red

255.255.255.255

-255.255.255.192

-------------------------

0 . 0 . 0 . 63

Paso 3. Calcular el Broadcast de cada subred

192.168.40. 128 <----- Red asignada al Quejas. Esta es la siguiente red disponible.

+ 0 . 0 . 0. 63 El broadcast de la red anterior terminó en 127, El

--------------------- número que sigue es 128.


192 . 168 . 40. 191 <------ Sumando la cantidad del paso anterior, obtenemos el

broadcast de la red de Quejas

Red de Quejas 192.168.40.128 /26. Broadcast: 192.168.40.191.


-----------------------------------------------------------------------------------------------------------------

Red de Compra 22 hosts

Paso 1. Tomar los bits prestados de la porción de hosts


128 64 32 16 8 4 2 1

1 1 11 11 11
1 1 10 0 0 00

2^5=32-2= 30 hosts.
128+64+32= 224. Máscara de esta red: 255.255.255.224 ó /27.

Paso 2. Calcular el broadcast o el alcance de cada red


255.255.255.255

-255.255.255.224

-------------------------

0 . 0 . 0 . 31

Paso 3. Calcular el Broadcast de cada subred

192.168.40. 192 <----- Red asignada al Compra. Esta es la siguiente red disponible.

+ 0 . 0 . 0. 31 El broadcast de la red anterior terminó en 191, El


--------------------- número que sigue es 192.
192 . 168 . 40. 223

Red de Compra 192.168.40.192 /27. Broadcast: 192.168.40.223.


-----------------------------------------------------------------------------------------------------------------

Red de Tecnología 10 hosts

Paso 1. Tomar los bits prestados de la porción de hosts


128 64 32 16 8 4 2 1

1 1 11 11 11
1 1 11 0 0 00

2^4=16-2= 14 hosts.
128+64+32+16= 240. Máscara de esta red: 255.255.255.240 ó /28.

Paso 2. Calcular el broadcast o el alcance de cada red

255.255.255.255

-255.255.255.240
-------------------------

0 . 0 . 0 . 15

Paso 3. Calcular el Broadcast de cada subred

192.168.40. 224 <----- Red asignada al Tecnología. Esta es la siguiente red disponible.

+ 0 . 0 . 0. 15 El broadcast de la red anterior terminó en 223, El


--------------------- número que sigue es 224.
192 . 168 . 40. 239

Red de Tecnología 192.168.40.224 /28. Broadcast: 192.168.40.239.


-----------------------------------------------------------------------------------------------------------------

Red de Contabilidad 5 hosts

Paso 1. Tomar los bits prestados de la porción de hosts


128 64 32 16 8 4 2 1

1 1 11 11 11
1 1 11 1 0 00

2^3=8-2= 6 hosts.
128+64+32+16+8= 248. Máscara de esta red: 255.255.255.248 ó /29.

Paso 2. Calcular el broadcast o el alcance de cada red

255.255.255.255

-255.255.255.248

-------------------------

0 . 0 . 0 .7
Paso 3. Calcular el Broadcast de cada subred

192.168.40. 240 <----- Red asignada al Contabilidad. Esta es la siguiente red disponible.

+ 0 . 0 . 0. 7 El broadcast de la red anterior terminó en 239, El


--------------------- número que sigue es 240.
192 . 168 . 40. 247

Red de Contabilidad 192.168.40.240 /29. Broadcast: 192.168.40.247.

También podría gustarte