Aplicación
Proceso
Presentación
Sesión
Host to Host
Transporte
INTERNET
Red
Enlace
Acceso a Red
Física
Fig 7.10 43
La figura 7.11 nos muestra una ubicación relativa, según osi, de cierta cantidad de protocolos y
afines, entre los cuales se halla la familia de protocolos TCP/IP ya mencionados. Nos servirá de
referencia en nuestro estudio.
5 DNS NETBIOS
NETBEUI
4 SPX
TCP UDP
3 IP IPX
RIP ICMP
X . 25 paq
ARP
RARP NDIS ODI
802.2
2 HDLC : LAPB . . . . . FR-RELAY PPP 802.X
Fig 7.11
44
FORMATO PROTOCOLO CONTROL
DE LA TRANSMISION
0 15 16 31
NUMERO DE SECUENCIA EN TX
OFF RESER
SET VADO
DATOS 6 flags de aviso VENTANA
(4) (6)
DATOS
Fig 7.12
La figura 7.12 muestra el formato de la PDU TCP (también llamado “segmento”). Cada uno de
sus campos tiene una función bien determinada, como por ejemplo la Ventana es deslizante,
con lo cual se indica dinámicamente al emisor, una cantidad máxima de información sin acuse
de recibo; es un control de flujo. Las direcciones son lógicas, es decir, señalan N° de “puerto”
45
desde y hacia las aplicaciones. El checksum es un control de error con recuperación
(garantiza).
Un puerto es una palabra de 16 bits que identifica hacia qué aplicación o proceso deben
dirigirse los datos. Se trata de un mecanismo a través del cual las distintas aplicaciones
FTP Server 21
Telnet 23
SMTP 25
DNS 53
46
HANDSHAKE DE TRES VIAS
SEQ=651,
ACK=281
SEQ=281,
ACK=771
ACK = 361
FIN(1),
SEQ=361
SEQ=771, FIN(1), ACK=362
ACK=772
Fig 13
47
Fig 7.13
PROTOCOLO INTERNET
El protocolo IP es un paquete, también llamado datagrama, que con ayuda de otros protocolos,
llamados “enrutadores”, tiene la misión de alcanzar el destino final. Los fundamental de estas
operaciones, se realiza en los Routers.
Como se halla en capa 3, obviamente contiene en su Payload al formato TCP, el cual lo “desencapsula”
solamente cuando llega a destino, de ahí que TCP opera extremo a extremo.
Sin embargo, como no establece ruta previa, puede deambular indefinidamente entre redes, hasta que
el TTL, disponga su descarte. No tiene ninguna posibilidad de recuperarse, por lo cual solamente TCP
efectuará tal operación.
15 16
0 31
FLAGS
IDENTIFICACION OFFSET DEL FRAGM.
(3)
DIRECCIONAMIENTO DE ORIGEN
DIRECCIONAMIENTO DE DESTINO
OPCIONES + PADDING
DATOS (VARIABLE)
Fig 7.14
48
CLASIFICACION DE DIRECCIONES MEDIANTE PROTOCOLO IP
En figura 7.15 se observa que cada dirección está ordenada en 4 bytes. En clase A se
destina 1 byte para redes, y 3 bytes para host. En clase B son 2 para red y 2 para host,
mientras en clase C son 3 bytes para redes y sólo un byte para los host.
Clase B
128 - 191
Clase C
192 - 223
Fig 7.15
CLASE D ES PARA MULTICAST Y CLASE E EN RESERVA.
Distintos bloques de direcciones IP han sido reservadas para el uso de redes Internas
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
49
MASCARAS
Las mascaras determinan el largo en bit de la parte red de una dirección IP.
Clase B 255.255.0.0 (16 bits UNOS para red, resto para Host)
Clase C 255.255.255.0 (24 bits UNOS para red, resto para Host)
Dado que las mascaras delimitan la parte de red en función de bits, se pueden construir
Análisis del caso que una Red (ej, Intranet), queda identificada con
los tres primeros octetos.
La máscara natural será 255.255.255.0 (caso clase C)
Sea el IP 193.20.10.130
El router de la intranet examina mediante AND :
11000001.00010100.00001010.10000010
11111111.11111111.11111111.00000000
11000001.00010100.00001010.00000000
De esta forma identifica la red y el host con el cuarto
byte. Pero sólo puede tener “una sola red”.
50
Las necesidades ya expuestas, llevan a determinar una mejor distribución del 4° Byte a objeto
de satisfacer requerimientos internos de la Intranet.
Considérense la cantidad de unos continuos para subredes, y la cantidad de ceros para los
host. En ambos casos restaremos 2 al cálculo, debido a la identificación de la red y al
broadcast.
Para calcular la cantidad máxima de redes o la cantidad máxima de host se utiliza la expresión :
2n – 2
Por ejemplo, para el caso de 5 unos continuos, tendremos como resultado 30 subredes, con 6
host por cada subred, ya que son 3 ceros. La máscara de subres es 255.255.255.248. La
escritura del IP llevará al final /29, pues son 24 bits de red, mas 5 de subred.
Para el caso de las clases A y B, el concepto es el mismo, sin embargo tendremos mayor
cantidad de bits para dividir en subredes y host. En ambos casos se debe tener cuidado de no
confundir por ejemplo la numeración de las subredes con la numeración decimal del IP. Del
mismo modo para los host.
51
SISTEMAS DE ENRUTAMIENTO
El dispositivo principal para lograr que los mensajes lleguen a destino, es el Router. No
obstante, es necesario contar con un conjunto de protocolos que debidamente utilizados,
permitan tal objetivo.
PROTOCOLOS
ENRUTADOS DE ENRUTAMIENTO
♦ IP es un protocolo conocido, pero que falta ver cómo se relaciona con otros protocolos y
dispositivos.
♦ IPX es un protocolo de Novell, con tanta potencialidad como IP, con diferentes
funcionalidades, pero hoy con escasa aplicación. Misma longitud máxima que IP.
♦ RIP (Protocolo Información de Enrutamiento), utiliza vector-distancia, siendo su métrica la
cantidad de saltos e informando a routers cada 30 segundos. Máximo 15 saltos, pero
selecciona aquella ruta con la menor cantidad.
♦ IGRP (Protocolo de Enrutamiento de Gateway Interior), también vector-distancia,
desarrollado por Cisco para redes grandes y heterogéneas. Selecciona la mejor ruta en
base a su métrica por: ancho de banda(velocidad), retardo(o latencia), confiabilidad(BER) y
carga (actividad permitida en router, enlace, etc). Sin embargo, por defecto sólo emplea los
dos primeros parámetros. También posee la métrica de cantidad de saltos, con un valor
teórico de 255; en la práctica no pasa de 100.
♦ OSPF (Abrir Primero la Ruta mas Corta), también protocolo de enrutamiento, del sistema
llamado Estado-Enlace, creado por IETF (RFC 2328). Diseñado para redes grandes y
escalables, no cubierto por RIP.
52
♦ ARP (Protocolos Resolución de Direcciones), es un protocolo que dado un IP, informa la
dirección MAC. RARP hace lo inverso.
♦ PING (Packet Internet Groper), su nombre proviene sondeos bajo el agua similar al radar.
En realidad su objetivo es comprobar si cierto trayecto está funcionando correctamente,
como también el dispositivo hacia el cual se dirije, fundamentalmente un host remoto, un
router, o su propia NIC. Típicamente se le denomina “eco”, por la información que trae de
vuelta. Este comando activa a ICMP.
♦ ICMP (Protocolo Internet de Control de Mensajes), tiene como función encapsular a IP, ya
sea como activación de PING, o como información al emisor, sobre un mensaje en cuyo
trayecto se encontró un “error” de ruta, como por ejemplo “destino inalcanzable”, o bien
alguna falla en un router. ICMP no corrige los problemas, sino que informa al emisor.
♦ NDIS (Network Driver Interface Specification), no es un protocolo, sino una interfaz, que
permite la función entre los protocolos de niveles 3 hacia arriba, con protocolos de
transmisión de capa 2, o bien sistemas de transmisión de capa física.
LONGITUD CHECKSUM
OPCIONES(0 ó 32)
DATOS
Fig 7.17
53
♦ FTP (Protocolo Transferencia de Archivos), permite lectura/escritura y otras funciones
similares.
♦ TFTP (Trivial FTP), sin conexión, solamente transfiere archivos, sin escritura, etc. Trabaja
con UDP.
♦ SNMP (Protocolo Básico de Administración de Red), este protocolo permite supervisar una
red, recopilar estadísticas, efectuar comandos y controles remotamente, rendimiento y
seguridad.
♦ DHCP (Protocolo de Configuración Dinámica del Host), denominado como un servidor que
ofrece el servicio de asignar IP dinámicamente. Operación que también se puede efectuar
manualmente. En el primer caso, lo ejecuta DHCP.
F T S D T S H E U P
T E M N F N T D O
C
P L T S T M T P P
O
N P P P P 3
E
T
21
23 25 53 69 161 80 7 17 110
Fig 7.18
En la figura 7.18 se pueden apreciar algunos de los protocolos y funciones con el puerto
asignado.
54
55