Post on 24-Feb-2016
description
UNAM
FACULTAD DE INGENIERÍA
REDES DE DATOS
Tema 5“Capa de Red”
5.1- Protocolos de Nivel de Red5.1.1-Protocolo IP
5.1.2-Protocolo IPX5.1.3-Netbios
5.2-Redes y Subredes
5.3-Administración de tablas de ruteo
Facultad de Ingeniería, UNAM - 2010
Nivel de Red
• Capa ubicada sobre la capa de acceso de red
• El protocolo IP es el corazón de TCP/IP y es el protocolo más importante del Internet
• IP provee el servicio de entrega de paquetes sobre el cual están construidas las redes TCP/IP
• Los protocolos sobre y debajo de la capa Internet utilizan el protocolo IP para entregar datos
• Todos los datos TCP/IP fluyen a través de IP, entrando o saliendo, sin importar cual sea su destino final
Facultad de Ingeniería, UNAM - 2010
Protocolo Internet (IP)
• Funciones:– Define el datagrama,
que es la unidad básica de transmisión en Internet
– Define el esquema de direccionamiento de internet
– Mueve datos entre la capa de acceso de red y la capa de transporte host-to-host
• Características:– Es un protocolo
connectionless (no intercambia información de control - handshake - para establecer una conexión nodo a nodo antes de transmitir)
– No corrige ni detecta errores en la información (unreliable)
– Otros protocolos hacen estas tareas
Facultad de Ingeniería, UNAM - 2010
Direccionamiento IP
• Cada interface de red (tarjeta de red) se le asigna una dirección lógica única de 32 bits.
• La dirección consta de una parte que identifica la red y otra que identifica el nodo:– La parte de nodo se asigna localmente– La parte de red la asigna Internic, su ISP ó su
administrador de red
Facultad de Ingeniería, UNAM - 2010
Notación decimal con puntos
En lugar de utilizar binarios para representar la dirección IP:
10101000101100000000000100110010Podemos separarlos en bytes (8 bits):
10101000101100000000000100110010y representarlos en forma decimal
168.176.1.50
Facultad de Ingeniería, UNAM - 2010
Clases de Direcciones IP
1110 RESERVADA PARA MULTICASTD
0RED HOSTA7 bits 24 bits
10 RED HOSTB14 bits 16 bits
110 HOSTREDC21 bits 8 bits
11110 RESERVADA PARA INVESTIGACIÓNE
Facultad de Ingeniería, UNAM - 2010
Máscara de subred
Una dirección de red la podemos subdividir en subredes pidiendo prestados bits de la parte de identificación de host para identificar la subred:
10 RED14 bits 16 bits
NODO
SUBRED
Facultad de Ingeniería, UNAM - 2010
¿Cómo funciona la máscara?
10101000.10110000.00000001.00110010
A la siguiente dirección IP (168.176.1.50):
Le coloco la máscara 255.255.255.0:
11111111.11111111.11111111.00000000
Y obtengo un parte de la dirección que identifica una subred:
10101000.10110000.00000001.00110010
RED NODO
Se hace un “AND” lógico entre la dirección IP y la máscara
Facultad de Ingeniería, UNAM - 2010
Máscaras de Red por Clase IP
GENERICA: 255.0.0.0CLASE A
SUBRED: 255.255.0.0CLASE B
GENERICA: 255.255.255.0CLASE C
NO TIENE MÁSCARACLASE D Y E
Red de conmutación de paquetes
Un paquete es un bloque de datos que lleva la información necesaria para ser entregado
Internet es una red de conmutación de paquetes
Como una carta normal: llevala dirección destino escrita en el sobre (destinatario)Destinatario:
Rin (Manto) =DCalle de los despistadosCiudad del distraído
La información de la dirección es utilizada para “guiar” los paquetes de una red a otra, hasta que llegue a su destino final
CADA PAQUETE ES ENVIADO DE MANERA INDEPENDIENTE A SU DESTINO
Facultad de Ingeniería, UNAM - 2010
El datagrama
• El datagrama es el formato de paquete definido por el Protocolo Internet (IP).
• Las primeras cinco o seis palabras de 32 bits del datagrama son información de control (el “header”). Se utiliza el IHL (Internet Header Length) para dar la longitud del header.
• El header tiene la información necesaria para entregar el paquete (el “sobre”)
Facultad de Ingeniería, UNAM - 2010
Formato del datagrama
IHL Tipo de servicio
Indicador
Longitud total
Margen del fragmento
Versión
DATOS
Identificación
Tiempo de vida
Dirección origen (XXX.XXX.XXX.XXX)
Dirección destino (XXX.XXX.XXX.XXX)
DATOS
No. de protocolo Comprobación del header
DATOS
32 bits
Pala
bras
(4 b
ytes
)
Cabe
cera
Facultad de Ingeniería, UNAM - 2010
DATOS
RED 3RED 1
Aplicación
Transporte
Internet
Acceso de red
Enrutamiento de datagramas
Aplicación
Transporte
Internet
Acceso de red
Nodo A Nodo B
RED 2
Internet
Acceso de red
Internet
Acceso de red
¿Cuál es la mejor rutapara este paquete?
Router R1 Router R2
¿Cuál es la mejor rutapara este paquete?
Facultad de Ingeniería, UNAM - 2010
Fragmentación de datagramas
Facultad de Ingeniería, UNAM - 2010
RED 1 RED 2
MTU: 150MTU: 1500
MTU: Unidad Máxima de Transmisión
IP divide los datagramasen datagramas más pequeños
Cada tipo de red tiene un MTU
Paso de datagramas a capa de transporte
Capa de Acceso de Red
Capa Internet
Capa de transporte
Capa de aplicación
DATOSHeader
DATOSHeaderHeader
• Cuando IP recibe un paquete que es para ese nodo debe pasar los datos al protocolo correcto de la capa de transporte (TCP ó UDP)
• Esto se hace utilizando el número de protocolo (palabra 3 del header del datagrama)
• Cada protocolo tiene su número de protocolo único:– ICMP: 1– IGMP: 2– TCP 6– UDP: 17
Facultad de Ingeniería, UNAM - 2010
Protocolo IPX
¿Qué es IPX?
• IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión
Semejanzas con el IP
• La dirección de red del IPX es conceptual idéntica a la pieza de la red de IP address.
• La dirección del nodo tiene el mismo significado que los pedacitos del IP address con los pedacitos del netmask.
• La dirección del nodo es generalmente idéntica al MAC address del adaptador de la red.
• Para encaminamiento, las entradas en el IPX, tabla de encaminamiento son similares a las tablas de encaminamiento del IP
• El encaminamiento es hecho por la dirección de red, y para cada dirección de red el nodo se especifica en una manera similar un IP address/un netmask.
Ethernet excesiva del IPX
• El IPX se puede transmitir sobre Ethernet usando uno de los 4 tipos siguientes de la encapsulación:
• 802.3 (crudo) se utiliza en sistemas de la herencia e implica los datos del IPX .
• 802.2 (Novell) abarca el 802.3 marcos (destinación, fuente, longitud) seguido por el LLC seguido por datos del IPX. Los campos del LLC están parados para el protocolo de “Novell”.
• 802.2 (BROCHE DE PRESIÓN) abarca 802.3 marcos, LLC, el RÁPIDO y datos del IPX. Campos del soporte del LLC para el protocolo “RÁPIDO”. Los primeros tres octetos de RÁPIDO son OUI seguido por 2 octetos de IPX EtherType.
• Ethernet II abarca el marco de Ethernet II (destinación, la fuente, EtherType)
Capas del protocolo• El IPX se derivan de Servicios
de red de Xerox Protocolos de IDP y de los SPP, respectivamente.
• El IPX es la capa de red protocolo (capa 3 de Modelo de OSI), mientras que SPX es a capa de transporte protocolo (capa 4 del modelo de OSI).
• La capa de SPX se sienta encima de la capa del IPX y proporciona servicios connection-oriented entre dos nodos en la red.
• El IPX proporciona los servicios de la conexión similares a TCP/IP, con el protocolo del IPX teniendo semejanzas a IP,
• IPX fue diseñado sobre todo para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (su funcionamiento excede típicamente el del TCP/IP en un LAN).
NETBIOS• NetBIOS (Network Basic Input/Output
System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
• NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
• NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo exclusivo de máquinas Windows.
• Por ejemplo:
Podemos averiguar si nuestro ordenador tiene NetBIOS activado utilizando el comando netstat -an. Este comando nos informará si tenemos los tres puertos anteriores en modo LISTENING.
C:\WINDOWS>netstat –an
Conexiones activas
Proto Dirección local Dirección remota Estado TCP 192.168.0.2:137 0.0.0.0:0 LISTENING TCP 192.168.0.2:138 0.0.0.0:0 LISTENING TCP 192.168.0.2:139 0.0.0.0:0 LISTENING UDP 192.168.0.2:137 *:* UDP 192.168.0.2:138 *:*
• Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el protocolo NetBIOS.
• Por motivos de seguridad, este protocolo se debe deshabilitar siempre que no sea imprescindible.
• Veamos 4 ejemplos:• ¿Quién necesita tener activo el protocolo
NetBIOS (puertos 137, 138 y 139 abiertos)? • ¿Quién debería deshabilitarlo?
1) Un servidor web 2) Un Windows 98 conectado a Internet mediante
un módem 3) Un Windows 98 que participa en la red de una
empresa 4) Un servidor de usuarios y archivos
• En el primer caso, NetBIOS debería estar deshabilitado ya que un servidor web no comparte recursos mediante Entorno de red ni accede a recursos compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamente con TCP/IP). En el segundo caso, NetBIOS tampoco es necesario por las mismas razones anteriores.
• En el segundo caso, NetBIOS tampoco es necesario por las mismas razones anteriores.
• En el caso número tres las cosas cambian puesto que este ordenador probablemente necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impresoras remotas.
• El servidor del ejemplo cuatro también requiere NetBIOS. Es necesario para que otros usuarios puedan acceder a sus archivos de una forma cómoda.
• NetBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios:
• El servicio de nombres permite el registro de nombres de computador, aplicaciones y otros identificadores en general en la red. Un programa puede, a través de este servicio, determinar qué computadora en la red corresponde un determinado nombre.
• El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red, punto a punto o por difusión.
• El servicio de sesión permite el establecimiento de conexiones entre dos puntos en la red y es análogo al protocolo TCP.
• NETBIOS originariamente trabajaba sobre el protocolo netbeui que era el responsable del transporte de datos.
Red de computadoras
• Conjunto de dispositivos conectados entre sí.• Compartir información, recursos, servicios etc. • Cables, señales, ondas o cualquier otro método
de transporte de datos. • Incrementar la eficiencia y productividad de las
personas u organizaciones.• Velocidad, seguridad, disponibilidad,
escalabilidad y confiabilidad.
• Una red puede ser tan pequeña como dos computadoras enlazadas por un cable o tan grande que conecte cientos de computadoras y dispositivos periféricos en diversas configuraciones.
Clasificación de las redes por relación funcional:
• Cliente - servidor• Igual -a- igual• Cliente -cola- cliente
Red internaInternetIntranetExtranet
Componentes básicos de las redes
• Servidor• Estaciones de trabajo• Placas de interfaz de red (NIC)• Recursos periféricos y compartidos• Sistema de Cableado• Sistema operativo de red (SOR), o NOS
(Network Operating System),
Expansión de una red
A medida que crece una empresa, su red se puede extender para satisfacer sus nuevas exigencias. Y se puede partir del equipo básico en lugar de volver a comenzar cada vez que se hagan adiciones a la red.
Subredes
• Rango de direcciones lógicas.
Cuando una red es muy grande conviene dividirla para:
• Reducir el tamaño de los dominios de broadcast.
• Hacer la red más manejable, administrativamente
La división de una red en subredes, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.
Las subredes se pueden conectar:
• A nivel física mediante repetidores o concentradores
• A nivel de enlace mediante puentes o conmutadores
• A nivel de red mediante routers• A nivel de transporte • A nivel aplicación mediante pasarelas
• Se puede dividir una red en subredes de tamaño fijo. Sin embargo, por la escasez de direcciones IP, se usan de tamaño variable.
• Proceso de creación de subredes Pedir “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Deben quedar como mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una clase C es de 6.
• Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit existirán 8 estados diferentes
Bits prestados Bits de host Valor decimal
000 00000 0
001 00000 32
010 00000 64
011 00000 96
100 00000 128
101 00000 160
110 00000 192
111 00000 224
• 2N=Numero de subredes• N Cantidad de bits tomados al rango de host
Por lo tanto si se quieren crear 8 subredes, es decir cumpliendo la formula 2N tendrá que tomar del rango de host 3 bits:
• 23=8
Máscara de subred
• Identifica qué bits de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos, seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP.
• Determina los parámetros de una subred: dirección de red, dirección de difusión y direcciones asignables a nodos de red.
• Direcciones reservadas
Diferencia entre subred y red• La subred lleva asociada una uniformidad tecnológica y sobre
todo, de operación, va unido a un propietario (responsable).• Una red es una integración de subredes para dar servicios
independientes de tecnologías subyacentes, de a qué subred el usuario está conectado.
Algunos ejemplos son:• Subredes: Red telefónica conmutada, red local• Redes: Internet
Administración de tablas de ruteoIntroducción
• Una tabla de enrutamiento es un documento electrónico que almacena las rutas de los diferentes nodos en una red. Los nodos serán cualquier tipo de dispositivo electrónico conectado a la red.
• Su objetivo principal sera encontrar disponibilidad en las interconexiones de redes para facilitar el camino que se debe realizar para un enrutamiento.
Estructura de la tabla de enrutamiento
Configuraciones comunes de enrutamiento.
• Rutas Mínimas• Enrutamiento Estático• Enrutamiento dinámico
Rutas minimas
• Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas al momento de configurar una interfaz.
Enrutamiento estático
• Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático.
Enrutamiento dinámico
• Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red.
Protocolos de Enrutamiento
• Exterior Gateway Protocol (EGP): • Interior Gateway Protocol (IGP): • Protocolos de Vector de Distancia• Protocolos de estado de Enlace• OSPF (Open Shortest Path First):
Exterior gateway protocol (EGP)
• Son utilizados para intercambiar información de enrutamiento entre diferentes sistemas autónomos1 en donde cada enrutador es responsable de la información de su propio sistema
Interior gateway protocol (IGP)
• Son usados para intercambiar información de enrutamiento entre enrutadores dentro de un sistema autónomo. Entre ellos se encuentran: RIP, IGRP, HELLO y OSPF entre otros.
Protocolos de vector de distancia
• En este protocolo cada enrutador conoce las rutas a las diferentes subredes y la métrica asociada a esa ruta. Cada enrutador envía a sus vecinos información de toda la red.
Protocolos de estado de enlace
• Cada enrutador mantiene un mapa interno de toda la topología de la red y envía información a todas las redes vecinas. Periódicamente intercambia mensajes con sus vecinos para asegurarse que sus conexiones están bien.
OSPF (Open shortest path first)
• OSPF es un protocolo de estado de enlace y de dominio público, definido en el RFC 2178. OSPF comparte información acerca de sus vecinos a una red entera, es decir solo con su sistema autónomo.
Tabla Comparativa de los Protocolos
Equipo 6Integrantes:Alanis Montes Miguel AngelBriseño Díaz Maria FernandaDíaz Texocotitla KarenRamiréz Aragón Miguel Angel
• ¡¡¡GRACIAS POR SU ATENCIÓN!!!!