Redes

132
Protocolos Tecnicatura en Redes de Computadoras Facultad de Matemática Aplicada Universidad Católica de Santiago del Estero Año 2008 1 U.C.S.E. Protocolos

Transcript of Redes

Page 1: Redes

Protocolos

Tecnicatura en Redes de Computadoras

Facultad de Matemática AplicadaUniversidad Católica de Santiago del Estero

Año 2008

1 U.C.S.E. Protocolos

Page 2: Redes

U.C.S.E. Protocolos 2

Redes de Computadoras

Ing. Fernando GonzalezIng. Fernando Gonzalez e-mail: [email protected]

Bibliografía:Redes de Ordenadores. Andrews S. Tanenbaum – Prentice Hall.

Comunicaciones y redes de computadores. William Stallings - P. Hall.

Redes para todos. Mark Gibbs – Prentice Hall.

Internet.

Page 3: Redes

Redes de Computadoras-Parciales

1º Parcial: Viernes 26 de Septiembre– Clase de consulta Lunes 22 de septiembre

2º Parcial: Viernes 24 de Octubre– Clase de consulta Lunes 20 de octubre

Recuperatorio: Viernes 31 de Octubre– Clase de consulta Lunes 27 de octubre

U.C.S.E. Protocolos 3

Page 4: Redes

Redes de Computadoras

Organización de la cátedra– Protocolos: TCP/IP, IPX/SPX, NetBeui.– 1º parte

– Protocolo TCP/IP, conceptos generales, comparación con el modelo OSI, protocolo IP, protocolos de la capa de Internet del modelo TCP/IP. Temas del 1º parcial.

– 2º parte– Protocolo de la capa de transporte del modelo TCP/IP: TCP

y UDP, protocolo de la capa de Aplicación del modelo TCP/IP, protocolos IPX/SPX, protocolo NetBeui. Temas del 2º parcial.

U.C.S.E. Protocolos 4

Page 5: Redes

U.C.S.E. Protocolos 5

Repaso

Page 6: Redes

U.C.S.E. Protocolos 6

Repaso

Page 7: Redes

U.C.S.E. Protocolos 7

Repaso

Page 8: Redes

U.C.S.E. Protocolos 8

Protocolos

Un protocolo es una descripción formaldescripción formal

de un conjunto de reglasconjunto de reglas y

convencionesconvenciones que rigen un aspecto

particular de cómocómo los dispositivos de

una red se comunican entre sí.

Page 9: Redes

U.C.S.E. Protocolos 9

Historia de TCP/IP

Lo desarrolló en 1969 la DARPA construyendo una red denominada ARPANET.

Luego Berkeley lo incluyó en su en su distribución de UNIX.

La finalidad de TCP/IP era la de suministrar vínculos de comunicación de red de alta velocidad.

Su objetivo de diseño era el de independizarse del hardware.

Permitió una conectividad Universal.

No es una entidad única sino un conjunto de protocolos.

Page 10: Redes

U.C.S.E. Protocolos 10

OSI y TCP/IP

Page 11: Redes

U.C.S.E. Protocolos 11

OSI y TCP/IP

Page 12: Redes

U.C.S.E. Protocolos 12

Protocolos en el modelo TCP/IP

Page 13: Redes

U.C.S.E. Protocolos 13

Protocolos en el modelo TCP/IP

Page 14: Redes

U.C.S.E. Protocolos 14

Protocolos en el modelo TCP/IP

Page 15: Redes

U.C.S.E. Protocolos 15

Protocolos en el modelo TCP/IP

Page 16: Redes

U.C.S.E. Protocolos 16

Protocolos en el modelo TCP/IP

Capas TCP/IPCapas TCP/IP

Aplicación

Transporte

Internet

Interfaz de Red

Telnet

TCP

F

T

P

S

M

T

P

D

NS

R

IP

T

F

T

P

UDP

IPARP RARPICMP

Token Ring FDDIEthernet

Familia de protocolos TCP/IPFamilia de protocolos TCP/IP

Page 17: Redes

U.C.S.E. Protocolos 17

TCP/IP – Capa de Internet

Page 18: Redes

U.C.S.E. Protocolos 18

Capa de Internet - Objetivo

Page 19: Redes

U.C.S.E. Protocolos 19

Capa de Internet - Enrutamiento

Page 20: Redes

U.C.S.E. Protocolos 20

Prot. Enrutados vs. Enrutamiento

Page 21: Redes

U.C.S.E. Protocolos 21

IP - Internet Protocol

Ubicado en la capa de Red del modelo OSI.

Define el direccionamiento de paquetes de

datos entre computadoras.

Maneja el proceso de fragmentación y

defragmentación de paquetes de datos.

Responsable del enrutamiento de los paquetes,

determina a donde será enviado y las rutas por

donde irá.

Page 22: Redes

U.C.S.E. Protocolos 22

IP - Características

Entrega no confiable de paquetes (pueden demorarse, enrutarse mal o perderse)

No tiene control de flujo.

Solo tiene suma de verificación para el encabezado del paquete y no para los datos.

Protocolo no orientado a la conexión, ya que cada paquete se trata independiente de los otros.

Tamaño máximo del paquete de 65.536 bytes.

Page 23: Redes

U.C.S.E. Protocolos 23

IP - Características

Page 24: Redes

U.C.S.E. Protocolos 24

IP - Encabezado

Page 25: Redes

U.C.S.E. Protocolos 25

IP - Encabezado

VERSVERSContiene la versión de IP en uso.El receptor debe verificar la versión para seguir adelante, si no puede manejar la versión descarta el paquete.

HLENHLENDefine la longitud total del Encabezado en palabras de 32 bits. El encabezado mas corto es de 5 palabras.Permite definir cuando termina el encabezado y cuando empiezan los datos.

Tipo de ServicioTipo de Servicio

Le da instrucciones a IP para procesar correctamente el paquete. Los tres primeros bits indican la importancia, a mayor valor más importante. Los tres bits siguientes controlan el retraso, el rendimiento y la confiabilidad. Los dos últimos bits no se utilizan. Nota: Por lo general este campo no es utilizado por las actuales implementaciones de TCP/IP

Longitud TotalLongitud TotalDa la longitud total del paquete expresado en bytes, incluye el encabezado y los datos. La longitud máxima de un paquete es de 65.536 bytes.

IdentificaciónIdentificaciónContiene un número que es un identificador único creado por el nodo emisor. Este número es necesario para poder volver a ensamblar mensajes fragmentados.

SeñaladoresSeñaladores

Es un campo de 3 bits, el primero de los cuales no se utiliza. Los dos bits restantes son banderas conocidas como DF (no fragmentar) y MF (más fragmentos) los cuales controlan la fragmentación de los paquetes.

Si la bandera DF está en 1, el paquete no se puede fragmentar bajo ninguna circunstancia, si el nodo actual no puede enviar el paquete sin fragmentarlo, el mismo será descartado y se enviará un mensaje de error al emisor.

Si la bandera MF está en 1, el nodo receptor sabe que deberá esperar un conjunto de paquetes para luego ensamblarlos. El último fragmento tendrá su bandera MF en 0, para indicarle al dispositivo receptor que no espere más paquetes. Debido a que el orden de llegada de los fragmentos no se corresponde con el orden en que se enviaron, esta bandera se utiliza en conjunto con el campo Compensación de Fragmentos.

Page 26: Redes

U.C.S.E. Protocolos 26

IP - Encabezado

Compensación de Compensación de FragmentosFragmentos

Contiene la localización del “submensaje”, contenido en el paquete actual, dentro del mensaje completo. Los desplazamientos se dan siempre en relación con el principio del mensaje.

TTL (tiempo de vida)TTL (tiempo de vida)Es un contador que disminuye hasta llegar a cero. Al llegar a este punto el nodo actual descarta el paquete.

Esta regla evita que los paquetes circulen sin fin a través de la red.

ProtocoloProtocoloContiene el número de identificación del protocolo de transporte con el cual se manejarán los mensajes una vez terminado el procesamiento IP.

CCR del encabezadoCCR del encabezadoPara permitir un procesamiento más rápido de los paquetes, IP solo verifica el encabezado y no los datos.

Esta verificación debe ser realizada en cada nodo por el que pasa el paquete, ya que el TTL cambia constantemente.

Dirección IP origenDirección IP origen Especifica el nodo emisor

Dirección IP destinoDirección IP destino Especifica el nodo receptor

Opciones IPOpciones IP Es optativo y su longitud es variable. Se lo utiliza generalmente para adicionarle seguridad a los paquetes.

RellenoRelleno Se utiliza para asegurarse de que el encabezado del paquete siempre sea múltiplo de 32 bits.

DatosDatos Contiene información de las capas superiores

Page 27: Redes

U.C.S.E. Protocolos 27

Dirección IP

Utiliza una dirección de 32 bits, agrupados en 4 octetos separados por puntos y representados en forma decimal.Cada bit en el octeto tiene un peso binario. El valor mínimo de un octeto, en formato decimal, es de 0 y el máximo de 255.

Page 28: Redes

U.C.S.E. Protocolos 28

Dirección IP

Contiene dos partes principales:– Número de Red: identifica una red y debe ser asignado por

InterNIC (www.arin.net) si la red es parte de Internet. De no ser así, puede ser asignado por el administrador de la red.

– Número de Host: identifica a un host dentro de la red y es asignado por el administrador de la red local.

Page 29: Redes

U.C.S.E. Protocolos 29

Dirección IP - Características

Las direcciones IP se denominan direcciones lógicas.

Tienen un direccionamiento Jerárquico.

Representan una conexión de la máquina a la red y no la máquina misma.

Existen dos tipos de direcciones especiales:– Dirección de red: permite el enrutamiento entre router.

Posee 0 binarios en todos los bits de la parte del Host. Por ej.: 172.16.0.0.

– Dirección de broadcast: permite enviar datos a todos los dispositivos de una red. Posee 1 binarios en todos los bits de la parte del Host. Por ej.: 172.16.255.255.

Page 30: Redes

U.C.S.E. Protocolos 30

Dirección IP - Características

Page 31: Redes

U.C.S.E. Protocolos 31

IP - Importancia del ID de Red

Es importante entender el significado de la parte de la red IP que corresponde a la red.Los hosts de una red, sólo se pueden comunicar directamente con los dispositivos que tienen el mismo ID de red.Pueden compartir el mismo segmento físico, pero si tienen distintos números de red, generalmente no pueden comunicarse entre sí. Un ID de red habilita el router a colocar el paquete en el segmento de red apropiado, mientras que el ID de host ayuda al router a direccionar el paquete hacia el host específico en esa red.

Page 32: Redes

U.C.S.E. Protocolos 32

Direcciones IP - Clases

El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y E.

Solamente las tres primeras están disponibles para su uso comercial.

Existen dos formas de determinar a que clase depende una dirección IP:– Si la dirección esta expresada en binario, se debe

examinar los bits mas significativos del primer octeto.– Si la dirección esta expresada en decimal, se debe

examinar el valor del primer octeto.

Page 33: Redes

U.C.S.E. Protocolos 33

Direcciones IP - Clase A

Se reservan para grandes organizaciones con gran cantidad de hosts.Se asigna el primer octeto (8 bits) para la dirección de red y los 3 restantes (24 bits) para el host.La cantidad de hosts, que pueden tener cada una de las redes es de 224 (16.777.216) menos 2.

Page 34: Redes

U.C.S.E. Protocolos 34

Dir. IP de Clase A - Identificación

Cuando está escrito en formato binario, el primer bit es siempre 0 (desde 00000001 a 01111111).En formato decimal, el valor del primer octeto va desde 1 a 126.– Nota: La red 127 también comienza con un bit en 0

pero esta reservado para funciones de evaluación del loop de prueba y diagnóstico.

Page 35: Redes

U.C.S.E. Protocolos 35

Direcciones IP de Clase A - Ejemplo

120.5.6.89Dirección de host:Dirección de host:

Dirección de red:Dirección de red:

Dir. de broadcast:Dir. de broadcast:

120.0.0.0

120.255.255.255

Page 36: Redes

U.C.S.E. Protocolos 36

Direcciones IP - Clase B

Se utilizan para redes de tamaño mediano.

Se asignan los dos primeros octetos (16 bits) para la dirección de red y los 2 restantes (16 bits) para la dirección del host.

La cantidad de hosts, que pueden tener cada una de las redes es 216 (65.536) menos 2.

Page 37: Redes

U.C.S.E. Protocolos 37

Cuando está escrito en formato binario, los dos primeros bits son siempre 10 (desde 10000000 a 10111111).

En formato decimal, el valor del primer octeto va desde 128 a 191.

Dir. IP de Clase B - Identificación

Page 38: Redes

U.C.S.E. Protocolos 38

Direcciones IP de Clase B - Ejemplo

150.50.69.35Dirección de host:Dirección de host:

Dirección de red:Dirección de red:

Dir. de broadcast:Dir. de broadcast:

150.50.0.0

150.50.255.255

Page 39: Redes

U.C.S.E. Protocolos 39

Direcciones IP - Clase C

Utilizada para redes de menor tamaño.

Se asignan los tres primeros octetos (24 bits) para la dirección de red y el restantes (8 bits) para la dirección del host.

La cantidad de hosts, que pueden tener cada una de las redes es 28 (256) menos 2.

Page 40: Redes

U.C.S.E. Protocolos 40

Dir. IP de Clase C - Identificación

Cuando está escrito en formato binario, los tres primeros bits son siempre 110 (desde 11000000 a 11011111).

En formato decimal, el valor del primer octeto va desde 192 a 223.

Page 41: Redes

U.C.S.E. Protocolos 41

Direcciones IP de Clase C - Ejemplo

200.45.96.189Dirección de host:Dirección de host:

Dirección de red:Dirección de red:

Dir. de broadcast:Dir. de broadcast:

200.45.96.0

200.45.96.255

Page 42: Redes

U.C.S.E. Protocolos 42

Direcciones IP - Clase D

Utilizada con fines de Multidifusión, cuando se

requiere una difusión general a más de un

dispositivo.

Cuando está escrito en formato binario, los

cuatro primeros bits son siempre 1110 (desde

11100000 a 11101111).

En formato decimal, el valor del primer octeto va

desde 224 a 239.

Page 43: Redes

U.C.S.E. Protocolos 43

Direcciones IP - Clase E

Utilizada de forma Experimental, para fines de

investigación.

Cuando está escrito en formato binario, los

cuatro primeros bits son siempre 1111 (desde

11110000 a 11111111).

En formato decimal, el valor del primer octeto va

desde 240 a 254.

Page 44: Redes

U.C.S.E. Protocolos 44

Direcciones IP - Resumen

Page 45: Redes

U.C.S.E. Protocolos 45

Direcciones IP - Cuadro Resumen

Clase Formato Bit de Orden

Superior

Intervalo 1º Octeto

Cantidad de redes

Rango de direcciones

Cantidad de host

A R.H.H.H 0 1-126 126

(27 – 2) 1.0.0.0 a 126.0.0.0

16.777.214 (224 – 2)

B R.R.H.H 1,0 128-191 16.382 (214 – 2)

128.1.0.0 a 191.254.0.0

65.534 (216 – 2)

C R.R.R.H 1,1,0 192-223 2.097.150 (221 – 2)

192.0.1.0 a 223.255.254.0

254 (28 – 2)

D S/F 1,1,1,0 224-239 S/F 224.0.0.0 a

239.255.255.255 S/F

E S/F 1,1,1,1 240-254 S/F 240.0.0.0 a

254.255.255.255 S/F

Page 46: Redes

U.C.S.E. Protocolos 46

Dir. IP - Direcciones Privadas

Son direcciones en cada clase de dirección IP que no están asignadas.

Las direcciones privadas se utilizan en una red en la que no hay suficientes direcciones públicas disponibles.

Cualquier paquete que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutará a través de Internet.

Page 47: Redes

U.C.S.E. Protocolos 47

Dir. IP - Direcciones Privadas

Page 48: Redes

U.C.S.E. Protocolos 48

Trabajo Práctico de direcciones IP

Práctico

Page 49: Redes

U.C.S.E. Protocolos 49

Máscara de Subred

El propósito de una máscara de subred, es ayudar a los host y routers a determinar la ubicación de la red en la que se pueda ubicar el host destino.

Una máscara de subred tiene una longitud de 32 bits y posee 4 octetos, al igual que la dirección IP.

La porción de red se componen exclusivamente de unos.

La porción del host, se compone exclusivamente de ceros.

Page 50: Redes

U.C.S.E. Protocolos 50

Para determinar una máscara de subred se

deben seguir los siguientes pasos:– Expresar la dirección IP en forma binaria.

– Cambiar la porción de red por todos unos.

– Cambiar la porción del host por todos ceros.

– Convertir la expresión resultante, a notación decimal

punteada.

Máscara de Subred

Page 51: Redes

U.C.S.E. Protocolos 51

Máscara de Subred - Proceso AND

Los hosts y routers utilizan el proceso “AND” para determinar si un host destino está ubicado o no en la misma red.

En primer lugar, el host origen compara su propia dirección IP con su propia máscara de subred.

Luego compara la dirección IP y la mascara de subred del destino.

El resultado del segundo AND es la red en que está ubicado el host destino.

Si las direcciones de red origen y destino son las mismas, se pueden comunicar directamente.

Si los resultados son diferentes, origen y destino, se deben comunicar a través de routers intermedios.

Page 52: Redes

U.C.S.E. Protocolos 52

Máscara de subred - Ejemplo

200.1.1.5 200.1.2.8

X Y

200.1.1.1 200.1.2.1

El host “X” debe enviar datos al host “Y”.Definir:

A que clase de red pertenecen los distintos host.Número de red.Máscara de subred para cada uno.Expresar en números binarios, el proceso AND, que realizan los host para calcular el envío.

Page 53: Redes

U.C.S.E. Protocolos 53

División en Subredes

La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.

Las direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase C además de un campo de subred y un campo de host.

El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red.

Page 54: Redes

U.C.S.E. Protocolos 54

División en Subredes

Para crear una dirección de subred, un administrador pide “prestados” bits de la parte original de host y lo designa como campo de subred.La cantidad mínima de bits que se pueden pedir es 2.La cantidad máxima debe ser cualquier número de bits, que deje por lo menos 2 bits para el número de host.– Clase A: máximo = 22 bits– Clase B: máximo = 14 bits– Clase C: máximo = 6 bits

Page 55: Redes

U.C.S.E. Protocolos 55

División en Subredes

El número de bits prestados está especificado por la máscara de subred.– Por ejemplo:

Dir. IP: 172.16.1.5

M.S.: 255.255.255.0

Otra forma de notación consiste en agregar al final de la máscara de subred, la cantidad de bits tomados.– Siguiendo el ejemplo anterior: M.S. 255.255.255.0 /24

Page 56: Redes

U.C.S.E. Protocolos 56

División en Subredes

El campo de subred siempre se ubica inmediatamente a continuación del número de red. Es decir, los bits que se pidieron prestados deben ser los primeros n bits del campo de host por defecto, donde n es el tamaño deseado del nuevo campo de subred.

Page 57: Redes

U.C.S.E. Protocolos 57

División en Subredes - Operación

Page 58: Redes

U.C.S.E. Protocolos 58

División en Subredes - Ejemplos

Dir. IP: 130.108.3.105

M.S. : 255.255.255.0/24

Dir. IP: 130.108.3.105

M.S. : 255.255.254.0/23

Dir. IP: 192.168.1.13

M.S.: 255.255.255.252/30

Dir. IP: 192.168.1.13

M.S.: 255.255.255.248/29

Page 59: Redes

U.C.S.E. Protocolos 59

Máscara de subred - Características

Las direcciones de subred son asignadas localmente por el administrador de red.

El mundo exterior considera a nuestra red como una red única y no posee conocimiento detallado acerca de nuestra estructura interna.

Las redes que no están divididas en subredes, poseen una máscara de subred por defecto.– Clase A: 255.0.0.0– Clase B: 255.255.0.0– Clase C: 255.255.255.0

Page 60: Redes

U.C.S.E. Protocolos 60

Resolución de direcciones en LAN´s

Page 61: Redes

U.C.S.E. Protocolos 61

Protocolo ARP

Para que los dispositivos se puedan comunicar, los dispositivos emisores necesitan tanto, las direcciones IP como las direcciones MAC, de los dispositivos destino.

Cuando un host conoce la dirección IP del destino, pero no conoce su dirección MAC, utiliza el protocolo de resolución de direcciones (ARP) para solucionar este problema.

ARP permite que un computador descubra la dirección MAC del computador destino, que está asociado con una dirección IP.

Page 62: Redes

U.C.S.E. Protocolos 62

Protocolo ARP

Los host mantienen tablas, denominadas Tablas de Protocolo de Resolución de Direcciones, que contienen todas las direcciones MAC asociadas con sus respectivas direcciones IP.

Las tablas ARP son secciones de la memoria RAM, en las cuales la memoria caché se mantiene automáticamente en cada uno de los dispositivos.

El comando para visualizar la tabla es arp –a.

Page 63: Redes

U.C.S.E. Protocolos 63

ARP - Resolución de direcciones

Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a fin de ubicar la dirección MAC del destino.

Si el origen encuentra una entrada en su tabla (dirección IP destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC y la usa para encapsular los datos.

Si no puede ubicar una dirección MAC para el destino en su propia tabla ARP, el host inicia un proceso que se denomina petición ARP, que le permite descubrir cuál es la dirección MAC destino.

Petición ARP:– Un host genera un paquete de petición ARP y lo envía a todos los dispositivos de la

red. Para esto, el origen usa una dirección de broadcast MAC (FF-FF-FF-FF-FF-FF).– Todos los dispositivos de una red local reciben los paquetes, y son enviados a la capa

de red para ser examinados. Si la dirección IP de un dispositivo concuerda con la dirección IP destino de la petición ARP, ese dispositivo responde enviando su dirección MAC al origen. Esto se denomina respuesta ARP.

– Una vez que el dispositivo origen recibe la respuesta ARP, extrae la dirección MAC del encabezado MAC y actualiza su tabla ARP.

Page 64: Redes

U.C.S.E. Protocolos 64

ARP - Resolución de direcciones

Page 65: Redes

U.C.S.E. Protocolos 65

ARP - Resolución de direcciones

Page 66: Redes

U.C.S.E. Protocolos 66

Protocolo ARP fuera de la LAN

¿Que sucede si el host destino está fuera de la LAN?

Si los host de una red envían datos fuera de ella, deben tener configurados un Gateway por Defecto o la red debe tener un router que maneje el protocolo ARP Proxy.

El ARP Proxy es una variante del protocolo ARP, por la cual el router responde a una petición ARP con la dirección MAC de la interfaz conectada al segmento LAN.

El Gateway por defecto es es la dirección IP de la interfaz del router, que se conecta con el segmento de red, en el cual se encuentra ubicado el host origen. Esto queda configurado en el host.

- El host origen compara la dirección IP destino con su propia dirección IP. Si el dispositivo receptor no está ubicado en el mismo segmento, el dispositivo origen envía los datos al gateway por defecto.

Si no hay un gateway por defecto o el router no maneja ARP Proxy, los mensajes no se puede enviar fuera de la red LAN.

Page 67: Redes

U.C.S.E. Protocolos 67

Protocolo ARP fuera de la LAN

Page 68: Redes

U.C.S.E. Protocolos 68

Protocolo ICMP

Otro componente principal de IP es el Protocolo de mensajes de control en Internet (ICMP).Un dispositivo usa este protocolo, para informar al emisor de un mensaje, que hay un problema. Por ejemplo, si un router recibe un paquete que no puede enviar, le enviará un mensaje al emisor del paquete.Una de las diversas características del ICMP es la petición de eco/respuesta de eco, que es un componente que prueba si un paquete puede llegar a destino haciendo ping.

Page 69: Redes

U.C.S.E. Protocolos 69

Protocolo ICMP

Page 70: Redes

U.C.S.E. Protocolos 70

Asignación de Direcciones IP

Direccionamiento Estático:– Para configurar, debe ir por c/u de los host para

colocar en forma manual la dirección IP.

– Este método requiere que se guarden registros muy detallados, ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas.

Direccionamiento Dinámico:– Existen varios métodos para asignar direcciones IP de

forma dinámica. Los métodos más conocidos son RARP y DHCP.

Page 71: Redes

U.C.S.E. Protocolos 71

Protocolo RARP

El Protocolo de resolución de dirección inversa (RARP) relaciona las direcciones MAC con las direcciones IP.

Es posible que un dispositivo de red, como, por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su dirección IP.

Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP.

Page 72: Redes

U.C.S.E. Protocolos 72

RARP - Modo de Operación

Cuando un host origen posee la dirección MAC del destinatario pero no conoce la dirección IP, se inicia un proceso denominado petición RARP.

El dispositivo crea un paquete de petición RARP y lo envía a través de la red. Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de broadcast IP.

Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición ARP.

El formato del paquete RARP contiene lugares para las direcciones MAC tanto destino como origen. El campo de la dirección IP origen está vacío, la dirección IP destino se establece con números unos binarios.

Page 73: Redes

U.C.S.E. Protocolos 73

RARP - Modo de Operación

Page 74: Redes

U.C.S.E. Protocolos 74

RARP - Modo de Operación

Page 75: Redes

U.C.S.E. Protocolos 75

Protocolo DHCP

El Protocolo de configuración dinámica del host (DHCP) permite que un host obtenga una dirección IP de forma rápida y dinámica.Para usar DHCP se necesita una cantidad definida de direcciones IP en un servidor. A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la asigna.Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje.

Page 76: Redes

U.C.S.E. Protocolos 76

DHCP - Modo de Operación

Cuando un cliente DHCP inicia la sesión, introduce un estado de inicialización.

Envía mensajes de broadcast DHCPDISCOVER.

Una vez que ha enviado los paquetes DHCPDISCOVER, el cliente pasa al estado de selección y recolecta respuestas DHCPOFFER del servidor DHCP. 

El cliente selecciona entonces la primera respuesta que recibe y negocia el tiempo de alquiler (cantidad de tiempo que puede mantener la dirección sin tener que renovarla) con el servidor DHCP enviando un paquete DHCPREQUEST.

El servidor DHCP reconoce una petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y comienza a usar la dirección.

Page 77: Redes

U.C.S.E. Protocolos 77

DHCP - Modo de Operación

Page 78: Redes

U.C.S.E. Protocolos 78

DHCP - Modo de Operación

Page 79: Redes

U.C.S.E. Protocolos 79

TCP/IP – Capa de Transporte

Page 80: Redes

U.C.S.E. Protocolos 80

Capa de Transporte

La capa de transporte se encarga de definir la calidad del servicio de comunicación.

Sus funciones principales son transportar y regular el flujo de información desde el origen hasta el destino de manera confiable y precisa.

En la capa de transporte de TCP/IP conviven dos protocolos, ellos son el TCP y el UDP.

Page 81: Redes

U.C.S.E. Protocolos 81

Capa de Transporte

Page 82: Redes

U.C.S.E. Protocolos 82

Capa de Transporte - Puertos

Todas las aplicaciones de capa superior que utilizan TCP o UDP, tienen un número de puerto que las identifica.

Se usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo.

Estos números de puerto, se usan como direcciones origen y destino dentro de la capa de transporte.

Los números de puertos están divididos en: – Los números inferiores a 255 se usan para aplicaciones públicas.– Los números del 255 al 1023 son asignados a empresas para

aplicaciones comercializables.– Los números superiores a 1023 no están regulados.

Page 83: Redes

U.C.S.E. Protocolos 83

Capa de Transporte - Puertos

Page 84: Redes

U.C.S.E. Protocolos 84

Cada circuito de comunicación dentro de la capa de transporte, se identifica en forma única mediante la combinación de dos números, los cuales en conjunto se denominan sockets.

Socket = Dir. IP + nº del puerto

Capa de Transporte - Sockets

Page 85: Redes

U.C.S.E. Protocolos 85

TCP – Protocolo de Control de Transmisión

Sus características son las siguientes: – Orientado a conexión.

– Confiable.

– Realiza Control de Flujo.

– Divide los mensajes salientes en segmentos.

– Reensambla los mensajes en la estación destino.

– Vuelve a enviar lo que no se ha recibido.

Page 86: Redes

U.C.S.E. Protocolos 86

TCP – Protocolo de Control de Transmisión

Page 87: Redes

U.C.S.E. Protocolos 87

TCP - Encabezado

Page 88: Redes

U.C.S.E. Protocolos 88

Puerto Origen (16 b.)Puerto Origen (16 b.)Número de puerto que realiza la llamada. Un número de puerto identifica el tipo de servicio que un sistema TCP está solicitando de otro.

Puerto Destino (16 b.)Puerto Destino (16 b.) Número del puerto que recibe la llamada.

Nº de secuencia (32 b.)Nº de secuencia (32 b.) Número que indica la posición del bloque actual en el mensaje total.

Nº Acuse de Recibo (32 b.)Nº Acuse de Recibo (32 b.)Indica el siguiente número de secuencia esperado. De forma indirecta indica el número de secuencia del último dato que se recibió.

HLEN (4 b.)HLEN (4 b.)Cantidad de palabras de 32 bits que aparecen en el encabezado. Indica el inicio del campo de datos.

Reservado (6 b.)Reservado (6 b.) No tienen uso en la versión actual de TCP, se establecen en ceros.

Bits de Código (6 b.)Bits de Código (6 b.)

Se utilizan para funciones de control. La descripción de los bits (empezando por el menos significativo) es la siguiente:

Bit urg: si está activo, indica que se debe tener en cuenta el campo Marcador de Urgente.

Bit ack: si está activo, indica que el campo Nº de acuse de recibo es significativo.

TCP - Encabezado

Page 89: Redes

U.C.S.E. Protocolos 89

Bits de Código (6 b.)Bits de Código (6 b.)

Bit psh: Bit para indicar que el receptor debe entregar ya a la aplicación los datos que tenga pendientes.

Bit rst: si está activo, indica que se debe reiniciar la conexión.

Bit syn: si está activo, indica que se deben sincronizar los números de secuencia.

Bit fin: si está activo, indica que el emisor no tiene más datos por enviar.

Ventana (16 b.)Ventana (16 b.) Indica cuantos octetos puede recibir la máquina destino.

Suma de Comp. (16 b.)Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos.

Marc. de Urgente (16 b.)Marc. de Urgente (16 b.)Se utiliza si está activado el bit urg. TCP no toma ninguna acción específica en relación a los datos de urgente, esta queda determinada por la aplicación.

Opciones (24 b.)Opciones (24 b.)Define tres tipos de opciones, “Lista de fin de Opción” (byte 0), “No operación” (byte 1), “Tamaño máximo de segmento” (byte 2).

Relleno (8 b.)Relleno (8 b.) Se usa para asegurar que el encabezado se completo a un múltiplo de 32 bits.

DatosDatos Datos proveniente de las capas superiores.

TCP - Encabezado

Page 90: Redes

U.C.S.E. Protocolos 90

TCP - Orientado a la Conexión

Estos servicios se dividen en tres fases: – Establecimiento de la conexión– Transferencia de datos– Terminación de la conexión

TCP establecen una sesión, orientada a conexión, por medio de un intercambio de señales de tres vías. Esta, sincroniza una conexión por medio del envío de números introductorios, antes de transferir los datos.Este intercambio de números durante la secuencia de conexión es importante porque garantiza que, si se pierden datos debido a problemas de transmisión, se puedan recuperar más tarde.

Page 91: Redes

U.C.S.E. Protocolos 91

TCP - Saludo de Tres Vías

Page 92: Redes

U.C.S.E. Protocolos 92

TCP - Confiabilidad

El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar confiabilidad.

Con PAR, el origen envía un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si el temporizador expira antes de que el origen reciba un acuse de recibo, el origen retransmite el paquete y reinicia el temporizador.

TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado.

Page 93: Redes

U.C.S.E. Protocolos 93

TCP - Acuse de Recibo

Page 94: Redes

U.C.S.E. Protocolos 94

TCP - Control de Flujo

TCP utiliza el mecanismo de Ventana Deslizante para manejar el control de flujo.

El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una cantidad determinada de datos.

El tamaño determina la cantidad de datos que se pueden transmitir en un determinado momento, antes de recibir un acuse de recibo desde el destino.

La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión TCP.

Page 95: Redes

U.C.S.E. Protocolos 95

TCP - Ventana Deslizante

Page 96: Redes

U.C.S.E. Protocolos 96

TCP - Resumen

Page 97: Redes

U.C.S.E. Protocolos 97

UDP–Prot. de Datagrama de Usuario

Sus características son las siguientes:– No orientado a la conexión – Poco confiable – No reensambla los mensajes entrantes – No usa acuses de recibo – No proporciona control de flujo

El procesamiento de errores y retransmisión

deben ser manejados por otros protocolos de la

capa de aplicación.

Page 98: Redes

U.C.S.E. Protocolos 98

UDP - Encabezado

Puerto Origen (16 b.)Puerto Origen (16 b.) Número de puerto que realiza la llamada.

Puerto Destino (16 b.)Puerto Destino (16 b.) Número del puerto que recibe la llamada.

Longitud (16 b.)Longitud (16 b.) Longitud del segmento, incluyendo el encabezado y los datos.

Suma de Comp. (16 b.)Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos.

DatosDatos Datos proveniente de las capas superiores.

Page 99: Redes

U.C.S.E. Protocolos 99

TCP/IP – Capa de Aplicación

Page 100: Redes

U.C.S.E. Protocolos 100

DNS–Serv. de Nombres de Dominios

El DNS asocia la dirección IP de un sitio, con un nombre simbólico que lo represente.Un dominio es un grupo de computadoras asociadas, ya sea por su ubicación geográfica o por la actividad que realiza.Posee una estructura jerárquica representada por un árbol de dominios.Al primer conjunto de dominios se los llama dominios de nivel superior.En los dominios de nivel superior también existen los dominios dedicados a cada país. Por debajo de estos dominios existen otros niveles para organizaciones individuales.

Page 101: Redes

U.C.S.E. Protocolos 101

DNS - Árbol de Dominios

ROOTROOTROOTROOT

comcomcomcom eduedueduedu milmilmilmilgovgovgovgov orgorgorgorg arararar

comcomcomcom eduedueduedu milmilmilmilgovgovgovgov orgorgorgorg

com:sitios comercialesedu: sitios educacionalesgov: sitios gubernamentalesmil: sitios militaresorg: sitios sin fines de lucronet: servicios de red

Page 102: Redes

U.C.S.E. Protocolos 102

DNS - Dominios

Page 103: Redes

U.C.S.E. Protocolos 103

DNS - Procedimiento

Un servidor DNS administra nombres de dominio y responde a las peticiones de clientes, para transformar un nombre de dominio en la dirección IP asociada.

Cada servidor DNS administra un área distinta de una red.

Si el servidor no logra traducir una dirección, transfiere la petición al siguiente servidor DNS de nivel superior del sistema. Si en este nivel puede traducir el nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente.

De no ser así, envía la solicitud al siguiente nivel superior. Este proceso se vuelve a repetir hasta que el nombre de dominio se haya traducido o que se haya alcanzado el nivel DNS más elevado. Si no se puede encontrar el nombre de dominio en el nivel DNS superior, se considera como error y se devuelve el mensaje de error correspondiente.

Page 104: Redes

U.C.S.E. Protocolos 104

DNS - Procedimiento

Page 105: Redes

U.C.S.E. Protocolos 105

DNS - Altas de Dominios

Algunas direcciones para dar de alta o buscar un Dominio son:

– Para dominios .com.ar: www.nic.ar

– Para dominios .edu.ar: www.riu.edu.ar

– Para dominios .com: www.internic.com

Page 106: Redes

U.C.S.E. Protocolos 106

Correo Electrónico

Page 107: Redes

U.C.S.E. Protocolos 107

Telnet

Page 108: Redes

U.C.S.E. Protocolos 108

FTP

Page 109: Redes

U.C.S.E. Protocolos 109

TCP/IP

Capas TCP/IPCapas TCP/IP

Aplicación

Transporte

Internet

Interfaz de Red

Telnet

TCP

F

T

P

S

M

T

P

D

N

S

R

I

P

T

F

T

P

UDP

IPARP RARPICMP

Token Ring FDDIEthernet

Familia de protocolos TCP/IPFamilia de protocolos TCP/IP

Page 110: Redes

U.C.S.E. Protocolos 110

IPX/SPX

Intercambio de Paquetes de Red / Protocolo para el Intercambio de Paquetes en Secuencia.

Novell Inc., desarrolló e introdujo NetWare a principios de la década del 80.

Netware especifica las cinco capas superiores del modelo OSI.

Page 111: Redes

U.C.S.E. Protocolos 111

IPX/SPX

Page 112: Redes

U.C.S.E. Protocolos 112

IPX, es un protocolo de la capa 3 que:– Es no orientado a conexión– No requiere acuse de recibo para cada paquete– Define la red y las direcciones de nodo

El protocolo de información de enrutamiento de Novell (RIP) y el protocolo basado en estado de enlaces (NLSP) facilitan el intercambio de información de enrutamiento.

El protocolo de publicación de servicio (SAP) permite publicar servicios de red.

El protocolo central de NetWare (NCP) proporciona conexiones y aplicaciones cliente a servidores.

SPX se utiliza para los servicios orientados a conexión de la Capa 4.

IPX/SPX

Page 113: Redes

U.C.S.E. Protocolos 113

IPX - Intercambio de Paquetes de Red

IPX es el protocolo NetWare de la Capa 3.Es no orientado a conexión.Su dirección lógica contiene una dirección MAC de interfaz.El direccionamiento IPX utiliza una dirección en dos partes: el número de red y el número de nodo (red.nodo). El tamaño total es de 80 bits.El número de red es asignado por el administrador y tiene 32 bits.El número de nodo es la dirección de Control de Acceso al Medio (MAC) de una interfaz.El espacio de direcciones definidos por IPX es plano.

Page 114: Redes

U.C.S.E. Protocolos 114

IPX - Intercambio de Paquetes de Red

Page 115: Redes

U.C.S.E. Protocolos 115

IPX - Encabezado

Suma de Verific.

LongitudControl del Transporte

Tipo de Paquete

Red Destino

Nodo Destino

Socket Destino

Red Origen

Nodo Origen

Socket Origen

Datos

Suma de verific. (16 b.)Suma de verific. (16 b.) Por lo general no se la utiliza y se pone el campo en FFFF.

Longitud (16 b.)Longitud (16 b.)Especifica la longitud en bytes de un paquete completo de IPX. Los paquetes IPX pueden ser de cualquier tamaño hasta alcanzar el tamaño máximo de los medios, no se permiten fragmentaciones.

Control de Transporte (8 b.)Control de Transporte (8 b.)Indica el número de router´s a través de los cuales viaja un paquete. Los nodos emisores ponen este campo en cero y cada enrutador lo incrementa en no. Cuando se utiliza RIP el número máximo es 16, cuando se utiliza el protocolo NLSP el número máximo es 127.

Tipo de Paquete (8 b.)Tipo de Paquete (8 b.) Especifica el el protocolo de las capas superiores que van a recibir el paquete.

Red Destino y OrigenRed Destino y Origen(32 b.)(32 b.)

Identifica a la red que esta conectado el host destino y origen respectivamente.

Nodo Destino y OrigenNodo Destino y Origen(48 b.)(48 b.)

Identifica al host destino y al host origen.

Socket Destino y Origen (16 b.)Socket Destino y Origen (16 b.)Identifica la dirección de proceso de software de las aplicaciones destino y origen. Si existen múltiples procesos que se comunican entre los dos equipos, los nº de red y de nodo son iguales, por lo que el socket se utiliza para reenviar la carga IPX al proceso adecuado.

DatosDatos Datos de las capas superiores

Page 116: Redes

U.C.S.E. Protocolos 116

SAP - Protocolo de Anuncio de Servicios

Permite que los recursos de red, entre ellos los servidores de archivo y de impresión, publiquen las direcciones y servicios de red que suministran.Cada servicio se identifica con un número, denominado identificador SAP. Las actualizaciones de SAP se envían cada 60 segundos.Los dispositivos de red intermedios, como los routers, escuchan las actualizaciones del SAP y generan una tabla de todos los servicios y direcciones de red asociadas.Cuando un cliente de Novell solicita un determinado servicio de red, si se ubica un servidor de Netware en el segmento, éste responde a la petición del cliente.Si no hay servidores NetWare en la red local, el router responde con una dirección de servidor desde su propia tabla SAP. El cliente puede entonces comunicarse directamente con el servicio.

Page 117: Redes

U.C.S.E. Protocolos 117

SAP - Características

Todos los servidores de las redes NetWare pueden publicar sus servicios y direcciones.

Agregar, encontrar y eliminar servicios en la red es un proceso dinámico debido a las publicaciones SAP.

Las estaciones de trabajo no conservan tablas SAP: sólo los routers y los servidores lo hacen.

Los routers no envían los broadcast de SAP. A cambio, cada router construye su propia tabla SAP y envía la tabla a otros routers.

Page 118: Redes

U.C.S.E. Protocolos 118

SAP

Page 119: Redes

U.C.S.E. Protocolos 119

SPX

Protocolo para el Intercambio de Paquetes en Secuencia.

Es el protocolo de transporte de NetWare.

Es orientado a la conexión.

Es confiable, a través del secuenciado y las confirmaciones.

Si no recibe respuesta dentro de un periodo de tiempo, volverá a transmitir hasta un total de ocho veces.

Page 120: Redes

U.C.S.E. Protocolos 120

NetBIOS

Sistema de Entrada y Salida Básica de Red.

Permite que las aplicaciones sobre diferentes computadoras se comuniquen dentro de una red local.

Provee servicios de sesión de capa 5 del modelo OSI.

No puede transportarse por sí solo.

No provee un formato de datos.

Page 121: Redes

U.C.S.E. Protocolos 121

NetBIOS - Características

Nombres- Permite definir unívocamente un computadora dentro de la red.

Comunicación- Modo Sesión (con conexión.

- Modo Datagrama (sin conexión).

Interfase de Software- Define una estructura para que la comunicación entre el

software de aplicación y el software del adaptador de red sea

posible.

Page 122: Redes

U.C.S.E. Protocolos 122

NetBEUI

IBM desarrollo NetBEUI a mediados de los 80 para pequeños grupos de trabajo.

El nombre NetBEUI proviene de NetBIOS Extended User Interface, y su nombre ha creado una confusión entre ambos.

– NetBIOS es un interfaz de programación.– NetBEUI es un protocolo de red.

Características:– Necesita poca memoria.– Al no disponer de parámetros de configuración, se optimiza

automáticamente, y es compatible con las redes Microsoft.– NetBEUI fue diseñado para redes de área local, y permite a

cada máquina usar un nombre (de hasta 15 caracteres) que no este siendo usado en la red.

Page 123: Redes

U.C.S.E. Protocolos 123

NetBEUI

Capas OSICapas OSI

Sesión

Transporte

Red

Enlace

Aplicación

Presentación

Física

Control deEnlace Lógico

Protocolo de Formatode Trama NetBIOS

Especificación de Interfazde Controlador de Red

Capas NetBEUICapas NetBEUI

NBFP

LLC

NDIS

NetBIOS

Page 124: Redes

U.C.S.E. Protocolos 124

El protocolo NetBEUI no es enrutable y no puede ser usados para redes WAN.

El protocolo NBFP realiza:– El establecimiento, multiplexado y finalización de la sesión.– También efectúa la segmentación, delimitación, ensamblaje y

confirmación del mensaje.

El protocolo LLC realiza:– El flujo de tramas de control, dirección , código y ofrece

comunicaciones orientadas a la conexión y sin conexión.

NDIS ofrece la interfaz al adaptador de red.

NetBEUI

Page 125: Redes

U.C.S.E. Protocolos 125

NetBEUI - Registro de Nombre

Dentro de una red NetBEUI no pueden existir

dos máquinas con el mismo nombre.

Para que esto no ocurra se deben usar:– Un Servidor de Nombres NetBIOS (NBNS) para

controlar el registro de nombres de las máquinas.– Permitir a cada máquina de la red defender su

nombre en el caso de que otra máquina intente usarlo.

Page 126: Redes

U.C.S.E. Protocolos 126

NetBEUI - Registro de Nombre

Page 127: Redes

U.C.S.E. Protocolos 127

NetBEUI - Resolución de Nombre

Hay dos formas de resolver nombres:– Haber reportado cada máquina su dirección IP cuando

"escucha" una petición broadcast para su nombre NetBIOS. – Usar el NBNS para resolver nombres NetBIOS a direcciones IP.

Page 128: Redes

U.C.S.E. Protocolos 128

NetBEUI - Nombres

Solo pueden contener hasta 15 caracteres.– No pueden comenzar con asterisco (*)– Pueden contener caracteres alfanuméricos (a-z, A-Z,

0-9)– También se pueden usar los siguientes caracteres: !

@ # $ % ^ & ( ) - ' { } . ~

Nombre único y nombre de grupo.

Page 129: Redes

U.C.S.E. Protocolos 129

NetBEUI - Nombre de recursos y tipos

El nombre NetBios contiene un byte adicional que indica el tipo de servicio que ofrece.

El tipo servicio se puede ver con el comando “nbtstat –a <Nombre de la PC>”.

Page 130: Redes

U.C.S.E. Protocolos 130

NetBEUI - Nombre de recursos y tipos

Page 131: Redes

U.C.S.E. Protocolos 131

NetBios además de utilizar nombres para las computadoras, estas deben pertenecer a un grupo.

NetBEUI - Nombre de grupos y tipos

Page 132: Redes

U.C.S.E. Protocolos 132

NetBEUI - Datagramas y Sesiones

El servicio de datagramas ofrece una conexión no estable entre una máquina y otra.

Las sesiones son un método de comunicación que, en teoría, ofrece la capacidad de detectar conexiones problemáticas o inoperativas entre dos aplicaciones NetBIOS.

Las sesiones siempre ocurren entre dos máquinas NetBIOS. Si un servicio de sesión es interrumpido, se supone que el cliente ha almacenado la suficiente información de estado como para restablecer la comunicación. Sin embargo, en la práctica, es raro el caso.

Los datagramas pueden ser difundidos a múltiples máquinas, pero son inestables. Dicho de otro modo, no hay forma para el emisor de saber si los datagramas que ha enviado han llegado correctamente a los destinatarios.