Redes
Transcript of Redes
Protocolos
Tecnicatura en Redes de Computadoras
Facultad de Matemática AplicadaUniversidad Católica de Santiago del Estero
Año 2008
1 U.C.S.E. Protocolos
U.C.S.E. Protocolos 2
Redes de Computadoras
Ing. Fernando GonzalezIng. Fernando Gonzalez e-mail: [email protected]
Bibliografía:Redes de Ordenadores. Andrews S. Tanenbaum – Prentice Hall.
Comunicaciones y redes de computadores. William Stallings - P. Hall.
Redes para todos. Mark Gibbs – Prentice Hall.
Internet.
Redes de Computadoras-Parciales
1º Parcial: Viernes 26 de Septiembre– Clase de consulta Lunes 22 de septiembre
2º Parcial: Viernes 24 de Octubre– Clase de consulta Lunes 20 de octubre
Recuperatorio: Viernes 31 de Octubre– Clase de consulta Lunes 27 de octubre
U.C.S.E. Protocolos 3
Redes de Computadoras
Organización de la cátedra– Protocolos: TCP/IP, IPX/SPX, NetBeui.– 1º parte
– Protocolo TCP/IP, conceptos generales, comparación con el modelo OSI, protocolo IP, protocolos de la capa de Internet del modelo TCP/IP. Temas del 1º parcial.
– 2º parte– Protocolo de la capa de transporte del modelo TCP/IP: TCP
y UDP, protocolo de la capa de Aplicación del modelo TCP/IP, protocolos IPX/SPX, protocolo NetBeui. Temas del 2º parcial.
U.C.S.E. Protocolos 4
U.C.S.E. Protocolos 5
Repaso
U.C.S.E. Protocolos 6
Repaso
U.C.S.E. Protocolos 7
Repaso
U.C.S.E. Protocolos 8
Protocolos
Un protocolo es una descripción formaldescripción formal
de un conjunto de reglasconjunto de reglas y
convencionesconvenciones que rigen un aspecto
particular de cómocómo los dispositivos de
una red se comunican entre sí.
U.C.S.E. Protocolos 9
Historia de TCP/IP
Lo desarrolló en 1969 la DARPA construyendo una red denominada ARPANET.
Luego Berkeley lo incluyó en su en su distribución de UNIX.
La finalidad de TCP/IP era la de suministrar vínculos de comunicación de red de alta velocidad.
Su objetivo de diseño era el de independizarse del hardware.
Permitió una conectividad Universal.
No es una entidad única sino un conjunto de protocolos.
U.C.S.E. Protocolos 10
OSI y TCP/IP
U.C.S.E. Protocolos 11
OSI y TCP/IP
U.C.S.E. Protocolos 12
Protocolos en el modelo TCP/IP
U.C.S.E. Protocolos 13
Protocolos en el modelo TCP/IP
U.C.S.E. Protocolos 14
Protocolos en el modelo TCP/IP
U.C.S.E. Protocolos 15
Protocolos en el modelo TCP/IP
U.C.S.E. Protocolos 16
Protocolos en el modelo TCP/IP
Capas TCP/IPCapas TCP/IP
Aplicación
Transporte
Internet
Interfaz de Red
Telnet
TCP
F
T
P
S
M
T
P
D
NS
R
IP
T
F
T
P
UDP
IPARP RARPICMP
Token Ring FDDIEthernet
Familia de protocolos TCP/IPFamilia de protocolos TCP/IP
U.C.S.E. Protocolos 17
TCP/IP – Capa de Internet
U.C.S.E. Protocolos 18
Capa de Internet - Objetivo
U.C.S.E. Protocolos 19
Capa de Internet - Enrutamiento
U.C.S.E. Protocolos 20
Prot. Enrutados vs. Enrutamiento
U.C.S.E. Protocolos 21
IP - Internet Protocol
Ubicado en la capa de Red del modelo OSI.
Define el direccionamiento de paquetes de
datos entre computadoras.
Maneja el proceso de fragmentación y
defragmentación de paquetes de datos.
Responsable del enrutamiento de los paquetes,
determina a donde será enviado y las rutas por
donde irá.
U.C.S.E. Protocolos 22
IP - Características
Entrega no confiable de paquetes (pueden demorarse, enrutarse mal o perderse)
No tiene control de flujo.
Solo tiene suma de verificación para el encabezado del paquete y no para los datos.
Protocolo no orientado a la conexión, ya que cada paquete se trata independiente de los otros.
Tamaño máximo del paquete de 65.536 bytes.
U.C.S.E. Protocolos 23
IP - Características
U.C.S.E. Protocolos 24
IP - Encabezado
U.C.S.E. Protocolos 25
IP - Encabezado
VERSVERSContiene la versión de IP en uso.El receptor debe verificar la versión para seguir adelante, si no puede manejar la versión descarta el paquete.
HLENHLENDefine la longitud total del Encabezado en palabras de 32 bits. El encabezado mas corto es de 5 palabras.Permite definir cuando termina el encabezado y cuando empiezan los datos.
Tipo de ServicioTipo de Servicio
Le da instrucciones a IP para procesar correctamente el paquete. Los tres primeros bits indican la importancia, a mayor valor más importante. Los tres bits siguientes controlan el retraso, el rendimiento y la confiabilidad. Los dos últimos bits no se utilizan. Nota: Por lo general este campo no es utilizado por las actuales implementaciones de TCP/IP
Longitud TotalLongitud TotalDa la longitud total del paquete expresado en bytes, incluye el encabezado y los datos. La longitud máxima de un paquete es de 65.536 bytes.
IdentificaciónIdentificaciónContiene un número que es un identificador único creado por el nodo emisor. Este número es necesario para poder volver a ensamblar mensajes fragmentados.
SeñaladoresSeñaladores
Es un campo de 3 bits, el primero de los cuales no se utiliza. Los dos bits restantes son banderas conocidas como DF (no fragmentar) y MF (más fragmentos) los cuales controlan la fragmentación de los paquetes.
Si la bandera DF está en 1, el paquete no se puede fragmentar bajo ninguna circunstancia, si el nodo actual no puede enviar el paquete sin fragmentarlo, el mismo será descartado y se enviará un mensaje de error al emisor.
Si la bandera MF está en 1, el nodo receptor sabe que deberá esperar un conjunto de paquetes para luego ensamblarlos. El último fragmento tendrá su bandera MF en 0, para indicarle al dispositivo receptor que no espere más paquetes. Debido a que el orden de llegada de los fragmentos no se corresponde con el orden en que se enviaron, esta bandera se utiliza en conjunto con el campo Compensación de Fragmentos.
U.C.S.E. Protocolos 26
IP - Encabezado
Compensación de Compensación de FragmentosFragmentos
Contiene la localización del “submensaje”, contenido en el paquete actual, dentro del mensaje completo. Los desplazamientos se dan siempre en relación con el principio del mensaje.
TTL (tiempo de vida)TTL (tiempo de vida)Es un contador que disminuye hasta llegar a cero. Al llegar a este punto el nodo actual descarta el paquete.
Esta regla evita que los paquetes circulen sin fin a través de la red.
ProtocoloProtocoloContiene el número de identificación del protocolo de transporte con el cual se manejarán los mensajes una vez terminado el procesamiento IP.
CCR del encabezadoCCR del encabezadoPara permitir un procesamiento más rápido de los paquetes, IP solo verifica el encabezado y no los datos.
Esta verificación debe ser realizada en cada nodo por el que pasa el paquete, ya que el TTL cambia constantemente.
Dirección IP origenDirección IP origen Especifica el nodo emisor
Dirección IP destinoDirección IP destino Especifica el nodo receptor
Opciones IPOpciones IP Es optativo y su longitud es variable. Se lo utiliza generalmente para adicionarle seguridad a los paquetes.
RellenoRelleno Se utiliza para asegurarse de que el encabezado del paquete siempre sea múltiplo de 32 bits.
DatosDatos Contiene información de las capas superiores
U.C.S.E. Protocolos 27
Dirección IP
Utiliza una dirección de 32 bits, agrupados en 4 octetos separados por puntos y representados en forma decimal.Cada bit en el octeto tiene un peso binario. El valor mínimo de un octeto, en formato decimal, es de 0 y el máximo de 255.
U.C.S.E. Protocolos 28
Dirección IP
Contiene dos partes principales:– Número de Red: identifica una red y debe ser asignado por
InterNIC (www.arin.net) si la red es parte de Internet. De no ser así, puede ser asignado por el administrador de la red.
– Número de Host: identifica a un host dentro de la red y es asignado por el administrador de la red local.
U.C.S.E. Protocolos 29
Dirección IP - Características
Las direcciones IP se denominan direcciones lógicas.
Tienen un direccionamiento Jerárquico.
Representan una conexión de la máquina a la red y no la máquina misma.
Existen dos tipos de direcciones especiales:– Dirección de red: permite el enrutamiento entre router.
Posee 0 binarios en todos los bits de la parte del Host. Por ej.: 172.16.0.0.
– Dirección de broadcast: permite enviar datos a todos los dispositivos de una red. Posee 1 binarios en todos los bits de la parte del Host. Por ej.: 172.16.255.255.
U.C.S.E. Protocolos 30
Dirección IP - Características
U.C.S.E. Protocolos 31
IP - Importancia del ID de Red
Es importante entender el significado de la parte de la red IP que corresponde a la red.Los hosts de una red, sólo se pueden comunicar directamente con los dispositivos que tienen el mismo ID de red.Pueden compartir el mismo segmento físico, pero si tienen distintos números de red, generalmente no pueden comunicarse entre sí. Un ID de red habilita el router a colocar el paquete en el segmento de red apropiado, mientras que el ID de host ayuda al router a direccionar el paquete hacia el host específico en esa red.
U.C.S.E. Protocolos 32
Direcciones IP - Clases
El direccionamiento IP soporta 5 clases de direcciones: A, B, C, D y E.
Solamente las tres primeras están disponibles para su uso comercial.
Existen dos formas de determinar a que clase depende una dirección IP:– Si la dirección esta expresada en binario, se debe
examinar los bits mas significativos del primer octeto.– Si la dirección esta expresada en decimal, se debe
examinar el valor del primer octeto.
U.C.S.E. Protocolos 33
Direcciones IP - Clase A
Se reservan para grandes organizaciones con gran cantidad de hosts.Se asigna el primer octeto (8 bits) para la dirección de red y los 3 restantes (24 bits) para el host.La cantidad de hosts, que pueden tener cada una de las redes es de 224 (16.777.216) menos 2.
U.C.S.E. Protocolos 34
Dir. IP de Clase A - Identificación
Cuando está escrito en formato binario, el primer bit es siempre 0 (desde 00000001 a 01111111).En formato decimal, el valor del primer octeto va desde 1 a 126.– Nota: La red 127 también comienza con un bit en 0
pero esta reservado para funciones de evaluación del loop de prueba y diagnóstico.
U.C.S.E. Protocolos 35
Direcciones IP de Clase A - Ejemplo
120.5.6.89Dirección de host:Dirección de host:
Dirección de red:Dirección de red:
Dir. de broadcast:Dir. de broadcast:
120.0.0.0
120.255.255.255
U.C.S.E. Protocolos 36
Direcciones IP - Clase B
Se utilizan para redes de tamaño mediano.
Se asignan los dos primeros octetos (16 bits) para la dirección de red y los 2 restantes (16 bits) para la dirección del host.
La cantidad de hosts, que pueden tener cada una de las redes es 216 (65.536) menos 2.
U.C.S.E. Protocolos 37
Cuando está escrito en formato binario, los dos primeros bits son siempre 10 (desde 10000000 a 10111111).
En formato decimal, el valor del primer octeto va desde 128 a 191.
Dir. IP de Clase B - Identificación
U.C.S.E. Protocolos 38
Direcciones IP de Clase B - Ejemplo
150.50.69.35Dirección de host:Dirección de host:
Dirección de red:Dirección de red:
Dir. de broadcast:Dir. de broadcast:
150.50.0.0
150.50.255.255
U.C.S.E. Protocolos 39
Direcciones IP - Clase C
Utilizada para redes de menor tamaño.
Se asignan los tres primeros octetos (24 bits) para la dirección de red y el restantes (8 bits) para la dirección del host.
La cantidad de hosts, que pueden tener cada una de las redes es 28 (256) menos 2.
U.C.S.E. Protocolos 40
Dir. IP de Clase C - Identificación
Cuando está escrito en formato binario, los tres primeros bits son siempre 110 (desde 11000000 a 11011111).
En formato decimal, el valor del primer octeto va desde 192 a 223.
U.C.S.E. Protocolos 41
Direcciones IP de Clase C - Ejemplo
200.45.96.189Dirección de host:Dirección de host:
Dirección de red:Dirección de red:
Dir. de broadcast:Dir. de broadcast:
200.45.96.0
200.45.96.255
U.C.S.E. Protocolos 42
Direcciones IP - Clase D
Utilizada con fines de Multidifusión, cuando se
requiere una difusión general a más de un
dispositivo.
Cuando está escrito en formato binario, los
cuatro primeros bits son siempre 1110 (desde
11100000 a 11101111).
En formato decimal, el valor del primer octeto va
desde 224 a 239.
U.C.S.E. Protocolos 43
Direcciones IP - Clase E
Utilizada de forma Experimental, para fines de
investigación.
Cuando está escrito en formato binario, los
cuatro primeros bits son siempre 1111 (desde
11110000 a 11111111).
En formato decimal, el valor del primer octeto va
desde 240 a 254.
U.C.S.E. Protocolos 44
Direcciones IP - Resumen
U.C.S.E. Protocolos 45
Direcciones IP - Cuadro Resumen
Clase Formato Bit de Orden
Superior
Intervalo 1º Octeto
Cantidad de redes
Rango de direcciones
Cantidad de host
A R.H.H.H 0 1-126 126
(27 – 2) 1.0.0.0 a 126.0.0.0
16.777.214 (224 – 2)
B R.R.H.H 1,0 128-191 16.382 (214 – 2)
128.1.0.0 a 191.254.0.0
65.534 (216 – 2)
C R.R.R.H 1,1,0 192-223 2.097.150 (221 – 2)
192.0.1.0 a 223.255.254.0
254 (28 – 2)
D S/F 1,1,1,0 224-239 S/F 224.0.0.0 a
239.255.255.255 S/F
E S/F 1,1,1,1 240-254 S/F 240.0.0.0 a
254.255.255.255 S/F
U.C.S.E. Protocolos 46
Dir. IP - Direcciones Privadas
Son direcciones en cada clase de dirección IP que no están asignadas.
Las direcciones privadas se utilizan en una red en la que no hay suficientes direcciones públicas disponibles.
Cualquier paquete que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutará a través de Internet.
U.C.S.E. Protocolos 47
Dir. IP - Direcciones Privadas
U.C.S.E. Protocolos 48
Trabajo Práctico de direcciones IP
Práctico
U.C.S.E. Protocolos 49
Máscara de Subred
El propósito de una máscara de subred, es ayudar a los host y routers a determinar la ubicación de la red en la que se pueda ubicar el host destino.
Una máscara de subred tiene una longitud de 32 bits y posee 4 octetos, al igual que la dirección IP.
La porción de red se componen exclusivamente de unos.
La porción del host, se compone exclusivamente de ceros.
U.C.S.E. Protocolos 50
Para determinar una máscara de subred se
deben seguir los siguientes pasos:– Expresar la dirección IP en forma binaria.
– Cambiar la porción de red por todos unos.
– Cambiar la porción del host por todos ceros.
– Convertir la expresión resultante, a notación decimal
punteada.
Máscara de Subred
U.C.S.E. Protocolos 51
Máscara de Subred - Proceso AND
Los hosts y routers utilizan el proceso “AND” para determinar si un host destino está ubicado o no en la misma red.
En primer lugar, el host origen compara su propia dirección IP con su propia máscara de subred.
Luego compara la dirección IP y la mascara de subred del destino.
El resultado del segundo AND es la red en que está ubicado el host destino.
Si las direcciones de red origen y destino son las mismas, se pueden comunicar directamente.
Si los resultados son diferentes, origen y destino, se deben comunicar a través de routers intermedios.
U.C.S.E. Protocolos 52
Máscara de subred - Ejemplo
200.1.1.5 200.1.2.8
X Y
200.1.1.1 200.1.2.1
El host “X” debe enviar datos al host “Y”.Definir:
A que clase de red pertenecen los distintos host.Número de red.Máscara de subred para cada uno.Expresar en números binarios, el proceso AND, que realizan los host para calcular el envío.
U.C.S.E. Protocolos 53
División en Subredes
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.
Las direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase C además de un campo de subred y un campo de host.
El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red.
U.C.S.E. Protocolos 54
División en Subredes
Para crear una dirección de subred, un administrador pide “prestados” bits de la parte original de host y lo designa como campo de subred.La cantidad mínima de bits que se pueden pedir es 2.La cantidad máxima debe ser cualquier número de bits, que deje por lo menos 2 bits para el número de host.– Clase A: máximo = 22 bits– Clase B: máximo = 14 bits– Clase C: máximo = 6 bits
U.C.S.E. Protocolos 55
División en Subredes
El número de bits prestados está especificado por la máscara de subred.– Por ejemplo:
Dir. IP: 172.16.1.5
M.S.: 255.255.255.0
Otra forma de notación consiste en agregar al final de la máscara de subred, la cantidad de bits tomados.– Siguiendo el ejemplo anterior: M.S. 255.255.255.0 /24
U.C.S.E. Protocolos 56
División en Subredes
El campo de subred siempre se ubica inmediatamente a continuación del número de red. Es decir, los bits que se pidieron prestados deben ser los primeros n bits del campo de host por defecto, donde n es el tamaño deseado del nuevo campo de subred.
U.C.S.E. Protocolos 57
División en Subredes - Operación
U.C.S.E. Protocolos 58
División en Subredes - Ejemplos
Dir. IP: 130.108.3.105
M.S. : 255.255.255.0/24
Dir. IP: 130.108.3.105
M.S. : 255.255.254.0/23
Dir. IP: 192.168.1.13
M.S.: 255.255.255.252/30
Dir. IP: 192.168.1.13
M.S.: 255.255.255.248/29
U.C.S.E. Protocolos 59
Máscara de subred - Características
Las direcciones de subred son asignadas localmente por el administrador de red.
El mundo exterior considera a nuestra red como una red única y no posee conocimiento detallado acerca de nuestra estructura interna.
Las redes que no están divididas en subredes, poseen una máscara de subred por defecto.– Clase A: 255.0.0.0– Clase B: 255.255.0.0– Clase C: 255.255.255.0
U.C.S.E. Protocolos 60
Resolución de direcciones en LAN´s
U.C.S.E. Protocolos 61
Protocolo ARP
Para que los dispositivos se puedan comunicar, los dispositivos emisores necesitan tanto, las direcciones IP como las direcciones MAC, de los dispositivos destino.
Cuando un host conoce la dirección IP del destino, pero no conoce su dirección MAC, utiliza el protocolo de resolución de direcciones (ARP) para solucionar este problema.
ARP permite que un computador descubra la dirección MAC del computador destino, que está asociado con una dirección IP.
U.C.S.E. Protocolos 62
Protocolo ARP
Los host mantienen tablas, denominadas Tablas de Protocolo de Resolución de Direcciones, que contienen todas las direcciones MAC asociadas con sus respectivas direcciones IP.
Las tablas ARP son secciones de la memoria RAM, en las cuales la memoria caché se mantiene automáticamente en cada uno de los dispositivos.
El comando para visualizar la tabla es arp –a.
U.C.S.E. Protocolos 63
ARP - Resolución de direcciones
Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a fin de ubicar la dirección MAC del destino.
Si el origen encuentra una entrada en su tabla (dirección IP destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC y la usa para encapsular los datos.
Si no puede ubicar una dirección MAC para el destino en su propia tabla ARP, el host inicia un proceso que se denomina petición ARP, que le permite descubrir cuál es la dirección MAC destino.
Petición ARP:– Un host genera un paquete de petición ARP y lo envía a todos los dispositivos de la
red. Para esto, el origen usa una dirección de broadcast MAC (FF-FF-FF-FF-FF-FF).– Todos los dispositivos de una red local reciben los paquetes, y son enviados a la capa
de red para ser examinados. Si la dirección IP de un dispositivo concuerda con la dirección IP destino de la petición ARP, ese dispositivo responde enviando su dirección MAC al origen. Esto se denomina respuesta ARP.
– Una vez que el dispositivo origen recibe la respuesta ARP, extrae la dirección MAC del encabezado MAC y actualiza su tabla ARP.
U.C.S.E. Protocolos 64
ARP - Resolución de direcciones
U.C.S.E. Protocolos 65
ARP - Resolución de direcciones
U.C.S.E. Protocolos 66
Protocolo ARP fuera de la LAN
¿Que sucede si el host destino está fuera de la LAN?
Si los host de una red envían datos fuera de ella, deben tener configurados un Gateway por Defecto o la red debe tener un router que maneje el protocolo ARP Proxy.
El ARP Proxy es una variante del protocolo ARP, por la cual el router responde a una petición ARP con la dirección MAC de la interfaz conectada al segmento LAN.
El Gateway por defecto es es la dirección IP de la interfaz del router, que se conecta con el segmento de red, en el cual se encuentra ubicado el host origen. Esto queda configurado en el host.
- El host origen compara la dirección IP destino con su propia dirección IP. Si el dispositivo receptor no está ubicado en el mismo segmento, el dispositivo origen envía los datos al gateway por defecto.
Si no hay un gateway por defecto o el router no maneja ARP Proxy, los mensajes no se puede enviar fuera de la red LAN.
U.C.S.E. Protocolos 67
Protocolo ARP fuera de la LAN
U.C.S.E. Protocolos 68
Protocolo ICMP
Otro componente principal de IP es el Protocolo de mensajes de control en Internet (ICMP).Un dispositivo usa este protocolo, para informar al emisor de un mensaje, que hay un problema. Por ejemplo, si un router recibe un paquete que no puede enviar, le enviará un mensaje al emisor del paquete.Una de las diversas características del ICMP es la petición de eco/respuesta de eco, que es un componente que prueba si un paquete puede llegar a destino haciendo ping.
U.C.S.E. Protocolos 69
Protocolo ICMP
U.C.S.E. Protocolos 70
Asignación de Direcciones IP
Direccionamiento Estático:– Para configurar, debe ir por c/u de los host para
colocar en forma manual la dirección IP.
– Este método requiere que se guarden registros muy detallados, ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas.
Direccionamiento Dinámico:– Existen varios métodos para asignar direcciones IP de
forma dinámica. Los métodos más conocidos son RARP y DHCP.
U.C.S.E. Protocolos 71
Protocolo RARP
El Protocolo de resolución de dirección inversa (RARP) relaciona las direcciones MAC con las direcciones IP.
Es posible que un dispositivo de red, como, por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su dirección IP.
Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP.
U.C.S.E. Protocolos 72
RARP - Modo de Operación
Cuando un host origen posee la dirección MAC del destinatario pero no conoce la dirección IP, se inicia un proceso denominado petición RARP.
El dispositivo crea un paquete de petición RARP y lo envía a través de la red. Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de broadcast IP.
Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición ARP.
El formato del paquete RARP contiene lugares para las direcciones MAC tanto destino como origen. El campo de la dirección IP origen está vacío, la dirección IP destino se establece con números unos binarios.
U.C.S.E. Protocolos 73
RARP - Modo de Operación
U.C.S.E. Protocolos 74
RARP - Modo de Operación
U.C.S.E. Protocolos 75
Protocolo DHCP
El Protocolo de configuración dinámica del host (DHCP) permite que un host obtenga una dirección IP de forma rápida y dinámica.Para usar DHCP se necesita una cantidad definida de direcciones IP en un servidor. A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la asigna.Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje.
U.C.S.E. Protocolos 76
DHCP - Modo de Operación
Cuando un cliente DHCP inicia la sesión, introduce un estado de inicialización.
Envía mensajes de broadcast DHCPDISCOVER.
Una vez que ha enviado los paquetes DHCPDISCOVER, el cliente pasa al estado de selección y recolecta respuestas DHCPOFFER del servidor DHCP.
El cliente selecciona entonces la primera respuesta que recibe y negocia el tiempo de alquiler (cantidad de tiempo que puede mantener la dirección sin tener que renovarla) con el servidor DHCP enviando un paquete DHCPREQUEST.
El servidor DHCP reconoce una petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y comienza a usar la dirección.
U.C.S.E. Protocolos 77
DHCP - Modo de Operación
U.C.S.E. Protocolos 78
DHCP - Modo de Operación
U.C.S.E. Protocolos 79
TCP/IP – Capa de Transporte
U.C.S.E. Protocolos 80
Capa de Transporte
La capa de transporte se encarga de definir la calidad del servicio de comunicación.
Sus funciones principales son transportar y regular el flujo de información desde el origen hasta el destino de manera confiable y precisa.
En la capa de transporte de TCP/IP conviven dos protocolos, ellos son el TCP y el UDP.
U.C.S.E. Protocolos 81
Capa de Transporte
U.C.S.E. Protocolos 82
Capa de Transporte - Puertos
Todas las aplicaciones de capa superior que utilizan TCP o UDP, tienen un número de puerto que las identifica.
Se usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo.
Estos números de puerto, se usan como direcciones origen y destino dentro de la capa de transporte.
Los números de puertos están divididos en: – Los números inferiores a 255 se usan para aplicaciones públicas.– Los números del 255 al 1023 son asignados a empresas para
aplicaciones comercializables.– Los números superiores a 1023 no están regulados.
U.C.S.E. Protocolos 83
Capa de Transporte - Puertos
U.C.S.E. Protocolos 84
Cada circuito de comunicación dentro de la capa de transporte, se identifica en forma única mediante la combinación de dos números, los cuales en conjunto se denominan sockets.
Socket = Dir. IP + nº del puerto
Capa de Transporte - Sockets
U.C.S.E. Protocolos 85
TCP – Protocolo de Control de Transmisión
Sus características son las siguientes: – Orientado a conexión.
– Confiable.
– Realiza Control de Flujo.
– Divide los mensajes salientes en segmentos.
– Reensambla los mensajes en la estación destino.
– Vuelve a enviar lo que no se ha recibido.
U.C.S.E. Protocolos 86
TCP – Protocolo de Control de Transmisión
U.C.S.E. Protocolos 87
TCP - Encabezado
U.C.S.E. Protocolos 88
Puerto Origen (16 b.)Puerto Origen (16 b.)Número de puerto que realiza la llamada. Un número de puerto identifica el tipo de servicio que un sistema TCP está solicitando de otro.
Puerto Destino (16 b.)Puerto Destino (16 b.) Número del puerto que recibe la llamada.
Nº de secuencia (32 b.)Nº de secuencia (32 b.) Número que indica la posición del bloque actual en el mensaje total.
Nº Acuse de Recibo (32 b.)Nº Acuse de Recibo (32 b.)Indica el siguiente número de secuencia esperado. De forma indirecta indica el número de secuencia del último dato que se recibió.
HLEN (4 b.)HLEN (4 b.)Cantidad de palabras de 32 bits que aparecen en el encabezado. Indica el inicio del campo de datos.
Reservado (6 b.)Reservado (6 b.) No tienen uso en la versión actual de TCP, se establecen en ceros.
Bits de Código (6 b.)Bits de Código (6 b.)
Se utilizan para funciones de control. La descripción de los bits (empezando por el menos significativo) es la siguiente:
Bit urg: si está activo, indica que se debe tener en cuenta el campo Marcador de Urgente.
Bit ack: si está activo, indica que el campo Nº de acuse de recibo es significativo.
TCP - Encabezado
U.C.S.E. Protocolos 89
Bits de Código (6 b.)Bits de Código (6 b.)
Bit psh: Bit para indicar que el receptor debe entregar ya a la aplicación los datos que tenga pendientes.
Bit rst: si está activo, indica que se debe reiniciar la conexión.
Bit syn: si está activo, indica que se deben sincronizar los números de secuencia.
Bit fin: si está activo, indica que el emisor no tiene más datos por enviar.
Ventana (16 b.)Ventana (16 b.) Indica cuantos octetos puede recibir la máquina destino.
Suma de Comp. (16 b.)Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos.
Marc. de Urgente (16 b.)Marc. de Urgente (16 b.)Se utiliza si está activado el bit urg. TCP no toma ninguna acción específica en relación a los datos de urgente, esta queda determinada por la aplicación.
Opciones (24 b.)Opciones (24 b.)Define tres tipos de opciones, “Lista de fin de Opción” (byte 0), “No operación” (byte 1), “Tamaño máximo de segmento” (byte 2).
Relleno (8 b.)Relleno (8 b.) Se usa para asegurar que el encabezado se completo a un múltiplo de 32 bits.
DatosDatos Datos proveniente de las capas superiores.
TCP - Encabezado
U.C.S.E. Protocolos 90
TCP - Orientado a la Conexión
Estos servicios se dividen en tres fases: – Establecimiento de la conexión– Transferencia de datos– Terminación de la conexión
TCP establecen una sesión, orientada a conexión, por medio de un intercambio de señales de tres vías. Esta, sincroniza una conexión por medio del envío de números introductorios, antes de transferir los datos.Este intercambio de números durante la secuencia de conexión es importante porque garantiza que, si se pierden datos debido a problemas de transmisión, se puedan recuperar más tarde.
U.C.S.E. Protocolos 91
TCP - Saludo de Tres Vías
U.C.S.E. Protocolos 92
TCP - Confiabilidad
El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar confiabilidad.
Con PAR, el origen envía un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si el temporizador expira antes de que el origen reciba un acuse de recibo, el origen retransmite el paquete y reinicia el temporizador.
TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado.
U.C.S.E. Protocolos 93
TCP - Acuse de Recibo
U.C.S.E. Protocolos 94
TCP - Control de Flujo
TCP utiliza el mecanismo de Ventana Deslizante para manejar el control de flujo.
El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una cantidad determinada de datos.
El tamaño determina la cantidad de datos que se pueden transmitir en un determinado momento, antes de recibir un acuse de recibo desde el destino.
La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión TCP.
U.C.S.E. Protocolos 95
TCP - Ventana Deslizante
U.C.S.E. Protocolos 96
TCP - Resumen
U.C.S.E. Protocolos 97
UDP–Prot. de Datagrama de Usuario
Sus características son las siguientes:– No orientado a la conexión – Poco confiable – No reensambla los mensajes entrantes – No usa acuses de recibo – No proporciona control de flujo
El procesamiento de errores y retransmisión
deben ser manejados por otros protocolos de la
capa de aplicación.
U.C.S.E. Protocolos 98
UDP - Encabezado
Puerto Origen (16 b.)Puerto Origen (16 b.) Número de puerto que realiza la llamada.
Puerto Destino (16 b.)Puerto Destino (16 b.) Número del puerto que recibe la llamada.
Longitud (16 b.)Longitud (16 b.) Longitud del segmento, incluyendo el encabezado y los datos.
Suma de Comp. (16 b.)Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos.
DatosDatos Datos proveniente de las capas superiores.
U.C.S.E. Protocolos 99
TCP/IP – Capa de Aplicación
U.C.S.E. Protocolos 100
DNS–Serv. de Nombres de Dominios
El DNS asocia la dirección IP de un sitio, con un nombre simbólico que lo represente.Un dominio es un grupo de computadoras asociadas, ya sea por su ubicación geográfica o por la actividad que realiza.Posee una estructura jerárquica representada por un árbol de dominios.Al primer conjunto de dominios se los llama dominios de nivel superior.En los dominios de nivel superior también existen los dominios dedicados a cada país. Por debajo de estos dominios existen otros niveles para organizaciones individuales.
U.C.S.E. Protocolos 101
DNS - Árbol de Dominios
ROOTROOTROOTROOT
comcomcomcom eduedueduedu milmilmilmilgovgovgovgov orgorgorgorg arararar
comcomcomcom eduedueduedu milmilmilmilgovgovgovgov orgorgorgorg
com:sitios comercialesedu: sitios educacionalesgov: sitios gubernamentalesmil: sitios militaresorg: sitios sin fines de lucronet: servicios de red
U.C.S.E. Protocolos 102
DNS - Dominios
U.C.S.E. Protocolos 103
DNS - Procedimiento
Un servidor DNS administra nombres de dominio y responde a las peticiones de clientes, para transformar un nombre de dominio en la dirección IP asociada.
Cada servidor DNS administra un área distinta de una red.
Si el servidor no logra traducir una dirección, transfiere la petición al siguiente servidor DNS de nivel superior del sistema. Si en este nivel puede traducir el nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente.
De no ser así, envía la solicitud al siguiente nivel superior. Este proceso se vuelve a repetir hasta que el nombre de dominio se haya traducido o que se haya alcanzado el nivel DNS más elevado. Si no se puede encontrar el nombre de dominio en el nivel DNS superior, se considera como error y se devuelve el mensaje de error correspondiente.
U.C.S.E. Protocolos 104
DNS - Procedimiento
U.C.S.E. Protocolos 105
DNS - Altas de Dominios
Algunas direcciones para dar de alta o buscar un Dominio son:
– Para dominios .com.ar: www.nic.ar
– Para dominios .edu.ar: www.riu.edu.ar
– Para dominios .com: www.internic.com
U.C.S.E. Protocolos 106
Correo Electrónico
U.C.S.E. Protocolos 107
Telnet
U.C.S.E. Protocolos 108
FTP
U.C.S.E. Protocolos 109
TCP/IP
Capas TCP/IPCapas TCP/IP
Aplicación
Transporte
Internet
Interfaz de Red
Telnet
TCP
F
T
P
S
M
T
P
D
N
S
R
I
P
T
F
T
P
UDP
IPARP RARPICMP
Token Ring FDDIEthernet
Familia de protocolos TCP/IPFamilia de protocolos TCP/IP
U.C.S.E. Protocolos 110
IPX/SPX
Intercambio de Paquetes de Red / Protocolo para el Intercambio de Paquetes en Secuencia.
Novell Inc., desarrolló e introdujo NetWare a principios de la década del 80.
Netware especifica las cinco capas superiores del modelo OSI.
U.C.S.E. Protocolos 111
IPX/SPX
U.C.S.E. Protocolos 112
IPX, es un protocolo de la capa 3 que:– Es no orientado a conexión– No requiere acuse de recibo para cada paquete– Define la red y las direcciones de nodo
El protocolo de información de enrutamiento de Novell (RIP) y el protocolo basado en estado de enlaces (NLSP) facilitan el intercambio de información de enrutamiento.
El protocolo de publicación de servicio (SAP) permite publicar servicios de red.
El protocolo central de NetWare (NCP) proporciona conexiones y aplicaciones cliente a servidores.
SPX se utiliza para los servicios orientados a conexión de la Capa 4.
IPX/SPX
U.C.S.E. Protocolos 113
IPX - Intercambio de Paquetes de Red
IPX es el protocolo NetWare de la Capa 3.Es no orientado a conexión.Su dirección lógica contiene una dirección MAC de interfaz.El direccionamiento IPX utiliza una dirección en dos partes: el número de red y el número de nodo (red.nodo). El tamaño total es de 80 bits.El número de red es asignado por el administrador y tiene 32 bits.El número de nodo es la dirección de Control de Acceso al Medio (MAC) de una interfaz.El espacio de direcciones definidos por IPX es plano.
U.C.S.E. Protocolos 114
IPX - Intercambio de Paquetes de Red
U.C.S.E. Protocolos 115
IPX - Encabezado
Suma de Verific.
LongitudControl del Transporte
Tipo de Paquete
Red Destino
Nodo Destino
Socket Destino
Red Origen
Nodo Origen
Socket Origen
Datos
Suma de verific. (16 b.)Suma de verific. (16 b.) Por lo general no se la utiliza y se pone el campo en FFFF.
Longitud (16 b.)Longitud (16 b.)Especifica la longitud en bytes de un paquete completo de IPX. Los paquetes IPX pueden ser de cualquier tamaño hasta alcanzar el tamaño máximo de los medios, no se permiten fragmentaciones.
Control de Transporte (8 b.)Control de Transporte (8 b.)Indica el número de router´s a través de los cuales viaja un paquete. Los nodos emisores ponen este campo en cero y cada enrutador lo incrementa en no. Cuando se utiliza RIP el número máximo es 16, cuando se utiliza el protocolo NLSP el número máximo es 127.
Tipo de Paquete (8 b.)Tipo de Paquete (8 b.) Especifica el el protocolo de las capas superiores que van a recibir el paquete.
Red Destino y OrigenRed Destino y Origen(32 b.)(32 b.)
Identifica a la red que esta conectado el host destino y origen respectivamente.
Nodo Destino y OrigenNodo Destino y Origen(48 b.)(48 b.)
Identifica al host destino y al host origen.
Socket Destino y Origen (16 b.)Socket Destino y Origen (16 b.)Identifica la dirección de proceso de software de las aplicaciones destino y origen. Si existen múltiples procesos que se comunican entre los dos equipos, los nº de red y de nodo son iguales, por lo que el socket se utiliza para reenviar la carga IPX al proceso adecuado.
DatosDatos Datos de las capas superiores
U.C.S.E. Protocolos 116
SAP - Protocolo de Anuncio de Servicios
Permite que los recursos de red, entre ellos los servidores de archivo y de impresión, publiquen las direcciones y servicios de red que suministran.Cada servicio se identifica con un número, denominado identificador SAP. Las actualizaciones de SAP se envían cada 60 segundos.Los dispositivos de red intermedios, como los routers, escuchan las actualizaciones del SAP y generan una tabla de todos los servicios y direcciones de red asociadas.Cuando un cliente de Novell solicita un determinado servicio de red, si se ubica un servidor de Netware en el segmento, éste responde a la petición del cliente.Si no hay servidores NetWare en la red local, el router responde con una dirección de servidor desde su propia tabla SAP. El cliente puede entonces comunicarse directamente con el servicio.
U.C.S.E. Protocolos 117
SAP - Características
Todos los servidores de las redes NetWare pueden publicar sus servicios y direcciones.
Agregar, encontrar y eliminar servicios en la red es un proceso dinámico debido a las publicaciones SAP.
Las estaciones de trabajo no conservan tablas SAP: sólo los routers y los servidores lo hacen.
Los routers no envían los broadcast de SAP. A cambio, cada router construye su propia tabla SAP y envía la tabla a otros routers.
U.C.S.E. Protocolos 118
SAP
U.C.S.E. Protocolos 119
SPX
Protocolo para el Intercambio de Paquetes en Secuencia.
Es el protocolo de transporte de NetWare.
Es orientado a la conexión.
Es confiable, a través del secuenciado y las confirmaciones.
Si no recibe respuesta dentro de un periodo de tiempo, volverá a transmitir hasta un total de ocho veces.
U.C.S.E. Protocolos 120
NetBIOS
Sistema de Entrada y Salida Básica de Red.
Permite que las aplicaciones sobre diferentes computadoras se comuniquen dentro de una red local.
Provee servicios de sesión de capa 5 del modelo OSI.
No puede transportarse por sí solo.
No provee un formato de datos.
U.C.S.E. Protocolos 121
NetBIOS - Características
Nombres- Permite definir unívocamente un computadora dentro de la red.
Comunicación- Modo Sesión (con conexión.
- Modo Datagrama (sin conexión).
Interfase de Software- Define una estructura para que la comunicación entre el
software de aplicación y el software del adaptador de red sea
posible.
U.C.S.E. Protocolos 122
NetBEUI
IBM desarrollo NetBEUI a mediados de los 80 para pequeños grupos de trabajo.
El nombre NetBEUI proviene de NetBIOS Extended User Interface, y su nombre ha creado una confusión entre ambos.
– NetBIOS es un interfaz de programación.– NetBEUI es un protocolo de red.
Características:– Necesita poca memoria.– Al no disponer de parámetros de configuración, se optimiza
automáticamente, y es compatible con las redes Microsoft.– NetBEUI fue diseñado para redes de área local, y permite a
cada máquina usar un nombre (de hasta 15 caracteres) que no este siendo usado en la red.
U.C.S.E. Protocolos 123
NetBEUI
Capas OSICapas OSI
Sesión
Transporte
Red
Enlace
Aplicación
Presentación
Física
Control deEnlace Lógico
Protocolo de Formatode Trama NetBIOS
Especificación de Interfazde Controlador de Red
Capas NetBEUICapas NetBEUI
NBFP
LLC
NDIS
NetBIOS
U.C.S.E. Protocolos 124
El protocolo NetBEUI no es enrutable y no puede ser usados para redes WAN.
El protocolo NBFP realiza:– El establecimiento, multiplexado y finalización de la sesión.– También efectúa la segmentación, delimitación, ensamblaje y
confirmación del mensaje.
El protocolo LLC realiza:– El flujo de tramas de control, dirección , código y ofrece
comunicaciones orientadas a la conexión y sin conexión.
NDIS ofrece la interfaz al adaptador de red.
NetBEUI
U.C.S.E. Protocolos 125
NetBEUI - Registro de Nombre
Dentro de una red NetBEUI no pueden existir
dos máquinas con el mismo nombre.
Para que esto no ocurra se deben usar:– Un Servidor de Nombres NetBIOS (NBNS) para
controlar el registro de nombres de las máquinas.– Permitir a cada máquina de la red defender su
nombre en el caso de que otra máquina intente usarlo.
U.C.S.E. Protocolos 126
NetBEUI - Registro de Nombre
U.C.S.E. Protocolos 127
NetBEUI - Resolución de Nombre
Hay dos formas de resolver nombres:– Haber reportado cada máquina su dirección IP cuando
"escucha" una petición broadcast para su nombre NetBIOS. – Usar el NBNS para resolver nombres NetBIOS a direcciones IP.
U.C.S.E. Protocolos 128
NetBEUI - Nombres
Solo pueden contener hasta 15 caracteres.– No pueden comenzar con asterisco (*)– Pueden contener caracteres alfanuméricos (a-z, A-Z,
0-9)– También se pueden usar los siguientes caracteres: !
@ # $ % ^ & ( ) - ' { } . ~
Nombre único y nombre de grupo.
U.C.S.E. Protocolos 129
NetBEUI - Nombre de recursos y tipos
El nombre NetBios contiene un byte adicional que indica el tipo de servicio que ofrece.
El tipo servicio se puede ver con el comando “nbtstat –a <Nombre de la PC>”.
U.C.S.E. Protocolos 130
NetBEUI - Nombre de recursos y tipos
U.C.S.E. Protocolos 131
NetBios además de utilizar nombres para las computadoras, estas deben pertenecer a un grupo.
NetBEUI - Nombre de grupos y tipos
U.C.S.E. Protocolos 132
NetBEUI - Datagramas y Sesiones
El servicio de datagramas ofrece una conexión no estable entre una máquina y otra.
Las sesiones son un método de comunicación que, en teoría, ofrece la capacidad de detectar conexiones problemáticas o inoperativas entre dos aplicaciones NetBIOS.
Las sesiones siempre ocurren entre dos máquinas NetBIOS. Si un servicio de sesión es interrumpido, se supone que el cliente ha almacenado la suficiente información de estado como para restablecer la comunicación. Sin embargo, en la práctica, es raro el caso.
Los datagramas pueden ser difundidos a múltiples máquinas, pero son inestables. Dicho de otro modo, no hay forma para el emisor de saber si los datagramas que ha enviado han llegado correctamente a los destinatarios.