Redes de Computadoras (6012)torrealba/6011/Laminas_semana_4-y-5.pdf · Los conmutadores habilitan...

81
Redes de Computadoras (6012) Prof. Miguel Torrealba S. Departamento de Computación y Tecnología de la Información de la USB Material de Apoyo Docente: Semanas #4 y #5 Marzo 2018

Transcript of Redes de Computadoras (6012)torrealba/6011/Laminas_semana_4-y-5.pdf · Los conmutadores habilitan...

Redes de Computadoras (6012)

Prof. Miguel Torrealba S.Departamento de Computación y Tecnología de la Información de la USB

Material de Apoyo Docente: Semanas #4 y #5

Marzo 2018

Aclaratoria

El siguiente material es un apoyo a las clases de teoría del curso; no sustituye la actividad docente en el aula presencial, tampoco la lectura de libros y artículos sobre el tema. Algunos de las imágenes que se usan provienen de diversas fuentes: libros, trabajos de investigación y la Internet. Siempre que ha sido posible, se coloca la procedencia y se le otorga el crédito al (los) autor(es), ya que no existe ningún propósito comercial en este trabajo. Únicamente se persiguen objetivos pedagógicos.

Libro de Texto recomendado

DISPOSITIVOS DE INTERCONEXIÓN ● La red real incluye nodos que interconectan los enlaces de comunicación.

Esos nodos operan en L1, L2 o L3 por lo cual son equipos reales.

DISPOSITIVOS DE INTERCONEXIÓN● En principio los Multiplexores (Multiplexers) no son para

interconectar, más si para dividir el uso de algún canal de comunicación. Los Repetidores (Repeaters) son algo parecido, ya que regeneran y limpian una señal para extender su alcance.

● Los Concentradores (Hubs) fueron diseñados para trabajar en L1, teniendo como función primordial centralizar las conexiones físicas y conducen a disponer de una topología física tipo estrella. A menudo son vistos como repetidores con alguna funcionalidad adicional y usando concentradores troncales puede construirse una topología jerárquica. Sin embargo, tienen limitaciones en la extensión física que pueden cubrir.

● Los Puentes (Bridges) principalmente operan en L2 y permiten interconectar diferentes tecnologías de ese nivel. También facilitan separar dominios físicos del tráfico; en el caso de Ethernet segmentan tráfico y así reducen los dominios de colisión.

DISPOSITIVOS DE INTERCONEXIÓN● Un puente permite interconectar 2 segmentos

físicos de red y hacer que operen como si fueran uno solo.

Lámina extraída de Comunicaciones de Datos y Computadores (2007) de W. Stallings

DISPOSITIVOS DE INTERCONEXIÓN● Los Conmutadores (Swicthes) dependiendo de su

fabricación centralizan sus operaciones en L2 o L3. A diferencia de los Puentes resulta común que trabajen modo Full-Duplex. Algunos sostienen que a nivel L2, son puentes con numerosos puertos y de altas prestaciones. En teoría se podría implementar una red mundial a punta de ellos.

● Numerosos fabricantes ya ofrecen conmutadores de corte a través (cut-through) del enlace de salida, que cuando la cola de almacena y reenvía está vacía, permite que la trama se transmita mientras se va recibiendo. Es decir, se elimina la demora de transmisión.

CONMUTADORES Y VLAN● Los conmutadores habilitan varias Redes de Área Local

Virtual (VLAN's) sobre una sola LAN física real. También se puede operar con troncales VLAN's. Hoy se acostumbra a apoyarse en el uso de tramas 802.1Q-etiquetados.

Lámina extraída de Redes de Computadores: un enfoque descendente (2013) de Kurose-Ross

DISPOSITIVOS DE INTERCONEXIÓN● Los Enrutadores (Routers) se enfocan en transmitir por

rutas adecuadas los paquetes de red que reciben. Pueden limitar el tráfico del nivel de red. También resulta frecuente que provean interfaces de red con puertos físicos de variados tipos, particularmente algunos son pensados para enlaces WAN y otros LAN's ,de un modo que interconecten redes corporativas con ISP.

● Existen autores que señalan que las Pasarelas (Gateways) son sistemas que operan en niveles superiores, principalmente L7, para filtrar servicios o modos, para realizar conversiones o para representar a otras entidades. En otras ocasiones son convertidores de tecnologías de redes.

DISPOSITIVOS DE INTERCONEXIÓN● Para Kurose y Ross encaminar es transmitir los

mensajes de los Hots a los Enrutadores, mientras que enrutar es transmitir entre enrutadores.

DISPOSITIVOS DE INTERCONEXIÓN● La gráfica muestra un Gateway Frame Relay –

ATM. Por ejemplo, se usan para enrutar paquetes entre proveedores de acceso con diferentes redes.

Lámina extraída de Comunicaciones de Datos y Redes de Computadores (2003) de Duck y Read

DISPOSITIVOS DE INTERCONEXIÓN● Con los enrutadores se puede construir una

topología jerárquica y con redundancia por si ocurren fallas.

Lámina extraída de Diseño de Redes de Arriba a Abajo (2010) de Oppenheimer

EN IP QUE ÉS MÁS RECOMENDABLE ¿CONMUTAR A TODOS CON ALTA

VELOCIDAD O USAR SUBREDES PARA SEGMENTAR?

● Suponga el caso de una LAN tipo Ethernet Gigabit con VLANs contra una organización con subredes y/o superredes, para ambas disposiciones ¿cuáles ventajas y desventajas puede identificar?

● Comúnmente los conmutadores autoaprenden y resultan transparentes a los hosts.

● Los routers son preferibles para seleccionar rutas óptimas y para controlar tormentas de difusión. Se usan más, a medida de que el número de hosts aumenta.

● Regla de Pulgar: “Conmute cuando pueda, ajuste rutas cuando deba”.

EJEMPLO DE INTERCONEXIÓN DE UNA RED PRIVADA SIN CONEXIÓN A LA

INTERNET

EL DATAGRAMA IPv4

Lámina extraída de Comunicaciones de Datos y Computadores (2007) de W. Stallings

● Es igual para los hosts que los enrutadores.● Es una unidad independiente. Cada elemento

es tratado por separado de los anteriores y de los posteriores. Le red hace su mejor esfuerzo.

● Permite adaptar los cambios de la red sin alterar los servicios que esta ofrece.

● Puede ser fragmentando y reensamblado por existir potenciales diferencias en los MTU/MRU de los enlaces.

● Hoy en día muchos ISP lo encapsulan en Datagramas IPv6.

EL DATAGRAMA IPv4

Lámina extraída de Comunicaciones de Datos y Computadores (2007) de W. Stallings

● Se requiere especificar la longitud del encabezado (IHL) ya que el Datagrama puede variar en su tamaño. Su rango es entre 5 y 20 bytes. Esto se debe a que varia en tamaño, ya que existe un campo opcional (Options + Padding) y un relleno para hacer que cuadre en frontera de 32 bits.

EL DATAGRAMA IPv4● Actualmente, el campo Servicios Diferenciados (DS) es

para muchos enrutadores una reinterpretación del campo previo llamado Precedencia y Tipo de Servicio.

EL DATAGRAMA IPv4● RFC 791 y RFC 1349.● Precedencia (3bits más significativos).● TOS (4 bits contínuos).● 1 bit de Reserva para usos futuros (el menos

significativo).● Este esquema ayudaba a especificar confiabilidad,

precedencia, retraso y otros parámetros del caudal. ● Ejemplo:

00000000 => Precedencia + TOS + Reserva: (000) + (0000) + (0)

Precedencia (000) => datagrama normal.

TOS (0000) => datagrama normal.

Reserva (0) => datagrama normal.

Comúnmente ICMP usaba TOS con valor cero (0000)

EL DATAGRAMA IPv4● La Arquitectura de Servicios Integrados (ISA)

y el Protocolo de Reservación de Recursos (RSVP) nacieron para soportar Calidad de Servicios (QoS). La red debía incorporar aplicaciones multimedia.

● DS (RFC 2474) fue diseñado para permitir a los enrutadores disponer de una implementación simple, fácil y con baja sobrecarga (overhead) frente a la necesidad de diferenciar el rendimiento de los envíos, para los distintos servicios de la red.

EL DATAGRAMA IPv4● DS habilita escalar servicios en la red sin

necesidad de interactuar con estados y señalizaciones en cada salto (hop) de la transmisión. Lo que se etiqueta es el datagrama -a través del campo DS-.

● Requiere previamente establecer un Acuerdo de Nivel de Servicio (SLA) entre el proveedor y el cliente, para evitar modificar las aplicaciones.

● La idea central es que los enrutadores inmersos en un mismo dominio administrativo, intenten cumplir con diferentes clases de tráfico.

EL DATAGRAMA IPv4● Los enrutadores agrupan los datagramas con

los mismos valores en el campo DS, para así darles el mismo tratamiento. A esto se le conoce como mecanismo de agregación.

● Sin embargo, no se registra información del flujo de la comunicación, sino que el peso se asocia con cada datagrama y el DS que este tiene.

● Así pues, todo lo relativo al caudal, la probabilidad de descartar el paquete y la demora de los servicios, que las aplicaciones requieren, son manejados dentro de los dominios administrativos.

EL DATAGRAMA IPv4

Lámina extraída de Comunicaciones de Datos y Computadores (2007) de W. Stallings

● La selección de ruta, la disciplina de cola y la negociación del servicio de red con el próximo salto, son la clave del SLA.

EL DATAGRAMA IPv4● DS trabaja con 6 bits, por lo que restan 2 del

campo original que ahora se asignan al control de la notificación de Explícita Congestión en la Red (ECN) -ver RFC 3168-.

EL DATAGRAMA IPv4● Anteriormente la congestión se manejaba

primero a través de la capa de transporte, que de alguna manera regulaba el flujo de tráfico de la aplicación y luego con el descarte de paquetes de los enrutadores. Ahora los enrutadores disponen de políticas para el descarte de los paquetes según establezca el SLA.

● Hoy es común que muchos proveedores encapsulen el tráfico IP dentro de redes Frame Relay o ATM, de modo que estas tecnologías subyacentes facilitan la diferenciación de servicios y el manejo de la congestión.

EL DATAGRAMA IPv4● El campo Identificación contiene un número

serial -secuencia- que es de suma importancia, ya que conjuntamente con la combinación de direcciones IP y protocolo almacenado, identifican unívocamente cada datagrama.

EL DATAGRAMA IPv4● Del campo Banderas se usan los 2 bits -más

significativos- para Fragmentación y Reensamblado. Un “1” en el bit 16 de la segunda fila del datagrama, indica a un enrutador que no debe fragmentar el paquete. Un “0” en el bit 16 de la misma fila, le expresa que no restan más fragmentos.

EL DATAGRAMA IPv4● El campo Protocolo permite identificar el

protocolo de la trama que se encapsula en el campo de datos. Se usa cuando el paquete llega al DTE destino y debe multiplexarse a los niveles superiores.

EL DATAGRAMA IPv4● La suma de comprobación únicamente se

aplica sobre el encabezado y un segmento virtual. Se suman los bloques de 16 bits y luego se aplica el Complemento A1.

EL DATAGRAMA IPv4● Ejemplo:

1.- El emisor tiene los bloques de 16 bits cada uno con los valores: 0100001000000000 y 1000000000000000.

2.- La suma -o lógico- devuelve el valor 1100001000000000.

3.- Se invierte el valor y se obtiene lo que se colocará en el campo del Checksum: 0011110111111111.

4.- Al recibir el encabezado, el receptor también repite la misma operación que el emisor. Supongamos que obtuvo la misma cadena.

EL DATAGRAMA IPv4● Ejemplo (cont...):

5.- Entonces el receptor procede a sumar su cálculo con el valor del campo de verificación que se incluye el datagrama: 1100001000000000 con 0011110111111111.

6.- En nuestro caso la suma devuelve el valor: 1111111111111111. Esto concuerda con lo que se espera -2bytes con puros dígitos uno-. Si el resultado es diferente, se descarta el datagrama.

● La lógica de circuitos para sumar, invertir y comparar bloques de 2 bytes es simple. Por eso es viable el procesamiento de cada datagrama, sin degradar el rendimiento de la red.

● En la práctica se trabaja con todos los bloques del encabezado, considerando además, que el campo de Checksum contiene un bloque de 16 ceros.

FRAGMENTANDO EL DATAGRAMA IPv4● Suponga la siguiente distribución lógica de una

red, donde se envía un datagrama del Host A al Host B. Explique la fragmentación del mismo.

FRAGMENTANDO EL DATAGRAMA IPv4● El datagrama del Host A tiene por longitud máxima

4.464 Bytes, de los cuales 20 son del encabezado y 4.444 de carga útil.

● Un punto importante es el campo Identificación que tiene un valor que será copiado en cada fragmento. Ese valor permite identificar un fragmento con su datagrama original.

● Pero a partir del enlace entre enrutadores lo más que se puede enviar o recibir es lo que muestra la figura de abajo (1500 Bytes):

FRAGMENTANDO EL DATAGRAMA IPv4● Así que cuando el datagrama llega al primer enrutador,

como este interconecta un enlace con un MTU de 1500 Bytes entonces el envío original necesariamente debe ser fragmentado.

● Si la bandera de no fragmentar está activada en el datagrama, entonces el enrutador descarta la transmisión y envía un mensaje ICMP al Host A notificando el problema.

● Si se puede fragmentar (DF≠1), entonces se divide el datagrama y se transmite. Es de notar que toda operación de fragmentación obligará al nodo destino (Host B) a ensamblar la secuencia de fragmentos, para recuperar el datagrama original.

● El MTU puede ser conocido por un nodo final a través de un mensaje de MTU Path Discovery de ICMP.

FRAGMENTANDO EL DATAGRAMA IPv4● Para calcular el número de fragmentos se considera

únicamente la longitud de la carga útil: 4444 / 1480 = 3 con un resto (4444 MOD 1480 = 4). Esto significa que se tendrán 4 fragmentos.

● Luego, como el desplazamiento se expresa en múltiplos de Bytes y representa la cantidad de bytes que anteceden al contenido de lo que el fragmento en curso incorpora, se puede construir la siguiente aproximación:

Bytes a Enviar | # Fragmento | Desaplazamiento1480 | 1 | 01480 | 2 | 185 (185x8=1480)1480 | 3 | 370 (370x8=2960)4 | 4 | 555 (185x8=4440)

FRAGMENTANDO EL DATAGRAMA IPv4● Es de hacer notar que el fragmento #4 deberá tener la bandera de

“más fragmentos” apagada.● Enrutadores modernos, pueden permitir fragmentar fragmentos,

siempre y cuando las direcciones señaladas permitan reconstruir el datagrama original en el nodo destino.

● L3 no pasará la información a las capas superiores si no puede reensamblar el datagrama original.

● En el Host B al recibir el primer fragmento se active un plazo para recibir el resto. Esto quiere decir que un fragmento que no se reciba dentro del reloj (timer) activado, producirá que se descarta todo el trabajo y se envíe un mensaje ICMP al Host A.

● Un viejo ataque (“Teardrop”) del tipo DoS consiste en alterar deliberadamente los valores del desplazamiento entre fragmentos, para que el sistema final, con un “bug” presente, sobreescriba una porción ya reensamblada y producir así una caída del SO.

● En IPv6 no se aplica este mecanismo de fragmentación. Y es que las redes de hoy no tienen las limitaciones de MTU de los pasados tiempos.

EL DATAGRAMA IPv4● Nombre → designa algo. Dirección → dónde se ubica. Ruta →

Cómo se llega. Aún cuando son diferentes, existe un estrecho vínculo entre direccionamiento y enrutamiento.

● La clave de L3 es el mapa de rutas de cada entidad, para la ejecución de tareas de enviar (send) o reenviar (forward).

● En principio el Datagrama IP se maneja igual en los hosts que en los enrutadores. La diferencia primordial ocurre con los protocolos dinámicos de rutas (adaptativos), que no fueron diseñados para operar en los nodos finales.

● El agotamiento de las direcciones IP de 32 bits son la principal razón que han conducido a desarrollar y usar IPv6. Los creadores de Arpanet no supusieron el acelerado crecimiento de la cantidad de hosts que hemos tenido. Y es que Intenet ha sido un éxito comercial.

EL DATAGRAMA IPv4● En fase de inicialización de los hosts La ejecución

de IP se complementa con protocolos como BOOTP y DHCP; durante el manejo de fallas es normal que se active ICMP. Y para atender cambios en las rutas que se ajusten con la dinámica de la red RIP, OSPF, BGP, EIGRP, IGP y otros más.

● En realidad una dirección IP se vincula con una interfaz de red. Un host carente de tarjeta de red tiene al menos la interfaz loopback (127.0.0.1).

● De hecho el direccionamiento IP nació con un esquema de Clases (A, B, C, D y E) que se ajustaba a la idea de Redes conformadas por Hosts.

EL DATAGRAMA IPv4● La suposición original fue que las redes se intercomunicarían

a través de enrutadores (Ri), y que cada red tendría un conjunto de hosts (Hi) conectados a ella. Como si un único segmento físico constituyera un medio de interconexión común en cada red.

● De forma que lo relevante era cuántos hosts podían conformar a la red. Por ello se proveyeron varias alternativas, las Clases.

Lámina extraída de Redes de Computadoras. Una aproximación sistémica (2007) de Petersen y Davie

EL DATAGRAMA IPv4

● Esta aproximación ha sido superada. Pero sus designaciones netid y hostid siguen vigentes. Dirección IP=(netid, hostid).

Clase A con netid entre 1 – 126 y 16.777.216 posibles host.

Clase B con netid entre 128 – 191 y 65536 posibles host.

Clase C con netid entre 192 – 223 y 256 posibles host.

● En realidad como los valores hostid “0” y “1” están reservados para referir la red entera y la difusión a todos (broadcast), la cantidad de posibles host disminuye en 2.

EL DATAGRAMA IPv4● La Clase D tiene netid entre 224 y 239 para multienvío

(multicast). Una difusión a nodos en la misma clase.

● La Clase E tiene netid entre 240 y 254 era experimental.

● Este esquema incluía además valores de Direcciones Reservadas que eran:

0.0.0.0 únicamente era válida mientras el sistema iniciaba. Actualmente puede usarse mientras se solicita una dirección a través de DHCP o para que un host emplee el esquema de destino por omisión (default gateway).

255.255.255.255 no se permitía, a excepción de que se considerara una difusión limitada, lo cual únicamente se empleaba para inicialización. Después de que el host obtenía su netid, debía usar su difusión dirigida hacia esta.

EL DATAGRAMA IPv4● El uso de la técnica de Subredes le permite a

las redes privadas o bajo dominios de una misma autoridad, organizar las direcciones IP y segmentar el tráfico interno de un modo más adecuado a sus necedidades, sin que el exterior se entere o se vea afectado por eso.

● Esta técnica puede ser instrumentada en conjunto con el uso de un Traductor de Direcciones de Red (NAT) para ofrecer mayor desvinculación de las direcciones y enrutamiento interno con el del exterior.

EL DATAGRAMA IPv4● La imagen de abajo presenta una red interna con

direcciones privadas Clase A y máscara de 8 bits, al igual que una Zona Demilitarizada (DMZ) con direcciones Clase A del tipo 12.x.y.z ,donde se colocan sistemas corporativos del tipo servidor.

DIRECCIONAMIENTO CON IPv4● Algunas direcciones especiales dentro del esquema con

Clases son:

Tabla extraída del libro Guía de TCP/IP (2005) de Kozierov

DATAGRAMAS IPv4 Y LA MÁSCARA● Una máscara es un mecanismo que permite aplicar

una operación “booleana AND” sobre una dirección IP para reinterpretar la información que de esta última se deriva.

● Supongamos la dirección clase A (108.23.2.1)10=(01101100.00010111.00000010.00000001)2 con su netid=108 y hostid=23.2.1 ,al procesar esa dirección con la máscara (255.255.255.0)10=(11111111.11111111.11111111.00000000)2 ,entonces se obtiene el netid=108.23.2 y el hostid=1.

● Si esa interpretación se combina con una tabla de rutas que exprese la red destino “108.23.2” entonces se puede segmentar el tráfico hacia esa red virtual.

DATAGRAMAS IPv4 Y LA MÁSCARA● Para los enrutadores externos al perímetro donde

se usará la máscara, la interpretación original se mantiene. Esto quiere decir que en las redes externas una porción de la tabla de rutas podría ser así: (Para ir a 108.0.0.0 →transmitir a X por Y)

● En las redes internas, donde se usa la máscara 255.255.255.0, una porción de la tabla de rutas podría ser así:

(Para ir a 108.23.2.0 →transmitir a X por Y)

● Bajo esta técnica al nuevo netid=108.23.2 se acostumbra a llamarlo “subred” y se usa la notación “/24” para referir la longitud de bits de la máscara.

DATAGRAMAS IPv4 Y LA MÁSCARA● Resumiendo, antes de usar la máscara

interna, la Dirección IP es interpretada así (Red, Host). Luego de usar la máscara, en el ámbito donde esta se aplica, se interpreta de este modo: (Subred, Host).

● Los elementos clave pasan a ser la longitud y el valor de la máscara. Por eso en todos los sistemas internos, existe el uso de un esquema con una máscara de longitud fija (FLSM) y otro, dentro del perímetro, de longitud variable (VLSM).

DATAGRAMAS IPv4 Y LA MÁSCARA● Con “Subnetting” se puede organizar con

flexibilidad el tráfico de una red privada para que se adapte a la estructura física de esta, se oculte las direcciones y rutas internas del exterior, no se requiera solicitar mayor rango de direcciones IP a la ICANN y se reduzca las entradas en las tablas de rutas internas.

● El espacio plano de direcciones IP que se deriva de la clase a la cual esta pertenece, se tiende a dividir bajo un esquema jerárquico, que reduce el desperdicio y disminuye el tráfico de las redes internas.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo: El diagrama de abajo muestra una red

corporativa con conexión a Internet a través de un sitio de un ISP local (Router ISP). La empresa recibió además el prefijo “135.65.0.0”. Organice un esquema de subnetting bajo la modalidad FLSM.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

1.- El diseño a establecer parte de la necesidad de vincular los segmentos físicos de redes de las tres unidades administrativas con subredes de tráfico separados.

2.- Como la red demanda una dirección para ello por completo, otra del tipo difusión y 3 subredes adicionales, entonces se debe disponer de 5 bloques de direcciones.

3.- De modo que se puede establecer que 22 < 5 <23 y así se descubre que se requiere usar 3 bits del tercer byte de la dirección, para señalar las 5 direcciones de redes que la empresa internamente reconocerá.

4.- Dado que la máscara exige usar bits contínuos y de izquierda a derecha entonces, será de la forma 11100000.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

5.- Una representación del tercer byte de izquierda a derecha es:

6.- Así que el valor de ese byte en numeración decimal se calcula de este modo: 27+26+25=128+64+32=224

7.- De manera que el valor de la máscara a usar por los enrutadores R1 (en su interfaz interna), R2 y R3 es (255.255.224.0)10 ,que equivale a 0xFF.FF.E0.00

8.- Así que el prefijo a usar es: 135.65.0.0/19

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

8.- Una posible forma para organizar los valores de las subredes internas es:

BIT 27 BIT 26 BIT 25 VALOR

0 0 0 Reservada

0 0 1 Subred 32

0 1 0 Subred 64

0 1 1 Subred 96

1 0 0 Sin uso

1 0 1 Sin uso

1 1 0 Sin uso

1 1 1 Reservada

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

9.- Esto quiere decir que se puede asociar los siguientes números:

Valor Binario Valor decimal Asignación

00000000 0 Red interna por entera

00100000 32 Contabilidad

01000000 64 Servicios al Cliente

01100000 96 Desarrollo

10000000 128 Sin usar

10100000 160 Sin usar

11000000 192 Sin usar

11100000 255 Difusión de la Red Interna por completo

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

10.- Como la máscara es fija la máxima cantidad de host a usar será constante:

RRRRRRRR.RRRRRRRR.RRRHHHHH.HHHHHHHH

donde “R” indica que el bit expresa la subred y “H” señala que forma parte de la dirección del Host.

11.- Así que si consideramos únicamente los 2 últimos bytes menos significativos, el rango de valores para los host va desde: (00000001.00000001)2 a (00011111.01111111)2.

12.- Esto quiere decir que a lo sumo tendremos 31x254=7.854 host en cada segmento físico.

12.- El diagrama de la red puede ser visto entonces de esta forma:

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

13.- Una convención común es que las interfaces de los enrutadores ocupen valores múltiplos de 10.

14.- Para completar el trabajo, hay que configurar los enrutadores y sus tablas internas para que reconozcan la máscara que usarán. Esta será común.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

15.- La tabla de rutas de R1 pudiera tener esta orientación:

16.- En la notación expresada “0.0.0.0” es equivalente a cualquier otro destino. Algunos autores se refieren a esto como “default” -omisión-.

DESTINO INTERFAZ ROUTER

127.0.0.0 LOOPBACK 127.0.0.1

135.65.32.0 135.65.32.100 135.65.32.100

135.65.64.0 135.65.32.100 135.65.32.200

135.65.96.0 135.65.32.100 135.65.32.200

0.0.0.0 135.65.32.10 ROUTER ISP

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont):

17.- La tabla de rutas de R2 pudiera tener esta otra orientación:

18.- Se deja como ejercicio que haga la tabla de R3.

19.- Puede observar también que a pesar de que con la propuesta se lograría segmentar tráfico, existe un gran desperdicio de direcciones.

DESTINO INTERFAZ ROUTER

127.0.0.0 LOOPBACK 127.0.0.1

135.65.32.0 135.65.32.200 135.65.32.200

135.65.64.0 135.65.64.10 135.65.64.10

135.65.96.0 135.65.64.10 135.65.64.100

0.0.0.0 135.65.32.200 135.65.32.100

DATAGRAMAS IPv4 Y LA MÁSCARA● VLSM es la concepción inmediata para superar el

notable desperdicio de direcciones.● La idea central es que se haga “subnetting

recursivo”, es decir, “subnetting” de áreas donde ya se aplicó “subnetting”. Esto conduce a tener diferentes máscaras y poder estructurar los valores de estas máscaras de modo jerárquico.

● En caso de que existan varias alternativas posibles para enrutar un datagrama hacia una misma subred, el enrutador para decidir, empleará el Principio del Emparejamiento con el Prefijo más largo.

● No todos los protocolos soportan VLMS, así por ejemplo RIPv1 no lo hace.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo con VLSM: Suponga una

distribución de segmentos y conexiones físicas de una red privada, como se muestra abajo:

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...): Asuma además que la

corporación es una Zona de Autoridad con el prefijo 192.168.1.0 asignado. También se requiere atender las siguientes condiciones internas:PC-NET (deberá atender 100 hosts).

WS-NET (8 hosts y 12 teléfonos IP).

X-NET-1 (20 servidores).

X-NET-2 (13 hosts, 2 teléfono IP y 10 servidores).

● Se desea que usted proponga un esquema de subredes que reduzca la pérdida de direcciones IP.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

1.- Lo primero es nuevamente seleccionar el vínculo que existirá entre los segmentos físicos y segmentos lógicos de la red.

2.- Luego, se calculará las máscaras de cada segmento lógico con base a la cantidad de Hosts requeridos y tratando de disminuir la cantidad de direcciones desaprovechadas.

3.- Por último se elaborarán las nuevas tablas de rutas a usar por cada enrutador interno, basadas en la idea central de la Agregación de Rutas.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Se pueden reconocer 7 segmentos físicos: PC-NET, WS-NET, X-NET-1, X-NET-2 y 3 segmentos que se construyen a partir de cada enlace de comunicación directo entre los 3 enrutadores centrales.

*.- Entonces, con 7 direcciones de subredes más la dirección de subred entera y la de difusión para todos, esto conduce a requerir 9 direcciones para subredes. Por ello se establece -provisionalmente- que se cumple 23 < 9 < 24 y así se deduce que se requiere 4 bits para la máscara en el 3er byte. Una máscara de 20 bits. Es decir, que quedan 4 -del 3er byte- + 8 -del 4to byte- = 12 bits para los host. Hay 212 = 4096 IP para las interfaces de los hosts, servidores o teléfonos IP.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Para simplificar asumiremos que cada Host, Servidor y Teléfono IP usará una sola interfaz de red.

*.- Como PC_NET demanda 100 hosts y contiene R0 (1 interfaz de red) y R3 (2 interfaces de red), más 2 direcciones reservadas -subred y difusión-, ello implica que se necesitan 7 bits para los hosts, ya que 26<105<27. La máscara ideal sería del tamaño 25 bits y su valor es 255.255.255.128

● De forma que hay dos cáculos posibles, el de una máscara de 20 bits que vincula 4096 direcciones IP para las interfaces de red, y una con 25 bits, que permite manejar 126. Esta última opción desperdiciaría menos direcciones y permitiría asignar en forma más contigua, dejando un bloque libre más compacto que puede ser usado más tarde.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- De modo que un esquema basado en VLMS es una selección más apropiada.

*.- Esta concepción para los cálculos, tipo Bottom-UP, parte de la idea de construir las asignaciones a partir de la cantidad de hosts.

*.- De forma que para PC-NET se inicia con el valor (255.255.255.128)10 de la máscara, que equivale a 0xFF.FF.FF.80. Es decir, que se usará una primera parte del bloque de direcciones asociado con 192.168.1.0/25

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- De forma que para PC-NET la dirección 192.168.1.0/25 es la de la subred y 192.168.1.127/25 es la de la difusión. Para las interfaces de red queda un bloque de 126 direcciones IP contiguas. R0 y R3 consumen 3 de esas direcciones IP.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Así que en ese bloque, 192.168.1.1/25 es la 1era dirección posible para interfaces de red y 192.168.1.126/25 es la última. Asignamos 192.168.1.1 a R0 y 192.168.1.2, 192.168.1.3 a R1.

*.- Se plantea entonces el problema de cómo aprovechar lo que no se asignó; una alternativa simple es dejar esas 23 direcciones de interfaces como holgura, para futuras necesidades de asignaciones dinámicas o incluso estáticas.

*.- Lo importante es que el desperdicio total no supere lo que se tendría al usar un esquema basado en FLSM.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Ahora hay que trabajar sobre el bloque que quedó disponible y este empieza en 192.168.1.128/25. El nuevo bloque se inserta dentro de este espacio libre.

*.- Para WS-NET se aplica un proceso similar y se descubre que se necesitan 24 direcciones para Interfaces. Como 24<26<25 ,entonces se requieren 5 bits para completar el total de la cantidad de host e incluir además, la dirección de subred y de difusión.

*.- Se obtiene que sirve la máscara de 27 bits (255.255.255.224)10 con un bloque de 30 direcciones para interfaces de red y dos reservadas (192.168.1.128/27 y 192.168.1.159/27).

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- El bloque usado está incrustado en el más grande y contiene las direcciones 192.168.1.129/27 como subred y 192.168.1.159/27 para difusión. Así que contiene un total de 30 direcciones para las interfaces, de las cuales 6 se asignarán a R1, R4 y R5. Luego, habrá 4 direcciones de holgura.

*.- Se observa además que la máscara ha empezado a variar en su longitud.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Ahora de ese bloque interno, queda un espacio disponible que inicia en 192.168.1.160/27.

*.- Para X-NET-1 se repite la aproximación del cálculo y se obtiene que 24<25<25 entonces se requieren 5 bits para la cantidad de host, lo cual también permite incluir la dirección de subred, difusión a la subred y habrá holgura.

*.- Aquí también sirve la máscara de 27 bits (255.255.255.224)10 y el bloque a usar inicia en 192.168.1.160/27 (subred) y se completa en 192.168.1.191/27 (difusión) yquedan 6 direcciones para holgura. Resta un bloque libre que inicia en 192.168.1.192/27.

*.- Como para X-NET-2 el cálculo arroja que se requieren 28 bits en la máscara, ya que 25<33<26 .Luego la máscara tendrá un valor de (255.255.255.240)10

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Nuevamente sucede que el anterior bloque libre 192.168.1.192/27 puede contener al nuevo bloque que se requiere. Luego, para X-NET-2 el bloque iniciará en 192.168.192/28 (subred) y terminará en 192.168.207/28 (difusión). Pero este valor solamente permite tener 14 direcciones IP y se requieren 31 para interfaces.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- De forma que se le puede asignar otro bloque contiguo de direcciones que complete el requerimiento. Ese bloque empieza en 192.168.208/28 (subred) y terminará en 192.168. 233/28 (difusión). Este valor provee las 17 direcciones IP aún requeridas y queda holgura con 7 más.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Ahora vamos a crear subredes entre los enlaces de comunicaciones. No hay hosts en esos segmentos, pero cada enrutador requiere una dirección IP por enlace y se necesitan 2 direcciones reservadas. Y como 22 = 4 se requiere una máscara de 30 bits.

● Se dispone del bloque que inicia en 192.168.1.48/28

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Para Enlace 1 se necesita 2 bits, de modo que la máscara valdrá (255.255.255.252)10 y este bloque se puede incluir dentro del bloque libre que sigue quedando. El nuevo se asocia con 192.168.1.0/30 dentro del rango 192.168.1.237 (subred) a 192.168.1.240 (broadcast). Lo mismo se repite con los otros dos enlaces.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- La siguiente tabla resume lo obtenido hasta ahora:SEGMENTO

FÍSICOPREFIJO MÁSCARA DIRECCIÓN DE

LA SUBREDDIRECCIÓN DE

DIFUSIÓNIP INICIAL PARA

HOSTSIP FINAL

INTERFACES DE RED

CANTIDAD DE IP NO USADAS

PC-NET 192.168.1.0/25 255.255.255.128 192.168.1.0 192.168.1.127 192.168.1.1 192.168.1.103 23

WS-NET 192.168.1.0/27 255.255.255.224 192.168.1.128 192.168.1.159 192.168.1.129 192.168.1.154 4

X-NET-1 192.168.1.0/27 255.255.255.224 192.168.1.160 192.168.1.191 192.168.1.161 192.168.1.183 6

X-NET-2 192.168.1.0/28 255.255.255.240 192.168.1.192 192.168.1.207 192.168.1.193 192.168.1.206 0

X-NET-2 192.168.1.0/28 255.255.255.240 192.168.1.208 192.168.1.233 192.168.1.209 192.168.1.225 7

ENLACE 0 192.168.1.0/30 255.255.255.252 192.168.1.237 192.168.1.240 192.168.1.238 192.168.1.239 0

ENLACE 1 192.168.1.0/30 255.255.255.252 192.168.1.241 192.168.1.244 192.168.1.242 192.168.1.243 0

ENLACE 2 192.168.1.0/30 255.255.255.252 192.168.1.245 192.168.1.248 192.168.1.246 192.168.1.247 0

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- De manera que en total 40 direcciones IP quedan sin asignar. Adicionalmente, existe un bloque posterior libre.

*.- Si se observa el prefijo original 192.168.1.0 que podría haberse vinculado con 3 bytes para la red y uno para los hosts, usando máscaras de longitud variable -25 a 30 bits- ha sido dividido en bloques vinculados con sub-redes internas; pero siempre se cuidó mantener la organización dentro del bloque 192.168.1.0

*.- El esquema se completa con una tablas de rutas ajustadas a la organización interna.

DATAGRAMAS IPv4 Y LA MÁSCARA● Ejemplo (cont ...):

*.- Un posible ejemplo sobre la Tabla de Rutas de R1 es:

DESTINO MÁSCARA INTERFAZ ROUTER DESTINO

127.0.0.0 - LOOPBACK 127.0.0.1

192.168.1.237/30 (E0) 255.255.255.252 192.168.1.238/30 192.168.1.239/30 (R0)

192.168.1.241/30 (E1) 255.255.255.252 192.168.1.242/30 192.168.1.243/30 (R2)

192.168.1.245/30 (E2) 255.255.255.252 192.168.1.242/30 192.168.1.243/30 (R2)

192.168.1.0/25 (PC-NET) 255.255.255.128 192.168.1.2/25 192.168.1.1/25 (R4)

192.168.1.128/27 (WS-NET)

255.255.255.224 192.168.1.129/27 192.168.1.131/27 (R2)

192.168.1.160/30 (X-NET-1)

255.255.255.252 192.168.1.242/30 192.168.1.243/30 (R2)

192.168.1.192/28 (X-NET-2) -1er bloque-

255.255.255.240 192.168.1.242/30 192.168.1.243/30 (R2)

192.168.1.208/28 (X-NET-2) -2do bloque-

255.255.255.240 192.168.1.242/30 192.168.1.243/30 (R2)

0.0.0.0 255.255.255.224 192.168.1.130 192.168.1.129 (R4)

EL DATAGRAMA IPv4● Dado que la ICANN no podía seguir asignando

direcciones con clases, surgió una aproximación basada en bloques. Adicionalmente, se planteó el Enrutamiento Entre Dominios sin Clases (CIDR).

● Descartar el uso de direcciones con clases, usar máscaras de redes con su notación “/longitud” y CIDR, permite ser más eficiente en el aprovechamiento de las direcciones IP.

● La idea es usar bloques de direcciones que se dividen en subredes, las cuales a su vez se vuelven a dividir en subredes y así sucesivamente.

● Cuando la idea se extiende a la Internet entera, algunos autores se refieren a esto como Super-redes IP.

DIRECCIONAMIENTO CON IPv4● Actualmente se emplean Bloques de Direcciones IP

Reservados. Ejemplo de ello son:

EL DATAGRAMA IPv4 y NAT● Hoy en día, las redes privadas incorporan

sistemas como los Servidores NAT, Servidores DHCP y Firewalls que otorgan mayor flexibilidad y protección para el manejo del direccionamiento interno.

● En las próximas sesiones se discutirán estos esquemas, pero lo más importante es que quede claro que son medidas para paliar un problema estructural, el agotamiento de direcciones IP para asignar. Un problema que se resuelve en IP versión 6.

EL DATAGRAMA IPv6

● ¿Por qué no hay campo de Checksum?.

IPv6 ENCAPSULANDO IPv4● En las sesiones de clase presencial se

discutirán algunas medidas temporales como es por ejemplo, el encapsulamiento y empleo de túneles de transmisión para transportar datagramas IPv4 en IPv6.

● Este tipo de técnicas se está usando ya que muchos ISP emplean IPv6, pero los usuarios aún siguen usando IPv4.

RECOMENDACIÓN FINAL● Complemente con la lectura del capítulo 14 del libro de Duck y Read.