413
M.A. Ing. Robert E. Puican Gutiérrez M.A. Ing. Robert E. Puican Gutiérrez 1 Introducción a la Arquitectura TCP/IP Fundamentos de Redes de Computadores

Clase IV Protocolo Tcp Ip Ciclio 2009ii

  • Upload
    milomc

  • View
    147

  • Download
    1

Embed Size (px)

DESCRIPTION

protocolos TCP-IP, el doc no es d mi autoría pero considero les servirademucho

Citation preview

Page 1: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 1

Introducción a la Arquitectura

TCP/IP

Fundamentos de Redes de

Computadores

Page 2: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 2

Arquitectura

TCP/IP

Page 3: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 3

• X.25• Comunicación Satelital• Frame Relay• ATM• Packet Radio• Conexión por líneas conmutadas (SLIP, CSLIP,

PPP)• Ethernet• Token Ring • FDDI• Protocolos inalámbricos

Tecnologías usadas en Internet

Page 4: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 4

Necesidad de interoperabilidad: un conjunto de normas de comunicación (protocolos) y forma de interconexión de diferentes tecnologías.

Sistemas Abiertos: Permite la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos diferentes. En el caso de Internet, además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.

TCP/IPTCP/IP

Retos a través del desarrollo de Internet

Page 5: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 5

• Conjunto o familia de protocolos desarrollados para permitir a computadoras heterogéneas compartir recursos a través de una red.

• Se diseñaron teniendo en cuenta la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways).

• Los protocolos TCP e IP son los más conocidos y utilizados.

¿Qué es TCP/IP?

Page 6: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 6

El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier

tecnología de comunicación subyacente.

¿Por qué tienen tanto éxito los protocolos TCP/IP?

Page 7: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 7

• Independencia de la tecnología de la red de soporte.

• Independencia del hardware y software de los dispositivos.

• Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente

• Acuses de recibo punto a punto y no en cada tramo del trayecto.

Características distintivas de TCP/IP.

Page 8: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 8

• Soporta una amplia gama de servicios estandarizados que se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual.

• Trabajo de estandarización ágil y normas disponibles libremente en la red (RFC).

Características distintivas de TCP/IP.

Page 9: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 9

Ventajas de la abstracción del hardware

• Los programadores pueden trabajar a un nivel más alto; no necesitan aprender detalles sobre una configuración de hardware en particular.

• Los programas no necesitan cambiarse cuando se reconfiguran las máquinas o las redes.

• Puede proporcionarse una comunicación directa entre un par arbitrario de máquinas.

Page 10: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 10

¿Qué hay que entender bien?

• Internet no es un tipo de red física.

• Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas interactúen unas con otras.

• Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.

Page 11: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 11

Estructura de capas

Page 12: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 12

Tareas del intercambio de datos

• Empaquetar los datos.

• Determinar el camino de los datos.

• Transmitirlos por un medio físico.

• Regular la velocidad de transferencia para acomodarla al ancho de banda y las capacidades del receptor.

• Ensamblar los datos entrantes.

• Chequear los datos entrantes en busca de pérdidas o duplicados.

• Entregar los datos a la aplicación adecuada.

• Manejar errores o problemas en la comunicación.

Page 13: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 13

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICO

Modelo OSI

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICO

Protocolos

Interfaces

Page 14: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 14

RED

ETD1

101111….01001

ETD2Niveles

Superiores

Red 1

Enlace 1

Físico 1

Red 2

Enlace 2

Físico 210111….0101 10111….0100 101111….01001

InfoDLC Red InfoDLC Red

InfoRed

Info

InfoDLC Red

InfoRed InfoRed InfoRed

InfoDLC Red

Info

NivelesSuperiores

Page 15: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 15

Presentación

Aplicación

Arquitectura TCP/IP

Físico

EnlaceRed

Transporte

Sesión

OSIOSI TCP/IPTCP/IP

Aplicación

Físico

Interfaz de RedRed

Transporte

inexistentes

Page 16: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 16

Capa de Interfaz de Red + Físico• No se definen reglas para este nivel. En él se

ubican todos los protocolos que permiten que los datagramas IP viajen por la red.

• Se encuentran desarrollados interfaces para todo tipo de red.

• Varían de host a host y de red a red.

• Se aceptan los estándares definidos por otras normativas.

Page 17: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 17

Capa de Red

• Define una red de conmutación de paquetes no confiable y no orientada a conexión.

• Se acostumbra a denominar capa de internet por su capacidad de interconectar redes independientemente de sus características físicas.

Page 18: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 18

Capa de Red

• Su función es entregar datagramas a la red para que éstos viajen a su destino final.

• Contiene el protocolo IP, que entrega a los niveles inferiores los datagramas para que sean transportados por la red.

• IP es responsable del esquema de direcciones.

Page 19: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 19

Servicios de la Capa de Red

• Son la base de todos los servicios TCP/IP.

• Es una abstracción del mismo servicio que ofrecen la mayoría de las redes de conmutación de paquetes.

• Enrutamiento de paquetes por separado, basándose en la información presente en cada paquete.

Page 20: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 20

Servicios de la Capa de Red

• No se garantiza una entrega confiable y en orden.

• Se introducen directamente en el hardware subyacente (alta eficiencia).

• Responsables de que los protocolos TCP/IP sean adaptables a un amplio rango de hardware.

Page 21: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 21

Capa de Transporte

• Permite que procesos de igual nivel realicen una comunicación extremo-extremo.

• Definidos dos protocolos para el nivel de transporte:

• TCP (Transmission Control Protocol)• UDP (User Datagram protocol)

Page 22: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 22

Servicios de Transporte• Transporte de flujo no confiable, no orientado

a conexión: Brindado por el UDP como extensión

simple de los servicios del IP.

Empleado por aplicaciones que no requieren de control de flujo y de errores porque no los necesitan o porque desean implementarlos en los niveles superiores.

Page 23: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 23

Servicios de Transporte

Usado ampliamente en transferencias cortas y rápidas, en solicitudes y respuestas cliente-servidor, y para servicios donde es más importante la llegada en tiempo que la llegada libre de errores.

Ej. Transmisión de audio y vídeo.

Page 24: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 24

Servicios de Transporte• Transporte de flujo confiable, orientado a

conexión: Brindado por TCP.

Permite que una aplicación establezca una “conexión” con una aplicación en otra computadora para intercambiar un flujo de datos.

Realiza las funciones de fragmentación y reensamblado del flujo de datos, recuperación automática de los errores de transmisión, control de flujo y otros.

Page 25: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 25

Capa de Aplicación

• Contiene todos los protocolos de nivel superior.

• Responsable de las aplicaciones que se ejecutan sobre Internet.

• Los primeros protocolos de aplicación fueron Telnet, FTP y SMTP. Han surgido algunos de gran impacto como el HTTP (WWW).

Page 26: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 26

Servicios de la Capa de Aplicación

• Correo electrónico (SMTP).• Conexión a otras máquinas (Telnet, rlogin).• Transferencias de archivos (FTP).• Grupos de Noticias (News – NNTP).• Servidor de Información orientado a menú

(Gopher).• Servidor de Información multimedia (World Wide

Web Server - HTTP).• Conversaciones Interactivas (IRC, ICQ).• Transmisión de video y sonido.• VoIP.

Page 27: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 27

Arquitectura de Niveles

IP (Incluyendo ICMP)

ARP RARP

TCP UDP

CMOTSMTP

FTP

TELNET DNS RPC

NFS

XDR

TFTP BOOTPSNMP

Interfaz de Red y Hardware

Page 28: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 28

Direccionamiento IP

Fundamentos de Redes de

Computadores

Page 29: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 29

a. Estructura del sistema telefónico.

b. Red de conmutación de paquetes propuesta por Paul Baran.

Page 30: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 30

Arquitectura de Internet.

Page 31: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 31

• Un sistema de comunicaciones proporciona servicio universal de comunicaciones si permite que cualquier host se comunique con cualquier otro host.

• Los identificadores de host se clasifican en:– nombres: lo que un objeto es (preferidos por los

humanos)– direcciones: donde está (usados por las

computadoras)– rutas: como se llega a él (usados por los enrutadores)

Interconexión universal en Internet

Page 32: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 32

• En Internet se emplea el término de direcciones IP.• Cada host para conectarse a Internet y ser

reconocido, debe tener asociada una dirección IP que es un número binario de 32 bits.

• Esta dirección IP de 32 bits, es agrupada en octetos y se representa a través de 4 números decimales separados por puntos.

• Ej: 169.158.144.1• Se utilizan en los campos de Dirección de origen y

Dirección de destino de los datagramas IP.

Direcciones IP

Page 33: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 33

IANA: Internet Assigned Number Authority - Autoridad de Asignación de Números en Internet. Antiguo registro central de protocolos, puertos, números de protocolos y códigos de Internet. Fue sustituido en 1998 por la ICANN.

Asignación de direcciones IP

Page 34: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 34

ICANN: Internet Corporation for Assigned Names and Numbers - Corporación de Internet para la

Asignación de Nombres y Números. Organización sin fines de lucro creada el 18 de septiembre de

1998 para encargarse de algunas tareas que realizaba la IANA. Es manejada por el

Departamento de Comercio de EE.UU., no permitiendo a ningún organismo o empresa manejar

dichas tareas.Éstas tareas incluyen la gestión de la asignación de

nombres de dominios de primer nivel y direcciones IP.

Asignación de direcciones IP

Page 35: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 35

Componentes y clases

Page 36: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 36

• Cada dirección es un par (netid, hostid), donde:

netid identifica una red

hostid identifica un host sobre esa red

Una dirección IP codifica a una red y a un host sobre esa red. No especifica a una computadora en particular, sino una conexión a la red.

Componentes de Direcciones IP

Page 37: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 37

• Las host multi-homed y los routers requieren de varias direcciones IP pues cada dirección corresponde con una conexión de la máquina a la red.

• Existen varias formas normalizadas de hacer esta división de direcciones. De acuerdo a esto se han establecido varias clases.

Componentes de Direcciones IP

Page 38: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 38

• Por varias décadas las direcciones IP se dividieron en cinco categorías. Esta asignación se conoce como Direccionamiento con Clase (Classful Addressing). Ya no se utiliza, pero es común encontrar referencias en la bibliografía.

• En la actualidad ha sido reemplazado.

Componentes de Direcciones IP

Page 39: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 39

1

1 1

Clase D

Clase E

1 8 16 24 32

1 1 0

1 1 0

MulticastReservado

0

1 0

1 1 0

Clase A

Clase B

Clase C

1 8 16 24 32

Net Host

Net

Net

Host

Host

Clases de Direcciones en Internet

Page 40: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 40

HostNet

1 8 16 24 32

0

Clase A: Usada para redes grandes (con alrededor de 224 (16,777,216) hosts.

[1 - 126] . x . x . x

La dirección 127.0.0.0 queda reservada como dirección de loopback

Direcciones clase A

Page 41: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 41

1 8 16 24 32

1 0

Direcciones clase B

Net Host

214 redes = 16,384 redes

[128 - 191] . x . x . x

Clase B: Usada para redes de dimensiones intermedias de hasta 216 (65,536) hosts.

Page 42: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 42

1 8 16 24 32

1 1 0

Net Host

Direcciones clase C

221 redes = 2’097,152 redes

Clase C: Usada para redes de pocos hosts28 ( máx 254) host.

[192- 223] . x . x . x

Page 43: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 43

Direcciones IPv4

Clase A

Clase B

Clase C

Clase D(multicast)

Clase E(reservado)

Clase D: Usada para definir Grupos de Hosts. (Direcciones Multicast)

Clase E: Direcciones reservadas para uso posterior.

Page 44: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 45

Identificación del host y la red• Los routers necesitan realizar una extracción

eficiente del campo netid para lograr una velocidad alta de enrutamiento.

• No todas las redes cumplen con los requerimientos de cantidades de hosts que imponen el direccionamiento por clases: muchas veces se cuenta con subredes de menor número de máquinas o se pasan de la cantidad estipulada.

Page 45: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 46

Direcciones especiales

Page 46: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 47

Direcciones de Host y de Red• La existencia de las direcciones se debe a la necesidad de identificadores con vistas a poder enrutar los paquetes a través de la red.• El enrutamiento es más eficiente si se realiza usando direcciones de redes y no direcciones de hosts.• Las direcciones IP deben poder referirse tanto a hosts como redes:– una dirección IP cuyo campo hostid sea igual a cero se refiere a la red en cuestión.

Ejemplo: 169.158.0.0

Page 47: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 48

Dirección de Loopback• Dirección que se usa para la realización de pruebas

del TCP/IP y para la comunicación de los procesos internos en una máquina. Los datos regresan a la computadora origen sin generar tráfico en ninguna red.

• La dirección de loopback es: 127.0.0.0 (Tipo A)• Se especifica que:

1- Un paquete enviado a esta dirección de red nunca debe aparecer en ninguna red.

2- Un host o un router nunca deben difundir información de ruteo o de accesibilidad para el número de red 127, pues no es una dirección de red.

Page 48: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 49

Direcciones de Difusión Difusión Dirigida:

Difusión limitada o Difusión de la Red Local: Proporciona una dirección de difusión para la LAN con independencia de la dirección IP asignada y consiste en 32 unos (todos “1”) y puede ser usada por un host como parte de su procedimiento de arranque antes de conocer su dirección IP o la dirección de su LAN.

Los campos hostid con todo en “1” se reservan para la difusión en la red, (dirección de difusión dirigida pues identifica la red objetivo), la cual sólo es posible si el hardware de la red lo permite.

Page 49: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 50

Resumen de las Reglas Especiales de

Direccionamientotodos “0”

todos “0” host

todos “1”

Este host. (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino).

Un host en esta red (Sólo permitido en el arranque del sistema. Nunca es una dirección válida de destino).

Difusión Limitada (en LAN). Todos los host de la LAN (Nunca es una dirección válida de origen).

Page 50: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 51

Resumen de las Reglas Especiales de

DireccionamientoDifusión dirigida para red. (Nunca es una dirección válida de origen). La cantidad de “1” depende del tipo de red

Loopback (nunca debe aparecer en una red).

red todos 1

127 cualquier (0.0.1)

Page 51: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 52

Problemas del direccionamiento

Page 52: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 53

Desventajas del Direccionamiento• Las direcciones se refieren a conexiones de red y

no a host por lo que si esta se mueve de una red a otra, su dirección IP debe cambiar.

• Cuando una red tipo C crece y llega a más de 254 hosts, tiene que cambiar su dirección a una tipo B y de este tipo de direcciones quedan pocas.

• Como el ruteo usa la parte netid de la dirección IP, el camino hacia un host multi-homed depende de cual sea la dirección usada.

Page 53: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 54

Extensiones del

Direccionamiento IP

Page 54: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 59

Recordar

El proceso de enrutamiento se desarrolla a partir de tablas de ruteo contenidas en los routers.

Las tablas contienen pares Direcciones de red/Dirección del router del salto siguiente.

Las porciones de red de las direcciones IP están definidas para cada clase de dirección IP.

Page 55: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 60

Problemas del direccionamiento IP

Gran población de redes, que reclaman mucho trabajo administrativo.

Las tablas de rutas de los routers se hacen muy grandes. Esto provoca una carga en la red y desgaste de procesamiento en los enrutadores.

El espacio de direcciones se agota.

Page 56: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 61

Soluciones:

• Extender el campo de direcciones IP.

• Realizar modificaciones en el direccionamiento que permitan disminuir el número de redes a incluir en las tablas de rutas.

Page 57: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 62

DIRECCIONES DE REDES

• Clase A– Si el primer número decimal es menor a 128.

• Éste identifica la red• Los tres siguientes a las máquinas

• Clase B– Si el primer número está entre 128 y 191.

• Los dos primeros números identifican la red• Los dos siguientes a las máquinas

• Clase C– Si el primer número está entre 192 y 223.

• Los tres primeros números identifican la red• El último la dirección de la máquina

• Clase D– Más grande que 223

• Dirección reservada para multicasting

Page 58: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 63

DIRECCIONES DE REDES

netid hostid

netid

netid hostid

Dirección multicast

Red marciana

0

1 0

1 1 0

1 1 1

1 1 1 1

0 7 15 23 31 Clase

A

B

C

D

E

1.0.0.0 a

127.255.255.255

128.0.0.0 a

191.255.255.255

192.0.0.0 a

223.255.255.255

224.0.0.0 a

239.255.255.255

240.0.0.0 a

247.255.255.255

8 bits 24 bits

16 bits 16 bits

24 bits 8 bits

0

hostid

Page 59: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 64

Máscara

• Máscara– Es una dirección de 32 bits que se utiliza en el IP para indicar los

bits de una dirección IP que se están utilizando para la dirección de la subred.

– La función de la máscara de subred es decirle a los dispositivos qué parte de una dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host.

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

255 . 255 . 255 . 0

Red Red Red Host

Page 60: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 65

DIRECCIONES DE REDES

192

172

10

.

.

.

168

16

0

.

.

.

0

0

0

.

.

.

0

0

0

• Redes privadas– Son redes para uso interno de una empresa.

• No tienen acceso directo a la internet.• Para comunicarse con la Internet es necesario el uso de un proxy.

– 10.0.0.0 – 10.255.255.255 (10/8)– 172.16.0.0. – 172.31.255.255.255 (172.16/12)– 192.168.0.0 – 192.168.255.255 (192.168/16)

Page 61: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 66

Introducción

Page 62: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 67

Condiciones para aplicar las técnicas de extensión de direccionamiento

1. Una localidad puede asignar y utilizar de forma no usual direcciones IP siempre que:

Todos los host y routers en esa localidad estén de acuerdo en seguir el esquema de direccionamiento modificado.

Las otras localidades en Internet puedan manejar las direcciones como en el esquema original.

Page 63: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 68

Condiciones para aplicar las técnicas de extensión de direccionamiento

2. Las modificaciones que se realicen en

una localidad deben quedar ocultas para las otras localidades.

Page 64: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 69

Técnicas de extensión del direccionamiento IP

Técnicas diseñadas para compartir un prefijo de dirección de red entre muchas redes físicas:

Ruteadores Transparentes. ARP sustituto o proxy ARP. Direccionamiento de subred o subnetting.

Técnica de Direccionamiento sin tipo o de superred (supernetting).

Page 65: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 77

Direccionamiento de subred

Page 66: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 78

Direccionamiento de subred

Permite que muchas redes físicas compartan la misma dirección IP de red.

Es la técnica más empleada y forma parte del estándar TCP/IP.

También se conoce como ruteo de subred o utilización de subredes (subnetting).

Page 67: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 79

Subredes

El desarrollo de una red institucional o corporativa puede exigir la implementación de varias redes.

Para las redes externas, la red corporativa sigue siendo una red, no es relevante la conformación interna.

En el interior de la red corporativa es necesario realizar enrutamiento.

La definición de las subredes se realiza mediante el uso de las máscaras.

Page 68: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 80

Principios

RRed TCP/IP

Red que empleasubnetting

Externamente se comporta como una sola red con su dirección IP.

Internamente tiene varias redes físicas y el ruteo que se realiza entre ellas es usando direccionamiento de subred.

Page 69: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 81

Agregar subredes cambia ligeramente la interpretación de las direcciones IP.

En vez de dividir la dirección IP de 32 bits en un prefijo de red y un sufijo de host, se divide en:

• porción de red (que es igual al prefijo de red, para que

no se afecten los sistemas exteriores), • porción local cuya interpretación responde a las

necesidades de la localidad.

Modificaciones

Page 70: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 82

División de las direcciones

parte de internet parte local

Estructura IP estándar

parte de internet red física host

Estructura IP con subnetting

Page 71: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 83

Tráfico hacia y desde 128.10.0.0

Ejemplo

RInternetInternet

Red 128.10.1.0

Red 128.10.2.0

128.10.1.1

128. 10. 2. 2128.10.2.1

128.10.1.2

parte de internetred

físicahost

Page 72: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 84

Direccionamiento Jerárquico

Direccionamiento que conduce al análisis, por partes, de la dirección IP.

El nivel superior, utiliza los octetos de la porción de red de la dirección IP para enrutar (acceso a Internet).

El siguiente nivel, el sitio local, cuando rutea, utiliza la porción de red física.

La red física utiliza la otra parte de la porción local, que se corresponde con el host.

Page 73: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 85

Ventajas y Desventajas del Direccionamiento

JerárquicoVentaja:

Puede incorporar gran crecimiento, ya que un router no necesita conocer muchos detalles sobre destinos distantes.

Desventaja:

Seleccionar una estructura jerárquica y cambiar una jerarquía ya establecida puede resultar difícil.

Page 74: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 86

Implantaciones de subredes con máscaras

El direccionamiento de subred equivale a escoger cómo dividir la porción local de la dirección IP en dos partes: red física y host.

Se extiende la parte inicialmente destinada para definir la red de acuerdo a las necesidades de creación de subredes.

Page 75: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 87

Implantaciones de subredes con máscaras

Resulta necesario que cada estación y router, dentro de la red local, conozcan como ha sido hecha la extensión.

Esta extensión se puede representar a través de la máscara de subred. La máscara emplea “1” en las posiciones que definen la dirección de subred y “0” en las posiciones que definen posiciones de hosts.

Page 76: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 88

R

Red 128.10.1.0

Red 128.10.2.0

128.10.1.1

128. 10. 2. 2128.10.2.1

128.10.1.2

parte de internetred física

host

Resto de Internet

Máscara de subred

Máscara de subred 11111111 11111111 11111111 00000000

Page 77: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 89

Se recomienda que las localidades empleen redes contiguas y la misma máscara a lo largo de todo un grupo de redes físicas que compartan una sola dirección IP.

Uso de máscaras de subred

Page 78: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 90

Las máscaras de red se pueden representar de varias formas:

Forma binaria

Ej:11111111 11111111 111111111 00000000

Forma decimal con puntos, es popular y funciona bien cuando las localidades realizan el direccionamiento en grupo de octetos:

Ej: 255.255.255.0

Uso de máscaras de subred

Page 79: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 91

EjemploConsidere una red Clase B sin extensiones:

169

porción de red porción de host

Se puede hacer uso del tercer octeto y destinarlo a porción de subred, con lo cual podrían definirse 254 subredes, (256 - 2) con 254 host cada una.

Máscara de subred = 255.255.255.0

Pueden emplearse otros esquemas si fuera necesario.

158

Page 80: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 92

EjemploConsidere una red Clase C sin extensiones:

192

porción de red porción de host

Se pueden tomar algunos bits de la porción de host para definir subredes.

Con tres bits se podrían definir 6 subredes (8-2), de 30 hosts cada una.

Máscara de subred

255.255.255.224 => 11111111.111111111.11111111.11100000

12 12

Page 81: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 93

Enrutamiento en redes con subnetting

Para ejecutar sus funciones de ruteo cada estación en una subred necesita conocer:

su dirección IP su máscara de direcciones

Esta información le permite distinguir entre direcciones IP de su propia subred y de otras subredes y rutear adecuadamente.

Page 82: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 94

Un host puede obtener la máscara de subred de una red enviando un mensaje ICMP de “solicitud de máscara de subred” al router de dicha red.

Esta solicitud se puede transmitir por difusión si el host no conoce la dirección específica del router.

No existe un protocolo estándar para propagar esta información de un router a otro.

Obtención de las máscaras

Page 83: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 95

Selección de las máscaras

Cada localidad puede escoger las máscaras de subred para sus redes.

La selección debe hacerse tratando de balancear aspectos como: -- tamaño de las redes.

-- # de redes físicas.

-- crecimiento esperado.

-- mantenimiento.

Page 84: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 96

Selección de las máscaras

Emplear en las subredes de una red máscaras no uniformes, proporcionan flexibilidad máxima.

Las asignaciones no uniformes pueden llevar a rutas ambiguas.

La mayor parte de las localidades seleccionan bits contiguos de la porción local de una dirección y utilizan la misma máscara para todas las redes físicas.

Page 85: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 97

Ruteo de Subred Se debe modificar el algoritmo estándar de ruteo

IP para trabajar con direcciones de subred.

El algoritmo modificado se llama ruteo de subred y debe ser usado por todos los host y routers conectados a la red que posea direccionamiento de subred.

Los otros host y routers de la localidad también necesitarán utilizar el ruteo de subred.

Page 86: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 98

Ruteo de SubredRed 1 sin dirección de subred)

Red 2 (subred de la dirección N)

R1 R1

Red 3(subred de la dirección N)

H

HR1

Red 2 (subred de la dirección N)

Red 3 (subred de la dirección N)

No requiere ruteo de subred

Requiere ruteo de subred

Page 87: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 99

Ruteo de Subred

Se recomienda que, si una localidad usa el direccionamiento de subred, las subredes deben mantenerse tan simples como sea posible.

Todas las subredes de una dirección IP de red deben ser contiguas, las máscaras deben ser uniformes a través de todas las redes y todas las máquinas deben participar en el ruteo de subred.

Page 88: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 100

Algoritmo de Ruteo de Subred

El algoritmo de ruteo de subred, al igual que el algoritmo estándar de ruteo IP, basa sus decisiones en una tabla de rutas.

En una tabla convencional de ruteo contiene registros de la forma:

(dir. de red, dir. del salto siguiente)

Ejemplo:

N R ( 132 . 56 . 0 . 0 , 74 . 56 . 80 . 67)

Page 89: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 101

Algoritmo de Ruteo de Subred

En el algoritmo modificado de ruteo es necesario guardar información adicional:

(máscara de subred, dir. de red, dir. de salto siguiente)

Ejemplo: máscara subred dir. de red dir. salto siguiente ( 255. 255. 240. 0; 132. 56.128. 0; 74. 56. 80. 67)

Page 90: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 102

Ejemplo

R1Internet

Red con tres subredes130.70.0.0

130.70.1.0

130.70.2.0

130.70.3.0

130.70.2.16

máscara de subred = 255.255.255.0(dir. IP de host ) AND (máscara de subred) = dir. de subred

IP host = 10000010. 01000110. 00000010. 00010000mascara subred = 11111111. 11111111. 11111111. 00000000

dir. de subred = 10000010. 01000110. 00000010. 00000000

AND

Page 91: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 103

Algoritmo unificado de ruteo

Algoritmo que permite manejar todos los casos considerados hasta ahora como casos particulares.

Basado en permitir en las tablas de ruteo máscaras arbitrarias.

Tablas constituidas por:

Máscara Dir. Red Salto siguiente

Masc.IN IN RIN

Page 92: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 104

Pasos del algoritmo de ruteo unificado

Extraer la dirección IP de destino, ID .

Realizar un AND de ID con Masc.IN = N.

Comparar N con IN y, si son iguales, entregar a RIN. Si no son iguales repetir el paso con la siguiente entrada de la tabla, hasta encontrar la ruta.

Page 93: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 105

Algoritmo unificado de ruteo

Para ruteo hacia un host específico de dirección IP = X:

Masc.IN = 255.255.255.255, IN = X

Para ruteo por omisión :

Masc.IN = 0.0.0.0, IN = 0.0.0.0

Para ruta hacia una red clase B estándar de dirección de red = Y:

Masc.IN = 255.255.0.0, IN = Y

Page 94: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 106

Difusión en las Subredes

Es posible transmitir por difusión hacia una subred específica que tiene asignada una de las direcciones de subred.

La dirección de difusión de la subred 128.72.67.0 se obtendrá llevando a “1” todos los bits correspondientes a la porción de host: 128.72.67.255

Page 95: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 107

Conclusiones del Direccionamiento de

Subred Permite que una localidad comparta una sola dirección de

red IP entre muchas redes físicas, siempre y cuando cooperen todos los hosts y routers en dicha localidad.

Requiere que las máquinas utilicen un algoritmo modificado de ruteo.

Este algoritmo se puede ver como una generalización del algoritmo de ruteo original.

Page 96: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 108

Direccionamiento de suprared

Page 97: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 109

Supernetting

Solución a corto plazo contra el agotamiento de las direcciones IP (clases B).

Esquema opuesto a subnetting:Subnetting ==> 1 dirección de red para

múltiples subredes físicas.

Supernetting ==> varias direcciones IP para una a sola organización.

Page 98: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 110

Condiciones

El estándar IP no divide las direcciones IP en tipos iguales.

Los tipos C son solicitados lentamente.

La velocidad de asignación de direcciones tipo B vaticinaba un rápido agotamiento.

Page 99: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 111

Problemas

• Asignar muchas direcciones C en lugar de una B conserva las clases B pero crea un problema al aumentar dramáticamente la información a intercambiar entre los routers.

• Una tabla de ruteo contendría muchos registros para cada organización en vez de uno para cada una.

Page 100: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 112

dirección de red: dirección de red más pequeña del grupo.

conteo: especifica el número total de direcciones de red en el grupo.

CIDRRuteo de Interdominio sin

Clase Resuelve el problema al unir un grupo de direcciones contiguas tipo C en un solo registro representado por dos datos:

(dirección de red, conteo)

Page 101: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 113

CIDR

Por ejemplo, el par de datos:

(201.4.20.0 ; 2)

Especifica la unión de dos direcciones de red:

201.4.20.0 y 201.4.21.0

Page 102: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 114

CIDR

CIDR es flexible, no restringe los números de red solo a tipo C y puede buscarse una representación en términos de máscaras.

La práctica CIDR requiere que cada grupo de direcciones sea una potencia de dos y utilizar una máscara de bit, denominada máscara CIDR para identificar el tamaño del grupo.

Page 103: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 115

CIDRRuteo de Interdominio sin

ClaseConsidere la organización con 512 direcciones IP contiguas:

201.4.20.0 11001001.00000100.00010100.00000000 201.4.21.255 11001001.00000100.00010101.11111111

máscara CIDR = 11111111.11111111.11111110.00000000

Máscara de una red sin clase

Page 104: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 116

CIDRRuteo de Interdominio sin

ClaseConsidere una organización con 2048 direcciones IP contiguas:

234.170.168.0 11101010.10101010.10101000.00000000 234.170.175.255 11101010.10101010.10101111.11111111

máscara CIDR = 11111111.11111111.11111000.00000000

Máscara de una red sin clase

Page 105: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 117

• El direccionamiento de superred trata a las direcciones IP como números enteros arbitrarios y permite a los administradores de red asignar un grupo de números contiguos a una localidad o a una red dentro de una localidad.

• Los hosts y routers que usan el direccionamiento de superred necesitan software de ruteo no convencional que entienda de rangos de direcciones.

CIDR Conclusiones

Page 106: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 118

Ventajas y desventajas Ventajas:Ajusta los rangos de direcciones ofrecidos a

las necesidades de las organizaciones.Alarga la vida del actual sistema de

direccionamiento de Internet.

Desventajas:Exige modificaciones en el software de los

Sistemas de ruteo.

Page 107: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 119

IPProtocolo Internet

Page 108: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 120

IP (Protocolo Internet)

Es uno de los dos protocolos más

importantes de la familia TCP/IP.

Se encarga de la entrega de paquetes

(datagramas).

Define un mecanismo de entrega sin

conexión, no confiable y con el mejor

esfuerzo.

Page 109: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 121

Mecanismos de entrega

Sin conexión: Cada paquete se trata de

forma independiente de los demás.

No confiable: La entrega no está

garantizada. Los paquetes se pueden

perder, duplicar, retrasar o entregar sin

orden, y esto no será detectado.

Page 110: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 122

Mecanismos de entrega

Con el mejor esfuerzo: Se hace un serio intento por entregar los paquetes. No se descartan paquetes caprichosamente.

La no confiabilidad sólo aparece cuando la red física falla.

Page 111: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 123

Define la unidad básica (formato de los datos) para la transferencia de datos por las redes TCP/IP: el datagrama IP.

Su software realiza la función de ruteo, seleccionando la ruta por la que los datos serán enviados.

Incluye un conjunto de reglas que dan forma a la idea de entrega de paquetes no confiable.

Propósitos del protocolo IP

Page 112: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 124

Su estructura tiene mucho parecido al de una trama física.

Los datagramas, a diferencia de las tramas físicas que son reconocidas por hardware, son manejados por software y su tamaño dependerá del seleccionado por el protocolo.

Los datagramas viajan en las tramas físicas.

Datagrama IP

Page 113: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 125

Relación Datagrama- Trama Física

cabeceradatagrama datos de datagrama

Datagrama

cabecera de trama Datos de trama

Trama

dirección IP

dirección física

Page 114: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 126

Encapsulado en Ethernet

cabeceradatagrama datos de datagrama

Datagrama

Datos de trama

Trama

dirección IP

Tipo/Tamaño

DirFuente

DirDestino CRC

Page 115: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 127

Encapsulado

Se transporta cada datagrama dentro de una trama de red física.

Esto limita el tamaño del datagrama al que permite el campo de datos de la trama, lo cual a su vez depende del hardware de la red en particular.

Page 116: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 128

Fragmentación

Page 117: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 129

MTU: Unidad de Transferencia Máxima

Límite superior fijo para la cantidad de datos que se puede transmitir en una trama física. Depende del hardware de la red.

La capacidad de adaptación de IP para diferentes redes físicas debe contemplar adaptarse al MTU de la red por la que viaje el datagrama.

Page 118: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 130

Red MTU (Bytes)-------------------------------- -----------------

Token Ring de 16 Mbps 17914

Token Ring de 4 Mbps 4464

FDDI 4352

Ethernet 1500

IEEE 802.3/802.2 1492

X.25 576

MTU: Unidad de Transferencia Máxima

Page 119: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 131

La pila de protocolos puede consultar la MTU local a los controladores de NDIS (Network Driver Interface

Specification), especificación de interfaz de controlador de red.

La información de la MTU para una interfaz se usa en los protocolos del nivel superior, como TCP, que

optimiza automáticamente el tamaño de los paquetes para cada medio.

MTU: Unidad de Transferencia Máxima

Page 120: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 132

Fragmentación Es la técnica que se emplea para que el

tamaño del datagrama sea independiente del campo de datos de la trama.

Si un datagrama viaja por diferentes redes físicas, con diferentes MTU, es muy difícil seleccionar adecuadamente el tamaño del datagrama.

El origen predefine este tamaño, y se fragmenta el datagrama cuando tiene que viajar por una red con MTU más pequeña.

Page 121: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 133

Fragmentación La fragmentación, por lo general, se realiza en un

router intermedio.

El tamaño de los fragmentos debe seleccionarse de forma tal que sea un múltiplo de 8.

El encabezado de cada fragmento reproduce la mayor parte del encabezado del datagrama original, excepto por un bit del campo Banderas que indica que es un fragmento.

Page 122: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 134

EjemploEjemplo

Red 2MTU = 620

R1 R2

host A

Red 1

MTU = 1500

host B

Red 3

MTU = 1500

Routers responsables de la fragmentación

Page 123: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 135

Ejemplo

Encabezado del datagrama datos 1400bytes

datos 1600 octetos

datos 2600 octetos

datos 3200 octetos

Encabezado del fragmento 1

datos 1

Encabezado del fragmento 2

datos 2

Encabezado del fragmento 3

datos 1

Fragmento 1(desplazamiento 0)

Fragmento 2(desplazamiento 600)

Fragmento3(desplazamiento 1200)

datos 2

datos 3

Encabezado del fragmento 1

Encabezado del fragmento 2

Page 124: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 136

Proceso• Se crean nuevos datagramas copiando el contenido de

los campos de cabecera del datagrama original en las cabeceras nuevas.

• Los datos originales son divididos en trozos tomando de tamaño múltiplo de 8 octetos.

• El número de bloques de 8 octetos en los trozos se denominan NFB (Number of Fragment Blocks).

• El primer trozo de datos es colocado en el primer nuevo datagrama y en el campo longitud total se establece a su longitud.

Page 125: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 137

Proceso• El indicador "más fragmentos" es puesto a uno.

• Los siguientes fragmentos siguen la misma secuencia.

• El último trozo se coloca en el último datagrama.

• Aquí el indicador "más fragmentos" lleva el mismo valor que en el datagrama original.

• El campo posición se establece al valor de ese campo en el datagrama original más NFB.

Page 126: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 138

Reensamblado

Es la unión de los fragmentos, en el destino final, antes de que sean procesados.

Tanto la fragmentación como el reensamblado son procesos automáticos que se dan bajo el control del sistema operativo y no del usuario final.

Page 127: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 139

Reensamblado

La máquina de recepción hace arrancar un temporizador de reensamblado cuando recibe el fragmento inicial. Si el temporizador expira antes de la llegada de todos los fragmentos la máquina descarta los ya recibidos.

Page 128: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 140

• Los fragmentos pequeños transitan así aunque pasen por una red con MTU mayor lo cual trae cierta ineficiencia.

• Si se pierde cualquier fragmento, el datagrama no podrá reensamblarse aunque la mayoría haya llegado al destino.

• La probabilidad de perder un datagrama se incrementa con la fragmentación, pues la pérdida de un solo fragmento provoca la pérdida del datagrama completo.

Desventajas

Page 129: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 141

Formato del

Datagrama IP

Page 130: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 142

VersiónHLen Tipo de

ServicioLongitud Total

Identificación Banderas

Desplazamiento del fragmento

Tiempo de vida

Protocolo Suma de verificación del encabezado

Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno

Datos

…………..

Ca

bec

era

Da

tos

Formato del Datagrama IP0 4 8 15 19 24 31

Page 131: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 143

Versión: Contiene la versión del protocolo IP que se utilizó para crear el datagrama.

HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 15 palabras (60 octetos).

Campos del Datagrama IP

VersiónHLen Tipo de

Servicio.Longitud Total

4 4 8 16

Page 132: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 144

Longitud Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.

Campos del Datagrama IP

VersiónHLen Tipo de

ServicioLongitud Total

4 4 8 16

Page 133: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 145

Tipo de Servicio (TOS): Especifica como debe manejarse el datagrama por el algoritmo de ruteo.

No se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.

Campos del Datagrama IP

VersiónHLen Tipo de

ServicioLongitud Total

4 4 8 16

Page 134: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 146

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Campo TOS

Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red).

Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.

Page 135: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 147

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Bits D, T, R

• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado.

• No es un requerimiento obligatorio.

• Solo uno puede estar en “1”.

Page 136: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 148

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Bits D, T, R

• Bit D: solicita procesamiento con retardos cortos.

• Bit T: solicita alto desempeño.

• Bit R: solicita alta confiabilidad.

Page 137: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 149

Código

0 1 2 3 4 5 6 7

Sin uso

Campo TOS

Se modifica la interpretación de los bits. Se trabaja con la definición de Servicios Diferenciados

(DS). Se ha propuesto que cada servicio tenga asociados

varios Códigos. Mantiene la compatibilidad con la forma de trabajo

anterior.

Page 138: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 150

Formato del

Datagrama IP

Page 139: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 151

VersiónHLen Tipo de

ServicioLongitud Total

Identificación Banderas

Desplazamiento del fragmento

Tiempo de vida

Protocolo Suma de verificación del encabezado

Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno

Datos

…………..

Ca

bec

era

Da

tos

Formato del Datagrama IP0 4 8 15 19 24 31

Page 140: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 152

Versión: Contiene la versión del protocolo IP que se utilizó para crear el datagrama.

HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits. Longitud máxima: 60 octetos.

Campos del Datagrama IP

VersiónHLen Tipo de

Servicio.Longitud Total

4 4 8 16

Page 141: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 153

Longitud Total: Proporciona la longitud total del datagrama IP incluyendo encabezado y datos. Como este campo tiene 16 bits, el tamaño total del datagrama puede ser 216 o 65,535 octetos.

Campos del Datagrama IP

VersiónHLen Tipo de

ServicioLongitud Total

4 4 8 16

Page 142: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 154

Tipo de Servicio (TOS): Especifica cómo debe manejarse el datagrama por el algoritmo de ruteo.

No se garantiza la realización del tipo de transporte solicitado pues puede no existir una ruta adecuada para ello.

Campos del Datagrama IP

VersiónHLen Tipo de

ServicioLongitud Total

4 4 8 16

Page 143: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 155

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Campo TOS

Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0 (prioridad normal) y 7 (control de red).

Bits D, T y R: Especifican el tipo de transporte que se desea para el datagrama.

Page 144: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 156

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Bits D, T, R

• Indican qué aspecto es más importante en el caso que un router conociera más de una ruta para alcanzar un destino determinado.

• No es un requerimiento obligatorio.

• Solo uno puede estar en “1”.

Page 145: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 157

0 1 2 3 4 5 6 7

Prioridad D T R Sin uso

Bits D, T, R

• Bit D: solicita procesamiento con retardos cortos.

• Bit T: solicita alto desempeño.

• Bit R: solicita alta confiabilidad.

Page 146: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 158

VersiónHLen Tipo de

ServicioLongitud Total

Tiempo de vida.

Protocolo Suma de verificación del encabezado

Dirección IP de la fuente

Dirección IP del destino

Opciones IP (si las hay) Relleno

Datos

…………..

Ca

bec

era

Da

tos

Identificación Banderas

Desplazamiento del fragmento

Formato del Datagrama IP0 4 8 15 19 24 31

Page 147: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 159

Campos del Datagrama IPLos campos Identificación, Banderas y Desplazamiento del Fragmento controlan la fragmentación y el reemsamblado de los datagramas.

Identificación: Entero que identifica de forma unívoca a cada datagrama. Al copiarse en el encabezado de cada fragmento permite que se identifique qué fragmentos pertenecen a un mismo datagrama original.

Page 148: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 160

Campos del Datagrama IPDesplazamiento del Fragmento: Especifica el desplazamiento que tienen los datos en cada fragmento.

Se expresa en unidades de 8 octetos comenzando con un desplazamiento igual a cero y que es muy útil para poder reensamblar el datagrama original.

Page 149: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 161

Banderas: Posee 3 bits, uno no se usa y los dos restantes toman parte en el proceso de fragmentación y reensamblaje.

Uno de esos bits se conoce como bit de no fragmentación.

Campos del Datagrama IP

BanderasNofragmentar

Más fragmentos

Page 150: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 162

El otro bit es conocido como bit de más fragmentos e indica si el fragmento contiene datos intermedios (“1”) o es el último de un datagrama (“0”).

Campos del Datagrama IP

BanderasNofragmentar

Más fragmentos

Page 151: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 163

Formato del Datagrama IP

VersiónHLen Tipo de Servicio.

Longitud Total

Tiempo de vida.

Protocolo Suma de verificación del encabezado.

Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay) Relleno.

Datos

…………..

Ca

bec

era

Da

tos

Identificación Banderas.

Desplazamiento del fragmento.

0 4 8 15 19 24 31

Page 152: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 164

Tiempo de vida: Especifica el tiempo máximo que el datagrama puede permanecer en la red.

Cada router o host que procese el datagrama debe disminuir en “1” este número.

Cuando alcanza el valor 0 el router debe sacar de la red el datagrama y enviar un mensaje de error a su origen.

Campos del Datagrama IP

Page 153: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 165

Estimar este número es difícil pues, entre otras cosas, depende de las redes físicas por las que pase el datagrama.

El objetivo es evitar que el datagrama esté en la red indefinidamente.

Campos del Datagrama IP

Page 154: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 166

Protocolo: Especifica qué protocolo de alto nivel se usó para crear el mensaje que se está transportando en el área de datos.

Define a qué protocolo de nivel de transporte debe entregarse el mensaje en su destino final.

La numeración asignada a cada protocolo y su definición se encuentra en la RFC 1700. BD en línea en www.iana.org.

Campos del Datagrama IP

Page 155: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 167

Suma de Verificación del Encabezado:

Asegura la integridad de los valores del encabezado y sólo se aplica a éste.

Campos del Datagrama IP

Page 156: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 168

Ventajas: Como los routers trabajan con el

encabezado, les resulta más rápido procesar los datagramas ya que sólo tienen que calcular si existen errores en la cabecera.

Se permite que los protocolos de alto nivel seleccionen su propio esquema de verificación de los datos.

Suma de Verificación del Encabezado

Page 157: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 169

Desventajas:

Los protocolos de alto nivel tienen que añadir su propia verificación de errores o estos no serán detectados.

Suma de Verificación del Encabezado

Page 158: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 170

VersiónHLen Tipo de

Servicio.Longitud Total

Tiempo de vida.

Protocolo Suma de verificación del encabezado.

Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay) Relleno.

Ca

bec

era

Da

tos

Identificación Banderas.

Desplazamiento del fragmento.

Datos

…………..

Formato del Datagrama IP0 4 8 15 19 24 31

Page 159: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 171

Campos del Datagrama IP Dirección IP de destino y de la fuente:

Especifican la dirección IP de 32 bits de la fuente original y del destino final.

Datos: Muestra el comienzo del área de datos del datagrama y su longitud depende de lo que se esté enviando en el datagrama.

Page 160: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 172

VersiónHLen Tipo de

Servicio.Longitud Total

Tiempo de vida.

Protocolo Suma de verificación del encabezado.

Dirección IP de la fuente.

Dirección IP del destino.

Opciones IP (si las hay), campo variable Relleno.

Datos

…………..

Ca

bec

era

Da

tos

Identificación Banderas.

Desplazamiento del fragmento.

Formato del Datagrama IP0 4 8 15 19 24 31

Page 161: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 173

Opciones de IP: Posee longitud variable de acuerdo a la cantidad y tipos de opción que sean seleccionadas así como al tamaño del área de datos de las opciones.

No se requieren en todos los datagramas. Se incluyeron para permitir opciones no

contempladas en el diseño original. Son usadas con frecuencia para monitorear y controlar la red.

Campos del Datagrama IP

Page 162: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 174

Relleno (padding): Es un grupo de bits puestos a cero, necesarios para asegurar que la extensión, debido a las opciones del IP, sea un múltiplo exacto de 32 bits.

Su longitud depende de las opciones seleccionadas y puede ser cero.

Campos del Datagrama IP

Page 163: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 175

OpcionesIP

Page 164: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 176

Opciones para los datagramas

Cuando las opciones están presentes en un datagrama IP aparecen continuas, sin ningún separador entre ellas.

Son parte integral del protocolo IP, lo cual hace que todos los estándares de implementación la deban incluir.

Page 165: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 177

Opciones para los datagramas

Cada opción debe llevar un octeto que es el código de opción en el cual aparece la clase de opción y el número de la opción, así como un bit llamado copy que le indica a los routers, al fragmentar el datagrama, si la opción debe ser copiada en todos los fragmentos o sólo en el primero.

Page 166: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 178

Opciones para los datagramas

0 1 2 3 4 5 6 7

copy clase de opción

Número de opción

código de opción

Primer octeto del campo de opciones

Page 167: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 179

Clases de Opciones

Clase Significado

0 Control de red o datagrama 1 Reservado para uso futuro 2 Depuración y medición 3 Reservado para uso futuro

Page 168: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 180

Opciones IP

Opción Descripción

Seguridad Especifica qué tan secreto es.

Enrutamiento estricto desde el origen

Indica la ruta completa a seguir

Enrutamiento libre desde el origen

Da una lista de los enrutadores que no deben evitarse

Registrar ruta Hace que cada enrutador agregue su dirección IP

Marca de tiempo Agregar la dir IP y marca de time.

Page 169: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 181

Opción: Registro de ruta Clase de opción = 0 Número de opción = 7. La fuente indica que se cree una lista de

direcciones IP que lleguen al destino junto al datagrama.

Cada router que maneje el datagrama añade su propia dirección IP.

Para usarla se requiere que la fuente y el destino estén de acuerdo.

Page 170: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 182

Opción: Registro de ruta

Esta opción solo se debe copiar dentro de uno de los fragmentos (Bit copy = 0) pues en caso contrario llegarían al destino muchas listas de diferentes rutas y este no podría producir una lista completa de rutas al reensamblar los datagramas.

Puede verse con: ping -R

Page 171: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 183

Formato de Opción Registro de Ruta

Longitud: Longitud total del campo de Opción de Registro de ruta.

Longitud PunteroNum. Op. = 70 8 16 24

Primera Dirección IP

Segunda Dirección IP

• • • • • •

Page 172: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 184

Límite de registros El límite de direcciones a registrar es 9.

Longitud máx. = 255 bytes.Sin embargo, la longitud máxima del encabezado IP es:

15 palabras de 32 bits = 60 bytesReservando el tamaño mínimo fijo del encabezado (20 bytes), quedan 40 bytes para las opciones.Los campos código, longitud y puntero consumen 3 bytes. Así quedan 37 bytes para las direcciones a registrar.

Page 173: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 185

Formato de Opción Registro de Ruta

• Puntero: Especifica el desplazamiento, en bytes dentro de la opción, de la siguiente ranura disponible.

• Se inicia con 4 y se incrementa en 4 cada vez que un router inscribe su dirección en el campo de direcciones.

• Cada router va escribiendo su dirección siempre que el valor del puntero no sea mayor que el expresado en Longitud.

Page 174: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 186

Opción de sello de hora Opción de sello de hora: Trabaja como la opción de

registro de ruta.

En una lista inicial vacía, cada router a lo largo del camino escribe sus datos: dirección IP (opcional) y sello de hora (fecha y hora en que maneja el datagrama, expresada en ms a partir de la medianoche).

Cada entrada a la lista contiene 2 datos de 32 bits: la dirección del router que proporciona la entrada y un entero de sellos de hora de 32 bits.

Page 175: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 187

Opción de sello de hora

• Oflow: Contiene un contador de 4 bits de los routers que no pudieron proporcionar su sello de hora dado el tamaño de la opción.

• Es incrementado por cada router en esa situación.

Longitud PunteroNum. Op.= 680 8 16 24

Primera Dirección IP

Primer Sello de hora

• • • • • •

Oflow Bande.

Page 176: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 188

Opción de sello de hora• Bandera: 4 Bits que controlan el formato exacto de la

opción permitiendo alternativas a la opción.

– 0 = Registro de sello de hora solamente, omitir dirección IP.

– 1 = Anteponer a cada sello de hora la dirección IP del router.

– 3 = La dirección IP se especifica por el emisor, un router sólo registra un sello de hora si la próxima dirección IP en la lista coincide con su dirección IP.

Page 177: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 189

Opción de Ruta Fuente

Permite determinar una ruta en la red con lo cual los administradores pueden forzar a los datagramas a usar un ruta determinada, aún cuando los routers normalmente sigan otra ruta.

Opción muy útil para probar el desempeño de las redes físicas.

Page 178: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 190

Opción de Ruta Fuente

Existen dos formas de ruteo fuente: ruteo estricto de fuente y ruteo no estricto de fuente.

Esta opción debe ser reproducida en todos los fragmentos pues en caso contrario, los fragmentos que no la tengan, no seguirán la ruta especificada. Bit copy = 1

Page 179: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 191

Opción de Ruta Fuente

Longitud PunteroNo. Op.=1370 8 16 24 31

Dirección IP o Primer Salto

Dirección IP o Segundo Salto

• • • • • •

• Ruteo Estricto de Fuente: Las direcciones especifican la ruta exacta que deben seguir los datagramas hasta su destino.

• Si el router no puede seguir la ruta indicada se produce un error.

Page 180: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 192

Opción de Ruta Fuente

Longitud PunteroNo.Op.= 1310 8 16 24 31

Dirección IP o Primer Salto

Dirección IP o Segundo Salto

• • • • • •

Ruteo no estricto de fuente: El datagrama debe seguir la secuencia de direcciones especificadas en la opción, pero permite múltiples saltos entre direcciones sucesivas .

Page 181: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 193

Resumen IP proporciona un servicio de entrega de

datagramas sin conexión, no confiable y con el mejor esfuerzo.

IP define el formato de los datagramas . El datagrama IP posee cabecera y campo

de datos. La cabecera contiene dirección fuente y

destino, control de fragmentación, prioridad y suma de verificación para la detección de errores.

Page 182: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 194

Resumen Además de los campos de longitud fija,

cada datagrama puede contener un campo de opciones.

Las opciones son utilizadas para monitorear y controlar la red de redes.

Las opciones permiten especificar o registrar rutas o reunir sellos de hora conforme viajan los datagramas por la red.

Page 183: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 195

Enrutamiento

de

Datagramas IP

Page 184: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 196

Sumario

Enrutamiento.

Entregas directas e indirectas.

Tablas de ruta.

Tipos de rutas.

Algoritmo de enrutamiento.

Page 185: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 197

Enrutamiento

Page 186: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 198

Conceptos Enrutamiento: proceso de selección de un

camino por el que se mandarán los paquetes, pasando por varias redes físicas si fuera preciso.

Enrutador: equipo que realiza la selección del camino.

Red A

Red B

R1

R2

R3

R4

Red D

Red C

Page 187: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 199

Objetivo: Búsqueda de rutas en una red desde un punto origen a uno destino que satisfaga una serie de condiciones.

Algoritmo de enrutamiento: Parte del software del nivel de red, responsable de decidir el camino a seguir por un paquete.

Como la red es no orientada a conexión la decisión debe tomarse para cada datagrama.

Enrutamiento

Page 188: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 200

Enrutamiento En el proceso de enrutamiento participan

tanto los hosts como los routers.

Cuando un host genera un datagrama debe tomar una decisión de ruteo al decidir a quién va a enviar el datagrama.

R1 R2

host

Camino hacia algunos destinos

caminos hacia otros destinos

Page 189: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 201

Entregas

Directas e Indirectas

Page 190: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 202

Entrega Directa e Indirecta

• En el enrutamiento pueden darse dos condiciones: entrega directa y entrega indirecta.

• La entrega directa es la transmisión de un datagrama desde una máquina a través de una sola red física.

• La indirecta ocurre cuando el destino no es una red conectada directamente, lo que obliga a la fuente pasar el datagrama a un ruteador para su entrega.

Page 191: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 203

Entrega Directa e Indirecta

entrega directaentrega directa

fuente

destino

fuente

destino

Rentrega entrega indirectaindirecta

Page 192: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 204

Entrega Directa

El transmisor encapsula el datagrama dentro de una trama física, transforma la dirección IP de destino en una dirección física de hardware y envía la trama resultante directamente a su destino.

¿Cómo sabe el transmisor si el destino reside en una red directamente conectada?***

Page 193: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 205

Entrega Directa

La dirección IP tiene dos porciones, porción de red y porción de host.

El enrutamiento se realiza con la porción de red.

El transmisor extrae la porción de red de la dirección destino y la compara con la porción de red de su propia dirección, si ambas son iguales residen en la misma red y la entrega es directa.

Page 194: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 206

Entrega Directa

porción de redporción de red

fuentefuente

destinodestino

10.24.171.8

10.24.171.9

Page 195: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 207

Entrega Indirecta

El transmisor identifica que el destino NO está en su propia red física. Debe decidir a cuál router de su red entregar el paquete, atendiendo a su tabla de ruteo, para que este lo encamine.

El enrutador debe entonces encaminar el datagrama a su destino.

Page 196: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 208

Entrega Indirecta Una vez que la trama llega al enrutador

extrae el datagrama encapsulado y el software IP selecciona el siguiente enrutador a lo largo del camino hacia el destino.

Los enrutadores en una red TCP/IP forman una estructura cooperativa por las que pasa el datagrama hasta llegar a uno que lo pueda entregar de forma directa.

Page 197: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 209

Entrega indirecta

fuentefuente

destinodestino

R1 R2

10.123.56.8

10.134.89.5

121.64.34.56 121.64.45.89

76.89.68.125

76.88.97.120

Page 198: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 210

Tablas de ruta

Page 199: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 211

Tablas de Rutas

Para realizar sus funciones los routers mantienen tablas de enrutamiento.

Las tablas pueden ser estáticas o dinámicas:

- Las estáticas son introducidas por los administradores de las redes.

- Las dinámicas son aprendidas gracias a los protocolos de enrutamiento.

Page 200: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 212

Tablas de Rutas

Las tablas se confeccionan utilizando como entradas las direcciones de RED y no de HOST.

Los hosts también requieren tablas de enrutamiento para decidir a qué enrutador entregan la trama en caso de entrega indirecta.

Page 201: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 213

Tablas de Rutas

Es imposible que guarden información sobre cada host destino posible .

Las tablas de enrutamiento sólo contienen direcciones de red para decidir el salto siguiente.

El tamaño de las tablas depende del número de redes interconectadas y no del número de hosts.

Page 202: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 214

Tablas de Rutas

Las tablas se mantienen reducidas al contener sólo direcciones de red.

El proceso de enrutamiento es más eficiente.

Los detalles de hosts específicos quedan confinados al ambiente local en que operan.

Page 203: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 215

Tipos de rutas

Page 204: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 216

Enrutamiento con salto al siguiente

Una tabla de enrutamiento contiene pares (N, R), donde N es la dirección IP de una red de destino y R la dirección IP del siguiente router hacia la red N.

El enrutador R es conocido como el siguiente salto (next hop).

Page 205: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 217

Enrutamiento con salto al siguiente

Los enrutadores no conocen el camino completo hacia el destino.

Cada registro de la tabla de enrutador apunta hacia un enrutador que se puede alcanzar de forma directa.

Page 206: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 218

Ejemplo

Red10.0.0.0

Red 20.0.0.0

Red 30.0.0.0

Red40.0.0.0

R3

R2

R1

10.0.0.5

20.0.0.5

20.0.0.6

30.0.0.6

30.0.0.7

40.0.0.7

Para alcanzar host en red: rutear a:Para alcanzar host en red: rutear a: 20.0.0.0 entrega directa

30.0.0.0 entrega directa10.0.0.0 20.0.0.540.0.0.0 30.0.0.7

TABLA DE ENRUTAMIENTO DE R2TABLA DE ENRUTAMIENTO DE R2

Page 207: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 219

Las entradas en las tablas indican la vía para llegar a las REDES y no entradas para cada HOST de las redes.

(Excepcionalmente y de manera estática se definen entradas para hosts).

Enrutamiento

Page 208: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 220

Escoger rutas basado sólo en identificador de red determina:

Todo el tráfico destinado a una red toma el mismo camino aunque existan trayectorias alternativas.

Sólo el enrutador que entrega al destino final puede determinar si el host existe y si está en operación.

Deben encontrarse mecanismos para entrega a la fuente de mensajes de error en la entrega.

Page 209: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 221

Escoger rutas basado sólo en identificador de red determina:

El enrutamiento del tráfico en sentidos contrarios se realiza de forma independiente, los datagramas de A a B pueden seguir caminos distintos a los de B a A.

Page 210: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 222

Rutas asignadas por omisión

Para mantener reducidas las tablas de enrutamiento se emplea la técnica de “ocultar información”.

Una variante es asociar muchos registros a un enrutador asignado por omisión.

El software IP busca primero en la tabla de enrutamiento para encontrar la red de destino.

Page 211: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 223

Rutas asignadas por omisión

Si no aparece una ruta en la tabla las rutinas de enrutamiento envían el datagrama a un enrutador asignado por omisión.

El enrutador asignado por omisión es de gran ayuda cuando un sitio tiene pocas direcciones locales y sólo una conexión con el resto de la red de redes.

Page 212: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 224

Las rutas asignadas por omisión trabajan bien en hosts que se conectan a una sola red física y alcanzan sólo un enrutador.

La decisión de enrutamiento del host consiste seleccionar una de dos alternativas : -entrega directa

- entrega al router asignado por omisión.

En el host

Page 213: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 225

Rutas asignadas por omisión

Tabla de ruteo del hostTabla de ruteo del host Red Enrutar a123.45.0.0 Entregar directamentecualquier otra 123.45.56.80

R

Único enrutador

123.45.56.78123.45.56.79

123.45.56.80

Redde redes

Page 214: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 226

Rutas por host específico

El enrutamiento está basado fundamentalmente en direcciones de redes y no de hosts individuales.

No obstante, la mayor parte de las implementaciones de ruteo IP permite que se especifiquen rutas por hosts.

Esta variante permite mayor control sobre el uso de la red y hacer pruebas de depuración de tablas de enrutamiento.

Page 215: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 227

Algoritmo de

enrutamiento

Page 216: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 228

Pasos Extraer la dirección IP de destino del datagrama y

computar el prefijo de red N.

Si N corresponde a cualquier dirección de red directamente conectada efectuar entrega directa.

Si lo anterior no se cumple ver si la tabla contiene una ruta con host específico, enviar el datagrama al salto siguiente especificado.

Page 217: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 229

Pasos Si lo anterior no se cumple ver si la tabla contiene

una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla.

Si lo anterior no se cumple ver si la tabla contiene una ruta asignada por omisión, enviar el datagrama al enrutador asignado por omisión especificado en la tabla.

Si lo anterior no se cumple, declarar error de ruteo.

Page 218: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 230

Enrutamiento IP

El enrutamiento IP no altera el datagrama original, sólo le disminuye el tiempo de vida y recalcula la suma de verificación.

Las direcciones fuente y destino del datagrama permanecen inalterables.

Page 219: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 231

Enrutamiento IP

Una vez determinada la dirección IP del salto siguiente, se pasa esta dirección y el datagrama al software de interfaz de red.

El software transforma la dirección IP en dirección física y conforma la trama.

Page 220: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 232

¿Por qué las tablas no almacenan directamente direcciones físicas?

La tabla de enrutamiento proporciona una interfaz muy transparente para el SW/IP.

Para depurar problemas de enrutamiento los administradores de red necesitan examinar las tablas de enrutamiento y las direcciones IP se lo facilitan.

El sentido del protocolo IP es construir una abstracción que oculte los detalles de las redes subyacentes.

Page 221: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 234

Datagramas entrantes

El datagrama entrante a un host es entregado al SW/IP para su procesamiento.

Si la dirección IP de destino coincide con la IP del host o trae dirección de difusión, el datagrama es pasado al nivel superior correspondiente.

Si la dirección IP de destino no corresponde con la del host, éste descarta el datagrama.

Page 222: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 235

Datagramas entrantes

Un host pudiera configurarse para que hiciera funciones de enrutamiento aunque no es una buena solución.

Los hosts no deben redireccionar los datagramas que por error le son remitidos.

Page 223: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 236

Ruteo en TCP/IP

Algoritmos y Protocolos de Enrutamiento

Page 224: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 237

Introducción

• Hasta el momento se ha asumido que los routers siempre tiene rutas correctas en sus tablas.

• Es el momento de conocer:

¿Qué valores debe contener una tabla de ruteo?

¿Cómo se obtienen dichos valores?

Page 225: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 238

Protocolos de Ruteo• Determinan la forma en que son

construidas las tablas de ruteo que emplean los routers para sus funciones.

• Las tablas pueden ser :– Estáticas: Construidas manualmente por

el administrador.

– Dinámicas: Emplean algoritmos para su actualización que permiten detectar cambios en la red y condiciones de carga.

Page 226: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 239

Tablas de Ruteo• Al incluir rutas por omisión en las tablas de un router lo

configuramos con información parcial relacionada con destinos posibles.

• Que la información sea parcial permite que las localidades tengan autonomía para hacer cambios locales de ruteo.

• La información parcial también introduce la posibilidad de inconsistencias con las que algunos destinos podrían volverse inaccesibles para algunas fuentes.

Page 227: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 240

Ruteo de núcleo

Page 228: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 241

Routers de núcleo• Los primeros routers en Internet podían dividirse en:

routers de núcleo routers de no-núcleo

• Los routers de núcleo, operados por el Internet Operations Center, unían redes locales al backbone de Internet, brindaban información para todas las rutas posibles.

• Los router no-núcleo realizaban ruteo en redes de carácter local y tenían rutas por omisión hacia los routers de núcleo.

Page 229: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 242

Sistema de Ruteo de Núcleo

Backbone de Internet

Red local 1

R1

Red local n

Rn

Red local 2

R2

••••

Routers de

núcleo

Page 230: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 243

Sistema de Ruteo de Núcleo

Sistema denúcleo

L1

L5 L4

L6

Ln L2

L3

•••

Los routers no-núcleo como Li, señalaban una ruta por omisión que apuntaba al núcleo

Page 231: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 244

Con el crecimiento de Internet el sistema de ruteo de núcleo se hizo impracticable:

La estructura se hacía compleja y la tarea de mantener consistencia entre los routers de núcleo era también compleja.

La arquitectura de núcleo no podía extenderse a gran escala.

No todas las localidades podían tener un router de núcleo conectado a ellas.

Sistema de Ruteo de Núcleo

Page 232: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 245

•Vector de distancia

Algoritmos de ruteo

•Estado de enlaces

Page 233: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 246

Algoritmos de ruteo

• El crecimiento de Internet reclamó el establecimiento de métodos automatizados para la construcción de las tablas de ruteo.

• Se desarrollaron algoritmos de ruteo con estos fines, entre ellos: Algoritmo por Vector Distancia (Bellman-Ford) Algoritmo por Estado de Enlaces (LSR)

Page 234: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 247

Vector de Distancia (VdD)

• Cada nodo posee un identificador distinto.

• Cada nodo conoce la distancia para alcanzar a sus vecinos.

• Como distancia puede ser empleada: la cantidad de saltos, la demora en milisegundos, el número total de paquetes en cola en la trayectoria, o algún parámetro similar.

Page 235: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 248

Vector de Distancia (VdD)

• Cada router mantiene una tabla de ruteo indexada que contiene una entrada para cada red destino en la red.

• Cada entrada contiene la línea preferida para alcanzar un destino (vector) y la distancia.

• Al inicio, la tabla de ruta de un nodo contiene solamente las redes conectadas directamente, es decir, distancia 0.

Page 236: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 249

Vector de Distancia (VdD)

• Cada nodo transmite su VdD hacia sus vecinos (periódicamente o cuando haya cambios).

• Cada nodo guarda el VdD más reciente recibido de cada vecino.

• Cada nodo recalcula su propio VdD en función de lo que le informan sus vecinos. Lo realiza cuando:– recibe un VdD de un vecino distinto del que él tiene

almacenado.– se “cae” un enlace o cambia de distancia.

Page 237: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 250

R2R2

R3R3

Vector de Distancia (VdD)

R1R1

Red 2Red 1

Destino Distancia Siguiente

Red 1 0 DirectaRed 2 0 DirectaRed 3 0 Directa

Red 3

Para Router 1

Conocer la dirección IP de cada interfaz y la máscara de red permite conocer información inicial.

Page 238: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 251

Vector de Distancia (VdD)

Cada router tiene que enviar una copia de su tabla de ruteo completa a los demás routers, a intervalos regulares.

En el ejemplo siguiente, para simplificar la explicación, se considera como destino, en lugar de las redes directamente conectadas, los routers que las comunican.

Page 239: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 252

Ejemplo: 1er paso

1 2 0 2 3 4 5

VdD2dest dist sig

11

22

44

33

2

4 1

7

2

255

1 2 3 4 5

VdD5dest dist sig

1 2 3 4 5

VdD1dest dist sig

1 2 3 4 5

VdD4dest dist sig

dest1 2 3 3 4 5

VdD3dist sig

Page 240: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 253

destVdD3dist sig

1 7 12 3 3 4 5

Ejemplo: 2o paso

11

22

44

33

2

4 1

7

2

255

1 2 2 23 7 34 5

VdD1dest dist sig

1 2 1 2 3 4 5 2 5

VdD4dest dist sig

1 2 4 23 4 2 45

VdD5dest dist sig

1 2 0 2 3 4 5

VdD2dest dist sig

Page 241: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 254

Ejemplo: 3er paso

11

22

44

33

2

4 1

7

2

55

1 2 2 23 7 34 3 25

VdD1dest dist sig

VdD4 dest dist sig

1 2 1 2 3 4 5 2 5

2dest

VdD5dist sig

1 2 3 43 4 2 45

1 7 12 4 3 3 4 5

destVdD3dist sig

VdD2dest dist sig

1 2 0 2 3 4 5

Page 242: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 255

Ejemplo: 4o paso

11

22

44

33

2

4 1

7

2

255

1 2 2 23 5 24 3 25 5

VdD1dest dist sig

VdD2dest dist sig

1 2 0 2 3 4 5

1 5 42 4 3 3 4 5

destVdD3dist sig

destVdD4

dist sig1 2 1 2 3 4 5 2 5

destVdD5dist sig

1 2 3 43 4 2 45

Page 243: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 256

Ejemplo: 5o paso

11

22

44

33

2

4 1

7

2

255dest

VdD5dist sig

1 2 3 43 4 2 45

destVdD4

dist sig1 2 1 2 3 4 5 2 5

1 5 42 4 3 3 4 5

destVdD3dist sig

1 2 2 23 5 24 3 25 5

VdD1dest dist sig

VdD2dest dist sig

1 2 0 2 3 4 5

Page 244: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 257

Vector de Distancia Ventajas:

• Muy sencillo• Muy robusto• Tablas pequeñas (sólo topología local)

Desventajas:• Convergencia lenta.• Pueden aparecer bucles (existen mecanismos

correctores).• Crecimiento difícil por el gran volumen de

información a transmitir (las tablas de ruteo de cada router).

Page 245: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 258

Vector de Distancia

• Protocolos:–RIP (Routing Internet Protocol)

–GGP (Gateway to Gateway Protocol)

Page 246: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 259

•Vector de distancia

Algoritmos de ruteo

•Estado de enlaces

Page 247: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 260

Algoritmo Estado de enlaces

• Conocidos por Shortest Path First.

• Cada nodo construye un paquete denominado Link State Packet (LSP) que contiene la lista de sus vecinos y el costo de alcanzarlos.

• Los LSP de cada nodo se distribuyen mediante un mecanismo de difusión, al resto de nodos de la red.

Page 248: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 261

Algoritmo Estado de enlaces

• No se especifican rutas sino, estados de los enlaces.

• Cada nodo recibe los LSP del resto de nodos y con ellos construye un mapa global de la topología de la red.

• Sobre el mapa global de la red se calculan las mejores rutas mediante el algoritmo de Dijkstra o cualquier otro.

Page 249: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 262

Estado de enlaces

Ejemplo:

A

B/6D/2

B

A/6C/2E/1

C

B/2 F/2 G/5

D

A/2E/2

E

B/1D/2 F/4

F

C/2E/4 G/1

GC/5 F/1

AA

DD

GG

6

22

BB CC

EE FF

1

2

4 1

2

5

Base de Datos

Page 250: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 263

Algoritmo Dijkstra: 1er paso

FF

CC

BB

GG

(0)

(2)

(5)

(2) 1. Partiendo de C.

Examine LSP de C.

1. Partiendo de C.

Examine LSP de C.

C

B/2 F/2 G/5

Page 251: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 264

GG

Algoritmo Dijkstra: 2o paso

CC

BB

(0)

(2)

(5)

(2)

2. Incluir F.

Examine LSP de F.

Se encuentra mejor

ruta para G.

2. Incluir F.

Examine LSP de F.

Se encuentra mejor

ruta para G.GG

EE

(3)

(6)

F

C/2E/4 G/1

FF

Page 252: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 265

Algoritmo Dijkstra: 3er paso

FF

CC

BB

(0)

(2)(2)

3. Incluir B.

Examine LSP de B.

Se encuentra mejor

ruta para E

3. Incluir B.

Examine LSP de B.

Se encuentra mejor

ruta para EGG

(3)

EE

(6)

AA

(8)

EE

(3)B

A/6C/2E/1

Page 253: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 266

Algoritmo Dijkstra: 4o paso

4. Incluir E.

Examine LSP de E.

4. Incluir E.

Examine LSP de E.

FF

CC

BB

AA

(0)

(2)

(8)

(2)

GG

(3)

DD (5)

EE

(3) E

B/1D/2 F/4

Page 254: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 267

Algoritmo Dijkstra: 5o paso

5. Incluir G.

Examine LSP de G.

5. Incluir G.

Examine LSP de G.

FF

CC

BB

AA

(0)

(2)

(8)

(2)

GG

(3)

DD (5)

EE

(3) GC/5 F/1

Page 255: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 268

Algoritmo Dijkstra: 6o paso

6. Incluir D.

Examine LSP de D.

Se encuentra

mejor ruta para A

6. Incluir D.

Examine LSP de D.

Se encuentra

mejor ruta para A

FF

CC

BB

AA

(0)

(2)

(8)

(2)

GG

(3)

(5)

EE (3)

AA

(7)

D

A/2E/2

DD

Page 256: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 269

Algoritmo Dijkstra: 7o paso

FF

CC

BB

EE

DD

AA

GG

(0)

(2)

(3)

(5)

(7)

(3)

(2)

7. Incluir A.

Examine LSP de A.

No hay nuevos nodos.

FIN

7. Incluir A.

Examine LSP de A.

No hay nuevos nodos.

FIN

AA

DD

GG

6

22

BB CC

EE FF

1

2

4 1

2

5

Page 257: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 270

Algoritmo de Distribución

• Es la parte más crítica del algoritmo de encaminamiento basado en estado de enlaces.

• Cada LSP se envía al resto mediante un algoritmo de inundación:–Un nodo reenvía cada LSP recibido a través de

todas sus interfaces salvo por la que lo recibió.

Page 258: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 271

Algoritmo de Distribución

Para evitar duplicados:• Se guarda una copia del último LSP recibido de

cada nodo. Si se recibe uno idéntico al almacenado, no se reenvía.

• Cada LSP lleva un número de secuencia para saber su orden.

• Cada LSP lleva un campo de “tiempo de vida”, que indica el tiempo que lleva en la red.

Page 259: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 272

Estado de Enlaces

Ventajas:• Convergencia rápida, pues los cálculos son

locales.

• Crecimiento fácil, pues la información que se intercambia no es la tabla de ruteo completa, sino la del estado de las conexiones directas de cada router.

• Consume menos recursos de red.

Page 260: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 273

Desventajas:• La difusión del estado de los enlaces puede ser

complicada.

• Cada nodo debe conocer la topología completa de la red (tablas grandes).

Estado de Enlaces

Page 261: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 274

Sistemas Autónomos

Page 262: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 275

Sistemas Autónomos

• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.

• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

Page 263: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 276

• Un grupo de redes y routers controlados

por una sola autoridad administrativa para

propósitos de ruteo se le conoce como

Sistema Autónomo (SA).

• Número del Sistema Autónomo (AS

number): Constituye un número de 16 bits

único que es asignado por el Internic y que

identifica al SA.

Sistemas Autónomos

Page 264: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 277

Sistemas Autónomos

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.

Backbone de Internet

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

R1 R2 Rn•••

Page 265: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 278

Sistemas Autónomos• Un SA tiene libertad para seleccionar una

arquitectura de ruteo interna.

• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.

• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.

Page 266: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 279

Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA

que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

Page 267: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 280

Protocolo de ruteo Externo EGP

EGPSistema Autónomo 1 Sistema

Autónomo 2R1 R2

Page 268: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 281

Protocolos de ruteo Interno

• Hello Protocol.

• RIP (1 y 2) Routing Information

Protocol.

• OSPF (versión 2) Open Shortest Path

First.

Page 269: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 282

Sistemas Autónomos

• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.

• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

Page 270: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 283

• Un grupo de redes y routers controlados por

una sola autoridad administrativa para

propósitos de ruteo se le conoce como Sistema

Autónomo (SA).

• Número del Sistema Autónomo (AS number):

Constituye un número de 16 bits único que es

asignado por el Internic y que identifica al SA.

Sistemas Autónomos

Page 271: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 284

Sistemas Autónomos

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.

Backbone de Internet

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

R1 R2 Rn•••

Page 272: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 285

Sistemas Autónomos• Un SA tiene libertad para seleccionar una

arquitectura de ruteo interna.

• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.

• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.

Page 273: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 286

Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA

que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

Page 274: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 287

Protocolo de ruteo Externo EGP

EGPSistema Autónomo 1 Sistema

Autónomo 2R1 R2

Page 275: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 288

Protocolos de ruteo Interno

• Hello Protocol.

• RIP (1 y 2) Routing Information

Protocol.

• OSPF (versión 2) Open Shortest Path

First.

Page 276: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 289

Protocolos del nivel de transporte

UDP

Page 277: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 290

Introducción• En el protocolo IP una dirección destino identifica

un host, sin hacer distinción del usuario o programa de aplicación en particular.

• Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host.

• Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.

Page 278: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 291

Identificación del destino final

• Los sistemas operativos de la mayor parte de las computadoras son multitarea.

• Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso.

• Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.

Page 279: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 292

Identificación del destino final

• Se definen puertos de protocolos como los puntos abstractos de destino.

• Cada puerto de protocolo se identifica por un número entero y positivo.

• El sistema operativo local brinda una interfaz entre los procesos y los puertos.

Page 280: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 293

Identificación del destino final

• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos.

• Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.

Page 281: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 294

• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga.

• Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.

Identificación del destino final

Page 282: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 295

User Datagram Protocol

Page 283: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 296

UDP• UDP proporciona puertos de protocolo para distinguir entre

muchos programas de una misma máquina.

• Cada mensaje UDP contiene puerto de destino y puerto origen.

• UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta.

• Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.

Page 284: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 297

UDP• UDP brinda un servicio de entrega

- sin conexión

- no confiable

• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información.

• El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.

Page 285: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 298

Formato

Page 286: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 299

Datagrama UDP

Aplicación

UDP

IP

Interfazde red

CabeceraUDP Datos UDP

CabeceraIP

Datos IP

cabeceratrama Datos de la Trama

Page 287: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 300

Formato de mensajes UDP

• Los mensajes son denominados datagramas de usuarios.

• Compuestos por cabecera y área de datos UDP.

0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Cabecera

Datos

Page 288: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 301

• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos.

• Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).

Formato de mensajes UDP0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Page 289: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 302

• Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos.

No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.

Formato de mensajes UDP

0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Page 290: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 303

Pseudo-encabezado UDP

• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado .

• El pseudo-encabezado no se transmite.0 8 16 31

Dirección IP de origen

Dirección IP de destino

ceros Protocolo Longitud UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezadoProtocolo: Contiene el código del tipo de protocolo, 17 para UDP

Page 291: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 304

Pseudo-encabezado UDP

• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto.

• Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.

Page 292: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 305

Pseudo-encabezado UDP

• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP.

• Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.

Page 293: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 306

Puertos UDP

Page 294: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 307

Puertos UDP• El puerto UDP puede pensarse como una cola.• Cuando una aplicación negocia con el sistema

operativo el uso de un puerto, el SO crea un buffer en la memoria intermedia y una cola de espera interna que almacena los mensajes que llegan.

Puerto 1 Puerto 2 Puerto 3

UDP: Demultiplexado basadoen el puerto

Capa IP

Llega el datagrama UDP

Page 295: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 308

• Cuando UDP recibe un datagrama verifica si el número de puerto de destino corresponde a uno de los puertos que están en uso.

• Si no existe ese número de puerto envía mensaje de error ICMP de puerto inaccesible y descarta el datagrama.

• Si encuentra el número, UDP pone en cola de espera en el puerto el nuevo datagrama, hasta que la aplicación lo pueda accesar.

Puertos UDP

Page 296: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 309

Números de puertos reservados y disponibles

¿Cómo asignar los números de puertos? Se aplican dos formas.

Una autoridad central (IANA) asigna números de puertos y los publica ==> Asignaciones de puertos bien conocidos. Del 1 al 1023.

Asignación dinámica ==> cuando una aplicación necesita un puerto el SO le asigna uno libre.

Puertos registrados: 1024 a 49151

Page 297: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 310

Resumen UDP• Protocolo que brinda servicios de transporte.

• Permite la comunicación simultánea de varias aplicaciones dentro de una misma máquina.

• Emplea los puertos para multiplexar y demultiplexar los mensajes.

• Es un protocolo sin conexión, no confiable y deja a los programa de aplicación la solución de estos problemas.

Page 298: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 311

Resumen UDP

• Muchas aplicaciones cliente – servidor, que realizan una solicitud y una respuesta, usan UDP por su simplicidad y agilidad.

• Aunque independiente de la capa IP, requiere interactuar estrechamente con ella tanto para la elaboración del datagrama UDP como para la verificación de uno entrante.

Page 299: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 312

Sistemas Autónomos

• Hasta el momento se ha considerado solamente la mecánica del ruteo y no los aspectos administrativos.

• En general las redes y routers se encuentran bajo una autoridad administrativa responsable de garantizar que las rutas internas se mantengan consistentes.

Page 300: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 313

• Un grupo de redes y routers controlados por

una sola autoridad administrativa para

propósitos de ruteo se le conoce como Sistema

Autónomo (SA).

• Número del Sistema Autónomo (AS number):

Constituye un número de 16 bits único que es

asignado por el Internic y que identifica al SA.

Sistemas Autónomos

Page 301: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 314

Sistemas Autónomos

Para que las redes de un sistema autónomo sean accesibles a Internet cada SA debe garantizar la difusión de su información de accesibilidad hacia los routers de núcleo.

Backbone de Internet

Sistema Autónomo 1

Sistema Autónomo 2

Sistema Autónomo n

R1 R2 Rn•••

Page 302: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 315

Sistemas Autónomos• Un SA tiene libertad para seleccionar una

arquitectura de ruteo interna.

• Debe reunir información de todas sus redes y designar uno o más routers para transferir información de accesibilidad hacia otros sistemas autónomos.

• Todos los SA deben transferir información de accesibilidad hacia los routers de núcleo de Internet.

Page 303: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 316

Routers vecinos• Vecinos interiores : Dos routers pertenecientes al mismo SA

que intercambian información de ruteo.

• Vecinos Exteriores: Dos routers pertenecientes a diferentes SA que intercambian información de ruteo.

• Protocolo Exterior de Gateway, EGP: Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre sistemas autónomos.

• Protocolo Interior de Gateway, IGP: Protocolo usado por los vecinos interiores para intercambiar información de accesibilidad.

Page 304: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 317

Protocolo de ruteo Externo EGP

EGPSistema Autónomo 1 Sistema

Autónomo 2R1 R2

Page 305: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 318

Protocolos de ruteo Interno

• Hello Protocol.

• RIP (1 y 2) Routing Information

Protocol.

• OSPF (versión 2) Open Shortest Path

First.

Page 306: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 319

Protocolos del nivel de transporte

UDP

Page 307: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 320

Introducción• En el protocolo IP una dirección destino identifica un host,

sin hacer distinción del usuario o programa de aplicación en particular.

• Los protocolos de nivel de transporte agregan un mecanismo que distingue entre muchos destinos (procesos) posibles dentro de un mismo host.

• Permiten que varios programas de aplicación en una misma computadora envíen y reciban datagramas de forma independiente.

Page 308: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 321

Identificación del destino final

• Los sistemas operativos de la mayor parte de las computadoras son multitarea.

• Especificar un proceso dentro de una computadora, como destino final, puede resultar confuso.

• Los procesos se crean y destruyen de forma dinámica, por lo que los transmisores no pueden identificarlos.

Page 309: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 322

Identificación del destino final

• Se definen puertos de protocolos como los puntos abstractos de destino.

• Cada puerto de protocolo se identifica por un número entero y positivo.

• El sistema operativo local brinda una interfaz entre los procesos y los puertos.

Page 310: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 323

Identificación del destino final

• Los puertos tienen memoria intermedia para los datos que llegan antes de que el proceso pueda recibirlos.

• Para comunicarse con un proceso externo un transmisor debe saber tanto la dirección IP de la máquina como el puerto destino de la misma.

Page 311: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 324

• Para lograr la colocación en memoria intermedia, el software de protocolo, coloca los paquetes que llegan en una cola de espera (finita) hasta que un proceso los extraiga.

• Cada mensaje debe llevar puerto destino y puerto origen de la máquina fuente para permitir direccionar las respuestas.

Identificación del destino final

Page 312: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 325

User Datagram Protocol

Page 313: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 326

UDP• UDP proporciona puertos de protocolo para distinguir entre

muchos programas de una misma máquina.

• Cada mensaje UDP contiene puerto de destino y puerto origen.

• UDP puede entregar el mensaje al proceso receptor correcto y éste puede enviar respuesta.

• Emplea los servicios de IP pero agrega la capacidad de distinguir entre varios destinos dentro de la misma máquina.

Page 314: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 327

UDP• UDP brinda un servicio de entrega

- sin conexión

- no confiable

• No emplea acuses de recibo, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad a la que fluye la información.

• El programa de aplicación que utiliza a UDP acepta la responsabilidad de la confiabilidad, pérdida, duplicación o retraso de los mensajes.

Page 315: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 328

Formato

Page 316: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 329

Datagrama UDP

Aplicación

UDP

IP

Interfazde red

CabeceraUDP Datos UDP

CabeceraIP

Datos IP

cabeceratrama Datos de la Trama

Page 317: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 330

Formato de mensajes UDP

• Los mensajes son denominados datagramas de usuarios.

• Compuestos por cabecera y área de datos UDP.

0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Cabecera

Datos

Page 318: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 331

• Puerto destino y origen (opcional): números de puerto utilizados para el demultiplexado de datagramas entre procesos.

• Longitud: posee un conteo de octetos del datagrama UDP contando el encabezado y datos de usuario. Minímo 8 octectos (encabezado).

Formato de mensajes UDP0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Page 319: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 332

• Suma de Verificación: opcional y trata de garantizar que los datos lleguen intactos.

No se emplea en aplicaciones donde los errores de un bit no son trascendentales. Ej. audio.

Formato de mensajes UDP

0 16 31

Puerto UDP de origen Puerto UDP de destino

Longitud mensaje UDP Suma verificación UDP

Datos

• • • •

Page 320: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 333

Pseudo-encabezado UDP

• La suma de verificación abarca más información que la contenida en el datagrama UDP. Para su cómputo se añade un pseudo-encabezado .

• El pseudo-encabezado no se transmite.0 8 16 31

Dirección IP de origen

Dirección IP de destino

ceros Protocolo Longitud UDP

Longitud UDP: Longitud datagrama UDP sin pseudo-encabezadoProtocolo: Contiene el código del tipo de protocolo, 17 para UDP

Page 321: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 334

Pseudo-encabezado UDP

• El objetivo del pseudo-encabezado es comprobar que el datagrama UDP llegó a destino correcto.

• Para su construcción, el protocolo UDP de la máquina fuente debe recibir de su capa IP la dirección IP fuente.

Page 322: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 335

Pseudo-encabezado UDP

• Para la comprobación de la suma de verificación el protocolo UDP del destino debe recibir de la capa IP los datos contenidos en encabezado del datagrama IP.

• Incluyendo las direcciones IP destino se garantiza, una vez comprobada la suma de verificación, que el datagrama llegó a la computadora que estaba dirigido.

Page 323: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 336

TCP

Protocolo de Control Protocolo de Control de Transmisiónde Transmisión

Page 324: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 337

Introducción

• Constituye el segundo servicio más conocido y empleado de la familia TCP/IP.

• Es un protocolo del nivel de transporte.

• Brinda una entrega de flujo confiable.

• Ofrece servicio orientado a conexión.

Page 325: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 338

Servicio de entrega confiable

• Orientación de flujo: El servicio de TCP pasa al proceso destino la misma secuencia de octetos que le pasa el proceso fuente.

• Conexión de Circuito virtual: Antes de la transferencia de datos se establece una conexión entre los niveles de transporte y entre los procesos que se comunican.

Page 326: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 339

• Transferencia con memoria intermedia: El S/W del protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación.

• Flujo no estructurado: El servicio de flujo de TCP no está obligado a formar flujos estructurados de datos (no entiende contenido de datos).

Servicio de entrega confiable

Page 327: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 340

• Conexión Full Duplex: Las conexiones de TCP permiten la transferencia concurrente en ambas direcciones. Junto a los datos en un sentido viajan las confirmaciones de la comunicación del sentido contrario.

Servicio de entrega confiable

Page 328: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 341

TCP en la estructura de capas

• TCP proporciona un servicio de flujo confiable, mientras que el UDP proporciona un servicio de entrega de datagramas no confiable.

• Los programas de aplicación emplean uno de ellos según sus requerimientos.

Aplicación

TCP UDP

IP

Interfaz de Red

Page 329: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 342

¿Qué brinda TCP?

• TCP especifica el formato de datos y los acuses de recibo para lograr una transferencia confiable.

• Establece los procedimientos de la computadoras para asegurarse que los datos lleguen correctos.

• Distingue el camino correcto entre muchos destinos en una misma máquina.

• Resuelve errores de pérdida y duplicación de paquetes.

• Brinda procedimientos para el establecimiento y liberación de conexiones.

Page 330: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 343

Problemas a resolver por TCP

• El bloque transmitido puede ser fragmentado durante la transmisión.

• Los datagramas que portan los bloques pueden tomar rutas diferentes y llegar al destino desordenados.

• Pueden sufrir demoras en el trayecto y ser necesarias las retransmisiones, por lo que pudieran llegar duplicados.

• Pueden encontrar congestión en la red, demorarse y contribuir a la recuperación de la congestión.

Page 331: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 344

Flujo confiable• Emplea la técnica de acuse de recibo con

retransmisión.

• El receptor se comunica con el origen y le envía un mensaje de acuse de recibo conforme recibe los datos.

• El transmisor guarda un registro de cada paquete que envía y espera un acuse de recibo antes de enviar el siguiente paquete.

Page 332: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 345

Flujo confiable

• El transmisor arranca un temporizador cuando envía un paquete y lo retransmite si dicho temporizador expira antes de que llegue el acuse de recibo.

• Para evitar la confusión causada por acuses de recibo retrasados o duplicados, los protocolos envían los números de secuencia dentro de los acuses.

Page 333: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 346

Flujo confiable

Page 334: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 347

Conexiones y puntos extremos

• TCP identifica los puntos extremos de una comunicación a través del concepto de conexión.

• Una conexión queda definida por un par de puntos extremos.

• Cada punto extremo queda definido por un par de números enteros (host, puerto) (socket).

Ejemplo: Punto extremo (128.65.8.68, 25)

Page 335: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 348

• La abstracción de conexión permite que varias conexiones compartan un punto extremo.

• Varias conexiones en la misma máquina pueden compartir un número de puerto común.

• TCP asocia los mensajes entrantes a conexiones y no a puertos de protocolo.

Ejemplo: (128.9.0.32, 1184) y (128.10.2.3, 53)

(128.254.13.45, 10) y (128.10.2.3, 53)

Conexiones y puntos extremos

Page 336: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 349

Aperturas pasivas y activas

• Apertura activa: realizada por la aplicación que solicita a su sistema operativo el establecimiento de una conexión.

• Apertura pasiva: realizada por la aplicación que contacta a su sistema operativo para aceptar una conexión entrante.

Page 337: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 350

Números de puerto de TCP

• TCP combina asignación estática y dinámica de puertos.

• Asignación estática de puertos bien conocidos para servicios llamados con frecuencia, tales como correo electrónico (puerto 25).

• Asignación de puerto dinámica, conforme las aplicaciones lo necesiten para otros servicios menos empleados.

Page 338: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 351

Ventana

deslizante

Page 339: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 352

Segmentos

• Con el flujo de datos que recibe TCP del programa de aplicación forma segmentos para su transmisión.

• Cada segmento viaja dentro de un datagrama IP.

• Los segmentos se transmiten empleando un algoritmo de ventana deslizante para ejercer una transmisión eficiente y el control de flujo.

Page 340: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 353

Ventana deslizante

• Este mecanismo opera a nivel de octeto.

• Hace posible enviar varios segmentos antes de recibir un acuse de recibo.

• Controla el flujo extremo-extremo.

• El receptor limita la transmisión hasta conseguir suficiente espacio en la memoria intermedia.

Page 341: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 354

Ventana deslizante

• En cada extremo se manejan dos ventanas asociadas a cada conexión: una para el flujo que se envía y otra para el que se recibe.

• Los octetos de flujo se numeran de forma secuencial y el transmisor guarda tres apuntadores asociados a cada conexión.

Page 342: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 355

Procedimiento de ventana deslizante

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ventana activa

a

a) Indica hasta que octetos han sido confirmados.

b

b) Indica hasta que octetos han sido transmitidos.

c

c) Indica hasta dónde se puede transmitir sin recibir nuevas confirmaciones.

numeración de octetos

La llegada de una nueva confirmación desplaza la ventana a)hasta el último octeto confirmado , c) hasta el nuevo octeto posible a transmitir sin nuevas confirmaciones .

Page 343: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 356

Tamaño de ventana variable

• La ventana deslizante es de tamaño variable.

• Cada acuse de recibo contiene cuántos octetos adicionales de datos está preparado el receptor para aceptar, en función del espacio de buffer disponible.

• Si la memoria intermedia del receptor se llena, éste anuncia una ventana más pequeña o incluso de tamaño cero.

Page 344: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 357

Tamaño de ventana variable

• TCP, con la ventana deslizante de tamaño variable, brinda control de flujo extremo-extremo pero no controla la congestión en puntos intermedios de la red.

Page 345: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 358

Gestión de ventana en TCP

emisor receptorbuffer

2KACK = 2048, W=2048

2K, seq = 2048

fullACK = 4096, W=0 aplicación lee

2K 2K

0 4K2K, seq = 0

aplicación escribe 2K

aplicación escribe 2K

ACK = 4096, W=2048envío

bloqueado

Page 346: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 359

Formato

TCP

Page 347: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 360

Formato de segmento TCP

PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

HLEN RESERVADO CODE BITS VENTANA

SUMA DE VERIFICACION PUNTERO DE URGENCIA

OPCIONES (SI LAS HAY) RELLENO

DATOS

• • • •

0 4 10 16 24 31

Page 348: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 361

PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

• • • •

0 4 10 16 24 31

Número de secuencia: Número de orden del octeto que se envía, no se inicia por cero para evitar ambigüedades, se toma un número a partir de un contador interno.

Número de acuse de recibo: Número de orden del octeto que se espera, lo que equivale a confirmar todos los anteriores (acumulativo).

Formato de segmento TCP

Page 349: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 362

Formato de segmento TCP PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

HLEN RESERVADO CODE BITS VENTANA

SUMA DE VERIFICACION PUNTERO DE URGENCIA

OPCIONES (SI LAS HAY) RELLENO

DATOS

• • • •

0 4 10 16 24 31

Hlen: Longitud del encabezado en múltiplos de 32 bits.

Ventana: Anuncia su disponibilidad de memoria intermedia para recibir nuevos segmentos.

Suma de Verificación: Igual que UDP pero de carácter obligatorio.

Page 350: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 363

Formato de segmento TCP0 4 10 16 24 31

• • • •

PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

HLEN RESERVADO CODE BITS VENTANA

6 bits del campo de Código

URG Modo urgente.ACK Campo de acuse de recibo válido.PSH Solicitud de push (envío) para el segmento.RST Aborta conexión. Respuesta a segmentos mal dirigidos.SYN Sincronizar números de secuencia.FIN Fin del flujo de octetos.

Page 351: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 364

Formato de segmento Formato de segmento TCPTCP

PUERTO FUENTE PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE ACUSE DE RECIBO

HLEN RESERVADO CODE BITS VENTANA

SUMA DE VERIFICACION PUNTERO DE URGENCIA

OPCIONES (SI LAS HAY) RELLENO

DATOS

• • • •

0 4 10 16 24 31

Puntero de urgencia: Indica el valor a sumar al número de secuencia para encontrar el último byte de datos urgentes.

Page 352: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 365

Tamaño máximo de los segmentos

• TCP utiliza el campo de OPCION para negociar con el otro extremo el tamaño máximo de segmento (MSS).

• Para extremos en una misma red local la solución es simple, alcanzar el MTU de la red.

• Para extremos en redes diferentes pueden intentar descubrir la MTU mínima en el camino o escoger un tamaño por defecto.

Page 353: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 366

Tamaño máximo de los segmentos

• El tamaño óptimo de segmento es el que hace que los segmentos sean tan grandes como sea posible sin requerir fragmentación del datagrama.

Page 354: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 367

Retransmisiones y

congestionamiento

Page 355: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 368

Tiempo límite y Retransmisión

• Cada vez que se envía un segmento TCP el emisor arranca un temporizador con un tiempo límite de espera del acuse de recibo.

• Si expira el temporizador sin la llegada del acuse, el transmisor estima que el segmento se ha perdido y lo retransmite.

• El tiempo necesario para que un segmento viaje al destino y regrese el acuse es variable, dependiendo de múltiples factores.

Page 356: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 369

Tiempo límite y Retransmisión

• TCP calcula para cada segmento el tiempo de viaje redondo. (Llegada del Acuse -Envío).

• TCP maneja tiempos límites variables con el empleo de un algoritmo adaptable.

• Ajustar los tiempos límites usando los tiempos de viajes redondos de los paquetes retransmitidos conduce con frecuencia a errores.

Page 357: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 370

Respuesta al congestionamiento

• Aunque el intercambio de información de TCP es sólo entre los extremos, éste también debe reaccionar ante el congestionamiento de la red.

• Un congestionamiento aumenta los retrasos y, en el peor de los casos, se pierden datagramas por descarte de los routers.

• Las retransmisiones empeoran la congestión.

Page 358: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 371

Respuesta al congestionamiento

• TCP evita el colapso reduciendo la velocidad de transmisión.

• Para el control de congestión TCP emplea dos técnicas: la disminución multiplicativa y el arranque lento.

• Objetivo: Reducción rápida del tráfico ante congestión.

Page 359: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 372

División multiplicativa

• Ventana de congestionamiento .

Ventana permitida = min( Aviso de ventana, ventana de congestionamiento).

• Cuando se pierde un segmento reducir a la mitad la ventana de congestionamiento.

• Para los segmentos que están dentro de la ventana permitida aplicar algoritmos de ajuste de tiempo límite de retransmisión.

Page 360: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 373

Arranque lento

• Arranque lento: al arrancar tras una congestión activar la ventana con el tamaño de un segmento y aumentar un segmento cada vez que llegue un acuse de recibo.

• Estas técnicas, y otras, permiten un buen desempeño de TCP sin agregar ningún trabajo computacional significativo al protocolo.

Page 361: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 374

Conexión

TCP

Page 362: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 375

Establecimiento de una conexión TCP

tiempo

SYN (SEQ = x)

SYN (SEQ = y, ACK = x+1)

SYN (SEQ = x+1, ACK = y+1)

host 1 host 2

Page 363: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 376

Ventana tonta

Page 364: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 377

Síndrome de ventana tonta

• Consideremos transmisor y receptor operando a velocidades diferentes.

• El receptor asigna un buffer de K octetos y notifica a transmisor tamaño de ventana K.

• El transmisor rápido llena buffer de recepción y el receptor anuncia tamaño de ventana cero con lo que se detiene la transmisión.

Page 365: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 378

Síndrome de ventana tonta

• Cuando la aplicación del receptor lee un octeto queda ese espacio disponible y el receptor anuncia 1 octeto de ventana, el transmisor entonces envía segmento de 1 octeto!!!!!!.

• Resultado: Gran ineficiencia pues para un octeto de datos se emplean muchos de cabecera.

Page 366: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 379

Síndrome de ventana tonta

buffer receptor lleno

libre 1 octeto

aplicación lee un octeto

aviso de ventana 1 octetoencab.

encab. llega un nuevo octeto

buffer receptor lleno

Page 367: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 380

Procedimiento del receptor para evitar síndrome de

ventana tonta

Luego de anunciar una ventana igual a cero y antes de enviar el anuncio de una ventana actualizada, esperar hasta tener un espacio disponible equivalente por lo menos al 50% del tamaño total de la memoria intermedia o igual al segmento de tamaño máximo.

Page 368: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 381

Procedimiento del emisor para evitar síndrome de

ventana tonta• El emisor TCP debe retardar el envío de

un segmento hasta que pueda acumular una cantidad razonable de datos para evitar envío de segmentos pequeños.

• TCP utiliza la llegada de un acuse para disparar la transmisión de paquetes adicionales.

Page 369: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 382

Resumen TCP

• TCP define un servicio de entrega de flujo confiable.

• Proporciona conexión full duplex entre dos aplicaciones.

• El segmento es la unidad básica de transferencia.

Page 370: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 383

Resumen TCP

• Ejecuta control de flujo entre los extremos empleando la ventana deslizante con tamaño de ventana variable.

• TCP establece que el receptor anuncie el tamaño de ventana disponible.

• Contempla algoritmos para control de congestión y para prevenir el uso de segmentos pequeños.

Page 371: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 384

ICMP (Protocolo de mensajes de control de

Internet)

Page 372: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 385

Introducción

ICMP es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc.

Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.

Page 373: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 386

Introducción

Si un router detecta congestionamiento o no puede entregar un datagrama. Se necesita informar a la fuente origen para que evite o corrija el error

Se analizará un mecanismo que utilizan los routers y los anfitriones de red de redes para comunicar la información de control de errores.

DATAGRAMA

Fuente Origen Destino FinalR1 R2 R3 Rn

Page 374: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 387

Introducción

Los mensajes viajan a través de la red de redes en la porción de datos del datagrama IP.

El destino final de un mensaje ICMP no es un programa de aplicación ni un usuario en la maquina destino, si no el software de protocolo Internet en dicha maquina.

Proporciona comunicación entre el software del protocolo Internet en una maquina y el mismo software en otra.

Page 375: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 388

Introducción

La mayor ventaja es que proporciona un solo mecanismo que se utiliza para todos los mensajes de información y control.

Anfitrión

ICMP

COMUNICARSE

COMUNICARSE

Anfitrión

R1 R2 R3 Rn

Page 376: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 389

Reportes de error contra correcciones de error

Por tanto la fuente relaciona el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema,

DATAGRAMA

Fuente Origen

Destino FinalR1 R2 R3 Rn

ERROR

ICMP

Condición de Error

REPORTAR

Page 377: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 390

Reportes de error contra correcciones de error

DESVENTAJA: ICMP reporta problemas a la fuente origen y no se puede utilizar para informar los problemas a los routers intermedios

R2 Rk R5R4ERROR

Sigue TRX Sigue TRXNo puede

utilizar ICMP

Reportar Error

Fuente Origen

Reportar Error

ICMP

DATAGRAMA

R1 Rn

Page 378: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 391

¿Por qué restringir el ICMP para comunicarse solo con la fuente

origen?

Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.

Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.

Page 379: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 392

¿Por qué restringir el ICMP para comunicarse solo con la fuente

origen?

Un datagrama solo contiene campos que especifican la fuente origen y la fuente destino.

Si el router detecta un problema, no sabe que maquina intermedia procesa el datagrama, así que no puede informarles del problema, en vez de descartar el datagrama el router utiliza el ICMP para informar a la fuente original que ocurrió un problema, se localiza y se corrige.

Page 380: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 393

Características ICMP usa IP como si ICMP fuera un protocolo del nivel superior (es decir, los mensajes ICMP se encapsulan en datagramas IP). Sin embargo, ICMP es parte integral de IP y debe ser implementado por todo módulo IP.

ICMP se usa para informar de algunos errores, no para hacer IP fiable. La fiabilidad debe ser implementada por los protocolos de nivel superior que usan IP.

ICMP puede informar de errores en cualquier datagrama IP con la excepción de mensajes IP, para evitar repeticiones infinitas.

Los mensajes ICMP nunca se envían en respuesta a datagramas con una dirección IP de destino que sea de broadcast o de multicast.

Page 381: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 394

Características Los mensajes ICMP nunca se envían en respuesta a un datagrama que no tenga una dirección IP de origen que represente a un único host. Es decir, la dirección de origen no puede ser cero, una dirección de loopback, de broadcast o de multicast.

Los mensajes ICMP nunca se envían en respuesta a mensajes ICMP de error. Pueden enviarse en respuesta a mensajes ICMP de consulta (los tipos de mensaje ICMP 0, 8, 9, 10 y 13 al 18).

Page 382: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 395

Entrega de mensajes ICMP

Requiere 2 niveles de encapsulación ICMP El mensaje ICMP se encapsula en un datagrama IP que, a su vez, se encapsula en una trama para su transmisión. Para identificarse ICMP, el campo de protocolo del datagrama contiene el valor 1.

cabecera ICMP Datos ICMP

cabeceratrama

Campo de datos de la trama

cabeceradatagrama Campos de datos del datagrama

Page 383: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 396

Tipos de Mensajes ICMP

0 Respuesta de Eco. 3 Destino inaccesible. 4 Disminución de origen. 5 Redireccionar (cambiar una ruta). 8 Solicitud de Eco. 11 Tiempo excedido para un datagrama. 12 Problemas de parámetros en un datagrama. 13 Solicitud de timestamp. 14 Respuesta de timestamp. 17 Solicitud de máscara de dirección. 18 Respuesta de máscara de dirección.

Page 384: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 397

Formato de los Mensajes Formato de los Mensajes ICMP.ICMP.

Cada mensaje ICMP tiene su propio formato pero todos comienzan con los campos Tipo,

Código y Suma de verificación.Tipo: Tipo de mensaje ICMP.

Código: Proporciona más información sobre el tipo.

Suma de verificación: Verifica el mensaje ICMP.

Page 385: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 398

Formato de los Mensajes Formato de los Mensajes ICMP.ICMP.

El resto de los campos depende del tipo de mensaje.

Los mensajes que reportan errores incluyen además el encabezado IP del datagrama con error y los primeros 64 bits de su campo de datos.

Page 386: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 399

Solicitud de Eco y Respuesta de Eco

El campo TIPO del formato permite especificar si es una solicitud o una respuesta.

Datos Opcionales tiene longitud variable y en él se incluyen datos que regresarán al transmisor en la respuesta de eco.

Identificador y Numero de Secuencia son usados para responder a las solicitudes.

Page 387: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 400

Reporte de Destino no Reporte de Destino no AccesibleAccesible

Lo envía al origen, siempre que no pueda direccionar o entregar un datagrama y antes de descartar el mismo.

Código: Describe detalles del problema. A pesar de las opciones posibles, los enrutadores no

pueden detectar la totalidad de los errores que ocurren.

Page 388: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 401

Reporte de Destino no Accesible Campo Código

Algunos ejemplos de códigos y su significado:

0 ==> Red inaccesible

1==> Anfitrión inaccesible

2==> Protocolo inaccesible

3==> Puerto inaccesible

4==> Necesario fragmentar y configuración NF

5 ==> Falla en la ruta de origen

Page 389: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 402

Congestión de los Routers

• Los enrutadores se puedan saturar con el tráfico; se congestionan por :– Computadora de alta velocidad generando más tráfico de lo que

la red puede transferir.– Muchas computadoras enviando datagramas al mismo tiempo a

través de un solo enrutador.– El descarte de datagramas que genera un mensaje ICMP de

disminución de Tasa de Origen para reportar la congestión al origen.

– Cuando la fuente recibe un mensaje de este tipo disminuye la velocidad de entrega de datagramas.

Page 390: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 403

Disminución de OrigenDisminución de Origen

El mensaje ICMP refleja los datos del datagrama que activó la solicitud de disminución de origen.

0 8 16 31

Tipo (4) Código (0) Suma de Verificación

No utilizado (debe ser cero)

cabecera de datagrama IP + primeros 64 bits datos• • • •

Page 391: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 404

Redirección o Cambio de Ruta

• Un enrutador detecta un host conectado directamente a él, usa una ruta incorrecta, le avisa al mismo que existe una mejor ruta.

• Los host comienzan a trabajar con información mínima de ruteo, confían en que los enrutadores conocen las rutas correctas, les avisen si deben hacer algún cambio.

• Este mensaje ICMP es enviado por los enrutadores solo a los host directamente conectados y no a otros routers.

Page 392: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 405

RedireccionamientoRedireccionamiento

Código: permite interpretar mejor la dirección del nuevo enrutador.

Dirección IP del nuevo enrutador a usar: Modificación que el host debe hacer en su tabla de ruta.

Cabecera de datagrama: Especifica el datagrama que activó este tipo de mensaje.

Page 393: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 406

Campo Código de mensaje ICMP de

redireccionamiento

Código1==> Redireccionar datagrama para el

anfitrión.

2==> Redireccionar datagrama para la red y tipo de servicio.

3==> Redireccionar datagrama para tipo de servicio y el anfitrión.

Page 394: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 407

Tiempo ExcedidoTiempo Excedido

• Código = 0: Tiempo de vida excedido• Código = 1: Tiempo para el reensamblado

de fragmentos excedido.

0 8 16 31

Tipo (11) Código (0-1) Suma de Verificación

No utilizado (debe ser 0)

cabecera de datagrama IP + primeros 64 bits datos• • • •

Page 395: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 408

Problema en ParámetrosProblema en Parámetros

• Indicador: Puntero que indica el octeto del encabezado que origina el problema.

• Código = 0 , octeto erróneo .• Código = 1, Falta de opción requerida

0 8 16 31

Tipo (12) Código (0-1) Suma de Verificación

No utilizado (debe ser 0)

cabecera de datagrama IP + primeros 64 bits datos• • • •

Indicador

Page 396: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 409

Solicitud y Respuesta de Solicitud y Respuesta de TimestampTimestamp

Tipo 13 = Solicitud; Tipo 14 = Respuesta Identificador y Numero de secuencia asocian

solicitudes con respuestas. Con los valores de respuesta pueden realizarse

los cálculos para conocer diferencia de tiempo entre los relojes de los hosts.

Page 397: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 410

Solicitud y Respuesta de Solicitud y Respuesta de máscara de red.máscara de red.

• TIPO: indica si es una solicitud o una respuesta.• IDENTIFICADOR y NÚMERO DE SECUENCIA: para

que la máquina asocie las solicitudes con las respuestas.

• DIRECCIÓN DE MÁSCARA: usado en la respuesta, para colocar la máscara de la dirección de subred.

0 8 16 31

Tipo (17-18) Código (0) Suma de Verificación

Número de secuencia

Máscara de dirección

Identificador

Page 398: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 411

Funciones más importantes del ICMP.

• Control de Flujo. (Disminución de los mensajes de la fuente).

• Detección de Destinos no alcanzables (mensajes de destinos no alcanzables).

• Redireccionamiento de rutas (mensajes de redireccionamiento ICMP).

• Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)

Page 399: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 412

Mensajes ICMPCódigos de error:

TIPO CODIGO Descripción Pregunta Error

3 6 Destination network unknown (direccion de destino desconocida)

x

3 7 Destination host unknown (host de destino desconocido)

  x

3 8 Source host isolated (host de origen aislado; este tipo esta obsoleto)

  x

3 9 Destination network administratively prohibited (red de destino prohibida administrativamente)

  x

3 10 Destination host administratively prohibited (host de destino prohibido administrativamente)

  x

3 11 Network unreachable for TOS (red inalcanzable para el TOS, el tipo de servicio)

  x

3 12 Host unreachable for TOS (host inalcanzable para el TOS)

  x

Page 400: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 413

Mensajes ICMPCódigos de error:

TIPO CODIGO Descripción Pregunta Error

3 13 Communication administratively prohibited by filtering (comunicacion prohibida administrativamente mediante filtrado)

x

3 14 Host precedence violation (violacion del precedente del host)

  x

3 15 Precedence cutoff in effect (esta actuando el limite de precedente)

  x

4 0 Source quench (le indica al origen "que se calme un poco" porque esta saturando la capacidad de proceso del receptor; actualmente esta en desuso para no saturar aun mas la comunicacion)

 

5 0 Redirect for network (indica que debes redireccionar tus comunicaciones a otra red)

 

5 1 Redirect for host (indica que debes redireccionar  

Page 401: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 414

Mensajes ICMP

Códigos de error:TIPO CODIGO Descripción Pregunta Error

5 2 Redirect for TOS and network (indica que debes redireccionar tus comunicaciones con otro TOS y a otra red)

   

5 3 Redirect for TOS and host (indica que debes redireccionar tus comunicaciones con otro TOS y a otro host)

   

8 0 Echo request (peticion de eco/ping) x  

9 0 Router advertisement (aviso de existencia del enrutador)    

10 0 Router solicitation (solicitud de existencia de enrutador)    

11 0 TTL equals 0 during transit (TTL igual a 0 durante el transito: al paquete se le ha acabado su tiempo de vida antes de alcanzar su destino)

  x

11 1 TTL equals 0 during reassembly (TTL igual a 0 durante el reensamblado: si un paquete ha sido fragmentado y durante su reensamblaje el TTL llega a 0, se genera este error)

  x

Page 402: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 415

Mensajes ICMPCódigos de error:

TIPO CODIGO Descripción Pregunta Error

12 0 IP header bad (catchall error) [cabecera IP err�nea (error de "cajon de sastre", o error para todo lo que no esta especificado en otro sitio; o si lo prefieres, error por defecto)]

  x

12 1 Required options missing (faltan opciones requeridas)   x

13 0 Timestamp request (peticion de la hora en origen; esta obsoleto) x  

14   Timestamp reply (respuesta a la peticion de hora; estïa obsoleto) x  

15 0 Information request (peticion de informacion; esta obsoleto) x  

Page 403: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 416

Mensajes ICMPCódigos de error:

TIPO CODIGO Descripción Pregunta Error

16 0 Information reply (respuesta a la peticion de informacion; esta obsoleto)

x  

17 0 Address mask request (peticion de mascara de red: cuando un host sin disco duro se inicializa, efectua una peticion para saber que mascara de red debe utilizar)

x  

18 0 Address mask reply (respuesta a la peticion de mascara de red) x  

Page 404: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 417

Ejemplos

A> ping 172.20.9.7 -n 1

Ping a 172.20.9.7 con 32 bytes de datos:Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128.

Parámetro "-n 1" para que envíe 1 mensaje Tipo 8.

Si no se especifica se enviarían 4 mensajes

A> ping 172.20.9.7 -t –l 65500

Page 405: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 418

Ejemplos

A>ping 192.168.0.6 -n 1

Ping a 192.168.0.6 con 32 bytes de datos:Tiempo de espera agotado.

Si no existiese o esta mal configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded).

A>ping 1.1.1.1 -n 1

Haciendo ping a 1.1.1.1 con 32 bytes de datos:Respuesta desde 192.168.0.1: Host de destino inaccesible.

Page 406: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 419

EjemplosA>ping 1.1.1.1 -n 1

Acceder a un host de una red distinta a la nuestra, donde no existe un camino para llegar hasta él.

Los routers no están correctamente configurados.

Estamos intentando acceder a una red aislada o inexistente

Recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable).

Page 407: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 420

Diagnosticar errores en una red aislada:

A>ping 192.168.1.12

Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.

Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.

Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.

Page 408: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 421

Diagnosticar errores en una red de redes 

A>ping 10.100.5.1

Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.

Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que R1 está funcionando haremos A>ping 192.168.1.1

Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1).

Page 409: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 422

Mensajes ICMP de tiempo excedido (Tipo 11)

Se utilizan para hacer una traza del camino que siguen los datagramas hasta llegar a su destino.

Enviando una secuencia de datagramas con TTL=1, TTL=2, TTL=3, TTL=4, etc... hasta alcanzar el host o superar el límite de saltos (30 si no se indica lo contrario).

El primer datagrama caducará al atravesar el primer router y se devolverá un mensaje ICMP de tipo 11 informando al origen del router que descartó el datagrama.

El segundo datagrama hará lo propio con el segundo router y así sucesivamente.

Page 410: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 423

Mensajes ICMP de tiempo excedido (Tipo 11)

La orden TRACERT hace una traza a un determinado host.

TRACERT funciona enviando mensajes ICMP de solicitud de eco con distintos TTL

Si la comunicación extremo a extremo no es posible, la traza nos indicará en qué punto se ha producido la incidencia.

Page 411: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 424

Mensajes ICMP de tiempo excedido (Tipo 11)

A>tracert 130.206.1.2

Traza a la dirección sun.rediris.es [130.206.1.2]

  1    1 ms    1 ms    1 ms  PROXY [192.168.0.1]  2  122 ms  118 ms  128 ms  MADR-X27.red.retevision.es [62.81.1.102]  3  143 ms  232 ms  147 ms  MADR-R2.red.retevision.es [62.81.1.92]  4  130 ms  124 ms  246 ms  MADR-R16.red.retevision.es [62.81.3.8]  5  590 ms  589 ms  431 ms  MADR-R12.red.retevision.es [62.81.4.101]  6  612 ms  640 ms  124 ms  MADR-R10.red.retevision.es [62.81.8.130]  7  259 ms  242 ms  309 ms  193.149.1.28  8  627 ms  752 ms  643 ms  213.0.251.42  9  137 ms  117 ms  118 ms  213.0.251.142  10 * * * tiempo de espera agotado   11 * * * tiempo de espera agotado

Page 412: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 425

Funciones más importantes del ICMP.

Control de Flujo. (Disminución de los mensajes de la fuente).

Detección de Destinos no alcanzables (mensajes de destinos no alcanzables).

Redireccionamiento de rutas (mensajes de redireccionamiento ICMP).

Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping)

Page 413: Clase IV Protocolo Tcp Ip Ciclio 2009ii

M.A. Ing. Robert E. Puican GutiérrezM.A. Ing. Robert E. Puican Gutiérrez 426

Conclusiones

ICMP proporciona una comunicación entre ruteadores y anfitriones; es una parte integral y obligatoria del IP.

El ICMP incluye mensajes de:

Disminución de tasa al origen para retardar la velocidad de transmisión

Mensajes de redireccionamiento que pueden utilizar los anfitriones para cambiar su tasa de enrutado.

Mensajes de “echo request/reply” para determinar si se puede accesar un destino.