ut5-protocolos de red y esquemas de direccionamiento

97
UT5-Protocolos de red y esquemas de direccionamiento Planificación y Administración de redes 1º ASIR

Upload: valeria6

Post on 17-Feb-2015

123 views

Category:

Documents


10 download

TRANSCRIPT

Page 1: UT5-Protocolos de Red y Esquemas de Direccionamiento

UT5-Protocolos de red y esquemas de direccionamiento

Planificación y Administración de redes1º ASIR

Page 2: UT5-Protocolos de Red y Esquemas de Direccionamiento

2

ÍNDICELas redes de área local y el nivel de red.Protocolos de nivel 3Protocolo IP

Direccionamiento.Subnetting/Supernetting

Protocolos de la familia IP (ARP, ICMP, DHCP)Enrutamiento IP

Page 3: UT5-Protocolos de Red y Esquemas de Direccionamiento

3

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

• Componentes vistos hasta ahora en una LAN:Dispositivos de nivel físico:

Cables, tarjetas de red, hub´s, etc.Dispositivos de nivel de enlace:

Puentes, switches, puntos de acceso inalámbricos, etc.• Y con esto, ¿qué es lo que se puede hacer?

Interconectar varios equipos en una misma red física y en local en un mismo dominio de difusión (1 o varios switches apilados) o dominio de colisión (1 o varios hub´s apilados).

• Pero…¿se pueden enviar datos los equipos entre sí, sólo con dos niveles implementados (físico y enlace)? ¿Qué necesitarían para ello?Se necesitaría un mecanismo para identificarse en la red a nivel de enlace.¿Lo tenemos? Si, las direcciones MAC.

Page 4: UT5-Protocolos de Red y Esquemas de Direccionamiento

4

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

DOMINIOS DE COLISION VS DOMINIOS DE DIFUSIÓN(BROADCAST )A menudo para el que no esta familiarizado con estos dos términos, ambos parecen significar lo mismo, aclaremos entonces que es cada cosa.

Un Dominio de Colision es aquel formado por todos los host que compiten por tener acceso al medio, esto es, en una red Ethernet , cada host va a tratar de transmitir cuando quiere, pero si otro host lo hace al mismo tiempo, hay una colisión, ya que los datos que pusieron ambos host a la vez sobre el medio, no alcanzan su destino y se anulan mutuamente. Un HUB tiene un UNICO dominio de colisión, o sea, si dos host transmiten al mismo tiempo y colisiona la señal, entonces todos los demás , inclusive estos dos, deben volver a competir por el medio. Un switch, en cambio , genera UN DOMINIO DE COLISION POR CADA PORT, o sea que por cada host conectado a cada puerto del switch, tengo UN dominio de colisión, y si tengo un sw de 24 bocas, y 12 bocas conectadas a respectivos hosts, tengo 12 DOMINIOS DE COLISION Y aunque parezca contradictorio, es preferible MUCHOS DOMINIOS DE COLISION PEQUEÑOS, A POCOS GRANDES.

Un Dominio de Difusion, o Broadcast es un área lógica en una red de hosts, en la que cualquier host conectado a la red puede transmitir DIRECTAMENTE a a cualquier otro en el dominio SIN PRECISAR NINGUN DISPOSITIVO DE ENCAMINAMIENTO/RUTEO, ya que comparten la misma subred y Gateway, y están en la misma VLANOtra forma de decirlo, (gentileza de wikipedia) es una red de hosts formada por todos los dispositivos que pueden ser alcanzados enviando una trama a la direccion de broadcastLos Routers se usan para segmentar dominios de Difusión, como es esto?Al NO forwardear el broadcast, un Router lo que hace es “separar” o segmentar Dominios de Broadcast/difusion, entonces si tengo dos switches conectados a un router, y un host del switch 1 manda broadcast, le llegara a TODOS LOS INTEGRANTES DEL SWITCH 1, PERO A NINGUNO DEL SWITCH 2

Page 5: UT5-Protocolos de Red y Esquemas de Direccionamiento

5

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Dominio de difusión Dominio de difusión

Dom

inio

de

colis

ión

Dominio de difusión

Dom

inio

de

colis

ión

Dominio de colisi

ón

Page 6: UT5-Protocolos de Red y Esquemas de Direccionamiento

6

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Recordatorio de direcciones MAC:Son direcciones de nivel 2.En una trama mac, la cabecera consta de dirección mac destino y dirección mac origen.Una dirección mac consta de 48 bits (6 bytes).Se suelen escribir en hexadecimal.Ejemplos:

00:33:24:55:AB:FFFF:FF:FF:FF:FF:FF, dirección mac de broadcast(significa a todos los equipos del dominio).

Page 7: UT5-Protocolos de Red y Esquemas de Direccionamiento

7

Ejemplo:

¿Qué debe hacer A para enviar datos a B?Confeccionar una trama MAC/Ethernet.Poner en la dirección mac de destino: 00:ff:23:b3:25:88.Poner en la dirección mac de origen: 00:ff:23:aa:22:11.Introducir en el campo de datos los datos que se quieran enviar.

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 8: UT5-Protocolos de Red y Esquemas de Direccionamiento

8

Pero, ¿no necesitamos algún protocolo de nivel 3?No es necesario si la comunicación ocurre entre equipos de una misma red física. Es decir, en un mismo dominio de difusión o dominio de colisión.

¿Existen protocolos que directamente comunican así a los equipos?Sí, el protocolo NETBIOS de Microsoft se utilizaba antiguamente sobre el nivel 2, sin necesidad de utilizar un protocolo de nivel 3.

Entonces, ¿para qué es necesario el nivel 3?Imaginemos una red de una organización.En un aula, tenemos 20 equipos conectados a un switch independiente.En otra aula, otros 20 a otro switch independiente.…Y así sucesivamente.

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 9: UT5-Protocolos de Red y Esquemas de Direccionamiento

9

Tenemos, por tanto, n dominios de difusión:

Esto funciona si los equipos de un aula no desean comunicarse con los equipos de otra aula.Pero, ¿puede enviar datos un equipo conectado al switch 1 a un equipo conectado al switch 3?Pues la respuesta es NO.

Porque están en dominios de difusión diferentes.Y los switches no están conectados entre sí.

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 10: UT5-Protocolos de Red y Esquemas de Direccionamiento

10

Solución inicial: APILAR LOS SWITCHES.

¿Qué se consigue con apilamiento?Se conectan los switches entre sí y así todos los equipos están en el mismo dominio de difusión a nivel de enlace.Se pueden comunicar directamente a nivel de enlace.Una trama broadcast que esté dirigida a FF:FF:FF:FF:FF:FF llegará a todos los equipos del dominio de difusión.

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 11: UT5-Protocolos de Red y Esquemas de Direccionamiento

11

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Pero cuidado, esto tiene sus desventajas:En nuestro ejemplo, con 4 switches, tendríamos 80 equipos en un mismo dominio de difusión.Todas las tramas broadcast de toda la red llegarían a todos los equipos.Y además, los switches, dependiendo del fabricante, no permiten anidarse indefinidamente (mayor problema en grandes organizaciones con muchos equipos).Y además, ¿qué pasa si queremos conectar nuestra red con otra externa, por ejemplo, INTERNET? ¿Tenemos que apilar nuestros switches con los de Internet y hacer un “macro-dominio” de difusión?

Page 12: UT5-Protocolos de Red y Esquemas de Direccionamiento

12

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED

¿Un dominio de difusión con todo Internet?

¡Todas las tramas (nivel de enlace) de Internet llegarían a mis equipos!Y además, esto técnicamente es imposible.

Page 13: UT5-Protocolos de Red y Esquemas de Direccionamiento

13

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Necesitamos una solución mejor:Un mecanismo que nos permita enviar datos a redes que no están directamente conectadas por switches/hubs.Un mecanismo que no resida en el nivel de enlace y que sepa enviar o hacer llegar datos de un equipo de una red física (dominio de difusión) a otro equipo de otra red física (otro dominio de difusión).Necesitamos pues el nivel de red/interred.Este nivel es el que permite poder interconectar distintas redessin necesidad de crear “macro-dominios” de difusión a nivel de enlace.Recordad también que:

En el nivel de red las unidades de datos se suelen llamar datagramas o paquetes.Estos paquetes una vez se encuentren en un dominio de difusión sí que viajarán en esa red encapsulados en tramas.

Page 14: UT5-Protocolos de Red y Esquemas de Direccionamiento

14

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Principales funcionalidades del nivel de red:Direccionamiento: para identificar a los equipos a nivel global en las distintas redes.Encaminamiento: para que ciertos dispositivos intermedios (routers) puedan llevar los paquetes desde una red a otra red distante.Control de la congestión: para regular el tráfico que pasa por los routers y conseguir rutas óptimas de una red a otra.

Funcionalidad del Direccionamiento de red:El direccionamiento MAC no nos sirve aquí al tratar con distintos dominios de difusión separados y diferentes.Se necesita pues una política de direccionamiento global a nivel 3 para poder diferenciar los equipos existentes en las distintas redes.Además, se suelen agrupar las direcciones por redes lógicas (redes de nivel 3) para que los dispositivos de encaminamiento (routers) sean más eficientes encaminando paquetes.

Page 15: UT5-Protocolos de Red y Esquemas de Direccionamiento

15

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

En nuestro ejemplo, si ponemos dos routers internos y otro para la conexión a Internet:

Page 16: UT5-Protocolos de Red y Esquemas de Direccionamiento

16

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Así resultaría nuestro ejemplo:1 primera red lógica con 40 equipos (porque hemos decidido apilar dos switches)1 segunda red lógica con 20 equipos.1 tercera red lógica con otros 20 equipos.1 conexión a Internet.Todas ellas separadas y encaminadas a través de routers que las interconectan.

En nuestro ejemplo además:Las tramas originadas en cada dominio de difusión, sólo se difundirán en ese dominio.Una trama con destino FF:FF:FF:FF:FF:FF originada en el primer dominio/red lógica, sólo llegará a los equipos de ese dominio.Si se desea enviar datos a otras redes se debe hacer a través del nivel 3 de los routers

Nota: el nivel 3 se las arreglará para encaminar hacia el destino.

Page 17: UT5-Protocolos de Red y Esquemas de Direccionamiento

17

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Funcionalidad de encaminamiento:Los equipos/hosts de nuestras redes, a través de las direcciones destino, deben decidir si envían los paquetes a su propia red o los tienen que enviar a un router (Gateway o puerta de enlace).Los routers a su vez deben saber dónde reenviar los paquetes que reciben para que éstos puedan llegar a su destino.

Page 18: UT5-Protocolos de Red y Esquemas de Direccionamiento

18

Ejemplo de decisión de encaminamiento:

Si un equipo conectado al switch1 decide enviar paquetes a Internet, deberáenviárselos al router1.El router1 deberá saber que para llegar a Internet debe reenviárselos al router2.El router2 a su vez debe saber que el camino a seguir para llegar a Internet es reenviarlos al router3.Y el router3 al siguiente router que exista en Internet para llegar al destino deseado y así sucesivamente…

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 19: UT5-Protocolos de Red y Esquemas de Direccionamiento

19

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Posibles problemas de encaminamiento:Hasta ahora, hemos visto redes sencillas con caminos fáciles.Pero, ¿qué pasa si existe más de una ruta para llegar al destino?¿Y si algunos nodos (routers) se sobrecargan más que otros?

Page 20: UT5-Protocolos de Red y Esquemas de Direccionamiento

20

Posibles problemas de encaminamiento:Como vemos, en esta nueva red existen varios caminos para llegar de un origen a un destino.Las decisiones de encaminamiento se complican un poco más:

Para ir de RL1 a RL3:r1 -> r2r1 -> r3 -> r4 -> r5 -> r2

Dependiendo de estas decisiones, algunos nodos se pueden congestionar (mucho tráfico).

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Page 21: UT5-Protocolos de Red y Esquemas de Direccionamiento

21

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

Funcionalidad del control de congestión:Debe ir emparejada a la función de encaminamiento.Se trata de evitar que un determinado nodo (router) se sature.Soluciones:

Algoritmos de cálculo de distancias mínimas.Protocolos dinámicos de información entre routers.Y cuando no se puede hacer otra cosa, y los routers siguen congestionándose, algunos protocolos de red recurren al descarte de paquetes (por ejemplo, IP).

Page 22: UT5-Protocolos de Red y Esquemas de Direccionamiento

22

LAS REDES DE ÁREA LOCAL Y EL NIVEL DE RED.

En resumen:El nivel de red nos permite interconectar redes distintas sin necesidad de ampliar nuestros dominios de difusión.Se encarga del direccionamiento, enrutamiento y control de la congestión entre las distintas redes.Los routers son el elemento fundamental en este nivel de red.

Pasamos a ver los distintos protocolos que se han implementado para estas funcionalidades.

Page 23: UT5-Protocolos de Red y Esquemas de Direccionamiento

23

PROTOCOLOS DE NIVEL DE RED.

Históricamente, se han implementado diversas soluciones para la interconexión entre redes, pero los más importantes han sido 3 protocolos:

X.25 (Iberpac)IPX (Novell)IP (Internet)

Page 24: UT5-Protocolos de Red y Esquemas de Direccionamiento

24

PROTOCOLOS DE NIVEL DE RED.

X.25:Tecnología y protocolo ampliamente utilizados para la interconexión de redes antes de la aparición de Internet.Se basa en la técnica de conmutación de paquetes, es decir, que en cada nodo/router se reciben los paquetes para su reenvío hacia el destino.Su principal característica es que utiliza circuitos virtuales.

Page 25: UT5-Protocolos de Red y Esquemas de Direccionamiento

25

PROTOCOLOS DE NIVEL DE RED.

¿Qué es un circuito virtual?Antes de enviar información de varios paquetes de un origen a un destino, se debe reservar un camino compuesto por los distintos nodos que lleguen desde el origen al destino (ese camino será el circuito virtual).Tras esto, se envían los paquetes y todos ellos llevan en la cabecera el identificador del circuito virtual por el que deben pasar.Así, todos los paquetes de esa comunicación pasarán por los mismos routers desde el origen hasta el destino.

Page 26: UT5-Protocolos de Red y Esquemas de Direccionamiento

26

PROTOCOLOS DE NIVEL DE RED.

X.25:Características principales:

Es un protocolo orientado a la conexión (a diferencia de IPX o IP)

Fase de conexión (reserva del circuito virtual).Fase de envío de datos.Fase de desconexión (se libera el circuito virtual).

Se asegura de que los paquetes lleguen ordenados.Proporciona control de flujo y control de errores.En España se utilizó mucho en la red Iberpac.NOTA: un mismo nodo puede participar de varios circuitos virtuales a la vez. De hecho, ahí radica la potencia de X.25. Un mismo router está enrutando paquetes de múltiples circuitos virtuales simultáneamente.Es un protocolo muy robusto y fiable que ofrece gran calidad de servicio.

Page 27: UT5-Protocolos de Red y Esquemas de Direccionamiento

27

PROTOCOLOS DE NIVEL DE RED.

IPX (Internetwork Packet Exchange)Utilizado en las redes Novell/Netware.Va siempre asociado con el protocolo de nivel de transporte SPX (Sequenced Packet Exchange)IPX es un protocolo no orientado a la conexión.

No hay reserva previa de camino.Cada paquete se enruta en cada router atendiendo sólo a su dirección de destino y al estado actual de la red.Es decir, 2 paquetes de una misma comunicación pueden pasar por routers diferentes para llegar al destino.

Page 28: UT5-Protocolos de Red y Esquemas de Direccionamiento

28

Consecuencias:Los paquetes pueden llegar desordenados al destino por haber seguido rutas diferentes.Puede haber descarte/pérdida de paquetes.Se necesita un protocolo de nivel superior para solucionar estos problemas.

SPX es el protocolo de nivel de transporte en Novell para solucionar estos problemas (obviamente SPX es orientado a la conexión)

PROTOCOLOS DE NIVEL DE RED.

Page 29: UT5-Protocolos de Red y Esquemas de Direccionamiento

29

PROTOCOLOS DE NIVEL DE RED.

IP (Internet Protocol)Es el más extendido de los protocolos de nivel de red, ya que, se utiliza en el direccionamiento y enrutamiento de los paquetes de Internet.Como protocolo no ofrece ninguna calidad de servicio, pero al ser muy flexible y adaptable a distintos tipos de redes, ha tenido una gran expansión.Es no orientado a la conexión al igual que IPX.No hay reserva de ruta previa, por lo que los paquetes de una misma comunicación pueden pasar por distintos nodos/routers para llegar al destino. Eso dependerá del estado de la red en cada momento.

Page 30: UT5-Protocolos de Red y Esquemas de Direccionamiento

30

PROTOCOLOS DE NIVEL DE RED.

Consecuencias:Pueden llegar los paquetes desordenados al destino por haber seguido rutas diferentes.Puede haber descarte/pérdida de paquetes.Se necesita un protocolo de nivel superior para solucionar estosproblemas.

TCP es el protocolo de nivel de transporte en la arquitectura de Internet para solucionar estos problemas (obviamente, TCP es orientado a la conexión).A diferencia de lo que ocurría en Novell, aquí existe además un protocolo de nivel de transporte que puede utilizarse sin orientación a la conexión:

UDP, que es no orientado a la conexión.Pero si se utiliza UDP, como no controlamos nada en nivel de red ni en nivel de transporte, serán protocolos de nivel superior los que deberán verificar la ordenación de la información, la pérdida de información, etc.

Page 31: UT5-Protocolos de Red y Esquemas de Direccionamiento

31

PROTOCOLOS DE NIVEL DE RED.

Tres grandes protocolos de nivel de red:X.25: conmutación de paquetes con circuitos virtuales, fiable y orientado a la conexión.IPX e IP: conmutación de paquetes tipo datagrama (cada paquete puede pasar por un camino diferente), no orientado a la conexión, poco fiable. Necesitan protocolos de nivel de transporte para solucionar estos problemas.

Page 32: UT5-Protocolos de Red y Esquemas de Direccionamiento

32

IP (Internet Protocol)Protocolo de nivel de red utilizado en la actual Internet y por todos los servicios que ésta soporta.Es un protocolo no orientado a conexión y no fiable, de forma que el establecimiento de conexiones y el control de errores lo debe llevar a cabo algún protocolo de transporte a niveles superiores.Se basa en el enrutamiento y retransmisión de datagramas de datos confeccionados con datos de nivel superior (típicamente TCP).En la actualidad se utiliza IPv4.

DATAGRAMA IP:Consta de:

Cabecera IPDatos que provienen del nivel superior.

Page 33: UT5-Protocolos de Red y Esquemas de Direccionamiento

33

IP (Internet Protocol)Cabecera Ipv4:

Versión (4 bits): indica el número de la versión del protocolo. Como la versión actual de IP es la 4, este campo tendrá un valor de: 0100.IHL (Internet Header Length), Longitud de la cabecera Internet (4 bits): almacena el tamaño de la cabecera en palabras de 32 bits. Su valor mínimo es de 5 para una cabecera correcta, y el máximo es de 15 palabras, es decir de 60 bytes.

Page 34: UT5-Protocolos de Red y Esquemas de Direccionamiento

34

IP (Internet Protocol)Tipo de servicio (8 bits): indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red, en concreto, especifica los parámetros de seguridad, prioridad, retardo y rendimiento.

Bit 0: sin uso, debe permanecer a 0.Bit 1: 1 costo mínimo, 0 costo normal.Bit 2: 1 alta fiabilidad, 0 fiabilidad normal.Bit 3: 1 alto rendimiento, 0 rendimiento normal.Bit 4: 1 mínimo retardo, 0 retardo normal.Los tres bits restantes están relacionados con la prioridad de los mensajes, se trata de un indicador que nos dice el nivel de urgencia basado en el sistema militar de precedencia (Message Precedende de la CCEB). La urgencia que estos estados representan aumenta a medida que el número formado por estos 3 bits lo hace.

Longitud total (16 bits): tamaño total del datagrama incluyendo el tamaño de la cabecera y el de los datos dado en Bytes. Permite calcular el tamaño del campo de datos:

Page 35: UT5-Protocolos de Red y Esquemas de Direccionamiento

35

IP (Internet Protocol)El control de la fragmentación de un Datagrama IP se realiza con los campos de la segunda palabra de su cabecera. Antes de pasar a estudiarlos, veremos en quéconsiste la FRAGMENTACIÓN:

Un datagrama debe transitar por diferentes redes físicas, con diferentes tecnologías y distintas capacidades de transferencia. A la capacidad máxima de transferencia de una red física se le llama MTU (Maximun Transfer Unit, Unidad Máxima de Transferencia). De manera que, los paquetes son de hasta un tamaño máximo llamado MTU, condicionado por la red en la que se transmiten.

Cuando un datagrama pasa de una red a otra con un MTU menor a su tamaño es necesaria la Fragmentación. A las distintas partes de un datagrama se les llama fragmentos y al proceso de reconstrucción del datagrama

original a partir de sus fragmentos se le denomina Reensamblado de fragmentos.Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de

cómo estén de congestionadas las rutas en cada momento.El proceso de fragmentación se puede llevar a cabo por el host origen o por un encaminador. Sin embargo, el reensamblado del datagrama se realizará en el

host destino.

Page 36: UT5-Protocolos de Red y Esquemas de Direccionamiento

36

IP (Internet Protocol)Identificación (16 bits): es un número de secuencia que, junto a la dirección origen y destino y el protocolo usado, se utilizan para identificar de forma única un datagrama.Este campo nos va a permitir reconocer los diferentes fragmentos de un mismo Datagrama, pues todos ellos comparten este número.Indicadores (3 bits): campo formado por tres bits que tienen el siguiente significado:

El primer bit está reservado.Bit de No-Fragmentación:

0, el datagrama puede fragmentarse.1, el datagrama no puede fragmentarse.

Bit de Más-Fragmentos:0, único fragmento o último fragmento.1, aún hay más fragmentos.

Desplazamiento del fragmento (13 bits): indica el lugar donde se sitúa el fragmento dentro del datagrama original, medido en unidades de 64 bits. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0. Además, si el datagrama no está fragmentado, su valor será 0.

Page 37: UT5-Protocolos de Red y Esquemas de Direccionamiento

37

IP (Internet Protocol)Tiempo de vida, TTL, (8 bits): este campo especifica cuánto tiempo se le permite a un datagrama permanecer en la red. Cada dispositivo de encaminamiento que procesa el datagrama debe decrementar este campo al menos en una unidad, de forma que el tiempo de vida es de alguna forma similar a una cuenta de saltos.

Se decrementa en una unidad cada vez que pasa por un router si todo va bien, o en una unidad por segundo en el router si hay congestión

Cuando su valor llegue a 0, el encaminador descarta el datagrama.Protocolo (8 bits): especifica qué protocolo de nivel superior se empleópara construir el mensaje transportado en el campo Datos del Datagrama IP. Según el IANA (Internet Assigned Numbers Authority), Agencia de Asignación de números de Internet, podemos destacar los siguientes valores para estos protocolos de nivel superior:

1 -> ICMP2 -> IGMP6 -> TCP17 -> UDP

Page 38: UT5-Protocolos de Red y Esquemas de Direccionamiento

38

IP (Internet Protocol)Suma de comprobación de la cabecera (16 bits): es un código de detección de errores aplicado solamente a la cabecera. Como algunos campos de la cabecera pueden cambiar durante el viaje (por ej. el tiempo de vida), este valor se verifica y se recalcula en cada dispositivo de encaminamiento.Dirección IP de origen (32 bits).Dirección IP de destino (32 bits).Opciones (variable): aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número de opciones solicitadas por el usuario. Algunas de las opciones actualmente definidas son: seguridad, enrutamiento libre desde el origen, enrutamiento estricto desde el origen, etc.Relleno (variable): se usa para asegurar que la cabecera del datagrama tiene una longitud múltiplo de 32 bits.

VER CASO REAL EN CLASE UTILIZANDO WIRESHARK

Page 39: UT5-Protocolos de Red y Esquemas de Direccionamiento

39

IP (Internet Protocol)EJEMPLO DE SEGMENTACIÓN

Campos de segmentación y reensamblado: Supongamos la siguiente situación (suponemos que la parte opcional de la cabecera no contiene información, es decir, estará vacía):

Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con1400 octetos de datos a Host2. Se genera el datagrama:

Page 40: UT5-Protocolos de Red y Esquemas de Direccionamiento

40

IP (Internet Protocol)EJEMPLO DE SEGMENTACIÓN

El datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de 1420 octetos por una red en la que el tamaño máximo es de 620 octetos.

Por tanto, antes de reenviar, procede a segmentar generando tres datagramas del original que respeten la longitud máxima

Page 41: UT5-Protocolos de Red y Esquemas de Direccionamiento

41

IP (Internet Protocol)EJEMPLO DE SEGMENTACIÓNLos campos de la cabecera que se utilizan son:

Identificador: número de secuencia. Es el mismo para todos los datagramas generados al segmentar e igual al del datagrama original.Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos)Flags: Son los siguientes:

El único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento de una segmentación. En caso contrario estará a ´1´En nuestro ejemplo el router rellena estos campos con los siguientes valores:

Page 42: UT5-Protocolos de Red y Esquemas de Direccionamiento

42

IP (Internet Protocol)EJEMPLO DE SEGMENTACIÓN

Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. PREGUNTA: ¿Por qué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es no orientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes.Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER. Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayan hecho.

Page 43: UT5-Protocolos de Red y Esquemas de Direccionamiento

43

DIRECCIONES IP.En el protocolo IP, una dirección identifica un punto de unión a la red, comúnmente llamado interfaz.Una máquina puede tener múltiples interfaces, teniendo una dirección IP por cada una de ellas.Las interfaces son por lo general conexiones físicas distintas, pero también pueden ser conexiones lógicas compartiendo una misma interfaz.Clasificación de las direcciones IP:

Direcciones IP públicas: son visibles en todo Internet. Un ordenador con una IP pública es accesible desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.Direcciones IP privadas: son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.Direcciones IP estáticas (fijas): un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.

Page 44: UT5-Protocolos de Red y Esquemas de Direccionamiento

44

DIRECCIONES IP.Direcciones IP dinámicas: un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Estructura de una dirección IP:Las direcciones IP poseen 32 bits de longitud y están divididas en 4 octetos.Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal.Para escribir una dirección IP en decimal se convierte cada octeto a decimal y se separan por un punto. Ejemplo:

10101100 00011101 00100000 01000010172. 29. 32. 66 0xAC1D2042

Una dirección IP está compuesta por dos niveles jerárquicos, los cuáles son:Identificador de red (netid): representa un número de máquinas que pueden comunicarse entre ellas a través de la capa dos del modelo de referencia OSI.Identificador de máquina (hostid): representa el número de la máquina dentro de la red.

La dirección IP identifica la máquina de forma única en toda Internet. Es decir no pueden existir dos IP’s iguales conectadas a Internet al mismo tiempo.

Page 45: UT5-Protocolos de Red y Esquemas de Direccionamiento

45

DIRECCIONES IP.

Dirección IP 192.168.1.180 Dirección IP

192.168.1.180

Dirección IP 192.168.2.182 Dirección IP

192.168.2.182

Dirección IP 192.168.2.180 Dirección IP

192.168.2.180Dirección IP

192.168.2.181 Dirección IP

192.168.2.181

Dirección IP 192.168.1.182 Dirección IP

192.168.1.182

Dirección IP 192.168.1.181 Dirección IP

192.168.1.181

Ver presentación

Page 46: UT5-Protocolos de Red y Esquemas de Direccionamiento

46

DIRECCIONES IP.Números de red y máscaras:

La división del número de red y de máquina es distinta para cada red. Cada dirección tiene una máscara de red asociada, la cual es representada por un número de 32 bits, donde todos los bits de la porción de red están a 1 y todos los bits de la porción de máquina están a 0. Por ejemplo:

11111111 11111111 00000000 00000000Los primeros 16 bits están asociados al número de red y los 16 restantes al número de la máquina dentro de la red. Una computadora puede extraer el número de red de una dirección IP realizando una operación lógica AND de la máscara con la dirección IP.

Al igual que las direcciones IP, las máscaras se representan en decimal, hexadecimal y una notación adicional llamada dirección base/conteo de bit. Ejemplo:

Formato cuenta de bit -> 192.168.2.0 / 23Formato decimal -> 192.168.2.0 255.255.254.0

Formato hexadecimal -> 192.168.2.0 0xFFFFFE00

Page 47: UT5-Protocolos de Red y Esquemas de Direccionamiento

47

DIRECCIONES IP.Clases de dirección IP:

Antes de que las máscaras fueran generalizadas, existieron las clases de red, con máscaras implícitas asociadas a éstas. Sin embargo, esto se fue haciendo obsoleto debido a la generalización de la arquitectura classless de la cuál hablaremos más adelante.Los diseñadores de red no previnieron una red del tamaño de Internet; pensaron que sólo necesitarían soportar unas cuantas redes gigantescas (como corporaciones de computadoras, universidades y centros de investigación), un mediano número de redes de tamaño moderado y muchas redes pequeñas. Por esta razón, se crearon sólo tres tipos de red:

Clase A, para grandes redes.Clase B, para redes medianas.Clase C, para redes pequeñas.

Redes de clase A:Utilizan el primer octeto para el identificador de red. El primer bit comienza en 0.Rango de direcciones: 1.0.0.0 – 127.255.255.255

Page 48: UT5-Protocolos de Red y Esquemas de Direccionamiento

48

DIRECCIONES IP.Se pueden asignar direcciones hasta 16.777.214 hosts.La dirección 127.x.x.x está reservada para designar la interfaz local (dirección de loopback)

Redes de clase B:Utilizan los dos primeros octetos para referirse al número de red.Los dos primeros bits son 10.Rango de direcciones: 128.0.0.0 – 191.255.255.255Se pueden asignar direcciones para 65.534 hosts

Redes de clase C:Utilizan los tres primeros octetos para referirse al número de red.Los tres primeros bits son 110.Rango de direcciones: 192.0.0.0 – 223.255.255.255Se pueden asignar direcciones para 254 hosts.

Page 49: UT5-Protocolos de Red y Esquemas de Direccionamiento

49

DIRECCIONES IP.Redes de clase D:

Redes que comienzan con 1110.Estas redes no representan una máquina sino una colección que forma parte de un grupo multicast IP.Rango de direcciones: 224.0.0.0 – 239.255.255.255

Redes de clase E:Redes que comienzan con 11111.Estas direcciones de red están reservadas para uso futuro y son conocidas como redes “marcianas”.Rango de direcciones: 240.0.0.0 – 247.255.255.255

Page 50: UT5-Protocolos de Red y Esquemas de Direccionamiento

50

DIRECCIONES IP.CLASES DE DIRECCIONES IP:

Page 51: UT5-Protocolos de Red y Esquemas de Direccionamiento

51

DIRECCIONES IP.

Page 52: UT5-Protocolos de Red y Esquemas de Direccionamiento

52

DIRECCIONES IP.

Direcciones especiales:0.0.0.0: Reservada. Es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.255.255.255.255: Dirección de broadcast

Direcciones privadas:10.x.x.x : privada de clase A172.16.x.x – 172.31.x.x :privada de clase B.192.168.x.x: privada de clase C

Direcciones de loopback:127.x.x.x : se reservan para pruebas de retroalimentación.

Page 53: UT5-Protocolos de Red y Esquemas de Direccionamiento

53

DIRECCIONES IP.Ejercicios

Page 54: UT5-Protocolos de Red y Esquemas de Direccionamiento

54

DIRECCIONES IP.Presentación multimedia: Como funcionan de las máscaras de subred

Las máscaras de subred diferencian el Id. de host del Id. de red en una dirección IP al utilizar: Las máscaras de subred diferencian el Id. de host del Id. de red en una dirección IP al utilizar:

Los bits 1 para indicar el Id. de redLos bits 0 para indicar el Id. de hostLos bits 1 para indicar el Id. de redLos bits 0 para indicar el Id. de host

Ver presentación

Page 55: UT5-Protocolos de Red y Esquemas de Direccionamiento

55

DIRECCIONES IP.Ejercicio2

Page 56: UT5-Protocolos de Red y Esquemas de Direccionamiento

56

DIRECCIONES IP.Cuando asigne el Id. de red y el Id. de host:Cuando asigne el Id. de red y el Id. de host:

No utilice 127 como Id. de red.Utilice direcciones públicas registradas sólo cuando sea indispensable. Utilice el intervalo de direcciones privadas de IANA para la asignación de direcciones privadas. No utilice todos los unos del formato binario para el Id. de host en una red basada en clases. No utilice todos los ceros del formato binario para el Id. de red en una red basada en clases. No duplique los Id. de host.

No utilice 127 como Id. de red.Utilice direcciones públicas registradas sólo cuando sea indispensable.Utilice el intervalo de direcciones privadas de IANA para la asignación de direcciones privadas.No utilice todos los unos del formato binario para el Id. de host en una red basada en clases.No utilice todos los ceros del formato binario para el Id. de red en una red basada en clases.No duplique los Id. de host.

Page 57: UT5-Protocolos de Red y Esquemas de Direccionamiento

57

DIRECCIONES IP. Ejercicio 3

Page 58: UT5-Protocolos de Red y Esquemas de Direccionamiento

58

Direccionamiento IP estático

Page 59: UT5-Protocolos de Red y Esquemas de Direccionamiento

59

Direccionamiento IP automático

Page 60: UT5-Protocolos de Red y Esquemas de Direccionamiento

60

Visualización de la configuración TCP/IP utilizando Ipconfig

Page 61: UT5-Protocolos de Red y Esquemas de Direccionamiento

61

SUBNETTING.Los diseñadores de IP obtuvieron experiencia con la definición de clases, descubriendo que las clases originales deberían ser menos amplias para ser más útiles a las nuevas tecnologías LAN. Por ejemplo, era innecesario asignar una clase tipo B con posibilidad de 65.000 máquinas a una red con sólo 1200 conexiones. La solución que desarrollaron fue llamada subred, y fue el primer uso explícito de la máscara.Idea clave: dividir parte de host en dos trozos:

Parte de subred + parte de hostSe añade un nivel más al direccionamiento jerárquico.División interna a la organización.

Por tanto, las redes pueden dividirse internamente en redes más pequeñas llamadas subredes.

Las subredes están conectadas entre sí por los enrutadores.Las subredes permiten descentralizar la administración de direcciones de máquina, es decir, un administrador puede delegar subredes a organizaciones pequeñas.

RED SUBRED HOST

0 31

Page 62: UT5-Protocolos de Red y Esquemas de Direccionamiento

62

SUBNETTING.La dirección de subred incluye:

El número de la red a la que pertenece.El número de la subred dentro de la red.El número de host dentro de la subred.

Para crear una subred, se toman prestados bits del campo de host y se asignan como campo de subred.

Se pueden prestar los bits que se deseen hasta que sólo queden dos para el host.

Máscara de subred:Es una dirección de 32 bits que indica los bits de una dirección IP que se están utilizando para la dirección de subred.Su función es indicar qué parte de una dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.Utilizan el mismo formato que las direcciones IP.Tienen 1 en la parte correspondiente a la red/subred y 0 en la parte correspondiente al host.

Page 63: UT5-Protocolos de Red y Esquemas de Direccionamiento

63

SUBNETTING.Sea una red de clase B (128.10.0.0 – 255.255.0.0)

Se desea prestar 8 bits para formar las subredes.Los dos primeros octetos de la dirección IP identifican a la red.El tercer octeto proporciona el número de subred.128.10.1.0 se refiere a la red 128.10, subred 1128.10.2.0 se refiere a la red 128.10, subred 2Así sucesivamente.

¡NOTA! El poder utilizar o no la primer subred (subred 0) y la última subred (subred 1) al hacer subnetting depende de los algoritmos y dispositivos de enrutamiento.El RFC 950 indicaba que no se podían utilizar, por lo que el número de subredes era (2^n)-2El RFC 1878, mucho más reciente, indica que se pueden utilizar las 2^n combinaciones que hay disponibles.

Page 64: UT5-Protocolos de Red y Esquemas de Direccionamiento

64

SUBNETTING.

Direcciones especiales:Una dirección IPv4 de una subred con todos los bits del campo de host a ‘0’, identifica a la subred.Una dirección IPv4 de una subred con todos los bits del campo de host a ‘1’, sirve para direccionar a todos los host de una subred (broadcast dirigido de subred).

Page 65: UT5-Protocolos de Red y Esquemas de Direccionamiento

65

Utilización de los bits en una máscara de subred

Dirección de clase B con subredDirección de clase B con subred

Número de subredes 254

Número de hosts 254

Id. de red Id. de host

1

Id. de subred

0

128643216842

65.5348.1284.0642.0321.01650816.25632.512

0254

254

Page 66: UT5-Protocolos de Red y Esquemas de Direccionamiento

66

SUBNETTING.

Page 67: UT5-Protocolos de Red y Esquemas de Direccionamiento

67

SUBNETTING.

Page 68: UT5-Protocolos de Red y Esquemas de Direccionamiento

68

Definición de identificador de subred

255 255 224 0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0

1. 00000000 = 02. 00100000 = 323. 01000000 = 644. 01100000 = 965. 10000000 = 1286. 10100000 = 1607. 11000000 = 1928. 11100000 = 224

11

22

Hay ocho redes posibles

Page 69: UT5-Protocolos de Red y Esquemas de Direccionamiento

69

SUBNETTING

Cuando un equipo quiere comunicarse con otro, del cual sólo conoce su dirección IP, para saber si comparte el medio físico con él, siempre lleva a cabo el siguiente procedimiento:

Realiza un AND lógico entre su dirección IP y su máscara de red. De esta manera, obtendrá la red a la que pertenece.Igualmente, hace un AND lógico entre su propia máscara y la dirección IP del equipo destino con el que se quiere comunicar.Si el resultado de ambas operaciones es el mismo, entonces es porque ambos equipos pertenecen a la misma red IP, y por tanto, comparten el mismo medio físico a través del cual se podrán comunicar directamente.

Page 70: UT5-Protocolos de Red y Esquemas de Direccionamiento

70

PROBLEMAS DEL DIRECCIONAMIENTO IPv4.

Con el subnetting se realiza un uso más efectivo de una red clase A, B o C. Sin embargo, aún así, el espacio de direcciones IP se está agotando.

El número de dispositivos conectados a Internet se ha disparado en los últimos años. No sólo hosts, servidores y dispositivos de red, sino teléfonos móviles, agendas personales,…

La solución final vendrá con IPv6: aumenta el tamaño de dirección IP de 32 bits a 128 bits.Mientras tanto, hay que buscar otras soluciones sobre IPv4:

Uso de superredes y CIDR (Classless Interdomain Routing).Uso de VLSM (Variable Length Subnet Mask).Uso de direcciones privadas y NAT/PAT (Network Address Translation/Port Address Translation).

Page 71: UT5-Protocolos de Red y Esquemas de Direccionamiento

71

SUPERREDES Y CIDR.Hemos visto cómo emplear una sola dirección de red para direccionar varias subredes físicas.En los últimos años ha surgido la problemática inversa:

Agotamiento de direcciones de clase A y B.Las direcciones de clase C resultan demasiado pequeñaspara la mayoría de los casos.

Solución: se empiezan a asignar grupos de direcciones de clase C a las organizaciones.Se asignan tantas direcciones consecutivas de clase C como haga falta de acuerdo con el número de hosts en la red de la organización.

Page 72: UT5-Protocolos de Red y Esquemas de Direccionamiento

72

SUPERREDES Y CIDR.Problema: Se dispara el tamaño de las tablas de encaminamiento, pues hay que incluir una entrada por cada dirección de tipo C.

¡¡¡Una dirección de tipo B equivale a 256 redes de clase C!!!!Ejemplo: grupo de 4 direcciones de clase C consecutivas:

Las 4 direcciones tienen un prefijo común de 22 bits.De manera que, este grupo de direcciones se puede expresar como 192.68.12.0/22

192.68.12.0 11000000 01000100 00001100 00000000192.68.13.0 11000000 01000100 00001101 00000000192.68.14.0 11000000 01000100 00001110 00000000192.68.15.0 11000000 01000100 00001111 00000000

Page 73: UT5-Protocolos de Red y Esquemas de Direccionamiento

73

SUPERREDES Y CIDR.Desaparece la división de direcciones en clases: CIDR (Classless InterDomain Routing, encaminamiento sin clases entre dominios). Desarrollado en 1994, CIDR mejora la eficiencia y escalabilidad de IPv4mediante:

La sustitución del direccionamiento con clases por un esquema más flexible y que genera menos desperdicio (VLSM)Mejora la agregación de rutas (sumarización), también conocido como supernetting. Permite a los routers agregar, o sumarizar, la información de enrutamiento y, así, se reduce el tamaño de sus tablas de enrutamiento:

Sólo la combinación de una dirección y su máscara pueden representar la ruta a múltiples redes.

Conclusión:CIDR permite un rutado entre dominios sin clase.Los routers que cumplen CIDR ignoran las clases de direcciones.La porción de red de la dirección se determina por el prefijo de red (/8, /19, etc.)

Page 74: UT5-Protocolos de Red y Esquemas de Direccionamiento

74

SUPERREDES Y CIDR.Actualmente ICANN (Corporación de Internet para la Asignación de Nombres y Números), a través de sus registros regionales (RIR), asigna bloques de direcciones de clase C consecutivas a los distintos ISPs.

Hay 5 registros regionales:APNIC (Asia-Pacific Network Information Centre) para Asia y la Región Pacífica.ARIN (American Registry for Internet Numbers) para América Anglosajona.LACNIC (Latin-American and Caribbean Internet Address Registry) para América Latina y el Caribe.RIPE NCC (Ripe Network Coordination Centre) para Europa, el Oriente Medio y Asia Central.AfriNIC (Áfrican Network Information Centre) para África.

Los proveedores a su vez dividen este bloque entre sus abonados.

Page 75: UT5-Protocolos de Red y Esquemas de Direccionamiento

75

VLSM (Máscara de Red de Longitud Variable).

VLSM permite a una organización utilizar más de una máscara de subred dentro del mismo espacio de direcciones de Red:

“hacer subnetting de una subred”Un ejemplo: 10.0.0.0/8

Primero creamos 256 subredes (/16) de la red10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16, hasta la 10.255.0.0/16

Luego para cada subred /16 hacemos subnetting para crear 256 nuevas subredes (/24). Por ejemplo, la subred 10.1.0.0/16 nos quedaría como:

10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24, hasta la 10.1.255.0/24

Page 76: UT5-Protocolos de Red y Esquemas de Direccionamiento

76

VLSM (Máscara de Red de Longitud Variable).

Page 77: UT5-Protocolos de Red y Esquemas de Direccionamiento

77

VLSM (Máscara de Red de Longitud Variable).

Page 78: UT5-Protocolos de Red y Esquemas de Direccionamiento

78

VLSM (Máscara de Red de Longitud Variable).

Page 79: UT5-Protocolos de Red y Esquemas de Direccionamiento

79

CLASSFUL Y CLASSLESS.

Resumen hasta ahora: 2 esquemas de direccionamiento:Basado en clases (Classful):

5 clases de direcciones: A,B,C,D y E.La clase de dirección viene dada por:

El número de bits que forma parte del identificador de red.El valor binario o decimal del primer byte de la dirección IP

Poco eficiente -> agotamiento de direcciones.En desuso.

Sin clases (Classless):CIDR (Classless Interdomain Routing)Más eficiente.Es el empleado en la actualidad.

Page 80: UT5-Protocolos de Red y Esquemas de Direccionamiento

80

VLSM, CIDR, SUMARIZACIÓN

Leer los documentos del aula virtual:Que-es-el-Subnetting.pdfsuperred_cidr_vlsm.pdf

Page 81: UT5-Protocolos de Red y Esquemas de Direccionamiento

81

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

El término NAT (IP masquerading) se basa en una traducción entre las direcciones IP privadas de una organización y las direcciones IP públicasasignadas de forma oficial y global en Internet [RFC 3022]

La idea es sencilla: si un número indeterminado de máquinas pertenecientes a una organización desean conectarse con el exterior y a cada una de esas máquinas se le asigna de forma permanente una dirección IP pública en Internet, y si este mismo procedimiento se repitiera en todas las organizaciones conectadas a Internet, llegaría un momento que se agotaría el espacio oficial de direcciones IP públicas asignables.

Asimismo, en muchas ocasiones no se desea disponer de un acceso directo completo a Internet por razones, fundamentalmente, de seguridad.

Page 82: UT5-Protocolos de Red y Esquemas de Direccionamiento

82

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Estos dos motivos:Por un lado, la dificultad de obtener todas las direcciones IP públicasque una organización necesita para sus máquinas.Por otro lado, una mayor seguridad manteniendo en privacidad las direcciones IP internas utilizadas dentro de una organización.

Han impulsado a las distintas organizaciones conectadas a Internet a seguir las recomendaciones especificadas en el RFC 1918, el cual ha reservado los tres bloques siguientes de direcciones privadas del espacio oficial de direcciones IP públicas (lo que se conoce como internets privadas):

10.0.0.0 hasta 10.255.255.255 172.16.0.0 hasta 172.31.255.255192.168.0.0 hasta 192.168.255.255

Page 83: UT5-Protocolos de Red y Esquemas de Direccionamiento

83

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Page 84: UT5-Protocolos de Red y Esquemas de Direccionamiento

84

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Page 85: UT5-Protocolos de Red y Esquemas de Direccionamiento

85

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Page 86: UT5-Protocolos de Red y Esquemas de Direccionamiento

86

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Page 87: UT5-Protocolos de Red y Esquemas de Direccionamiento

87

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Las organizaciones que migran de una dirección privada a un espacio público de direcciones oficiales o globales lo hacen con la ayuda de un router que posea la tecnología de un traductor de direcciones de red o NAT.Posibles implementaciones de la tecnología NAT:

NAT estático:La traducción es biunívoca y permanente: a cada dirección privada le corresponde una pública y viceversa.Por tanto, hay tantas direcciones IP públicas como privadas.Utilidad: escenarios sencillos y reducidos en donde las correspondencias de las direcciones públicas están fijadas previamente y, especialmente, para aquellas máquinas que necesitan estar visibles para el exterior: máquinas servidoras de páginas web o máquinas servidoras de ficheros.La tabla de traducción NAT se introduce previamente en la configuración del NAT y no se modifica dinámicamente.

Page 88: UT5-Protocolos de Red y Esquemas de Direccionamiento

88

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Ejemplo de NAT estático:

Page 89: UT5-Protocolos de Red y Esquemas de Direccionamiento

89

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

NAT dinámico:Traducción automatizada y temporal, según la van requiriendo las máquinas privadas de la organización, de un conjunto de direcciones privadas en un conjunto de direcciones públicas.Las entradas de la tabla caducan al terminar la conexión o pasado un tiempo de inactividad, lo cual permite la reutilización de direcciones públicas por otras máquinas que desean conectarse con el exterior.El número de direcciones públicas puede ser inferior al de direcciones privadas pero sólo pueden haber tantas conexiones simultáneas con el exterior como direcciones IP públicas.La tabla de traducción NAT se crea y modifica sobre la marcha en función del número de direcciones públicas y máquinas privadas conectadas al exterior.

Page 90: UT5-Protocolos de Red y Esquemas de Direccionamiento

90

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Ejemplo de NAT dinámico:

Page 91: UT5-Protocolos de Red y Esquemas de Direccionamiento

91

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

NATP (Network Address Port Translation) o NAPT o PAT:Es un NAT que además añade la funcionalidad de poder trabajar también en el nivel de transporte cambiando (además de la dirección IP del nivel de red) el número de puerto TCP o UDP.Las distintas conexiones se mapean a números de puertos distintos. Por tanto, las entradas en la tabla de traducción NAPT incluyen no sólo la dirección IP sino también el número de puerto.Se pueden hacer muchas conexiones externas simultáneas: un router NATP puede representar hasta 65.535 máquinas privadas con una sola dirección pública.

Page 92: UT5-Protocolos de Red y Esquemas de Direccionamiento

92

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Ejemplo de NAPT estático:

Page 93: UT5-Protocolos de Red y Esquemas de Direccionamiento

93

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Ejemplo de NAPT dinámico:

Page 94: UT5-Protocolos de Red y Esquemas de Direccionamiento

94

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Es importante resaltar que las cuatro modalidades de NAT pueden coexistir en una misma red privada. Por ejemplo, se puede configurar el router de la organización con un NAT o NAPT estático para los servidores que deban ser accesibles desde el exterior y, a su vez, configurar dicho router con NAT o NAPT dinámico para el resto de las máquinas privadas.Asimismo, las modificaciones que NAT introduce en un datagrama IP son las que se describen a continuación:

Cabecera IP: al modificar las direcciones de origen y/o destino, el valor del campo suma de comprobación cambia en la cabecera del datagrama IP y, por tanto, debe recalcularse y cambiar dicho campo de la cabecera por el nuevo valor.Mensajes ICMP: como un mensaje ICMP encapsula la cabecera del datagrama IP y el comienzo de la cabecera TCP/UDP que originó dicho mensaje ICMP. NAT debe localizar en el mensaje ICMP la dirección IP y modificarla. Asimismo, debe cambiar la suma de comprobación de la cabecera IP encapsulada. A su vez, NAPT ha de modificar también el número de puerto TCP o UCP incluido en la cabecera encapsulada.

Page 95: UT5-Protocolos de Red y Esquemas de Direccionamiento

95

DIRECCIONAMIENTO PRIVADO Y TRADUCCIÓN DE DIRECCIONES (NAT).

Ver PDF:Estudiar documento FUNCIONAMIENTO DE NAT

Page 96: UT5-Protocolos de Red y Esquemas de Direccionamiento

96

ENRUTAMIENTO

Ver PDF:ENRUTAMIENTO

Page 97: UT5-Protocolos de Red y Esquemas de Direccionamiento

97

Protocolos ARP e ICMP

Ver PDF:Protocolos ARP e ICMP