Capa de Red - WordPress.com

Download Report

Transcript Capa de Red - WordPress.com

UNAM
FACULTAD DE INGENIERÍA
REDES DE DATOS
Tema 5
“Capa de Red”
5.1- Protocolos de Nivel de Red
5.1.1-Protocolo IP
5.1.2-Protocolo IPX
5.1.3-Netbios
5.2-Redes y Subredes
5.3-Administración de tablas de ruteo
Facultad de Ingeniería, UNAM - 2010
Nivel de Red
• Capa ubicada sobre la • Los protocolos sobre y
capa de acceso de red
debajo de la capa
Internet
utilizan
el
• El protocolo IP es el
protocolo
IP
para
corazón de TCP/IP y es el
entregar datos
protocolo más importante
del Internet
• Todos los datos TCP/IP
fluyen a través de IP,
• IP provee el servicio de
entrando o saliendo, sin
entrega de paquetes
importar cual sea su
sobre el cual están
destino final
construidas las redes
TCP/IP
Facultad de Ingeniería, UNAM - 2010
Protocolo Internet (IP)
• Funciones:
– Define el datagrama,
que es la unidad básica
de
transmisión
en
Internet
– Define el esquema de
direccionamiento
de
internet
– Mueve datos entre la
capa de acceso de red y
la capa de transporte
host-to-host
• Características:
– Es
un
protocolo
connectionless
(no
intercambia información
de control - handshake para establecer una
conexión nodo a nodo
antes de transmitir)
– No corrige ni detecta
errores en la información
(unreliable)
– Otros protocolos hacen
estas tareas
Facultad de Ingeniería, UNAM - 2010
Direccionamiento IP
• Cada interface de red (tarjeta de red) se le
asigna una dirección lógica única de 32 bits.
• La dirección consta de una parte que
identifica la red y otra que identifica el nodo:
– La parte de nodo se asigna localmente
– La parte de red la asigna Internic, su ISP ó su
administrador de red
Facultad de Ingeniería, UNAM - 2010
Notación decimal con puntos
En lugar de utilizar binarios para representar la
dirección IP:
10101000101100000000000100110010
Podemos separarlos en bytes (8 bits):
10101000101100000000000100110010
y representarlos en forma decimal
168.176.1.50
Facultad de Ingeniería, UNAM - 2010
Clases de Direcciones IP
7 bits
A 0RED
24 bits
HOST
14 bits
B 10 RED
16 bits
HOST
21 bits
8 bits
C 110 RED
HOST
D 1110 RESERVADA PARA MULTICAST
E 11110 RESERVADA PARA INVESTIGACIÓN
Facultad de Ingeniería, UNAM - 2010
Máscara de subred
Una dirección de red la podemos subdividir
en subredes pidiendo prestados bits de la
parte de identificación de host para
identificar la subred:
14 bits
10 RED
16 bits
NODO
SUBRED
Facultad de Ingeniería, UNAM - 2010
¿Cómo funciona la máscara?
A la siguiente dirección IP (168.176.1.50):
10101000.10110000.00000001.00110010
RED
NODO
Le coloco la máscara 255.255.255.0:
11111111.11111111.11111111.00000000
Y obtengo un parte de la dirección que identifica una subred:
10101000.10110000.00000001.00110010
Se hace un “AND” lógico entre la dirección IP y la máscara
Facultad de Ingeniería, UNAM - 2010
Máscaras de Red por Clase IP
CLASE A
GENERICA: 255.0.0.0
CLASE B
SUBRED: 255.255.0.0
CLASE C
GENERICA: 255.255.255.0
CLASE D Y E
NO TIENE MÁSCARA
Red de conmutación de paquetes
Internet es una red de conmutación de paquetes
Un paquete es un bloque de datos que lleva la información
necesaria para ser entregado
Destinatario:
Rin (Manto) =D
Calle de los despistados
Ciudad del distraído
Como una carta normal: lleva
la dirección destino escrita en el
sobre (destinatario)
La información de la dirección es
utilizada para “guiar” los
paquetes de una red a otra, hasta
que llegue a su destino final
CADA PAQUETE ES ENVIADO DE MANERA INDEPENDIENTE A SU DESTINO
Facultad de Ingeniería, UNAM - 2010
El datagrama
• El datagrama es el formato de paquete
definido por el Protocolo Internet (IP).
• Las primeras cinco o seis palabras de 32
bits del datagrama son información de
control (el “header”). Se utiliza el IHL
(Internet Header Length) para dar la
longitud del header.
• El header tiene la información necesaria
para entregar el paquete (el “sobre”)
Facultad de Ingeniería, UNAM - 2010
Formato del datagrama
32 bits
Identificación
Tipo de servicio Longitud total
Indicador
Margen del fragmento
Palabras (4 bytes)
Tiempo de vida No. de protocolo Comprobación del header
Dirección origen (XXX.XXX.XXX.XXX)
Cabecera
Versión IHL
Dirección destino (XXX.XXX.XXX.XXX)
DATOS
DATOS
DATOS
DATOS
Facultad de Ingeniería, UNAM - 2010
Enrutamiento de datagramas
Nodo A
Nodo B
Aplicación
Transporte
¿Cuál es la
mejor ruta
para este
paquete?
¿Cuál es la
mejor ruta
para este
paquete?
Router R1
Router R2
Aplicación
Transporte
Internet
Internet
Internet
Internet
Acceso de red
Acceso de red
Acceso de red
Acceso de red
RED 1
RED 2
RED 3
Facultad de Ingeniería, UNAM - 2010
Fragmentación de datagramas
IP divide los datagramas
en datagramas más pequeños
RED 2
RED 1
Cada tipo de red
tiene un MTU
MTU: 1500
MTU: 150
MTU: Unidad Máxima de Transmisión
Facultad de Ingeniería, UNAM - 2010
Paso de datagramas a capa de transporte
• Cuando IP recibe un paquete que
es para ese nodo debe pasar los
datos al protocolo correcto de la
capa de transporte (TCP ó UDP)
• Esto se hace utilizando el
número de protocolo (palabra 3
del header del datagrama)
• Cada protocolo tiene su número
de protocolo único:
–
–
–
–
ICMP:
IGMP:
TCP
UDP:
1
2
6
17
Capa de aplicación
Capa de transporte
Header
DATOS
Header
DATOS
Capa Internet
Header
Capa de Acceso de Red
Facultad de Ingeniería, UNAM - 2010
Protocolo IPX
¿Qué es IPX?
• IPX (Internetwork Packet Exchange) es un
protocolo de Novell que interconecta redes que
usan clientes y servidores Novell Netware. Es un
protocolo orientado a paquetes y no orientado a
conexión
Semejanzas con el IP
• La dirección de red del IPX
es conceptual idéntica a la
pieza de la red de IP
address.
• La dirección del nodo tiene
el mismo significado que
los pedacitos del IP address
con los pedacitos del
netmask.
• La dirección del nodo es
generalmente idéntica al
MAC address del adaptador
de la red.
• Para encaminamiento, las
entradas en el IPX, tabla de
encaminamiento
son
similares a las tablas de
encaminamiento del IP
• El encaminamiento es
hecho por la dirección de
red, y para cada dirección
de red el nodo se especifica
en una manera similar un
IP address/un netmask.
Ethernet excesiva del IPX
• El IPX se puede transmitir sobre
Ethernet usando uno de los 4
tipos
siguientes
de
la
encapsulación:
•
802.2 (Novell) abarca el 802.3
(destinación, fuente, longitud)
por el LLC seguido por datos del
campos del LLC están parados
protocolo de “Novell”.
• 802.3 (crudo) se utiliza en
sistemas de la herencia e implica
los datos del IPX .
•
802.2 (BROCHE DE PRESIÓN) abarca
802.3 marcos, LLC, el RÁPIDO y datos del
IPX. Campos del soporte del LLC para el
protocolo “RÁPIDO”. Los primeros tres
octetos de RÁPIDO son OUI seguido por 2
octetos de IPX EtherType.
•
Ethernet II abarca el marco de Ethernet II
(destinación, la fuente, EtherType)
marcos
seguido
IPX. Los
para el
Capas del protocolo
• El IPX se derivan de Servicios
de red de Xerox Protocolos
de IDP y de los SPP,
respectivamente.
• El IPX es la capa de red
protocolo (capa 3 de Modelo
de OSI), mientras que SPX es
a
capa
de
transporte
protocolo (capa 4 del modelo
de OSI).
• La capa de SPX se sienta
encima de la capa del IPX y
proporciona
servicios
connection-oriented
entre
dos nodos en la red.
• El IPX proporciona los
servicios de la conexión
similares a TCP/IP, con el
protocolo del IPX teniendo
semejanzas a IP,
• IPX fue diseñado sobre todo
para redes de área local
(LANs), y es un protocolo muy
eficiente para este propósito
(su funcionamiento excede
típicamente el del TCP/IP en
un LAN).
NETBIOS
•
NetBIOS
(Network
Basic
Input/Output
System)
es
un
programa que permite que se
comuniquen
aplicaciones
en
diferentes ordenadores dentro de
una LAN. Desarrollado originalmente
para las redes de ordenadores
personales IBM, fué adoptado
posteriormente
por
Microsoft.
NetBIOS se usa en redes con
topologías Ethernet y token ring. No
permite por si mismo un mecanismo
de enrutamiento por lo que no es
adecuado para redes de área
extensa (MAN), en las que se deberá
usar otro protocolo para el
transporte de los datos (por
ejemplo,
el
TCP).
• NetBIOS puede actuar como
protocolo orientado a conexión o
no (en sus modos respectivos
sesión y datagrama). En el modo
sesión
dos
ordenadores
establecen una conexión para
establecer una conversación
entre los mismos, mientras que
en el modo datagrama cada
mensaje
se
envía
independientemente.
Una de las desventajas de
NetBIOS es que no proporciona
un marco estándar o formato de
datos para la transmisión.
• NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo
exclusivo de máquinas Windows.
• Por ejemplo:
Podemos averiguar si nuestro ordenador tiene NetBIOS activado
utilizando el comando netstat -an. Este comando nos informará
si tenemos los tres puertos anteriores en modo LISTENING.
C:\WINDOWS>netstat –an
Conexiones activas
Proto Dirección local
TCP 192.168.0.2:137
TCP 192.168.0.2:138
TCP 192.168.0.2:139
UDP 192.168.0.2:137
UDP 192.168.0.2:138
Dirección remota Estado
0.0.0.0:0
LISTENING
0.0.0.0:0
LISTENING
0.0.0.0:0
LISTENING
*:*
*:*
• Buena parte de las críticas de seguridad
hacia los entornos Windows se centran en
el protocolo NetBIOS.
• Por motivos de seguridad, este protocolo
se debe deshabilitar siempre que no sea
imprescindible.
• Veamos 4 ejemplos:
• ¿Quién necesita tener activo el protocolo
NetBIOS (puertos 137, 138 y 139 abiertos)?
• ¿Quién debería deshabilitarlo?
1) Un servidor web
2) Un Windows 98 conectado a Internet mediante
un módem
3) Un Windows 98 que participa en la red de una
empresa
4) Un servidor de usuarios y archivos
• En el primer caso, NetBIOS
debería estar deshabilitado ya
que un servidor web no
comparte recursos mediante
Entorno de red ni accede a
recursos compartidos de
otros ordenadores (el servicio
de páginas web, HTTP,
funciona exclusivamente con
TCP/IP). En el segundo caso,
NetBIOS
tampoco
es
necesario por las mismas
razones anteriores.
• En el segundo caso, NetBIOS
tampoco es necesario por las
mismas razones anteriores.
• En el caso número tres las
cosas cambian puesto que
este
ordenador
probablemente
necesite
acceder
a
recursos
compartidos
de
otros
ordenadores
así
como
imprimir
en
impresoras
remotas.
• El servidor del ejemplo cuatro
también requiere NetBIOS. Es
necesario para que otros
usuarios puedan acceder a
sus archivos de una forma
cómoda.
• NetBIOS es un protocolo de
comunicación entre ordenadores
que comprende tres servicios:
• El servicio de paquetes posibilita
el envío y recibimiento de
paquetes en la red, punto a
punto o por difusión.
• El servicio de nombres permite el
registro
de
nombres
de
computador, aplicaciones y otros
identificadores en general en la
red. Un programa puede, a
través
de
este
servicio,
determinar qué computadora en
la
red
corresponde
un
determinado nombre.
• El servicio de sesión permite el
establecimiento de conexiones
entre dos puntos en la red y es
análogo al protocolo TCP.
• NETBIOS
originariamente
trabajaba sobre el protocolo
netbeui que era el responsable
del transporte de datos.
Red de computadoras
• Conjunto de dispositivos conectados entre sí.
• Compartir información, recursos, servicios
etc.
• Cables, señales, ondas o cualquier otro
método de transporte de datos.
• Incrementar la eficiencia y productividad de
las personas u organizaciones.
• Velocidad,
seguridad,
disponibilidad,
escalabilidad y confiabilidad.
• Una red puede ser tan pequeña como dos
computadoras enlazadas por un cable o
tan grande que conecte cientos de
computadoras y dispositivos periféricos
en diversas configuraciones.
Clasificación de las redes por relación
funcional:
• Cliente - servidor
• Igual -a- igual
• Cliente -cola- cliente
Red interna
Internet
Intranet
Extranet
Componentes básicos de las redes
•
•
•
•
•
•
Servidor
Estaciones de trabajo
Placas de interfaz de red (NIC)
Recursos periféricos y compartidos
Sistema de Cableado
Sistema operativo de red (SOR), o NOS
(Network Operating System),
Expansión de una red
A medida que crece una empresa, su red
se puede extender para satisfacer sus
nuevas exigencias. Y se puede partir del
equipo básico en lugar de volver a
comenzar cada vez que se hagan
adiciones a la red.
Subredes
• Rango de direcciones lógicas.
Cuando una red es muy grande conviene
dividirla para:
• Reducir el tamaño de los dominios de
broadcast.
• Hacer
la
red
más
manejable,
administrativamente
La división de una red en subredes, ofrece
seguridad ya que el acceso a las otras
subredes está disponible solamente a través
de los servicios de un Router. Las clases de
direcciones IP disponen de 256 a 16,8
millones de Hosts según su clase.
Las subredes se pueden conectar:
• A nivel física mediante repetidores o
concentradores
• A nivel de enlace mediante puentes o
conmutadores
• A nivel de red mediante routers
• A nivel de transporte
• A nivel aplicación mediante pasarelas
• Se puede dividir una red en subredes de tamaño
fijo. Sin embargo, por la escasez de direcciones
IP, se usan de tamaño variable.
• Proceso de creación de subredes  Pedir
“prestado” al rango de host la cantidad de bits
necesaria para la cantidad subredes requeridas.
Deben quedar como mínimo dos bits del rango
de host. La máxima cantidad de bits disponibles
para este propósito en una clase A es de 22, en
una clase B es de 14 y en una clase C es de 6.
• Cada bit que se toma del rango de host posee
dos estados 0 y 1 por lo tanto si se tomaran tres
bit existirán 8 estados diferentes
Bits prestados
Bits de host
Valor decimal
000
00000
0
001
00000
32
010
00000
64
011
00000
96
100
00000
128
101
00000
160
110
00000
192
111
00000
224
• 2N=Numero de subredes
• N  Cantidad de bits tomados al rango de
host
Por lo tanto si se quieren crear 8 subredes, es
decir cumpliendo la formula 2N tendrá que
tomar del rango de host 3 bits:
• 23=8
Máscara de subred
• Identifica qué bits de su dirección es el
identificador de la red. La máscara consiste
en una secuencia de unos, seguidos de una
secuencia de ceros escrita de la misma
manera que una dirección IP.
• Determina los parámetros de una subred:
dirección de red, dirección de difusión y
direcciones asignables a nodos de red.
• Direcciones reservadas
Diferencia entre subred y red
• La subred lleva asociada una uniformidad tecnológica
y sobre todo, de operación, va unido a un propietario
(responsable).
• Una red es una integración de subredes para dar
servicios independientes de tecnologías subyacentes,
de a qué subred el usuario está conectado.
Algunos ejemplos son:
• Subredes: Red telefónica conmutada, red local
• Redes: Internet
Administración de tablas de ruteo
Introducción
• Una tabla de enrutamiento es un documento
electrónico que almacena las rutas de los
diferentes nodos en una red. Los nodos serán
cualquier tipo de dispositivo electrónico
conectado a la red.
• Su objetivo principal sera encontrar
disponibilidad en las interconexiones de
redes para facilitar el camino que se debe
realizar para un enrutamiento.
Estructura de la tabla de
enrutamiento
Configuraciones comunes de
enrutamiento.
• Rutas Mínimas
• Enrutamiento Estático
• Enrutamiento dinámico
Rutas minimas
• Una red completamente aislada de otra red
TCP/IP requiere solo de rutas mínimas. Las
rutas mínimas son creadas al momento de
configurar una interfaz.
Enrutamiento estático
• Una red con un número mínimo de
enrutadores puede ser configurada con
enrutamiento estático. Para una red con un
solo gateway, la mejor opción es el
enrutamiento estático.
Enrutamiento dinámico
• Una ruta dinámica es construida por
información intercambiada por los protocolos
de enrutamiento. Los protocolos son
diseñados para distribuir información que
dinámicamente ajustan las rutas reflejadas en
las condiciones de la red.
Protocolos de Enrutamiento
•
•
•
•
•
Exterior Gateway Protocol (EGP):
Interior Gateway Protocol (IGP):
Protocolos de Vector de Distancia
Protocolos de estado de Enlace
OSPF (Open Shortest Path First):
Exterior gateway protocol (EGP)
• Son utilizados para intercambiar información
de enrutamiento entre diferentes sistemas
autónomos1 en donde cada enrutador es
responsable de la información de su propio
sistema
Interior gateway protocol (IGP)
• Son usados para intercambiar información de
enrutamiento entre enrutadores dentro de
un sistema autónomo. Entre ellos se
encuentran: RIP, IGRP, HELLO y OSPF entre
otros.
Protocolos de vector de distancia
• En este protocolo cada enrutador conoce las
rutas a las diferentes subredes y la métrica
asociada a esa ruta. Cada enrutador envía a
sus vecinos información de toda la red.
Protocolos de estado de enlace
• Cada enrutador mantiene un mapa interno de toda
la topología de la red y envía información a todas
las redes vecinas. Periódicamente intercambia
mensajes con sus vecinos para asegurarse que sus
conexiones están bien.
OSPF (Open shortest path first)
• OSPF es un protocolo de estado de enlace y
de dominio público, definido en el RFC 2178.
OSPF comparte información acerca de sus
vecinos a una red entera, es decir solo con su
sistema autónomo.
Tabla Comparativa de los Protocolos
Equipo 6
Integrantes:
Alanis Montes Miguel Angel
Briseño Díaz Maria Fernanda
Díaz Texocotitla Karen
Ramiréz Aragón Miguel Angel