73
Internet Protocol (IP) Internet Protocol (IP) Prof. Raúl ACOSTA BERMEJO Instituto Politécnico Nacional

IP-1-basic

Embed Size (px)

Citation preview

Internet Protocol (IP)Internet Protocol (IP)Internet Protocol (IP)Internet Protocol (IP)

Prof. Raúl ACOSTA BERMEJO

Instituto Politécnico Nacional

1. IP Addresing (Direccionamiento IP)1. Clases2. Direcciones especiales y Mascaras3. ARP y RARP

2. Fragmentación3. Formato de paquetes IP4. Routing

1. Subnetting (Subredes)

2. VLSM3. CIDR (Classless Internet Domain Routing)4. Intranets Redes privadas (Proxy, SOCKS, NAT)

5. ICMP e IGMP6. DNS (WINS)

7. IRP1. Distance Vector Routing, Link State Routing2. RIP, OSPF

8. DHCP (BOOTP)

TemarioTemarioTemarioTemario

BibliografíaBibliografíaBibliografíaBibliografía

• Redes Globales de Información con Internet y TCP/IP, Douglas E. Cormen, Prentice Hall.

• TCP/IP & Related protocols, Uyless Black, McGraw Hill.

• Programación en Internet, Kris Jamsa, Ken Cope, McGraw Hill.

Es un protocolo que oculta la Capa Física creando una red virtual.El protocolo es un estándar que incluye otros protocolos ICMP, IGMP.

Es un protocolo:1. Unreliable (perdida, sin orden, duplicados),2. Best-Effort (Mejor esfuerzo, sin QoS), y3. Connectioneless (Sin conexión/Correo).

El estándar dice que sus funciones principales son:

1. Direccionamiento (Enrutamiento), y2. Fragmentación

Aunque también realiza o puede realizar:• Detección de errores.• Calidad en el Servicio (QoS)

Internet ProtocolRFC 791, 919, 922, 950, 2474

IPIPIPIP

Todo esto para Transportar losDatos de otro protocolo de

la capa superior

Source IP address

Formato de paquetes IP

Destination IP address

Data

IP options Padding

Header Checksum

0 4 8 16 19 24 31

ProtocolTTL

Id Flg Fragment offset

Total lengthService TypeHLENVer

Significado de los campos (1)

VER La versión del protocolo IP. La actual es la 4. La 5 es experimental. La 6 es IPv6.HLEN La longitud del encabezado.Total Length Longitud total del datagrama: encabezado y datos.Header Checksum Código de detección de errores para el encabezado. Si hay algún error el datagrama es descartado.

Id Número asignado por el emisor para ayudar al reensamblado de los datagramas fragmentados. Cada fragmento de un datagrama tiene el mismo identificador.Fragment Offset Contiene el orden de los fragmentos de un datagrama. Si no hay fragmentacion su valor es de cero.

Time To Live (TTL) El tiempo (en segundos) que tiene de vida un datagrama para viajar. Cada vez que atravieza un gateway este lo decrementa en uno. Cuando llega a cero el datagrama es descartado.

Significado (2)

Protocol Number Indica el protocolo de alto nivel que transporta IP y al cual debe entregar los datos. Valores:

0: Reserved1: Internet Control Message Protocol (ICMP)2: Internet Group Management Protocol (IGMP)3: Gateway-to-Gateway Protocol (GGP)4: IP (IP encapsulation)5: Stream6: Transmission Control Protocol (TCP)8: Exterior Gateway Protocol (EGP)9: Private Interior Routing Protocol17: User Datagram Protocol (UDP)41: IP Version 6 (IPv6)50: Encap Security Payload for IPv6 (ESP)51: Authentication Header for IPv6 (AH)89: Open Shortest Path First

Significado (3)

Service Type Indica la Calidad en el Servicio (Quality Of Service QoS) solicitado para el datagrama transportado. QoS definida en RFC 1349.

Este campo se subdivide, principalmente, en 2 sub-campos:

Precedence Especifica la naturaleza y prioridad del datagrama. 000: Routine001: Priority010: Immediate011: Flash100: Flash override101: Critical110: Internetwork control111: Network control

TOS Especifica el valor del tipo de servicio .1000: Minimize delay0100: Maximize throughput0010: Maximize reliability0001: Minimize monetary cost0000: Normal service

QoSDiffServIntServ

Classing 5 tipos de redes (clases) designadas con letras A, B, C, D, E. Todas las redes tienen direcciones de 32 bits (4,294,967,296 máquinas). Las direcciones de las redes están formadas por dos valores:

Las direcciones de las redes se escriben con la notación de punto. Dotted Decimal Notation Ejemplo

145.10.34.3 10010001 . 00001010 . 00100010 . 00000011

Las direcciones son controladas (asignadas por la IANA).

1.- IP Addressing (RFC 1166)

Network number Host number

Clase A (/8 prefix)

0

Clase B (/16 prefix)

Clase C (/24 prefix)

10

110

bit # 0 1 7 8 31

bit # 0 2 15 16 31

bit # 0 3 23 24 31

Network number Host number

Network number Host number

Network number Host number

Clase D Multicast

1110

bit # 0 4 31

Clase E Redes experimentales

11110

bit # 0 4 31

Clase Redes Hosts % Dotted

A 126 16,777,214 50 1.xxx.xxx.xxx - 126.xxx.xxx.xxx

B 16,384 65,534 25 128.0.xxx.xxx - 191.255.xxx.xxx

C 2,097,150 254 12.5 192.0.0.xxx - 223.255.255.xxx

127.0.0 loopback0.0.0.0 default Gateway

192.0.0.255 difusión

ObjetivoConectar varias computadoras en red sin acceso a Internet.

Características• Varias redes con el mismo número de red sin conflicto.• No se requiere contactar a la IANA.• Se requiere de la técnica llamada NAT (Network Address

Translation) para conectarse a Internet.• Los enrutadores no dejan salir paquetes con estas IPs.

Direcciones10.0.0.0 - 10.255.255.255 (10/8 prefix) Clase A172.16.0.0 - 172.31.255.255 (172.16/12 prefix) Clase B192.168.0.0 - 192.168.255.255 (192.168/16 prefix) Clase C

IntranetAddress Allocation for Private Internets

RFC 1597, 1918

Direcciones especiales y MascarasDirecciones especiales y MascarasDirecciones especiales y MascarasDirecciones especiales y Mascaras

1. Para facilitar la comunicación de aplicaciones en red con la misma máquina se define la interfaz loopback (lo) con la dirección 127.0.0

2. Si no se define una dirección ip para el gateway este se considera: 0.0.0.03. Como ip se ejecuta normalmente sobre ethernet, ip define una dirección de

difusión para todas las máquinas de la misma red. La dirección tiene puros unos en la dirección del host. Ejemplo: 192.0.0.255Todas las máquinas escuchan siempre su ip y la difusión ya que esta última

es utilizada para enviar mensajes de alerta o de enrutamiento.

La máscara de red

La mascara de red sirve para separar la dirección de red de la del host. Se hace una operación AND lógico bit a bit con “unos” en la dirección de red. Ejemplo:

IP: 192.168.100.1Máscara: 255.255.255.0Dir. Red: 192.168.100Dir. Host: .1Difusión: 192.168.100.255

Network 200.1.2Clase C

EjemploEjemploEjemploEjemplo

200.1.2.1

200.1.2.2

. . .200.1.2.254

Hub

Switch

Ethernet (Capa 2) Direccionamiento Físico

• Dirección MAC 64 bits

IP (Capa 3) Direccionamiento Lógico

• Dirección IP 32 bits

Análisis1. Relacionar ambos direccionamientos2. Resolver las diferencias: en Capa 2 hay más tipos de redes.

SoluciónSe usa el protocolo ARP

Ethernet vs IPEthernet vs IPEthernet vs IPEthernet vs IP

Se utiliza para que una máquina de una red local encuentre la dirección física de otra máquina en la misma red. Obj. Facilitar la resolución de direcciones dinámicas entre IP y MAC.

La estrategia para encontrarla la dirección consiste en realizar un broadcast y hacer la pregunta : Donde estas 192.169.0.5?A la cual sólo una máquina responde: Estoy aqui 10:2A:3B:41:5F:6C.

En sistemas like-Unix se tiene el comando arp con el cual se puede ver la tabla que relaciona estos valores:

$ arp -aInternet Address Hw Addressgw (148.204.187.254) at 0:1:f4:f:57:d2

Tarea: Revisar el comando con sus opciones.

Address Resolution ProtocolRFC 826

ARPARPARPARP

.

Paquete ARPARP packet format

Se usa en máquinas que no conocen su dirección IP cuando arrancan (porque no tienen disco duro).

Se basa en la presencia de un servidor RARP que tiene una tabla con entradas que mapean una dirección MAC con una IP.

Reverse Address Resolution ProtocolRFC 826

RARPRARPRARPRARP

Enrutamiento BásicoEnrutamiento BásicoEnrutamiento BásicoEnrutamiento Básico

EnrutamientoEnrutamientoEncaminamiento, Routing, Routage

EnrutamientoEnrutamientoEncaminamiento, Routing, Routage

Se tienen:

1. 2,113,660 redes (A,B,C) y2. 3,720,314,120 hosts.

Los hosts se están comunicando, la mayor parte del tiempo, con computadoras fuera de su red, por lo que se requiere que las redes se intercomuniquen entre si, es decir, enviar (enrutar) los paquetes de una red origen a otra destino.

Para que un paquete llegue a su destino, un paquete puede atravesar varias redes según la topología.

Una computadora puede estar en 2 modos:1. Normal: Sólo los paquetes que tienen como dirección destino:

1. La suya, y2. Broadcast IP (Diferencia con broadcast Ethernet?).

2. Promiscuo: escucha TODO (reflexión ética).1. Permisos de administrador.

Enrutamiento Local Algoritmo

Destination IP network address= my IP network address

Si No

Send IP datagramon local network

Send IP datagramto gateway corresponding to

destination IP network address

Enrutamiento Directo Enrutamiento Indirecto

Network 200.1.2

EjemplosEjemplosEjemplosEjemplos

200.1.2.1 200.1.2.2 200.1.2.254

. . .

200.1.2200.1.2.3

200.1.3.3200.1.3

200.1.3.1 2002.1.3.2 2002.1.3.254

. . .

Router (PC)

RoutingEnrutamiento en el Enrutador

Conceptos Básicos

Red localRed 1

Internetiz0 Interfaz

Gateway1 IzN+1 Pasarele/Ruteador

izN

VariasRedes

Red 2

izX

izY gateway2

Routing table

Red 1 iz0Red 2 izN...Default IzN+1

EnrutadorDispositivo electrónico especializado

forwarding decision

forwarding decision

forwarding decision

Puertosde entrada

Puertosde salida

switching

X

InternetInternetInternetInternet

Red localRed 1

200.1.2.1 - 200.1.2.254200.1.2

Gateway

200.1.2.3Red 2

Grafo dondeNodos son enrutadoresLíneas son conexiones

alambicas e inalámbricas (duplex)

4 mil millonesde

máquinas

Es un grupo de redes interconectadas que pueden ser de dos tipos:

Backbone: Grandes redes que se utilizan para interconectar a otras. Los backbones actuales son NSFNET (EU), EBONE (europa) y redes backbone comerciales.

Redes regionales, locales y comerciales interconectadas Redes de universidades.

Bridge, Switch, Gateway, Brouter, ...

Existe una gran cantidad de dispositivos que se utilizan para interconectar dos redes. La función de estos dispositivos es la “misma” pero a diferentes niveles o capas del modelo OSI.

Gateway / Routing (Enrutamiento) Capa 3 Net / IPSwitch / Switching Capa 2 Link Layer / Ethernet / Brige + Algo masHub Capa 2 Repeater (Repetidor)Brouter = Bridge + Router Capa 2 y 3

InternetInternetInternetInternet

Jerarquía de Dispositivos

Hub

Switch

Gateway

Switch

Hub

HostHostHostHost

TopologíaFísica - Estrella

Lógica - BusBroadcastpuro

Broadcastinteligente

Dominios de colisión

Enrutamiento

MAC

IP

vs Bridge, Repetidor

Brouter = Bridge + Router

Routing vs SwitchingEnrutamiento vs Conmutación

A recordar

1. Vocabulario (Backbone)2. Clases y direcciones especiales (máscara)3. Tabla de enrutamiento

2.- Fragmentación

Cuando un paquete viaja en Internet atraviesa varios tipos de red que tienen diferentes tamaños máximos de paquete, llamado

Maximum Transmission Unit (MTU)

El protocolo IP se encarga de fragmentar y re-ensamblar los paquetes que excedan este tamaño. Los campos fragment y Id se usa para administrar la fragmentación.

También existe un tamaño mínimo (68 bytes) que si no es soportado por la red, la Capa de Interface de Red se encarga de fragmentarlo.

Source IP address

Formato de paquetes IP

Destination IP address

Data

IP options Padding

Header Checksum

0 4 8 16 19 24 31

ProtocolTTL

Id Flg Fragment offset

Total lengthService TypeHLENVer

Práctica de Fragmentación

Objetivo: Comprender los diferentes conceptos y mecanismos involucrados en el funcionamiento de una red Eth/IP.

Requerimientos

1. Conocer el protocolo ICMP.2. Conocer el comando PING.3. Tener un dominio básico de filtros en WireShark

De preferencia:

4. Conocer el protocolo ARP5. Conocer DNS

Se verán estos temas antes de hacer la práctica.

ICMPInternet Control Message Protocol

RFC 792, 950

El protocolo IP funciona en modo no conectado, por lo que no ofrece ningún servicio de control de errores cuando se transmiten los paquetes.

El rol de ICMP es de notificar al emisor cuando existe un problema, (principalmente en el gateway) pero no convertir a IP en reliable.

ICMP no es un protocolo por si mismo ya que su información se transmite sobre IP como un protocolo de capa superior, por ejemplo TCP. No obstante cada pila IP debe implementarlo.

Los mensajes ICMP no se usan para tratar los errores de ICMP y estos sólo se generan después de una solicitud ICMP. Las solicitudes deben ser claras en cuanto a quien la generó. No hay mensajes de error para tratar los errores de transmisiones de Broadcast, Multicast, loopback o dirección cero.

Los errores que trata ICMP en caso de fragmentación se refieren sólo al primer fragmento.

Formato de paquetes ICMP

DataSegún el tipo de paquete

Checksum

0 8 16 31

CodeType

Type

0: Echo reply3: Destination unreachable4: Source quench5: Redirect8: Echo9: Router advertisement10: Router solicitation11: Time exceeded12: Parameter problem13: Timestamp request14: Timestamp reply15: Information request (obsolete)

16: Information reply (obsolete)17: Address mask request18: Address mask reply30: Traceroute31: Datagram conversion error32: Mobile host redirect33: IPv6 Where-Are-You34: IPv6 I-Am-Here35: Mobile registration request36: Mobile registration reply37: Domain name request38: Domain name reply39: SKIP40: Photuris

Campo Code

Códigos de error para el datagrama reportado.

0: Network unreachable1: Host unreachable2: Protocol unreachable3: Port unreachable4: Fragmentation needed but the Do Not Fragment bit was set5: Source route failed6: Destination network unknown7: Destination host unknown8: Source host isolated (obsolete)9: Destination network administratively prohibited10: Destination host administratively prohibited11: Network unreachable for this type of service12: Host unreachable for this type of service13: Communication administratively prohibited by filtering14: Host precedence violation15: Precedence cutoff in effect

Aplicaciones ICMP

Existen dos aplicaiones basadas en ICMP.

ping (el nombre viene de un sonar Packet InterNet Groper)

Utiliza los mensajes Echo y Echo Reply para determinar si se puede alcanzar un host. Además mide el tiempo de respuesta.

En general se usa para verificar el funcionamiento de: loopback (la pila IP), la IP de la máquina (la tarjeta) o de otra (la red), un nombre de host (el servidor de nombres).

traceroute

Envía paquetes UDP con valores pequeños de TTL para que expiren antes de llegar a su destino. Utiliza el mensaje ICMP Time Exceeded para reconstruir la trayectoria seguida por el paquete.

Code Echo (Reply)

Cada código utiliza su propio formato.

Echo (8), Echo reply(0)

El transmisor envía 3 campos:

el receptor cambia el campo tipo y regresa el mensaje al transmisor.

Tarea: Revisar otros mensajes de error.

data ...

sequence number

0 16 31

identifier

IGMPInternet Group Management Protocol

RFC 1112, 2236

Al igual que ICMP, IGMP es parte integral de la pila IP.

Permite a un host participar en transmisiones multicasts.

Además IGMP proporciona a los gateways la capacidad de verificar si un host en una subred local esta interesado en una transmisión multicast en particular.

Tarea: Investigar algunas aplicaciones que usan multicast y explicar brevemente su funcionamiento.

DNSDomain Network System

RFC 1034, 1035

Asocia un nombre simbólico (cadena de caracteres) a una dirección IP.

Ejemplo: escom.ipn.mx = 148.204.187.90 posgrado.escom.ipn.mx = 148.204.187.212

Al principio se hacia mediante un archivo (hosts.txt) que administraba el Network Information Center (NIC). Pronto se vio que este esquema no era flexible y que el archivo crecía demasiado por lo que se creó el esquema DNS.

Actualmente la utilización del archivo sólo se usa para redes pequeñas (/etc/hosts) y en general se usa el sistema DNS.

Espacio de Nombres (namespace)

Los nombres son asignados de forma jerárquica.

root

edu gov com

mit yale NSF ibmWhitehouse

raleigh watson

escom.ipn.mx

Significado de los top level names

com Commercial organizationsedu Educational institutionsgov Government institutions

Arquitectura DNS

Basada en el modelo cliente-servidor donde el servidor se conoce como Name Server (Servidor de Nombres) y la parte del cliente que realiza la petición se conoce como Name Resolver (Resolvedor de nombres)

Existen dos tipos de resolvedores, uno independiente de la aplicación (Full resolver) y uno inmerso en la aplicación (Stub resolver). En ambos casos se busca que la solicitud sea una operación transparente.

Existe un servidor de nombres por cada nodo en el árbol del espacio de nombres. Dicho servidor administra su espacio, resuelve solicitudes externas o realiza solicitudes externas.

Domain Name Resolution

1. Un programa cliente realiza una solicitud, por ejemplo con la llamada, gethostbyname().

2. El resolvedor realiza la petición al servidor de nombres. Si es un Full resolver consulta primero su cache; stub resolvers no tienen cache.

3. El servidor de nombres revisa si puede responder consultando su cache y su BD. Sino realiza una consulta a otro servidor de nombres subiendo por el árbol según sea necesario.

4. Se le envía la respuesta al cliente o se le envía un mensaje de error sino se encontró la asociación. Normalmente no se le da al cliente la lista de servidores consultados.

Domain NameFull Resolver

UserProgram

Domain NameStub Resolver

FullResolver

Cache

Cache

NameServer

Database

ForeignerName

Server

query (q)

reponse (r)

q

r

q r

UserProgram

Stub resolver

Cache

NameServer

Database

ForeignerName

Server

query (q)

reponse (r)q r

Formato DNSEjemplo de una trama

Question Section

Answer Section

Parameters

0 4 8 16 19 24 31

Identification

Authority Section

Additional Information Section

ANcountQDcount

ARcountNScount

Transporte de DNS

Los mensajes DNS pueden ser transmitidos ya se vía UDP o TCP.

UDP Se usa el puerto 5310 del servidor.Los mensajes están limitados 512 bytes. Si el tamaño es mayor el bit TC se pone a 1. Como las tramas se pueden perder se usa un algoritmo de retransmisión.

TCP Se usa el puerto 5310 del servidor.Los mensajes son precedidos por un campo de 2 bytes que indica la longitud del mensaje.

Comandos DNS

hostObtiene una dirección IP asociada a un nombre o viceversa.

nslookupLocaliza información de los nodos de una red. Examina la información de la BD del servidor DNS. Establece la accesibilidad del servidor de nombres.

dig (Domain Internet Groper) Puede realizar varios operaciones, por ejemplo, solicitudes sencillas de DNS, reunir grandes volúmenes de información de dominio, ejercitar al servidor de nombres.

Dynamic DNS (DDNS)RFC 2535

Es un protocolo que define extensiones al servidor DNS para agregar, actualizar y borrar (dinámicamente) entradas en su Base de Datos.

Como DDNS es un super-conjunto de DNS puede funcionar como un servidor de dominios estático o dinámico.

Existen dos tipos de DDNS, con seguridad (RFC 3007) y sin seguridad (RFC 2136). Con seguridad se usa una llave pública y una firma digital para autentificar las solicitudes de actualización.

Uno de los usos de DDNS es en una red DHCP para asignar nombres a las máquinas.

Tarea. Revisar como funciona DNS en IPv6.

Secuencia de AccionesPara una comunicación

1. No se tiene dirección IP: se usa DHCP.2. Se quiere realizar comunicación con otra máquina:

1. Se usa ARP.2. Mal del 90% es comunicación externa, es decir que se

usa ARP con el enrutador por default.3. Si se da la dirección nemotécnica, (DNS) se usa:

1. ARP para el DNS (2 opciones local o remoto).2. Luego la comunicación con el servidor DNS.

4. Ahora si se envían los DATOS y puede haber fragmentación.

Identificar el uso de DHCP, ARP, DNS, ICMP y Fragmentación

Pilas de Protocolos

DNS

TCP/UDP(53)

IP

Eth

ARP

Eth

DHCP

TCP/UPD (67)

IP

Eth

ICMP

IP

Eth

Network 200.1.2

Filtrado/ReenvíoFiltrado/ReenvíoFiltrado/ReenvíoFiltrado/Reenvío200.1.2.1 200.1.2.254

. . .200.1.2

200.1.2.3 Un equipo colocado en el Punto de Salida

puede:

Nombre Función

Enrutador Funcionamiento básico

Firewall Seguridad

DHCP Adm. Direcciones IP

NAT Adm. Direcciones IP

QoS Garantiza un Servicio

SNMP Estadísticas

SubnettingSubnettingyy

Enrutamiento IntermedioEnrutamiento Intermedio

SubnettingSubnettingyy

Enrutamiento IntermedioEnrutamiento Intermedio

Problemas principales

• Antes de instalar una nueva red hay que tener su dirección.• De la clase A hay pocas redes• La clase B es muy grande en hosts.• Se asignaron muchas redes Clase C.• Las tablas de ruteo crecieron mucho por el uso de la clase C.

Análisis

1.Memoria1.Cantidad2.Velocidad de Acceso

2.Capacidad de procesamiento

Problemas con Classfull

Routing TableMemoria

Iz out

Routing table

Red 1 io1Red 2 io2Red 2 ...Default ioD

Iz in

io1

io2 default

ioN

No importa el número de entradas sino de destinos

Sea una clase C(20 bits 2,097,1532 redes)

Suponga la mitad de redes de cada lado (~un millón)

Suponga 1000 interfaces de salida

Size tabla = (Size red + Size Iz) x N redes = (3 bytes + 2 bytes) x 1 millón= 5 Mbytes en cada gateway

Recursos Escasos

En los enrutadores:• Memoria RAM y CPU• Las tablas de rutas se alojan en memoria y su consulta es costosa• Ejemplo del crecimiento de la tabla de BGP (1994-presente) Fuente: http:://bgp.potaroo.net/as6447 - (datos de www.routeviews.org)

De los problemas que surgieron con el esquema de Clases de IP que dieron como resultado la creación de Subnetting entre otras técnicas.

Solución Tener tres niveles jerárquicos en lugar de dos.

SubnettingRFC 950, en 1985

Network number Host number

Network number Host numberSubnet number

Direccionamiento IPv4

Subnetting

Supernetting

FLSM = Fixed Length Subnet Masks

VLSM = Variable Length Subnet Masks

CIDR = Classless Inter Domain RoutingProblemas

IPv6

Classful (obsoleto)

Classless

Ejemplo de utilización:

Network Subnet HostIP addrs. 130.5.5.25 10000010.00000101.00000101.00011001Subnet Mask 255.255.255.0 11111111.11111111.11111111.00000000

La mascara es más clara si se escribe en función del número de bits, es decir, 130.5.5.25/24

Ejercicio de diseño

A una organización le han asignado la red 193.1.1.0/24 y necesita 6 subredes. La subred más grande debe soportar 25 máquinas.

Solución

1. Se determinan cuantos bits se requieren para 6 subredes. Sólo se pueden crear subredes múltiplos de 2n, por lo tanto se usan 3 bits (23=8).

Subnetting

La nueva máscara tendrá 24+3=27 bits Esta máscara queda definida como 255.255.255.224

2. Lo anterior implica que quedan 32-27=5 bits para máquinas. Es decir 25=32 valores menos puros 1s y 0s se tienen 30 máquinas.

Se tienen más subredes y más máquinas.Las direcciones de las subredes son las siguientes:

Base Net 11000001.00000001.00000001 .00000000 = 193.1.1.0/24

No. Subnet Dirección en Binario Dotted address 0 11000001.00000001.00000001. 000 00000 193.1.1.0/27 1 11000001.00000001.00000001. 001 00000 193.1.1.32/27 2 11000001.00000001.00000001. 010 00000 193.1.1.64/27 3 11000001.00000001.00000001. 011 00000 193.1.1.96/27 4 11000001.00000001.00000001. 100 00000 193.1.1.128/27 5 11000001.00000001.00000001. 101 00000 193.1.1.160/27 6 11000001.00000001.00000001. 110 00000 193.1.1.192/27 7 11000001.00000001.00000001. 111 00000 193.1.1.224/27IP hosts 2 11000001.00000001.00000001. 010 00000 193.1.1.64/27 11000001.00000001.00000001. 010 00001 193.1.1.65/27 . . . 11000001.00000001.00000001. 010 11111 193.1.1.95/27 Broadcast

Ejemplo (cont.)

TareaA una compañia se le

dió la dirección140.25.0.0/16

y requiere subredes de 60 hosts.

De los bits, mascaras, etc.

Algoritmo de Enrutamiento

Subnetting

No

No

No

Si

Dirección IP

Iguales

Si

Si

Hay una entrada con una ruta indirecta

Existe unaruta por default

Envió directo usando la interfaz correspondiente

Envió indirecto usandola dirección IP del ruteador

indicado

Envió indirecto usandola dirección IP del ruteador

por default

Se manda el mensaje de error ICMP“Network Unreachable”

Bitwise AND det_ip_addrwith local_subnet_mask(s)

Bitwise AND local_interfaces(s)with local_subnet_mask(s)

TiposDirecto o IndirectoEstático o Dinámico

Enrutamiento DinámicoInterior Gateway Protocols (IGP)Exterior Gateway Protocols (EGP)

IGP Dentro de Autonomous System (AS), sistemas administrados por una autoridad. Ejemplos OSPF y RIP.

EGP Realizan el enrutamiento entre ASs. Ejemplos EGP y BGP.

EnrutamientoEnrutamientoClasificaciónClasificación

EnrutamientoEnrutamientoClasificaciónClasificación

Comandos de Redes

WindowsC:\>route print

C:\>netstat

C:\> arp

C:\> tracert

Like-UNIX$ netstat –r

$ netstat

VLSMVariable Length Subnet Mask

RFC 1009, en 1987

• Considere una empresa que se le asignó una rede de Clase C 165.214.32.0.• La empresa tiene como requerimiento de dividir este rango de direcciones en 5

redes separadas cada una con los siguientes números de hosts:

Subnet #1: 50 hosts Subnet #2: 50 hosts Subnet #3: 50 hostsSubnet #4: 30 hosts Subnet #5: 30 hosts

• Esto no puede lograrse con Subnetting estático.• Para este ejemplo, subnetting estático divide la red en 4 subredes cada una

con 64 hosts o 8 subredes con 32 hosts. Esta forma de crear subredes no cumple con lo solicitado.

• Para dividir una red en 5 subredes se deben definir varias mascaras.• Si se usa la máscara 255.255.255.192, la red puede dividirse en 4 subredes

cada una con 64 hosts.• La 4a subred puede a su vez dividirse en 2 subredes cada una con 32 hosts

mediante el uso de la máscara 255.255.255.224.• Habrá 3 subredes de 64 hosts y 2 subredes con 32 hosts.

Pbm. No hay forma de especificar que varias redes de clase C estén relacionas por lo que surge nuevamente el problema de la Explosión en la tabla de ruteo. Por ejemplo:

Una red de clase B con 3000 máquinas requiere de una entrada en la tabla de ruteo en cada ruteador del backbone. La misma red constituida con redes de clase C requiere de 16 entradas.

Sol.Emplear CIDR cuyo algoritmo no rutea utilizando la clase de la red sino haciendo uso de los bits mas significativos de una dirección IP.

Se usa una tabla de ruteo CIDR, donde las entradas contienen tuplas formadas por una dirección IP de 32 bits y una máscara de red de 32 bits. Juntos dan la longitud y el valor de un prefijo IP único usado para rutear.

CIDRClassless Inter-Domain Routing, 90s

RFC 1518, 1520

Por ejemplo, para direccionar un bloque de 8 redes de clase C que están en el rango [192.32.136.0 - 192.32.143.0] sólo se usa la entrada <192.32.136.0, 255.255.248.0>.

11000000.00100000.10001000.00000000 = 192.32.136.011111111.11111111.11111000.00000000 = 255.255.248.0____________________________________________________ AND lógico11000000.00100000.10001- - -.- - - - - - - - = Prefijo IP

11000000.00100000.10001111.00000000 = 192.32.143.011111111.11111111.11111000.00000000 = 255.255.248.0____________________________________________________ AND lógico11000000.00100000.10001- - -.- - - - - - - - = El mismo prefijo IP

Al proceso de combinar varias redes en una sola se le llama supernetting, el cual usa una máscara de red más corta que la máscara habitual.

CIDR se implementa, principalmente, en los enrutadores de borde como BGP.

Ejemplo CIDR

Temas a Investigar

Network Information System (NIS)Lightweight Directory Access Protocol (LDAP)

Bypassing routers

Técnicas utilizadas:

1. Router Accelerator2. Next Hop Resolution Protocol (NHRP)3. Route Switching4. Multiprotocol over ATM (MPOA)5. VLAN IP Cut-Through

NATNetwork Address Translation

RFC 1631

.

BOOTPBootstrap Protocol

RFC 961

Ya no se usa

DHCPDynamic Host Configuration Protocol

RFC 2131, 2132

Objetivo

Se tienen dos componentes:1. Un protocolo que realiza la configuración específica de los

parámetros de los hosts a partir de un servidor.2. Un mecanismo para asignar, temporal o permanentemente, la

dirección de red de los hosts.

DHCP tiene tres mecanismos para la asignación de direcciones IP:1. Asignación automática.

TunnelingRFC 961

Se envía un protocolo dentro de otro protocolo.En general se utiliza para probar protocolos.

Pbms. Disminuye el tamaño de los datos transmitidos (un encabezadomas). Es más delicado de configurar.

TiposIP en un tunel IP Solo en Linux y solo IPv4, sin broadcastIP GRE Desarrollado por CISCO y más potente (multicast, IPv6)Tuneles en el espacio de Usuario Ejemplo PPP

Referencias

Documentacionhttp://www.cisco.comhttp://www.icir.org/floyd/

Softwarehttp://www.stearns.org/doc/pcap-apps.html

Fin

Protocolo hibrido

Enhanced Interior Gateway Routing Protocol (EIGRP)Protocolo de Cisco y no de IETF

ObjetivoConectar varias computadoras en red sin acceso a Internet.

Características• Varias redes con el mismo número de red sin conflicto.• No se requiere contactar a la IANA.• Se requiere de la técnica llamada NAT para conectarse a Internet.• Los enrutadores no dejan salir paquetes con estas IPs.

Direcciones10.0.0.0 - 10.255.255.255 (10/8 prefix) Clase A172.16.0.0 - 172.31.255.255 (172.16/12 prefix) Clase B192.168.0.0 - 192.168.255.255 (192.168/16 prefix) Clase C

IntranetAddress Allocation for Private Internets

RFC 1597, 1918