Upload
raul-acosta-bermejo
View
39
Download
16
Embed Size (px)
Citation preview
Internet Protocol (IP)Internet Protocol (IP)Internet Protocol (IP)Internet Protocol (IP)
Prof. Raúl ACOSTA BERMEJO
Instituto Politécnico Nacional
1. IP Addresing (Direccionamiento IP)1. Clases2. Direcciones especiales y Mascaras3. ARP y RARP
2. Fragmentación3. Formato de paquetes IP4. Routing
1. Subnetting (Subredes)
2. VLSM3. CIDR (Classless Internet Domain Routing)4. Intranets Redes privadas (Proxy, SOCKS, NAT)
5. ICMP e IGMP6. DNS (WINS)
7. IRP1. Distance Vector Routing, Link State Routing2. RIP, OSPF
8. DHCP (BOOTP)
TemarioTemarioTemarioTemario
BibliografíaBibliografíaBibliografíaBibliografía
• Redes Globales de Información con Internet y TCP/IP, Douglas E. Cormen, Prentice Hall.
• TCP/IP & Related protocols, Uyless Black, McGraw Hill.
• Programación en Internet, Kris Jamsa, Ken Cope, McGraw Hill.
Es un protocolo que oculta la Capa Física creando una red virtual.El protocolo es un estándar que incluye otros protocolos ICMP, IGMP.
Es un protocolo:1. Unreliable (perdida, sin orden, duplicados),2. Best-Effort (Mejor esfuerzo, sin QoS), y3. Connectioneless (Sin conexión/Correo).
El estándar dice que sus funciones principales son:
1. Direccionamiento (Enrutamiento), y2. Fragmentación
Aunque también realiza o puede realizar:• Detección de errores.• Calidad en el Servicio (QoS)
Internet ProtocolRFC 791, 919, 922, 950, 2474
IPIPIPIP
Todo esto para Transportar losDatos de otro protocolo de
la capa superior
Source IP address
Formato de paquetes IP
Destination IP address
Data
IP options Padding
Header Checksum
0 4 8 16 19 24 31
ProtocolTTL
Id Flg Fragment offset
Total lengthService TypeHLENVer
Significado de los campos (1)
VER La versión del protocolo IP. La actual es la 4. La 5 es experimental. La 6 es IPv6.HLEN La longitud del encabezado.Total Length Longitud total del datagrama: encabezado y datos.Header Checksum Código de detección de errores para el encabezado. Si hay algún error el datagrama es descartado.
Id Número asignado por el emisor para ayudar al reensamblado de los datagramas fragmentados. Cada fragmento de un datagrama tiene el mismo identificador.Fragment Offset Contiene el orden de los fragmentos de un datagrama. Si no hay fragmentacion su valor es de cero.
Time To Live (TTL) El tiempo (en segundos) que tiene de vida un datagrama para viajar. Cada vez que atravieza un gateway este lo decrementa en uno. Cuando llega a cero el datagrama es descartado.
Significado (2)
Protocol Number Indica el protocolo de alto nivel que transporta IP y al cual debe entregar los datos. Valores:
0: Reserved1: Internet Control Message Protocol (ICMP)2: Internet Group Management Protocol (IGMP)3: Gateway-to-Gateway Protocol (GGP)4: IP (IP encapsulation)5: Stream6: Transmission Control Protocol (TCP)8: Exterior Gateway Protocol (EGP)9: Private Interior Routing Protocol17: User Datagram Protocol (UDP)41: IP Version 6 (IPv6)50: Encap Security Payload for IPv6 (ESP)51: Authentication Header for IPv6 (AH)89: Open Shortest Path First
Significado (3)
Service Type Indica la Calidad en el Servicio (Quality Of Service QoS) solicitado para el datagrama transportado. QoS definida en RFC 1349.
Este campo se subdivide, principalmente, en 2 sub-campos:
Precedence Especifica la naturaleza y prioridad del datagrama. 000: Routine001: Priority010: Immediate011: Flash100: Flash override101: Critical110: Internetwork control111: Network control
TOS Especifica el valor del tipo de servicio .1000: Minimize delay0100: Maximize throughput0010: Maximize reliability0001: Minimize monetary cost0000: Normal service
QoSDiffServIntServ
Classing 5 tipos de redes (clases) designadas con letras A, B, C, D, E. Todas las redes tienen direcciones de 32 bits (4,294,967,296 máquinas). Las direcciones de las redes están formadas por dos valores:
Las direcciones de las redes se escriben con la notación de punto. Dotted Decimal Notation Ejemplo
145.10.34.3 10010001 . 00001010 . 00100010 . 00000011
Las direcciones son controladas (asignadas por la IANA).
1.- IP Addressing (RFC 1166)
Network number Host number
Clase A (/8 prefix)
0
Clase B (/16 prefix)
Clase C (/24 prefix)
10
110
bit # 0 1 7 8 31
bit # 0 2 15 16 31
bit # 0 3 23 24 31
Network number Host number
Network number Host number
Network number Host number
Clase D Multicast
1110
bit # 0 4 31
Clase E Redes experimentales
11110
bit # 0 4 31
Clase Redes Hosts % Dotted
A 126 16,777,214 50 1.xxx.xxx.xxx - 126.xxx.xxx.xxx
B 16,384 65,534 25 128.0.xxx.xxx - 191.255.xxx.xxx
C 2,097,150 254 12.5 192.0.0.xxx - 223.255.255.xxx
127.0.0 loopback0.0.0.0 default Gateway
192.0.0.255 difusión
ObjetivoConectar varias computadoras en red sin acceso a Internet.
Características• Varias redes con el mismo número de red sin conflicto.• No se requiere contactar a la IANA.• Se requiere de la técnica llamada NAT (Network Address
Translation) para conectarse a Internet.• Los enrutadores no dejan salir paquetes con estas IPs.
Direcciones10.0.0.0 - 10.255.255.255 (10/8 prefix) Clase A172.16.0.0 - 172.31.255.255 (172.16/12 prefix) Clase B192.168.0.0 - 192.168.255.255 (192.168/16 prefix) Clase C
IntranetAddress Allocation for Private Internets
RFC 1597, 1918
Direcciones especiales y MascarasDirecciones especiales y MascarasDirecciones especiales y MascarasDirecciones especiales y Mascaras
1. Para facilitar la comunicación de aplicaciones en red con la misma máquina se define la interfaz loopback (lo) con la dirección 127.0.0
2. Si no se define una dirección ip para el gateway este se considera: 0.0.0.03. Como ip se ejecuta normalmente sobre ethernet, ip define una dirección de
difusión para todas las máquinas de la misma red. La dirección tiene puros unos en la dirección del host. Ejemplo: 192.0.0.255Todas las máquinas escuchan siempre su ip y la difusión ya que esta última
es utilizada para enviar mensajes de alerta o de enrutamiento.
La máscara de red
La mascara de red sirve para separar la dirección de red de la del host. Se hace una operación AND lógico bit a bit con “unos” en la dirección de red. Ejemplo:
IP: 192.168.100.1Máscara: 255.255.255.0Dir. Red: 192.168.100Dir. Host: .1Difusión: 192.168.100.255
Ethernet (Capa 2) Direccionamiento Físico
• Dirección MAC 64 bits
IP (Capa 3) Direccionamiento Lógico
• Dirección IP 32 bits
Análisis1. Relacionar ambos direccionamientos2. Resolver las diferencias: en Capa 2 hay más tipos de redes.
SoluciónSe usa el protocolo ARP
Ethernet vs IPEthernet vs IPEthernet vs IPEthernet vs IP
Se utiliza para que una máquina de una red local encuentre la dirección física de otra máquina en la misma red. Obj. Facilitar la resolución de direcciones dinámicas entre IP y MAC.
La estrategia para encontrarla la dirección consiste en realizar un broadcast y hacer la pregunta : Donde estas 192.169.0.5?A la cual sólo una máquina responde: Estoy aqui 10:2A:3B:41:5F:6C.
En sistemas like-Unix se tiene el comando arp con el cual se puede ver la tabla que relaciona estos valores:
$ arp -aInternet Address Hw Addressgw (148.204.187.254) at 0:1:f4:f:57:d2
Tarea: Revisar el comando con sus opciones.
Address Resolution ProtocolRFC 826
ARPARPARPARP
Se usa en máquinas que no conocen su dirección IP cuando arrancan (porque no tienen disco duro).
Se basa en la presencia de un servidor RARP que tiene una tabla con entradas que mapean una dirección MAC con una IP.
Reverse Address Resolution ProtocolRFC 826
RARPRARPRARPRARP
EnrutamientoEnrutamientoEncaminamiento, Routing, Routage
EnrutamientoEnrutamientoEncaminamiento, Routing, Routage
Se tienen:
1. 2,113,660 redes (A,B,C) y2. 3,720,314,120 hosts.
Los hosts se están comunicando, la mayor parte del tiempo, con computadoras fuera de su red, por lo que se requiere que las redes se intercomuniquen entre si, es decir, enviar (enrutar) los paquetes de una red origen a otra destino.
Para que un paquete llegue a su destino, un paquete puede atravesar varias redes según la topología.
Una computadora puede estar en 2 modos:1. Normal: Sólo los paquetes que tienen como dirección destino:
1. La suya, y2. Broadcast IP (Diferencia con broadcast Ethernet?).
2. Promiscuo: escucha TODO (reflexión ética).1. Permisos de administrador.
Enrutamiento Local Algoritmo
Destination IP network address= my IP network address
Si No
Send IP datagramon local network
Send IP datagramto gateway corresponding to
destination IP network address
Enrutamiento Directo Enrutamiento Indirecto
Network 200.1.2
EjemplosEjemplosEjemplosEjemplos
200.1.2.1 200.1.2.2 200.1.2.254
. . .
200.1.2200.1.2.3
200.1.3.3200.1.3
200.1.3.1 2002.1.3.2 2002.1.3.254
. . .
Router (PC)
RoutingEnrutamiento en el Enrutador
Conceptos Básicos
Red localRed 1
Internetiz0 Interfaz
Gateway1 IzN+1 Pasarele/Ruteador
izN
VariasRedes
Red 2
izX
izY gateway2
Routing table
Red 1 iz0Red 2 izN...Default IzN+1
EnrutadorDispositivo electrónico especializado
forwarding decision
forwarding decision
forwarding decision
Puertosde entrada
Puertosde salida
switching
X
InternetInternetInternetInternet
Red localRed 1
200.1.2.1 - 200.1.2.254200.1.2
Gateway
200.1.2.3Red 2
Grafo dondeNodos son enrutadoresLíneas son conexiones
alambicas e inalámbricas (duplex)
4 mil millonesde
máquinas
Es un grupo de redes interconectadas que pueden ser de dos tipos:
Backbone: Grandes redes que se utilizan para interconectar a otras. Los backbones actuales son NSFNET (EU), EBONE (europa) y redes backbone comerciales.
Redes regionales, locales y comerciales interconectadas Redes de universidades.
Bridge, Switch, Gateway, Brouter, ...
Existe una gran cantidad de dispositivos que se utilizan para interconectar dos redes. La función de estos dispositivos es la “misma” pero a diferentes niveles o capas del modelo OSI.
Gateway / Routing (Enrutamiento) Capa 3 Net / IPSwitch / Switching Capa 2 Link Layer / Ethernet / Brige + Algo masHub Capa 2 Repeater (Repetidor)Brouter = Bridge + Router Capa 2 y 3
InternetInternetInternetInternet
Jerarquía de Dispositivos
Hub
Switch
Gateway
Switch
Hub
HostHostHostHost
TopologíaFísica - Estrella
Lógica - BusBroadcastpuro
Broadcastinteligente
Dominios de colisión
Enrutamiento
MAC
IP
vs Bridge, Repetidor
Brouter = Bridge + Router
Routing vs SwitchingEnrutamiento vs Conmutación
A recordar
1. Vocabulario (Backbone)2. Clases y direcciones especiales (máscara)3. Tabla de enrutamiento
2.- Fragmentación
Cuando un paquete viaja en Internet atraviesa varios tipos de red que tienen diferentes tamaños máximos de paquete, llamado
Maximum Transmission Unit (MTU)
El protocolo IP se encarga de fragmentar y re-ensamblar los paquetes que excedan este tamaño. Los campos fragment y Id se usa para administrar la fragmentación.
También existe un tamaño mínimo (68 bytes) que si no es soportado por la red, la Capa de Interface de Red se encarga de fragmentarlo.
Source IP address
Formato de paquetes IP
Destination IP address
Data
IP options Padding
Header Checksum
0 4 8 16 19 24 31
ProtocolTTL
Id Flg Fragment offset
Total lengthService TypeHLENVer
Práctica de Fragmentación
Objetivo: Comprender los diferentes conceptos y mecanismos involucrados en el funcionamiento de una red Eth/IP.
Requerimientos
1. Conocer el protocolo ICMP.2. Conocer el comando PING.3. Tener un dominio básico de filtros en WireShark
De preferencia:
4. Conocer el protocolo ARP5. Conocer DNS
Se verán estos temas antes de hacer la práctica.
ICMPInternet Control Message Protocol
RFC 792, 950
El protocolo IP funciona en modo no conectado, por lo que no ofrece ningún servicio de control de errores cuando se transmiten los paquetes.
El rol de ICMP es de notificar al emisor cuando existe un problema, (principalmente en el gateway) pero no convertir a IP en reliable.
ICMP no es un protocolo por si mismo ya que su información se transmite sobre IP como un protocolo de capa superior, por ejemplo TCP. No obstante cada pila IP debe implementarlo.
Los mensajes ICMP no se usan para tratar los errores de ICMP y estos sólo se generan después de una solicitud ICMP. Las solicitudes deben ser claras en cuanto a quien la generó. No hay mensajes de error para tratar los errores de transmisiones de Broadcast, Multicast, loopback o dirección cero.
Los errores que trata ICMP en caso de fragmentación se refieren sólo al primer fragmento.
Formato de paquetes ICMP
DataSegún el tipo de paquete
Checksum
0 8 16 31
CodeType
Type
0: Echo reply3: Destination unreachable4: Source quench5: Redirect8: Echo9: Router advertisement10: Router solicitation11: Time exceeded12: Parameter problem13: Timestamp request14: Timestamp reply15: Information request (obsolete)
16: Information reply (obsolete)17: Address mask request18: Address mask reply30: Traceroute31: Datagram conversion error32: Mobile host redirect33: IPv6 Where-Are-You34: IPv6 I-Am-Here35: Mobile registration request36: Mobile registration reply37: Domain name request38: Domain name reply39: SKIP40: Photuris
Campo Code
Códigos de error para el datagrama reportado.
0: Network unreachable1: Host unreachable2: Protocol unreachable3: Port unreachable4: Fragmentation needed but the Do Not Fragment bit was set5: Source route failed6: Destination network unknown7: Destination host unknown8: Source host isolated (obsolete)9: Destination network administratively prohibited10: Destination host administratively prohibited11: Network unreachable for this type of service12: Host unreachable for this type of service13: Communication administratively prohibited by filtering14: Host precedence violation15: Precedence cutoff in effect
Aplicaciones ICMP
Existen dos aplicaiones basadas en ICMP.
ping (el nombre viene de un sonar Packet InterNet Groper)
Utiliza los mensajes Echo y Echo Reply para determinar si se puede alcanzar un host. Además mide el tiempo de respuesta.
En general se usa para verificar el funcionamiento de: loopback (la pila IP), la IP de la máquina (la tarjeta) o de otra (la red), un nombre de host (el servidor de nombres).
traceroute
Envía paquetes UDP con valores pequeños de TTL para que expiren antes de llegar a su destino. Utiliza el mensaje ICMP Time Exceeded para reconstruir la trayectoria seguida por el paquete.
Code Echo (Reply)
Cada código utiliza su propio formato.
Echo (8), Echo reply(0)
El transmisor envía 3 campos:
el receptor cambia el campo tipo y regresa el mensaje al transmisor.
Tarea: Revisar otros mensajes de error.
data ...
sequence number
0 16 31
identifier
IGMPInternet Group Management Protocol
RFC 1112, 2236
Al igual que ICMP, IGMP es parte integral de la pila IP.
Permite a un host participar en transmisiones multicasts.
Además IGMP proporciona a los gateways la capacidad de verificar si un host en una subred local esta interesado en una transmisión multicast en particular.
Tarea: Investigar algunas aplicaciones que usan multicast y explicar brevemente su funcionamiento.
DNSDomain Network System
RFC 1034, 1035
Asocia un nombre simbólico (cadena de caracteres) a una dirección IP.
Ejemplo: escom.ipn.mx = 148.204.187.90 posgrado.escom.ipn.mx = 148.204.187.212
Al principio se hacia mediante un archivo (hosts.txt) que administraba el Network Information Center (NIC). Pronto se vio que este esquema no era flexible y que el archivo crecía demasiado por lo que se creó el esquema DNS.
Actualmente la utilización del archivo sólo se usa para redes pequeñas (/etc/hosts) y en general se usa el sistema DNS.
Espacio de Nombres (namespace)
Los nombres son asignados de forma jerárquica.
root
edu gov com
mit yale NSF ibmWhitehouse
raleigh watson
escom.ipn.mx
Significado de los top level names
com Commercial organizationsedu Educational institutionsgov Government institutions
Arquitectura DNS
Basada en el modelo cliente-servidor donde el servidor se conoce como Name Server (Servidor de Nombres) y la parte del cliente que realiza la petición se conoce como Name Resolver (Resolvedor de nombres)
Existen dos tipos de resolvedores, uno independiente de la aplicación (Full resolver) y uno inmerso en la aplicación (Stub resolver). En ambos casos se busca que la solicitud sea una operación transparente.
Existe un servidor de nombres por cada nodo en el árbol del espacio de nombres. Dicho servidor administra su espacio, resuelve solicitudes externas o realiza solicitudes externas.
Domain Name Resolution
1. Un programa cliente realiza una solicitud, por ejemplo con la llamada, gethostbyname().
2. El resolvedor realiza la petición al servidor de nombres. Si es un Full resolver consulta primero su cache; stub resolvers no tienen cache.
3. El servidor de nombres revisa si puede responder consultando su cache y su BD. Sino realiza una consulta a otro servidor de nombres subiendo por el árbol según sea necesario.
4. Se le envía la respuesta al cliente o se le envía un mensaje de error sino se encontró la asociación. Normalmente no se le da al cliente la lista de servidores consultados.
Domain NameFull Resolver
UserProgram
Domain NameStub Resolver
FullResolver
Cache
Cache
NameServer
Database
ForeignerName
Server
query (q)
reponse (r)
q
r
q r
UserProgram
Stub resolver
Cache
NameServer
Database
ForeignerName
Server
query (q)
reponse (r)q r
Formato DNSEjemplo de una trama
Question Section
Answer Section
Parameters
0 4 8 16 19 24 31
Identification
Authority Section
Additional Information Section
ANcountQDcount
ARcountNScount
Transporte de DNS
Los mensajes DNS pueden ser transmitidos ya se vía UDP o TCP.
UDP Se usa el puerto 5310 del servidor.Los mensajes están limitados 512 bytes. Si el tamaño es mayor el bit TC se pone a 1. Como las tramas se pueden perder se usa un algoritmo de retransmisión.
TCP Se usa el puerto 5310 del servidor.Los mensajes son precedidos por un campo de 2 bytes que indica la longitud del mensaje.
Comandos DNS
hostObtiene una dirección IP asociada a un nombre o viceversa.
nslookupLocaliza información de los nodos de una red. Examina la información de la BD del servidor DNS. Establece la accesibilidad del servidor de nombres.
dig (Domain Internet Groper) Puede realizar varios operaciones, por ejemplo, solicitudes sencillas de DNS, reunir grandes volúmenes de información de dominio, ejercitar al servidor de nombres.
Dynamic DNS (DDNS)RFC 2535
Es un protocolo que define extensiones al servidor DNS para agregar, actualizar y borrar (dinámicamente) entradas en su Base de Datos.
Como DDNS es un super-conjunto de DNS puede funcionar como un servidor de dominios estático o dinámico.
Existen dos tipos de DDNS, con seguridad (RFC 3007) y sin seguridad (RFC 2136). Con seguridad se usa una llave pública y una firma digital para autentificar las solicitudes de actualización.
Uno de los usos de DDNS es en una red DHCP para asignar nombres a las máquinas.
Tarea. Revisar como funciona DNS en IPv6.
Secuencia de AccionesPara una comunicación
1. No se tiene dirección IP: se usa DHCP.2. Se quiere realizar comunicación con otra máquina:
1. Se usa ARP.2. Mal del 90% es comunicación externa, es decir que se
usa ARP con el enrutador por default.3. Si se da la dirección nemotécnica, (DNS) se usa:
1. ARP para el DNS (2 opciones local o remoto).2. Luego la comunicación con el servidor DNS.
4. Ahora si se envían los DATOS y puede haber fragmentación.
Identificar el uso de DHCP, ARP, DNS, ICMP y Fragmentación
Network 200.1.2
Filtrado/ReenvíoFiltrado/ReenvíoFiltrado/ReenvíoFiltrado/Reenvío200.1.2.1 200.1.2.254
. . .200.1.2
200.1.2.3 Un equipo colocado en el Punto de Salida
puede:
Nombre Función
Enrutador Funcionamiento básico
Firewall Seguridad
DHCP Adm. Direcciones IP
NAT Adm. Direcciones IP
QoS Garantiza un Servicio
SNMP Estadísticas
SubnettingSubnettingyy
Enrutamiento IntermedioEnrutamiento Intermedio
SubnettingSubnettingyy
Enrutamiento IntermedioEnrutamiento Intermedio
Problemas principales
• Antes de instalar una nueva red hay que tener su dirección.• De la clase A hay pocas redes• La clase B es muy grande en hosts.• Se asignaron muchas redes Clase C.• Las tablas de ruteo crecieron mucho por el uso de la clase C.
Análisis
1.Memoria1.Cantidad2.Velocidad de Acceso
2.Capacidad de procesamiento
Problemas con Classfull
Routing TableMemoria
Iz out
Routing table
Red 1 io1Red 2 io2Red 2 ...Default ioD
Iz in
io1
io2 default
ioN
No importa el número de entradas sino de destinos
Sea una clase C(20 bits 2,097,1532 redes)
Suponga la mitad de redes de cada lado (~un millón)
Suponga 1000 interfaces de salida
Size tabla = (Size red + Size Iz) x N redes = (3 bytes + 2 bytes) x 1 millón= 5 Mbytes en cada gateway
Recursos Escasos
En los enrutadores:• Memoria RAM y CPU• Las tablas de rutas se alojan en memoria y su consulta es costosa• Ejemplo del crecimiento de la tabla de BGP (1994-presente) Fuente: http:://bgp.potaroo.net/as6447 - (datos de www.routeviews.org)
De los problemas que surgieron con el esquema de Clases de IP que dieron como resultado la creación de Subnetting entre otras técnicas.
Solución Tener tres niveles jerárquicos en lugar de dos.
SubnettingRFC 950, en 1985
Network number Host number
Network number Host numberSubnet number
Direccionamiento IPv4
Subnetting
Supernetting
FLSM = Fixed Length Subnet Masks
VLSM = Variable Length Subnet Masks
CIDR = Classless Inter Domain RoutingProblemas
IPv6
Classful (obsoleto)
Classless
Ejemplo de utilización:
Network Subnet HostIP addrs. 130.5.5.25 10000010.00000101.00000101.00011001Subnet Mask 255.255.255.0 11111111.11111111.11111111.00000000
La mascara es más clara si se escribe en función del número de bits, es decir, 130.5.5.25/24
Ejercicio de diseño
A una organización le han asignado la red 193.1.1.0/24 y necesita 6 subredes. La subred más grande debe soportar 25 máquinas.
Solución
1. Se determinan cuantos bits se requieren para 6 subredes. Sólo se pueden crear subredes múltiplos de 2n, por lo tanto se usan 3 bits (23=8).
Subnetting
La nueva máscara tendrá 24+3=27 bits Esta máscara queda definida como 255.255.255.224
2. Lo anterior implica que quedan 32-27=5 bits para máquinas. Es decir 25=32 valores menos puros 1s y 0s se tienen 30 máquinas.
Se tienen más subredes y más máquinas.Las direcciones de las subredes son las siguientes:
Base Net 11000001.00000001.00000001 .00000000 = 193.1.1.0/24
No. Subnet Dirección en Binario Dotted address 0 11000001.00000001.00000001. 000 00000 193.1.1.0/27 1 11000001.00000001.00000001. 001 00000 193.1.1.32/27 2 11000001.00000001.00000001. 010 00000 193.1.1.64/27 3 11000001.00000001.00000001. 011 00000 193.1.1.96/27 4 11000001.00000001.00000001. 100 00000 193.1.1.128/27 5 11000001.00000001.00000001. 101 00000 193.1.1.160/27 6 11000001.00000001.00000001. 110 00000 193.1.1.192/27 7 11000001.00000001.00000001. 111 00000 193.1.1.224/27IP hosts 2 11000001.00000001.00000001. 010 00000 193.1.1.64/27 11000001.00000001.00000001. 010 00001 193.1.1.65/27 . . . 11000001.00000001.00000001. 010 11111 193.1.1.95/27 Broadcast
Ejemplo (cont.)
TareaA una compañia se le
dió la dirección140.25.0.0/16
y requiere subredes de 60 hosts.
De los bits, mascaras, etc.
Algoritmo de Enrutamiento
Subnetting
No
No
No
Si
Dirección IP
Iguales
Si
Si
Hay una entrada con una ruta indirecta
Existe unaruta por default
Envió directo usando la interfaz correspondiente
Envió indirecto usandola dirección IP del ruteador
indicado
Envió indirecto usandola dirección IP del ruteador
por default
Se manda el mensaje de error ICMP“Network Unreachable”
Bitwise AND det_ip_addrwith local_subnet_mask(s)
Bitwise AND local_interfaces(s)with local_subnet_mask(s)
TiposDirecto o IndirectoEstático o Dinámico
Enrutamiento DinámicoInterior Gateway Protocols (IGP)Exterior Gateway Protocols (EGP)
IGP Dentro de Autonomous System (AS), sistemas administrados por una autoridad. Ejemplos OSPF y RIP.
EGP Realizan el enrutamiento entre ASs. Ejemplos EGP y BGP.
EnrutamientoEnrutamientoClasificaciónClasificación
EnrutamientoEnrutamientoClasificaciónClasificación
Comandos de Redes
WindowsC:\>route print
C:\>netstat
C:\> arp
C:\> tracert
Like-UNIX$ netstat –r
$ netstat
VLSMVariable Length Subnet Mask
RFC 1009, en 1987
• Considere una empresa que se le asignó una rede de Clase C 165.214.32.0.• La empresa tiene como requerimiento de dividir este rango de direcciones en 5
redes separadas cada una con los siguientes números de hosts:
Subnet #1: 50 hosts Subnet #2: 50 hosts Subnet #3: 50 hostsSubnet #4: 30 hosts Subnet #5: 30 hosts
• Esto no puede lograrse con Subnetting estático.• Para este ejemplo, subnetting estático divide la red en 4 subredes cada una
con 64 hosts o 8 subredes con 32 hosts. Esta forma de crear subredes no cumple con lo solicitado.
• Para dividir una red en 5 subredes se deben definir varias mascaras.• Si se usa la máscara 255.255.255.192, la red puede dividirse en 4 subredes
cada una con 64 hosts.• La 4a subred puede a su vez dividirse en 2 subredes cada una con 32 hosts
mediante el uso de la máscara 255.255.255.224.• Habrá 3 subredes de 64 hosts y 2 subredes con 32 hosts.
Pbm. No hay forma de especificar que varias redes de clase C estén relacionas por lo que surge nuevamente el problema de la Explosión en la tabla de ruteo. Por ejemplo:
Una red de clase B con 3000 máquinas requiere de una entrada en la tabla de ruteo en cada ruteador del backbone. La misma red constituida con redes de clase C requiere de 16 entradas.
Sol.Emplear CIDR cuyo algoritmo no rutea utilizando la clase de la red sino haciendo uso de los bits mas significativos de una dirección IP.
Se usa una tabla de ruteo CIDR, donde las entradas contienen tuplas formadas por una dirección IP de 32 bits y una máscara de red de 32 bits. Juntos dan la longitud y el valor de un prefijo IP único usado para rutear.
CIDRClassless Inter-Domain Routing, 90s
RFC 1518, 1520
Por ejemplo, para direccionar un bloque de 8 redes de clase C que están en el rango [192.32.136.0 - 192.32.143.0] sólo se usa la entrada <192.32.136.0, 255.255.248.0>.
11000000.00100000.10001000.00000000 = 192.32.136.011111111.11111111.11111000.00000000 = 255.255.248.0____________________________________________________ AND lógico11000000.00100000.10001- - -.- - - - - - - - = Prefijo IP
11000000.00100000.10001111.00000000 = 192.32.143.011111111.11111111.11111000.00000000 = 255.255.248.0____________________________________________________ AND lógico11000000.00100000.10001- - -.- - - - - - - - = El mismo prefijo IP
Al proceso de combinar varias redes en una sola se le llama supernetting, el cual usa una máscara de red más corta que la máscara habitual.
CIDR se implementa, principalmente, en los enrutadores de borde como BGP.
Ejemplo CIDR
Bypassing routers
Técnicas utilizadas:
1. Router Accelerator2. Next Hop Resolution Protocol (NHRP)3. Route Switching4. Multiprotocol over ATM (MPOA)5. VLAN IP Cut-Through
DHCPDynamic Host Configuration Protocol
RFC 2131, 2132
Objetivo
Se tienen dos componentes:1. Un protocolo que realiza la configuración específica de los
parámetros de los hosts a partir de un servidor.2. Un mecanismo para asignar, temporal o permanentemente, la
dirección de red de los hosts.
DHCP tiene tres mecanismos para la asignación de direcciones IP:1. Asignación automática.
TunnelingRFC 961
Se envía un protocolo dentro de otro protocolo.En general se utiliza para probar protocolos.
Pbms. Disminuye el tamaño de los datos transmitidos (un encabezadomas). Es más delicado de configurar.
TiposIP en un tunel IP Solo en Linux y solo IPv4, sin broadcastIP GRE Desarrollado por CISCO y más potente (multicast, IPv6)Tuneles en el espacio de Usuario Ejemplo PPP
Referencias
Documentacionhttp://www.cisco.comhttp://www.icir.org/floyd/
Softwarehttp://www.stearns.org/doc/pcap-apps.html
ObjetivoConectar varias computadoras en red sin acceso a Internet.
Características• Varias redes con el mismo número de red sin conflicto.• No se requiere contactar a la IANA.• Se requiere de la técnica llamada NAT para conectarse a Internet.• Los enrutadores no dejan salir paquetes con estas IPs.
Direcciones10.0.0.0 - 10.255.255.255 (10/8 prefix) Clase A172.16.0.0 - 172.31.255.255 (172.16/12 prefix) Clase B192.168.0.0 - 192.168.255.255 (192.168/16 prefix) Clase C
IntranetAddress Allocation for Private Internets
RFC 1597, 1918