1 / 55

UNAM FACULTAD DE INGENIERÍA REDES DE DATOS

UNAM FACULTAD DE INGENIERÍA REDES DE DATOS. Tema 5 “Capa de Red”. 5.1- Protocolos de Nivel de Red 5.1.1-Protocolo IP 5.1.2-Protocolo IPX 5.1.3-Netbios 5.2-Redes y Subredes 5.3-Administración de tablas de ruteo. Facultad de Ingeniería, UNAM - 2010.

zuri
Download Presentation

UNAM FACULTAD DE INGENIERÍA REDES DE DATOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNAMFACULTAD DE INGENIERÍAREDES DE DATOS

  2. Tema 5“Capa de Red” 5.1- Protocolos de Nivel de Red 5.1.1-Protocolo IP 5.1.2-Protocolo IPX 5.1.3-Netbios 5.2-Redes y Subredes 5.3-Administración de tablas de ruteo Facultad de Ingeniería, UNAM - 2010

  3. Capa ubicada sobre la capa de acceso de red El protocolo IP es el corazón de TCP/IP y es el protocolo más importante del Internet IP provee el servicio de entrega de paquetes sobre el cual están construidas las redes TCP/IP Los protocolos sobre y debajo de la capa Internet utilizan el protocolo IP para entregar datos Todos los datos TCP/IP fluyen a través de IP, entrando o saliendo, sin importar cual sea su destino final Nivel de Red Facultad de Ingeniería, UNAM - 2010

  4. Funciones: Define el datagrama, que es la unidad básica de transmisión en Internet Define el esquema de direccionamiento de internet Mueve datos entre la capa de acceso de red y la capa de transporte host-to-host Características: Es un protocolo connectionless (no intercambia información de control - handshake - para establecer una conexión nodo a nodo antes de transmitir) No corrige ni detecta errores en la información (unreliable) Otros protocolos hacen estas tareas Protocolo Internet (IP) Facultad de Ingeniería, UNAM - 2010

  5. Direccionamiento IP • Cada interface de red (tarjeta de red) se le asigna una dirección lógica única de 32 bits. • La dirección consta de una parte que identifica la red y otra que identifica el nodo: • La parte de nodo se asigna localmente • La parte de red la asigna Internic, su ISP ó su administrador de red Facultad de Ingeniería, UNAM - 2010

  6. Notación decimal con puntos En lugar de utilizar binarios para representar la dirección IP: 10101000101100000000000100110010 Podemos separarlos en bytes (8 bits): 10101000101100000000000100110010 y representarlos en forma decimal 168.176.1.50 Facultad de Ingeniería, UNAM - 2010

  7. 7 bits 24 bits 0 RED HOST A 14 bits 16 bits B 10 RED HOST 21 bits 8 bits C 110 RED HOST D E 1110 11110 RESERVADA PARA MULTICAST RESERVADA PARA INVESTIGACIÓN Clases de Direcciones IP Facultad de Ingeniería, UNAM - 2010

  8. 14 bits 16 bits 10 RED Máscara de subred Una dirección de red la podemos subdividir en subredes pidiendo prestados bits de la parte de identificación de host para identificar la subred: NODO SUBRED Facultad de Ingeniería, UNAM - 2010

  9. ¿Cómo funciona la máscara? A la siguiente dirección IP (168.176.1.50): 10101000.10110000.00000001.00110010 RED NODO Le coloco la máscara 255.255.255.0: 11111111.11111111.11111111.00000000 Y obtengo un parte de la dirección que identifica una subred: 10101000.10110000.00000001.00110010 Se hace un “AND” lógico entre la dirección IP y la máscara Facultad de Ingeniería, UNAM - 2010

  10. CLASE D Y E CLASE A CLASE C GENERICA: 255.0.0.0 GENERICA: 255.255.255.0 NO TIENE MÁSCARA SUBRED: 255.255.0.0 CLASE B Máscaras de Red por Clase IP

  11. Red de conmutación de paquetes Internet es una red de conmutación de paquetes Un paquete es un bloque de datos que lleva la información necesaria para ser entregado Como una carta normal: lleva la dirección destino escrita en el sobre (destinatario) Destinatario: Rin (Manto) =D Calle de los despistados Ciudad del distraído La información de la dirección es utilizada para “guiar” los paquetes de una red a otra, hasta que llegue a su destino final CADA PAQUETE ES ENVIADO DE MANERA INDEPENDIENTE A SU DESTINO Facultad de Ingeniería, UNAM - 2010

  12. El datagrama • El datagrama es el formato de paquete definido por el Protocolo Internet (IP). • Las primeras cinco o seis palabras de 32 bits del datagrama son información de control (el “header”). Se utiliza el IHL (Internet Header Length) para dar la longitud del header. • El header tiene la información necesaria para entregar el paquete (el “sobre”) Facultad de Ingeniería, UNAM - 2010

  13. Formato del datagrama 32 bits Versión IHL Tipo de servicio Longitud total Identificación Indicador Margen del fragmento Tiempo de vida No. de protocolo Comprobación del header Cabecera Dirección origen (XXX.XXX.XXX.XXX) Dirección destino (XXX.XXX.XXX.XXX) Palabras (4 bytes) DATOS DATOS DATOS DATOS Facultad de Ingeniería, UNAM - 2010

  14. Enrutamiento de datagramas Nodo A Nodo B ¿Cuál es la mejor ruta para este paquete? ¿Cuál es la mejor ruta para este paquete? Aplicación Aplicación Transporte Transporte Router R1 Router R2 Internet Internet Internet Internet Acceso de red Acceso de red Acceso de red Acceso de red RED 2 RED 3 RED 1 Facultad de Ingeniería, UNAM - 2010

  15. Fragmentación de datagramas IP divide los datagramas en datagramas más pequeños RED 2 RED 1 Cada tipo de red tiene un MTU MTU: 1500 MTU: 150 MTU: Unidad Máxima de Transmisión Facultad de Ingeniería, UNAM - 2010

  16. Cuando IP recibe un paquete que es para ese nodo debe pasar los datos al protocolo correcto de la capa de transporte (TCP ó UDP) Esto se hace utilizando el número de protocolo (palabra 3 del header del datagrama) Cada protocolo tiene su número de protocolo único: ICMP: 1 IGMP: 2 TCP 6 UDP: 17 Capa de aplicación Capa de transporte Header DATOS Capa Internet Header Header DATOS Capa de Acceso de Red Paso de datagramas a capa de transporte Facultad de Ingeniería, UNAM - 2010

  17. Protocolo IPX ¿Qué es IPX? • IPX (InternetworkPacket Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión

  18. Semejanzas con el IP • La dirección de red del IPX es conceptual idéntica a la pieza de la red de IP address. • La dirección del nodo tiene el mismo significado que los pedacitos del IP address con los pedacitos del netmask. • La dirección del nodo es generalmente idéntica al MAC address del adaptador de la red. • Para encaminamiento, las entradas en el IPX, tabla de encaminamiento son similares a las tablas de encaminamiento del IP • El encaminamiento es hecho por la dirección de red, y para cada dirección de red el nodo se especifica en una manera similar un IP address/un netmask.

  19. Ethernet excesiva del IPX • El IPX se puede transmitir sobre Ethernet usando uno de los 4 tipos siguientes de la encapsulación: • 802.3 (crudo) se utiliza en sistemas de la herencia e implica los datos del IPX . • 802.2 (Novell) abarca el 802.3 marcos (destinación, fuente, longitud) seguido por el LLC seguido por datos del IPX. Los campos del LLC están parados para el protocolo de “Novell”. • 802.2 (BROCHE DE PRESIÓN) abarca 802.3 marcos, LLC, el RÁPIDO y datos del IPX. Campos del soporte del LLC para el protocolo “RÁPIDO”. Los primeros tres octetos de RÁPIDO son OUI seguido por 2 octetos de IPX EtherType. • Ethernet II abarca el marco de Ethernet II (destinación, la fuente, EtherType)

  20. Capas del protocolo • El IPX se derivan de Servicios de red de Xerox Protocolos de IDP y de los SPP, respectivamente. • El IPX es la capa de red protocolo (capa 3 de Modelo de OSI), mientras que SPX es a capa de transporte protocolo (capa 4 del modelo de OSI). • La capa de SPX se sienta encima de la capa del IPX y proporciona servicios connection-oriented entre dos nodos en la red. • El IPX proporciona los servicios de la conexión similares a TCP/IP, con el protocolo del IPX teniendo semejanzas a IP, • IPX fue diseñado sobre todo para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (su funcionamiento excede típicamente el del TCP/IP en un LAN).

  21. NETBIOS • NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). • NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

  22. NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo exclusivo de máquinas Windows. • Por ejemplo: Podemos averiguar si nuestro ordenador tiene NetBIOS activado utilizando el comando netstat -an. Este comando nos informará si tenemos los tres puertos anteriores en modo LISTENING.  C:\WINDOWS>netstat –an Conexiones activasProto  Dirección local     Dirección remota    Estado  TCP    192.168.0.2:137     0.0.0.0:0           LISTENING  TCP    192.168.0.2:138     0.0.0.0:0           LISTENING  TCP    192.168.0.2:139     0.0.0.0:0           LISTENING  UDP    192.168.0.2:137     *:*  UDP    192.168.0.2:138     *:*

  23. Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el protocolo NetBIOS. • Por motivos de seguridad, este protocolo se debe deshabilitar siempre que no sea imprescindible. • Veamos 4 ejemplos: • ¿Quién necesita tener activo el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? • ¿Quién debería deshabilitarlo?

  24. Un servidor web • Un Windows 98 conectado a Internet mediante un módem • Un Windows 98 que participa en la red de una empresa • Un servidor de usuarios y archivos

  25. En el primer caso, NetBIOS debería estar deshabilitado ya que un servidor web no comparte recursos mediante Entorno de red ni accede a recursos compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamente con TCP/IP). En el segundo caso, NetBIOS tampoco es necesario por las mismas razones anteriores. • En el segundo caso, NetBIOS tampoco es necesario por las mismas razones anteriores. • En el caso número tres las cosas cambian puesto que este ordenador probablemente necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impresoras remotas. • El servidor del ejemplo cuatro también requiere NetBIOS. Es necesario para que otros usuarios puedan acceder a sus archivos de una forma cómoda.

  26. NetBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios: • El servicio de nombres permite el registro de nombres de computador, aplicaciones y otros identificadores en general en la red. Un programa puede, a través de este servicio, determinar qué computadora en la red corresponde un determinado nombre. • El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red, punto a punto o por difusión. • El servicio de sesión permite el establecimiento de conexiones entre dos puntos en la red y es análogo al protocolo TCP. • NETBIOS originariamente trabajaba sobre el protocolo netbeui que era el responsable del transporte de datos.

  27. Red de computadoras • Conjunto de dispositivosconectados entre sí. • Compartir información, recursos, servicios etc. • Cables, señales, ondas o cualquier otro método de transporte de datos. • Incrementar la eficiencia y productividad de las personas u organizaciones. • Velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad.

  28. Una red puede ser tan pequeña como dos computadoras enlazadas por un cable o tan grande que conecte cientos de computadoras y dispositivos periféricos en diversas configuraciones.

  29. Clasificación de las redes por relación funcional: • Cliente - servidor • Igual -a- igual • Cliente -cola- cliente Red interna Internet Intranet Extranet

  30. Componentes básicos de las redes • Servidor • Estaciones de trabajo • Placas de interfaz de red (NIC) • Recursos periféricos y compartidos • Sistema de Cableado • Sistema operativo de red (SOR), o NOS (Network OperatingSystem),

  31. Expansión de una red A medida que crece una empresa, su red se puede extender para satisfacer sus nuevas exigencias. Y se puede partir del equipo básico en lugar de volver a comenzar cada vez que se hagan adiciones a la red.

  32. Subredes • Rango de direcciones lógicas. Cuando una red es muy grande conviene dividirla para: • Reducir el tamaño de los dominios de broadcast. • Hacer la red más manejable, administrativamente

  33. La división de una red en subredes, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase.

  34. Las subredes se pueden conectar: • A nivel física mediante repetidores o concentradores • A nivel de enlace mediante puentes o conmutadores • A nivel de red mediante routers • A nivel de transporte • A nivel aplicación mediante pasarelas

  35. Se puede dividir una red en subredes de tamaño fijo. Sin embargo, por la escasez de direcciones IP, se usan de tamaño variable. • Proceso de creación de subredes  Pedir “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Deben quedar como mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una clase C es de 6. • Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit existirán 8 estados diferentes

  36. 2N=Numero de subredes • N  Cantidad de bits tomados al rango de host Por lo tanto si se quieren crear 8 subredes, es decir cumpliendo la formula  2N tendrá que tomar del rango de host 3 bits: • 23=8

  37. Máscara de subred • Identifica qué bits de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos, seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP. • Determina los parámetros de una subred: dirección de red, dirección de difusión y direcciones asignables a nodos de red.

  38. Direcciones reservadas Diferencia entre subred y red • La subred lleva asociada una uniformidad tecnológica y sobre todo, de operación, va unido a un propietario (responsable). • Una red es una integración de subredes para dar servicios independientes de tecnologías subyacentes, de a qué subred el usuario está conectado. Algunos ejemplos son: • Subredes: Red telefónica conmutada, red local • Redes: Internet

  39. Administración de tablas de ruteoIntroducción • Una tabla de enrutamiento es un documento electrónico que almacena las rutas de los diferentes nodos en una red. Los nodos serán cualquier tipo de dispositivo electrónico conectado a la red. • Su objetivo principal sera encontrar disponibilidad en las interconexiones de redes para facilitar el camino que se debe realizar para un enrutamiento.

  40. Estructura de la tabla de enrutamiento

  41. Configuracionescomunes de enrutamiento. • Rutas Mínimas • Enrutamiento Estático • Enrutamiento dinámico

  42. Rutasminimas • Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas al momento de configurar una interfaz.

  43. Enrutamiento estático • Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático.

  44. Enrutamiento dinámico • Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red.

  45. Protocolos de Enrutamiento • Exterior Gateway Protocol (EGP): • Interior Gateway Protocol (IGP): • Protocolos de Vector de Distancia • Protocolos de estado de Enlace • OSPF (Open ShortestPathFirst):

  46. Exterior gatewayprotocol(EGP) • Son utilizados para intercambiar información de enrutamiento entre diferentes sistemas autónomos1 en donde cada enrutador es responsable de la información de su propio sistema

  47. Interior gatewayprotocol(IGP) • Son usados para intercambiar información de enrutamiento entre enrutadores dentro de un sistema autónomo. Entre ellos se encuentran: RIP, IGRP, HELLO y OSPF entre otros.

More Related