TEMA 3: MODELOS DE REDES DE ÁREA LOCAL...........................................2 3.1.-LA ORGANIZACIÓN DE LA RED..............................................................2 A.- Beneficios de las redes............................................................................2 B.- Funciones de los equipos de una red......................................................2 C.- Tipos de redes.........................................................................................4 D.- Alcance de las redes...............................................................................5 E.- Tarjetas de red.........................................................................................6 F.- Cables de red...........................................................................................7 3.2.- TOPOLOGÍAS DE RED............................................................................7 A.- Topología en BUS....................................................................................8 B.- Topología en ESTRELLA........................................................................8 C.- Topología en ANILLO..............................................................................8 D.- Topología en MALLA...............................................................................9 E.- Topologías HIBRIDAS.............................................................................9 3.3.- FAMILIAS DE PROTOCOLOS.................................................................9 A.- Introducción a los protocolos...................................................................9 B.- Tipos de protocolos...............................................................................10 C.- Protocolos más utilizados......................................................................10 3.4.- EL MODELO DE REFERENCIA OSI.....................................................11 3.5.- ARQUITECTURA TCP/IP.......................................................................12 A.- Proceso de comunicación......................................................................13 B.- Familia de protocolos TCP/IP................................................................18 C.- El direccionamiento de red en TCP/IP..................................................20 D.- Ejemplos prácticos.................................................................................22 1 TEMA 3: MODELOS DE REDES DE ÁREA LOCAL 3.1.-LA ORGANIZACIÓN DE LA RED Las redes de área local se organizan como un conjunto ordenado de protocolos de comunicación que operan sobre una topología bien definida, que indica cómo se conectan los ordenadores a la red. A.- Beneficios de las redes B.- Funciones de los equipos de una red Los equipos de una red funcionan como clientes o como servidores. Clientes Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la red a equipos denominados servidores. 2 Servidores Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los servidores de una red realizan diversas tareas complejas. Éstos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño: Servidores de archivos e impresión Proporcionan recursos para compartir archivos e impresoras desde una ubicación centralizada. Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Servidores de bases de datos La base de datos reside en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud. Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft Access, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server™. Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la misma (el listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo local. Servidores de servicios de directorio Proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. C.- Tipos de redes 3 Dependiendo de la configuración de los equipos en una red y de su acceso a la información, las redes se dividen en dos tipos: igual a igual y cliente/servidor. Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades distintas. Redes igual a igual En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los equipos son iguales y cada equipo funciona como cliente y como servidor, y normalmente no existe un administrador responsable del mantenimiento de la red. Las redes igual a igual también se denominan grupos de trabajo. Las redes igual a igual son una buena elección para entornos donde: Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado. La seguridad centralizada no es un aspecto importante. A medio plazo, no habrá un crecimiento importante de la organización ni de la red. Redes cliente/servidor A medida que la demanda de recursos compartidos de una red crece, probablemente una red igual a igual ya no sea capaz de satisfacerla. Para cubrir esta demanda y proporcionar funcionalidades adicionales, la mayoría de redes tienen servidores dedicados. La configuración de estos servidores está optimizada para procesar las peticiones de clientes de la red. Además, si los servidores realizan las tareas de la red, se reduce la carga de trabajo en los equipos individuales. 4 D.- Alcance de las redes El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Red de área local Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. Red de área extensa Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN. 5 E.- Tarjetas de red Las tarjetas de red constituyen la interfaz física entre el equipo y el cable de red, o entre el equipo y las ondas electromagnéticas de una red wifi. Las tarjetas de red, se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Los datos que pasan a través del cable hasta la tarjeta de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. La tarjeta de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, la tarjeta de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, la tarjeta de red rechaza el paquete. Cada tarjeta de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC). La tarjeta de red realiza las siguientes funciones: Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable. Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender. Determina si los datos recibidos del cable son para el equipo. Controla el flujo de datos entre el equipo y el sistema de cable. 6 F.- Cables de red 3.2.- TOPOLOGÍAS DE RED Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. La topología es tanto física como lógica: La topología física describe cómo están conectados los componentes físicos de una red. La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Existen cinco topologías básicas: Bus. Los equipos están conectados a un cable común compartido. Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador. Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central. Malla. Los equipos de la red están conectados entre sí mediante un cable. Híbrida. Dos o más topologías utilizadas juntas. 7 A.- Topología en BUS B.- Topología en ESTRELLA C.- Topología en ANILLO 8 D.- Topología en MALLA E.- Topologías HIBRIDAS 3.3.- FAMILIAS DE PROTOCOLOS A.- Introducción a los protocolos Los protocolos son las normas y procedimientos que rigen la comunicación entre los equipos de una red. Los protocolos son piezas software que deben instalarse en los componentes de red que los necesiten. Dos equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Para entender la función de los distintos protocolos podemos examinar el modelo de redes estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI). Este modelo está construido sobre un conjunto de siete capas de 9 protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red. B.- Tipos de protocolos Actualmente, existen dos tipos de protocolos: Abiertos, o Específicos del fabricante. Protocolos abiertos Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos y son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos no son de propiedad privada. Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. Protocolos específicos del fabricante Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare. C.- Protocolos más utilizados Los protocolos de red más habituales que podemos utilizar con Windows son: TCP/IP (Transmission Control Protocol/Internet Protocol). IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). AppleTalk. 10 3.4.- EL MODELO DE REFERENCIA OSI El modelo OSI es un modelo conceptual que se utiliza habitualmente como referencia para comprender las comunicaciones de red. El modelo OSI lo presentó en 1978 la ISO (International Standards Organization, Organización Internacional de Normalización) para estandarizar los niveles de los servicios y los tipos de interacciones que utilizan los equipos que se comunican a través de una red. El modelo OSI divide las comunicaciones de red en siete capas. Cada capa tiene una función de red definida, como se muestra en la tabla siguiente: CAPA FUNCIÓN Aplicación Séptima capa. Proporciona un punto de entrada para que programas como los exploradores de Web y los sistemas de correo electrónico puedan obtener acceso a los servicios de red. Presentación Sexta capa. Convierte los datos generados por la capa de Aplicación de su propia sintaxis a una sintaxis de transporte común para su transmisión a través de una red. Cuando los datos llegan al equipo de destino, la capa de presentación de dicho equipo convierte la sintaxis en la del propio equipo. Sesión Quinta capa. Permite que dos aplicaciones creen una conexión de comunicación persistente. Transporte Cuarta capa. Garantiza que los paquetes sean entregados en el orden en que fueron enviados sin que se pierdan ni se dupliquen. En el contexto del modelo de referencia OSI, un paquete es un sobre electrónico que contiene información generada entre la capa de sesión y la capa física del modelo OSI. Red Tercera capa. Determina la ruta física de los datos que se van a transmitir en función de las condiciones de la red, la prioridad del servicio y otros factores. Enlace Segunda capa. Permite transferir sin errores tramas de datos desde un equipo a otro a través de la capa física. En el contexto del modelo de referencia OSI, una trama es un sobre electrónico de información que incluye el paquete y otros datos que agregan las siete capas del modelo OSI. Las capas que se encuentran por encima de la capa de enlace pueden realizar transmisiones a través de la red prácticamente sin errores. Física Primera capa. Establece la interfaz física y los mecanismos necesarios para colocar el flujo de bits de datos sin formato en el cable. Nota: Los protocolos que operan en capas distintas del modelo OSI utilizan nombres distintos para las unidades de datos que crean. En la capa de enlace, se utiliza el término trama. En la capa de red, se utiliza el término datagrama. El término genérico paquete se utiliza para describir una unidad de datos creada en cualquier capa del modelo OSI. 11 Para acordarnos de los nivele OSI y de cómo van colocados, podemos utilizar la siguiente regla nemotécnica: 3.5.- ARQUITECTURA TCP/IP Los protocolos del conjunto de protocolos TCP/IP garantizan que los equipos que utilizan hardware y software distintos puedan comunicarse a través de una red. TCP/IP (Transmission Control Protocol/Internet Protocol) es una pila de protocolos estándar que se utiliza para la comunicación entre equipos independientemente de su sistema operativo. TCP/IP ha sido diseñado para la comunicación a través de redes de gran escala. 12 A.- Proceso de comunicación El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo al procedimiento utilizado para enviar una carta por correo de una ciudad a otra. El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el equipo de origen que prepara los datos a ser transmitidos en un formato que una aplicación del equipo de destino pueda leer. El proceso es similar a escribir una carta en un idioma que el destinatario pueda entender. A continuación, los datos se asocian con la aplicación y equipo de destino, de forma similar al direccionamiento de una carta en un receptor y su dirección. La dirección del equipo de destino se añade a los datos, al igual especificamos la dirección del receptor en la carta. Una vez realizadas estas actividades, se envían los datos e información adicional al destino a través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado para transmitir los datos es independiente de las actividades descritas anteriormente, al igual que el medio de transporte que envía la carta desde una oficina de correos a otra es independiente del contenido de la carta o de la dirección. Protocolos y capas TCP/IP TCP/IP organiza el proceso de comunicación descrito asignando estas actividades a varios protocolos de la pila TCP/IP. Para incrementar la eficacia del proceso de comunicación, los protocolos se distribuyen en capas. La información de dirección se coloca en último lugar, y de este modo los equipos de una red pueden comprobar rápidamente si los datos son para ellos. Únicamente el equipo de destino abre y procesa todos los datos. 13 Relación entre el modelo TCP/IP y el modelo OSI El modelo OSI define capas diferenciadas relacionadas con el empaquetado, el envío y la recepción de transmisiones de datos en una red. El conjunto de protocolos divididos en capas que compone la pila de TCP/IP es el encargado de realizar estás funciones. Capa de aplicación La capa de aplicación corresponde a las capas de aplicación, presentación y sesión del modelo OSI. Esta capa proporciona servicios y utilidades que permiten el acceso de las aplicaciones a los recursos de la red. 14 Protocolos de la capa de aplicación Algunas de las aplicaciones que operan en esta capa se conectan o comunican con otros hosts de la red (se describen en la tabla siguiente): PROTOCOLO DESCRIPCIÓN HTTP HyperText Transfer Protocol, Protocolo de transferencia de hipertexto. Especifica los procesos de interacción cliente/servidor entre los exploradores de Web y los servidores Web. FTP File Transfer Protocol, Protocolo de transferencia de archivos. Realiza transferencias de archivos y tareas básicas de administración de archivos en equipos remotos. SMTP Simple Mail Transport Protocol, Protocolo simple de transferencia de correo. Lleva mensajes de correo electrónico de un servidor a otro y de clientes a servidores. DNS Domain Naming System, Sistema de nombres de dominio. Resuelve nombres de host de Internet en direcciones IP para las comunicaciones de red. RIP Routing Information Protocol, Protocolo de información de enrutamiento. Permite a los enrutadores recibir información acerca de otros enrutadores de una red. SNMP Simple Network Management Protocol, Protocolo simple de administración de redes. Permite recopilar información acerca de dispositivos de red, como concentradores, enrutadores y puentes. Cada fragmento de información que se recopila se define en una MIB (Management Information Base, Base de datos de información ). Capa de transporte La capa de transporte corresponde a la misma capa del modelo OSI y es la responsable de garantizar la entrega y la comunicación entre ambos extremos, para lo que utiliza uno o dos de los protocolos descritos en la tabla siguiente: PROTOCOLO DESCRIPCIÓN UDP User Datagram Protocol, Protocolo de Datagrama de Usuario. Proporciona comunicaciones sin conexiones y no garantiza la entrega de los paquetes. La aplicación se encarga de garantizar la entrega. Las aplicaciones utilizan UDP para agilizar la comunicación con menos sobrecarga general que si se utiliza TCP. SNMP utiliza UDP para enviar y recibir mensajes por la red. Generalmente las aplicaciones transfieren pequeñas cantidades de datos a la vez utilizando UDP. TCP Transmission Control Protocol, Protocolo de control de transporte. Proporciona comunicaciones fiables mediante conexiones para aplicaciones que habitualmente transfieren grandes cantidades de datos a la vez o que necesitan una confirmación de la recepción de los datos. 15 Capa de Internet La capa de Internet corresponde a la capa de red del modelo OSI. Los protocolos de esta capa encapsulan datos de la capa de transporte en unidades denominadas paquetes, las dirigen y las enrutan hasta sus destinos. Existen cuatro protocolos en la capa de Internet, como muestra la tabla siguiente. PROTOCOLO DESCRIPCIÓN IP Internet Protocol, Protocolo Internet. Direcciona y enruta paquetes entre los hosts y las redes. ARP Address Resolution Protocol, Protocolo de resolución de direcciones. Obtiene direcciones de hardware de los hosts ubicados en una misma red física. IGMP Internet Group Management Protocol, Protocolo de administración de grupos de Internet. Administra la pertenencia a un host de grupos de multidifusión IP. ICMP Internet Control Message Protocol, Protocolo de mensajes de control de Internet. Envía mensajes y notifica errores relacionados con la entrega de paquetes. Capa de enlace La capa de enlace (denominada a veces capa de interfaz de red o vínculo de datos) corresponde a las capas de enlace y física del modelo OSI. Esta capa especifica los requisitos necesarios para enviar y recibir paquetes. Se encarga de colocar datos en la red física y de recibir datos de dicha red. Esta capa contiene tanto dispositivos físicos como los cables de red y las tarjetas de red. La tarjeta de red tiene un número exclusivo en hexadecimal de 12 caracteres, como B5-5004-22-4-65, que se denomina dirección de control de acceso a medios (media access control, MAC). La capa de Interfaz de red no contiene el tipo de los protocolos software incluidos en las otras tres capas, pero sí contiene protocolos como Ethernet o el modo de transferencia asíncrona (asynchronous transfer mode, ATM), que definen el modo de transferencia de los datos en la red. ¿Cómo se comunican múltiples aplicaciones simultáneamente en una red? En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando múltiples aplicaciones están activas en un mismo equipo, TCP/IP requiere un método para diferenciar una aplicación de otra. Para ello, TCP/IP utiliza un socket, también conocido como un punto de destino en la comunicación de red, para identificar una aplicación específica. 16 Dirección IP Para iniciar una comunicación de red, debe conocerse la ubicación de los equipos de origen y de destino en la red. La ubicación se identifica con un número exclusivo, denominado dirección IP, que se asigna a cada equipo de la red. Un ejemplo de dirección IP es 192.168.2.200. Puerto TCP/UDP Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de puerto conocidos, están reservados para los números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21. 17 Socket Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el puerto determina la aplicación específica a la que se envían los datos. B.- Familia de protocolos TCP/IP La familia de protocolos TCP/IP de Microsoft permite desarrollar una conectividad empresarial entre equipos basados en Windows. Un vendedor o una organización desarrollan una familia de protocolos para personalizar una pila en función de sus necesidades. Por tanto, una familia de protocolos es un conjunto de protocolos diseñados y construidos como partes complementarias de un conjunto completo y funcionando sin problemas. La familia de protocolos TCP/IP incluye seis protocolos principales y una serie de utilidades. Los seis protocolos principales (TCP, UDP, IP, ICMP, IGMP y ARP) proporcionan un conjunto de estándares para la comunicación entre equipos y para la conexión entre redes. Todas las aplicaciones y demás protocolos de la familia de protocolos TCP/IP dependen de los servicios básicos que proporcionan los protocolos principales. Protocolo de control de transporte (TCP) El Protocolo de control de transporte (Transmission Control Protocol, TCP) es un protocolo que proporciona un servicio de entrega de datos fiable y orientado a conexión sólo entre dos equipos. Este tipo de comunicación se denomina unidifusión. En la comunicación orientada a conexión, la conexión debe establecerse antes de que los datos puedan ser transmitidos entre los dos equipos. Una vez establecida la conexión, los datos se transmiten únicamente a través de esta conexión. La comunicación orientada a conexión también se denomina comunicación fiable, ya que garantiza la entrega de los datos al destino. En el equipo de origen, TCP organiza en paquetes los datos que deben transmitirse. En el equipo de destino, TCP reorganiza los paquetes para recrear los datos originales. Transmisión de datos utilizando TCP TCP transmite paquetes en grupos para incrementar la eficacia. Asigna un número de secuencia a cada paquete y utiliza un acuse de recibo para verificar que el equipo de 18 destino ha recibido un grupo de paquetes. Si pasado un determinado periodo de tiempo, el equipo de destino no devuelve un acuse de recibo por cada grupo de paquetes enviado, el equipo de origen vuelve a transmitir los datos. Además de añadir la información secuencial y de acuse de recibo al paquete, TCP también añade la información relativa al puerto para las aplicaciones de origen y de destino. El equipo de origen utiliza el puerto de destino para direccionar el paquete a la aplicación adecuada del equipo de destino, y el equipo de destino utiliza el puerto de origen para devolver información a la aplicación de origen correcta. Desafío y respuesta en tres niveles Como TCP es un protocolo fiable, dos equipos que utilicen TCP para comunicarse deben establecer una conexión antes de intercambiar datos. Esta conexión es una conexión virtual y se denomina sesión. Dos equipos que utilizan TCP establecen una conexión, o sesión TCP, a través de un proceso de desafío y respuesta en tres niveles. Este proceso sincroniza los números de secuencia y proporciona otra información necesaria para establecer la sesión. El desafío y respuesta en tres niveles es un proceso de tres pasos: 1.- El equipo de origen inicia la conexión transmitiendo la información de la sesión, incluyendo el número de secuencia y el tamaño del paquete. 2.- El equipo de destino responde con la información de su sesión. 3.- El equipo de origen acepta y admite la información recibida. Protocolo de datagrama de usuario (UDP) El protocolo de datagrama de usuario (User Datagram Protocol, UDP) es un protocolo de la capa de transporte que identifica la aplicación de destino en las comunicaciones de red. UDP proporciona un servicio de entrega de paquetes sin conexión que ofrece una entrega de datos rápida pero no fiable basada en el mejor esfuerzo. UDP no requiere un acuse de recibo de los datos recibidos y no intenta retransmitir datos perdidos o corrompidos. Esto significa que se envían menos datos, pero ni la recepción ni la secuencia correcta de los paquetes entregados están confirmadas o garantizadas. UDP se utiliza por parte de aplicaciones que transmiten datos a múltiples equipos utilizando transmisiones de difusión o multidifusión. También se utiliza para trasmitir pequeñas cantidades de datos o información que no es de una gran importancia. 19 Entre los ejemplos de uso de UDP se incluye multidifusión de flujo multimedia, como durante una videoconferencia en directo o la difusión de una lista de nombres de equipos, mantenidos para la comunicación local. Para utilizar UDP, la aplicación origen debe suministrar su número de puerto UDP y el puerto de la aplicación de destino. Es importante observar que los puertos UDP son distintos de los puertos TCP, aunque algunos de ellos utilizan los mismos números. Protocolo de Internet (IP) El Protocolo de Internet (Internet Protocol, IP) ayuda a identificar la ubicación del equipo de destino en una comunicación de red. IP es un protocolo no fiable y no orientado a conexión, responsable de direccionar paquetes y enrutarlos entre los equipos en la red. Aunque IP siempre intenta entregar los paquetes, un paquete puede perderse, corromperse, entregarse fuera de secuencia, duplicarse o retrasarse. Sin embargo, IP no intenta recuperarse de estos tipos de errores solicitando una nueva transmisión de los datos. La confirmación de la entrega de paquetes y la recuperación de paquetes perdidos es responsabilidad del protocolo de una capa superior, como TCP, o de la propia aplicación. Actividades realizadas por IP Podemos ver a IP como el correo de la pila TCP/IP, donde tiene lugar la clasificación y la entrega de paquetes. UDP o TCP pasan los paquetes hacia abajo hasta IP desde la capa de transporte o hacia arriba desde la capa de interfaz de red. La principal función de IP es enrutar los paquetes hasta llegar a su destino. Cada paquete incluye la dirección IP de origen del emisor y la dirección IP de destino del receptor deseado. Estas direcciones IP de un paquete son las mismas durante todo el trayecto del paquete a través de la red. Si IP identifica una dirección de destino como una dirección del mismo segmento, transmite el paquete directamente a ese equipo. Si la dirección IP de destino no se encuentra en el mismo segmento, IP debe utilizar un enrutador para enviar la información. IP también es responsable de garantizar que un paquete no permanecerá para siempre en la red limitando el número de redes a través de las cuales puede viajar. Para ello, asigna a cada paquete un número de periodo de vida (Time to Live, TTL). El TTL especifica el tiempo máximo durante el cual el paquete puede viajar por la red antes de ser descartado. C.- El direccionamiento de red en TCP/IP Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits: 20 Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. CLASES DE SUBREDES Cada dirección IP consta de dos partes. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red. Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas. Nota: Dos de los números de red de cada una de las clases A, B y C, y dos de los números de host de cada red están preasignados: los que tienen todos los bits a 0 y los que tienen todos los bits a 1. MÁSCARAS DE SUBRED Las Subredes son redes físicas distintas que comparten una misma dirección IP. Deben identificarse una de otra usando una máscara de subred. La máscara de subred es de cuatro bytes y para obtener el número de subred se realiza una operación AND lógica entre ella y la dirección IP de algún equipo. La máscara de subred deberá ser la misma para todos los equipos de la red IP. Clases IP 0 12 34 Clase A 0 red Clase B 1 0 8 16 24 31 Host Red host 21 Clase C 1 1 0 Clase A B C D E Red host Clase D 1 1 1 0 grupo de multicast (multidifusión) Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar) Formato Número de Número de Rango de direcciones de Máscara de (r=red, redes hosts por red redes subred h=host) r.h.h.h 126 16.777.214 1.0.0.0 – 126.0.0.0 255.0.0.0 r.r.h.h 16.384 65.534 128.0.0.0 – 191.255.0.0 255.255.0.0 r.r.r.h 2.097.152 254 192.0.0.0 – 223.255.255.0 255.255.255.0 grupo 224.0.0.0 - 239.255.255.255 No válidas 240.0.0.0 - 255.255.255.255 - Observación: Clase A rango de redes, de la 1.0.0.0 a la 126.0.0.0. La 0.0.0.0 significa mi propio host y la 127.0.0.1 es una dirección de loopback Direcciones IP especiales y reservadas Bits de red Bits de host Significado Ejemplo todos 0 Mi propio host 0.0.0.0 host todos 0 Host indicado dentro de mi red 0.0.0.10 Red todos 0 Red indicada 192.168.1.0 todos 1 Difusión a mi red 255.255.255.255 Red todos 1 Difusión a la red indicada 192.168.1.255 cualquier valor 127 Loopback (mi propio host) 127.0.0.1 válido de host D.- Ejemplos prácticos EJEMPLO I Consideremos la siguiente dirección IP en binario: 11001100.00001000.00000000.10101010 (204.8.0.170) La dirección de la máscara de subred es en binario : 11111111.11111111.11100000.00000000 (255.255.224.0) Según lo visto anteriormente, para hallar la dirección de SubRED (SubNet) tomamos la IP y considerando que todo lo que tenga 1s en la máscara se queda como está en la IP, y todo lo que tenga 0s en la mascara se pone a 0 en la IP. Entonces, la dirección de SubRed es : 11001100.00001000.00000000.00000000 (204.8.0.0) EJEMPLO II 22 Sea la dirección IP en binario: 00001001.01000011.00100110.00000101 (9.67.38.5) Cuya máscara de red es: 11111111.11111111.11111111.11000000 (255.255.255.192) Siguiendo el criterio anterior, tenemos que la dirección de subred es : 00001001.01000011.00100110.00000000 (9.67.38.0) En la dirección de la máscara de red, los último 6 bits han quedado a 0. Estos bits son los que definen las máquinas de la SubRed ( 2 6 64 ). De estas 64 máquinas quitamos la última de ellas (será para el Broadcast). Por tanto tendremos : EJEMPLO III Sea la dir.IP 201.222.5.121, la dirección de máscara 255.255.255.248, entonces , haciendo los correspondientes cálculos en binario tenemos que : 11001001.11011110.00000101.01111001 201.222.5.121(dir. IP) 11111111.11111111.11111111.11111000 255.255.255.248 (máscara de red) 11001001.11011110.00000101.01111000 201.222.5.120 (dir. De subred) En la dirección de máscara, el 248 es 11111000, por tanto los últimos 3 bits a 0 son destinados para las máquinas de red ( 23 8 ), por tanto habrá 6 máquinas (una es dirección de subred, y la otra, dirección de multidifusión) : EJEMPLO IV 15.16.193.6 (dir. IP) 255.255.248.0 (máscara de red), la dirección de subred será: 15.16.192.0 y como en la máscara de red 248.0 es 11111000.00000000, tendremos por tanto 211 2.048 , lo que implica que tenemos 2.046 máquinas en la SubRed : 23 24