SlideShare una empresa de Scribd logo
Apuntes de redes.Bachillerato
1
EL MODELO DE ESTRATIFICACIÓN POR CAPAS
DE TCP/IP DE INTERNET
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión
entre distintas redes. El mejor ejemplo es Internet: se trata de un conjunto de redes
unidas mediante encaminadores o routers.
Para que los ordenadores de una red puedan comunicarse con los de otra red es
necesario que existan routers que interconecten las redes. Un router o encaminador no
es más que un ordenador con varias direcciones IP, una para cada red, que permita el
tráfico de paquetes entre sus redes.
Nota: Cada vez que visitamos una página web o recibimos un correo
electrónico es habitual atravesar un número de redes comprendido entre 10 y 20,
dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en
atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía
un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con
los mismos números, (D) sabrá que ese ordenador se encuentra dentro de su propia red y
el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200
(D) tuviese que comunicarse con 10.10.0.7 (B), (D) advertiría que el ordenador destino
no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le
da salida a otras redes). El router entregaría el mensaje de forma directa porque B se
encuentra dentro de una de sus redes (la Red 2).
Las capas o niveles en los que está dividido este protocolo son cinco,
Apuntes de redes.Bachillerato
mostrándose en el esquema siguiente:
2
APLICACION
TRANSPORTE
INTERNET(RED)
ACCESO A LA RED
FÍSICA
Cada capa de la pila añade a los datos a enviar a la capa inferior, información de
control para que el envío sea correcto. Esta información de control se denomina
cabecera. A la adición de esta información en cada capa se le denomina encapsulación.
El ciclo de vida empieza cuando se ejecuta un comando o se envía un mensaje, y
finaliza cuando la aplicación adecuada del sistema receptor recibe el paquete.
TCP UDP
Capa de Aplicación Flujo Mensaje
Capa de Transporte Segmento Paquete
Capa de Internet Datagrama Datagrama
Capa de Acceso a la Red Trama Trama
1.- Capa de aplicación: el origen de la comunicación
El recorrido del paquete empieza cuando un usuario en un sistema envía un
mensaje o ejecuta un comando que debe acceder a un sistema remoto. El protocolo de
aplicación da formato al paquete para que el protocolo de capa de transporte adecuado
(TCP o UDP) pueda manejar el paquete.
2.- Capa de transporte: el inicio del encapsulado de datos
Cuando los datos llegan a la capa de transporte, los protocolos de la capa inician
el proceso de encapsulado de datos. La capa de transporte encapsula los datos de
aplicación en unidades de datos de protocolo de transporte.
El protocolo de capa de transporte crea un flujo virtual de datos entre la
aplicación de envío y la de recepción, que se identifica con un número de puerto de
transporte. El número de puerto identifica un puerto, una ubicación dedicada de la
memoria para recibir o enviar datos. Además, la capa de protocolo de transporte puede
proporcionar otros servicios, como la entrega de datos ordenada y fiable.
2.1.- Segmentación TCP
TCP se denomina a menudo protocolo "orientado a la conexión" porque TCP
garantiza la entrega correcta de los datos al host de recepción. TCP divide los datos que
se reciben de la capa de aplicación en segmentos y adjunta un encabezado a cada
segmento.
Los encabezados de segmento contienen puertos de envío y recepción,
información de orden de los segmentos y un campo de datos conocido como suma de
comprobación para determinar si los datos se transfieren sin errores.
2.2.- Establecimiento de una conexión TCP
TCP utiliza segmentos para determinar si el sistema de recepción está listo para
recibir los datos. Cuando el protocolo TCP de envío desea establecer conexiones, envía
un segmento al protocolo TCP del host de recepción. El protocolo TCP de recepción
devuelve un segmento para confirmar que el segmento se ha recibido correctamente.
2.3.- Paquetes UDP
UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no
comprueba los datos que llegan al host de recepción. UDP adjunta un encabezado a
cada paquete. El encabezado contiene los puertos de envío y recepción, un campo con la
longitud del paquete y una suma de comprobación.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada
ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
4
3.- Capa de Internet o de Red: preparación de los paquetes para la entrega
Los protocolos de transporte TCP, UDP y SCTP transfieren sus segmentos y paquetes a la
capa de Internet, en la que el protocolo IP los maneja. El protocolo IP los prepara para la entrega
asignándolos a unidades denominadas datagramas IP. A continuación, el protocolo IP determina
las direcciones IP para los datagramas, para que se puedan enviar de forma efectiva al host de
recepción.
Utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local
o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el
software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre
varios protocolos de transporte, un protocolo con el que manejará el paquete
3.1.- Datagramas IP
IP adjunta un encabezado IP al segmento o el encabezado del paquete. La información del
encabezado IP incluye las direcciones IP de los hosts de envío y recepción, la longitud del
datagrama y el orden de secuencia del datagrama. Esta información se facilita si el datagrama
supera el tamaño de bytes permitido para los paquetes de red y debe fragmentarse.
4.- Capa de acceso a la Red: ubicación de la estructuración
Coloca el datagrama IP en una estructura. Estos protocolos adjuntan un tercer encabezado
y un pie de página para crear una estructura del datagrama. El encabezado de la estructura incluye
un campo de comprobación de la redundancia cíclica (CRC) que comprueba si se producen
errores al transferir la estructura por el medio de red. A continuación, la capa del vínculo de datos
transfiere la estructura a la capa física.
5.- Capa de red física: ubicación de envío y recepción de estructuras
La capa de red física del host de envío recibe las estructuras y convierte las direcciones IP
en las direcciones de hardware adecuadas para el medio de red. A continuación, la capa de red
física envía la estructura a través del medio de red.
OTROS CONCEPTOS IMPORTANTES
1.- Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host
conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás
direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el
caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí
podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una
IP pública es accesible (visible) desde cualquier otro ordenador conectado a
Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts
de su propia red o de otras redes privadas interconectadas por routers. Se utilizan
en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP
privadas pueden salir a Internet por medio de un router (o proxy) que tenga una
IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con
direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección
IP estática siempre lo hará con una misma IP. Las direcciones IP públicas
estáticas son las que utilizan los servidores de Internet con objeto de que estén
siempre localizables por los usuarios de Internet. Estas direcciones hay que
contratarlas.
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección
IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP
públicas dinámicas son las que se utilizan en las conexiones a Internet mediante
un módem.
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la
forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el
255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal, desde la
00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.
00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina:
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más
de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son
válidas para asignarlas a hosts. Todas las máquinas conectadas a una misma red se
caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las
direcciones se dividen conceptualmente en dos partes: el identificador de red y el
identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones
de Internet se han dividido en las clases primarias A, B y C. La clase D está formada
por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de
clase E no se pueden utilizar (están reservadas).
6
0 1 23 4 8 16 24 31
Clase A 0 red host
Clase B 1 0 red host
Clase C 1 1 0 red host
Clase D 1 1 10 grupo de multicast (multidifusión)
Clase E 1 1 11 (direcciones reservadas: no se pueden utilizar)
Formato
Número de Número de Rango de direcciones de Máscara de
Clase (r=red,
redes hosts por red redes subred
h=host)
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -
2.- Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección
IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los
correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y
los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5
pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un
ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la
máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de
red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89,
obtenemos la misma dirección de subred. Esto significa que ambas máquinas se
encuentran en la misma subred (la subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001
255.255.0.0 11111111.11111111.00000000.00000000
148.120.0.0 10010100.01111000.00000000.00000000
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la
misma subred que las anteriores.
148.115.89.3 10010100.01110011.01011001.00000011
255.255.0.0 11111111.11111111.00000000.00000000
148.115.0.0 10010100.01110011.00000000.00000000
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a
alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica
se toma la máscara que corresponda a su clase) . Mediante esta máscara un ordenador
sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a
su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están
configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la
red del host origen. Este router pasará el mensaje al siguiente de la cadena y así
sucesivamente hasta que se alcance la red del host destino y se complete la entrega del
mensaje.

Más contenido relacionado

PPTX
Protocolos de internet
PPT
PPTX
direcciones ip no validas
PDF
Investigación IPv4
PPT
Protocolo
PDF
Tcp redes
PPTX
Resumen capítulo 6_ccna_cisco
Protocolos de internet
direcciones ip no validas
Investigación IPv4
Protocolo
Tcp redes
Resumen capítulo 6_ccna_cisco

La actualidad más candente (20)

DOCX
Direccionamiento i pv4
PDF
Ccna 1 capitulo 06
PDF
Obj 7.1 capa 3 - red - direccionamiento ip
PPTX
Fundamentos de redes: 6. Direccionamiento de la red ipv4
PPS
Versiones TCP/IP
DOC
Cuestionario de dispositivos grupo 30101
PDF
Capa red
PPTX
Redes Cap10
PPTX
Estudio de la capa de red
PPTX
Protocolo de redes
DOCX
Direccionamiento ip
PDF
Laboratorio 2 _telematica
PPTX
PPTX
Seminario #4 redes de computadoras
PPT
Introducción a la Capa de Red
PPTX
Enrutamiento
PPTX
Subredes y máscaras jason b.
PPTX
Protocolos de internet
Direccionamiento i pv4
Ccna 1 capitulo 06
Obj 7.1 capa 3 - red - direccionamiento ip
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Versiones TCP/IP
Cuestionario de dispositivos grupo 30101
Capa red
Redes Cap10
Estudio de la capa de red
Protocolo de redes
Direccionamiento ip
Laboratorio 2 _telematica
Seminario #4 redes de computadoras
Introducción a la Capa de Red
Enrutamiento
Subredes y máscaras jason b.
Protocolos de internet
Publicidad

Similar a Protocolos y ejemplos (20)

PPTX
Protocolo tc pultimate presentacion1
PPSX
Unidad iii arquitectura tcp ip
PPT
Clasemodelo Tcpip
PPSX
Capas del modelo tcp blog
PPT
PPS
ARQUITECTURA TCP/IP
PPT
TCP/IP
PDF
Tcp ip aplicaciones
PPT
Tcp ip vs osi
PPTX
G1.pacheco.guallasamin.rina.comercio electronico
PPT
Protocolos de Internet
PPT
Modelo Tcpip
PDF
Tcp Ip Diapositiva
PPTX
Tcp ip
PPTX
Tcp ip
PPT
Switch de protocolo
PPT
Ch 9-v3.0
PPTX
programacion_redes_informaticas_clase_3_19042024.pptx
PPTX
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
PDF
Protocolo tc pultimate presentacion1
Unidad iii arquitectura tcp ip
Clasemodelo Tcpip
Capas del modelo tcp blog
ARQUITECTURA TCP/IP
TCP/IP
Tcp ip aplicaciones
Tcp ip vs osi
G1.pacheco.guallasamin.rina.comercio electronico
Protocolos de Internet
Modelo Tcpip
Tcp Ip Diapositiva
Tcp ip
Tcp ip
Switch de protocolo
Ch 9-v3.0
programacion_redes_informaticas_clase_3_19042024.pptx
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Publicidad

Último (20)

DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación de Redes de Datos modelo osi
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Estrategia de apoyo tecnología miguel angel solis
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
taller de informática - LEY DE OHM
PPTX
Presentación PASANTIAS AuditorioOO..pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Calidad desde el Docente y la mejora continua .pdf
Plantilla para Diseño de Narrativas Transmedia.pdf
Estrategia de apoyo tecnología grado 9-3
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
CyberOps Associate - Cisco Networking Academy
Presentación de Redes de Datos modelo osi
historia_web de la creacion de un navegador_presentacion.pptx
introduccion a las_web en el 2025_mejoras.ppt
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Estrategia de apoyo tecnología miguel angel solis
El-Gobierno-Electrónico-En-El-Estado-Bolivia
taller de informática - LEY DE OHM
Presentación PASANTIAS AuditorioOO..pptx

Protocolos y ejemplos

  • 1. Apuntes de redes.Bachillerato 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos. En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, (D) sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), (D) advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2). Las capas o niveles en los que está dividido este protocolo son cinco,
  • 3. 2 APLICACION TRANSPORTE INTERNET(RED) ACCESO A LA RED FÍSICA Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información de control se denomina cabecera. A la adición de esta información en cada capa se le denomina encapsulación. El ciclo de vida empieza cuando se ejecuta un comando o se envía un mensaje, y finaliza cuando la aplicación adecuada del sistema receptor recibe el paquete. TCP UDP Capa de Aplicación Flujo Mensaje Capa de Transporte Segmento Paquete Capa de Internet Datagrama Datagrama
  • 4. Capa de Acceso a la Red Trama Trama 1.- Capa de aplicación: el origen de la comunicación El recorrido del paquete empieza cuando un usuario en un sistema envía un mensaje o ejecuta un comando que debe acceder a un sistema remoto. El protocolo de aplicación da formato al paquete para que el protocolo de capa de transporte adecuado (TCP o UDP) pueda manejar el paquete. 2.- Capa de transporte: el inicio del encapsulado de datos Cuando los datos llegan a la capa de transporte, los protocolos de la capa inician el proceso de encapsulado de datos. La capa de transporte encapsula los datos de aplicación en unidades de datos de protocolo de transporte. El protocolo de capa de transporte crea un flujo virtual de datos entre la aplicación de envío y la de recepción, que se identifica con un número de puerto de transporte. El número de puerto identifica un puerto, una ubicación dedicada de la memoria para recibir o enviar datos. Además, la capa de protocolo de transporte puede proporcionar otros servicios, como la entrega de datos ordenada y fiable. 2.1.- Segmentación TCP TCP se denomina a menudo protocolo "orientado a la conexión" porque TCP garantiza la entrega correcta de los datos al host de recepción. TCP divide los datos que se reciben de la capa de aplicación en segmentos y adjunta un encabezado a cada segmento. Los encabezados de segmento contienen puertos de envío y recepción, información de orden de los segmentos y un campo de datos conocido como suma de comprobación para determinar si los datos se transfieren sin errores. 2.2.- Establecimiento de una conexión TCP TCP utiliza segmentos para determinar si el sistema de recepción está listo para recibir los datos. Cuando el protocolo TCP de envío desea establecer conexiones, envía un segmento al protocolo TCP del host de recepción. El protocolo TCP de recepción devuelve un segmento para confirmar que el segmento se ha recibido correctamente. 2.3.- Paquetes UDP UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no comprueba los datos que llegan al host de recepción. UDP adjunta un encabezado a cada paquete. El encabezado contiene los puertos de envío y recepción, un campo con la longitud del paquete y una suma de comprobación. Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
  • 5. 4 3.- Capa de Internet o de Red: preparación de los paquetes para la entrega Los protocolos de transporte TCP, UDP y SCTP transfieren sus segmentos y paquetes a la capa de Internet, en la que el protocolo IP los maneja. El protocolo IP los prepara para la entrega asignándolos a unidades denominadas datagramas IP. A continuación, el protocolo IP determina las direcciones IP para los datagramas, para que se puedan enviar de forma efectiva al host de recepción. Utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete 3.1.- Datagramas IP IP adjunta un encabezado IP al segmento o el encabezado del paquete. La información del encabezado IP incluye las direcciones IP de los hosts de envío y recepción, la longitud del datagrama y el orden de secuencia del datagrama. Esta información se facilita si el datagrama supera el tamaño de bytes permitido para los paquetes de red y debe fragmentarse. 4.- Capa de acceso a la Red: ubicación de la estructuración Coloca el datagrama IP en una estructura. Estos protocolos adjuntan un tercer encabezado y un pie de página para crear una estructura del datagrama. El encabezado de la estructura incluye un campo de comprobación de la redundancia cíclica (CRC) que comprueba si se producen errores al transferir la estructura por el medio de red. A continuación, la capa del vínculo de datos transfiere la estructura a la capa física. 5.- Capa de red física: ubicación de envío y recepción de estructuras La capa de red física del host de envío recibe las estructuras y convierte las direcciones IP en las direcciones de hardware adecuadas para el medio de red. A continuación, la capa de red física envía la estructura a través del medio de red. OTROS CONCEPTOS IMPORTANTES 1.- Direcciones IP La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
  • 6. Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas. A su vez, las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000. 00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111. Las tres direcciones siguientes representan a la misma máquina: (decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 ¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).
  • 7. 6 0 1 23 4 8 16 24 31 Clase A 0 red host Clase B 1 0 red host Clase C 1 1 0 red host Clase D 1 1 10 grupo de multicast (multidifusión) Clase E 1 1 11 (direcciones reservadas: no se pueden utilizar) Formato Número de Número de Rango de direcciones de Máscara de Clase (r=red, redes hosts por red redes subred h=host) A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0 B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0 C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0 D grupo - - 224.0.0.0 - 239.255.255.255 - E no válidas - - 240.0.0.0 - 255.255.255.255 - 2.- Máscara de subred Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no. La siguiente tabla muestra las máscaras de subred correspondientes a cada clase: Clase Máscara de subred A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Si expresamos la máscara de subred de clase A en notación binaria, tenemos: 11111111.00000000.00000000.00000000 Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0. Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la
  • 8. máscara de subred en binario, tenemos: 148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST-----> Al hacer el producto binario de las dos primeras direcciones obtenemos la tercera. Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0). 148.120.33.89 10010100.01111000.00100001.01011001 255.255.0.0 11111111.11111111.00000000.00000000 148.120.0.0 10010100.01111000.00000000.00000000 En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores. 148.115.89.3 10010100.01110011.01011001.00000011 255.255.0.0 11111111.11111111.00000000.00000000 148.115.0.0 10010100.01110011.00000000.00000000 En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase) . Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje.