Redes de computadoras
OSI vs TCP-
IP
Protocolos
Capa 1: Física
• Ethernet: Protocolo para la transmisión de datos sobre medios físicos (cables o fibra óptica), define la forma en que
los bits son transmitidos.
• ATM (Asynchronous Transfer Mode): Protocolo de conmutación de celdas que utiliza celdas de tamaño fijo para transportar datos en tiempo real, ofreciendo baja
latencia y alta calidad para voz, video y datos.
• Frame Relay: Protocolo de transmisión de datos basado en conmutación de tramas utilizado para conexiones WAN, eficiente para transportar grandes volúmenes de
tráfico a través de redes virtuales.
• Token Ring: Protocolo de red de acceso determinístico en el cual los dispositivos en una red forman un anillo lógico y un token (testigo) circula, permitiendo que solo el
dispositivo que posee el token pueda transmitir, lo que evita colisiones.
Capa 2: Enlace de Datos
• MAC (Media Access Control): Controla el acceso al medio de comunicación físico en redes compartidas,
permitiendo la transmisión de datos de forma ordenada.
• PPP (Point-to-Point Protocol): Protocolo que permite la comunicación directa entre dos nodos en una red.
• Wi-Fi (802.11): Estándar para redes inalámbricas que permite la conexión a Internet sin cables.
Protocolos
Capa 2: Enlace de Datos
• Se divide en las subcapas LLC (Logical Link Control) y MAC (Media Aaccess Control).
• Subcapa LLC (Logical Link Control): Controla la comunicación lógica y multiplexa protocolos de la Capa 3.
• Subcapa MAC (Media Access Control): Gestiona el acceso al medio físico y regula cómo los dispositivos transmiten datos, evitando colisiones.
• Protocolos de acceso al medio (actúan en la subcapa MAC de acceso al medio)
• CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizado en redes Ethernet, los dispositivos escuchan el canal antes de
transmitir y, si detectan una colisión, detienen la transmisión y esperan un tiempo aleatorio antes de intentarlo nuevamente.
• CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Utilizado en redes inalámbricas (Wi-Fi), los dispositivos intentan evitar
colisiones anunciando su intención de transmitir antes de enviar los datos.
• TDMA (Time Division Multiple Access): Divide el canal de comunicación en intervalos de tiempo, asignando a cada dispositivo un intervalo
específico para transmitir, usado en redes móviles y satelitales.
• FDMA (Frequency Division Multiple Access): Asigna diferentes frecuencias a distintos dispositivos para que puedan transmitir simultáneamente
sin interferencia, utilizado en comunicaciones satelitales y celulares.
• SDMA (Space Division Multiple Access): Separa las señales por el espacio físico, permitiendo la transmisión simultánea de datos en áreas
diferentes, frecuentemente utilizado en comunicaciones por satélite.
• ALOHA: Un protocolo simple en el que los dispositivos envían datos cuando tienen algo que transmitir, sin esperar, con un alto riesgo de colisiones;
usado en redes inalámbricas y precursor de CSMA.
• PPP (Point-to-Point Protocol): Protocolo que permite la comunicación directa entre dos nodos en una red.
• Wi-Fi (802.11): Estándar para redes inalámbricas que permite la conexión a Internet sin cables.
Protocolos
Capa 3: Red
• IP (Internet Protocol): Proporciona direccionamiento y enrutamiento para enviar paquetes de datos entre dispositivos
a través de redes interconectadas.
• ICMP (Internet Control Message Protocol): Utilizado para enviar mensajes de error y control, como en el comando
"ping".
• ARP (Address Resolution Protocol): Traduce direcciones IP en direcciones MAC en redes locales.
• OSPF (Open Shortest Path First): Protocolo de enrutamiento dinámico de estado de enlace que usa el algoritmo de
Dijkstra para encontrar el camino más corto en redes internas
• BGP (Border Gateway Protocol): Protocolo de enrutamiento entre sistemas autónomos que permite la interconexión
global de redes en Internet
• RIP (Routing Information Protocol): Protocolo de enrutamiento basado en vector de distancia que utiliza el número
de saltos como métrica, con un límite de 15 saltos.
• RIP v2 (Routing Information Protocol version 2): Versión mejorada de RIP que soporta CIDR y subredes, pero
mantiene el límite de 15 saltos.
Protocolos
Capa 4: Transporte
• TCP (Transmission Control Protocol): Protocolo orientado a la conexión que garantiza la entrega confiable de datos entre
aplicaciones.
• UDP (User Datagram Protocol): Protocolo no orientado a la conexión que envía datos sin garantizar su entrega, pero es
más rápido que TCP.
Capa 5: Sesión
• RPC (Remote Procedure Call): Permite que un programa ejecute procedimientos en otro equipo de la red.
• NetBIOS: Protocolo que permite la comunicación entre aplicaciones en diferentes computadoras dentro de una red local.
Capa 6: Presentación
• TLS/SSL (Transport Layer Security/Secure Sockets Layer): Protocolo para cifrar y autenticar las comunicaciones entre
aplicaciones.
Capa 7: Aplicación
• HTTP (Hypertext Transfer Protocol): Protocolo que permite la transferencia de hipertexto entre navegadores web y
servidores.
• DNS (Domain Name System): Traduce nombres de dominio en direcciones IP.
• SMTP (Simple Mail Transfer Protocol): Utilizado para enviar correos electrónicos.
• Es un protocolo de nivel de red
• Nos va a permitir enviar paquetes entre redes
diferentes
• Las redes pueden ser de tecnologías diferentes,
la forma de direccionar a los interfaces a nivel de
enlace puede ser diferente
Protocolo IP • IP ofrece un espacio de direcciones único para
todos los interfaces conectados a la red
• Las direcciones IP son números de 32 bits
• Se organizan en grupos o redes de forma que sea
más sencillo para los routers saber dónde (en
qué red) está conectada la máquina de cierta IP
Protocolo IP –
Funciones y
cabecera
1. Encaminamiento (routing): El
protocolo IP se encarga de enrutar los
paquetes desde el origen hasta el
destino, a través de múltiples redes.
2. Fragmentación y reensamblado:
Exceso de MTU de la red
3. Asignación de direcciones: Cada
dispositivo en una red necesita una
dirección IP única.
4. Longitud de la cabecera: En palabras
de 32 bits. Su valor mínimo es de 5
palabras (5x32 = 160 bits, 20 bytes)
para una cabecera correcta, y el
máximo de 15 palabras (15x32 = 480
bits, 60 bytes).
Direcciones IP Privadas
Las redes privadas de organizaciones que no están directamente
conectadas a Internet – esto es, las redes que se conectan por
medio de un proxy o un router a una única línea con una sola
dirección IP dada por un proveedor de servicios – tienen
asignado unos rangos de direcciones IP para su funcionamiento
interno. Estos son:
• Para Clase A, una única dirección de red: 10
• Para Clase B, 16 redes del rango 172.16 a 172.31
• Para Clase C, 256 direcciones de red: 192.168.0 a 192.168.255
Estas direcciones IP no son utilizadas por los routers para su
comunicación con Internet, y se utilizan solo dentro de la
organización. Estas redes (Intranet) tienen la ventaja de ser mucho
menos accesibles a ataques desde el exterior.
Subneting clásico – FLSM (Intro)
• El subnetting clásico se basa en las clases de direcciones IP, que son las clases A,
B y C, y utilizan una máscara de subred fija (subnet mask). Estas máscaras definen
cuántos bits están dedicados a la porción de la red y cuántos para las subredes y
hosts.
• Clases de dirección:
• Clase A: 0.0.0.0 a 127.255.255.255 (8 bits para la red, 24 bits para los hosts)
• Clase B: 128.0.0.0 a 191.255.255.255 (16 bits para la red, 16 bits para los hosts)
• Clase C: 192.0.0.0 a 223.255.255.255 (24 bits para la red, 8 bits para los hosts)
• Ejemplo: Si tenemos una red de clase C con el rango 192.168.1.0/24 (máscara de
subred 255.255.255.0), esta tiene 256 direcciones, pero no se pueden subdividir de
manera eficiente en redes más pequeñas, ya que se utilizan máscaras fijas.
VSLM (Intro)
• El VLSM es una extensión del subnetting clásico que permite la creación de subredes con máscaras de
diferente longitud, lo que permite un uso más eficiente de las direcciones IP. Con VLSM, puedes ajustar
el tamaño de las subredes según las necesidades específicas de cada segmento.
• Características clave:
• Se puede usar una máscara de subred distinta en cada subred.
• Se optimiza el uso de las direcciones IP al crear subredes de diferentes tamaños en función de las
necesidades (por ejemplo, redes más grandes para segmentos con más dispositivos y redes más
pequeñas para segmentos con menos dispositivos).
• Ejemplo: Si tienes la red 192.168.1.0/24 y necesitas crear subredes, puedes subdividirla en diferentes
subredes más pequeñas:
• 192.168.1.0/26 (64 direcciones, 62 hosts válidos)
• 192.168.1.64/27 (32 direcciones, 30 hosts válidos)
• 192.168.1.96/28 (16 direcciones, 14 hosts válidos)
CIDR (Intro)
• El CIDR es una técnica que elimina la idea de clases fijas de direcciones IP y permite asignar
máscaras de subred con cualquier longitud. Fue introducido como una solución para el
agotamiento de las direcciones IPv4. CIDR utiliza prefijos en lugar de clases, lo que significa
que las redes se identifican mediante el formato IP/prefijo (donde el prefijo indica cuántos
bits están dedicados a la red).
• Características clave:
• Es independiente de las clases de IP (de ahí el término "classless").
• Las redes se pueden resumir en bloques más grandes o pequeños, lo que facilita la
agregación de rutas y reduce el tamaño de las tablas de enrutamiento.
• Ejemplo: En lugar de utilizar una dirección de clase C con una máscara fija de
255.255.255.0 (/24), se puede utilizar una máscara de cualquier longitud. Por ejemplo,
192.168.0.0/22 cubre el rango de 192.168.0.0 a 192.168.3.255, lo que equivale a 4 redes de
clase C.
Clases IP
• Se pensó que podría haber redes de
diferentes tamaños (respecto a número
de hosts conectados)
• Se crearon 3 tipos de redes: Clase A,
Clases Clase B y clase C
• Clase D: Se emplean para el Multicast IP
• Clase E: reservadas para su futuro uso
Clases IP
Direcciones públicas y privadas
Las direcciones IP privadas están definidas por la IETF. Los rangos de IP privadas son:
• 1. Clase A: 10.0.0.0 a 10.255.255.255
• 2. Clase B: 172.16.0.0 a 172.31.255.255
• 3. Clase C: 192.168.0.0 a 192.168.255.255
IP pública: IP privada:
- Puede ser accedida desde Internet. - Solo accesible dentro de redes locales
- Generalmente asignada por el proveedor de (LAN).
servicios de Internet (ISP). - No puede ser alcanzada directamente
- Ejemplo: 186.23.45.67. desde Internet sin la ayuda de mecanismos
como NAT.
- Ejemplo: 192.168.1.5 o 10.0.0.10.
Método para
identificar
una clase
Clases
• Determinar la clase:
• a. 00000001 00001011 00001011 11101111
Ejercicio • b. 11000001 10000011 00011011 11111111
• c. 10100111 11011011 10001011 01101111
• d. 11110011 10011011 11111011 00001111
Ejercicio - Solución
• Find the class of each address:
• a. 00000001 00001011 00001011 11101111
• b. 11000001 10000011 00011011 11111111
• c. 10100111 11011011 10001011 01101111
• d. 11110011 10011011 11111011 00001111
• Solución
• a. El primer bit es 0. Esta es una dirección de clase A.
• b. Los primeros 2 bits son 1; El tercer bit es 0. Esta es una dirección de clase C.
• c. El primer bit es 1; El segundo bit es 0. Esta es una dirección de clase B.
• d. Los primeros 4 bits son 1s. Se trata de una dirección de clase E.
Ejercicio Clases
• A que clase pertenecen:
• a. 227.12.14.87
• b. 193.14.56.22
• c. 14.23.120.8
• d. 252.5.15.111
Ejercicio Clases - Solución
• A que clase pertenecen:
• a. 227.12.14.87
• b. 193.14.56.22
• c. 14.23.120.8
• d. 252.5.15.111
Solución
• a. El primer byte es 227 (entre 224 y 239); la clase es D.
• b. El primer byte es 193 (entre 192 y 223); la clase es C.
• c. El primer byte es 14 (entre 0 y 127); la clase es A.
• d. El primer byte es 252 (entre 240 y 255); la clase es E.
Ejemplo
Una dirección en un bloque se da como 73.22.17.25.
Encuentra el número de direcciones en el bloque, la
primera dirección y la última dirección.
Solución
1. El número de direcciones en este bloque es N =
2^(32−n) = 16,777,216. Al ser clase A, n=8
2. Para encontrar la primera dirección, mantenemos los 8
bits más a la izquierda y configuramos
los 24 bits más a la derecha, todos a 0. La primera
dirección es 73.0.0.0/8, en el que 8 es el valor de n.
3. Para encontrar la última dirección, mantenemos los 8
bits más a la izquierda y configuramos los 24 bits más a la
derecha, todos a 1.
La última dirección es 73.255.255.255.
Ejemplo
Una dirección en un bloque se da como 180.8.17.9. Encuentre el
número de direcciones en el bloque, la primera dirección y la
última dirección.
Solución
1. El número de direcciones en este bloque es N = 2^(32−n) =
65.536. Estamos en una clase B (n=16)
2. Para encontrar la primera dirección, mantenemos los 16 bits
más a la izquierda y configuramos
los 16 bits más a la derecha, todos a 0. La primera dirección es
18.8.0.0/16, en el que 16 es el valor de n.
3. Para encontrar la última dirección, mantenemos los 16 bits más
a la izquierda y configuramos los 16 bits más a la derecha, todos a
1.
La última dirección es 18.8.255.255.
Subneting
• Hay dos formas de dividir una red en subredes: longitud
estática y longitud variable. Se pueden utilizar según el
protocolo de encaminamiento. El encaminamiento IP
nativo solo soporta longitud estática al emplear el
protocolo RIP. Con el RIP2 se consigue utilizar longitud
variable.
• La longitud estática implica que todas las subredes
deben tener la misma máscara lo que obligará a poner la
que necesite, la que tenga más ordenadores.
• La longitud variable permite que no haya que variar las
direcciones de red en caso de cambios en una de sus
subredes. Una subred que necesita dividirse en otras
dos puede hacerlo añadiendo un bit a su máscara sin
afectar al resto.
• No todos los routers y host soportan longitud variable de
máscaras. Si un host no soporta este método deberá
encaminarse hacia un router que sí lo soporte.
Ejemplo de Subnetting estática.
Supongamos que tenemos una red Clase B, 140.155, y sabemos que no tendremos
más de 256 subredes y no más de 254 host, podemos dividir la dirección local con 8
bits para las redes y otros 8 para el número de hosts con máscara del tipo
255.255.255.0 – es decir, que en binario sería 11111111.11111111.11111111.00000000
Máscara y
submáscara
• FLSM (Fixed Length Subnet Mask)
se refiere a este tipo de subnetting en
el que todas las subredes tienen una
máscara de subred de longitud fija.
Esto significa que cuando dividimos
una red, todas las subredes creadas
tienen el mismo tamaño, con la
misma cantidad de direcciones
disponibles para los hosts en cada
subred. Es el enfoque tradicional de
subnetting.
Ejemplo - FSLM
• La figura de la siguiente presentación
muestra una red que utiliza direcciones
de clase B antes de la creación de
subredes. Tenemos una sola red con
casi 2^16 hosts.
• Toda la red está conectada, a través de
una conexión única, a uno de los
routers de Internet.
Ejemplo
• La figura muestra la misma red de la figura
anterior después de la creación de subredes.
Toda la red sigue conectada a Internet a
través del mismo router. Sin embargo, la red
ha utilizado un enrutador privado para dividir
la red en cuatro subredes. El resto de Internet
todavía ve una sola red; Internamente, la red
se compone de cuatro subredes.
• Cada subred ahora puede tener casi 2^14
hosts. La red puede pertenecer a un campus
universitario con cuatro escuelas (edificios)
diferentes. Después de la creación de
subredes, cada escuela tiene sus propias
subredes, pero aún así todo el campus es una
red para el resto de Internet.
• /16 y /18 muestran la longitud de netid y
subnetids.
VSLM y CIDR
Con la introducción de CIDR y VLSM, los ISP ahora
podían asignar una parte de una red classfull a un
cliente y una parte diferente a otro cliente.
Esta asignación de direcciones no contiguas por parte
de los ISP fue paralela al desarrollo de protocolos de
enrutamiento sin clases.
Los protocolos de enrutamiento sin clases incluyen la
máscara de subred en las actualizaciones de
enrutamiento y no son necesarios para realizar la
agregación.
Como protocolos de enrutamiento sin clases son RIPv2,
EIGRP y OSPF
En el direccionamiento sin clases,
necesitamos conocer una dirección y la
longitud de la máscara para identificar la red.
Ejemplo: Una de las direcciones de un
bloque es 167.199.170.82/27. Encuentre el
número de direcciones en la red, la primera
dirección y la última dirección.
Solución
El valor de n es 27. La máscara de red tiene veintisiete 1 y cinco 0. Es 255.255.255.240.
un. El número de direcciones en la red es 2^(32 − n) = 32.
Usamos la operación AND para encontrar la primera dirección (dirección de red). La
primera dirección es 167.199.170.64/27.
Para encontrar la última dirección, primero encontramos el complemento de la máscara de
red y luego O con la dirección dada: La última dirección es 167.199.170.95/27.
Ejemplo A
• Supongamos que una empresa tiene tres oficinas: Central, Este y Oeste. La
oficina central está conectada con las oficinas este y oeste a través de
líneas WAN privadas. A la empresa se le concede un bloque de 64
direcciones con la dirección inicial 70.12.100.128/26. La dirección ha
decidido asignar 32 direcciones para la oficina central y divide el resto de
direcciones entre las dos otras oficinas.
1. El número de direcciones se asigna de la siguiente manera:
2. Podemos encontrar la longitud del prefijo para cada subred:
Continuación
• La figura de la siguiente presentación muestra la configuración diseñada por la
administración. La oficina central utiliza las direcciones 70.12.100.128/27 a
70.12.100.159/27.
• La empresa ha utilizado tres de estas direcciones para los routers y ha reservado
la última dirección del subbloque. La oficina Este utiliza las direcciones
70.12.100.160/28 a 70.12.100.175/28.
• Una de estas direcciones se utiliza para el router y la empresa ha reservado la
última dirección del subbloque. La oficina Oeste utiliza las direcciones
70.12.100.160/28 a 70.12.100.175/28.
• Una de estas direcciones se utiliza para el router y la empresa ha reservado la
última dirección del subbloque. La empresa no utiliza ninguna dirección para las
conexiones punto a punto en las WAN.
Finalización
Ejemplo B
Un ISP se le concede un bloque de direcciones que comienzan con 190.100.0.0/16
(65.536 direcciones). El ISP necesita distribuir estas direcciones a tres grupos de
clientes de la siguiente manera:
❑ El primer grupo tiene 64 clientes; Cada uno necesita aproximadamente 256
direcciones.
❑ El segundo grupo tiene 128 clientes; Cada uno necesita aproximadamente 128
direcciones.
❑ El tercer grupo tiene 128 clientes; Cada uno necesita aproximadamente 64
direcciones.
Diseñamos los subbloques y averiguamos cuántas direcciones quedan disponibles
después de estas asignaciones.
Ejemplo B - Continuación
Veamos el problema en dos pasos. En el primer paso, asignamos un subbloque de direcciones a cada
grupo. El número total de direcciones asignadas a cada grupo y la longitud del prefijo para cada subbloque
se puede encontrar como
Otra forma:
G1=2^6*2^8=2^14-> 14bits de red -> 32-14 = máscara de 18
G2=2^7*2^7=2^14-> 14bits de red -> 32-14 = máscara de 18
G3=2^7*2^6=2^13-> 13bits de red -> 32-13 = máscara de 19
Hemos utilizado la primera dirección de cada cliente como dirección de subred y hemos reservado la última
dirección como dirección especial
Ejemplo B
• En 1993, la IETF introdujo un modo de notación
simplificada para las máscaras de red, a la que
llamó CIDR (Classless Inter-Domain Routing, en
español, Enrutamiento Entre Dominios Sin Clases).
• Esta notación propone escribir la dirección IP
seguida de una barra inclinada (slash) y un valor
CIDR que representa el número de unos consecutivos
que tiene la máscara de red por la izquierda.
• Así, por ejemplo, si la configuración de un equipo
dispone de una dirección IP 192.168.0.32 y una
máscara de red 255.255.255.0, también podríamos
representarla, de forma resumida, como
192.168.0.32/24.
Enrutamiento entre dominios sin clases
(CIDR – RFC 1517)
Ventaja de CIDR :
Uso más eficiente del espacio de direcciones IPv4
Resumen de rutas
reducir el tamaño de la tabla de enrutamiento)
reducir el tráfico de actualización de enrutamiento)
Requiere que la máscara de subred se incluya en la actualización de enrutamiento porque la
clase de dirección no tiene sentido
La parte de red de la dirección viene determinada por la máscara de subred de red, también
conocida como prefijo de red o longitud de prefijo (/8,/19, etc.).
La dirección de red ya no está determinada por la clase de la dirección
Los bloques de direcciones IP podrían asignarse a una red en función de los requisitos del
cliente, que van desde unos pocos hosts hasta cientos o miles de hosts.
Resumen de
rutas
• La propagación de rutas VLSM
y de superred requiere un
protocolo de enrutamiento sin
clases, ya que la máscara de
subred puede ya no estará
determinado por el valor del
primer octeto.
• Los protocolos de enrutamiento
sin clases incluyen la máscara
de subred con la dirección de
red en la actualización de
enrutamiento.
• RIPv2, EIGRP, IS-IS, OSPF y
BGP (Exterior).
Diferencias entre CIDR y VLSM
VLSM (Variable Length Subnet Mask)
• Permite dividir una red en subredes de diferentes tamaños utilizando máscaras de subred variables
según las necesidades.
• Optimiza el uso de direcciones IP en redes internas (LAN) y evitar el desperdicio.
• Se usa principalmente en redes internas (LANs, redes corporativas). De una red /24, se pueden crear
subredes con /26, /27 o /30, ajustando el tamaño según los hosts necesarios.
CIDR (Classless Inter-Domain Routing)
• Elimina el uso de clases IP tradicionales, permitiendo la asignación de bloques de direcciones con
cualquier longitud de prefijo.
• Mejora la eficiencia en la asignación de direcciones y la agregación de rutas, especialmente en el
enrutamiento global (Internet).
• Se aplica a nivel global (direcciones públicas) en el enrutamiento entre dominios para reducir la
cantidad de rutas individuales en las tablas de enrutamiento.
Ejemplo sumarización de rutas
Ejemplo- Continuación
• Identificamos el prefijo común de las direcciones IP. Para ello,
convertimos las direcciones a binario y encontramos los bits
comunes.
• Para A: Observando los bits comunes, los primeros 27 bits son
iguales, por lo que el prefijo será /27.
• Para A: Observando los bits comunes, los primeros 21 bits son
iguales, por lo que el prefijo será /21.
Ejercicio
En esta actividad, se
utilizará la dirección de red
192.168.1.0/24 para la
subred y proporcionará el
direccionamiento IP para
una topología
determinada
Ejercicio - Solución
Primero comprobamos que tenemos
suficientes direcciones disponibles:
Una máscara /24 nos proporciona 254
direcciones de host, sumando todas las
estaciones y e interfaces necesitamos:
• 2 redes de 64
• 2 redes de 32
• 2 redes de 16
• 3 redes de 4 (para la interconexión de
routers)
• Eso son 240 direcciones, podemos
empezar a distribuir
Ejercicio - Solución
Ordenamos las redes de mayor a menor,
tomando los bits mínimos necesarios
para alojar los hosts y prolongamos la
máscara:
• 192.168.1.0-63/26
• 192.168.1.64-127/26
• 192.168.1.128-159/27
• 192.168.1.160-191/27
• 192.168.1.192-207/28
• 192.168.1.208-223/28
• 192.168.1.224-227/30
• 192.168.1.228-231/30
• 192.168.1.232-235/30
Direcciones
especiales
• La dirección 0.0.0.0 como dirección
de origen indica que el dispositivo que
envía el paquete aún no tiene una
dirección IP asignada o no sabe cuál
es su dirección IP. Esta dirección se
utiliza comúnmente durante el
proceso de asignación dinámica de
direcciones IP, como cuando un
cliente DHCP (Dynamic Host
Configuration Protocol) envía una
solicitud para obtener una dirección IP
Direcciones
especiales
• La dirección 255.255.255.255:
• Es una dirección de broadcast que
permite que un paquete sea recibido
por todos los dispositivos en la red
local.
• No puede ser enrutada más allá de la
subred local.
• Es utilizada por protocolos como
DHCP, ARP, y otros mecanismos que
requieren enviar mensajes a múltiples
destinatarios en una red local.
Direcciones
especiales
• La dirección 127.x.y.z (loopback) es
utilizada por un dispositivo para enviarse
mensajes a sí mismo. Esto permite probar
la funcionalidad de la pila de red y
verificar que el protocolo IP esté
funcionando correctamente sin
necesidad de enviar paquetes a través de
una red física.
• Dirección más común: Aunque todo el
rango 127.0.0.0/8 es válido, la dirección
más utilizada para el loopback es
127.0.0.1, que se refiere de manera
universal a "localhost".
NAT
• NAT (Network Address
Translation) es una técnica
utilizada en redes informáticas
que permite la traducción de
direcciones IP mientras los
paquetes de datos pasan de una
red a otra, como de una red
privada a Internet.
1.Static NAT: Mapea una dirección IP
privada a una IP pública fija.
2.Dynamic NAT: Asigna una IP pública
Tipos de temporal de un pool de IPs disponibles.
NAT: 3.PAT (Port Address Translation): También
conocido como NAT Overload, permite
que múltiples dispositivos usen una sola
IP pública, diferenciando cada conexión
por números de puerto.
1.Salida hacia Internet: El router traduce
las direcciones IP privadas de los
Proceso dispositivos a una dirección IP pública
cuando los paquetes salen hacia Internet.
básico de 2.Entrada desde Internet: El router traduce
NAT: la dirección IP pública de regreso a la IP
privada correspondiente cuando los
paquetes retornan.
NAT
IPv6
• Para resolver el agotamiento de direcciones, se diseñó la versión IPv6, que
propone direcciones de 128 bits.
• Para escribir una dirección IPv6 se utilizan 8 campos de 16 bits separados por
dos puntos. Por otro lado, en lugar de la notación decimal que suele utilizarse
en IPv4, en IPv6 se emplea notación hexadecimal para representar cada uno
de los campos.
• Para separar un campo del siguiente se usan “:”
• Así, una dirección TCP/IPv6 tendría el siguiente aspecto:
2001:0db8:ac10:0013:0000:0000:2b4e:0c11
IPv6 Notación simplificada
• Si en la dirección IPv6 tenemos campos cuyo valor es cero, podemos
representarlos con un único cero en lugar de cuatro.
• 2001:0db8:ac10:0013:0:0:2b4e:0c11
• Si tenemos varios campos seguidos que son 0, pueden agruparse y hacerlos
desaparece con :: (no más de una vez)
• 2001:0db8:ac10:0013:::2b4e:0c11
• También pueden omitirse los dígitos a la izquierda de un campo cuando su valor
es cero.
• 2001:db8::2b4e:c11
Prefijo del sitio: Hasta 48 bits (3
bloques), que identifica la red
global.
Partes de
una Prefijo de subred: Usualmente
16 bits (1 bloque), que identifica
dirección la subred dentro del sitio.
IPv6 ID de la interfaz: Últimos 64
bits, identifican a un dispositivo
dentro de la subred.
Dirección IPv4-Mapeada IPv6
•Función: Permite que direcciones IPv4 se incrusten en direcciones IPv6 para
garantizar la compatibilidad entre ambos protocolos durante la transición.
•Estructura:
•Primeros 96 bits: ::ffff:, que identifica que es una dirección IPv4-mapeada.
•Últimos 32 bits: Contienen la dirección IPv4 en formato decimal.
•Ejemplo:
•Completo: 0:0:0:0:0:ffff:192.1.1.25
•Abreviado: ::ffff:192.1.1.25
•Uso: Facilita la comunicación entre dispositivos IPv6 y aquellos que aún usan
direcciones IPv4.
Dual-Stack
• Función: Permite que IPv4 e IPv6 coexistan
en la misma red.
• Características:
• Los dispositivos dual-stack tienen la
capacidad de ejecutar ambas pilas de
protocolos (IPv4 e IPv6) de forma
simultánea.
• Los dispositivos pueden comunicarse
utilizando cualquiera de los dos
protocolos, según lo que sea soportado
por el destino.
• Ventaja: Facilita la transición gradual de
IPv4 a IPv6 sin interrumpir el funcionamiento
de la red.
Tunelización
• Función: Permite transportar paquetes IPv6 a
través de una red IPv4.
• Operación:
• Los paquetes IPv6 se encapsulan dentro
de paquetes IPv4.
• Al llegar al destino, el paquete IPv6 se
extrae y se procesa normalmente.
• Propósito: Facilitar la comunicación entre
dispositivos IPv6 en redes donde solo IPv4 está
disponible.
• Aplicación: Es útil durante la transición de IPv4
a IPv6 en redes que no están completamente
migradas.
Traducción (NAT64)
• Función: Permite que dispositivos IPv6 se comuniquen con dispositivos
IPv4 mediante la traducción de direcciones.
• Operación:
• Un paquete IPv6 se traduce a un paquete IPv4 cuando se envía desde una red
IPv6 a una red IPv4.
• Del mismo modo, un paquete IPv4 se traduce a IPv6 al ingresar a la red IPv6.
• Propósito: Facilitar la interoperabilidad entre dispositivos IPv6 e IPv4 en
redes que aún no han migrado completamente a IPv6.
• Similar a NAT para IPv4: Utiliza una técnica similar a la NAT tradicional
para realizar la traducción entre los dos protocolos.
Procedimiento EUI-64
• El procedimiento EUI-64 (Extended Unique Identifier-64) es un método utilizado
para generar direcciones IPv6 a partir de una dirección MAC. Específicamente,
este procedimiento se usa para convertir una dirección MAC de 48 bits en una
dirección de interfaz de 64 bits, la cual es necesaria para la auto-configuración
de direcciones en el protocolo IPv6 sin necesidad de DHCP.
• Este procedimiento es particularmente útil en redes IPv6, donde se necesita una
interfaz de 64 bits para construir una dirección de interfaz global de 128 bits (64
bits para la parte de red y 64 bits para la parte de la interfaz).
EUI-64
El EUI-64 toma una dirección MAC y la expande a 64 bits mediante un procedimiento específico:
1. Dividir la dirección MAC (que tiene 48 bits) en dos bloques de 24 bits.
2. Insertar los bits "FF:FE" en el medio de la dirección MAC. Esto es necesario para hacer que la
dirección pase de 48 bits a 64 bits.
- Si la dirección MAC es, por ejemplo, 00:1A:2B:3C:4D:5E, el resultado sería:
00:1A:2B:FF:FE:3C:4D:5E.
3. Invertir el séptimo bit del primer byte (que es el bit de "universal/local"). En IPv6, el bit que indica si la
dirección es única a nivel global (universally unique) o local, debe ser cambiado. Esto se llama
modificar el bit de *global/local*.
- Si el séptimo bit es 0 (indicando una dirección local), se cambia a 1 (indicando una dirección global)
o viceversa.
- Siguiendo con el ejemplo de 00:1A:2B:FF:FE:3C:4D:5E, el primer byte 00 se convierte en 02
después de modificar este bit.
El EUI-64
• Resultado final:
• El ejemplo dado con la dirección
MAC original 00:1A:2B:3C:4D:5E
se convertiría en la dirección EUI-
64 02:1A:2B:FF:FE:3C:4D:5E.
Tablas de
rutas
• Cuando un paquete se
envía a un equipo de la
misma red hablamos de
envio directo. Si debe
atravesar un router para
enviarse a otra red, es
envío indirecto
Metodos - Route (Método de Ruta Directa)
• En este método, las rutas en la tabla de enrutamiento apuntan directamente a la interfaz de red que se utilizará para enviar
los paquetes hacia la red de destino.
• En la tabla de rutas, cada entrada incluye la red de destino junto con la interfaz de salida directamente asociada. No se
menciona un siguiente salto (next hop), ya que se asume que la red de destino está directamente accesible desde la interfaz
especificada.
• Este método es más simple y directo, ya que no requiere consultar un enrutador adicional para llegar al destino. Se utiliza
típicamente cuando el destino se encuentra dentro de una red local o directamente conectada.
• Si el destino es la red 192.168.1.0/24, la tabla de rutas incluiría algo como:
• Destino: 192.168.1.0/24
• Interfaz de salida: eth0
• Este método es más común en redes locales donde los destinos están directamente conectados al dispositivo de
enrutamiento o cuando el dispositivo está actuando como un gateway para una red específica.
Metodos - Next Hop (Método de Siguiente Salto)
• Este método se utiliza cuando la tabla de rutas no indica una interfaz de salida directa, sino que apunta a un "siguiente salto" o
"next hop", que es la dirección IP del enrutador que está más cerca del destino.
• En lugar de señalar la interfaz local, la entrada en la tabla de rutas indica la dirección IP del próximo enrutador (next hop) al que
se debe enviar el paquete. El enrutador intermedio será responsable de llevar el paquete un paso más cerca de su destino final.
• Este método es muy útil en redes más grandes o distribuidas, donde los paquetes necesitan atravesar varios enrutadores antes
de llegar a su destino final. Ofrece flexibilidad al permitir que los paquetes se dirijan a través de múltiples saltos o nodos
intermedios.
• Ejemplo: Si el destino final es la red 10.10.10.0/24, pero no está directamente conectada al enrutador, la tabla de rutas incluiría
una entrada como:
• Destino: 10.10.10.0/24
• Next Hop: 192.168.1.1
• El método de "next hop" se utiliza generalmente en redes WAN o redes de gran escala donde hay varios enrutadores entre el
origen y el destino, como en Internet o en redes empresariales complejas.
Metodos - Host-Specific (Método Específico para Host)
• Este método se usa cuando se crea una entrada en la tabla de rutas para un único dispositivo o host específico, lo
que significa que la ruta está dirigida a una dirección IP particular en lugar de a una red completa.
• El enrutador tiene una ruta explícita para un solo host. En este caso, el destino en la tabla de rutas es una dirección
IP específica (no una red), y los paquetes destinados a esa IP irán por una ruta claramente definida.
• Este método es muy preciso y asegura que los paquetes dirigidos a un host específico sigan una ruta particular. Se
usa típicamente cuando es importante garantizar que un único dispositivo en la red reciba el tráfico de manera
eficiente o a través de una ruta específica.
• Si la dirección IP de un servidor crítico es 192.168.1.10 y deseas asegurarte de que todo el tráfico hacia esa IP pase
por una ruta dedicada, la entrada en la tabla de rutas sería algo como:
• Destino: 192.168.1.10/32 # /32 Indica que se especifica un único host, los paquete a 192.168.1.10
• Next Hop: 192.168.1.1
• Este método es útil para redes donde se desea gestionar rutas específicas para ciertos hosts. Por ejemplo, puede
usarse en entornos donde algunos servidores o dispositivos críticos necesitan rutas específicas por razones de
seguridad, rendimiento o administración de red.
Metodos - Network-Specific Method (Método
Específico para Red)
• Este método es más general y se usa cuando una ruta está dirigida a una red completa, lo que significa
que se enruta un rango de direcciones IP dentro de una red.
• Aquí, la tabla de rutas contiene una entrada para una red completa, y los paquetes que se dirigen a
cualquier host dentro de esa red seguirán la misma ruta. La entrada especifica un prefijo que indica
una subred entera, en lugar de un solo host.
• Este método es más eficiente para enrutar paquetes dentro de redes más grandes, ya que una única
entrada en la tabla de rutas puede manejar muchos destinos en lugar de solo uno. Es útil cuando se
trata de redes donde el enrutador no necesita saber la ubicación exacta de cada host, solo hacia qué
red dirigir los paquetes.
• Si la red 10.0.0.0/24 tiene varios dispositivos y deseas enrutar cualquier tráfico hacia esa red a través
de un enrutador específico, la entrada en la tabla de rutas sería algo como:
• Destino: 10.0.0.0/24 # Cualquier paquete con destino a una dirección IP dentro del rango
10.0.0.0 - 10.0.0.255 será enviado a través del siguiente salto 192.168.1.1.
• Next Hop: 192.168.1.1
• Aplicación: Se usa en redes más grandes o jerárquicas donde el tráfico se enruta por subredes
enteras, como en Internet o en redes corporativas que tienen múltiples subredes organizadas de
manera estructurada.
Ruta por defecto
Una ruta por defecto se Simplifica el proceso de Ejemplo: Destino: 0.0.0.0/0
define con una red destino enrutamiento, ya que los Next Hop: 192.168.1.1,
de 0.0.0.0/0, lo que significa enrutadores no necesitan cualquier paquete cuyo
que cubre todas las almacenar una tabla de destino no coincida con una
direcciones IP posibles que enrutamiento completa para red específica en la tabla de
no tienen una entrada más todas las redes posibles. En rutas será enviado al
específica en la tabla de redes pequeñas o locales, enrutador 192.168.1.1. Este
rutas. Esta ruta es una esto evita la necesidad de enrutador generalmente será
especie de "último recurso“, tener rutas individuales para la puerta de enlace
ya que si el enrutador no cada destino en Internet o en predeterminada que tiene el
encuentra una coincidencia redes externas. conocimiento de cómo
más precisa para una enrutar los paquetes hacia
dirección IP, el paquete será Internet o hacia otras redes
enviado a la dirección externas.
especificada en la ruta por
defecto.
Tablas de Rutas classeless Se necesitan al menos 4
campos
Ejemplo –
Hacer tabla
de ruta de
R1
Ejemplo - Muestra el proceso de reenvío si un paquete llega al router RI en la Figura
Continuación 22.6 con la dirección de destino 180.70.65.140. Solución:
El router realiza los siguientes pasos:
1.Se aplica la primera máscara (/26) a la dirección de destino. El
resultado es 180.70.65.128, que no coincide con la dirección de red
correspondiente.
2.Se aplica la segunda máscara (/25) a la dirección de destino. El
resultado es 180.70.65.128, que coincide con la dirección de red
correspondiente. La dirección del siguiente salto y el número de interfaz
m0 se envían a ARP para su procesamiento adicional.
Agregación de rutas
• Técnica utilizada en el enrutamiento
de redes para reducir el tamaño de
las tablas de enrutamiento.
• Esta técnica permite que múltiples
rutas de red individuales se
combinen en una sola entrada de la
tabla de enrutamiento, lo que
mejora la eficiencia del enrutador y
reduce el uso de memoria y
procesamiento.
Uso de la máscara más larga
• Técnica que se utiliza para
determinar la mejor ruta para
reenviar un paquete.
• El router debe buscar en su
tabla de enrutamiento la ruta
más específica, es decir, la que
tiene la máscara de red más
larga que coincide con la
dirección de destino del
paquete.