Prácticas de laboratorio de Telemática II
|
|
|
- Francisco Martín Córdoba
- hace 9 años
- Vistas:
Transcripción
1 Prácticas de laboratorio de Telemática II Práctica 3 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñóz Marcos Postigo Antoni X. Valverde
2 II La composición de este manual de prácticas ha sido realizada con el programa LATEX 2ε. Agradecer a DONALD KNUTH la idea y el programa TEX y a LESLIE LAMPORT sus magníficas macros que han derivado en LATEX. Barcelona a 5 de Febrero de 2003 Revision 1.9 ip.lyx Edición electrónica de este documento. Este manual de prácticas se puede conseguir en
3 Índice de las prácticas 3. Internet Protocol (IP) Introducción Las direcciones de Internet El datagrama IP Formato del datagrama IP La fragmentación de datagramas IP Algunas opciones importantes del datagrama IP Registro de ruta o RR (Record Route) Ruta fuente o SR (source route) Sello temporal o IT (Internet Timestamp) Resolución de direcciones (ARP) Las subredes Encaminamiento IP Introducción Entrega directa e indirecta El algoritmo de encaminamiento ICMP- Internet Control Message Protocol ICMP echo y el programa ping Estudio Previo Ejercicios III
4
5 Índice de figuras 3.1. Las 4 capas de TCP/IP Protocolos de la familia TCP/IP Clases de direcciones IP Formato del datagrama IP Detalle del campo Flags Detalle del type byte Formato de la opción RR Formato de la trama ARP Ejemplo de ARP Entrega directa e indirecta Ejemplo de encaminamiento Mensaje ICMP Configuración de laboratorio para el ejercicio Captura de paquetes con wireshark Estructura de la empresa Acme SA Conexionado para el ejercicio Topología de red Conexión de la red V
6
7 PRÁCTICA 3 Internet Protocol (IP) 3.1. Introducción Los protocolos de red se diseñan en forma de capas o niveles, donde cada nivel es responsable de una faceta diferente de las comunicaciones. Una torre de protocolos es la combinación de diversos protocolos de varios niveles. TCP/IP se considera un sistema de 4 niveles (o 4 capas) tal y como se muestra en la figura 3.1. Aplicacion Transporte Red Enlace Telnet, FTP, SMTP... TCP, UDP IP, ICMP, IGMP Drivers de dispositivo Figura 3.1: Las 4 capas de TCP/IP TCP e IP son los dos protocolos que dan nombre a una arquitectura de red. Sin embargo, una red TCP/IP necesita otros protocolos para tener todas las funcionalidades. La figura 3.2 muestra los protocolos que forman la familia TCP/IP. Ping FTP SMTP Telnet DNS SNMP TFTP BOOTP TCP UDP Transporte ICMP IP IGMP Red ARP Hardware Interface RARP Enlace medio Figura 3.2: Protocolos de la familia TCP/IP 1
8 LAS DIRECCIONES DE INTERNET El objetivo del protocolo IP es convertir redes físicamente diferentes (como pueden ser Ethernet, Token Ring, X.25, Frame Relay, ATM...) en una red aparentemente homogénea, lo que se conoce como interconexión de redes. De esta forma IP oculta las redes físicas subyacentes creando por encima de éstas una única red virtual o red de redes, donde: Hay un esquema de identificación (o direccionamiento) de todos los sistemas, uniforme y universal. Este esquema de direccionamiento ha de ser independiente del hardware. Esto se consigue asignando a cada nodo un número único de 32 bits (en IPv4, Internet Protocol versión 4 ) llamado dirección IP. Los datos viajan por la red virtual IP agrupados en paquetes denominados datagramas. La manipulación de estos datagramas por parte de la red sigue un método uniforme llamado encaminamiento de datagramas, independiente de la red en particular donde se encuentren estos datagramas. La entrega de datagramas de un extremo a otro por la red IP es: No fiable (no hay control de errores, ni control de flujo). No orientado a conexión. La red se esfuerza al máximo para entregar los paquetes, pero no asegura la entrega (best effort). Por tanto los datagramas se pueden perder, desordenar o incluso duplicar, e IP no tendrá en cuenta estas situaciones (lo controlarán protocolos superiores). El protocolo IP asume pocas cosas de las capas inferiores, sólo que los datagramas probablemente serán transportados al host de destino Las direcciones de Internet Las direcciones de Internet pueden ser simbólicas o numéricas: Las direcciones simbólicas son las que usualmente utilizamos los humanos porque son más fáciles de recordar que las numéricas. Estas direcciones son cadenas de caracteres separadas por puntos. Por ejemplo: Las direcciones numéricas son las que usualmente utiliza el software IP. La forma numérica es una secuencia de 32 bits. Para que sea más inteligible, habitualmente se expresa en forma de números decimales separados por puntos (dotted-decimal en inglés), donde cada decimal representa 8 bits (rango 0-255). Por ejemplo, la dirección binaria se puede expresar en notación decimal como (que a su vez se corresponde con la dirección simbólica Las funciones de mapeo entre las direcciones simbólicas y las direcciones numéricas las realiza el DNS (Domain Name System), tal como se vio en anteriores prácticas. Una dirección no identifica una máquina en Internet, sino a un determinado interfaz de red de la máquina. Dicho de otra forma, la dirección IP identifica a una determinada máquina en una determinada red física. Cuando la máquina está conectada a más de una red se la denomina "multi-homed" y tiene una dirección por cada interfaz de red. En realidad, para interpretar correctamente una determinada dirección IP se necesita una segunda secuencia de 32 bits denominada máscara (netmask). La máscara se utiliza para dividir la dirección en dos partes: La parte de red, denominada formalmente número de red (RFC 1166), aunque en ocasiones se usan los términos dirección de red y netid. Los números de red están administrados centralmente por el INTERNIC ( INTErnet Network Information Center) y son únicos en toda Internet. Cuando se solicita al INTERNIC una dirección IP, no se asigna una dirección a cada máquina individual, sino que se da un número de red, permitiendo asignar según las necesidades todas las direcciones IP válidas dentro de este rango. La parte de host, denominada formalmente número de host, aunque ocasionalmente se usan los términos dirección de host y hostid. Para dividir una dirección IP en número de red y número de host se utiliza la máscara, de manera que aquellos bits de la dirección donde la máscara tiene un "1" forman parte del número de red, mientras que las posiciones donde la máscara tiene 0 forman parte del número de host. Por ejemplo si tenemos la dirección
9 PRÁCTICA 3. INTERNET PROTOCOL (IP) con una máscara tenemos un número de red y un número de host Por convenio el número de red se encuentra en los bits más significativos (los bits de la izquierda de la dirección) mientras que el número de host se suele encontrar en los bits menos significativos (los bits de la derecha de la dirección). Además los números de red y host suelen estar formados por bits consecutivos de la dirección IP (es muy extraño ver máscaras con ceros y unos no consecutivos). La máscara de red también se suele representar en formato decimal, de manera que para el ejemplo anterior tenemos la dirección y la máscara Otra manera de representar una dirección IP es poniendo la dirección en formato decimal y la máscara como un número decimal que indica cuántos unos consecutivos forman el número de red. Así para nuestro ejemplo, la dirección con máscara se puede escribir como /16. El tamaño de la parte dedicada al host depende del tamaño de la red. Para satisfacer múltiples necesidades se han definido varias clases de redes, fijando diferentes puntos donde dividir la dirección IP. De esta manera se dispone las siguientes clases: Clase A La clase A comprende redes desde hasta El identificador de red está contenido en el primer octeto, quedando para el host los 24 bits restantes y permitiendo aproximadamente 1.6 millones de máquinas por red. Por lo tanto, la máscara de red resultante es ( en formato binario). Dentro de esta clase, el rango hasta es un rango reservado para uso privado. Una dirección de host reservada posible sería /8. Clase B La clase B comprende las redes desde hasta , donde el netid está en los dos primeros octetos. Esta clase permite redes con lugares cada una. La máscara de esta clase es ( en formato binario). En esta clase el rango hasta se reserva para uso privado. Una dirección de host posible reservada sería /16. Clase C Las redes de clase C van desde hasta , donde el netid está en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con 254 lugares. La máscara de esta clase es de la forma ( en formato binario). En esta clase se reserva para uso privado el rango hasta Una posible dirección de host privada puede ser /24. Clase D Son direcciones dentro del rango hasta y se las llama direcciones multicast o de multidifusión.
10 EL DATAGRAMA IP Clase E Las direcciones que están en el rango hasta son experimentales o están reservadas para futuras aplicaciones. Direcciones Especiales Cabe destacar que en la parte reservada a host, los valores 0 y 255 se reservan porque tienen un significado especial: Una dirección IP donde todos los bits de la parte de host son cero se refiere a la dirección de la red misma. Una dirección donde todos los bits de la parte de host son uno se denomina dirección de difusión (o broadcast), ya que hace referencia a todas las máquinas de la red específica. Así no es un hostid válido, pero se refiere a todos los hostid de la red Las direcciones de red y están reservadas. La primera dirección se llama encaminamiento por defecto (por donde IP encamina los datagramas), y la segunda es la dirección de loopback. La red está reservada para el tráfico local IP de la máquina. Normalmente la dirección se asigna a una interfaz de la máquina (la interfaz de loopback) que actúa como un circuito cerrado. Cualquier paquete IP enviado a este interfaz será devuelto como si hubiera vuelto desde alguna red. Esto permite por ejemplo instalar software de red o probar tarjetas ethernet, aunque no se disponga de una red real. Clase A Clase B Clase C Clase D Clase E 7 bits 24 bits 0 netid hostid 14 bits 16 bits 1 0 netid hostid 21 bits 8 bits netid hostid 28 bits multicast group ID 28 bits (reservado para uso futuro) Figura 3.3: Clases de direcciones IP 3.3. El datagrama IP El datagrama IP es la unidad de transferencia en las redes IP. Básicamente consiste en una cabecera IP y un campo de datos para protocolos superiores. El datagrama IP está encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el reensamblado de sus datagramas. En particular, IP no impone un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera, copiada básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan como datagramas
11 PRÁCTICA 3. INTERNET PROTOCOL (IP) 5 normales mientras son transportados a su destino. Nótese, sin embargo, que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los restantes fragmentos también se considerarán perdidos Formato del datagrama IP La cabecera del datagrama IP está formada por los campos que se muestran en la figura version hdr len type of service total length (in bytes) identification flags fragment offset time to live protocol header checksum source IP address 20 bytes destination IP address options (if any) data Figura 3.4: Formato del datagrama IP Donde: Version es la versión del protocolo IP. La versión actual es la 4. La 5 es experimental y la 6 es IPng. Hdr Len es la longitud de la cabecera IP contada en cantidades de 32 bits. Esto no incluye el campo de datos. Type Of Service es el tipo de servicio es una indicación de la calidad del servicio solicitado para este datagrama IP. Una descripción detallada de este campo se puede encontrar en el RFC Total Length es la longitud total del datagrama, cabecera y datos, especificada en bytes. Identification es un número único que asigna el emisor para ayudar a reensamblar un datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de identificación. Flags son flags para el control de fragmentación. Donde: D F M F Figura 3.5: Detalle del campo Flags El bit 0 está reservado y debe ser 0. El bit DF significa no fragmentar (Do not Fragment). Con 0 se permite fragmentación y con 1 no. El bit MF significa que hay más fragmentos (More Fragments). Con 0 significa que se trata del último fragmento del datagrama y con 1 que hay más fragmentos. Fragment Offset (FO) se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenidas en fragmentos anteriores. En el primer (o único) fragmento el valor es siempre cero.
12 EL DATAGRAMA IP Time To Live especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un "router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería fijar el protocolo de alto nivel que crea el datagrama. Protocol indica el número oficial del protocolo de alto nivel al que IP debería entregar los datos del datagrama. Algunos valores importantes se muestran en la Tabla 3.1. Protocolo Número Reservado 0 ICMP 1 IGMP 2 IP encapsulado 4 TCP 6 UDP 17 OSPF 89 Tabla 3.1: Algunos Protocol Numbers Header Checksum es el checksum de la cabecera. Se calcula como el complemento a uno de la suma de los complementos a uno de todas las palabras de 16 bits de la cabecera. Si el checksum de la cabecera no se corresponde con los contenidos, el datagrama se desecha, ya que al menos un bit de la cabecera está corrupto, y el datagrama podría haber llegado a un destino equivocado. Source IP Address es la dirección IP de 32 bits del host emisor. Destination IP Address es la dirección IP de 32 bits del host receptor. Options es un campo de longitud variable. Las opciones se incluyen en principio para pruebas de red o depuración, por tanto no se requiere que toda implementación de IP sea capaz de generar opciones en los datagramas que crea, pero sí que sea capaz de procesar datagramas que contengan opciones. El campo Options tiene longitud variable en función de la opción seleccionada. Algunas opciones tienen una longitud de un solo byte y otras tienen longitudes variables. El primer byte de cualquier opción se denomina type byte y su estructura se muestra en la figura fc class option number Figura 3.6: Detalle del type byte Donde: FC es el flag de copia (Flag Copy), e indica si el campo de opciones se ha de copiar (1) o no (0) cuando el datagrama está fragmentado. class es un entero sin signo de 2 bits, donde: number es un entero sin signo de 5 bits que indica el número de opción dentro de cada clase.
13 PRÁCTICA 3. INTERNET PROTOCOL (IP) 7 Option class significado 0 Control de red o datagrama 1 Reservado para uso futuro 2 Depuración y medición 3 Reservado para uso futuro Tabla 3.2: Option classes La fragmentación de datagramas IP Cuando un datagrama IP viaja de un host a otro puede cruzar distintas redes físicas. Las redes físicas imponen un tamaño máximo de trama, llamado MTU (Maximum Transmission Unit), que limita la longitud de un datagrama. Por ello, existe un mecanismo para fragmentar los datagramas IP grandes en otros más pequeños, y luego reensamblarlos en el host de destino. IP requiere que cada enlace tenga un MTU de al menos 68 bytes, de forma que si cualquier red proporciona un valor inferior, la fragmentación y el reensamblado tendrán que implementarse en la capa de la interfaz de red de forma transparente a IP. 68 es la suma de la mayor cabecera IP, de 60 bytes, y del tamaño mínimo posible de los datos en un fragmento (8 bytes). Las implementaciones de IP no están obligadas a manejar datagramas sin fragmentar mayores de 576 bytes, pero la mayoría podrá manipular valores más grandes, típicamente ligeramente por encima de 8192 bytes o incluso mayores, y raramente menos de Un datagrama sin fragmentar tiene a cero toda la información de fragmentación. Es decir, los flags FC y FO están a 0. Cuando se ha de realizar la fragmentación, se ejecutan los siguientes pasos: Se chequea el bit de flag DF para ver si se permite fragmentación. Si está a uno, el datagrama se desecha y se devuelve un error al emisor usando ICMP 1 (Internet Control Message Protocol). Basándose en el valor MTU, el campo de datos se divide en partes donde cada parte, excepto la última, debe ser múltiplo de 8 bytes. Todas las porciones de datos se colocan en datagramas IP. Se copian las cabeceras de la cabecera original, con algunas modificaciones: El bit de flag MF se pone a uno en todos los fragmentos, excepto en el último. El campo FO se pone al valor de la localización de la porción de datos correspondiente. Si se incluyeron opciones en el datagrama original, el bit FC del type byte determina si se copiaran o no en todos los fragmentos o sólo en el primero 2. Se inicializa el campo Hdr Len (longitud de la cabecera). Se inicializa el campo Total Length (longitud total). Se recalcula el Header Checksum de la cabecera. Cada uno de estos datagramas se envía como un datagrama IP normal. IP maneja cada fragmento de forma independiente, es decir, los fragmentos pueden atravesar diversas rutas hacia su destino, y pueden estar sujetos a nuevas fragmentaciones si pasan por redes con MTUs inferiores. En el host de destino, los datos se tienen que reensamblar. Para ello se siguen los siguientes pasos: Con el fin de reensamblar los fragmentos, el receptor destina un buffer de almacenamiento en cuanto llega el primer fragmento. 1 Véase el apartado 3.7, dedicado a este protocolo. 2 Por ejemplo, las opciones de encaminamiento de la fuente se tendrán que copiar en todos los fragmentos y por tanto tendrán a uno este bit.
14 EL DATAGRAMA IP Una vez ha llegado el primer fragmento se inicia un contador temporal 3. Cada fragmento se identifica mediante el campo Identification que es un número único dentro de los límites impuestos por el uso de un número de 16 bits. Como la fragmentación no altera este campo, los fragmentos que van llegando al destino pueden ser identificados gracias a este identificador y a las direcciones IP fuente y destino del datagrama. Además el campo Protocol también se chequea. Los fragmentos que van llegando se copian en el buffer en la localización indicada por el campo FO. Cuando han llegado todos los fragmentos, se restaura el datagrama original y se continúa con su proceso. Si vence el contador temporal y no se han recibido todos los fragmentos, el datagrama en fase de reensamblado se desecha Algunas opciones importantes del datagrama IP Para la plena comprensión de las opciones que se detallan a continuación es recomendable la lectura previa del apartado Registro de ruta o RR (Record Route) Esta opción proporciona un medio para almacenar las direcciones IP de los routers por los que es encaminado el datagrama. El host fuente es el encargado de configurar la opción dejando espacio suficiente para que se puedan almacenar las direcciones IP de los routers por los que va pasando el datagrama. Si el espacio para almacenar la ruta se llena antes de que el datagrama llegue a su destino, el datagrama se retransmitirá, pero se dejará de grabar la ruta. En la figura 3.7 se puede observar el formato de esta opción: code length pointer route data Donde: Figura 3.7: Formato de la opción RR Code contiene la clase y el número de opción para RR (Code tiene un valor decimal 7 para esta opción). Lenght indica la longitud total en bytes de la opción. Pointer se utiliza para apuntar a la siguiente ranura disponible para almacenar una dirección IP. Este campo está en bytes, por lo que cada router introduce su dirección IP en la ranura correspondiente e incrementa Pointer en 4. Si en un determinado router sucede que Pointer >Lenght, la ruta deja de grabarse desde ese router. IP Address n indica la dirección registrada por el router n Ruta fuente o SR (source route) Esta opción proporciona al emisor una forma de controlar de forma más fina el proceso de encaminamiento que usualmente se basa en una única dirección destino. Mediante esta opción el emisor puede proporcionar información sobre la ruta que deben seguir los datagramas 4. 3 En realidad el proceso de reensamblado no es una tarea de la capa IP, este proceso depende de la capa superior (la capa de transporte). Es pues la capa de transporte la que ha de implementar este contador y reconocer la pérdida de fragmentos. Esta capa podría ser TCP para el transporte en un red orientada a conexión o UDP para el caso de redes no orientadas a conexión. El valor de este contador suele ser el campo TTL, aunque algunas implementaciones permiten configurarlo. 4 Con esta opción se pueden encaminar datagramas a través de una determinada red física y de esta forma poder comprobar su estado, realizar tareas de mantenimiento etc.
15 PRÁCTICA 3. INTERNET PROTOCOL (IP) 9 IP proporciona dos formas de enrutado de fuente: Enrutado estricto de fuente o SSR (Strict Source Routing). La fuente proporciona la ruta estricta por la que los datagramas debe encaminarse hasta el destino. Cuando decimos que la ruta es estricta nos referimos a que la ruta entre dos direcciones sucesivas de la lista debe consistir en una sola red física. Si un router no puede encaminar directamente el datagrama a la siguiente dirección de la lista se produce un error y se genera un mensaje ICMP indicando destino inalcanzable (ver apartado 3.7). Enrutado no estricto de fuente o LSR (Loose Source Routing). En este caso la lista que especifica el emisor no es estricta, es decir, se permiten múltiples saltos de redes físicas entre direcciones sucesivas de la lista. El formato es equivalente al de la opción RR (figura 3.7) pero el funcionamiento es un poco diferente: Para SSR y LSR el campo Code vale 137 y 131 respectivamente. El host origen pone en el campo de IP Destino la dirección del primer router de la ruta. Los n campos IP Address almacenan las direcciones IP de los routers de la ruta. Cuando un datagrama llega a su siguiente destino y la ruta fuente no está vacía (pointer <lenght) el receptor: Toma la dirección del campo IP Address indicada por pointer y la coloca como nueva dirección destino del datagrama. Substituye la dirección del campo IP Address indicada por pointer por su dirección IP local correspondiente a la red por la que se enviará el datagrama. Incrementa pointer en 4 (es decir 32 bits). Transmite el datagrama a la nueva dirección IP de destino. Este procedimiento asegura que la ruta de retorno se graba en orden inverso de modo que el receptor puede usar los datos de la opción para construir la ruta de vuelta Sello temporal o IT (Internet Timestamp) El timestamp o sello de tiempo es una opción para forzar a algunos (o a todos) los routers en la ruta hacia el destino a poner un sello temporal (timestamp) en los datos de la opción. Los timestamps se miden en segundos y se pueden usar para depuración. No se pueden emplear para medir el rendimiento de la red por dos razones: 1. No son lo bastante precisos porque la mayoría de los datagramas se envían en menos de un segundo. 2. No son lo bastante precisos porque los routers no suelen tener los relojes sincronizados Resolución de direcciones (ARP) En una sola red física, los hosts individuales se conocen en la red a través de sus direcciones físicas o direcciones de nivel 2. Los protocolos de alto nivel encaminan los datagramas al destino mediante direcciones globales o direcciones de nivel 3 (para el caso de redes IP la dirección es una dirección IP) de la red virtual. Los drivers del dispositivo de red de la red física (por ejemplo los drivers de las tarjetas Ethernet de los PCs del laboratorio) no entienden las direcciones de nivel 3. Por tanto, es necesario realizar una traducción de direcciones de nivel 3 a direcciones de nivel 2. En el caso de redes IP sobre Ethernet, la traducción se realiza de dirección IP a dirección Ethernet (que es una secuencia de 48 bits). Esta traducción se realiza en el host mediante una tabla usualmente denominada caché ARP 5. Cuando la dirección no se encuentra en la caché ARP el host utiliza el protocolo ARP (Address Resolution Protocol) para averiguarla. 5 Para consultar y manipular la cache ARP de un Linux se utiliza el comando arp. Para más información sobre este comando consulte la página de manual del arp.
16 LAS SUBREDES ARP es un protocolo de petición/respuesta. La petición se envía en forma de broadcast de nivel 2 a la red. Si una de las máquinas de la red reconoce su propia dirección IP en la petición, devuelve una respuesta ARP al host que la solicitó. La respuesta contendrá la dirección física correspondiente a la dirección IP solicitada. Esta dirección se almacenará en la caché ARP del host solicitante. Todos los posteriores datagramas enviados a esta dirección IP se podrán asociar a la dirección física correspondiente, que será la que utilice el driver del dispositivo de red para mandar el datagrama. La figura 3.8 muestra el formato de la trama ARP hardware type protocol type hlen plen operation sender HA (octets 0-3) sender HA (4-5) sender IP (0-1) sender IP (2-3) target HA (0-1) target HA (octets 2-5) target IP (octets 0-3) Figura 3.8: Formato de la trama ARP Si una aplicación desea enviar datos a una determinada dirección IP de destino, el software de encaminamiento IP determina en primer lugar la dirección IP del siguiente salto (que puede ser el propio host de destino o un router) y en segundo lugar el dispositivo de red al que se debería enviar. A continuación se consulta el módulo ARP para hallar la dirección física. El módulo ARP intenta hallar la dirección en su caché. Si la encuentra, devuelve la correspondiente dirección física. Si no la encuentra, descarta el paquete (se asume que al ser un protocolo de alto nivel volverá a transmitirlo) y genera un mensaje de broadcast de red para una solicitud ARP de dicha dirección física. Cuando un host recibe un paquete ARP (bien un broadcast o una respuesta punto a punto), el dispositivo receptor pasa el paquete al módulo ARP, que lo añadirá a la caché ARP. La próxima vez que un protocolo de nivel superior quiera enviar un paquete a ese host, el módulo de ARP encontrará la dirección hardware, a la que se enviará el paquete Las subredes Es obvio que una dirección de clase A sólo se asignará a redes con un elevado número de hosts, y que las direcciones de clase C son adecuadas para redes con pocos hosts. Sin embargo, esto significa que las redes de tamaño medio (aquellas con más de 254 hosts o en las que se espera que en el futuro haya más de 254 hosts) deben usar direcciones de clase B. El número de redes de tamaño pequeño y medio ha ido creciendo muy rápidamente en los últimos años y se temía que, de haber permitido que se mantuviera este crecimiento, todas las direcciones de clase B se habrían usado para mediados de los 90. Esto es lo que se conoce como el problema del agotamiento de las direcciones IP. Como se comentó en la sección 3.2 cada parte de la dirección IP (número de red y número de host) es responsabilidad de entidades diferentes: el número de red es asignado por INTERNIC, mientras que la asignación de los números de host es responsabilidad de la autoridad que controla la red. Como veremos a continuación el número de host puede dividirse aún más: esta división también es controlada por la autoridad propietaria de la red, y no por INTERNIC. Debido al crecimiento explosivo de Internet, el uso de direcciones IP asignadas mediante las clases estándar se volvió demasiado rígido para permitir cambiar con facilidad la configuración de redes locales. Estos cambios podían ser necesarios cuando: Se instala una nueva red física. El crecimiento del número de hosts requiere dividir la red local en dos o más redes.
17 PRÁCTICA 3. INTERNET PROTOCOL (IP) 11 Ethernet header 28 byte ARP request/reply Eth dest addr Eth source addr Frame Type Hard Type Prot Type hard Len Prot Len sender Eth addr sender IP addr target Eth addr target IP addr HOST 1 HOST 2 IP Eth A0:A0:A0:A0:A0:A0 IP Eth 0B:0B:0B:0B:0B:0B a) Broadcast ARP Request (1) Entrada Cache ARP HOST A:0A:0A:0A:0A:0A b) Responde ARP Reply (2) Entrada Cache ARP HOST B:0B:0B:0B:0B:0B c) Datagrama IP a (1) ARP Request FF:FF:FF:FF:FF:FF-A0:A0:A0:A0:A0:A A0:A0:A0:A0:A0:A :00:00:00:00: (2) ARP Reply A0:A0:A0:A0:A0:A0-0B:0B:0B:0B:0B:0B B:0B:0B:0B:0B:0B A0:A0:A0:A0:A0:A Figura 3.9: Ejemplo de ARP Para evitar tener que solicitar direcciones IP adicionales en estos casos, se introdujo el concepto de subred, donde el número de host de la dirección IP se subdivide de nuevo en un número de red y de host. Esta segunda red se denomina subred. La red principal consiste ahora en un conjunto de subredes y la dirección IP se interpreta como <número de red, número de subred, número de host> La combinación del número de subred y del host suele denominarse dirección local o parte local. La creación de subredes se implementa de forma que es transparente a redes remotas. Un host dentro de una red con subredes es consciente de la existencia de éstas, pero un host de una red distinta no lo es y sigue considerando la parte local de la dirección IP como un número de host. La división de la parte local de la dirección IP en números de subred y de host queda a libre elección del administrador local. Cualquier serie de bits de la parte local se puede tomar para la subred requerida. Por ejemplo, el subnetting es muy utilizado por los ISPs (Internet Service Provider) que se encargan de dar servicio de acceso a la Internet, éstos suelen tener asignado un rango de direcciones públicas de Internet, que dividen en subredes para después asignarlas a sus clientes. La división se efectúa empleando una máscara de red diferente a las que dividen las direcciones IP en clases estándar. El funcionamiento de estas máscaras es equivalente al que se describe en la sección 3.2 para las clases estándar, es decir, los bits a cero en esta máscara indican posiciones de bits correspondientes al número de host, y los que están a uno, indican posiciones de bits correspondientes al número de subred. Las posiciones de la máscara pertenecientes al número de red se ponen a uno pero no se usan. El tratamiento especial de todos los bits a cero y todos los bits a uno se aplica a cada una de las tres partes de dirección IP con subredes del mismo modo que a una dirección IP que no las tenga. Notar que al hacer subnetting, el número de máquinas sobre las que se hace broadcast (difusión) se reduce, optimizando el tráfico útil dentro de la red.
18 ENCAMINAMIENTO IP Como ejemplo supongamos que tenemos la red privada de clase C /24. En este caso tendremos un total de 254 (es decir 2 8 2, por tener 8 bits de hostid) direcciones posibles de host, de la /24 hasta la /24. Observe que las direcciones y se reservan, la primera para identificar la red y la segunda como dirección de broadcast. Supongamos que hemos de repartir este direccionamiento en dos subredes de la misma dimensión, ya que tenemos dos oficinas en poblaciones diferentes y montaremos dos LANs unidas por la WAN (Wide Area Network o red de transporte que alquilaremos a algún operador). Así pues, tenemos que la parte de hostid ha de ceder terreno para la parte de subred. Como necesitamos hacer dos subredes, con un bit tendremos suficiente para identificar la subred en la que nos encontramos, quedándonos dos subredes: la /25 y la /25, con 126 direcciones posibles de host en cada subred (es decir 2 7 2, con 7 bits de hostid). A continuación resumimos las direcciones de red, de máscara y de hosts implicadas en el subnetting de este ejemplo. Red básica original: = /24 Máscara: = = /24 Hay 254 direcciones posibles para asignar a la red: host # = /24 (netmask ) host # = /24 (netmask ) host # = /24 (netmask ) Si hacemos subnetting nos quedarán estas dos subredes: Subnet # = /25 (netmask ) Subnet # = /25 (netmask ) Con las siguientes direcciones de host disponibles en cada oficina: Subnet # 0 de una oficina: host # = /25 (netmask ) host # = /25 (netmask ) host # = / 25 (netmask ) Subnet # 1 de la otra oficina: host # = /25 (netmask ) host # = /25 (netmask ) host # = /25 (netmask ) 3.6. Encaminamiento IP Introducción La función más importante de la capa IP es el encaminamiento de datagramas extremo a extremo a través de la red virtual. Por tanto esta función proporciona los mecanismos necesarios para interconectar distintas redes físicas. La formación de la red virtual que conecta múltiples redes se consigue por medio de unos hosts especiales denominados "routers". Es importante distinguir entre un hub, un puente, un router y una pasarela.
19 PRÁCTICA 3. INTERNET PROTOCOL (IP) 13 El hub interconecta segmentos de LAN a nivel de interfaz de red y envía tramas entre ellos. El hub sirve como prolongación del cable físico que conecta las máquinas de la LAN y su única función es difundir la señal que llega por un cierto puerto (entrada) al resto de puertos. Los hubs pueden ser pasivos (si no amplifican las señales recibidas por sus puertos) o activos (si las amplifican). El conmutador (switch) es un dispositivo parecido al hub pero en el que se realiza conmutación entre sus diferentes puertos, es decir, conmuta los paquetes observando sus direcciones físicas origen/destino. Un puente (bridge) interconecta segmentos de LAN a nivel de interfaz de red y envía tramas entre ellos. Un puente realiza la función de retransmisión MAC (Medium Access Control) y es independiente de cualquier capa superior (incluyendo LLC). Proporciona, si se necesita, conversión de protocolos a nivel MAC. Un puente es transparente para IP. Es decir, cuando un host envía un datagrama a otro host en una red con el que se conecta a través de un puente, envía el datagrama al host y el datagrama cruza el puente sin que el emisor se dé cuenta. El puente es capaz de aprender las direcciones hardware de las máquinas que tiene en cada puerto y aislar el tráfico y las colisiones de cada tramo LAN. Un router interconecta redes físicas diferentes a nivel de la capa de red y encamina paquetes entre ellas. El router debe comprender la estructura de direccionamiento asociada con los protocolos que soporta (IP en nuestro caso) y debe elegir las mejores rutas de transmisión así como tamaños óptimos para los datagramas realizando fragmentación si lo considera oportuno. La pasarela (gateway) interconecta redes a niveles superiores que los puentes y los routers. Una pasarela suele soportar el mapeado de direcciones de una red a otra, así como la transformación de datos entre distintos entornos para conseguir conectividad entre los extremos de la comunicación. Las pasarelas típicamente proporcionan conectividad de dos redes para un subconjunto de protocolos de aplicación soportados en cada una de ellas. Una pasarela es opaca para IP. Es decir, un host no puede enviar un datagrama IP a través de una pasarela: sólo puede enviarlo a la pasarela. La pasarela se ocupa de transmitirlo a la otra red con la información de los protocolos de alto nivel que vaya en él. Estrechamente ligado al concepto de pasarela, está el de cortafuegos (firewall), que se usa para restringir la circulación de datagramas entre redes por motivos de seguridad Entrega directa e indirecta El encaminamiento IP se puede dividir en dos partes: entrega directa y entrega indirecta: La entrega directa es la transmisión de un datagrama desde el host origen hasta el host destino a través de una sola red física, dicho de otra forma, dos hosts sólo pueden comunicarse mediante entrega directa si ambos están conectados directamente a la misma red física (por ejemplo, una sola red Ethernet). Básicamente en la entrega directa el emisor encapsula el datagrama dentro de una trama física, transforma la dirección IP destino en una dirección física y envía la trama resultante al destino a través del driver del dispositivo hardware correspondiente. La entrega indirecta es necesaria cuando el host destino no está conectado directamente a la red del origen, lo que implica que el datagrama deberá atravesar varias redes físicas, y para ello es necesario atravesar routers. La entrega indirecta es más compleja ya que el host origen ha de identificar al router al que debe entregar el datagrama, el primer router debe identificar cuál será el siguiente router al que debe enviar el datagrama, esto también se denomina identificar el siguiente salto. La comunicación entre dos routers consecutivos de la ruta se realiza siempre mediante entrega directa, es decir, un determinado router de la ruta y el router del siguiente salto deben estar conectados a la misma red física, sino no es posible su comunicación. A su vez, el último router de la ruta que sigue el datagrama debe estar conectado a la misma red física que el host destino. El host origen averigua si debe realizar entrega directa o no, es decir, si el host destino está conectado o no directamente a su red física mediante el prefijo de red. El host origen extrae el número de red de la dirección IP del destino y la compara con el número de red de su propia dirección IP. Si ambas se corresponden significa que se puede utilizar entrega directa, sino se ha de utilizar entrega indirecta.
20 ENCAMINAMIENTO IP otros destinos router servidor Entrega Directa Entrega Indirecta servidor servidor Figura 3.10: Entrega directa e indirecta El algoritmo de encaminamiento El método utilizado por un router o un host para averiguar la siguiente máquina a la que debe enviar un determinado datagrama se denomina genéricamente como el algoritmo de encaminamiento. La gran mayoría de algoritmos de encaminamiento utilizan tablas de encaminamiento. En las tablas de encaminamiento de cada host o router se almacena información sobre los posibles destinos y sobre cómo alcanzarlos. La información que contienen las tablas de encaminamiento debe ser mínima, ya que si cada tabla de encaminamiento contuviera información sobre cada posible dirección destino sería imposible mantener actualizadas las tablas. Además, las máquinas no tendrían suficiente espacio ni capacidad de proceso para manejarlas. Se trata de minimizar la información que deben guardar las tablas aplicando un esquema de ocultación de información global, manteniendo sólo la información local mínima necesaria. Afortunadamente el esquema de direccionamiento IP permite realizar esto de forma fácil: como se mencionó en la sección 3.2, la dirección IP se divide en número de red y en número de host. Mediante este esquema es posible almacenar números de red en las tablas de encaminamiento en lugar de direcciones IP completas. De esta forma se ocultan los detalles de qué hosts y cómo están conectados a las diferentes redes y se minimiza el tamaño de las tablas de encaminamiento. El contenido de las tablas de encaminamiento suelen ser pares del tipo <N,R>. Donde N es un número de red y R es la dirección IP del router en el siguiente salto para alcanzar dicha red (por tanto el router debe estar conectado a la misma red física). Para simplificar más las tablas de encaminamiento aparece el concepto de ruta por defecto. La ruta por defecto contiene la dirección del router del siguiente salto al que se deben enviar los datagramas (también denominado router por defecto) si tras recorrer la tabla de encaminamiento no se encontró ninguna ruta específica para el número de red al que va dirigido el datagrama. Aunque se ha comentado la conveniencia de encaminar en base al número de red destino, la tabla de encaminamiento permite especificar una ruta especial para un host en particular. De esta forma el algoritmo básico de encaminamiento de un datagrama IP es el siguiente: 1. Extraer la dirección IP destino D. 2. Computar el prefijo de red N con la máscara local. 3. Si N se corresponde con alguna red física a la que estamos conectados se realiza entrega directa (realizando ARP). 4. Si no se puede realizar entrega directa, se comprueba si hay ruta específica para D y en caso afirmativo se envía el datagrama al router del salto siguiente especificado en la tabla.
21 PRÁCTICA 3. INTERNET PROTOCOL (IP) Si no hay ruta específica, se comprueba si hay una ruta para la red N y en caso afirmativo se envía el datagrama al router del salto siguiente especificado en la tabla. 6. Si no hay ruta para N, se envía el datagrama al router por defecto especificado en la tabla. 7. Si no hay ruta por defecto y el software de encaminamiento IP ha llegado a este punto se produce un error (que se puede reportar mediante ICMP). Como conclusiones importantes del algoritmo de encaminamiento IP podemos destacar que: 1. En la mayor parte de implementaciones, el tráfico dirigido a una determinada red desde un host origen va a seguir el mismo camino aunque existan diversas posibilidades. 2. Sólo el último router de la ruta puede determinar si el host destino está disponible (estas situaciones se reportan mediante ICMP). Además también necesitamos reportes de los routers intermedios si sucede algún problema. 3. Los datagramas que viajen de A a B pueden seguir rutas diferentes a los datagramas que viajen de B a A. La figura 3.11 muestra 4 redes interconectados a través de 2 routers y la tabla de rutas del router R 1. red R 1 a b c red red a R Tabla de rutas de R 1 Red Destino Enrutar a: Entrega directa Entrega directa Entrega directa if a c b b b red Figura 3.11: Ejemplo de encaminamiento Es importante entender que a excepción de la disminución del campo TTL el software de encaminamiento no modifica la cabecera del datagrama original. En particular, las direcciones IP origen y destino permanecen inalteradas durante toda la ruta 6. Por lo que respecta a los datagramas entrantes: Cuando un datagrama llega a un host el driver del dispositivo de red lo entrega al software IP para su procesamiento. El software IP determina si el datagrama es para el propio host en cuyo caso lo pasa al software del protocolo de nivel alto apropiado. El datagrama se descarta si no es para el propio host. En el caso de los routers, estos deben encaminar el datagrama si no va dirigido hacia ellos. Decidir si una máquina es o no la destinataria de un datagrama no es una tarea tan trivial como a simple vista pueda parecer. En primer lugar pueden haber muchos interfaces de red cada uno de ellos con su correspondiente dirección IP, 6 Excepto en la opción SR comentada en la sección
22 ICMP- INTERNET CONTROL MESSAGE PROTOCOL type code Description Query Error 0 0 echo reply 3 destination unreachable 0 network unreachable 1 host unreachable 2 protocol unreachable 3 port unreachable 4 fragmentation needed but fg not set 5 source route failed 6 destination network unknown 7 destination host unknown 8 source host isolated (obsolete) 9 destination network adimistrativly prohibited 10 destination host administratively prohibited 11 network unreachable for TOS 12 host unreachable for TOS 13 communication administratively prohibited by filtering 14 host precedence violation 15 precedence cut-off in effect 4 0 source quench (elementary flow control) 5 redirect 0 redirect for network 1 redirect for host 2 redirect for TOS and network 3 redirect for TOS and host 8 0 echo request 9 0 router advertisement 10 0 router solicitation 11 time exceeded 0 time-to-live equals 0 during transit 1 time-to-live equals 0 during reassembly 12 parameter problem 0 IP header bad 1 required option missing 13 0 timestamp request 14 0 timestamp reply 15 0 information request (obsolete) 16 0 information reply (obsolete) 17 0 address mask request 18 0 address mask reply Tabla 3.4: Mensajes ICMP se debe comprobar la correspondiente identificación de subred (si la red está dividida) y además se deben reconocer los mensajes de broadcast y los de multicast ICMP- Internet Control Message Protocol ICMP (Internet Control Message Protocol), es un protocolo que se utiliza para señalizar errores u otro tipo de condiciones que se pueden producir durante una comunicación. Estos mensajes pueden ser generados por cualquier dispositivo
23 PRÁCTICA 3. INTERNET PROTOCOL (IP) 17 de red de nivel 3 que necesite informar de una condición de error a un dispositivo emisor cuya transmisión ha causado el error. Esta condición implica que los mensajes ICMP deberán ir encapsulados en datagramas IP, para que puedan ser encaminados desde cualquier punto de la red hasta el receptor del mensaje ICMP. Sin embargo, como puede verse en la figura 3.2, ICMP no utiliza ningún protocolo de transporte ya que el mensaje ICMP no va dirigido a la aplicación de comunicaciones que generó el error, sino a la torre de comunicaciones (TCP/IP) gestionada por el Sistema Operativo que será quien trate el mensaje ICMP y actúe en consecuencia (por ejemplo indicando la condición de error a la aplicación). Un mensaje ICMP tiene la estructura mostrada en la figura Tanto el campo de tipo (type) como el campo de bit type 8-bit code 16-bit checksum (contents depends on type and code) Figura 3.12: Mensaje ICMP código (code), determinan los diferentes mensajes ICMP, así como formato del contenido del mensaje. La tabla 3.4 muestra los diferentes tipos de mensajes ICMP clasificados según el campo type y el campo code. Es importante destacar que muchos de los mensajes ICMP son obsoletos, o bien algunos de ellos estan implementados en hosts y otros en routers, o bien algunos de ellos están específicamente deshabilitados porque han demostrado ser puntos débiles de seguridad. Las dos últimas columnas de la tabla indican que hay dos tipos de mensajes ICMP, peticiones (query) y errores (error). Los mensajes ICMP de error son mensajes que se envían al dispositivo cuyo paquete ha generado el error. En este caso, los mensajes ICMP de error incluyen la cabecera IP del datagrama que generó el error (20 bytes) y los primeros 8 bytes del datagrama (incluiría el inicio de la cabecera TCP ó UDP). De esta forma, el dispositivo que generó el error sabe qué aplicación es la responsable del error generado. Los mensajes ICMP de petición se utilizan para obtener información específica (según el tipo y código del mensaje ICMP) de un dispositivo de red (hosts, routers,... ). El mensaje de petición corresponde a los etiquetados con request en la tabla, mientras que los mensajes de respuesta son los reply ICMP echo y el programa ping Los mensajes ICMP de echo han sido utilizados, tradicionalmente, para verificar el estado de las conexiones entre dos dispositivos de red (hosts, routers,... ). El formato del mensaje ICMP de echo es igual que el mostrado en la figura??, donde el campo type tiene los valores 0 u 8 (reply, request) y el campo code tiene el valor 0. El host que envía un mensaje de petición (request) ICMP de echo, establece los campos identifier y sequence number a unos valores que él escoge, así como el contenido de los datos. El host que recibe la petición (request) responde con un mensaje de respuesta (reply) con los mismos valores de los campos identifier, sequence number y contenido que recibió (realiza un eco del mensaje recibido). El programa ping se utiliza para enviar una petición de mensaje ICMP de echo. La respuesta (reply) se maneja directamente en el kernel (núcleo) del sistema y automáticamente envía el mensaje de respuesta (reply). En las implementaciones de Unix, el campo identifier se establece con el valor del PID del proceso que envía los mensajes, lo que permite a ping identificar las respuestas recibidas en el caso de que hayan más procesos ping ejecutándose. El valor del campo sequence number se inicializa a 0 y se incrementa en cada mensaje nuevo que se envía, permitiendo detectar si se ha perdido algún paquete. El programa ping calcula el RTT (round trip time), tiempo transcurrido entre que se envía una petición de echo y se recibe la respuesta correspondiente.
24 ESTUDIO PREVIO 3.8. Estudio Previo 1. Clasifica las siguientes direcciones IP según la clase a la que pertenecen, explicando a qué hacen referencia: a) b) c) d) e) Suponiendo que una red utiliza direcciones IP de clase C y que dispone de un único router para conectarse a Internet. Cuál es el número máximo de estaciones que podríamos conectar a la red? 3. Asuma que usted tiene asignado el bloque de red /16. Usted necesita establecer 8 subredes. a) Cuántos dígitos binarios necesita para definir las 8 subredes? b) Exprese las subredes en notación decimal con puntos c) Liste el rango de direcciones de hosts que pueden ser asignadas a la Subnet #3 ( /19) d) Cuál es la dirección broadcast para la Subnet #3? 3.9. Ejercicios Ejercicio 1 En este ejercicio se van a estudiar los paquetes ICMP de echo. Para realizar este ejercicio, se utilizará un capturador de tráfico llamado wireshark, que funciona en modo gráfico. La configuración del conexionado del laboratorio es la representada en la figura Para enviar paquetes ICMP de echo, utilizaremos el programa ping, (ejecute el comando man ping para obtener la ayuda de funcionamiento del comando). Realice los siguientes pasos para obtener una captura del tráfico ICMP: 1. Abra el programa wireshark, tecleando desde una consola wireshark. Escoja la opción de menú capture start. Se abrirá una nueva ventana (figura 3.14): a) En la entrada etiquetada con el nombre de Interface, escoja (interface 0). b) En la entrada etiquetada con el nombre de filter escriba: host x Sustituya la x por el dígito de su máquina. Este filtro indica al motor de captura que sólo lea de la red los datagramas cuya dirección IP origen o destino sea x. c) Deshabilite las opciones: 1) Enable MAC name resolution 2) Enable network name resolution 3) Enable transport name resolution 2. Una vez preparado el programa de captura de tráfico, generaremos paquetes ICMP de echo con el programa ping. Para ello ejecute desde una consola el siguiente comando: telem2-x# ping -c Con este comando se enviarán 3 paquetes ICMP echo request.
25 PRÁCTICA 3. INTERNET PROTOCOL (IP) 19 ENTEL-NET Figura 3.13: Configuración de laboratorio para el ejercicio 1 3. Una vez ha acabado el programa ping, pulse el botón de stop de wireshark, para detener la captura de tráfico. Analizando los paquetes capturados, responda a las siguientes preguntas: 1. Se identifican tramas ARP en la captura? 2. Si efectivamente hay tramas ARP en la captura, para qué son necesarias?. En caso de que no hubiesen tramas ARP, por qué no hacía falta enviarlas? 3. Pertenece la dirección a su red local? Indique si se ha realizado una entrega directa o indirecta de los mensajes ICMP. 4. Analice la dirección hardware destino de uno de los mensajes ICMP request. A qué máquina corresponde? 5. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. A qué máquina corresponde? Realice ahora los siguientes pasos: 1. Escoja la opción de menú capture start. 2. Desde una consola ejecute el siguiente comando: telem2-x# ping -c Una vez ha acabado el programa ping, pulse el botón de stop de wireshark, para detener la captura de tráfico. Analizando los paquetes capturados, responda a las siguientes preguntas:
26 EJERCICIOS Figura 3.14: Captura de paquetes con wireshark. 1. Se identifican tramas ARP en la captura? 2. Si efectivamente hay tramas ARP en la captura, para qué son necesarias? En caso de que no hubiesen tramas ARP, por qué no hacía falta enviarlas? 3. Pertenece la dirección a su red local? Indique si se ha realizado una entrega directa o indirecta de los mensajes ICMP. Si la entrega ha sido indirecta, a través de que router se habrá realizado? 4. Analice la dirección hardware destino de uno de los mensajes ICMP request. A qué máquina corresponde? 5. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. A qué máquina corresponde? Ejercicio 2 El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un tamaño suficientemente grande y el programa wireshark para capturar el tráfico generado y poder analizarlo. La configuración del laboratorio que se debe utilizar en este ejercicio es la misma que en el ejercicio Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual del comando ping. 2. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección , realizando la captura del tráfico (refiérase al ejercicio 1 para la sintaxis del filtro de captura). a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera ICMP y la longitud de los datos enviados. 3. Envíe un solo mensaje ICMP de tamaño bytes a la dirección , realizando la captura del tráfico correspondiente. Analizando el tráfico capturado responda a las siguientes preguntas: a) Cuantas tramas Ethernet han sido enviadas a la dirección para completar la transmisión de un solo mensaje ICMP? b) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet del mensaje ICMP. c) Determine cuantos bytes de información viajan en cada una de las tramas (los datos enviados deben sumar bytes) d) Obtenga una fórmula matemática que permita determinar el número de tramas enviadas para completar la transmisión de un mensaje ICMP de una longitud de L bytes.
27 PRÁCTICA 3. INTERNET PROTOCOL (IP) Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado los mensajes ICMP. Tiene alguna relación el MTU con la fragmentación observada en el punto anterior? Ejercicio 3 La red privada que disponemos en el laboratorio es la , quedando ya definidas la dirección de broadcast y la máscara Con dicha red disponemos de 254 direcciones para host, más las direcciones de broadcast y de red. Vamos a subdividirla en subredes. Para ello, aquí veremos un ejemplo en que la subdividimos en dos subredes. Queda para el alumno subdividirla en más subredes al realizar el ejercicio propuesto a continuación. Con la máscara ( ) nos quedan estas dos subredes: Subred #0: ;Broadcast: ;Direcciones para hosts:128-2=126. Subred #1: ;Broadcast: ;Direcciones para hosts:128-2=126. Con el programa ifconfig podemos modificar la IP de una máquina, la máscara y la dirección broadcast con este comando: ifconfig interfaz IP_Host netmask IP_Netmask broadcast IP_Brd Las 8 máquinas de los alumnos en el laboratorio deben tener las siguientes direcciones IP asignadas: Tabla de IP para los hosts del laboratorio telem telem telem telem telem telem telem telem Divida la subred privada del laboratorio en dos subredes con la mitad de direcciones IP en cada una. Qué máscara ha utilizado? Cuáles son las direcciones de red, de broadcast y las asignadas para los hosts en cada una de las subredes? Cuántas direcciones IP hay para los hosts en cada subred? 2. Agrupe las máquinas del laboratorio (telem2-1...telem2-8) en estas dos subredes que ha creado en el apartado anterior. En qué subred está cada máquina? 3. Pruebe el comando ping con cada una de las direcciones. Qué direcciones responden? Justifique la respuesta 4. Divida el espacio de direcciones original en 4 subredes de igual tamaño. Indique cuál es la máscara necesaria. Indique la dirección de subred y la de broadcast que tiene cada subred. Cuántas direcciones IP hay por subred? 5. Pruebe el comando ping con cada una de las direcciones. Qué direcciones responden? Justifique la respuesta 6. Divida el espacio de direcciones original en 8 subredes de igual tamaño. Indique cuál es la máscara necesaria Cuántas direcciones IP hay por subred? 7. Pruebe el comando ping con cada una de las direcciones. Qué direcciones responden? Justifique la respuesta 8. Cuál es el número máximo de subredes posible que se pueden crear en el rango ? Justifique la respuesta. Ejercicio 4 Para probar las consecuencias de un error en la máscara de subred configure los siguientes parámetros para cada host del laboratorio
28 EJERCICIOS Host Dirección IP Máscara telem telem telem telem telem telem telem telem Pruebe el comando ping con cada una de las direcciones. Qué direcciones responden? Consulte los resultados con los grupos de las estaciones de trabajo contiguas. 2. Junto con el grupo de trabajo de la estación contigua, justifiquen a qué se debe el comportamiento de los hosts con una determinada máscara. Ejercicio 5 En este ejercicio se pretende simular una posible configuración de red para la empresa Acme SA. La empresa Acme está formada por dos direcciones: la dirección técnica y la dirección de marketing. A su vez marketing se divide en dos departamentos: compras y ventas. Por su parte la dirección técnica se divide en los departamentos de producción y sistemas (ver figura 3.15). Acme SA Marketing Tecnico Compras ventas produccion sistemas Figura 3.15: Estructura de la empresa Acme SA. En nuestro laboratorio vamos a asociar un par de máquinas a cada departamento, donde una de ellas hará de host y la otra de router que se configurarán con los datos de la siguiente tabla 3.5. Máquina Departamento Dirección IP tipo telem2-1 compras router telem2-2 compras host telem2-3 ventas router telem2-4 ventas host telem2-5 producción router telem2-6 producción host telem2-7 sistemas router telem2-8 sistemas host Tabla 3.5: Datos de configuración para el ejercicio 5
29 PRÁCTICA 3. INTERNET PROTOCOL (IP) 23 ACME S.A compras Direccion de Marketing ventas sistemas Direccion Tecnica produccion Figura 3.16: Conexionado para el ejercicio 5 La estructura que se va a utilizar se puede observar en la figura 3.16, donde todos los routers están conectados mediante sus interfaces a través del hub situado en el puesto del profesor. El número de red para la red de routers sera el / Sabiendo que la máquina del profesor tiene la dirección para la red que une los routers elija una dirección para cada uno de los routers consensuándolo con sus compañeros. 2. Elija una máscara de red adecuada con sus compañeros de departamento. 3. Configure el interfaz de red eth1 (@IP+netmask+broadcast) de su máquina, con los datos que se especifican en la Tabla 3.5 y la máscara elegida en 2. El comando que debe utilizarse es: ifconfig <Interface><IPaddress>netmask <Netmask>broadcast <Bcast_address> 4. Con la configuración actual, a que máquinas puede acceder? cómo lo ha comprobado? 5. A continuación junto con los miembros de su departamento, debe configurar el interfaz (@IP+netmask+broadcast) del router que tienen asignado. 6. Con la configuración actual, a que máquinas puede acceder su router? cómo lo ha comprobado?
30 EJERCICIOS A continuación se va a realizar la configuración necesaria para posibilitar la comunicación entre los departamentos de la misma dirección. Verifique que el router de su departamento puede enrutar paquetes. Para ello edite el fichero /proc/sys/net/ipv4/ip_forward para ver si contiene un Configure el router de su departamento para que pueda enrutar paquetes sólo hacia el otro departamento de su dirección. Para ello es necesario añadir una ruta utilizando el comando route. a) Liste la tabla de rutas existente con el comando route -n. b) Elimine las rutas que no sean necesarias con el comando: route del [-net -host] <Target>netmask <Netmask> Observe que -net indica que <Target> es una dirección de red y -host que es una dirección de host. c) Añada las rutas necesarias para enrutar los datagramas al otro departamento de su dirección: route add [-net -host] <Target>[netmask <Nm>] [gw <Gw>] [[dev] <If>] 2. Con ayuda de los compañeros del otro departamento de su dirección y mediante wireshark compruebe que le llegan datagramas del otro departamento. Por que cree usted que no le llegan datagramas de vuelta? 3. Hablando con sus compañeros de dirección intenten arreglar el problema anterior. Como lo han hecho? El presidente de Acme SA se jubila y los directores de la dirección técnica y de marketing se disputan el puesto. En cada host de los respectivos departamentos hay información que compromete su candidatura, por lo que cada director encarga a su departamento la tarea de acceder a los hosts de la otra dirección en busca de información comprometedora para el otro director. 1. Con que opción del protocolo IP se puede conseguir lo que pretende su director. 2. Desde una de las máquinas que actuan como host, intente que algún host de la otra dirección le responda a un ping sin cambiar las tablas de rutas. 3. Con ayuda de los compañeros de la otra dirección monitorice el camino que sigue el datagrama. Ejercicio 6 Con este ejercicio se pretende analizar cómo afecta el encaminamiento de paquetes en una red a la carga que se produce en los enlaces. Para ello, analizaremos dos topologías de red, de las cuales la primera es claramente ineficiente. El alumno debe diseñar la segunda topología con el objetivo de minimizar el número de nodos intermedios por los que pasa un paquete. Diseño previo de la topología de red (ejemplo para telem2-1, telem2-2, telem2-3 y telem2-4) La red a diseñar se compone de 4 subredes ( / / / /24). Cada subred estará compuesta de 2 routers que se encargarán de encaminar el tráfico que circule por ellos de forma adecuada. En la figura 3.17 se muestra la topología de red a realizar. En el laboratorio no se disponen de cables cruzados para conectar directamente las distintas tarjetas de red, por lo que se utilizarán dos hubs interconectados para permitir el acceso de todos los interfaces de red a todos los demás. Esto implica que físicamente tendremos la red de la figura Obsérvese que la topología de red de la figura 3.17 se realizará mediante mecanismos de encaminamiento. 1. Realice el conexionado de la figura Configure los interfaces de red, tal y como se especifica en la figura 3.17, mediante el comando: ifconfig <Interface><IPaddress>netmask <Netmask>broadcast <Bcast_address>
31 PRÁCTICA 3. INTERNET PROTOCOL (IP) 25 Figura 3.17: Topología de red. Encaminamiento en anillo Crearemos a continuación un encaminamiento en anillo, de tal forma que los paquetes circularán sólo en un sentido (telem2-1 - telem2-2 - telem2-3 - telem2-4 - telem2-1...). Para ello, el encaminamiento se realizará siguiendo la tabla 3.6, en la que se indica el router al que se envía la información que circula de un host a una red remota / / / /24 telem2-1 X telem2-2 telem2-2 telem2-2 telem2-2 telem2-3 X telem2-3 telem2-3 telem2-3 telem2-4 telem2-4 X telem2-4 telem2-4 telem2-1 telem2-1 telem2-1 X Tabla 3.6: Tabla de encaminamientos. Como ejemplo, se muestra la tabla de rutas de telem2-1: Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth1 Observe que la dirección indica cualquier otro destino. 1. Configure correctamente la tabla de rutas de su máquina. Para ello, realice los siguientes pasos: a) Liste la tabla de rutas existente con el comando route -n. b) Elimine las rutas que no sean necesarias con el comando: route del [-net -host] <Target>netmask <Netmask> Observe que -net indica que <Target> es una dirección de red y -host que es una dirección de host. c) Añada las rutas necesarias para configurar el encaminamiento en anillo con el comando: route add [-net -host] <Target>[netmask <Nm>] [gw <Gw>] [[dev] <If>]
32 EJERCICIOS eth1 eth1 eth1 eth1 eth1 eth1 eth1 eth1 Figura 3.18: Conexión de la red. 2. Ahora es necesario permitir a la máquina que enrute los paquetes que entran por un interfaz hacia otro. Para ello, asegúrese que el archivo /proc/sys/net/ipv4/ip_forward contiene un uno (permitir). 3. Póngase de acuerdo con el resto de puestos de trabajo de su anillo y envíen un único mensaje echo (-c 1) a cada uno de los interfaces de las otras máquinas para verificar que responden. 4. Ejecute dos analizadores de paquetes wireshark para analizar el tráfico por cada interfaz de red. Averigüe el número de protocolo de ICMP en el archivo /etc/protocols y utilícelo para capturar sólo paquetes ICMP (no queremos ver ARP u otros protocolos). El filtro de captura será el siguiente: ip proto <NumProtoICMP> 5. Identifique todas las direcciones Ethernet de todos los interfaces de la red. 6. Dispónganse las cuatro máquinas de la red capturando tráfico por todos los interfaces. Envíe un paquete de echo a uno de los interfaces y observe los paquetes que han circulado por la red. Compruebe que se ha realizado correctamente el encaminamiento (la dirección origen Ethernet de los paquetes que se reciben es de un nodo contiguo). Qué conclusiones saca (recuerde que los enlaces son bidireccionales) en cuanto a la utilización de los enlaces? Encaminamiento óptimo Cree a continuación una red en la que el tráfico se encamine por el camino más corto (mínimo número de saltos) y esté balanceado por toda la red (no hayan enlaces más cargados que otros). Observe que al ser la topología simétrica, las rutas también lo serán. 1. Rellene la siguiente tabla utilizando el criterio de mínima distancia:
33 PRÁCTICA 3. INTERNET PROTOCOL (IP) 27 telem2-1 telem2-2 telem2-3 telem / / / /24 X X X X Tabla 3.7: Tabla de encaminamientos. 2. Escriba y configure la tabla de rutas de su máquina. 3. Repita los pasos 4 y 6 del encaminamiento en anillo.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
DIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Protocolo IP. Campos del paquete IP:
Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.
IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP
14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
DIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner [email protected] CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Fragmentación y Reensamblado en IP ICMP
Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.
Prácticas de laboratorio de Telemática II
Prácticas de laboratorio de Telemática II Práctica 3 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñóz Marcos Postigo Antoni X. Valverde II La composición
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz [email protected] CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
TEMA 0. Revisión Protocolo IPv4
REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan
Direccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Capítulo 6 Introducción a TCP/IP
Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet
8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Redes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Unidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
ARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
TEMA 25: El Protocolo TCP/IP.
Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo
El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Unidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación
Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1
Capitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Protocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Direcciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar
Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar
Introducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Repercusión de IPv6 en la Administración General del Estado
Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación
Introducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
P2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:
DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.
Semestre I Aspectos básicos de Networking
Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 6 TCP/IP: Network Layer 6.1 ICMP 6.2 IP addressing y subnetting 6.3 Protocolos de ruteo 6.4 IP v6 6.5 Routing y switching 2 1 ICMP: Internet Control
Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Protocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Dirección IP - Características
Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Introducción a IP versión 4
Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos
Redes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Capa de Red. Enrutamiento y Direccionamiento. Facilitador: Ing. Jorge B. Rubio P.
Capa de Red Enrutamiento y Direccionamiento Facilitador: Ing. Jorge B. Rubio P. Importancia de la Capa de Red Identificación Segmentación Comunicación entre redes Determinación de Ruta Direccionamiento
Práctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25
EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que
Capítulo 10: Capa 3 - Enrutamiento y direccionamiento
Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Direccionamiento de red: IPv4
Direccionamiento de red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números binarios
LA ARQUITECTURA TCP/IP
LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto
Curso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
TEMA 1. Introducción
TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión
Fundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Fig.1 Redes conectadas a Internet a través de routers IP
PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
1.Introducción. 2.Direcciones ip
1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita
REDES IP, DESDE IPv4 A IPv6
REDES IP, DESDE IPv4 A IPv6 Carlos Balduz Bernal 4º IINF Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2011-2012.
Servicio de configuración de red (DHCP)
Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Examen 1 de febrero de 2014 (ref: sirc1402.odt)
Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.
Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Direccionamiento de la red: IPv4
Direccionamiento de la red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números
IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa
IPv6 Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1. Nacimiento de un nuevo protocolo El principal motivo para la aparición de la nueva versión del protocolo de internet es la escasez
REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México
Protocolo de Internet: IP
Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO [email protected] TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos [email protected] 21 2009
Unidad de Aprendizaje 2 Capa de Red [email protected] 21 2009-2009 Concepto del enlace de redes y modelo arquitectónico 2 Interconexión a nivel de aplicación Diseñadores de redes toman 2 enfoques para
1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM
Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
ADMINISTRACION DE REDES PARA INICIADOS
ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual
UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1
UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación
Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Los 32 bits que forman el conjunto de direcciones posibles están particionados en 3 clases: Dirección de inicio
INTRODUCCIÓN LAB3-redesCOMM Para armar una red, basada en el protocolo TCP/IP, es necesario operar en la capa 3 del modelo OSI, a saber capa de red. Básicamente cada HOST o componente a nivel de capa de
Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)
Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una
