Redes Informáticas - T.16 2024 PDF

Summary

Este documento proporciona una introducción a las redes informáticas, incluyendo su historia, evolución y diferentes protocolos, como TCP/IP. Además, se discuten conceptos como los medios de transmisión, la conmutación de paquetes, y las redes inalámbricas, enfatizando la importancia de las redes informáticas en la sociedad.

Full Transcript

Tema 16 Redes informáticas Tabla de contenido Tabla de contenido Tabla de contenido................................................................................................................................................

Tema 16 Redes informáticas Tabla de contenido Tabla de contenido Tabla de contenido............................................................................................................................................. 1 Introducción a las redes informáticas.............................................................................................................. 3 Historia de las redes informáticas.................................................................................................................. 3 Interconexión de sistemas abiertos.............................................................................................................. 4 Evolución a la conmutación de paquetes.................................................................................................. 5 Conmutación de Circuitos......................................................................................................................... 5 Conmutación de Mensajes........................................................................................................................ 6 Conmutación de Paquetes....................................................................................................................... 6 Parámetros típicos redes de datos................................................................................................................ 7 Comunicación Simplex, Half-Duplex y Full-Duplex................................................................................ 7 Mecanismos de Detección de Errores..................................................................................................... 7 Control de Flujo............................................................................................................................................. 9 Modelos de referencia y capas de protocolos........................................................................................... 10 El modelo OSI.................................................................................................................................................. 10 El modelo TCP/IP............................................................................................................................................. 12 Capa Física: Medios de Transmisión........................................................................................................... 13 Medios Guiados......................................................................................................................................... 13 Medios no guiados.................................................................................................................................... 13 Interconexión: Switch y Routers.............................................................................................................. 14 Capa de enlace. Protocolos....................................................................................................................... 15 Protocolos de la subcapa de Acceso al Medio................................................................................. 15 Token Ring (802.5)...................................................................................................................................... 16 Ethernet y estándar 802.3......................................................................................................................... 16 Direcciones físicas de la capa de acceso a red................................................................................ 17 Formato de la trama Ethernet................................................................................................................. 17 Protocolos de las capas de Red y Transporte........................................................................................... 19 IPX/SPX.......................................................................................................................................................... 19 TCP/IP........................................................................................................................................................... 19 Familia de Protocolos TCP/IP........................................................................................................................... 21 Introducción.................................................................................................................................................... 21 Direcciones IP.................................................................................................................................................. 22 Direcciones IP especiales y reservadas.................................................................................................. 24 Máscara de subred.................................................................................................................................... 24 Protocolo IP (Internet Protocol)...................................................................................................................... 27 Formato del datagrama IP....................................................................................................................... 27 Protocolo ARP (Address Reservation Protocol).................................................................................... 29 Protocolo ICMP (Internet Control Message Protocol)........................................................................ 30 Encaminamiento............................................................................................................................................ 33 Redes informáticas 1 Tabla de contenido Capa de transporte....................................................................................................................................... 35 Puertos.......................................................................................................................................................... 35 Protocolo UDP (User Datagram Protocol)............................................................................................. 36 Protocolo TCP (Transport Control Protocol).......................................................................................... 37 Establecimiento de una conexión.......................................................................................................... 40 Cierre de una conexión............................................................................................................................ 40 Internet................................................................................................................................................................. 42 ¿Qué es Internet?........................................................................................................................................... 42 ¿Cuáles son sus características principales?............................................................................................ 42 Dominios en Internet...................................................................................................................................... 42 Necesidad del DNS.................................................................................................................................... 43 Componentes del DNS............................................................................................................................. 43 Aplicaciones destacadas............................................................................................................................ 44 Correo-electrónico.................................................................................................................................... 44 Chat.............................................................................................................................................................. 44 World Wide Web (WWW).......................................................................................................................... 45 FTP, Manejo de Ficheros........................................................................................................................... 46 Telnet y SSH (Secure Shell)........................................................................................................................ 46 Redes Inalámbricas........................................................................................................................................... 47 Modos de funcionamiento redes Wireless................................................................................................ 48 Redes 802.11 Wireless LAN (Wi-Fi)................................................................................................................ 49 Inspeccionado tu propia Wi-Fi................................................................................................................ 50 Conceptos básicos de arquitectura Wi-Fi............................................................................................ 53 Paquetes de datos o frames 802.11....................................................................................................... 53 Mecanismos de seguridad en redes Wi-Fi................................................................................................ 55 Redes Wireless LAN en entornos industriales........................................................................................ 56 Redes 802.16. Wireless WMAN (WiMAX)..................................................................................................... 56 Proceso de estandarización.................................................................................................................... 56 Comparación de familias y características WiMAX................................................................................ 58 Redes informáticas 2 Introducción a las redes informáticas Introducción a las redes informáticas Historia de las redes informáticas Con el abandono de los sistemas de proceso centralizado a favor de los de procesamiento distribuido, a causa de las innumerables ventajas que este último lleva implícitas, la necesidad de avance en las redes de distribución de datos experimentó, un auge significativo que condujo a un cambio radical no sólo técnico sino social, que estamos viviendo hoy en día con el uso masivo y cotidiano de todo tipo de aplicaciones basadas en redes de ordenadores. En sus orígenes los ordenadores, al principio de los años sesenta, eran un recurso caro y escaso. La idea que encierra el tiempo compartido es muy simple. Puesto que muchas tareas requieren sólo una pequeña fracción de la capacidad de un gran ordenador, se sacará mayor rendimiento de éste, si presta servicios a más de un usuario al mismo tiempo. Del tiempo compartido a las redes hay sólo un pequeño escalón. Una vez demostrado que un grupo de usuarios más o menos reducido podía compartir una misma máquina, era natural preguntarse si muchas personas muy distantes podrían compartir los recursos disponibles (disco, terminales, impresoras e incluso programas específicos y bases de datos) en sus respectivos ordenadores, de tiempo compartido. A partir de esta idea, con el objeto de optimizar y compartir recursos, nacerían redes de datos públicas, como Tymnet y Telenet, las redes de las grandes corporaciones (Xerox, General Motors, IBM, Digital Equipment Corporation, AT&T, etc.) y redes de investigación (SERCnet y NPL, 1966-1968 Reino Unido; HMI-NET, Berlín 1974; CYCLADES, Francia 1972) y redes comerciales, con sistemas de conferencia y comunidades virtuales (las más conocidas USENET y FIDONET). A medida que las redes de ordenadores fueron ganando adeptos, compañías tales como XEROX, IBM o DEC (Digital Equipement Corporation) comenzaron a desarrollar su propia tecnología en redes, comenzando por lo general, con redes de área local. Las Redes de amplio alcance, pasaron entonces a ser usadas no sólo para la comunicación entre ordenadores conectados directamente, sino también para comunicar las redes de área local. Sin embargo, los distintos fabricantes nunca llegaron a ponerse de acuerdo, pues cada uno quería implantar su sistema. Esta actitud conlleva que las redes de distintos fabricantes son incompatibles, ya que por ejemplo IBM crea sus redes SNA y DEC las DNA, es decir que, si empezamos a montar nuestra propia red corporativa con IBM, nos hemos casado con él y no podemos cambiar de fabricante, ya que sería todo incompatible. En 1968, el Departamento de Defensa de los Estados Unidos creó la red ARPANET para poder investigar la conmutación de paquetes. DARPA (Defense Advanced Research Projects Agency) fue el organismo que promovió el desarrollo de ARPANET, red que llegó a interconectar, en 1972, bases militares, centros de investigación, universidades y laboratorios gubernamentales. En 1976, se utiliza ARPANET para construir la red comercial TELENET. En Europa mientras tanto, las compañías telefónicas, que controlan las redes públicas de transmisión de datos en cada país, adoptan la utilización del protocolo X-25. En 1982 se especificó un nuevo conjunto de protocolo para ARPANET que se llamó TCP/IP. Se suministraron implementaciones de esta pila de protocolos (TCP/IP) con las versiones 4.1 y 4.2 BSD de UNIX, lo cual facilitó enormemente la expansión. En 1983 TCP/IP se adoptó como estándar en ARPANET. A su vez, una segunda red llamada MILNET, dedicada exclusivamente a aspectos militares, se separó de ARPANET, y así comenzó a formarse la red INTERNET. Actualmente TCP/IP se considera como el conjunto de protocolos abiertos, no específicos de un fabricante determinado, más extendido, con lo que se ha convertido en un estándar de facto, soportado por la mayoría de los fabricantes en los sistemas operativos más extendidos. Redes informáticas 3 Introducción a las redes informáticas Interconexión de sistemas abiertos El importante despliegue de los Sistemas de Proceso Distribuido en los últimos años ha sido inducido tanto por las necesidades organizativas de la empresa, como por la acelerada evolución de las tecnologías. Cuando se habla de la empresa moderna, es casi obligado citar la clásica obra de Peter Keen, de la Harvadr Busines School, Shaping the Future. En ella se considera que una empresa capaz de cumplir sus objetivos en la sociedad actual debe ser “abierta” en el más amplio sentido de la palabra, para lo que debe tener una serie de características generales como son:  Flexibilidad organizativa.  Adaptación al cambio.  Cobertura.  Extensiones ínter empresa.  Cooperaciones y alianzas.  Procesos integrados.  Gestión integrada y consistente. En definitiva, se trata de satisfacer las necesidades de los clientes con la mayor calidad y agilidad, ofreciendo servicios y productos diferenciados y competitivos en calidad-precio. El alineamiento de las arquitecturas de los Sistemas de Información con las estrategias corporativas y los factores críticos de éxito es un planteamiento evidente, si bien hasta hace pocos años no se establecía de forma tan explícita, debido tal vez al carácter fuertemente centralizado de los Sistemas Informáticos. Así, los Sistemas de Información deben constituir una herramienta eficaz para tener organizaciones más flexibles, contribuyendo al rediseño de los procesos de negocio y a la distribución de tareas. También deben contribuir a la agilización de la toma de decisiones, facilitando la delegación de funciones y organizaciones más planas, lo que conlleva a procesos más ágiles, productivos y motivadores. Aparecen así los que Keen denomina una organización relacional, es decir una organización definida no en base a estructuras fijas, sino por su facilidad para establecer actividades relacionadas. La informática para grupos, proporciona herramientas de productividad tanto personal como para grupos que trabajan cooperativamente a través de redes. Estos grupos de trabajo pueden ser la base para un adecuado rediseño de los procesos de la organización. Redes informáticas 4 Introducción a las redes informáticas Esta breve introducción al tema, indica que la utilización del proceso distribuido, tanto a nivel de área local, como entre ésta y el procesador central aconseja el estudio, tanto de las arquitecturas específicas para Redes Locales, como de aquellas que permiten la interoperabilidad entre las redes Locales y los procesadores ya sea directamente o a través de redes de área extensa. Por esto, aunque el módulo está enfocado principalmente a Internet, se verán arquitecturas locales, tipo IEEE 802.X/8802.X, además de TCP/IP, ya que además son las redes locales tipo IEEE 802.X las que dan soporte a TPC/IP. Evolución a la conmutación de paquetes. Tanto las redes Públicas como las redes Privadas necesitan de una técnica para el establecimiento de posibles caminos entre sus nodos, dicha técnica, que tiene como finalidad el máximo aprovechamiento de las rutas o canales de unión entre los nodos, es la conmutación. La conmutación consiste en la técnica, mediante la cual se permite la interconexión de un grupo de fuentes de tráfico numeroso, sin necesidad de disponer de líneas que conecten permanentemente a cada una de ellas con todas las demás. Para ello, habrá que encaminar las señales de entrada a un nodo, por cualquiera de las líneas que entre éste y el resto de nodos de la red existan. Este encaminamiento debe ser tal, que permita a la red dar atención al máximo caudal con el mínimo retardo de transferencia entre los sistemas finales (nodos, ETD’s, etc). La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre: Conmutación de Circuitos En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios (ancho de banda fijo), es decir, que hace una reserva del canal para ellos. Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos. En cuanto al retardo, se encuentra básicamente determinado por el de propagación de los enlaces de transmisión y el retardo inicial de establecimiento de la conexión, es decir, que una vez establecido el canal que él lo que más tiempo lleva, el retardo será relativamente pequeño. Este tipo de conexión es interesante cuando hay que enviar muchos datos. En la actualidad este tipo de conmutación evidente sólo tiene un interés teórico siendo relevante conocerlo para dar objetivo o contexto a la conmutación de paquetes basada en circuitos virtuales que emulan este comportamiento en base a etiquetas añadidas en protocolos de la capa de Redes informáticas 5 Introducción a las redes informáticas transporte y aplicación como el caso de redes MPLS o cuando partiendo también de conmutación de paquetes definimos caminos específicos mediante software como ocurre en las cada vez más utilizadas redes definidas por software o SDN (Software Defined Radio) Conmutación de Mensajes Para el paso de conmutación de circuitos a las redes de conmutación de paquetes actuales es interesante conocer las redes de conmutación de mensajes. En este esquema la información o mensaje va pasando desde un nodo al siguiente entre el origen y destino, liberando el tramo anterior en cada paso para que otros puedan utilizarlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes y usuarios consiguiente optimizar el uso de la red que ya no está limitada a disponer de tantas conexiones establecidas como usuarios simultáneos utilizando la red como ocurría en conmutación de circuitos. Los inconvenientes que no resuelve son la necesidad de memoria, y qué en caso de retransmisión al trabajar con mensajes completos, los retardos son importantes. La solución es evidente y es dividir el mensaje en fragmentos que denominamos paquetes y son la base sobre la que se definen las redes de conmutación de paquetes. Conmutación de Paquetes Llegamos, finalmente a las actuales redes de conmutación de paquetes donde por eficiencia del uso de la red utilizamos distintos caminos entre nodos y para evitar problemas de retardos y repartir adecuadamente la capacidad fragmentamos los mensajes en los denominados paquetes enviando cada uno de ellos de forma independiente desde el origen al destino. Cada paquete puede encaminarse por los distintos nodos y rutas de la red, según las distintas técnicas de encaminamiento (fijo, alternativo, inundación de paquetes, encaminamiento aleatorio, etc.) reunificándose el mensaje en el destinatario mediante la ordenación de los paquetes, ya que la llegada de éstos puede no ser la adecuada. Redes informáticas 6 Introducción a las redes informáticas De esta manera, los nodos (routers) no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Si aparecen nuevos problemas en este esquema. El principal es que la pérdida de un paquete provocará que se descarte el mensaje completo. Además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino. En cuanto al retardo, estas redes proporcionan menor retardo que las de conmutación de mensajes, pero mayor que en las de conmutación de circuitos. Sin embargo, este aumento del retardo frente a las de conmutación de circuitos no ocurre siempre, si no que depende del tipo de tráfico generado (longitud del mensaje y tiempo de separación entre paquetes) y del dimensionado de la red. Parámetros típicos redes de datos Comunicación Simplex, Half-Duplex y Full-Duplex En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino, pero el destino no puede comunicarse con el origen. Por ejemplo, la radio o la televisión. En una comunicación half-dúplex o semi-dúplex existe un solo canal que puede transmitir en los dos sentidos, pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados, Walkie-Talkie, etc. Por último, en una comunicación full-dúplex o dúplex existen dos canales (o funciona como si existiesen), uno para cada sentido, ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono. Mecanismos de Detección de Errores Se necesitan mecanismos de detección de errores para garantizar transmisiones libres de errores. Si el receptor detecta algún error, puede actuar de diversas maneras según los protocolos que esté utilizando. La solución más sencilla es enviarle un mensaje al emisor pidiéndole que le reenvíe de nuevo la información que llegó defectuosa, este tipo de corrección de errores se denomina corrección de errores hacia atrás. Este tipo de corrección se podrá hacer siempre que tengamos una transmisión semi-dúplex, o dúplex, pero en las transmisiones simples esto es inviable. En caso de transmisiones simplex se utilizan códigos o protocolos llamados de corrección hacia delante, son códigos más complejos, pero que permiten detectar y corregir los errores, mientras que los códigos de corrección hacia atrás sólo detectan los errores y piden la retransmisión de los datos. Redes informáticas 7 Introducción a las redes informáticas Los mecanismos de detección se basan en añadir a las transmisiones una serie de bits adicionales, denominados bits de redundancia. La redundancia es aquella parte del mensaje que sería innecesaria en ausencia de errores (es decir, no aporta información nueva, sólo permite detectar errores). Algunos métodos incorporan una redundancia capaz de corregir errores. Estos son los mecanismos de detección y corrección de errores. Como ejemplos de mecanismos de detección de errores vamos a estudiar a continuación la paridad y los códigos CRC (códigos de redundancia cíclica). Bits de paridad Las transmisiones se dividen en palabras de cierto número de bits (por ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas palabras se le añade un único bit de redundancia (bit de paridad) de tal forma que la suma de todos los bits de la palabra sea siempre un número par (paridad par) o impar (paridad impar). El emisor envía las palabras añadiendo los correspondientes bits de paridad. El receptor comprobará a su llegada que la suma de los bits de la palabra incluyendo la redundancia es un número par (si la codificación convenida entre emisor-receptor es de paridad par) o un número impar (paridad impar). Si el receptor encuentra alguna palabra que no se ajuste a la codificación establecida, le solicitará al emisor que le reenvíe de nuevo la información. La paridad únicamente permite detectar errores simples, esto es, que varíe un único bit o un número impar de bits en cada palabra. Si varían 2 bits, o un número par, este mecanismo no es capaz de detectar el error. Ejemplo de paridad impar: Como en los datos el número de unos es 5 (impar), se añade un 1 para que el número total de unos sea par, paridad par a uno. Secuencia original Secuencia con bit de paridad 10110110 101101101 (8 bits) (9 bits) Ejemplo de paridad par: Como en los datos el número de unos es 4 (par), se añade un 0 para que el número total de unos sea par, paridad par a cero. Secuencia original Secuencia con bit de paridad 11001001 110010010 (8 bits) (9 bits) El receptor realizará la suma de bits a la llegada del mensaje. Si alguna palabra no suma un número par, significará que se ha producido un error durante la transmisión. CRC (Códigos de redundancia cíclica) Los códigos de paridad tienen el inconveniente de que se requiere demasiada redundancia para detectar únicamente errores simples. En el anterior ejemplo, sólo un 8/9 de la información transmitida contenían datos, y el resto era paridad. Esto, que en el ejemplo parece trivial, es bastante grave, ya que si por ejemplo queremos transmitir 1.000.000 de bits de datos en realidad tendremos que transmitir 1.125.000 bits. Y ojo que 1.000.000 de bits no es 1 Mbyte, ya que un byte son 8 bits, cada uno que haga sus cuentas. Redes informáticas 8 Introducción a las redes informáticas Los códigos de redundancia cíclica (CRC) son muy utilizados en la práctica para la detección de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemáticas antes de enviar los datos. El receptor realizará, a la llegada de la transmisión, una división entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisión ha sido correcta. Si el resto es distinto significará que se han producido errores y solicitará la retransmisión al emisor. Control de Flujo El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya recibiendo correctamente sin saturar al receptor. Nótese que puede darse el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas). El mecanismo más sencillo de control de flujo se basa en devolver una confirmación (ACK, Affirmative Acknowledgment) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK o NAK, Negative Acknowledgment) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato. El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado, hasta que el emisor reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3...) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3...). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor. Existen otra serie de caracteres especiales para el control de la transmisión:  Caracteres de delimitación de trama: o SYN (Synchronous Idle); carácter utilizado para delimitar la trama y sincronizar emisor y receptor. o SOH (Start of Text); indica este carácter el comienzo de la información propiamente dicha dentro del bloque de datos. o ETX (End of Text); inmediatamente posterior al texto, indica que han finalizado los bits de información. o ETB (End of Transmisión Block); Si se ha dividido el mensaje en bloques, este carácter indica la finalización de los bloques, pero no del mensaje.  Caracteres de control de línea: o ENQ (Enquiry); solicitud de enlace de un ETD a otro para el comienzo de una transmisión, interrogándoles si es posible la comunicación entre ellos, también se usa para solicitar respuesta. o EOT (End of Transmisión); Comunica al receptor que ha finalizado la transmisión y que por lo tanto no debe esperar más paquetes, libera el enlace. o RVI (Reverse Interrupt); Interrupción inversa, este carácter de control indica al ETD que recibe este “comando”, que el ETD que lo envía necesita enviarle información, por lo que solicita que deje de enviar información y libere el canal, para poder pasar a transmisión y enviarle sus datos. Redes informáticas 9 Modelos de referencia y capas de protocolos Modelos de referencia y capas de protocolos El modelo OSI El modelo OSI (Open Systems Interconnection o interconexión de sistemas abiertos) fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de referencia, únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación o construcción. El modelo divide las tareas para control, gestión y utilización de las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e inferior. Los creadores del modelo OSI consideraron que era 7 el número de capas que mejor se ajustaba a estos requisitos. Las 7 capas de OSI son:  Capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando, sólo transmite ceros y unos.  Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchos Redes informáticas 10 Modelos de referencia y capas de protocolos ordenadores comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel.  Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas, todos los hosts tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, Ethernet, etc.)  Capa de transporte. Únicamente se preocupa de la transmisión origen-destino. Podemos ver esta capa como una canalización fiable que une un proceso de un host con otro proceso de otro host. mensajería y otro para Un host puede tener varios procesos ejecutándose, uno para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro.  Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además, proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas.  Capa de presentación. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos.  Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de ordenador de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. La siguiente figura muestra un ejemplo en el que se quieren enviar datos del ordenador “Origen” al ordenador” Destino”.  Los datos en van a ir descendiendo de un nivel a otro desde el nivel de aplicación hasta el nivel físico. Redes informáticas 11 Modelos de referencia y capas de protocolos  La cada de transporte suele ser en casi todas las implementaciones de protocolos de red, la primera capa que segmenta los datos.  En las capas inferiores se ha destacado como se van añadiendo una serie de cabeceras con información necesaria para controlar la comunicación más allá de los datos útiles transmitiros.  También se ha destacado en la capa de enlace como además de cabecera, esta capa añade como veremos información de final de trama.  En el camino del origen al destino los datos pasaran por routers o encaminadores intermedios que no nos ocupan en este momento.  Una vez que lleguen los datos al equipo destino, estos irán subiendo desde el nivel físico por donde llegan hasta el nivel de aplicación. En este caso, cada capa irá eliminado las cabeceras de información asociadas a su nivel y se queda sólo con la información relevante. El modelo TCP/IP El modelo OSI, patrocinado por la Comunidad Europea y, más tarde, por el gobierno de los Estados Unidos, nunca llegó a tener la implantación esperada. Entre otros motivos, porque el modelo TCP/IP ya había sido aceptado por aquella época entre investigadores los cuales se resistieron a un cambio que, para la mayoría, era un cambio a peor. Las bases que sustentan Internet son realmente sencillas y quizás esto ha sido la clave de su éxito; el modelo OSI, en complejo que terminó arrinconado en las estanterías de los laboratorios Sin embargo, la idea de la división por capas o niveles del modelo OSI es realmente valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo Internet. Como hemos comentado al principio, OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes que a la implementación de los protocolos. El modelo TCP/IP se hizo justamente al revés: primero vinieron los protocolos y, después, se pensó en sus especificaciones. De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP, pero no es válido para nuevas redes. El siguiente gráfico refleja las 5 capas del modelo TCP/IP, comparado con las vistas en el modelo OSI. Redes informáticas 12 Modelos de referencia y capas de protocolos Capa Física: Medios de Transmisión La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable, fibra, etc.) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos, son los medios inalámbricos (Wireless, Bluetooh, etc.). Medios Guiados Entre los medios guiados se distinguen:  Cable coaxial. El cable utilizado en las antenas de televisión es un tipo de cable coaxial, un hilo (o varios, depende del tipo) de cobre en la parte central rodeada por una maya y separados ambos elementos conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un conector apropiado, los ordenadores forman una fila y se coloca un segmento de cable entre cada ordenador y el siguiente. En los extremos hay que colocar un terminador, que no es más que una resistencia de 50 ohmios. La velocidad máxima que se puede alcanzar es de 10Mbps.  Par trenzado. El par trenzado es similar al cable telefónico, sin embargo, consta de 4 pares de hilos (8 hilos) y utiliza unos conectores un poco más anchos (RJ45 en lugar de RJ11 que es el de telefonía). Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia. Los cables de par trenzado pueden ser a su vez de dos tipos: o UTP (Unshielded Twisted Pair, par trenzado no apantallado) o STP (Shielded Twisted Pair, par trenzado apantallado) Los cables UTP son los más utilizados (de momento), debido a su bajo coste y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar. Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado hub o concentrador, formando una topología en estrella (esto se discutirá más adelante).  Cable de fibra óptica. En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz. En el otro extremo se sitúa un detector de luz. Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Medios no guiados Entre los medios no guiados se distinguen:  Ondas de radio. Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales, se propagan en todas las direcciones. Su mayor problema son las posibles interferencias entre usuarios.  Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Km de distancia, siendo alrededor de 50 Km la distancia más habitual entre repetidores. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles. Redes informáticas 13 Modelos de referencia y capas de protocolos  Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas utilizadas en algunas redes locales emplean esta tecnología: resultan muy cómodas para ordenadores portátiles; sin embargo, su velocidad es inferior a la conseguida mediante un cable par trenzado.  Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector. Interconexión: Switch y Routers Un hub pertenece a la capa física y simplemente interconectar unos cables con otros, sin realizar ningún tipo de lógica; simplemente reenvía cualquier dato entrante a todos los puertos o bocas, sin ninguna forma de filtrado o gestión de tráfico, lo que lleva a colisiones en primer término y problemas de seguridad derivados de que cualquier tipo de tráfico recorre toda la red, Como una red sin más capas que la física no tiene ningún valor y necesitamos como poco, la capa de enlace para dar lógica a una comunicación de datos este tipo de dispositivos ya no está en uso e incluso para la interconexión más básica se utilizarán conmutadores tipo switch. Un switch, trabaja en la capa de acceso a la red o capa de enlace y dada la prácticamente completa desaparición de los hubs podemos considerarlos a efectos prácticos como el sistema de interconexión a nivel físico. Al conocer los protocolos de capa de enlace e incluso en las implementaciones modernas también los protocolos de la capa de red, n switch proporcionan en la actualidad bastante inteligencia de proceso tomando decisiones que van desde la simple intercomunicación hasta aislar el tráfico en las redes basándose en la formación de las denominadas VLANs. Esto ha llevado a que en redes locales prácticamente desde el nivel físico al de red el dispositivo de interconexión sea siempre es un switch y se utiliza el término de switch multicapa. De hecho, el router o dispositivo típico de interconexión a nivel de red, se utilizará principalmente como elemento de salida a Internet pues incluso redes relativamente complejas que pueden interconectar distintas sedes aislando tráfico por consideraciones tanto de eficiencia como de seguridad pueden implementarse con dispositivos tipo switch. El nivel mínimo de lógica que debe implementar un switch es saber a qué equipo debe enviar las distintas comunicaciones. Esto lo averigua de forma automática mediante aprendizaje construyendo una tabla dinámica que asocia direcciones físicas y puertos. Al iniciar el switch su tabla se encuentra vacía. Dinámicamente, analiza las tramas de capa de enlace entrantes y asocia direcciones físicas de destino en su tabla con los distintos puertos. Si la encuentra, únicamente reenviará la trama por el Redes informáticas 14 Modelos de referencia y capas de protocolos puerto indicado. Si por el contrario no la encuentra, no le quedará más remedio que actuar como un hub y difundirla por todas sus ramas. El router seguirá siendo necesario para salir fuera de la red corporativa en la conexión a cualquiera otra red WAN o a Internet. Igualmente son necesarios para tareas más complejas relacionadas con la seguridad como son la creación de firewalls y redes privadas virtuales (VPN), esenciales en la actualidad para proporcionar acceso seguro a la red corporativa desde el exterior. Capa de enlace. Protocolos En cada una de las capas de ambos modelos (OSI o TCP/IP) que hemos visto (excepto en la capa física) se utiliza un protocolo distinto. Estos protocolos se van apilando de forma que los de capas superiores aprovechan los servicios de los protocolos de capas inferiores. Durante una transmisión cada protocolo se comunica con su homónimo del otro extremo sin preocuparse de los protocolos de otras capas. Una de las decisiones más importantes que hay que tomar a la hora de diseñar una red es elegir un protocolo de la capa de acceso al medio o capa de enlace de datos. Recordar que en el modelo TCP/IP combinamos los modelos OSI denominados físico y de enlace en la capa denominada de acceso al medio. Protocolos de la subcapa de Acceso al Medio En la subcapa de acceso al medio se determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Se responden preguntas del tipo: ¿puede un puesto dejar información en el cable siempre que tenga algo que transmitir?, ¿debe esperar algún turno?, ¿cómo sabe un puesto que un mensaje es para él? Un organismo de normalización conocido como IEEE (Instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al medio, conocidos en conjunto como estándares 802. Los más importantes son los IEEE 802.X como el IEE 802.3 y IEEE 802.5 que se estudian a continuación. La siguiente imagen muestra todos los estándares incluidos en la familia. El estándar marcado en rojo está previsto que desaparezcan mientras que en color violeta simplemente se indican aquellos que se refieren a un entorno inalámbrico de los que nos ocuparemos más adelante por su relación con las técnicas de transmisión propias de las telecomunicaciones. Por eso, en este punto, destacamos:  El estándar 802.1 es una introducción al conjunto de estándares y define algunos aspectos comunes. Redes informáticas 15 Modelos de referencia y capas de protocolos  El estándar 802.2 LLC describe la parte superior de la capa de enlace de datos del modelo OSI (entre la capa de acceso al medio y la capa de red) que puede proporcionar control de errores y control de flujo al resto de estándares 802 utilizando el protocolo LLC (Logical Link Control o control lógico de enlace).  Las normas 802.3 a 802.5 definen los protocolos más utilizados para redes LAN conectados por cable como son CSMA/CD y Token Ring.  El estándar 802.4 que no vamos a estudiar por su escasa implantación se conoce como Token Bus (bus con paso de testigo).  Finalmente, 802.6 es un estándar adecuado para utilizarse en redes MAN. Se trata de DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas). El protocolo utilizado en esta capa viene determinado por las tarjetas de red que instalemos en los puestos. Esto quiere decir que si se adquieren tarjetas Ethernet sólo se podrán instalar redes Ethernet. Para instalar redes Token ring se necesitarán tarjetas de red especiales para Token ring. Actualmente en el mercado casi exclusivamente se comercializan tarjetas de red Ethernet (de distintas velocidades y para distintos cableados). Token Ring (802.5) Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en instalaciones antiguas de grandes empresas. El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo Token ring circula un mensaje conocido como token o “testigo”. Cuando una estación desea transmitir espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera un token nuevo. Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones. Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial. Ethernet y estándar 802.3. La recomendación del IEEE, 802.3, está basada en Ethernet, y en contra de lo que se pueda pensar, no son idénticos, aunque son capaces de coexistir en el mismo medio. La diferencia clave, entonces, es que "Ethernet" es el término amplio para la tecnología de red, mientras que el "estándar 802.3" se refiere a las especificaciones técnicas concretas que rigen cómo funciona la tecnología Ethernet en términos de interoperabilidad y conformidad con las normas. Ethernet es la implementación de la tecnología de red, y el estándar 802.3 es el conjunto de reglas y especificaciones que aseguran que los equipos Ethernet de diferentes fabricantes puedan trabajar juntos de manera efectiva. En cualquier caso, podemos usar estos términos como sinónimos. Las redes Ethernet son actualmente las que tienen mayor interés para entornos LAN. El estándar 802.3 fue diseñado originalmente para funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar hasta 10 Gbps con las evoluciones conocidas como Fast Ethernet y Giga Ethernet. Una red Ethernet tiene las siguientes características:  Canal único. Todas las estaciones comparten el mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento. Por esto, aunque aparentemente la topología Redes informáticas 16 Modelos de referencia y capas de protocolos sea en estrella en realidad se trata de una topología en BUS, un único canal (BUS).  Es de difusión debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán).  Tiene un control de acceso distribuido porque no existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para transmitir.  En Ethernet cualquier estación puede transmitir siempre que el cable se encuentre libre; en Token ring cada estación tiene que esperar su turno. En las redes Ethernet, cuando una estación envía un mensaje a otra, no recibe ninguna confirmación de que la estación destino haya recibido su mensaje. Una estación puede estar enviando paquetes Ethernet a otra que está desconectada y no advertirá que los paquetes se están perdiendo. Las capas superiores (y más concretamente, TCP) son las encargadas de asegurarse que la transmisión se ha realizado de forma correcta. El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple Access / Collision Detect, o acceso múltiple con detección de portadora y detección de colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el estándar IEEE 802.3. En CSMA/CD, cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo. Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo. Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones. Lo que sí es importante es que a la hora de recibir datos si pueden estar incluso todas las participantes en el protocolo recibiendo el mismo mensaje ocurre con los denominados mensajes de brodcast o difusión. Direcciones físicas de la capa de acceso a red. La dirección física permite identificar a que máquina va dirigida un mensaje. Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica (MAC) que no se puede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma dirección física. Si esto llegase a ocurrir dentro de una misma red la comunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante (no puede haber dos fabricantes con el mismo identificador) y los tres últimos al número de serie (no puede haber dos tarjetas del mismo fabricante con el mismo número de serie). Por ejemplo: 5D:1E:23:10:9F:A3 No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizan para enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas a la vez pues como dijimos anteriormente Ethernet permite que el mismo mensaje pueda ser escuchado por más de una máquina a la vez. Formato de la trama Ethernet La comunicación entre una estación y otra a través de una red Ethernet se realiza enviando tramas Ethernet II y IEEE 802.3. El mensaje que se quiere transmitir se descompone en una o más tramas con el siguiente formato: Redes informáticas 17 Modelos de referencia y capas de protocolos Trama Ethernet II:  DMAC: 6 bytes, dirección MAC de destino. Este campo identifica qué dirección MAC debe recibir la trama.  SMAC: 6 bytes, dirección MAC de origen. Este campo identifica qué dirección MAC debe enviar la trama.  Tipo: 2 bytes, tipo de protocolo. Los valores comunes son los siguientes: o 0x0800: Protocolo de Internet versión 4 (IPv4) o 0x0806: Protocolo de resolución de direcciones (ARP). Trama Ethernet IEEE 802.3 LLC:  El control de enlace lógico (LLC) está compuesto por el punto de acceso al servicio de destino (DSAP), el punto de acceso al servicio de origen (SSAP) y el campo de control. o DSAP: 1 byte, punto de acceso al servicio de destino. Si el tipo subsiguiente es IP, el valor se establece en 0x06. La función de un punto de acceso al servicio es similar al campo Type en una trama Ethernet II o el número del puerto en TCP/UDP. o SSAP: 1 byte, punto de acceso al servicio de origen. Si el tipo subsiguiente es IP, el valor se establece en 0x06. o Ctrl: 1 byte. Este campo generalmente se establece en 0x03, lo que indica la información no enumerada de IEEE 802.2 de un servicio sin conexión.  El campo Subnetwork Access Protocol (SNAP) consta del campo Org Code y del campo Type. o Los tres bytes del campo Org Code son 0. o El campo Type funciona igual que aquel de las tramas Ethernet_II. El largo total de una trama de datos oscila entre 64 bytes y 1518 bytes. ¿Cuál es la razón de este diseño? (Además, la unidad de transmisión máxima de una interfaz Ethernet es de 1500 bytes). En una red Ethernet, el largo mínimo de la trama es de 64 bytes, que se determina en conjunto según la distancia de transmisión máxima y el mecanismo CSMA/CD. El uso del largo mínimo de la trama puede prevenir la siguiente situación: la estación A termina de enviar el último bit, pero el primer bit no llega a la estación B, que está lejos de la estación A. La estación B considera que la línea está inactiva y comienza a enviar datos, lo que provoca una colisión. Un protocolo de capa superior debe asegurarse de que el campo Data contenga al menos 46 bytes. De esta manera, el encabezado de la trama Ethernet de 14 bytes y el código de verificación de 4 bytes en el extremo de la trama pueden alcanzar el largo mínimo de la trama de 64 bytes. Si los datos reales tienen menos de 46 bytes, el protocolo de capa superior debe completar ciertas unidades de datos. Redes informáticas 18 Modelos de referencia y capas de protocolos Para lograr una compensación entre la eficiencia de transmisión y la confiabilidad de transmisión, el largo máximo de una trama Ethernet es de 1518 bytes, y el paquete de datos IP correspondiente es de 1500 bytes. Un largo de la trama amplio mejora la eficiencia de la transmisión de datos. Sin embargo, si la trama de datos es demasiado larga, la transmisión a lo largo del enlace compartido lleva mucho tiempo, lo que afecta considerablemente las aplicaciones sensibles a demoras. De tal manera, se utiliza un largo de la trama de datos comprometidos de 1518 bytes, lo que se corresponde con un largo del paquete de datos IP de 1500 bytes. De aquí proviene el concepto de unidad de transmisión máxima (MTU). Protocolos de las capas de Red y Transporte Los protocolos que vamos a describir a continuación no se preocupan por el medio de transmisión, dan por hecho que existe un protocolo de la capa de acceso al medio que se encarga del envío y recepción de los paquetes a través del medio de transmisión. Para su funcionamiento requieren alguno de los protocolos que hemos estudiado anteriormente. Téngase en cuenta también, que estos protocolos que se describen a continuación, son anteriores a las recomendaciones OSI de 7 niveles, por lo que cada una tiene su propia estructura y niveles, por eso los he agrupado como protocolos de la capa de Red y Transporte, ya que son estas a las capas OSI que más se aproximan. IPX/SPX La familia de protocolos IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare (Novell NetWare fue uno de los primeros sistemas de red aparte de UNIX, este último implementaba TCP/IP). En un principio fueron protocolos propietarios (es decir sólo Novell los podía implementar en sus productos) aunque más adelante se comenzaron a incorporar a otros sistemas operativos, Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones. IPX/SPX es enrutable: hace posible la comunicación entre ordenadores pertenecientes a redes distintas interconectadas por encaminadores (routers). Los principales protocolos de IPX/SPX son, como su nombre indica, IPX y SPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. SPX pertenece a la capa de transporte, gestiona el envío de mensajes completos entre los dos extremos de la comunicación. La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP, aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00 + dirección de red (nodo: red). TCP/IP TCP/IP (Transport Control Protocol / Internet Protocol, protocolo de control de transporte / protocolo de Internet) es el estándar actual en las redes. Fue diseñado por el Departamento de Defensa de los Estados Unidos a finales de los años 70 para utilizarse en una red resistente a perdida de nodos, aunque se destruyese alguna línea de comunicación o encaminador, la comunicación podría seguir funcionando por rutas alternativas. Lo sorprendente de TCP/IP es que no fue pensado para resistir el espionaje, los protocolos originales transmiten las contraseñas y datos sin codificación alguna. Redes informáticas 19 Modelos de referencia y capas de protocolos TCP/IP es el protocolo de Internet (en realidad, es una familia de protocolos). En la actualidad es la elección recomendada para casi todas las redes, especialmente si la red tiene salida a Internet. A continuación, se estudiará TCP/IP en profundidad ya que es el más usado actualmente. Redes informáticas 20 Familia de protocolos TCP/IP Familia de protocolos TCP/IP Introducción Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 8. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más, entre una máquina y otra generalmente existirán Ethernet, redes Token Ring e incluso enlaces vía satélite. Es evidente que redes distintas, redes no se puede utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que se busca es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que finalmente se ha impuesto para permitir que Internet sea una Red de redes es TCP/IP. Como vimos anteriormente, TCP/IP está dividido en 5 capas o niveles como se muestra en la siguiente figura con los protocolos más conocidos en cada una de las capas. Las capas físicas y de acceso a la red ya han sido tratadas anteriormente. Como primer comentario del resto de capas superiores destacamos:  La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP (Internet Protocol) aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino. Existen dos versiones del protocolo IP, IPv4, que en la actualidad es la que se usa e IPv6 o IPng (IP New Generation), que se ha desarrollado para paliar los problemas de direccionamiento (falta de direcciones), y otros, que han surgido a raíz de la tremenda expansión de Internet por todo el mundo. Existen diferencias entre IPv4 e IPv6, si bien la implantación de este último será progresiva, coexistirá con IPv4, a continuación, se comprueba como IPv4, sigue siendo hoy en día la más difundida, y sus diferencias respecto de IPv6.  La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extrema a extremo está establecida y la utiliza. Además, añade la noción de puertos, como se estudiará más adelante.  Una vez establecida la comunicación desde el origen al destino queda lo más importante, ¿qué podemos transmitir? La capa de aplicación proporciona los distintos servicios de Internet, correo electrónico, páginas Web, FTP, TELNET, etc. Redes informáticas 21 Familia de protocolos TCP/IP Direcciones IP El identificador de cada puesto (equipo) es la dirección IP. Una dirección IP es un número de 4 bytes (32 bits). Por ejemplo: 194.142.78.95. Este número lleva codificado la dirección de red y la dirección de host. La dirección IP se suele representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo, la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique; por ejemplo, si son direcciones IP privadas). El número de direcciones IP totales es 2 elevado a 32, es decir, más de 4294 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. Las direcciones IP se clasifican en:  Direcciones públicas. Son visibles desde todo Internet. Se contratan tantas como necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas al día (por ejemplo, un servidor web).  Direcciones privadas. Son visibles sólo desde una red interna pero no desde Internet. Se utilizan para identificar los puestos de trabajo de las empresas. Para conectar un ordenador a Internet, la dirección privada deberá ser convertida a una pública, y para conectar Internet al ordenador, la dirección pública que venga de Internet tendrá que ser cambiada a la correspondiente IP privada del ordenador. La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers. A continuación, se analiza un ejemplo de interconexión de tres redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red (dirección MAC). Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red.  Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP es posible saber si pertenece Redes informáticas 22 Familia de protocolos TCP/IP a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números. De hecho, todas las direcciones IP mostradas en la figura se muestran con el último octeto con X por ser direcciones que en cada subred tenemos reservado todo el último octeto para nuestros equipos ya sea en la red de servicios WAN como en las dos redes LAN de la imagen.  Más allá de la red local tenemos dos tipos de direcciones IP públicas; una fija donde simplemente damos acceso a un servidor web dotado con bases de datos y servidor de correo. Y las otras dos redes tenemos IP públicas dinámicas como las que probablemente tenga el lector en su casa. Esto significa que en cada reinicio de los routers que dan acceso a Internet el proveedor de acceso a Internet o ISP proporcionará una IP distinta dentro de un pool. Por tanto, además de direcciones públicas y privadas tenemos.  Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.  Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).  Destacar que el concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que pertenezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un equipo o combinación de hardware y software con al menos dos direcciones IP, una para cada red que interconecta y que de esta manera permite que el tráfico de paquetes fluya entre las redes que interconectada. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas), tal como muestra la siguiente tabla: Las IP de clase A se utilizan para crear redes muy grandes. En la clase A tenemos un bit identificador de clase, por eso sólo se pueden direccionar 128 redes y no 256 como parecería de primeras. Es esta clase, las IPs que van desde la 127.0.0.0 a 127.255.255.255 están reservadas para designar la propia máquina. Se denomina dirección de bucle local o loopback. Además de esta dirección existen varias direcciones IP reservadas. Redes informáticas 23 Familia de protocolos TCP/IP Direcciones IP especiales y reservadas No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host, algunas de ellas tienen significados especiales. Significado Ejemplo Mi propio host 0.0.0.0 Host indicado dentro de mi red 0.0.0.10 Red indicada 192.168.1.0 Difusión a mi red 255.255.255.255 Difusión a la red indicada 192.168.1.255 Loopback (mi propio host) 127.0.0.1 La Difusión (broadcast) y multidifusión (multicast): El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host. Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada. Clase Formato (r=red, h=host) A 10.0.0.0 B 172.16.0.0 - 172.31.0.0 C 192.168.0.0 - 192.168.255.0 Máscara de subred Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no. La siguiente tabla muestra las máscaras de subred correspondientes a cada clase: Clase Máscara de subred A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Si se expresa la máscara de subred de clase A en notación binaria, tenemos:  11111111.00000000.00000000.00000000 Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0. Supóngase una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si se expresa esta dirección y la de la máscara de subred en binario, se tiene: Redes informáticas 24 Familia de protocolos TCP/IP Dirección IP Dirección IP en binario Descripción 148.120.33.11 10010100.01111000.00100001.01101110 una máquina 255.255.00.00 11111111.11111111.00000000.00000000 su máscara de red 148.120.00.00 10010100.01111000.00000000.00000000 dirección de su subred Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera. Si hacemos lo mismo con otro ordenador, por ejemplo, el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0). Dirección IP Dirección IP en binario Descripción 148.120.33.89 10010100.01111000. dirección de una 00100001.01011001 máquina 255.255.00.00 11111111.11111111. dirección de máscara de 00000000.00000000 red 148.120.00.00 10010100.01111000. dirección de su subred 00000000.00000000 En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores. Dirección IP Dirección IP en binario Descripción 148.115.89.3 10010100.01110011. dirección de una 01011001.00000011 máquina 255.255.00.0 11111111.11111111. dirección de máscara de 00000000.00000000 red 148.115.00.0 10010100.01110011. dirección de su subred 00000000.00000000 El cálculo de la dirección de difusión, como se ha estudiado, el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de subred. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara. En una red de redes TCP/IP no puede haber hosts aislados, todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje. Ejemplo: Los proveedores de Internet habitualmente disponen de una o más redes públicas para dar acceso a los usuarios que se conectan por módem. El proveedor va cediendo estas direcciones Redes informáticas 25 Familia de protocolos TCP/IP públicas a sus clientes a medida que se conectan y liberándolas según se van desconectando (direcciones dinámicas). Supóngase que cierto ISP (proveedor de servicios de Internet) dispone de la red 63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las direcciones que comienzan por 63.81.0 y para ofrecer acceso a Internet a sus usuarios, las direcciones comprendidas entre la 63.81.1.0 hasta la 63.81.1.254 (las direcciones 63.81.0.0 y 63.81.255.255 están reservadas). Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del proveedor (no atravesará el router). Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. Redes informáticas 26 Familia de protocolos TCP/IP Protocolo IP (Internet Protocol) IP (Internet Protocol), definido en la RFC 791, es el principal protocolo de la capa de red. Este protocolo define la unidad básica de transferencia de datos entre el origen y el destino, atravesando toda la red de redes. Además, el software IP es el encargado de elegir la ruta más adecuada por la que los datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados datagramas IP) que tiene las siguientes características:  No es orientado a conexión debido a que cada uno de los paquetes puede seguir rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o desordenados.  No es fiable, porque no contempla control de errores. Los datagramas pueden llegar o no llegar, o llegar defectuosos, o desordenados, etc. Formato del datagrama IP. El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el campo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas, enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP tiene también un campo de datos, será aquí donde viajen los paquetes de las capas superiores. La siguiente imagen muestra el encapsulado de un datagrama IP en una trama ethernet. El tamaño máximo de un datagrama, 64Kb según el estándar del protocolo IP. Sin embargo, el tamaño del datagrama está limitado por el tamaño máximo del campo de datos de la trama que lo va a llevar. Esta es una limitación que depende de la tecnología de red que tengamos. Cada tecnología de red define el tamaño máximo del campo de datos de la trama, también conocido como MTU (Maximun Transfer Unit), que maneja. Así, por ejemplo, Ethernet define un MTU de 1500 octetos. El protocolo IP, lógicamente usa direcciones IP para identificar la fuente y el destino de datagrama. Ahora bien, el datagrama viaja dentro de una trama, y ésta utiliza direcciones hardware. Y por este motivo, necesitamos los servicios del protocolo ARP, para determinar la dirección hardware que corresponde a la dirección IP del destinatario. El datagrama, se divide en dos campos: Cabecera y datos. La cabecera contiene información que el protocolo necesita para ofrecer su servicio, y el campo de datos contiene el mensaje en sí que tiene que ser entregado en el host destino. En la siguiente figura, se muestra el formato de un datagrama. Redes informáticas 27 Familia de protocolos TCP/IP A continuación, se proporciona una descripción de estos campos:  Versión. Especifica la versión del protocolo IP a la que pertenece el datagrama, actualmente se está utilizando la versión 4 del protocolo.  Longitud de la cabecera: Define el tamaño de la cabecera IP en palabras de 32 bits, ya que esta puede ser de tamaño variable. A efectos prácticos consideraremos la cabecera IP de tamaño fijo (sin campo de opciones). El valor mínimo es 5, correspondiente a 160 bits = 20 bytes y el máximo es de 15 (480 bits = 60 bytes). Esto da para un máximo de 40 octetos en el campo de opciones IP.  Tipo de servicio: Contiene información acerca de cómo debe ser tratado el datagrama en su viaje al destino. Incluye algunos ítems acerca de la calidad de servicio que va a recibir este datagrama. Actualmente, en esta versión de IP, este campo no es utilizado y su valor suele ser 0.  Longitud total: Como su nombre indica, define el tamaño total del datagrama (cabecera + datos) en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes.  Identificación: Es un entero de 16 bits que identifica a este datagrama y lo distingue de otros datagramas que hemos enviado. Es una especie de número de secuencia que se incrementa cada vez que IP envía un datagrama.  Flags + Desplazamiento de fragmento: Estos campos incluyen información útil para el mecanismo de fragmentación de datagramas. Cuando un datagrama cruza una pasarela y al otro lado existe una red con un MTU inferior al tamaño del datagrama, la pasarela lo fragmenta en trozos. Estos fragmentos son datagramas que viajan hacia el destino de forma independiente, donde son recogidos por el protocolo IP para reconstruir el datagrama original.  Tiempo de vida (TTL): Define el tiempo de que dispone el datagrama para llegar a su destino, con el fin de evitar la existencia de datagramas que, por errores en el encaminamiento, estén dando vueltas indefinidamente en la red. Cada vez que el datagrama cruza una pasarela, este campo es disminuyendo en una unidad, de forma que cuando alcanza el valor nulo, es eliminado de la red. Cuando esto sucede, se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia, útil para trazar conexiones como veremos cuando tratemos el comando ping.  Protocolo: Identifica el protocolo al que pertenecen la información almacenada en el campo de datos del datagrama. De forma que cuando se recibe un datagrama dirigido a nuestra máquina, y después de realizar las comprobaciones pertinentes, el protocolo IP debe saber a quién entrega los datos que lleva dicho datagrama. Así, para los protocolos ICMP, UDP y TCP los valores de este campo serán 1, 17 y 6 respectivamente. Redes informáticas 28 Familia de protocolos TCP/IP  Checksum de la cabecera: En este campo se almacena un checksum de los campos de la cabecera. Es un mecanismo simple para detectar posibles errores en los campos de la cabecera del datagrama. Como la cabecera cambia en cada salto por el TTL visto, el CRC o Checksum se recalcula y se cambia en cada uno de estos saltos.  Direcciones IP origen y destino: Direcciones origen y destino del datagrama. Aunque el datagrama viaje a través de varias pasarelas, estos campos nunca cambian. Como vimos anteriormente son campos de 32 bits.  Opciones IP: Este campo es opcional y de longitud variable. Por esto último, es necesario añadir un campo de relleno con el fin de ajustar el tamaño de este campo a múltiplos de 32 bits. Este campo sólo se usa para pruebas de red y depuración.  Relleno: Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). Protocolo ARP (Address Reservation Protocol) Dentro de una misma red, las máquinas se comunican enviándose tramas físicas. Las tramas Ethernet contienen campos para las direcciones físicas de origen y destino (6 bytes cada una). El problema que se plantea es cómo se puede conocer la dirección física de la máquina destino. El único dato que se indica en los datagramas es la dirección IP de destino. ¿Cómo se pueden entregar entonces estos datagramas? Se necesita obtener la dirección física de un ordenador a partir de su dirección IP. Esta es justamente la misión del protocolo ARP (Address Resolution Protocol, protocolo de resolución de direcciones) definido en la RFC 826. Por tanto, cuando un dispositivo en una red local necesita comunicarse con otro dispositivo dentro de la misma red, utiliza el protocolo ARP para determinar la dirección física correspondiente a la dirección IP de destino. El proceso implica los siguientes pasos: 1. Solicitud ARP (ARP Request): El dispositivo origen, conocido como host A, envía una solicitud ARP broadcast preguntando quién posee la dirección IP de destino que busca. Las solicitudes ARP son de difusión (se envían a todas las máquinas). 2. Respuesta ARP (ARP Reply): El dispositivo destino, host B, que posee la dirección IP buscada, responde directamente a host A con su dirección MAC. Como las solicitudes llevan además la dirección IP y dirección física de la máquina que pregunta, La respuesta se envía directamente a la máquina que formuló la pregunta. 3. Almacenamiento en caché (Caching): Una vez que host A recibe la respuesta, almacena temporalmente la relación entre la dirección IP y la dirección MAC en una tabla de caché ARP. Esto optimiza futuras comunicaciones, ya que no es necesario repetir el proceso completo cada vez que se necesita la información. Cada ordenador almacena una tabla de direcciones IP y direcciones física. Para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla. Un paquete ARP tanto de solicitud como de respuesta se encapsula en la trama Ethernet tal como se muestra en la siguiente imagen. Redes informáticas 29 Familia de protocolos TCP/IP  El campo hardware type se refiere a Ethernet, donde el protocolo hace referencia al protocolo IP, definiendo así las tecnologías asociadas con el descubrimiento ARP.  Hardware lenght y protocol lenght identifican la longitud de la dirección, tanto para IP como para MAC, y se define en bytes.  Operation code especifica uno de dos estados: REQUEST. o REPLY.  La dirección MAC del dispositivo origen se refiere a la dirección MAC del emisor de los datos dentro del segmento físico en el cual se genera ARP.  Como bien es de suponerse, el paquete de ARP REQUEST no está presente la dirección MAC del destinatario, ya que es precisamente lo que no conocemos, así que el valor es 0. Protocolo ICMP (Internet Control Message Protocol) Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de control y error) se encarga de informar al origen si se ha producido algún error durante la entrega de su mensaje. Pero no sólo se encarga de notificar los errores, sino que también transporta distintos mensajes de control. El protocolo ICMP únicamente informa de incidencias en la red, pero no toma ninguna decisión. Esto será responsabilidad de las capas superiores. Los mensajes ICMP viajan en el campo de datos de un datagrama IP, como se puede apreciar en el siguiente esquema (donde el campo de 8 bits protocolo en la cabecera del datagrama IP visto anteriormente toma el valor 0x01). Redes informáticas 30 Familia de protocolos TCP/IP Cada mensaje ICMP contiene la cabecera IP completa del paquete de datos que desencadena el mensaje ICMP, y el mensaje ICMP se encapsula en el paquete de datos IP. El encabezado ICMP contiene los siguientes campos fijos, que son la base para que el origen determine el tipo de error:  Tipo: Tipo de mensaje de 8 bits.  Código: Tipo de mensaje específico también de 8 bits. Dependiendo del tipo concreto el valor de este código es 0 o varios valores que especifican distintas opciones. Tipo Tipo de mensaje ICMP 0 Respuesta de eco (Echo Reply) 3 Destino inaccesible (Destination Unreachable) 4 Disminución del tráfico desde el origen (Source 5 Redireccionar (cambio de ruta) (Redirect) 8 Solicitud de eco (Echo) 11 Tiempo excedido para un datagrama (Time Exceeded) 12 Problema de parámetros (Parameter Problem) 13 Solicitud de marca de tiempo (Timestamp) 14 Respuesta de marca de tiempo (Timestamp Reply) … …. 17 Solicitud de máscara (Addressmask) 18 Respuesta de máscara (Addressmask Reply) Dentro de un mismo tipo como puede ser el tipo igual a 3 que se corresponde con Destino inalcanzable el valor del campo código proporciona más información. Código Descripción para Tipo = 3 (Destino inaccesible) 0 Red de destino inalcanzable 1 Anfitrión de destino inalcanzable 2 Protocolo de destino inalcanzable 3 Puerto de destino inalcanzable 4 Fragmentación requerida y conjunto de indicadores DF 5 Error en la ruta de origen … … 15 Corte de precedencia en vigor Debido a que el protocolo IP no es fiable puede darse el caso de que un mensaje ICMP se pierda o se dañe. Si esto llega a ocurrir no se creará un nuevo mensaje ICMP sino que se descartará sin más. Aplicaciones típicas de ICMP IP y otros programas, entre los que las aplicaciones de ping y tracert (traceroute) son las más comunes, pueden usar mensajes ICMP para implementar múltiples aplicaciones. En la gestión y supervisión de redes, el análisis de calidad de red (NQA) "Network Quality Analysis" hace pleno uso de ICMP.  Ping. Ping es el método de depuración más común para detectar si los dispositivos de red IPv4/IPv6 son accesibles. Utiliza mensajes de eco ICMP para probar lo siguiente: Redes informáticas 31 Familia de protocolos TCP/IP o Accesibilidad de un dispositivo remoto o Retraso de ida y vuelta en la comunicación con el host remoto o Si se pierden los paquetes Así, dado el siguiente esquema: Si hacemos desde la línea de comandos: C:\>ping 172.20.9.7 -n 1 obtenemos una respuesta tipo: Respuesta desde 172.20.9.7: bytes=32 tiempoping 192.168.0.6 -n 1 Haciendo ping a 192.168.0.6 con 32 bytes de datos: Respuesta tiempo de espera agotado Si se trata de acceder a un host de una red distinta a la nuestra y no existe un camino para llegar hasta él, es decir, los routers no están correctamente configurados o se está intentando acceder a una red aislada o inexistente, recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable). C:\>ping 1.1.1.1 -n 1 Haciendo ping a 1.1.1.1 con 32 bytes de datos: Respuesta desde 192.168.0.1, Host de destino inaccesible. Redes informáticas 32 Familia de protocolos TCP/IP  Tracert. La orden TRACERT (traceroute en entornos Unix) hace una traza a un determinado host. Funciona enviando mensajes ICMP de solicitud de eco con distintos TTL. Recordar, que los datagramas IP tienen un campo TTL (tiempo de vida) que impide que un mensaje esté dando vueltas indefinidamente por la red de redes. El número contenido en este campo disminuye en una unidad cada vez que el datagrama atraviesa un router. Cuando el TTL de un datagrama llega a 0, éste se descarta y se envía un mensaje ICMP de tipo 11 (Time Exceeded) para informar al origen de que el datagrama ha sido descartado. De este modo, los mensajes ICMP de tipo 11 se pueden utilizar para hacer una traza del camino que siguen los datagramas hasta llegar a su destino enviando una secuencia de datagramas con TTL=1, TTL=2, TTL=3, TTL=4, etc.… hasta alcanzar el host o superar el límite de saltos (30 si no se indica lo contrario). E

Use Quizgecko on...
Browser
Browser