Está en la página 1de 8

Servicios de Red e Internet – TCP/IP

Introducción
      Es un conjunto de protocolos. Está estructurada por capas o niveles (de ahí lo de pila) Cada capa del nivel superior encapsula sus datos en el del nivel inferior. En el destino se desempaquetan los datos. Fue implantada en 1973 sobre la red precursora de Internet (ARPAnet). En 1984 se publica el modelo de referencia OSI, pero quedó como teórico.

TPC/IP y OSI
TCP/IP Capa de Aplicación Capa de Transporte Capa de Internet Capa de acceso a la red (NAL) 1 2 3 4 5 6 7 Modelo OSI Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transporte Capa de Red Capa de Enlace de Datos Capa Física

Modelo de referencia OSI Nivel Función 1 Aplicación 2 Presentación 3 Sesión 4 Transporte 5 Red 6 7 Enlace de datos Físico

Telnet

Conjunto de protocolos de TCP/IP Protocolo FTP TFTP SMTP TCP UDP ICMP Token Ring RIP

DNS

IP Ethernet

OSPF EGP ARP RARP Otros Medios

(Secure SHell) Terminal remoto. TCP Segmento TCP bits 0-3 4-9 10-15 16-31 0 Puerto origen Puerto Destino 32 Número de secuencia 64 Número de acuse de recibo (ACK) 96 longitud cabecera TCP reservado flag ventana 128 Checksum Puerto urgente 160 Opciones+relleno (opcional) 224 datos El campo Flags utiliza 6 bits para activar o desactivar cada una de las siguientes funciones: URG. (Simple Mail Transfer Protocol) Envió y distribución de correo electrónico. aunque en realidad cifra casi cualquier tipo de transmisión. Ejemplos de protocolos (HyperText Transfer Protocol) Protocolo de la web. Flag RST. (Post Offce Protocol) Reparto de correo. Controla el flujo de datos: envió y recepción de datos. Servicio no fiable y no orientado a conexión: no se garantiza lo anterior. dividirlos en pequeñas partes si es necesario. Lanzado el sniffer visita una página web e identifica protocolos TCP/IP de la figura anterior Capa de aplicación    HTTP FTP SMTP POP IMAP SSH Telnet DHCP DNS El nivel más cercano al usuario. Se implementa en los sistemas finales. y pasarlos a la capa de red. pero no en los routers de la red. ha caído en desuso por su inseguridad intrínseca.Ejercicio 1 Instala el sniffer wireshark. Capa de transporte       La unidad de datos se llama segmentos Aceptar los datos enviados por las capas superiores. (Domain Name System) Resolución de nombres e IPs. Configuración dinámica de host. (File Transfer Protocol) Transferencia de ficheros. . SYN y FIN. ya que distintas computadoras pueden tener diferentes formas de manejarlas. Tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. ACK. Servicio fiable orientado a conexión: se entrega todo y en orden. (Dinamic Host Configuration Protocol). PSH. ordenados y sin duplicados.    Aporta seguridad a la comunicación. sin errores. tanto en Windows como en Linux. Proporciona un servicio fiable y orientado a conexión. ya que las claves viajan sin cifrar por la red. Envía los segmentos de forma ordenada. Terminal remoto. Reparto de correo al usuario final.

 Checksum  Tamaño de los datos. Establecimiento de la conexión (negociación en tres pasos) y finalización: Ejercicio 2 Lanzado el sniffer wireshark. No usa medidas de seguridad como TCP (no es fiable y no establece conexión). Cuadro: segmento UDP bits 0 32 64 0-15 puerto origen longitud del mensaje datos 16-31 puerto destino checksum Ejercicio 3 Lanzado el sniffer wireshark. genera tráfico TCP e identifica en un segmento:  Puerto origen y puerto destino.  Número de secuencia.  Checksum  Tamaño de los datos. genera tráfico UDP e identifica en un segmento:  Puerto origen y puerto destino. UDP    Trabaja en el nivel de transporte.  Busca en toda la captura el establecimiento de la conexión. .  Debido a la seguridad del protocolo TCP lo hace recomendable para servicios críticos. Obtiene mayor velocidad y flexibilidad.  Longitud de la cabecera.  Número de secuencia.  Longitud de la cabecera.  Busca en toda la captura un cierre de la conexión.

ICMP       Informa de sucesos que han ocurrido en la red. Protocolo de control y notificación de errores. ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. Se usa para enviar mensajes de error. Establece diálogo para encontrar la mejor ruta. Se encapsulan en datagramas IP. Herramientas ping y traceroute usan este protocolo. indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. OSI y TCP/IP .  Código. genera tráfico ICMP e identifica:  Tipo ICMP.  Busca a qué corresponde dicho tipo y código. Capa de red     La unidad de datos se llama paquete o datagrama Encauza los datos hasta su lugar de destino. 0-7 Type 8-15 Code Contenido del mensaje 16-31 Checksum Ejercicio 4 Lanzado el sniffer wireshark. Se implementa en todos los sistemas: finales e intermedios.

8 bits.  Protocolo de la capa de  Identificador. Variable.  Tamaño de la cabecera.  Diferencias más significativas con IPV6. seguridad. . UDP. usado en caso de fragmentación. .  Tamaño del datagrama. 3 bits.  TTL . no máximo de saltos. comprobación de errores. El paquete está formado por la cabecera mas el segmento de la capa superior (TCP. . . Protocolo no orientado a conexión: cada trama que envíe no hace falta que vaya por el mismo camino. . . tamaño 16 bits. busca la siguiente información:  Número de bits usados para direccionar. 16 bits. 13 bits 8 bits. Diferencia con IPV4. En la cabecera aparece: IPV4 _o IPV6 (0010 _o 0110) 4 bits 4 bits. último fragmento. Formato de la Cabecera IP (Versión 6) 0-3 Versión 4-7 7-11 Tipo Tráfico Longitud del paquete 16-19 20-23 24-28 28-31 Etiqueta de Flujo Siguiente cabecera Limite de saltos Dirección IP de Origen Dirección IP de Destino 12-15 Ejercicio 6 Lanzado el sniffer wireshark. utilizado para asegurar el tamaño correcto. . Versión: Tamaño de la cabecera: Tipo de servicio: Longitud total: Identificador: Indicadores: Posición de Fragmento: Tiempo de Vida (TTL): Protocolo: Checksum Cabecera: Dirección IP de origen: Dirección IP de destino: Opciones: Relleno: Formato de la Cabecera IP (Versión 4) 0-3 Versión 4-7 Tamaño Cabecera Identificador 8-15 Tipo de Servicio 16-18 Longitud total Indicadores Posición de Fragmento 19-31 Checksum cabecera Dirección IP de Origen Dirección IP de Destino Opciones Relleno Ejercicio 5 En relación a IPV6. . . marca de tiempo. inmediato. máxima fiabilidad. puede haber pérdida de paquetes. Indica el protocolo de siguiente nivel utilizado. 16 bits. 32 bits 32 bits Variable.  Tamaño de la cabecera. ). . genera trafico IP e identifica:  Versión  Fragmentación. indica si es divisible. transporte encapsulado.IP     No es fiable. . Diferencias con IPV6. .  Direcciones IP origen y destino.

16.0.Direccionamiento IP Cuadro: Clases de direcciones IPv4 CLASE A B C RED 0 (7 bits) 10 (14 bits) 110 (21 bits) EQUIPO (24 bits) (16 bits) (8 bits) Cuadro: Máscara de red IPv4 CLASE A B C MASCARA DE RED 255.0 a 172.168.0.0 Ejercicio 7   Instala una calculadora IP. ARP request paquete que incluye la IP cuya LAN quiere conocerse. Consulta la tabla de rutas en tu sistema -tanto en Windows y GNU/Linux.0. pero si conocemos nuestra MAC.255.0. solo contestará la máquina correspondiente ARP reply.0 172.0. Busca información acerca de las tablas de rutas. Este protocolo está obsoleto. Realiza los ejercicios que se proponen. 2. Los pasos que siguen son: 1. Consulta la tabla ARP en tu sistema -tanto en Windows y GNU/Linux.0 MASCARA IP/8 IP/16 IP/24 Cuadro: Rango de direcciones IP privadas CLASE A B C REDES PRIVADAS 10.31.168.0.e interprétala Ejercicio 8   ARP    El protocolo ARP sirve de puente entre el nivel de enlace y el de red.255. Es el encargado de averiguar la dirección LAN de los nodos a partir de la dirección IP. Todas las máquinas recogerán la petición. 3.0 192.e interprétala. se usa el protocolo BOOTP que se usa en DHCP Busca información acerca de las tablas de ARP. Ejercicio 9   .0 255.0 255. La maquina emisora recibe la dirección LAN     El protocolo RARP de resolución inversa de direcciones.0.255. Para esto debe existir un servidor central que proporcione direcciones IP. Desconocemos la dirección IP de nuestra máquina.0.0 a 192.255.

.  Protocolo de la capa IP encapsulado. . mecánicas. Se hace un direccionamiento de los datos en la red (dirección LAN). ATM. .  Identifica el marco ARP request e identifica las direcciones LAN origen y destino. Debe conocer las características eléctricas. funcionales.. Transforma los bits en la señal enviada al medio físico y viceversa.  Checksum . Frame Relay. . Ejercicio 11 Genera trafico TCP y en relación con la capa de enlace identifica:  Direcciones LAN origen y destino.  Explica los valores antes indicados. El protocolo más usado es Ethernet Controla flujo de datos entre dos nodos directamente conectados. FÍSICA   Trama Ethernet Ejercicio 10 Genera trafico ARP (si es necesario borra la tabla ARP)  Identifica el marco ARP reply e identifica las direcciones LAN origen y destino.Capa de enlace y física ENLACE      La unidad de datos se llama marco o trama. Existen otros como: PPP. .

Número de secuencia. Protocolo de la capa de transporte encapsulado. Checksum Tamaño de los datos. TTL Fragmentación. Comprueba que los datos son coherentes con la tabla de rutas. Direcciones LAN origen y destino. Identifica el protocolo de la capa de red. Puerto origen y puerto destino.Práctica Visita la página web del buscador de google. Identificador. Checksum. Identifica el protocolo de la capa de enlace. Transporte       Identifica el protocolo de la capa de transporte. Versión Tamaño de la cabecera. Longitud de la cabecera. Aplicación Identifica el protocolo de la capa de aplicación. Tamaño del datagrama. Direcciones IP origen y destino. Protocolo de la capa IP encapsulado. Red          Enlace      .