Está en la página 1de 74

ARQUITECTURA TCP/IP

Objetivos del capítulo:


 Conocer las características principales de la arquitectura
TCP/IP
 Estudiar en detalle el protocolo IP así como los protocolos
de red asociados (ARP, RARP e ICMP)
 Estudiar las principales características de los protocolos
del nivel de transporte TCP y UDP
 Entender el funcionamiento de los routers y los protocolos
de enrutamiento
 Conocer los principales protocolos del nivel de aplicación
en la arquitectura TCP/IP
 Estudiar algunos de los conceptos más avanzados
utilizados en las redes TCP/IP actuales como Proxy, NAT,
Firewall y VPN
 Conocer las nuevas características que aporta el protocolo
IPv6
Arquitectura TCP/IP
 Los protocolos TCP/IP comienzan en el nivel 3 de OSI de forma que
se puede utilizar cualquier protocolo y cualquier tecnología en los
niveles inferiores
Historia de TCP/IP e Internet
 TCP/IP fue diseñado por ARPA (Advanced Research Projects Agency,
Agencia de proyectos de investigación avanzados) a petición del
Departamento de Defensa de EEUU
 Se buscaba una red confiable que uniera sus centros de datos
 Debería de poder ser funcional aunque se inutilizaran algunas de las
rutas de comunicación
 Se diseñó una red conmutada de paquetes a la que se llamó
ARPANET
 El primer protocolo que se diseñó para esta red se llamó NCP
(Network Control Protocol)
 En el año 1981 se publicaron los estándares de los protocolos
TCP/IP
 En 1983 se separó el proyecto ARPANET del uso militar que a partir
de ese momento siguió con su propia red llamada MILNET
Historia de TCP/IP e Internet
 La primera red de uso privado basada en TCP/IP fue NSFNET,
creada por la NFS (National Science Foundation, Fundación Nacional
de ciencia) en EEUU en 1986
 NSFNET unía las principales universidades americanas y tenía un
carácter totalmente académico
 TCP/IP se integró en el sistema operativo UNIX que en ese
momento era el más utilizado en entornos universitarios
 España se unió en 1990 a través de RedIRIS (Interconexión de
los Recursos InformáticoS) para dar servicio a las universidades
 Finalmente aparecieron los ISP (Internet Service Provider) o
proveedor de servicios de Internet
 Todas las especificaciones técnicas sobre los protocolos y
procedimientos usados en Internet se publican en unos documentos
llamados RFC (Request For Comment), que se pueden obtener en
www.ietf.org o en castellano http://www.rfc-es.org/
 El organismo que gestiona Internet es la Internet Society
Protocolo IP
 IP es un protocolo del nivel de red no orientado a conexión, basado
en datagramas y no fiable
 No orientado a conexión: no hay información sobre datagramas
sucesivos. Los datagramas pueden ser entregados desordenados,
duplicados
 Se dice que Ip no es fiable porque no hay garantas de que un
datagrama alcance el destino. Cada datagrama puede seguir una
ruta distinta hacia el destino
 Si queremos que la comunicación sea fiable necesitamos otro
protocolo el TCP en el nivel de transporte
 La versión más utilizada hoy en día es la versión 4 IPv4 pero el uso
de las direcciones basadas en esta versión ya se ha saturado
 La versión que la sustituye es la versión 6 o IPv6
Protocolo IP
Datagrama IP
 La transmisión de los datos en el nivel de red utilizando el protocolo
IP se realiza en unidades de información llamadas datagramas
 El tamaño máximo de un datagrama IP es de 65.535 bytes
 Los datagramas IP se encapsulan dentro de una trama, ocupando el
espacio dedicado al campo de datos
 Si el tamaño del datagrama es mayor que el asignado para datos en
la trama (1.500 Bytes), el datagrama se fragmentará
 Esta fragmentación se produce en los equipos o en los routers
Protocolo IP
Datagrama IP
 Versión: 4 bits. Número de la versión
 Longitud de la cabecera: 4 bits. Tamaño del encabezado. El valor se
multiplica por 32 bits (4 Bytes)
 Tipo de servicio: 8 bits. En origen se utilizó para indicar el tipo de
servicio. En la actualidad se usa como ECN (Explicit Congestion
Notification) para enviar información sobre congestión en la red
 Longitud total: 16 bits. Longitud total del datagrama IP en bytes
 Identificación: 16 bits. Identificador del datagrama, usado para el
caso de fragmentación
 Indicadores: 3 bits. B0-B1-B2
◦ B0 bit siempre a 0
◦ B1 con 1 no permite la fragmentación con 0 la permite
◦ B2 con 1 indica que hay más fragmentos con 0 no hay más
Protocolo IP
Datagrama IP
 Desplazamiento del fragmento: 13 bits. En paquetes fragmentados
indica la posición que ocupa en unidades de 64 bits
 TTL (Time To Live): 8 bits. Establece un límite al numero de routers
por los que puede atravesar el datagrama. Los routers descuentan 1
a este valor, cuando llega a 0 se desecha el paquete
 Protocolo: 8 bits. Indica el protocolo del nivel superior
 Cheksum: comprueba la integridad del datagrama. Se calcula como
el complemento a uno de la suma de los complementos a uno de
todas las palabras de 16 bits de la cabecera
 Dirección lógica de origen: 32 bits. Dirección IP de origen
 Dirección lógica de destino: 32 bits. Dirección IP de destino
 Opciones: Se puede utilizar para mandar información adicional pero
no es obligatorio
Direccionamiento IP
IPV4
 En el protocolo IP, cada dispositivo debe tener asignada una
dirección lógica conocida como dirección de red o dirección IP
 Está formada por un código binario de 32 bits
 Se suele representar agrupando los 32 bits en bloques de 8 bits que
son pasados a decimal y separados por puntos
Por ejemplo, la dirección de IP:
00001010000000011111000101000011
se subdivide en cuatro bytes:
00001010 00000001 11110001 01000011
Cada byte se convierte a números en base 10 y se separan por puntos:
10.1.241.67 (w.x.y.z)
Direccionamiento IP
IPV4
 Tipos de direcciones IP
◦ Unicast. Una dirección de IP unicast se asigna a una única interfaz de red
conectada al conjunto de redes de IP. Las direcciones unicast de IP se
usan en las comunicaciones uno a uno
◦ Difusión. Una dirección de difusión de IP se designa para su procesado
por todos los nodos de IP del mismo segmento de red. Las direcciones de
difusión de IP se usan en la comunicación de uno a todos.
◦ Multidifusión. Una dirección de multidifusión de IP es una dirección en la
que uno o más nodos pueden estar escuchando en el mismo o distinto
segmento de red. Una dirección de multidifusión de IP se usa en una
comunicación de uno a muchos.
Direccionamiento IP
IPV4
 Direcciones IP unicast
◦ Una dirección IP unicast consta de un identificador de red y un
identificador de host
◦ El ID de red, o dirección de red, identifica a todos los nodos ubicados en
la misma red lógica
◦ El ID de host, o dirección de host, identifica a un nodo dentro de una red
Direccionamiento IP
IPV4
 Clases en direcciones IP
◦ La definición de clases resuelve el problema de distinguir en una dirección
IP, cual es el identificador de red y cual es de host
◦ Direcciones de CLASE A
 Las direcciones de clase A se diseñaron para redes con un gran número de hosts
 El bit de mayor peso se establece a 0
 Los primeros 8 bits (el primer byte) definen el ID de red
 Los 24 bits restantes (los tres últimos bytes) definen el ID de host
Direccionamiento IP
IPV4
 Clases en direcciones IP
◦ Direcciones de CLASE B
 Las direcciones de clase A se diseñaron para redes con un número moderado de
hosts
 Los dos bits de mayor peso se establecen a 10
 Los primeros 16 bits (los dos primeros bytes) definen el ID de red
 los 16 bits restantes (los dos últimos bytes) definen el ID de host
Direccionamiento IP
IPV4
 Clases en direcciones IP
◦ Direcciones de CLASE C
 Las direcciones de clase C se diseñaron para redes con un número pequeño de
hosts
 Los 3 bits de mayor peso se establecen a 110
 Los primeros 24 bits (los tres primeros bytes) definen el ID de red
 los 8 bits restantes (el último byte) definen el ID de host
Direccionamiento IP
IPV4
 Clases en direcciones IP
◦ Direcciones de CLASE D
 Las direcciones de clase D son direcciones de multidifusión
 Los cuatro bits de mayor peso se establecen a 1110
 Los 28 bits restantes se utilizan para direcciones IP de multidifusión individuales
◦ Direcciones de CLASE E
 Las direcciones de clase E son direcciones experimentales, reservadas para usos
solo en el campo experimental
 Los 5 bits de mayor peso se establecen a 11110
Direccionamiento IP
IPV4
 Reglas para la numeración del ID de red
◦ El identificador de red no puede empezar por 127 como primer byte. Las
direcciones 127.x.x.x están reservadas para designar la propia máquina,
se llaman dirección loopback o de bucle local
◦ No se pueden poner todos los bits del ID de red a 1. Los ID de red con
todos los bits a 1 se reservan para las direcciones de difusión
◦ No se pueden poner todos los bits del ID de red a 0. Los ID de red con
todos los bits a 0 se reservan para tablas de enrutamiento
◦ El ID de red debe ser único en el conjunto de redes de IP
◦ Los ID de red se expresan estableciendo todos los bits de hosts a 0 y
expresando el resultado en notación decimal
Direccionamiento IP
IPV4
 Reglas para la numeración del ID de host
◦ No se puede establecer a 1 todos los bits del ID de host. Los ID de host
con todos los bits a 1 se reservan para direcciones de difusión a la red
◦ No se puede establecer a 0 todos los bits del ID de host. Los ID de host
con todos los bits a 0 se reservan para expresar los ID de red
◦ El ID de host debe ser único en la red
Direccionamiento IP
IPV4
 La creación de subredes se diseña para hacer un uso más eficiente
de las direcciones de clase
 Para la creación de subredes, los bits del ID de host se pueden
utilizar para extender el ID de red creando subredes para cada una
de las direcciones de clase
 Supongamos la dirección de clase B:
150.12.0.0 10010110.00001100.00000000.0000000
 Si tomamos el primer bit del ID de host para crear nuevas redes
respetando la dirección de clase podemos crear dos nuevas redes,
subredes de la de clase:
150.12.0.0 10010110.00001100.00000000.0000000
150.12.128.0 10010110.00001100.10000000.0000000
 Si tomamos dos bits podemos crear 4 subredes:
150.12.0.0 – 150.12.64.0 – 150.12.128.0 – 150.12.128.0
Direccionamiento IP
IPV4
 Con la creación de subredes, un host o un enrutador ya no puede
suponer el ID de red y el ID de host de la direcciones de IP
 Los nodos necesitan una configuración adicional para distinguir la
parte de ID de red de la parte de ID de host de una dirección de IP
 Esta función se realiza añadiendo a la dirección IP una máscara de
bits de 32 bits, llamada máscara de subred y definida de la siguiente
manera:
◦ Si la posición del bit se corresponde a un bit en el ID de red, se pone a 1
◦ Si la posición del bit se corresponde a un bit en el ID de host, se pone a 0
Direccionamiento IP
IPV4
 Direcciones públicas y privadas
◦ Para la asignación de direcciones IP si la red está aislada, se puede utilizar
cualquier dirección de red que sea válida
◦ Si la red va estar conectada a Internet las direcciones las asigna la IANA
(Internet Assigned Numbers Authority) organismo dependiente del ICANN
(Internet Corporation for Assigned Names and Numbers) y se conocen
como direcciones IP públicas

◦ Si la red está conectada a Internet pero lo hace compartiendo un router,


solamente el router necesita una dirección pública, el resto de los host
pueden usar un rango de direcciones IP privadas:
 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
◦ Los router sustituyen estas direcciones por su propia dirección IP pública
Direccionamiento IP
Direccionamiento CIDR
 Inicialmente la asignación de direcciones IP a empresas o entidades
estaba basado en el sistema de clases
 Este sistema resulta ser muy poco eficaz pues se desperdiciaban
muchas direcciones IP
 En la actualidad se utiliza el método llamado CIDR (Classless Inter-
Domain Routing, Encaminamiento Inter-Dominios sin clase)
 La asignación se realiza con bloques de direcciones consecutivas sin
importar la clase a la que pertenecen
 CIDR usa máscaras de subred de longitud variable (VLSM) para
asignar direcciones IP a subredes de acuerdo a las necesidades de
cada subred
 Este proceso puede ser recursivo, dividiendo una parte del espacio
de direcciones en porciones cada vez menores, usando máscaras
que cubren un mayor número de bits
 Otro beneficio de CIDR es la posibilidad de agregar prefijos de
encaminamiento, un proceso conocido como supernetting
Direccionamiento IP
Direccionamiento CIDR
 Ejemplo de asignación de bloques CIDR
◦ El bloque 208.128.0.0/11, un bloque CIDR largo que contenía más de dos
millones de direcciones, había sido asignado a MCI
◦ ARS, una empresa intermediaria del estado de Virginia, alquiló de MCI
una conexión a Internet, y recibió el bloque 208.130.28.0/22, capaz de
admitir 1024 direcciones IP
◦ ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno
de los cuales era 208.130.29.33.
 Ejemplo de agregación de prefijos
◦ Supongamos la red 228.16.128.0/21
◦ Si creamos subredes con los tres bits que quedan del tercer byte
deberemos de añadir 8 entradas en las tablas de enrutamiento
◦ Utilizando CIDR y supernetting una sola entrada representa las 8 entradas
posibles que podemos tener hasta completar el byte:
228.16.10000000.00000000 - 228.16.10000001.00000000
····
228.16.10000110.00000000 - 228.16.10000111.00000000
Protocolo IP
Arquitectura de una red IP
 Los equipos que pertenecen a una red serán aquellos que
compartan el mismo identificador de red
 El protocolo IP es capaz de enviar un datagrama desde un equipo a
otro equipo de su misma red pero no de otra red diferente
 Para transferir datagramas entre distintas redes se utilizan los
routers
 Un router ha de pertenecer a las redes que ha de conectar y ha de
tener direccione IP válidas en cada red
 Cuando un equipo ha de enviar un datagrama a un equipo de otra
red, lo envía al router
Interconexión de redes
Encaminadores o routers
 Un router es un dispositivo de interconexión de redes
 Actúa en los niveles físico, de enlace y de red por lo que se les
conoce como dispositivos de nivel 3
 Tienen tantas interfaces como redes a las que se conecta con
direcciones IP válidas de cada red
 Cuando el destino del paquete es un equipo de otra red, la dirección
de destino es la del router
 La información del interfaz de red por el que ha reenviar los
paquetes para cada red se encuentra en las tablas de enrutamiento
 El router lee el TTL y lo decrementa una unidad, cuando el valor es
0 lo descarta
 Un router no propaga mensajes de difusión (limita dominios de
difusión)
Interconexión de redes
Encaminadores o routers
 Los datos de la tabla de enrutamiento son dinámicos y muestra al
menos la siguiente información:
◦ Identificador de red: dirección IP de la red de destino
◦ Coste: un valor bajo indicará una ruta rápida y uno alto una ruta lenta
◦ Siguiente salto: dirección del próximo router al que tiene que dirigir el
paquete para alcanzar una red de destino dada
 Algoritmos de actualización de la tabla de enrutamiento:
◦ Basado en vector distancia: el coste de una ruta determinada es la suma
de los costes de cada enlace
◦ Basado en el estado del enlace: el coste asociado a una ruta representa
una valoración de la eficacia de la misma
 Los algoritmos basados en vector distancia son más sencillos de
implementar pero los basados en el estado son más eficaces
Interconexión de redes
Encaminadores o routers
 Un sistema autónomo es una colección de redes que están bajo el
control administrativo de una única organización
 Los protocolos de pasarela interior operan dentro de un sistema
autónomo y pueden ser de los siguientes tipos:
◦ RIP (Routing Information Protocol), de vector distancia, muy usado,
existen dos versiones RIP1 y RIP2
◦ IGRP (Interior Gateway Routing Protocol). de vector distancia, mas
robusto que RIP. Desarrollado por CISCO
◦ EIGRP (Enhanced Interior Gateway Routing Protocol), mejora de IGRP,
puede trabajar con estado de enlace
◦ OSPF (Open Shortest Path First), estándar abierto basado en el estado de
enlace
 Los protocolos de pasarela exterior se ejecutan el los routers
situados en los extremos de los sistemas autónomos:
◦ BGP (Border Gateway Protocol), estándar actual en Internet
◦ EGP (Exterior Gateway Protocol), anterior a BGP y en desuso
Protocolo IPv6
 El Internet Protocol version 6 (IPv6) es una versión del protocolo IP,
definida en el RFC 2460 y diseñada para reemplazar a IPv4 RFC
791, que actualmente está implementado en la gran mayoría de
dispositivos que acceden a Internet
 IPv6 utiliza 128 bits para codificar direcciones, lo que da un total de
340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones
IP diferentes
 Las opciones de IPv6 se encuentran en cabeceras separadas
opcionales situadas entre la cabecera IPv6 y la cabecera de la capa
de transporte
 Implementa un mecanismo de direcciones de autoconfiguración, lo
que hace innecesario los servidores DHCP
 IPsec forma parte integral del protocolo base en IPv6
 IPv6 no implementa broadcast, pero si utiliza multicast
Protocolo IPv6
Estructura de la trama
 IPv6 utiliza una cabecera principal con la información imprescindible
para el enrutamiento de los datagramas, y el resto de información
se incluye de forma opcional en cabeceras secundarias, que pueden
o no enviarse
 La única cabecera obligatoria es conocida como la cabecera IPv6
 Tiene una longitud fija de 40 bytes
Protocolo IPv6
Estructura de la trama
 Versión: 4 bits, indica el número de la versión del lP
 Clase de tráfico: 8 bits, indica la prioridad
 Etiqueta de flujo: 20 bits, puede ser utilizado por un nodo para
etiquetar aquellos paquetes para los que se requiere un tratamiento
especial en los dispositivos de encaminamiento dentro de la red
 Longitud de la carga útil: 16 bits, indica la longitud en bytes del
resto del paquete IPv6 excluida la cabecera principal
 Cabecera siguiente: 8 bits, identifica el tipo de cabecera que sigue
inmediatamente a la cabecera IPv6
 Limite de saltos: 8 bits, indica el número restante de saltos
permitidos para este paquete
 Dirección de origen: 128 bits (16 bytes), indica la dirección que
identifica al emisor del datagrama
 Dirección de destino: 128 bits (16 bytes), indica la dirección que
identifica al receptor del datagrama. Si se utiliza enrutamiento desde
el origen, este campo contiene la dirección del siguiente router
Protocolo IPv6
Direccionamiento IPv6
 Las direcciones IPv6 se escriben como ocho grupos de cuatro dígitos
hexadecimales separados por “:”
2001:0DB8:85A3:08D3:1319:8A2E:0370:7334
 Se pueden eliminar los ceros a la izquierda
2001:0DB8:003E:000A:0125:0056:1428:57ab = 2001:DB8:3E:A:125:1428:57ab
 Si hay varias cadenas de 4 ceros hexadecimales, es decir, 16 ceros
(...:0000:....), se pueden sustituir por :: Esta sustitución solo puede
hacerse una vez en cada dirección
2191:6:0:0:0:700:311B:528D = 2191:6::700:311B:528D
 La Dirección de Enlace Local (Local-Link Address) funciona como
una dirección IPv4 privada asignada automáticamente. Utilizan un
prefijo de enlace local FE80::/10 y el resto se genera de manera
aleatoria basada en la MAC o en algoritmos aleatorios
 La dirección 0:0:0:0:0:0:0:1, que en notación abreviada queda ::1
tiene como función la misma que la dirección 127.0.0.1 de IPv4
Protocolo IPv6
Prefijos IPv6

Un prefijo es un conjunto de bits (en la zona de mayor peso) en una dirección


IPv6, que se utiliza para identificar subredes o el tipo de dirección

 0000::/8 → Las direcciones que empiezan con 8 ceros están reservadas para
la IETF.
 2000::/3 → Direcciones Unicast Globales. Estas serán todas aquellas
direcciones cuyos 3 primeros dígitos binarios (los de mayor peso) sean 001.
Estas son las direcciones Unicast que gestiona la IANA. A efectos prácticos
serían como las direcciones públicas que venimos usando con IPv4.
 FC00::/7 → Dirección Unicast Local Única (ULA = Unique Local Unicast
Address). Son direcciones cuyos 7 bits de mayor peso son 1111 110.
Direcciones IP privadas.
 FE80::/10 → Dirección Unicast de Enlace Local. Aquellas cuyos primeros 10
bits son 1111 1110 10. Autoasignación.
 FF00::/8 →Direcciones Multicast. Aquellas cuyos 8 primeros bits son 1.
Otros protocolos del nivel de red

 ARP (Adress Resolution Protocol, Protocolo de resolución de


direcciones) es un protocolo utilizado para obtener la dirección física
de un equipo a través de su dirección IP
 El protocolo RARP (Reverse Address Resolution Protocol, Protocolo
de resolución inversa de direcciones) se utiliza para que un
dispositivo obtenga su dirección IP a partir de su dirección MAC
 El protocolo ICMP (Internet Control Message Protocol, Protocolo de
mensajes de control de Internet) se utiliza para enviar notificaciones
sobre datagramas con problemas
Otros protocolos del nivel de red
Protocolo ARP
 ARP (Adress Resolution Protocol, Protocolo de resolución de
direcciones) es un protocolo utilizado para obtener la dirección física
de un equipo a través de su dirección IP
 Proceso para resolución de la dirección del envío de una trama
desde A (10.0.0.2) a B (10.0.0.3):
◦ El host A busca en su caché ARP local una MAC para la IP 10.0.0.3
◦ Si no la encuentra, el host A difunde una trama de Petición ARP (ARP
Request) a todos los host de la red local (broadcast) preguntando: ¿Cúal
es la dirección MAC de 10.0.0.3?
◦ Cada host de la red recibe la solicitud ARP y comprueba si coincide con su
propia IP, si no coincide descarta la solicitud
◦ El host B agrega la MAC y la IP del host A a su caché ARP
◦ El host B envía directamente al host A una trama de Respuesta ARP (ARP
Reply) que contiene su propia MAC
◦ Cuando el host A recibe la trama de Respuesta ARP del host B, actualiza
su caché ARP con la MAC y la IP del host B
Otros protocolos del nivel de red
Protocolo ARP
 La caché de ARP puede incluir entradas dinámicas y estáticas
 Las entradas dinámicas se agregan y se quitan automáticamente a
lo largo del tiempo
 Las entradas estáticas permanecen en la caché hasta que se reinicia
el equipo
 Si una entrada no se vuelve a utilizar antes de dos minutos desde
que se agregó, caduca y se elimina de la caché de ARP
 Si se utiliza una entrada, recibe dos minutos más de tiempo de vida
 Si se sigue utilizando una entrada, recibe otros dos minutos más
hasta un tiempo de vida máximo de 10 minutos
 Cuando un host envía una petición ARP preguntando por su propia
dirección IP se le llama Gratuitous ARP, se suele utilizar para:
◦ Averiguar si esa dirección IP esta siendo utilizada por otro equipo
◦ La actualización de la dirección física de las entradas ARP de aquellos
hosts que tuviesen previamente una entrada con la dirección IP del host
que envía el Gratuitous ARP. Útil si se ha cambiado de interfaz de red
Otros protocolos del nivel de red
Protocolo ARP
 Formato de la trama ARP:
◦ HTYPE: 2 byte, tipo de hardware, si es Ethernet el código es 1
◦ PTYPE: 2 byte, tipo de protocolo, si es IP el código es 0x0800 en
hexadecimal
◦ HLEN: 1 byte, longitud en bytes de la dirección utilizada en el protocolo
de enlace, es decir, de la dirección física, para Ethernet es de 6 bytes
◦ PLEN: 1 byte, longitud en bytes de la dirección lógica
◦ Código de operación: 2 bytes, código de operación de la trama, 1 indica
que es una trama ARP Request y 2 que es una trama ARP Reply
◦ SHA (Sender Hardware Adress): 6 bytes, contiene la dirección MAC del
dispositivo que ha enviado la trama ARP
◦ SPA (Sender Protocolo Adress): 4 bytes, contiene la dirección lógica del
dispositivo que ha enviado la trama
◦ THA (Target Hardware Adress): 6 bytes, contiene la dirección MAC del
destinatario de la trama ARP. En una petición ARP este campo está a cero
◦ TPA (Target Protocolo Adress): 4 bytes, contiene la dirección lógica del
destinatario de la trama ARP
Otros protocolos del nivel de red
Protocolo RARP
 El protocolo RARP (Reverse Address Resolution Protocol, Protocolo
de resolución inversa de direcciones) se utiliza para que un
dispositivo obtenga su dirección IP a partir de su dirección MAC
 Este protocolo se utiliza cuando un dispositivo conectado a la red no
tiene almacenada su configuración de red de forma que tiene que
solicitarla
 Debe haber un equipo que almacene las direcciones IP
correspondientes y responda a los mensajes del protocolo RARP
 Los paquetes de RARP son iguales a los de ARP, salvo el tipo de
protocolo del encabezado Ethernet, que es 0x8035 para RARP y
0x0806 para ARP, y el campo Código de operación es 3 en una
petición RARP y 4 en una respuesta
 Como en el caso ARP, la petición RARP es broadcast y la respuesta
es unicast
 Actualmente esta función la asume el servicio DHCP
Otros protocolos del nivel de red
Protocolo ICMP
 El protocolo ICMP (Internet Control Message Protocol, Protocolo de
mensajes de control de Internet) se utiliza para enviar notificaciones
sobre datagramas con problemas
 Los mensajes ICMP van encapsulados dentro de un datagrama IP
 Formato de un mensaje ICMP:
◦ Tipo: 1 byte, identifica el tipo de mensaje
◦ Código: 1 byte, especifica el código de operación según el tipo de
mensaje
◦ Checksum: 2 bytes, código de comprobación de errores
◦ Según el mensaje puede haber campos opcionales
 Los campos tipo y código más comunes son:
Nivel de transporte
Protocolo UDP
 El protocolo UDP (User Datagram Protocol, Protocolo de datagramas
de usuario), es un protocolo no orientado a conexión, que
proporciona las funciones básicas necesarias para la entrega de
datos de un origen a un destino
 Se utiliza para direccionar los puertos de las aplicaciones
 No se lleva a cabo control de flujo ni de errores, no proporciona
funciones de secuenciamiento ni de reordenación de paquetes. No
puede especificar el paquete dañado cuando se produce un error ni
detecta paquetes perdidos
 El control de flujo y de errores lo ha de llevar a cabo los protocolos
de nivel de aplicación
 La estructura del datagrama es la siguiente:
◦ Dirección del puerto de origen 16 bits
◦ Dirección del puerto de destino 16 bits
◦ Longitud total 16 bits, es el tamaño en bytes del datagrama
◦ Checksum 16 bits, suma de comprobación para detectar errores
Nivel de transporte
Protocolo TCP
 El protocolo TCP (Transmission Control Protocol, Protocolo de control
de transmisión) proporciona todas las funciones de un protocolo de
nivel de transporte
 Es un protocolo orientado a conexión que permite la comunicación
fiable de datos de un origen a un destino
 Implementa funciones de control de flujo y control de errores
 En el nivel de transporte, los paquetes de bits que constituyen las
unidades de datos de protocolo TCP se llaman segmentos
 La estructura de un segmento TCP es la siguiente:
Nivel de transporte
Protocolo TCP
 TCP usa el concepto de número de puerto para identificar a las
aplicaciones emisoras y receptoras
 Cada lado de la conexión TCP tiene asociado un número de puerto
(de 16 bits sin signo, con lo que existen 65536 puertos posibles)
asignado por la aplicación emisora o receptora
 Los puertos son clasificados en tres categorías:
◦ Puertos del sistema: del 0 al 1023, asignados por la IANA
◦ Registrados: del 1024 al 49151, empleados por aplicaciones de usuario
◦ Dinámicos/privados: del 49152 al 65535, para usos privados
 Ejemplos de puertos del sistema:
◦ FTP: 21, Telnet: 23, SMPT: 25, HTTP: 80, POP3: 110
 Página para buscar información sobre puertos:
http://ports.my-addr.com/tcp_port_list-map_of_ranges_0-1024.php
Nivel de transporte
Protocolo TCP
 Estructura de un segmento TCP:
◦ Puerto de origen: 16 bits, dirección del puerto de origen
◦ Puerto de destino: 16 bits, dirección del puerto de destino
◦ Número de secuencia: 32 bits, número del segmento, sirve para
comprobar que ningún segmento se ha perdido, y que llegan en el orden
correcto. Su significado varía dependiendo del valor de SYN:
 Si el flag SYN está activo (1), entonces este campo indica el número inicial de
secuencia (con lo cual el número de secuencia del primer byte de datos será este
número de secuencia más uno)
 Si el flag SYN no está activo (0), entonces este campo indica el número de
secuencia del primer byte de datos
◦ Número de confirmación: 32 bits, si ACK está puesto a 1, contiene el
número de secuencia del siguiente paquete que el receptor espera recibir
◦ Longitud: 4 bits, especifica el tamaño de la cabecera TCP, el valor se
multiplica por 4
◦ Reservado: 4 bits, campo reservado para uso futuro
Nivel de transporte
Protocolo TCP
 Estructura de un segmento TCP:
◦ Indicadores (flags): 8 bits, representan información adicional:
 CWR: indicar que ha recibido un paquete TCP con el flag ECE activado
 ECE: Indica que el receptor puede realizar notificaciones ECN
 URG: indica que el paquete se debe procesar en forma urgente
 ACK: indica que el paquete es un acuse de recibo
 PSH: indica al receptor que entregue al nivel superior todos los datos que tenga
disponibles en el buffer de recepción
 RST: indica que se necesita reiniciar la conexión.
 SYN: se utiliza para sincronizar los números de secuencia
 FIN: indica el final la conexión.
◦ Tamaño de la ventana: 16 bits, indica el tamaño de la ventana deslizante
◦ Checksum: 16 bits, suma de comprobación utilizado para la comprobación
de errores
◦ Puntero urgente: 16 bits, contiene un puntero al final de los datos
urgentes por lo que a partir de la posición indicada en este campo,
comienzan los datos con prioridad normal
Nivel de transporte
Protocolo TCP
 TCP es un protocolo orientado a conexión y por lo tanto implementa
mecanismos para establecer y finalizar conexiones
 Para llevar a cabo el control de flujo de los datos se emplea la
técnica de ventana deslizante
 La ventana de recepción contiene el número de bytes que pueden
ser incluidos en el buffer de recepción
 Una transmisión completa de datos consta de tres fases:
◦ Establecimiento de la conexión
◦ Transferencia de datos
◦ Fin de la conexión
Nivel de transporte
Protocolo TCP
 El establecimiento de la conexión se realiza en tres pasos:
◦ El origen de la conexión envía un segmento TCP con un número de
secuencia inicial N y el indicador SYN activo
◦ El destinatario de la conexión responde con un segmento TCP con otro
número de secuencia M, el indicador SYN activo y el ACK activo con un
número de confirmación N+1
◦ En el último paso, el origen de la conexión envía otro segmento TCP con
el número de secuencia N+1 y con el indicador de ACK activo y el número
de confirmación M+1
Nivel de transporte
Protocolo TCP
 Durante la etapa de transferencia de datos, se utiliza el número de
secuencia para ordenar los segmentos TCP recibidos y detectar
paquetes duplicados, checksums para detectar errores y
asentimientos y temporizadores para detectar pérdidas y retrasos
 Un emisor TCP se refiere a su propio número de secuencia cuando
habla de número de secuencia, mientras que con el número de
asentimiento se refiere al número de secuencia del receptor
 Los asentimientos (ACKs o Acknowledgments) de los datos enviados
o la falta de ellos, son usados por los emisores para interpretar las
condiciones de la red entre el emisor y receptor TCP
 Los temporizadores de los emisores y receptores TCP pueden alterar
el comportamiento del movimiento de datos.
Nivel de transporte
Protocolo TCP
 Para finalizar una conexión TCP se establecen cuatro pasos:
◦ El proceso que desea finalizar la conexión envía un segmento TCP con el
indicador FIN activo y un número de secuencia inicial N
◦ El proceso en el otro extremo de la conexión envía entonces un segmento
TCP con un número de secuencia inicial M y el indicador ACK activo, con
el número de confirmación N+1
◦ Este último proceso envía otro segmento TCP, esta vez con el indicador
FIN activo y número de secuencia M+1
◦ El primer proceso, cuando recibe los segmentos anteriores, genera un
segmento TCP con número de secuencia N+1 y el indicador ACK activo
con el número de confirmación M+2
Nivel de transporte
Protocolo TCP
 Las conexiones TCP pueden encontrarse en varios estados que
definen su comportamiento inmediato. Estos estados se muestran
en la siguiente tabla:
Protocolo de nivel de aplicación
Protocolo BOOTP
 BOOTP (Bootstrap Protocol) es un protocolo que proporciona a un
equipo la información de configuración para su conexión a una red
 Su principal uso ha sido proporcionar una configuración de red a
equipos que no disponían de unidades de almacenamiento donde
almacenar dicha configuración
 Actualmente BOOTP ha sido sustituido por el protocolo DHCP
 BOOTP utiliza el protocolo UDP en el nivel de transporte
 El servidor lleva a cabo sus comunicaciones por el puerto 67 y los
clientes utilizan el puerto 68
Protocolo de nivel de aplicación
Protocolo DHCP
 DHCP (Dynamic Host Configuration Protocol, Protocolo de
configuración dinámica de estación) es un protocolo para
proporcionar la configuración de parámetros de red
 DHCP es por tanto compatible con BOOTP
 La concesión (lease time) es el espacio de tiempo en el cual un
cliente DHCP puede utilizar una configuración dinámicamente
asignada de IP
 Antes de la expiración del tiempo, el cliente debe renovarlo u
obtener un nuevo lease del DHCP
 El proceso de asignar la configuración IP se conoce como DHCP
Lease Generation Process
 El proceso de renovar los datos de la configuración IP se conoce
como DHCP Lease Renewal Process
Protocolo de nivel de aplicación
Protocolo DHCP
 Proceso DHCP Lease Generation
◦ El cliente DHCP envía un broadcasts, paquete DHCPDISCOVER para
localizar al DHCP Server
◦ El DHCP Server envía un paquete DHCPOFFER al cliente
◦ El cliente DHCP envía un broadcasts con paquete DHCPREQUEST
◦ El DHCP server envía un paquete, DHCPACK al cliente
 Proceso DHCP Lease Renewal
◦ Un cliente DHCP intenta renovar automáticamente su lease al 50% del
tiempo de expiración o cuando se reinicia enviando un paquete
DHCPREQUEST
◦ El server le envía un paquete con un DHCPACK
◦ Si no ha podido renovarla cuando ha transcurrido un tiempo del 85%
comienza con el proceso DHCP Lease Generation
◦ Si el cliente DHCP falla al recibir la IP, el cliente se asignará una dirección
usando la asignación automática de IP en el rango 169.254.0.0/16
Protocolo de nivel de aplicación
Protocolo DNS
 DNS (Domain Name System, Sistema de nombres de dominio) es el
protocolo utilizado para poder asociar a una dirección IP un nombre
 Un nombre de dominio está formado por una sucesión de nombres
(dominios) separados por puntos y siguiendo una determinada
jerarquía
 El dominio de nivel superior (también conocido como TlD, Top Level
Domain) es el que aparece en última posición (.es, .com, .org…)
 La parte más a la izquierda del dominio es el nombre de la máquina
 La información que se mantiene en el sistema DNS es distribuida y
jerárquica, si un servidor no es capaz de resolver la petición puede
redirigirla a otro servidor
 Los servidores que gestionan los dominios de nivel superior o TLD
se conocen como root servers
 El envío de la información DNS, tanto de las peticiones como de las
respuestas, se lleva a través del puerto 53 y se utiliza tanto UDP
como TCP
Protocolo de nivel de aplicación
Protocolo FTP
 FTP (File Transfer Protocol, Protocolo de transferencia de ficheros)
es un protocolo utilizado para el intercambio de ficheros
 Se utilizan dos conexiones TCP para realizar las transferencias, una
para los datos que utiliza el puerto 20 y otra para información de
control que utiliza el puerto 21
 El acceso puede ser anónimo (anonymus) o con cuenta de usuario
 Se puede usar como comando o con un entorno gráfico
 Todos los datos se transfieren en texto plano por lo que es un
sistema poco seguro
 Actualmente se han desarrollado otros protocolos de transferencia
de ficheros en modo seguro, con encriptación de los datos, como
FTP sobre SSH (conocido como Secure FTP), FTPS (FTP/SSL) o SCP
(Secure Copy Protocol)
Protocolo de nivel de aplicación
Protocolo TELNET
 Telnet (Terminal Network, Terminal de red) es un protocolo que
permite la conexión a un equipo remoto a través de un terminal
desde el cual se pueden ejecutar comandos y aplicaciones como si
se ejecutasen de forma local
 El protocolo Telnet envía l os caracteres tecleados en el equipo local
(cliente) al equipo remoto (servidor), el cual los interpreta como si
se hubiesen tecleado en un terminal de comandos local
 La salida producida en el equipo remoto se envía al equipo local
donde se visualiza
 Telnet utiliza el puerto 23
 Toda la información se envía en texto plano
 Se ha desarrollado el protocolo SSH (Secure Shell) con la misma
funcionalidad que Telnet pero llevando a cabo la encriptación de
todos los datos que se transmiten
 SSH utiliza el puerto 23
Protocolo de nivel de aplicación
Protocolo SMTP
 SMTP (Simple Mail Transfer Protocol, Protocolo simple de
transferencia de correo) es un protocolo que sirve para el envío de
mensajes de correo electrónico
 El envío de correo se lleva a cabo a través del puerto 25 de una
conexión TCP
 SMTP sólo se puede utilizar para enviar texto ASCII
 Para enviar cualquier tipo de datos se desarrolló MIME (Multipurpose
Internet Mail Extensions) como una extensión a SMTP
 POP3 (Post Office Protocol, protocolo de oficina de correos versión
3) que es un protocolo utilizado para descargar mensajes de correo
electrónico desde un servidor (normalmente SMTP)
 POP3 lleva a cabo la comunicación mediante conexiones TCP
utilizando el puerto 110
Protocolo de nivel de aplicación
Protocolo SNMP
 SNMP (Simple Network Management Protocol, protocolo simple de
gestión de red) es un protocolo para gestionar dispositivos de red a
través del protocolo TCP/IP
 Un gestor es normalmente un equipo que controla y monitoriza un
conjunto de agentes, normalmente routers
 Los equipos gestores ejecutan un cliente SNMP. Los dispositivos
gestionados o agentes ejecutan un servidor SNMP
 El intercambio de información entre gestores y agentes hace que el
tráfico de red aumente
 La transferencia de los datos del protocolo SNMP se lleva a cabo
mediante UDP a través de los puertos 161 (agente) y 162 (gestor)
Protocolo de nivel de aplicación
Protocolo HTTP
 HTTP (Hypertext Transfer Protocol, Protocolo de transferencia de
hipertexto) actualmente es el principal protocolo para el acceso a
datos en el nivel de aplicación de la arquitectura TCP/IP
 Utilizado en el servicio más extendido en Internet, la World Wide
Web
 Este protocolo permite la transferencia tanto de texto sin formato,
como de texto con formato, hipertexto, imágenes, sonido y video
 La comunicación a través del protocolo HTTP se lleva por defecto
por el puerto 80
 URL (Uniform Resource Locator), es un formato estándar para
especificar cualquier tipo de información en Internet, su formato es
el siguiente:
servicio://maquina.dominio:puerto/camino/fichero
 La World Wide Web (www) es un servicio cliente-servidor distribuido
que utiliza principalmente el protocolo HTTP para su funcionamiento
Protocolo de nivel de aplicación
Protocolo NETBIOS
 NetBIOS (Network Basic Input Output System) inicialmente fue
desarrollado por IBM para proporcionar funciones básicas para la
compartición de recursos en una red de área local
 El protocolo NetBEUI (NetBIOS Extended User Interface) es un
protocolo de nivel de red sin encaminamiento y bastante sencillo
utilizado como una de las capas en las primeras redes de Microsoft
 Posteriormente se desarrolló NetBIOS sobre TCP/IP que es el
protocolo que se sigue utilizando en redes LAN basadas en el
sistema operativo Windows
 NetBIOS utiliza los puertos 137, 138 y 139
Comandos TCP/IP
Comando PING
 El comando PING (Packet Internet Groper) comprueba la
conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes
de solicitud de eco de ICMP (Protocolo de mensajes de control
Internet). Tiene la siguiente sintaxis:
ping parámetros nombreDestino
 Parámetros:
◦ -t envía mensajes hasta que se pare manualmente pulsando la
combinación de teclas Control+C
◦ -n número envía n mensajes. Por defecto envía cuatro
◦ -l tamaño especifica el tamaño en bytes del paquete
◦ -i TTL fija el valor del TTL, por defecto 254
Comandos TCP/IP
Comando IPCONFIG
 Muestra todos los valores actuales de la configuración TCP/IP
 Tiene la siguiente sintaxis:
ipconfig parámetros
 Parámetros:
◦ all, muestra todos los datos
◦ release adaptador, libera la configuración de DHCP
◦ renew adaptador, renueva la configuración DHCP
◦ flushdns, borra la caché de resolución DNS
◦ registerdns, actualiza las concesiones DHCP y vuelve a registrar en DNS
◦ displaydns, muestra el contenido de la caché DNS
Comandos TCP/IP
Comando NETSTAT
 Muestra las estadísticas de protocolo y las conexiones actuales de la
red TCP/IP
 Tiene la siguiente sintaxis:
netstat –opción
 Parámetros:
◦ a, muestra todas las conexiones y puertos a la escucha
◦ b, muestra el archivo ejecutable involucrado en la creación de cada
conexión o puerto de escucha
◦ e, muestra estadísticas de ethernet
◦ f, muestra los nombres de las direcciones externas
◦ n, muestra números de puertos y direcciones en formato numérico
◦ o, muestra el ID del suceso asociado con cada conexión
◦ s, muestra estadísticas por protocolo
Comandos TCP/IP
Comando NETSTAT
 En los resultados obtenidos por este comando se obtiene una tabla
en la que aparece un campo llamado Estado. Los valores que puede
tomar este campo son los siguientes:
Comandos TCP/IP
Comando ROUTE
 Muestra y modifica la tabla de encaminamiento de un host
 Tiene la siguiente sintaxis:
route parámetros destino
 Parámetros:
◦ add, agrega una ruta o cambia su métrica
◦ change, modifica una ruta existente o cambia su métrica
◦ delete, elimina una o varias rutas
◦ print, imprime una o varias rutas
◦ destino, especifica la red de destino de la ruta. El destino puede ser una
dirección IP de red, una dirección IP de una ruta de host o 0.0.0.0 como
ruta predeterminada
Comandos TCP/IP
Comando ROUTE
 A continuación se muestra una tabla sencilla para un host con IP
192.168.0.2 /24 y puerta de enlace 192.168.0.1/24
Rutas activas Máscara de red Puerta de enlace Interfaz Métrica
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.2 1 (7)
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 (6)
192.168.0.0 255.255.255.0 192.168.0.2 192.168.0.2 1 (5)
192.168.0.2 255.255.255.255 127.0.0.1 127.0.0.1 1 (4)
192.168.0.255 255.255.255.255 192.168.0.2 192.168.0.2 1 (3)
224.0.0.0 224.0.0.0 192.168.0.2 192.168.0.2 1 (2)
255.255.255.255 255.255.255.255 192.168.0.2 0.0.0.0 1 (1)
 La línea (1) indica que los datagramas con destino "255.255.255.255" (dirección de difusión a la red del host) deben ser
aceptados
 La línea (2) representa un grupo de multidifusión (multicasting). La dirección "224.0.0.0" es una dirección de clase D que
se utiliza para enviar mensajes a una colección de hosts registrados previamente. Estas dos líneas se suelen pasar por alto:
aparecen en todas las tablas de rutas
 La línea (3) indica que todos los mensajes cuyo destinatario sea "192.168.0.255" deben ser aceptados (es la dirección de
difusión a la red del host)
 La línea (4) se encarga de aceptar todos los mensajes que vayan destinados a la dirección del host "192.168.0.2"
 La línea (5) indica que los mensajes cuyo destinatario sea una dirección de la red del host "192.168.0.0 / 255.255.255.0"
deben salir del host por su tarjeta de red para que se entreguen directamente en su subred
 La línea (6) es la dirección de loopback: todos los paquetes con destino "127.0.0.0 / 255.0.0.0" serán aceptados por el
propio host
 Finalmente, la línea (7) representa a "todas las demás direcciones que no se hayan indicado anteriormente". En concreto
son aquellas direcciones remotas que no pertenecen a la red del host. ¿A dónde se enviarán? Se enviarán a la puerta de
salida (gateway) de la red "192.168.0.1"
Comandos TCP/IP
Comando ARP
 El comando ARP muestra y modifica las tablas de traducción de
direcciones físicas de IP a MAC
 Tiene los siguientes parámetros:
◦ -a [direcciónDeInternet] [-N direcciónDeInterfaz]
 Muestra las tablas de caché ARP actuales de todas las interfaces. Para mostrar la
tabla de la caché ARP de una interfaz específica, utilice el parámetro -N
direcciónDeInterfaz, donde direcciónDeInterfaz es el identificador asignado a la
interfaz.
◦ -d direcciónDeInternet [direcciónDeInterfaz]
 Elimina una entrada con una dirección IP específica, donde direcciónDeInternet
es la dirección IP. Para eliminar una entrada de una tabla para una interfaz
específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es
la dirección IP asignada a la interfaz. Para eliminar todas las entradas, utilice el
carácter comodín asterisco (*) en lugar de direcciónDeInternet.
◦ -s direcciónDeInternet direcciónEthernet [direcciónDeInterfaz]
 Agrega una entrada estática a la caché ARP que resuelve la dirección IP
direcciónDeInternet en la dirección MAC direcciónEthernet. Para agregar una
entrada de la caché ARP para una interfaz específica, utilice el parámetro
direcciónDeInterfaz, que será la dirección IP asignada a la interfaz.
Comandos TCP/IP
Comando TRACERT
 Obtiene información del camino que siguen los paquetes IP para
llegar a un determinado equipo
 El comando tracert envía mensajes ICMP de Echo-Request
 El primer mensaje lo envía con el campo TTL=1, por lo que el
primer router decrementará el valor de este campo y al quedarse en
O, devolverá un mensaje de tipo 11 (Tiempo de datagrama
excedido)
 A continuación envía otro mensaje con el valor de TTL=2 por lo que
responderá el segundo router
 La operación se repite hasta que se especifica un número de saltos
suficientes para llegar al destino que responderá con un mensaje
ICMP Echo-Reply
 Tiene la siguiente sintaxis:
tracert –opción destino
Comandos TCP/IP
Comando NSLOOKUP
 Muestra información de los servidores de nombres DNS
 Tiene la siguiente sintaxis:
nslookup <–parámetros> <equipo> <servidor>
 Parámetros:
◦ equipo es el nombre o la dirección IP del equipo que buscamos
◦ servidor es el nombre o la dirección IP del servidor DNS
Comandos TCP/IP
Comando HOSTNAME
 Indica el nombre del equipo actual, no tiene parámetros

Comando NBTSTAT
 Muestra las estadísticas de protocolo y las conexiones TCP/IP
actuales que utilizan NBT ( NetBIOS sobre TCP/IP)
 Tiene la siguiente sintaxis:
nbstat <-a nombre> <-A dirección IP> <-opción> < intervalo>
 Parámetros:
o -a, hace una lista de nombres de los equipos remotos según su nombre
o -A, hace una lista de nombres de los equipos remotos según su IP
Técnicas avanzadas en redes TCP/IP
NAT
 NAT (Network Address Translation, Traducción de Dirección de Red)
es un estándar que utiliza una o más direcciones IP para conectar
varios ordenadores de una red interna a otra red externa
 NAT estático: se realiza un mapeo uno a uno de direcciones, a cada
dirección de la red privada se le asigna una dirección de red externa
 NAT dinámica: se realiza una asignación dinámica de las direcciones
externas
 NAPT (Network Address and Port Translation): se lleva a cabo
utilizando un mapeo tanto de la dirección IP fuente como del puerto
fuente de la red interna. Este método se utiliza para que redes
privadas puedan acceder a Internet a través de una única dirección
IP
Técnicas avanzadas en redes TCP/IP
PROXY
 Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor al que está accediendo
 Cuando navegamos a través de un proxy, en realidad no estamos
accediendo directamente al servidor, sino que realizamos una
solicitud sobre el proxy y es éste quien se conecta con el servidor
que queremos acceder y nos devuelve el resultado de la solicitud
 Los servidores proxy web también pueden proporcionar un
mecanismo llamado Proxy-caché, que consiste en almacenar las
páginas web a las que se ha accedido en una caché
 Proxy transparente, las conexiones a páginas web son enrutadas a
servidores proxy de forma transparente sin llevar a cabo ninguna
configuración en el ordenador del usuario

PROXY ARP
 Es una técnica en la cual un dispositivo de red, normalmente un
router, responde a peticiones ARP dirigidas a otra máquina
Técnicas avanzadas en redes TCP/IP
FIREWALL
 Un firewall o cortafuegos son dispositivos que inspeccionan el tráfico
intercambiado entre dos redes para que, en función de unas
determinadas reglas, permitan o no el traspaso de los datos entre
dichas redes
 Un firewall ha de realizar labores de enrutamiento por lo que
generalmente los routers llevan incorporado funciones de firewall
 El uso más frecuente de un firewall es filtrar el tráfico de entrada de
una red pública hacia un a red privada, con objeto de evitar accesos
no autorizados a la red privada
Técnicas avanzadas en redes TCP/IP
IPSEC
 IPsec (Internet Protocol Security) es un conjunto de protocolos
implementados para proporcionar seguridad a las comunicaciones a
través de redes IP
 IPsec se introdujo para proporcionar servicios de seguridad como:
◦ Cifrar el tráfico de forma que no pueda ser leído por nadie más que las
partes a las que está dirigido
◦ Validación de integridad para asegurar que el tráfico no ha sido
modificado a lo largo de su trayecto
◦ Autenticar a los extremos para asegurar que el tráfico proviene de un
extremo de confianza
◦ Anti-repetición para proteger contra la repetición de la sesión segura
 Existen dos modos de utilizar ipsec:
◦ En modo transporte, sólo los datos que se transfieren del paquete IP es
cifrada o autenticada
◦ En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje)
es cifrado o autenticado
Técnicas avanzadas en redes TCP/IP
TÚNELES
 La técnica de tunneling consiste en encapsular un protocolo de red
sobre otro (protocolo de red encapsulador), creando un túnel dentro
de una red informática
 El túnel es simplemente una ruta que toman los paquetes
encapsulados y encriptados, dentro de un paquete del mismo
protocolo, entre las dos redes
 Si un posible atacante intercepta los mensajes que viajan por el
túnel no podrá acceder a la información ya que ésta estará
encriptada
 La técnica de tunneling puede ser usada también para evitar o
circunvalar un cortafuegos. Para ello, se encapsula el protocolo
bloqueado en el cortafuegos dentro de otro permitido,
habitualmente HTTP
Técnicas avanzadas en redes TCP/IP
Protocolos de tunneling
 PPTP (Point-To-Point Tunneling Protocol) permite el intercambio
seguro de datos de un cliente a un servidor formando una Red
Privada Virtual, basado en una red de trabajo vía TCP/IP
 L2F (Layer 2 Forwarding) utiliza protocolos de nivel 2, como Frame
Relay y ATM, para crear los túneles
 L2TP (Layer 2 Tunneling Protocol) es el sustituto de los protocolos
PPTP y L2F, creado para corregir las deficiencias de estos protocolos
y establecerse como un estándar aprobado por el IETF (RFC 2661)
 Se suelen utilizar L2TP para crear el túnel y los protocolos de IPsec
para proteger la información que viaja por el túnel
 La creación de túneles VPN con esta técnica se conoce como
L2TP/IPsec
Técnicas avanzadas en redes TCP/IP
VPN
 Una VPN (Virtual Private Network, Red privada virtual) consiste en
un conjunto de sistemas o dispositivos interconectados a través de
canales seguros, sobre una red pública, permitiendo el acceso
remoto de los recursos y servicios de la red de forma transparente y
segura como si los usuarios estuvieran conectados de forma local
 La conexión al servidor VPN utiliza un protocolo que soporte
tunneling
 Las redes privadas son implementadas en routers, ya que un
dispositivo de VPN opera a nivel de red

También podría gustarte