Está en la página 1de 62

Análisis Detallado de

datagramas

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
TCP/IP

Red IP ARP RARP

Acceso de red Ethernet

¿Para qué se Utiliza ARP?


Asociar las direcciones IP con las direcciones MAC de Ethernet
La estación de origen conoce sólo la dirección IP de la estación de destino y
requiere la dirección MAC para llevar a cabo la comunicación
Utiliza dos tipos de mensaje ARP Request y ARP Reply
Los mensajes ARP request se encapsulan en tramas Ethernet broadcast.
Las estaciones mantienen las tablas ARP en memoria cache.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
¿Cómo Funciona ARP?
1. La estación B desea enviar un mensaje a la estación C y no conoce la MAC de C,
por tanto envía una solicitud ARP

Todas Actualizan Tabla ARP


MAC B IP B

MACA MACB MACC MACD


IPA IPB IPC IPD

2. La estación C envía una respuesta ARP con su dirección MAC dirigida únicamente
a la estación B.

La estación B actualiza su tabla ARP


MAC C IP C

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
ARP Request

(1) ARP REQUEST


(2) ARP REPLY Tipo IP Origen MAC Origen IP Destino MAC Destino
(3) RARP REQUEST
(4) RARP REPALY

8 6 6 2 0 - 1500 0 - 46 4
Broadcast Dirección
Preámbulo Origen Tipo Datos Relleno CRC

(0x0806) ARP
(0x8035) RARP
(0x0800 v4) IP
(0x86DD v6) IP

Solicitud de dirección MAC asociada a la dirección IP conocida


Marcela Mejía marcelamejia@hotmail.com
angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
ARP Reply

Tipo IP Origen MAC Origen IP Destino MAC Destino

8 6 6 2 0 - 1500 0 - 46 4
Dirección Dirección
Preámbulo Destino Origen Tipo Datos Relleno CRC

Respuesta de dirección MAC del destino a quien corresponde la dirección IP

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
¿Cómo Funciona ARP Entre Dos Redes?

MACA MACB MACY MACZ


MACR1 MACR2 IPY IPZ
IPA IPB
IPR1 IPR2
1. La estación B desea enviar un mensaje a la estación Z y no conoce su MAC, por tanto
envía una solicitud ARP, pero primero determina con ANDing si la estación es local o
remota.
2. Como la estación Z esta en otro segmento, entonces ninguna estación podría responder a
su solicitud, por tanto R1 funciona como proxy ARP y a esta puerta de enlace es a quien
se le envía la solicitud y el R1 responde con su dirección MACR1
3. Este enrutador R1 enrutara el paquete hacia el otro enrutador, el cual a su vez hará una
solicitud ARP en el segmento para averiguar la MAC de la estación de destino.
4. La estación Z responderá a esta solicitud con la MACZ y entonces el enrutador R2
retransmite la trama a R1 y este transmitirá la trama sobre su segmento de red.
5. Cada una de las estaciones en cada segmento actualizan sus tablas ARP con las
direcciones de origen de las solicitudes ARP .
¿Cómo sería la secuencia de tramas y la actualización de tablas ARP?
Marcela Mejía marcelamejia@hotmail.com
angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Servidor RARP

MACA MACB MACC

¿Para qué se Utiliza RARP?


Asociar las direcciones MAC de Ethernet con direcciones IPv4
Las estaciones sólo conocen su propia dirección MAC
Utiliza dos tipos de mensaje RARP Request y RARP reply
Los mensajes RARP se encapsulan en tramas Ethernet broadcast.
Requiere de un servidor por segmento que contiene todas las direcciones IP.
Remplazado por el protocolo BOOTP - DHCP

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
TCP/IP

Red IP ICMP

Acceso de red Ethernet

¿Para qué se Utiliza ICMP?


Diagnosticar problemas de red, por ejemplo: Se encarga de informar si un
paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta,
etc.
Los mensajes ICMP son construidos en el nivel de red y encapsulados en
paquetes IP.
Especificado en el RFC 792

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
32 bits

Tipo Código Checksum


Parámetros

Información adicional

Tipo (8bits) : especifica el tipo de mensaje ICMP


Código (8bits) : especifica parámetros del mensaje ICMP
Checksum (16bits) : suma de comprobación del mensaje ICMP completo, utiliza el mismo algoritmo
de comprobación de IP.
Parámetros: se utiliza para especificar campos adicional dentro de cierto tipo de mensaje ICMP.

Ejemplos de mensaje ICMP

1. Destino inalcanzable o tiempo excedido

3 Código Checksum
No utilizado

Encabezado IP + 64 bits del datagrama original

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Código

0 = red inaccesible;
1 = "host" inaccesible;
2 = protocolo inaccesible;
3 = puerto inaccesible;
4 = se necesitaba fragmentación pero DF estaba activado;
5 = falla en la ruta de origen.

2. Eco y respuesta de eco (ping)

tipo Código Checksum


Identificador Número de secuencia

Datos opcionales

Tipo
8 para mensaje de eco;
0 para mensaje de respuesta de eco.

Código = 0

Identificador y número de secuencia son utilizados por el emisor para controlar el mensaje
enviado y el recibido

Datos adicionales: puede ser utilizado para los tiempos.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Historia

La jerarquía de protocolos TCP/IP fue desarrollada a mediados de los 70’s, cuando la


agencia de proyectos de investigación avanzada para la defensa (DARPA) se intereso en
tener una red de conmutación de paquetes que facilitara la comunicación entre sistemas
de computadores diferentes que tenían en el instituto de investigación.

Fue entonces a finales de los 70’s cuando se creó la jerarquía de protocolos de TCP/IP
que permitió la conectividad entre sistemas heterogéneos y fue la base para lo que hoy
conocemos como Internet.

Características

 Internet protocol (IP) es el protocolo de nivel 3 de la jerarquía.


 Los paquetes generados contienen información de direcciones que le permite ser
enrutado.
 Protocolo no orientado a conexión
 Hace la entrega de datagramas con el mayor esfuerzo, lo que implica que no hay
garantía alguna para el paquete.
 Proporciona fragmentación y reensamblaje de paquetes, creando independencia del
protocolo de nivel de enlace.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
32 bits

Versión IHL Tipo de Servicio Longitud del paquete


Identificador DF MF Desplazamiento del fragmento
Tiempo de Vida (TTL) Protocolo Checksum encabezado
Dirección IP origen
Dirección IP destino
Opciones (0 a 10 palabras de 32 bits)
Datos

Versión (4 bits): Indica el número de versión del protocolo al que pertenece el datagrama. (IPv4 o
IPv6)

IHL (Internet Header length) (4 bits): Indica la longitud de la cabecera en palabras de 32 bits (4
bytes). El valor mínimo es cinco. El valor máximo puede ser 15 (1111) lo que limita la cabecera a 60
bytes

Tipo de servicio (8 bits): Permite que el host especifique cual es el parámetro mas importante a
tener en cuenta en el momento de enrutarlo. (Priority, Delay, Throughput, Reliability)

P2 P1 P0 D T R

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Longitud total (16 bits) en bytes que tendrá todo el datagrama (encabezado + datos) el tamaño
máximo de un datagrama es de 65536 bytes.

Identificador (16 bits): es un número de secuencia que junto a la dirección origen, la dirección
destino y el protocolo de usuario, sirven para que el equipo de destino determine a que datagrama
pertenece el fragmento que ha recibido. Todos los fragmentos de un datagrama contienen el
mismo valor en el campo identificador.

Indicadores (3 bits): El indicador de mas fragmentos (MF) cuando vale 1 indica que este
datagrama tiene mas fragmentos y toma el valor 0 en el último fragmento. El indicador de no
fragmentar (DF) prohíbe la fragmentación cuando vale 1.

Desplazamiento del fragmento (13 bits): Indica la posición del fragmento dentro del datagrama
original (múltiplo de 8 bytes).

Tiempo de vida (8 bits): Es un contador que sirve para limitar la vida de un paquete. Cuando el
contador llega a cero, el paquete se descarta y se envía un paquete al computador origen
avisándole.

Protocolo (8 bits): Se utiliza por la capa de red para saber a que protocolo de la capa de
transporte le tiene que enviar el datagrama una vez lo ha reensamblado. (6 TCP – 17 UDP – 1
ICMP)

Suma de comprobación (16 bits): Sirve para verificar el contenido del encabezado y es útil para
la detección de errores generados durante la transmisión del datagrama.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Opciones

Seguridad: Permite añadir una etiqueta para indicar si se utiliza cifrado o no en la


información que contiene el datagrama.

Enrutamiento estricto desde el origen: Es una secuencia de direcciones IP que sirve


para indicar la trayectoria completa que debe seguir el datagrama desde el origen
hasta el destino.

Enrutamiento libre desde el origen: Es una secuencia de direcciones IP que sirve


para indicar que el datagrama debe pasar obligatoriamente por ciertos dispositivos
de enrutamiento y en ese orden, pero puede pasar por otros adicionales en el
camino.

Registrar la ruta: Sirve para indicar que los dispositivos de enrutamiento agreguen
su dirección IP al campo de opción y de esta manera tener conocimiento de la ruta
seguida por el datagrama.

Marca de tiempo: En este caso, además de registrar las direcciones de los


dispositivos de enrutamiento como se hacia en la opción registrar la ruta, se utilizan
32 bits para guardar una marca de tiempo expresada en milisegundos. Esta marca es
usada principalmente para buscar fallas en los algoritmos de enrutamiento.

Relleno (variable): El campo de opciones se rellena con ceros para que su tamaño sea
múltiplo de 32 bits (4 bytes).

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Suma de comprobación

Versión IHL Tipo de Servicio Longitud del paquete


Identificador DF MF Desplazamiento del fragmento
Tiempo de Vida (TTL) Protocolo Checksum encabezado
Dirección IP origen
Dirección IP destino

Datos

4 5 0 40
222 1 0 0
128 6 ??
192.168.0.14
96.16.98.94

Datos

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Suma de comprobación
4 5 0 40
222 1 0 0
128 6 ??
192.168.0.104
96.16.98.94

Datos

4500
0028
128 64 32 16 8 4 2 1
00DE
4000
8006 0 0 1 0 1 0 0 0
C0A8
0068
6010
2 8
625E

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Suma de comprobación
4500 0100010100000000
0028 0000000000101000
0100010100101000
00DE 0000000011011110
0100011000000110
4000 0100000000000000
1000011000000110
8006 1000000000000110 1000100110001100
10000011000001100
1 Checksum = Complemento A1
0000011000001101
C0A8 1100000010101000 0111011001110011
1100011010110101 76 73
0068 0000000001101000
1100011100011101
6010 0110000000010000
10010011100101101
1
0010011100101110
625E 0110001001011110
1000100110001100

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Fragmentación y reensamblaje

• El nivel de enlace impone unos límites Protocolo MTU


al tamaño de los datos Ethernet 1500 Bytes
• MTU = Maximum Transfer Unit
• Un datagrama IP es dividido dentro GigaEthernet 9000 Bytes
de la red en varios paquetes Frame Relay 8180 Byte
• Hosts y routers fragmentan
• Los routers NO reensamblan FDDI 4500 Bytes
• Solo el host receptor final reensambla
HDLC 2000 Bytes

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Fragmentación y reensamblaje

TCP 3980 bytes

IP MTU 20 bytes +3980 bytes

Ethernet MTU MTU = 1500 bytes (20 bytes + 1480 bytes)

MTU
MTU = 1500 bytes (20 bytes + 1480 bytes)

MTU
MTU = 1040 bytes (20 bytes + 1020 bytes)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Fragmentación y reensamblaje
Versión IHL Tipo de Servicio Longitud del paquete
777 0 1 0
Tiempo de Vida (TTL) Protocolo Checksum encabezado
192.168.0.1
10.10.10.1
Opciones (0 a 10 palabras de 32 bits)
Datos

Versión IHL Tipo de Servicio Longitud del paquete


777 0 1 185 (185x8 = 1480)
Tiempo de Vida (TTL) Protocolo Checksum encabezado
192.168.0.1
10.10.10.1
Opciones (0 a 10 palabras de 32 bits)
Datos

Versión IHL Tipo de Servicio Longitud del paquete


777 0 0 370 (370x8 = 2960)
Tiempo de Vida (TTL) Protocolo Checksum encabezado
192.168.0.1
10.10.10.1
Opciones (0 a 10 palabras de 32 bits)
Datos

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Dirección IP
8 bits 8 bits 8 bits 8 bits

Decimal Decimal Decimal Decimal


. . .
Clases de direcciones IP
7 bits 24 bits

0 Network Host Host Host


Clase A . . .
14 bits 16 bits

1 0 Network Network Host Host


Clase B . . .
21 bits 8 bits

1 1 0 Network Network Network Host


Clase C . . .
Marcela Mejía marcelamejia@hotmail.com
angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Clase Formato Bits de Rango de Cantidad Cantidad de
mayor peso direcciones Públicas de redes usuario
A N.H.H.H 0 0.0.0.0 – 127.0.0.0 27 - 1= 127 (224 – 2)=
16’777.214

Mascara de red clase A 255.0.0.0

Direcciones Privadas clase A 10.0.0.0


Dirección de loopback 127.0.0.1
B N.N.H.H 10 128.0.0.0 - 214 = 16,384 (216 – 2)=
191.254.0.0 65.534

Mascara de red clase B 255.255.0.0

Direcciones Privadas clase B 172.16.0.0 – 172.31.0.0

C N.N.N.H 110 192.0.0.0 – 221 = (28 – 2)= 254


223.255.254.0 2’097.152
Mascara de red clase C 255.255.255.0

Direcciones Privadas clase C 192.168.0.0

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
WAN 1
Subred 3
LAN 1
Subred 1

WAN 2
Subred 4

LAN 2
Subred 2

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
128 64 32 16 8 4 2 1
Mascara Subred

1 0 0 0 0 0 0 0 = 128
1 1 0 0 0 0 0 0 = 192
1 1 1 0 0 0 0 0 = 224
1 1 1 1 0 0 0 0 = 240
1 1 1 1 1 0 0 0 = 248
1 1 1 1 1 1 0 0 = 252
1 1 1 1 1 1 1 0 = 254
1 1 1 1 1 1 1 1 = 255

Aumentan Subredes

Aumentan Usuarios
Marcela Mejía marcelamejia@hotmail.com
angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
VLSM Variable Length Subnetting Mask

 Permite crear sub-subredes


 Crea sub-subredes con cantidades diferentes de usuarios
 No hay desperdicio de direcciones
 Permite utilizar la sub-subred cero y la ultima.

WAN 1 ¿Será posible utilizar sólo


Subred 3 una dirección clase C para
(2) LAN 3
LAN 1 Subred 5 esta red?
Subred 1 (20)
(60)
WAN 2 Diseñe el esquema completo
WAN 3
Subred 4 Subred 6 de direccionamiento para
(2) (2) esta red.
LAN 2 LAN 4
Subred 2 Subred 7
(15) (8)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Historia
Ipv6 surge dadas las limitaciones de direccionamiento presentes en IPv4, así como
la necesidad de incluir calidad de servicio y seguridad en los paquetes que cursan
por Internet, ya que Ipv4 requiere de protocolos adicionales para ofrecer estos
servicios. Este protocolo fue estandarizado por el IETF en 1998 bajo el RFC 2460
y su implementación se ha ido dando como parte de un proceso evolutivo.

IPv4 tiene un espacio de direcciones de 32 bits, con lo cual se pueden direccionar


232 = 4.294.967.296 (4 mil millones) dispositivos, sin embargo no son suficientes
para las necesidades actuales.

IPv6 ofrece un espacio de direcciones de 128 bits para un total de


340.282.366.920.938.463.374.607.431.768.211.456 (340 sextillones)
direcciones.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Formato de paquete IPv6

Obligatoria Encabezado IPv6


(40 Bytes)
Encabezado Opciones salto a salto
Encabezado Enrutamiento
Encabezados Encabezado Fragmentación
de extensión
Opcionales
Encabezado Autenticación
(Variable) Encabezado privacidad
Encabezado Opciones para el destino
Datos
(segmento nivel transporte)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Formato de Encabezado IPv6
32 bits

Versión Clase de Tráfico Etiqueta de flujo


Longitud de carga útil Siguiente encabezado Limite de saltos

Dirección IP origen

Dirección IP destino

Versión (4 bits): Especifica IPv4 o IPv6

Clase de tráfico (8bits): Especifica 16 posibles prioridades con los que la fuente puede
generar los paquetes. Se dividen en dos grupos:
• Prioridad (0 -7) siendo 7 la mayor prioridad. Estas prioridades indican como se
deben manejar los paquetes dentro de la red y son asignadas de acuerdo a la
naturaleza de los paquetes, por ejemplo el tráfico de control de Internet requiere la
máxima prioridad.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Prioridad (8-15). Estas prioridades son utilizadas para descartar los paquetes en
respuesta a la congestión , donde 8 representa los primeros paquetes en ser descartados
y 15 los últimos.

Etiqueta de flujo (20 bits): Campo utilizado por la fuente para etiquetar un conjunto de
paquetes que pertenecen al mismo flujo. La etiqueta es un valor entre 1 y FFFFFF.

• Un flujo es etiquetado de manera única utilizando la dirección fuente y la


etiqueta. Los paquetes del mismo flujo también tendrán la misma prioridad.
• Si un paquete no pertenece a un flujo, la etiqueta es 0.

Longitud de carga útil (16bits): Longitud en bytes del campo de datos. El tamaño máximo
del campo de datos es 65.536 bytes. Para tamaños mayores se debe utilizar una
encabezado de extensión.

Limite de saltos (8bits): Inicialmente este valor esta en 256 y cada enrutador por donde
pasa disminuye el contador en 1. Si este valor llega a 0 el paquete es descartado

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Siguiente encabezado (8bits): Este campo identifica el tipo de encabezado que sigue a
este encabezado IPv6. Estos encabezados sólo van a ser examinados en el destino
final. Excepto cuando se especifique el tipo salto a salto.

Encabezado IPv6
TCP Datos
Sig = TCP

Encabezado IPv6 Seguridad Fragmentación


TCP Datos
Sig = seguridad Sig = Fragmentación Sig = TCP

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Encabezados de Extensión
Siguiente Longitud de
Opciones
encabezado la extensión

Tipo de Longitud Datos de


Opción Datos opción Opción

Tipo de Opción
Código Tipo encabezado
Cambio (1) Si datos cambian en la ruta
0 Salto a Salto
(0) Los datos No cambian en la ruta
43 Enrutamiento
44 Fragmentación
51 Autenticación
52 Seguridad
Acción Tipo
60 Opción de destino

00 Salta esta opción y continua el proceso


01 Descarte el paquete
10 Descarte el paquete y notifique con ICMP
11 Descarte si la dirección de destino no es multicast y notifique con ICMP

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Siguiente encabezado: Indica si existe otro encabezado de extensión o si el próximo
campo son los datos
Longitud de la Extensión: Contiene la longitud en Bytes de las opciones de este
encabezado.
Opciones
Jumbograma: esta opción es utilizada para ampliar el tamaño del campo de datos >
65.535 bytes. Cuando se utiliza esta opción, el campo de longitud de carga útil del
paquete IPv6 debe estar en 0. Esta opción no es compatible con la fragmentación por
tanto nunca pueden estar estos dos encabezados juntos.
Siguiente Longitud de Longitud de
Tipo de Opción
encabezado la extensión los datos en bytes

Jumbograma (datos > 65.535)

Tipos de encabezados
Encabezado de opciones salto a salto: La información contenida en este encabezado
debe ser analizada por cada nodo en la ruta. Este encabezado debe seguir
inmediatamente al encabezado IPv6 y se identifica con un valor 0.

Encabezado de opciones para el destino: Son tipos de encabezados que sólo se


procesan en el destino, actualmente no esta definida ninguna opción.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Encabezado de Enrutamiento: Es utilizado por la fuente para especificar una lista de
nodos intermedios que un paquete debe visitar para alcanzar su destino. Existen dos
formas de enrutamiento que se pueden implementar: enrutamiento estricto (se define la
ruta completa) y enrutamiento suelto (se definen sólo los enrutadores obligatorios).

Encabezado de Autenticación: Utiliza el encabezado AH de IPsec.

Encabezado de Confidencialidad: Utiliza el encabezado ESP de IPsec.

Encabezado de fragmentación: En IPv6 no se hace fragmentación en los nodos


intermedios, por tanto cuando se recibe un paquete que excede la MTU del nivel de
enlace, el paquete es descartado y se envía aviso al origen con un paquete ICMP.

Este encabezado sólo puede ser utilizado por la fuente y procesado únicamente en el
destino. Durante la ruta este encabezado es ignorado por los nodos intermedios.

Siguiente Desplazamiento
Reservado Res. MF
encabezado del fragmento

Identificación

Desplazamiento del fragmento: A cuantas palabras de 64 bits esta el fragmento desde


el comienzo del paquete original.
MF: (0) Ultimo fragmento (1) Más fragmentos

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
1. Las direcciones IPv6 son identificadores de 128 bits, clasificadas como:

• Unicast: Identificador para una única interfaz. El paquete es


entregado sólo a la interfaz identificada con dicha dirección.

• Anycast: Identificador para un conjunto de interfaces. El paquete


es entregado a una de las estaciones identificada con esta dirección.

• Multicast: Identificar para un conjunto de Interfaces. El paquete es


entregado a todas las estaciones identificadas con esta dirección.
Sustituye a las direcciones Broadcast.

2. Direcciones organizadas por campos y prefijos.

3. Cada interfaz tiene al menos una dirección de enlace local


(autoconfiguración).

4. Una única interfaz puede tener varias direcciones.

5. En las direcciones Multicast el byte de mayor peso es FF.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
128 bits

16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits


Hexadecimal
: Hexadecimal
: Hexadecimal
: Hexadecimal
: Hexadecimal
: Hexadecimal
: Hexadecimal
: Hexadecimal

Identificador de red Identificador de interface

Ejemplo de direcciones

Unicast

2A01 : 0000 : 0000 : 0000 : 0000 : 1F2B : 071C : 689E


2A01 : 0 : 0 : 0 : 0 : 1F2B
: 071C
: 689E
2A01 :: 1F2B : 071C : 689E

Loopback
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001
0 : 0 : 0 : 0 : 0 : 0
: 0 : 1

:: 1

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Multicast

FF01 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0101


FF01 : 0 : 0 : 0 : 0 : 0
: 0
: 101

FF01 :: 101

No especificada

0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000


0 : 0 : 0 : 0 : 0 : 0
: 0
: 0

::

0000 : 0000 : FE37 : 0000 : 0000 : 4176 : 0000 : 0000

1442 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0006

7091 :: 1F2B : 071C : E78

0 : 5454 :: 0 : 13

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
RIR Regional Internet Registries

cisco.netcad.net

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Cisco networking academy

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Tipos de direcciones Unicast

Global Unicast Addresses (GUA)


Este grupo de direcciones corresponde a las direcciones públicas, requeridas para
conectarse a una red pública como Internet

Prefijos Asignación Ejemplo


Prefijos RIR Por ICANN a un RIR 2340::/12
Prefijo ISP Por un RIR a un ISP 2340:1111/32
Prefijo Organización Por un ISP a un cliente 2340:1111:AAAA/48
Prefijo subred Por el administrador a un enlace 2340:1111:AAAA:0001/64 WindosServer

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Cisco networking academy

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Unique Local Unicast Addresses (ULA)
IANA ha reservado un grupo de direcciones IPv6 como direcciones privadas,
por tanto no se utilizan fuera de la red privada.

En un principio estas direcciones eran conocidas como “Site Local Unicast


Addresses”. Esto fue establecido en RFC 1884, pero luego su uso fue
desaconsejado por RFC 3879

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Link Local Unicast Addresses (LLA)
Dirección autoconfigurada para la identificación de la interfaz de manera local.
Estas direcciones persisten, aún teniendo configuradas otras direcciones IPv6,
ya que son usadas para descubrimiento de vecinos. Esta dirección no es
enrutable por tanto no puede pasar a través de un enrutador.

WindosServer

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Dirección MAC

Dirección EUI64

Bit U/L

Identificador de la Interface

Dirección Link Local FE80::4A1E:C9FF:FE21:850C


Marcela Mejía marcelamejia@hotmail.com
angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
La función del nivel de transporte es proporcionar una comunicación lógica entre
procesos de aplicaciones que se están ejecutando entre equipos diferentes.

Para prestar este servicio al nivel de aplicación el nivel de transporte de la


jerarquía TCP/IP puede utilizar alguno de sus dos protocolos:

TCP( Transmission control Protocol): Si el servicio que requiere la aplicación es


Confiable (orientado a conexión con control de error y control de flujo entre
extremos) RFC 793

UDP (User Datagram Protocol): Si la aplicación no requiere un servicio confiable.


RFC768

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
TCP Transmission control Protocol

 Orientado a conexión (Establecimiento de conexión, transferencia de


información y liberación de la conexión).
 Control de flujo (ventana deslizante, temporizadores)
 Control de error ( Números de secuencia y reconocimientos)
 Funciona en un esquema cliente/servidor
 Utiliza puertos para identificar las aplicaciones y sockets para identificar
las conexiones.

Cliente Servidor

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Formato de segmento TCP
32 bits

Puerto Origen Puerto Destino


Numero de secuencia
Numero de Reconocimiento (ACK)
HLEN Reservados Bits de Código Ventana
Checksum Puntero de Urgente
Opciones (Si las hay) Relleno
Datos

Puerto origen (16 bits). Puerto del equipo origen. Al igual que el puerto
destino es necesario para identificar la conexión actual.

Puerto destino (16 bits). Puerto del equipo destino.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Número de secuencia (32 bits). Indica el número de secuencia del primer
byte que trasporta el segmento.

Número de reconocimiento (32 bits). Indica el número de secuencia del


siguiente byte que se espera recibir. Con este campo se indica al otro
extremo de la conexión que los bytes anteriores se han recibido
correctamente.

HLEN (4 bits). Longitud del encabezado en palabras de 32 bits. El valor


mínimo de este campo es 5 (20 bytes).

Reservado (6 bits). Bits reservados para un posible uso futuro.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Bits de código o indicadores (6 bits). Los bits de código determinan el
propósito y contenido del segmento. (mostrados de izquierda a derecha) si está a
1.
URG. El campo Puntero de urgente contiene información válida.

ACK. El campo Número reconocimiento contiene información válida, es


decir, el segmento actual lleva un ACK. Un mismo segmento puede
transportar los datos de un sentido y las confirmaciones del otro
sentido de la comunicación.

PSH. La aplicación ha solicitado una operación push (enviar los datos


existentes en la memoria temporal inmediatamente).

RST. Interrupción de la conexión actual.

SYN. Sincronización de los números de secuencia. Se utiliza al crear una


conexión para indicar al otro extremo cual va a ser el primer número de
secuencia con el que va a comenzar a transmitir.

FIN. Indica al otro extremo que la aplicación ya no tiene más datos


para enviar. Se utiliza para solicitar el cierre de la conexión actual.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Ventana (16 bits). Número de segmentos que el receptor puede recibir de
acuerdo con el tamaño de su buffer. Esta ventana permite hacer control de flujo
entre extremos. Es conocida como ventana anunciada por el receptor. Cuando
este valor es cero indica que el receptor no puede recibir más datos por el
momento.

Suma de verificación (24 bits). Suma de comprobación de errores del segmento


actual. En su cálculo se incluye una pseudo-cabecera que también incluye las
direcciones IP origen y destino.

Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes


que tienen preferencia sobre todos los demás e indica el siguiente byte del
campo Datos que sigue a los datos urgentes.

Opciones. Dentro de las opciones de TCP están:


• Máximo tamaño de segmento (MSS)
• Escalado de ventana
• Reconocimiento selectivo
• Etiqueta de tiempo (Timestamp)

Relleno. Se utiliza para que la longitud del encabezado sea múltiplo de 32 bits.
Datos. Información que envía la aplicación.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Tamaño de ventana anunciada

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Establecimiento de conexión

Three-Way Handshake

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Transferencia de información
(Control de flujo / Control de error)

Transmisor Receptor Transmisor Receptor


seg 1 perdido
Tx seg 1 Tx seg 1

Rx seg 1
Timeout

Tx seg 2 Re-Tx seg 1

Rx seg 2 Rx seg 1

Ventana = 1 Ventana = 1
Cada vez que se inicia la transmisión de un segmento, se inicializa
su respectivo temporizador (retransmisión por Timeout RTO)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Identificación de la aplicación
Tipo de Puerto Rango
Well Known 0 - 1023
Registered 1024 - 49151
Private 49152 - 65535

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Cada conexión esta identificada por el socket

Dato HTTP HTTP

Segmento TCP (1041) TCP (80)

Paquete IP (198.15.13.6) IP (200.15.13.7)

Ethernet Ethernet
Trama
(00:00:0C:95:7A:EA) (00:00:0C:95:8A:EC)

Flujo de bits Físico Físico

Socket = (ip origen. puerto origen) + (ip destino. puerto destino)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Socket de identificación de conexión
Cliente Servidor
194.35.133.5:1256 135.22.8.165:80

184.42.15.16:1305 135.22.8.165:80

184.42.15.16:1323 135.22.10.15:21

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
10 Mbps
1.5 Mbps

100 Mbps
Si ambas fuentes transmiten sus ventanas completas, puede ocurrir un colapso

Caudal Retardo

Carga Carga

Los transmisores deben ajustar su tasa de datos de acuerdo


con la cantidad de congestión detectada

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
cwnd: Ventana de congestión que indica cuántos bytes puede atender la red

• Diferentes mecanismos interrelacionados:


–Inicio lento (Slow start, SS)
–Evitación de la congestión (Congestion avoidance, CA)
–Retransmisión rápida (Fast retransmit, FRt)
–Recuperación rápida (Fast recovery, FRc)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Tx Rx Tx Rx

cwnd=1 cwnd=1

cwnd=2 cwnd=2

cwnd=4 cwnd=3

cwnd=8 cwnd=4
cwnd

tiempo

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Utilizan reconocimientos duplicados para:

• Retransmitir menos segmentos (fast retransmit)


• Después de 3 ACKs duplicados, retransmite el segmento perdido
• Incrementar cwnd más agresivamente (fast recovery)
• Un ACK duplicado implica que los datos siguen fluyendo => Reduce cwnd a la mitad e
inicia CA

WS / Congestion (RTO)
cwnd

WS / Congestion (3 ack)

tiempo

Slow Start Slow Start & Fast retransmit & fast


Congestion avoidance recovery

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
• TCP Tahoe (1988) : SS, CA, Frt
• TCP Reno (1990) : SS, CA, Frt, Frc
• TCP Vegas (1994) : Considera RTT otra medida de congestión
• TCP Sack (1996) : El Rx envía una lista de los segmentos perdidos
• TCP New Reno (1999) : ACK parciales
• TCP D-SACK (2000) : El receptor reporta la recepción de segmentos repetidos
• TCP LTE (2001) :Utiliza ACKs duplicados para transmitir nuevos segmentos
• … etc.
En general, se trata de un modelo de realimentación en el que las fuentes reducen la
ventana cuando se perciba congestión y la incrementan cuando consideran que la red está
lejos del punto de congestión (AIMD)

Tasa de Medidas de
Tasa de Datos la Fuente Red Congestión
de la Aplicación TCP
(AQM)

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
UDP User datagram Protocol

 No orientado a conexión
 Servicio no confiable
 Utiliza puertos para identificar las aplicaciones
 Preferido para tráfico en tiempo real
 No genera reconocimientos ni intenta recuperar datagramas
perdidos

32 bits

Puerto Origen Puerto Destino


Longitud del datagrama Checksum
Datos

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar
Puerto UDP de origen (16 bits). Número de puerto del equipo
origen. Opcional si no requiere respuesta
Puerto UDP de destino (16 bits). Número de puerto del equipo
destino.
Longitud del mensaje UDP (16 bits). Especifica la longitud
medida en bytes del mensaje UDP
Suma de verificación UDP (16 bits, opcional). Suma de
comprobación de errores del encabezado.

Marcela Mejía marcelamejia@hotmail.com


angela.mejia@unimilitar.edu.co Universidad Universidad
Piloto de Colombia
Militar

También podría gustarte