Documentos de Académico
Documentos de Profesional
Documentos de Cultura
dot
4. Nivel de red
pl
ap
la
DOCUMENTO1
ÍNDICE
MOTIVACIÓN ..................................................................... 3
PROPÓSITOS ..................................................................... 4
PREPARACIÓN PARA LA UNIDAD ........................................... 5
1. INTRODUCCIÓN Y SERVICIOS ........................................ 7
2. IP ............................................................................... 9
2.1. ESTRUCTURA DE IP ............................................................... 10
2.2. DIRECCIONES IP .................................................................... 11
2.2.1. CLASES DE DIRECCIONES ........................................................................ 12
2.2.2. MÁSCARA ........................................................................................... 15
2.3. MODOS DE DIRECCIONAMIENTO EN IPV4 .............................. 16
2.3.1. UNICAST ............................................................................................. 16
2.3.2. BROADCAST ......................................................................................... 18
2.3.3. MULTICAST .......................................................................................... 19
2.3.3.1. ENCAMINAMIENTO MULTICAST.................................................. 21
2.3.3.2. IGMP ........................................................................................ 21
2.3.4. ANYCAST ............................................................................................ 23
3. NAT .......................................................................... 24
4. SEGMENTACIÓN DE RED ......................................... 27
4.1. SUBREDES ............................................................................. 27
4.2. SUPERREDES ........................................................................ 29
5. IP Y LA CAPA DE ENLACE DE DATOS ......................... 31
5.1. TRADUCCIÓN DE DIRECCIONES LÓGICAS A DIRECCIONES
FÍSICAS .................................................................................. 31
1
5.2. TRADUCCIÓN DE DIRECCIONES FÍSICAS A DIRECCIONES
LÓGICAS ............................................................................... 32
6. ENCAMINAMIENTO ESTÁTICO EN IPV4 ..................... 37
7. ICMP EN IPV4 ........................................................... 41
7.1. CABECERA ICMP....................................................................... 41
7.2. TIPOS DE MENSAJES ICMP ......................................................... 42
7.2.1. MENSAJES DE ERROR ............................................................................ 42
7.2.2. MENSAJES DE CONSULTA ........................................................................ 44
CONCLUSIONES ................................................................. 45
RECAPITULACIÓN .............................................................. 46
PROPUESTAS DE AMPLIACIÓN ............................................. 47
BIBLIOGRAFÍA .................................................................. 49
2
MOTIVACIÓN
Saber cómo funcionan las direcciones IP y que alternativas existen para su uso
proporciona al alumno un poderoso conocimiento sobre el funcionamiento y la
organización de Internet.
3
PROPÓSITOS
El nivel de red, y más concretamente el protocolo que domina este nivel, IP, son
vitales para el funcionamiento de Internet tal y cómo se conoce hoy en día.
Conocer bien cómo funciona IP y el resto de protocolos que cohabitan este nivel
abrirá al alumno las puertas al conocimiento de cómo funciona Internet e incluso
empezar a poder planear el desarrollo de una pequeña red.
4
PREPARACIÓN PARA LA UNIDAD
5
1. INTRODUCCIÓN Y SERVICIOS
Al igual que en el tema anterior vamos a ver las funciones que pueden implementar
los protocolos que operen en la capa de red.
El protocolo de la capa de red define el formato de los paquetes que se van a
utilizar para transmitir la información que, en este nivel, se llaman datagramas.
Los protocolos del nivel de red pueden proporcionar o no los siguientes servicios.
Nótese que un protocolo puede implementar uno o varios servicios.
◼ Encapsulación: El protocolo toma los datos del nivel superior y lo
encapsula en un datagrama del nivel de red antes de hacérselo llegar al
nivel de enlace de datos.
◼ Fragmentación y reensamblado: El protocolo de red ha de ser capaz
de fragmentar la información que le llega del nivel superior para adaptarla
a sus necesidades y luego poder reensamblarla en el destino.
◼ Control de la conexión: El protocolo ha de ser capaz de establecer y
mantener una conexión entre emisor y receptor.
◼ Control de flujo: El protocolo ha de ser capaz de controlar la cantidad
de información que transmite por unidad de tiempo el emisor para no
saturar al receptor.
◼ Control de errores: El protocolo ha de ser capaz de detectar y
solucionar, si es posible, aquellos datagramas que lleguen con errores.
7
◼ Entrega ordenada: El protocolo ha de ser capaz de numerar los
fragmentos que transmite el emisor para que el receptor pueda
reordenarlos de forma correcta antes de reensamblarlos porque puede
darse en caso de que un datagrama llegue al destino antes que uno que
se ha transmitido anteriormente.
◼ Direccionamiento: El protocolo ha de ser capaz de identificar
unívocamente a emisor y receptor.
8
2. IP
Antes de empezar a entrar en materia con el protocolo IP (Internet Protocol) vamos
a ver unas características generales que son válidos tanto para IPv4 como para
IPv6.
La primera y más importante característica de IP es que es no orientado a
conexión, es decir, no se establece una conexión entre origen y destino por la
que van todos y cada uno de los datagramas, si no que cada uno de ellos se trata
como una unidad de datos independiente.
Esto implica que cada datagrama que envía el emisor puede seguir una ruta
distinta para llegar al receptor, pudiendo atravesar en el camino una o varias redes
de comunicaciones.
Aunque parezca contradictorio al ser un protocolo no orientado a conexión es
mucho más flexible y más tolerante a cambios en las condiciones de la red que si
se estableciera previamente una conexión de datos.
Al ser ambas implementaciones, IPv4 e IPv6, protocolos no orientados a conexión
cada datagrama ha de ser capaz de llegar desde el emisor al receptor atravesando
varias redes por lo que el propio datagrama ha de llevar toda la información
necesaria para realizar el encaminamiento cada vez que tenga que pasar a
través de una red.
Pero esto podría provocar que hubiera datagramas perdidos que, literalmente, se
perdieran y nunca pararan de dar vueltas por Internet. Para evitar esta situación a
cada datagrama se le asigna un tiempo de vida. Cada vez que atraviesa una red
se descuenta una unidad de su tiempo de vida y cuando llega a cero el datagrama
se descarta.
Otro problema que surge es que el datagrama puede, y normalmente lo hace,
atravesar redes de muy variado tipo y éste puede necesitar ser fragmentado de
nuevo en segmentos más pequeños o simplemente que lleguen desordenados.
El reensamblado de los datagramas se hace exclusivamente en el destino, de
ahí la necesidad de tener un identificador de secuencia para ayudar a realizarlo
correctamente
El control de errores, ya sea porque el mensaje ha sido descartado o bien porque
se ha producido algún tipo de corrupción en los datos es muy básico y
normalmente se limita a informar del emisor, cuando sea posible, de que se ha
producido un error en determinado datagrama.
Algo similar ocurre con el control de flujo ya que al ser no orientado a conexión lo
que puede hacer el protocolo es muy limitado. Se pueden enviar mensajes de
control de flujo intercalados con los datagramas de datos para comprobar el
estado del receptor.
9
2.1. ESTRUCTURA DE IP
En este tema vamos a examinar la versión 4 del protocolo IP (conocida
popularmente como IPv4) ya que la versión 6 es objeto de estudio en cursos
posteriores.
El protocolo IPv4 ofrece una serie de servicios para el envío y la recepción de
datos que requieren de una serie de parámetros.
Es más fácil verlos sobre la estructura de la cabecera IPv4 así que se estudiarán
haciendo referencia a los distintos campos presentes en la misma.
1
Imagen cortesía de RFC-es.org (http://www.rfc-es.org/rfc/rfc0791-es.txt)
10
◼ Indicadores (Flags, 3 bits): solo los dos de estos bits se utilizan
actualmente. El primer bit está reservado y no debe utilizarse, estando
fijado a ‘0’. El segundo bit es el bit de “no fragmentación” que prohíbe la
fragmentación del datagrama cuando es “1”, pero si el datagrama excede
el tamaño al atravesar una red y este bit está fijado a “1” el datagrama
será descartado. El bit de “más datos” indica que el datagrama es parte
de una secuencia (si vale ‘1’) o si es el último (si está fijado a ‘0’) y se
utiliza para la fragmentación y reensamblado de los datagramas IP.
◼ Desplazamiento del fragmento (13 bits): indica dónde se ha de situar
el fragmento dentro de los datos que han llegado desde el nivel superior,
medido en unidades de 64 bits.
◼ Tiempo de vida (8 bits): especifica el tiempo de vida que tiene el
datagrama en saltos. Cada vez que se atraviesa una red distinta se resta
una unidad y cuando llega a cero el datagrama se descarta.
◼ Protocolo (8 bits): identifica el protocolo de la capa de transporte que va
a recibir el campo de datos del datagrama.
◼ Suma de comprobación de la cabecera (16 bits): es un código de
errores que sólo se aplica a la cabecera. Como esta puede variar en
cada salto se recalcula cada vez que varía.
◼ Dirección de origen (32 bits): dirección IP del emisor del mensaje.
◼ Dirección destino (32 bits): dirección IP del receptor o receptores del
mensaje.
◼ Opciones (variable): contiene las opciones solicitadas por el emisor del
mensaje.
◼ Relleno (variable): se usa para asegurar que la longitud de la cabecera
sea múltiplo de 32 bits.
◼ Datos (variable): campo de datos del datagrama. Aquí viaja la
información que IP ha recibido del protocolo del nivel superior. Debe ser
múltiplo de 8 bits y el valor máximo es de 65535 octetos.
2.2. DIRECCIONES IP
Las direcciones en IPv4 son de 32 bits y están compuestas por dos partes, una
que identifica la red a la que pertenece el equipo y otro que identifica al propio
equipo dentro de la red. Este espacio de direcciones proporciona un máximo
teórico de 232 direcciones, es decir, 4.294.967.296 direcciones
11
Si además el equipo quiere ser visible en Internet esa
dirección ha de ser única en la red.
192.168.2.100
Dirección IP en notación decimal
x x x x x x x x
128 64 32 16 8 4 2 1
Imagen 3: Tabla resumen con el "peso" de cada bit
12
Primeros
Rango Número de
bits del Número de
Clase primer equipos en la Uso
primer redes
octeto red
octeto
13
Las direcciones IP se pueden configurar en Windows a través del "Centro de redes
y recursos compartidos" y en Linux mediante el comando ifconfig.
14
2.2.2. MÁSCARA
Para ayudar a distinguir entre la parte de la dirección de IP que corresponde a la
identificación de la propia red y la parte de que identifica a los equipos dentro de
la red se introdujo el concepto de máscara, que consiste en una serie de 1s en la
parte de la dirección que identifican la red seguidos de 0s en la parte del
identificador del equipo.
En la siguiente tabla se muestran las máscaras por defecto para cada una de las
clases en tres notaciones, la binaria y decimal ya conocidas por el alumno y una
tercera nueva, reducida, consistente en una "/" seguida por el número de 1s que
tiene la máscara.
15
Imagen 8: Asignación de una dirección clase A
2.3.1. UNICAST
El direccionamiento unicast o unidifusión es simple, el equipo A quiere mandar un
mensaje al equipo B a través de la red. Un único mensaje parte del equipo A y
llega al equipo B.
Gráficamente:
16
RED
17
2.3.2. BROADCAST
El concepto de envío de mensajes mediante broadcast o difusión es también muy
simple; la estación A quiere enviar un mensaje a todas las máquinas de la red a
la que está conectada.
Gráficamente:
RED
18
Para enviar un mensaje de broadcast también se puede hacer también con el
comando ping pero en la dirección de destino ha de ser la dirección de broadcast
de la red.
2.3.3. MULTICAST
Se ha dejado para el final el envío de mensajes por multicast o multidifusión por
dos motivos: es el más complicado de implementar de los tres y es el modo de
direccionamiento menos usado.
Multicast, al menos conceptualmente, es muy sencillo, el equipo A quiere mandar
un mensaje a un grupo concreto de equipos destino, todos ellos pertenecientes a
un mismo grupo multicast.
Gráficamente A quiere enviar un mensaje a los equipos pertenecientes al grupo
multicast G_1:
19
G_1
G_1
RED
G_1
G_1
Imagen 14: Ejemplo de envío de un mensaje de multicast
No hay que confundir entre multicast y una comunicación unicast múltiple. Cuando
se trata de unicast múltiple el equipo A genera tantos mensajes tipo unicast como
a destinatarios les tenga que hacer llegar el mensaje. Sin embargo en el caso de
multicast sólo se envía un mensaje que se va replicando cada vez que atraviesa
los encaminadores hasta llegar a todo los equipos pertenecientes al grupo.
Este método de funcionamiento supone una gran ventaja porque:
◼ Mejora la utilización del ancho de banda al eliminar el tráfico redundante.
◼ Permite tener menos carga de uso tanto en el host origen como en los
routers.
◼ Permite que no se tenga que conocer todas las direcciones IP de los
destinatarios simplemente basta con saber la IP del grupo multicast.
20
◼ Teleconferencias y teleformación.
2.3.3.2. IGMP
El protocolo responsable de la gestión de los grupos multicast es IGMP (Internet
Group Management Protocol) que es el utilizado por los equipos para notificar su
pertenencia a determinado grupo.
Hay tres implementaciones del protocolo IGMPv1, IGMPv2 e IGMPv3 que son
acumulativas.
IGMPv1 fue la primera implementación del protocolo y fija la existencia de un
equipo, el querier, que es el encargado de conocer el estado de los destinatarios
de los mensajes multicast y normalmente es el router de la red.
IGMPv1 define dos tipos básicos de mensajes:
◼ IGMP Membership Queries: el querier pregunta a los equipos quién
pertenece a algún grupo multicast.
21
◼ IGMP Membership Report: los equipos que quieren participar en un
grupo multicast informan al querier de su pertenencia a determinado
grupo.
IGMPv2 tenía una serie de deficiencias en materia de seguridad por lo que se hizo
un nuevo desarrollo IGMPv3 que no añade nuevos mensajes pero que incluye
medidas de seguridad.
La siguiente captura muestra los mensajes IGMP usados para comprobar la
pertenencia a grupos.
22
Imagen 17: Mensaje IGMP de pertenencia a grupo
2.3.4. ANYCAST
Este modo de direccionamiento no es muy común y, de hecho, normalmente ni se
menciona cuando se estudian porque no es más que una forma de mensaje
unicast a diferencia de cómo se comporta en IPv6, donde sí es un modo de
direccionamiento por derecho propio.
Cuando se envía un mensaje anycast el destino no va fijado previamente sino que
es el router de la red quien decide a quién se le envía, normalmente al router más
cercano al primero.
23
3. NAT
La primera de las soluciones que se propuso para paliar la escasez de direcciones
IP fue la creación del protocolo de traducción de direcciones de red NAT (Network
Address Translation).
Gran número de hogares y negocios pequeños usan Internet en su día a día.
Anteriormente sólo se podía conectarse a Internet a través de un ordenador y sólo
se necesitaba una dirección IP para el mismo, pero actualmente hay multitud de
dispositivos con capacidad de conectividad a Internet, ¿cómo conseguir que todos
esos dispositivos puedan acceder a Internet si cada uno de ellos necesita un
dirección IP propia?
NAT introduce el concepto de direcciones IP privadas que son unos rangos de
direcciones dentro de cada una de las clases que pueden ser utilizadas por
cualquier usuario sin necesidad de solicitar permiso a las autoridades de Internet
(cosa que si ocurre con las direcciones IP públicas) dentro de su red privada sin
conexión con Internet.
Los rangos de IP privadas se muestran en la siguiente tabla:
Clase Rango
A 10.0.0.0 a 10.255.255.255
B 172.16.0.0 a 172.31.255.255
C 192.168.0.0 a 192.168.255.255
Imagen 18: Tabla con los rangos de direcciones privadas
Por contraposición a las IP privadas estás las IP públicas que sí pueden usarse
para navegar por Internet pero requieren de la compra de tantas direcciones IP
públicas como equipos se quieran conectar directamente a Internet.
En apartados anteriores se ha comentado repetidamente que un equipo, para
poder conectarse en Internet, necesita una dirección única, y ahora además de
ser única esa dirección IP ha de ser pública, ¿cómo se consigue que una red con
direcciones IP privadas puedan conectarse a Internet?
NAT funciona con un equipo, normalmente llamado router NAT, que tiene una
dirección IP pública y otra dirección IP privada perteneciente a la misma red donde
están conectados el resto de equipos.
Gráficamente:
24
Dirección IP
Dirección IP privada
pública Direcciones IP
Internet privadas
ROUTER NAT
El router NAT realiza una traducción de las direcciones IP privada de los distintos
equipos de la red privada hacia la dirección IP pública del router, traducción que
hay tres maneras de realizar:
1. Usar una dirección IP:
La tabla del router tiene dos columnas: IP destino y la IP origen
interno.
Cuando un equipo de la red interna privada quiere conectarse con
un equipo de Internet almacena en la tabla la dirección IP a la que
quiere conectarse el equipo y la dirección IP interna del equipo
solicitante.
Inconvenientes: Dos equipos no pueden solicitar comunicarse con
una misma dirección IP externa.
2. Usar un conjunto de direcciones IP:
El router en lugar de tener una única dirección IP pública tiene
varias.
Cada vez que un equipo interno quiere conectarse a Internet se le
asigna una IP pública mientras dure la conexión y cuando termina
se libera al dirección IP pública para que pueda ser usada por otro
host.
La tabla está compuesta por las direcciones IP internas y la
dirección IP pública que tiene asignada al equipo interno
temporalmente.
Inconvenientes: El número de conexiones simultáneas está
marcado por el número de IP públicas que tenga el router NAT.
3. Usar direcciones IP y número de puertos:
El router almacena la IP destino, la IP origen interno junto con los
puertos y el protocolo que se utiliza en la conexión.
Cuando un equipo interno quiere conectarse a un equipo de Internet
se almacena en una tabla las direcciones IP de la máquina destino,
el protocolo del nivel de transporte que se utiliza, el puerto del nivel
25
de transporte del destino junto con la dirección IP y el puerto de la
máquina origen.
De esta manera se elimina la ambigüedad y no es necesaria una
gran cantidad de direcciones IP públicas.
2
Dirección IP obtenida gracias a http://www.cualesmiip.com
26
4. SEGMENTACIÓN DE RED
Otra solución que se adoptó para evitar que se desperdiciaran direcciones IP fue
la introducción de las subredes y las superredes y su uso con la máscaras de red
no estándares.
4.1. SUBREDES
Si una organización disponía de varias redes independientes que tenían un
número elevado de equipos, con IP públicas, necesitaba de la concesión de varias
direcciones clase B y se desperdiciarían muchas de las mismas porque de las 256
máquinas que puede albergar una dirección de la clase C se salta a 65536
direcciones clase B.
El procedimiento de creación de las subredes está explicado en el RFC 9503 y
consiste en dividir una dirección, por ejemplo de clase B, en varios fragmentos
iguales para dar soporte a cada una de las redes en que se quiere dividir la
organización. Para ello la máscara aumenta su número de 1s con respecto a la
máscara por defecto de la clase.
Gráficamente una organización posee una dirección clase B:
3
El RFC se puede consultar en https://tools.ietf.org/html/rfc950
27
Red organización A
IP: 180.14.0.0/16
Esta red se quiere dividir, por ejemplo, en dos subredes, así que se toma la
máscara y se amplía tantos bits como sean necesarios para dar cabida a las
subredes. En el ejemplo las 2 subredes se pueden codificar con 1 bit, así que la
máscara de las dos subredes será /17.
Ahora sólo queda asignar los valores del bit a cada una de las subredes que se
van a crear, 0 para una subred y 1 para la otra. Se representa gráficamente para
mayor comprensión, además se muestra el tercer octeto en binario y en decimal.
Subred 1 organización A
IP: 180.14.0.0/17
0000 0000
Red organización A
IP: 180.14.0.0/16
Subred 2 organización A
IP: 180.14.128.0/17
1000 0000
28
subred de longitud variable, VLSM (Variable Lenght Subnetting Mask) que permite
la creación de subredes más pequeñas fragmentando otras subredes previamente
creadas. El procedimiento se describe en el RFC 18784.
El funcionamiento es muy parecido al caso anterior con la única diferencia en que
el usuario puede seguir particionando las subredes hasta que se adapten a las
necesidades de cada una de los departamentos de la organización.
Gráficamente, usando el mismo ejemplo anterior, (nótese como se ha
reparticionado el rango antes asignado a la subred 2 para la generación de dos
nuevas subredes más pequeñas):
Subred 1 organización A
IP: 180.14.0.0/17
0000 0000
Subred organización A
IP: 180.14.128.0/17
1000 0000
Subred 3 organización A
IP: 180.14.192.0/18
1100 0000
4.2. SUPERREDES
La idea de las superredes es parecida a la de las subredes pero a la inversa, ya
que consiste en unir varias redes de una determinada clase (por ejemplo
direcciones clase C) para dar cabida a más equipos, desperdiciando siempre el
menor número posible de direcciones IP.
El procedimiento se especifica en el RFC 13385 y consiste en quitar 1s a la
máscara por defecto de la clase para unificar las direcciones de red concedidas,
que siempre han de ser contiguas.
En este caso una organización posee unas 500 máquinas que se requiere que
trabajen en la misma red. Antes de la existencia de las superredes la única opción
4
El RFC se puede consultar en https://tools.ietf.org/html/rfc1878
5
El RFC se puede consultar en https://tools.ietf.org/html/rfc1338
29
era la concesión de una dirección clase B, desperdiciándose más de 65000
direcciones.
Tras la implementación de las superredes surge la alternativa de la concesión de
dos direcciones clase C contiguas de manera que pueda crear una superred con
más capacidad.
Gráficamente:
Red organización A
Red organización A
IP: 200.40.192.0/24 SUPERRED
IP: 200.40.192.0/23
200.40.193.0/24
30
5. IP Y LA CAPA DE ENLACE DE
DATOS
La relación entre las capas de red y de enlace es muy estrecha ya que una correcta
relación entre las direcciones lógicas (direcciones IP) y direcciones físicas
(direcciones MAC) es fundamental para que el equipo pueda conectarse a la red.
Internet está formada por un gran número de redes físicas conectadas entre sí por
una capa de abstracción que posibilita que se comuniquen entre sí. Esta
abstracción lo forman las direcciones lógicas.
Ahora bien, se necesitan protocolos que permitan traducir de direcciones físicas a
direcciones lógicas y viceversa de una forma rápida y sencilla.
Inicialmente existía una tabla estática que relacionaba las dos direcciones y que
estaba almacenada en cada máquina de la red.
31
La respuesta se almacena temporalmente en la tabla ARP del equipo A y es usada
para toda la transmisión de datos. Al ser una tabla temporal (para evitar el
problema de un cambio de tarjeta de red) A borrará periódicamente su tabla.
La siguiente imagen muestra una captura de Wireshark del proceso de petición y
respuesta:
6
El RFC se puede consultar en http://tools.ietf.org/html/rfc903
32
La siguiente evolución fue el protocolo BOOTP (definido en el RFC 9517) que sí
era capaz de atender peticiones de distintas redes pero que, internamente, se
comportaba de forma similar a RARP.
El equipo que deseaba una dirección IP lanzaba por broadcast una petición
BOOTP pero como no tenía todavía dirección lógica usaba 1.1.1.1 como dirección
de destino y 0.0.0.0 como dirección de origen. El servidor BOOTP recibía la
petición, comprobaba su tabla de asignación y respondía al equipo solicitante con
la dirección IP que tenía registrada en la tabla.
El problema es que la tabla de direcciones en BOOTP tenía que seguir siendo
configurada manualmente y el mantenimiento de esa tabla era muy costoso
porque cada vez más equipos se unían a la red o cambiaban su ubicación.
Con intención solucionar este problema se desarrolló el protocolo DHCP (Dynamic
Host Configuration Protocol), para la asignación de direcciones de forma dinámica,
aunque sigue permitiendo la asignación estática de direcciones para permitir la
retro compatibilidad con BOOTP. El protocolo DHCP se encuentra definido en el
RFC 21318)
El funcionamiento de DHCP es similar a los anteriores, al menos al principio. El
equipo que necesita una dirección IP realiza una petición DHCP por broadcast que
es recogida por el servidor DHCP, quien consulta en su tabla dinámica de
asignación para determinar cuál es la siguiente dirección IP que tiene disponible
para asignársela al equipo A por un tiempo determinado, pasado el cual el
equipo debe renovar su dirección porque el servidor DHCP la marcará como
disponible.
Especificando concretamente los pasos de una petición y concesión de una
dirección IP usando el protocolo DHCP:
1. El cliente envía un mensaje tipo DHCP DISCOVER por broadcast.
2. El servidor DHCP recibe el paquete DHCP DISCOVER y ofrece la primera
dirección IP disponible mediante un mensaje tipo DHCP OFFER.
3. El cliente recibe el mensaje DHCP OFFER y contesta con un DHCP
REQUEST aceptando la dirección IP ofrecida.
4. El servidor recibe el mensaje y confirma la concesión oficialmente
mediante un mensaje DHCP ACK.
7
El RFC se puede consultar en https://tools.ietf.org/html/rfc951
8
El RFC se puede consultar en https://www.ietf.org/rfc/rfc2131.txt
33
Imagen 27: Detalle del OFFER de proceso DHCP
34
Imagen 29: Captura de la concesión de una dirección IP por DHCP
35
Imagen 30: Detalle de todos los parámetros otorgados por DHCP
36
6. ENCAMINAMIENTO ESTÁTICO EN
IPV4
El uso de direcciones IP permite que redes distintas compartan mensajes entre sí,
cosa imposible con las direcciones físicas (MAC) pero se debe configurar los
elementos de unión entre las redes, llamados encaminadores, enrutadores o
routers para que sean capaces de realizar correctamente el tránsito entre las dos
redes.
El encaminamiento estático soluciona este problema creando una tabla estática,
llamada tabla de encaminamiento, para que el router sea capaz de transmitir
mensajes de una red a otra.
Un ejemplo con una tabla muy básica pero que puede servir para ilustrar los
fundamentos del encaminamiento estático:
RED1 RED3
Internet RED2
Router2
Router1
RED4
DESTINO RUTA
RED1 DIRECTA
RED2 DIRECTA
RED3 ROUTER2
RED4 ROUTER2
RED5 ROUTER2
RED6
RED6 ROUTER2
Por omisión DIRECTA Router3
RED5
Imagen 31: Imagen de una red con una tabla de encaminamiento estático
37
Además cada vez que configuremos un router debemos establecer siempre la
ruta por defecto, o ruta por omisión, que es la que utilizará el enrutador cuando no
sea capaz de resolver hacia donde debe enviar un mensaje que le ha llegado por
alguno de sus interfaces.
Normalmente esta ruta por defecto se llama puerta de enlace predeterminada y
suele configurarse para que utilice el camino hacia Internet.
La tabla se compone con una serie de direcciones de red con la máscara que se
utiliza, el interfaz que se ha de utilizar (por si el equipo tiene varios) y, muy
importante la pasarela (conocida también como siguiente salto) si para llegar a
una red es necesario hacerlo a través de otro router.
La estructura de la tabla (el orden de la tabla puede variar) contiene los siguientes
campos: Dirección IP de la red destino, máscara de la red destino, puerta de
enlace (si es necesaria) y la interfaz (la del propio router).
Ejemplo de una tabla de rutas de un equipo:
eth2:
172.25.200.200
eth1:
10.14.200.200
eth0:
10.14.0.1
eth1:
192.168.10.1
192.168.10.0 /24
38
Inicialmente la tabla está vacía:
3. El tercer y último paso es indicar cuál será la ruta por defecto y la puerta
de enlace adecuada:
39
Dirección IP de Máscara de la red
Puerta de enlace Interfaz
la red destino destino
40
7. ICMP EN IPV4
Un protocolo como IP que proporciona un envío de datagramas no fiable y no
orientado a conexión casi obliga a la existencia de otro protocolo que complemente
las carencias de IP, sobre todo en lo referido a control de errores.
Para ello se diseñó el protocolo de control de mensaje de Internet, más conocido
como ICMP (Internet Control Message Protocol).
ICMP cohabita en el mismo nivel que IP pero usa sus servicios para el envío de
los mensajes ICMP, ya que estos mensajes se encapsulan y envían en
datagramas IP.
Nivel de aplicación
Nivel de transporte
ICMP IGMP
IP
ARP
Nivel de enlace
Nivel físico
Imagen 38: Ubicación del protocolo ICMP dentro del nivel de red
41
Imagen 39: Cabecera de ICMP9
9
Imagen cortesía de RFC-es.org (http://www.rfc-es.org/rfc/rfc0792-es.txt)
42
Los mensajes ICMP de error son:
◼ Destino inalcanzable: se envía cuando el destino al que se le quiere
hacer llegar un datagrama no se encuentra disponible.
Imagen 41: Imagen del mensaje ICMP de error por tiempo excedido
43
7.2.2. MENSAJES DE CONSULTA
Los mensajes ICMP de consulta son:
◼ Eco y Respuesta a eco: proporcionan un mecanismo para comprobar
que la comunicación entre emisor y receptor es posible. Es,
posiblemente, el menaje ICMP más conocido.
Imagen 43: Captura de wireshark de los mensajes ICMP de consulta por eco y
respuesta de eco
44
CONCLUSIONES
El nivel de red es, sin duda alguna, el más conocido de todos los que componen
la pila de protocolos TCP/IP porque quien más y quien menos ha oído hablar de
las direcciones IP.
Además conocer la estructura del protocolo es vital para poder aprovechar su gran
potencia.
De forma similar puede el alumno explotar sus conocimientos con la creación de
subredes y NAT, además de proporcionarle las herramientas necesarias para
comprobar, gracias al protocolo ICMP, el estado de los equipos de una red.
45
RECAPITULACIÓN
46
PROPUESTAS DE AMPLIACIÓN
Las posibilidades a ampliación de un tema como este referido al nivel de red son
inabarcables pero en este epígrafe se va a centrar en algunos puntos que se
consideran interesantes para los alumnos.
El primer apartado es el estudio de las direcciones de IPv4, sobre todo en la
relación entre IP públicas y privadas cuando se usa NAT dentro de una red LAN.
También se recomienda la ampliación del estudio de la segmentación de subredes
y superredes porque pueden ser de aplicación cuando se diseña una red local.
Otro punto de estudio es la asignación dinámica de direcciones IP mediante el uso
de protocolo DHCP y podría ser de interés para el alumno establecer la
configuración de un sistema para que opere como servidor DHCP.
47
BIBLIOGRAFÍA
49