Analise do nivel de rede

223 views
182 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
223
On SlideShare
0
From Embeds
0
Number of Embeds
67
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Analise do nivel de rede

  1. 1. Análise do nivel de Rede Planificación e Administración de Redes 1 O nivel de Rede. A capa de rede encárgase de levar os paquetes dende a orixe ata o destino dos mesmos, tendo enconta que dito camiño pode discorrer por enrutadores intermedios entre os dous terminais dacomunicación. É importante recoñecer a diferencia co nivel de enlace, onde simplementepretendemos que as tramas cheguen aos equipos conectados ao mesmo medio físico, ou ben a unmedio lixeiramente estendido mediante pontes. Sen embargo, non sería posible conectar unha redemundial a través de pontes ou conmutadores. As táboas MAC serían imposibles de manexar, crearunha árbore de expansión que abranga todos os conmutadores de Internet non é viable, e atransmisión de mensaxes a todos os equipos da rede tería consecuencias fatais para o rendemento setoda a rede implicase a todas as redes do mundo. Polo tanto, o nivel de rede debe ocuparse de atoparo camiño dende a orixe ao destino, sen ocuparse da tarefa de acceder ao medio de transmisión queserá realizada polo nivel de enlace. Aínda que existen varios protocolos de nivel de rede como AppleTalk, DECNet ou IPX, o grandominador é o protocolo IP. Na súa versión 4 (a máis empregada na actualidade) ofrece á capa detransporte un servizo non orientado a conexión sen confirmación da recepción. Neste temaocuparémonos fundamentalmente do direccionamento a nivel de rede, deixando o método paraatopar o camiño ata o destino para un tema posterior. Sen embargo, antes de entrar nodireccionamento imos ver algúns aspectos sobre como atopamos ese camiño no protocolo IP: • É necesario ter algún tipo de direccionamento xerárquico. Agora non chega coa situación do nivel de enlace, onde era suficiente con que a dirección do equipo fose única na rede. Agora necesitamos que os equipos situados nunha zona da rede teñan unha dirección parecida, de xeito que poidamos dar un xeito de chegar a todos os equipos que teñan unha dirección dun grupo determinado. • O camiño ata o destino atópase salto a salto. É dicir, cada equipo ten a dirección pola que chegar ao destino dentro da súa propia rede. Non existen táboas de rutas completas a través de toda a rede, senón que cada equipo ten unha táboa onde para cada rede ten o equipo dos que están directamente conectados a el polo que chegar ao destino. • Os paquetes envíanse de xeito independente, tal e como corresponde a un servizo non orientado á conexión. Polo tanto, que un paquete recorra un camiño determinado non significa que o seguinte paquete que circule pola rede teña que seguir exactamente o mesmo camiño 1
  2. 2. Análise do nivel de Rede Planificación e Administración de Redes 2 Paquetes IP (versión 4). Estudamos a continuación o formato e o direccionamento dos paquetes IP na versión 4 (IPv4), aversión máis empregada na actualidade, se ben existe un proceso de cambio á versión 6 do quedetallaremos os motivos e o estado do mesmo. 2.1 Formato dos paquetes. As unidades de nivel de rede denomínanse comunmente paquetes, do mesmo xeito que as deenlace denominábanse tramas. Como corresponde a un protocolo de rede, un paquete IP debe serencapsulado dentro dun protocolo de enlace, que será, dependendo da rede na que nos atopemos,Ethernet, Wi-Fi, Wi-Max, paquetes sobre SDH ou calquera outro protocolo de enlace existente. Oservizo que ofrece o nivel de rede é, coma recordamos, o de atopar o camiño ata o destino, no casode IP sen servizo orientado a conexión nin confirmación da recepción. Isto complementa ao nivelde enlace que é capaz unicamente de conectar equipos situados na mesma rede. O funcionamento de IP é tal que os datos do nivel de transporte son encapsulados polo nivel derede, engadíndose as cabeceiras correspondentes. Estes datos, a súa vez, serán encapsulados polonivel de enlace para poder ser enviados polo medio físico. Polo tanto, na campo de carga útil dunhatrama Ethernet que transmite datos IP o principio desa carga será cabeceira IP. Na imaxe pode verse a composición da parte da cabeceira dos paquetes IP. Esta cabeceira ten untamaño variable, que pode ir de 20 a 60 Bytes. O significado de cada un dos elementos é a seguinte: 2
  3. 3. Análise do nivel de Rede Planificación e Administración de Redes • Versión: Contén a versión do protocolo IP empregada. A versión máis habitual actualmente é a versión 4, se ben estase traballando en trocar a versión a número 6. Estudaremos en primeiro lugar a versión 4, para logo adicar un tempo á versión 6. Ocupa 4 bits. • IHL: Indica a lonxitude da cabeceira, dado que esta é variable. Ocupa 4 bits. • Tipo de servizo: O tipo de servizo permite definir a combinación de fiabilidade e velocidade que se require. En un principio o protocolo IP non é un protocolo que asegure unha calidade de servizo determinada, pero fixéronse modificacións que permiten dar un certo grado de control sobre a mesma. Este campo permite indicar a prioridade do paquete, a necesidade de entregar con pouco retardo, a máxima velocidade e a fiabilidade da entrega. O problema xorde normalmente de que poucos routers teñen en conta este campo, e se algún deles no camiño non o emprega, o resultado final pode ser distinto do desexado. Sen embargo, na actualidade, algunhas redes están comezando a ter en conta este tipo de servizo, por exemplo, as redes que pretenden dar servizo de voz sobre IP, así como algunha rede que da servizo de VPN. De todos modos estes servizos están máis desenvolvidos na seguinte versión do protocolo, IPv6. A lonxitude do campo é de 8 bits. • Lonxitude total: A lonxitude total é a lonxitude total do datagrama IP en bytes. A máxima lonxitude do datagrama é de 65535 bytes, aínda que no futuro as novas versións deberán soportar unidades máis longas. O datagrama consiste nos datos entregados polo protocolo de nivel superior para o seu envío ata o destino. Hai que ter en conta que a lonxitude do datagrama é distinta da lonxitude do paquete, debido a que a rede pode non permitir enviar datagramas tan grandes, caso no cal o protocolo deberá ser capaz de descompoñer e recompoñer o datagrama. O campo ocupa 2 bytes. • Identificación: Permite identificar un anaco do datagrama. É útil dado que é habitual ter que fragmentar o datagrama para pasar por redes que non permiten paquetes tan grandes. Un exemplo é unha rede Ethernet, que como sabemos, só permite tramas de ata 1518 bytes, incluíndo neles a cabeceira de enlace. Todos os fragmentos dun datagrama terán o mesmo valor no campo de identificación. Ocupa 2 bytes. • Bits DF e MF: A continuación temos 1 bit sen uso, e logo o bit DF, que indica que non se debe fragmentar o datagrama. Esto ocorre normalmente cando o receptor non é capaz de recompoñer o datagrama a partir das súas partes, por exemplo nas mensaxes de arranque por rede. O bit MF indica que faltan por chegar aínda máis paquetes antes de que remate o datagrama. • Desprazamento do fragmento: Indica en qué parte do datagrama vai este fragmento. Todos os fragmentos excepto o último deben ter un tamaño que sexa múltiplo de 8 bytes, de xeito que o valor deste campo indica a posición dentro do datagrama. Ocupa 13 bits. 3
  4. 4. Análise do nivel de Rede Planificación e Administración de Redes • Tempo de vida: Indica o número de saltos que da o paquete ata chegar ao destino. O funcionamento é tal que cando a mensaxe pasa por demasiados routers dáse por suposto que non vai chegar ao destino, dado que as rutas polas que pasan deben ter algún tipo de erro. Descártase o paquete e envíase unha mensaxe ao emisor. Ocupa 8 bits. • Protocolo: Indica que tipo de protocolo de transporte debe encargarse do datagrama. Normalmente é TCP, pero tamén pode ser UDP ou outros. Ocupa 8 bits. • Suma de comprobación da cabeceira: É unha comprobación de que a cabeceira chegou correctamente, dun xeito parecido, aínda que máis simple que o campo CRC da trama Ethernet. Dado que os campos poden cambiar en cada salto, debe recalcularse cada vez que a trama pasa por un router. Este campo ocupa 16 bits. • Dirección de orixe: É a dirección do equipo que envía a mensaxe. Ocupa 4 bytes (32 bits). • Dirección de destino: Neste caso é a dirección do equipo ao que vai dirixido o datagrama. Hai que ter en conta que a dirección de destino neste caso é o destinatario final do datagrama, non coma na Ethernet onde podía indicar soamente equipos conectados á mesma rede local. Tamén ocupa 4 bytes. • Opcións: O campo de opcións pode proporcionar diversas opcións especificadas con posterioridade ao deseño orixinal. Existen opcións de seguridade, indicar a ruta completa, evitar certos routers, comprobar o tempo que tarda en chegar a mensaxe a distintos puntos, etc... Pode ocupar un número de bytes entre 0 e 40, sempre en múltiplos de 4. 2.2 Direccións IP O protocolo IP utiliza para o seu funcionamento as direccións IP que permiten identificar acalquera equipo conectado á rede, xa sexa esta a rede local, de área estendida ou Internet. Calqueraequipo conectado á unha rede debe ter unha dirección IP única que non poda ser confundida coa IPde ningún outro equipo. As direccións IP versión 4 constan de 4 octetos (32 bits), que represéntanse con 4 números endecimal separados por puntos (por exemplo, 192.168.0.1). As direccións IP deben ser direcciónsúnicas para todos os equipos existentes no mundo e conectados a Internet, coas excepcións queexplicaremos posteriormente. Ademais de ser únicas no mundo, tal e como ocorría coas direcciónsMAC, neste caso deberán estar agrupadas de xeito que se poidan crear táboas de direccionamento agrupos. É dicir, se dous equipos están situados na mesma rede deberán ter unha dirección IP similarpara que un equipo situado remotamente poida indicar a ruta cara a nosa rede identificando aogrupo de direccións IP da mesma. 4
  5. 5. Análise do nivel de Rede Planificación e Administración de Redes O feito de que o tamaño de dirección sexa de 4 octetos implica que o número de direccións IPque poden existir teoricamente sexa de arredor de 4000 millóns que se ven reducidos porque existenvarias reservadas para usos especiais. Aínda que este número parece moi elevado, o continuoaumento de ordenadores conectados a Internet no mundo fai que sexa previsible que chegue unmomento no que eses 4000 millóns de direccións non sexan suficientes. Cando se crearon as direccións IP, pensouse en que o primeiro octeto representaría a rede na quese atopaba o equipo, e os outros tres serían os identificadores de equipo. Isto levaría a que existisenun máximo de 256 redes, o cal é a todas luces insuficiente. Por isto, creáronse unha serie de "clasesde redes", que permiten crear redes de distinto tamaño. As máis importantes son as redes de clase A,que poden ter máis de 16 millóns de equipos, clase B, con máis de 65000, e redes clase C, con ata254 equipos. Posteriormente, no ano 1993 estas clases foron substituídas por un novo sistema, oCIDR (Classless Inter-Domain Routing), que permitise unha maior flexibilidade no tamaño dasredes. A asignación de direccións IP non é arbitraria, é dicir, un equipo situado nunha parte da Internetcon unha IP destinada a outra parte distinta non funcionará adecuadamente. Cando falamos departes da rede, o significado é a parte lóxica da rede, dado que equipos situados fisicamente moiseparados poden estar dentro da mesma rede, e equipos situados un ao lado do outro poden estarseparados por unha gran cantidade de redes intermedias. O estamento encargado de outorgar asdireccións de rede para cada equipo é o IANA (Internet Assigned Numbers Authority). Esta entidadereserva unha serie de direccións IP para usos especiais, mentres que o resto o vai asignando através das súas filiais ós distintos provedores e empresas que as van solicitando. 5
  6. 6. Análise do nivel de Rede Planificación e Administración de Redes 2.3 Protocolo CIDR. O protocolo CIDR nace da necesidade de repartir máis as redes. Se utilizamos as clases de redes,unha entidade que necesite 10 direccións IP tería que pedir unha clase C, de xeito quemalgastaríanse 244 direccións. Se o que quere a entidade son 300 direccións, sería aínda peor, xaque necesitaría unha clase B, malgastándose neste caso máis de 65000 direccións IP. Se a isto llesumamos a previsión de que as direccións IP versión 4 queden esgotadas nun prazo bastante curto,vemos que o uso eficiente do ancho de banda é unha absoluta prioridade. O protocolo CIDR foiinstaurado no ano 92, de xeito que cando falamos de clases de redes utilizamos unha terminoloxíaobsoleta. Sen embargo, o uso destes nomes segue sendo utilizado. Desde a adopción do protocolo CIDR, cando falamos dunha dirección IP; un concepto vaisempre unido á mesma, que é o da máscara de rede. A máscara é un número composto tamén de 4octetos separados por puntos, ao igual que as IP, pero que neste caso debe cumprir a condición deque os seus primeiros bits deben ser todos 1 ata que aparece un 0. De aí ao final todos os demaisbits serán 0. O significado da máscara é especificar que parte da dirección IP identifica a rede e queparte identifica ao equipo dentro da rede. Por exemplo, coa máscara do exemplo seguinte, e a IPcorrespondente, pertencerán á mesma rede os equipos aos que o multiplicar bit a bit a dirección daIP e a da máscara dean o mesmo resultado. • Máscara: 255.255.255.0 11111111.11111111.11111111.00000000 • IP: 192.168.1.18 11000000.10101000.00000001.00010010 • Rede: 192.168.1.0 11000000.10101000.00000001.00000000 A rede do exemplo virá identificada pola súa dirección IP, 192.168.1.0 máis a súa máscara,255.255.255.0. Se a máscara non está identificada non poderemos coñecer cal é a rede á que nosreferimos. Dentro das redes resérvanse dúas direccións especiais. Unha é a que xa vimos, a dirección derede, e a outra é a dirección de Broadcast, que é unha dirección á que van dirixidas as mensaxesque deben recoller todos os equipos da rede. Esta dirección é moi útil cando conectamos equiposnovos á rede, no que se chama normalmente a etapa de descubrimento. A dirección de rede é a quexa vimos anteriormente, é dicir a que ten 0 en todos os bits que son 0 na máscara de rede. Adirección de Broadcast é xusto a contraria, é dicir, a que ten 1 en todos os bits que son 0 namáscara de rede. Os bits que son 1 na máscara de rede, dado que son os que identifican á mesma,serán os mesmos tanto na dirección de rede como na dirección de Broadcast como na dirección dosdistintos equipos conectados. Coa aparición do protocolo CIDR tamén apareceu unha notación alternativa para a máscara derede, consistente en indicar cal é o número de bits 1 que aparecen na máscara de rede mediante unnúmero decimal separado polo signo / a continuación do identificador da rede ou a IP. No exemplo 6
  7. 7. Análise do nivel de Rede Planificación e Administración de Redesanterior, por exemplo, podemos indicar a dirección de rede como 192.168.1.0/24. As distintas redesposibles pídense ver na táboa de posibles redes CIDR. Pódese apreciar nas distintas posibilidades amaior flexibilidade deste protocolo con respecto ao sistema de clases para poder adaptar o uso dedireccións IP ao tamaño da nosa rede. Nos ordenadores con sistema operativo Windows podemos comprobar a dirección IP mediante ocomando ipconfig (en Linux empregaríamos ifconfig), que nos da, ademais das direccións IP doequipo e as máscaras de rede correspondentes, un parámetro chamado porta de enlacepredeterminada. A porta de enlace predeterminada é a dirección IP do equipo ao que llemandaremos os paquetes destinados a unha dirección que estea fóra da nosa rede, e dicir, que oresultado de multiplicar bit a bit a dirección pola máscara da nosa rede dea como resultado un valordistinto ao da nosa. Esta porta de enlace predeterminada é unha pasarela que permite conectar anosa rede local a Internet, como é o caso da 192.168.1.254 da rede do aula. Ademais das portas de enlace por defecto poden aparecer outras pasarelas a outras redes.Normalmente estas portas de enlace serán routers ou Firewalls que permiten conectar a redesdistintas. Por exemplo, poderíamos ter unha pasarela para conectar a rede do departamento deInformática do instituto con Internet e outra para conectalo coa rede de outros departamentos. Ocomando route print de Windows (ou o route en Linux) permite visualizar as distintas pasarelas ásque está conectado o noso equipo. En cada unha das liñas do resultado deste comando aparece enprimeiro lugar o identificador de unha rede, logo a máscara de rede e logo a porta de enlace. Osignificado é que para acceder a cada unha das redes que aparecen (identificador máis máscara),deberei utilizar a pasarela especificada. Cando temos unha dirección IP determinada e amultiplicamos bit a bit polas máscaras que aparecen, utilizaremos a pasarela na que o resultado damultiplicación coincida exactamente co identificador de rede que está a esquerda da liña. En caso deque haxa máis dunha coincidencia, utilizaremos a rede máis pequena, isto é, a máscara con máisbits 1. Por exemplo poderíamos ter as seguintes rutas: • 192.168.0.0 255.255.255.0 192.168.1.253 • 192.168.2.0 255.255.255.0 192.168.1.253 • 0.0.0.0 0.0.0.0 192.168.1.254 Neste exemplo temos dúas redes, a 192.168.0.0/24 e a 192.168.2.0/24 ás que nos conectaríamos através do equipo con dirección IP 192.168.1.253, e unha ruta por defecto polo equipo coa IP192.168.1.254. Esta ruta por defecto é a ruta que tomarán todos os paquetes para os que non existaunha ruta específica para a súa rede, e podemos comprobar como o resultado de aplicar a máscara0.0.0.0 a calquera IP da como resultado exactamente 0.0.0.0, é dicir, calquera equipo forma partedesa rede. 7
  8. 8. Análise do nivel de Rede Planificación e Administración de Redes A configuración das pasarelas, así como a configuración das pasarelas ás que vai estar conectadocada equipo é cuestión do administrador da rede. Entre estas rutas aparecen unha serie delas queconectan redes especiais, é dicir, direccións que o IANA outorga soamente baixo unha serie decircunstancias. Bloque de Direccións CIDR Descrición • 0.0.0.0/8 Rede actual (válida só como fonte) • 10.0.0.0/8 Rede Privada • 127.0.0.0/8 Rede Local • 169.254.0.0/16 Autoconfiguración sen DHCP • 172.16.0.0/12 Rede Privada • 192.0.2.0/24 Uso para documentación e test • 192.88.99.0/24 Usado para paso de IPv6 a IPv4 • 192.168.0.0/16 Rede Privada • 192.18.0.0/15 Uso para test de equipos • 224.0.0.0/4 Reservado para usos especiais • 240.0.0.0/4 Reservado para usos especiais • 255.255.255.255 Broadcast Dentro destas redes teñen especial importancia as redes privadas. As redes privadas sondireccións IP reservadas que ningún equipo de Internet vai empregar e que permiten que calqueraadministrador de rede as empregue con liberdade nunha rede interna, sen perigo de que existaconfusión entre a súa rede interna e o exterior. Obviamente a validez de ditas direccións IPabrangue unicamente a organización na que se empregan, xa que poden aparecer repetidas enmúltiples ocasións en outras redes. 2.4 Direccións privadas e NAT. Comentábamos anteriormente que un dos problemas de IPv4 é a necesidade de ampliar o númerode equipos conectados á rede, dado a escaseza de posibles direccións ante o aumento continuo deInternet. Unha das solucións provisionais ven dada polo feito de que os equipos conectados a 8
  9. 9. Análise do nivel de Rede Planificación e Administración de RedesInternet normalmente necesitan soamente acceder eles, e nunca un equipo de fóra da súa rede debeacceder a eles. Isto pódese utilizar para que soamente a pasarela de acceso teña unha dirección de Internet,mentres que o resto de equipos da rede local teñan soamente unha dirección privada. Para estadirección privada utilizaremos as direccións que están reservadas polo IANA. Está claro que haberáun feixe de equipos conectaranse á Internet con exactamente a mesma dirección IP, perocentralizaremos a comunicación na pasarela, que será a que estableza todas as conexión co exterior.Para poder realizar isto é necesario que a pasarela sexa capaz de utilizar o proceso de NAT(Network Address Translation). Existen varios tipos de NAT, fundamentalmente os chamados"NAT estático" e "NAT dinámico". O tipo que estudaremos neste tema será o dinámico, deixandoo tipo estático para un tema posterior. O proceso de NAT permite realizar un "enmascarado" da dirección IP. Cando un equipo da redequere acceder ó exterior, envía unha mensaxe coa súa dirección de orixe e a dirección de destino doequipo ao que lle quere mandar esta mensaxe. Cando o equipo está fora da propia rede, o nivel derede do equipo de orixe enviará o datagrama IP á pasarela, que deberá atopar o seguinte paso. Senon realizamos o NAT, a mensaxe chegará efectivamente ó seu destino, pero este equipo non serácapaz de devolvela, xa que existen unha multitude de redes coa mesma dirección IP. Sen embargo,se a pasarela está configurada para facer NAT, cambiará a dirección de orixe do datagrama, usandono seu lugar a súa propia dirección. Cando a mensaxe chegue ó seu destino este establecerá aconexión coa pasarela, en vez de co equipo de orixe, e como a dirección da pasarela é realmenteunha dirección de Internet, poderase atopar o camiño de volta. A pasarela debe estar configuradapara entregarlle a información de volta ó equipo que a orixinou. Coa configuración habitual das redes é habitual que moitos dos equipos conectados nunha oficinapoidan desenvolver a súa tarefa de xeito adecuado con esta configuración de NAT. Sen embargo,non é a panacea contra os problemas da falta de dirección IPv4. Por exemplo, non permite queequipos situados no exterior da rede establezan unha comunicación con un equipo que accede víaNAT, sendo sempre o equipo interno o que inicia dita comunicación. Ademais, existen unha seriede protocolos (algúns fundamentais en Internet, como FTP) que non funcionan de xeito adecuadocando o equipo que establece a comunicación é a pasarela. Por outro lado, o uso de NAT permite en certa medida mellorar a capacidade das redes. Dado quetodas as conexións deben realizarse mediante a pasarela, se conseguimos que esta pasarela sexainvulnerable (ou case), a seguridade da rede será moito maior, posto que calquera ataque contra anosa rede terá que pasar pola mesma, e ademais os equipos internos non poderán ser atacados senon inician eles mesmos a comunicación. De feito, a gran maioría de Firewalls incorporan afunción de NAT dentro das súas utilidades. 9
  10. 10. Análise do nivel de Rede Planificación e Administración de Redes 3 ICMP ICMP (Internet Control Message Protocol) é un dos protocolos principais de Internet. A súautilidade é a de permitir que os equipos envíen mensaxes de error e comproben a conectividadeentre distintas partes da rede. Para entregar as súas mensaxes ICMP emprega o protocolo IP parapoder chegar ao seu destino. A cabeceira do protocolo inclúe os campos Tipo, Código, Suma deComprobación, Identificador e Número de Secuencia. O tipo de mensaxe soe ser normalmente un dos seguintes: • Echo Request (8): Pregunta a unha máquina se está dispoñible. Normalmente o empregamos para comprobar a conectividade. • Echo Reply(0): Resposta a unha petición de resposta con Echo Request. • Destination Unreacheable (3): Non é posible chegar ao equipo destino. • Source Quench (4): Emprégase para regular o tráfico. • Redirect Message (5): Indica que a mensaxe debe dirixirse por outro camiño. • Time Exceeded(11): Esgotado o tempo de vida do paquete. Emprégase no trazado de rutas para, enviando paquetes con tempo de vida baixo, ir vendo as rutas. • Timestamp Request(13): Igual que Echo Request pero con unha marca de tempo. • Timestamp Reply(14): Igual que Echo Reply pero con unha marca de tempo. 3.1 Ping O comando ping emprega o protocolo ICMP para comprobar a conectividade entre dous equipos.Basicamente busca enviar unha mensaxe de tipo Echo Request, ao que o equipo de destino 10
  11. 11. Análise do nivel de Rede Planificación e Administración de Redescontestará se todo vai ben con un Echo Reply. O programa tamén leva unha conta do tempo quetarda en recibir a contestación para ter unha idea do tempo que tarda en chegar a mensaxe. O programa tamén permite indicar novos parámetros como o tamaño da mensaxe ICMP (pordefecto 64 Bytes), o intervalo entre sucesivas peticións, o número das mesmas ou o tempo de vidado paquete. 3.2 Traceroute O programas de trazado de rutas (tracert en Windows, tracepath en Linux) empregan o protocoloICMP para atopar as rutas completas entre dous equipos, anotando ademais o tempo que se tarda enchegar a cada un dos enrutadores intermedios.. O funcionamento é similar ao de ping, envían un Echo Request para esperar o Echo Replycorrespondente, anotando o tempo que tarda en chegar a mensaxe de volta. Sen embargo, neste casoenvíanse mensaxes sucesivas con un tempo de vida que vai crecendo. As primeiras mensaxes terántempo de vida 1, polo que o primeiro dos encaminadores que atopamos contestará con un Timeexceeded, anotando entón nos o tempo que tarda en chegar. Segundo imos aumentando o tempo devida da petición, a mensaxe vai avanzando ata un enrutador máis, de xeito que finalmentechegaremos ao destino que responderá con un Echo Reply. 11
  12. 12. Análise do nivel de Rede Planificación e Administración de Redes 4 ARP O protocolo ARP (Address Resolution Protocol) permite coñecer a correspondencia entredirección MAC e dirección IP. Lembremos que cando enviamos un paquete IP empregamos parafacelo o nivel de rede, que emprega unha dirección MAC. Para poder enviar a trama á direcciónaxeitada será necesario que o nivel de rede informe ao de enlace de cal é esa dirección. O protocoloque se ocupa disto é ARP. O protocolo ARP consiste no envío dun paquete de Broadcast (é dicir, dirixido a todos os equiposda rede) no que se consulta cal é a dirección MAC correspondente coa dirección IP de destino. Oequipo destino contestará coa dirección MAC correspondente, e a partir de aí o resto de paquetesque se envíen iran coa MAC correspondente. O equipo manterá ademais unha táboa con todos ospares IP-MAC que coñece, que ademais irá renovando continuamente. Os campos de ARP son os tipos de Hardware (nivel de enlace) e Protocolo (nivel de rede),tamaño das direccións de enlace e rede en Bytes, Opcode indica normalmente se é unha petición ouunha resposta, e por último as direccións de orixe e destino tanto a nivel de enlace como de rede,que terán unha lonxitude variable en función dos valores dos campos Hardware address length eProtocol address length. 12
  13. 13. Análise do nivel de Rede Planificación e Administración de Redes 5 DHCP No nivel de enlace víamos que era importante dispor dun sistema que facilitase que as direcciónsMAC fosen únicas para que un equipo que entrase na rede poida funcionar sen necesidade de que unadministrador introducise a súa dirección de rede. Sen embargo, no nivel de rede temos anecesidade de que as direccións sigan unha xerarquía impide que poidamos ter unha dirección IPpreconfigurada. Polo tanto, se queremos que un equipo obteña a súa dirección de nivel de rede dexeito automático será necesario empregar algún sistema que lle indique a cada equipo cal é a súadirección. Os primeiros protocolos que efectuaban este traballo eran RARP e BOOTP. Basicamente ambosconsisten nun servidor no que hai unha táboa de correspondencias MAC-IP. Cando un equipo entrana rede envía unha mensaxe de Broadcast que resposta o servidor entregando a dirección que ten nasúa táboa. O problema novamente é que antes de que un equipo entre na rede por vez primeira énecesario ter actualizada a táboa, o que novamente implica o traballo do administrador queprecisamente queremos evitar. A solución chega con DHCP (Dynamic Host Control Protocol), estándar de Internet desde 1993,substituíndo ao protocolo BOOTP. Contén unha serie de normas de protocolo que permiten que unequipo sexa capaz de obter unha IP de rede adecuada á rede na que está conectado. Para isto, debeconectarse con un servidor DHCP, que ten unha lista de direccións que poden ser empregadas nesarede, entregando unha delas para que a utilice. Ademais, o servidor DHCP permite informar aoordenador de outras características da rede, como a máscara de rede, o servidor de nomes e apasarela por defecto, e en xeral todo o tipo de información de rede que normalmente ten que facerefectivo manualmente un administrador., moito máis sinxelo e que é utilizado de xeito limitadoaínda hoxe en día. O funcionamento do DHCP é tal que os equipos, ao conectarse á rede e estar configurados pararecibir unha IP por DHCP, envía unha mensaxe de Broadcast a todos os equipos da rede. O tipo demensaxe é un DHCP discovery, que como opción pode solicitar que o servidor confirme a anteriordirección IP empregada. Para poder comunicarse nesta etapa, o ordenador envía unha mensaxe deBroadcast, o cal fai que necesario prestar atención ao seu uso a través de Routers ou Firewalls,dado que estes equipos non soen deixar pasar este tipo de mensaxes. O envío desa informaciónrealízase por paquetes UDP aos portos 67 e 68. Como veremos no tema adicado ao nivel detransporte, isto significa que o protocolo DHCP emprega un servizo non orientado a conexión senconfirmación da recepción, de xeito que a perda de algunha das mensaxes non se soluciona máisque co reenvío das peticións desde a propia aplicación cliente de DHCP. Se algún dos equipos da rede é un servidor DHCP, este equipo será o encargado de enviar a IP eo resto de información ó ordenador que se acaba de conectar. A contestación realízase mediante 13
  14. 14. Análise do nivel de Rede Planificación e Administración de Redesunha mensaxe DHCP offer, que contén a MAC do cliente e a dirección IP ofrecida xunto coamáscara sen a cal o equipo non podería conectarse á rede e outra información adicional. Dado que un cliente pode recibir mensaxes DHCP offer de varios servidores, debe decidir cal vaiser a aceptada. Unha vez decidida envía unha nova mensaxe de Broadcast coa mensaxe DHCPrequest, de xeito que todos os servidores DHCP poden coñecer que servidor está servindo a IP aese equipo, e o que o fai pode responder con unha mensaxe DHCP acknowledgement queconfirma finalmente os parámetros da conexión. Unha vez que o equipo recibe esta mensaxe,configura a súa rede de acordo coa información recibida. Cando administramos un servidor DHCP, podemos asignar as IP que se lle van a dar aos equiposde dous xeitos distintos, manualmente, configurando a IP que lle corresponde a cada direcciónMAC manualmente polo administrador, e automaticamente, onde o servidor DHCP entrega adirección IP dunha lista de direccións libres. Ademais de nas empresas, moitos dos provedores deInternet empregan DHCP para os equipos que se conectan á súa rede. 14
  15. 15. Análise do nivel de Rede Planificación e Administración de Redes 6 IP versión 6. Como indicabamos con anterioridade, o protocolo IP na súa versión 4 tiña o problema doesgotamento do espazo de direccións. De feito, o 3 de febreiro de 2001 o IANA fixo entrega dasúltimas 5 redes /8 ás entidades rexionais que se encargarán de distribuílas entre os provedores deInternet da súa zona. Esta é a principal razón para o cambio de IPv4 a IPv6, pero non debemosesquecer outras características do novo protocolo, como a posibilidade de definir unha calidade deservizo con respecto a perda de datos, latencia o ancho de banda, a reconfiguración automática dadirección IP cando cambia de rede sen necesidade de recorrer a DHCP e melloras no que se refire áseguridade. Outra mellora importante é a simplificación do encabezado, que soamente ten 7 campos efavorece aos enrutadores para que poidan procesar os paquetes máis rapidamente e polo tantomellorar a velocidade real de transporte. Esta simplificación ven dada porque no protocolo IPv6non se permite a fragmentación dos paquetes, de xeito que antes de enviar un paquete o emisor debedescubrir cal é o tamaño máximo de paquetes nas redes que emprega para chegar ao destinomediante PMTUD. Unha vez descuberto este tamaño o emisor enviará paquetes que non o superen epolo tanto evitarase a fragmentación, que supoñía un problema para mellorar o rendemento dasredes. 6.1 Formato dos paquetes. 15
  16. 16. Análise do nivel de Rede Planificación e Administración de Redes Vemos que a nova cabeceira ten unha lonxitude de 40 Bytes e que esta lonxitude é fixa, xa quedesaparece o campo de opcións, ou mellor dito cambiase o seu modo de funcionamento. Osignificado dos campos da cabeceira é o seguinte: • Versión: Contén a versión do protocolo IP empregada, neste caso a versión 6. Vemos que ocupa 4 bits ao igual que na cabeceira IPv4, de xeito que cando un equipo recibe un paquete IP pode consultar estes 4 bits e recoñecer a versión do protocolo. • Clase de tráfico: Con 8 bits, permite definir os requisitos de entrega en tempo real, así como mecanismos de control de conxestión. Xa existía este tipo de información en IPv4, pero a maior parte dos routers simplemente ignoraban esta información, algo que está cambiando coa importancia que cobran os contidos multimedia co aumento das velocidades de transmisión de datos. • Etiqueta de fluxo: Este campo vai máis alá da clase de tráfico, permitindo un control do fluxo de datos entre orixe e destino e polo tanto se poden empregar para que o protocolo identifique un fluxo de datos concreto ao que pode dar unha serie de prioridades. • Lonxitude de carga útil: Contén os Bytes enviados sen contar o encabezado. • Encabezado seguinte: Normalmente contén o protocolo de nivel de transporte ao que hai que entregar o paquete ao modo do campo Protocolo de IPv4. Sen embargo, existe a opción de incluír opcións empregando números reservados que indicarán que a esta cabeceira lle seguirá outra con datos opcionais. • Límite de saltos: Similar ao tempo de vida de IPv4, se ben como o nome do campo indica está pensado dende o principio para conter o número de saltos. • Direccións de orixe e destino: O cambio principal é a extensión, que pasa de 32 a 128 bits. 6.2 Direccións IPv6 O novo formato das dirección neste protocolo implica o uso de dirección de 16 Bytes.Normalmente se escriben como 8 grupos de 4 díxitos hexadecimais separados por dous puntos,simplificando coa eliminación dos ceros á esquerda e non especificando un ou varios grupos ondetodos os bits son cero , ao estilo de fe80:0000:0000:0000:0223:54ff:fe39:4bc2, que pode expresarsecomo fe80::223:54ff:fe39:4bc2. As direccións IPv4 poden expresarse como un par de signos dedous puntos seguidos polo anterior identificador, é dicir ::ffff:0:192.168.1.2 como expresión de192.168.1.2. Normalmente, e aínda que as máscaras seguen a poder ser empregadas dado o gran tamaño doespazo de dirección, esperase que o formato das direccións é tal que os 48 primeiros bits identifican 16
  17. 17. Análise do nivel de Rede Planificación e Administración de Redesa rede, os seguintes 16 resérvanse para que o administrador da mesma poida crear subredes e os 64últimos identifiquen ao equipo dentro da rede, tipicamente enchendo estes datos a partir dadirección MAC modificada para empregar o formato de 64 bits, incluíndo a partir da dirección de 48bits ff:fe a continuación do identificador do fabricante actual, e modificando posteriormente o bitUniversal/Local da dirección MAC. No exemplo anterior a dirección MAC a partir da cal se crea aIPv6 sería 00-23-54-39-4b-c2. Tamén pode ser modificado tanto manualmente como a partir dunservidor DHPCv6. Existen tamén direccións reservadas. O exemplo posto anteriormente, onde a rede estáidentificada por fe80:: se corresponde con unha rede do propio equipo ao estilo da 127.0.0.0/8 deIPv4. 6.3 Coexistencia IPv4 con IPv6 O proceso de paso de IPv4 a IPv6 é complexo, xa que implica cambiar a infraestrutura deInternet case na súa totalidade. O emprego de redes IPv6 está restrinxido case por completo aosprovedores de servizos, sen que as redes de empresas e particulares comezasen a realizar cambiosnas súas redes, salvo no que se refire a empresas adicadas a investigación e desenvolvemento nesteárea. Sen embargo, o cambio está aquí co esgotamento das dirección versión 4. Agárdanos un tempono que as redes de ambas versións coexistirán en Internet, probablemente con provedores deservizos que migren completamente a versión 6 e clientes que se vaian cambiando á nova versión amedida que van reclamando novos servizos. Os motivos da resistencia ao cambio son, por un lado, a confianza nun protocolo IPv4 coñecido eprobado, e por outro lado a falta de experiencia de enxeñeiros e administradores de redes na novaversión. A maior parte dos novos desenvolvementos aparecen no leste asiático, zona de grandensidade de poboación e na que o crecemento dos usuarios da rede (e polo tanto o problema doesgotamento das direccións) é moi grande. Sen embargo o cambio estase a realizar, e o desafío é facer que no tempo en que exista unha redede cada versión os clientes poidan acceder a todos os servizos independentemente da rede á que seconecten. Os métodos máis habituais para conseguilo son os seguintes: • Mapeo de direccións IPv4 a IPv6, de xeito que un equipo que emprega a versión 4 poida enviar os seus datos a través dunha rede versión 6. • Túneles, de xeito que un paquete de IPv4 para atravesar unha rede versión 6 sexa enviado como a carga útil dun paquete IPv6, e viceversa. • Proxies que conecten unha rede versión 4 con unha versión 6 e viceversa. 17
  18. 18. Análise do nivel de Rede Planificación e Administración de RedesÍndice1 O nivel de Rede................................................................................................................................12 Paquetes IP (versión 4).....................................................................................................................2 2.1 Formato dos paquetes...............................................................................................................2 2.2 Direccións IP.............................................................................................................................4 2.3 Protocolo CIDR........................................................................................................................6 2.4 Direccións privadas e NAT.......................................................................................................83 ICMP..............................................................................................................................................10 3.1 Ping.........................................................................................................................................10 3.2 Traceroute...............................................................................................................................114 ARP.................................................................................................................................................125 DHCP.............................................................................................................................................136 IP versión 6.....................................................................................................................................15 6.1 Formato dos paquetes.............................................................................................................15 6.2 Direccións IPv6.......................................................................................................................16 6.3 Coexistencia IPv4 con IPv6....................................................................................................17 18

×