Académique Documents
Professionnel Documents
Culture Documents
.— Alboraya23
Ponzano… 15
45010 VALENCIA
25010 MADRID
Tel 953 614199
Tei 914 444 920
TEMA 10
1. INTRODUCCIÓN
En la arquitectura TCP/IP existe una gran variedad de protocolos en cada uno de sus niveles. La
Figura 1. ilustra solo algunos de ellos. Es a nivel de aplicación donde más protocolos y servicios se
han desarrollado…
IP ARP RARP
BLOQUE Iv 10—1
Oposiciones OCTUBRE2018
515T5MA5 v COMUMCACIONES
2. ARP (ADDRESS RESOLUTION PROTOCOL)
Protocolo de resolución de direcciones. Está recogido en la RPC 826. Permite conocer la direc-
ción MAC asociada a una dirección IP. Trabaja a nivel de red.
Dentro de una red local como Ethernet (IEEE 802.3) los equipos se comunican mediante tramas
donde se especifican las direcciones hardware o físicas del emisor y del receptor. Estas direcciones,
son las denominadas direcciones MAC y vienen grabadas de fábrica en la tarjeta de red de los equi—
pos. Las direcciones MAC son únicas a nivel mundial y tienen un tamaño de 6 bytes (48 bits, de los
cuales los 24 primeros bits los asigna el ¡EEE al fabricante y los otros 24 los utiliza el fabricante para
identificar al dispositivo concreto). Un ejemplo de dirección MAC es FF:OO:AA:I I:DC:OI. Si los
equipos de la red quieren mandar tráfico a otra red diferente. deben enrutar los paquetes IP y por ello
los encapsulan en tramas donde la MAC destino es la del router que especifique para esa red su tabla
de rutas.
En las redes las aplicaciones se basan en direcciones lógicas (direcciones IP). La cabecera de los
paquetes IP contíene las direcciones IP origen (la del emisor) y destino (especificada directamente en
la configuración del acceso a aplicaciones u obtenida a través del servicio DNS). Los paquetes IP se
encapsulan en tramas cuya cabecera contiene las direcciones MAC origen (la del emisor) y destino (la
del receptor, desconocida!!!) Por ello, es necesario emplear el protocolo ARP que permite averiguar
cuál es la dirección MAC asociada a una dirección IP.
ARP es un protocolo de nivel de red que se encapsula en las tramas de nivel de enlace ARP fun-
ciona de dos maneras:
' ARPfrequest
Cuando un equipo quiere conocer la MAC asociada a una IP envía esta consulta a toda la red
mediante el mecanismo broadcast a nivel de enlace, es decir, este mensaje ARP se encapsula en
una trama Ethernet que llevara la MAC de destino FF:FF:FF:FF:FF:FF.
Ejemplo:
(el equipo con dirección l92.l68.4,10 pregunta que MAC tiene la IP 192.168.4.15)
ARP_reply
Cuando un equipo escucha que otro pregunta por su MAC, le responde a este de la siguiente
forma:
(el equipo con dirección 192.168.4.15 responde diciendo que tiene la MAC 0:l:2:e7:57:cñ
Para usos futuros, las respuestas a las consultas son cacheadas localmente en el equipo que lanzó
elARPfrequest. De esta manera, si en el ejemplo anterior ejecutásemos el comando <<arp a» en la
máquina que preguntó, veríamos su tabla ARP:
10 —2
_ . .
EF.— O P oslclones
BLOQUE IV
SISTEMASVCOMUNICAClONES
Dirección IP Dirección fisica Tipo
l92168.4.15 0:l:21e7:57:cf Dinámico
Los registros de la tabla ARP local se borran periódicamente, ya que de lo contrario no se refleja-
rían los posibles cambios de hardv.are. Las resoluciones ARP se pueden gestionar de forma dinámica o
de forma estática (menos eficiente).
Mensaje ARP:
' Direc.HW origen: dirección MAC del emisor del mensaje ARP.
- Direc.HW destino: dirección MAC del destino. En los mensaje ARPfrequest este campo va va-
cio ya que se desconoce.
BLOQUE IV
SISVEMAS Y COMUNICACIONES
E 0 pos ones ocruawe 2015 10 _ 3
Cuando un equipo (A) quiere conocer la dirección hardware de otro equipo (B) crea un mensaje o
petición ARPfrequest. indicando:
- Sudirección IP,
(A) envía el ARPfrequest a la dirección broadcast (todos los hosts de la red) pero solo le contesta
uno de ellos (B). Entonces (B) crea un mensaje ARPfreply donde:
- Envía el mensaje ARPfreply a (A). Este mensaje se encapsula en una trama (Ethernet).
Protocolo de resolución de direcciones inverso, Está recogido en la RFC 903. Permite conocer la
dirección IP asociada a una dirección MAC. Trabaja a nivel de red.
La estructura del mensaje ARP es la mísma que la de ARP. reservándose los siguientes valores
pa-
ra el campo <<Operación»: RARP_request (3)/ RARPfreply (4).
BOOTP es un protocolo de arranque recogido en el RFC 951 *Bootstrap y RFC 14977 Extensio-
nes de la información de los distribuidores de BOOTP. Se han defmido actualizaciones de BOOTP
que
le permiten interoperar con DHCP, estas se describen en el RFC lS42-Aclaraciones extensiones
y para
el protocolo Bootstrap, que actualiza a los RFC 951
y RFC lS33-0pcíones y extensiones de DHCPS,
que desfasa al RFC l497.
BOOTP soluciona las limitaciones de RARP (los mensajes RARP se encapsulan en tramas de
broadcast que son tiltradas por los routers, lo que obliga a mantener un servidor RARP
por red). El
protocolo BOOTP se utiliza para efectuar arranques remotos en redes IP. Permite que una pila de IP
minima sin información de conñguración, típicamente almacenada en ROM, obtenga infomación su—
BOOTP trabaja a nivel de aplicación en la pila TCP/IP, los mensajes se encapsulan en datagramas
UDP que se reenvian a través delos routers. BOOTP utiliza el puerto UDP 67 (servidor) y 68 (cliente).
—
La dirección IP del servidor que contiene las imágenes.
' La dirección IP que va a utilizar la máquina cliente además de la máscara de red y la dirección
IP del router por defecto.
I. El cliente determina su propia dirección hardware; esta suele estar en una ROM del hardware.
3. El servidor recibe el datagrama y busca la dirección hardware del cliente en su fichero de con-
figuración, que contiene la dirección IP del cliente El servidor rellena los campos restantes del
datagrama UDP y se lo dcvuelve al cliente usando el puerto 68 (en cliente). Hay tres métodos
posibles para hacer esto:
* Si el servidor tiene un mecanismo para actualizar directamente su propia caché ARP sin
usar ARP, lo utiliza y envía directamente el datagrama.
* Si elservidor no puede actualizar su propia caché, debe enviar una respuesta en forma de
broadcast.
BLOQUE Iv
SISTEMAS Y COMUNICACIONES & 0 Pcanciones
. .
ocrusns 2… 10 _ 5
BOOTP y TFTP por una pila IP normal transferida como
pane del fichero de arranque, que
cºntiene la configuración correcta para el cliente.
i
[) s ¡e 24 31
code
e ,
er_vps
T length
l
hops
.
transaction id
seconds
l
flags held
Al_
client IP Address
your IP Address
server IP Address
router IP Address
vendupspcciñc arca
(54 bytes)
' Seconds: se utiliza para calcular el tiempo desde el envío de la solicitud hasta la
recepción de la
respuesta.
10 — 6
Oposiciones BLOQUE IV
SISTEMAS Y COMUNICACIONES
Flags Field: el bit más significante de este campo se usa como flag de broadcast. Todos los de-
más bits deben estar a 0; están reservados para usos futuros. Normalmente, los servidores
BOOTP tratan de entregar los mensajes BOOTREPLYdirectamente al cliente usando unicasL
La dirección de destino en la cabecera [P se pone al valor de la dirección [P fijada por el servi>
dor BOOTP, y la dirección MAC a la dirección hardware del cliente BOOTP. Si un host no
puede recibir un datagrama IP en unicast hasta saber su propia dirección IP, el bit de broadcast
se debe poner a l para indicar al servidor que el mensaje BUOTREPLY se debe enviar como un
broadcast en [P y MAC. De otro modo, este bit debe ponerse a cero.
- Your lPAddress: fijada por el servidor si el valor del campo anterior es 0.0.0.0.
Client hardware address: fijada por el cliente y usada por el servidor para identificar cuál de los
clientes registrados está arrancando.
' Sen/er host name: campo opcional puede ponerlo a cero tanto el servidor como el cliente. Su
valor tiene como terminador a la secuencia X'00.
—
Boot file name: nombre del archivo de arranque. El cliente deja este campo vacio o pone un
nombre genérico, tal como <<router»v indicando el tipo de archivo de arranque a usan El servi-
dor devuelve la ruta completa del fichero de arranque adecuado para el cliente. Su valor tiene
como terminador a la secuencia X'004
- Vendor—speciiic area: área específica del distribuidor (opcional). Se recomienda que el cliente
llene siempre los cuatro primeros bytes con un <<magic cookie». (Remitirse al RFC 1533 para
más detalles).
Una restricción a este esquema es el uso del broadcast limitado (255.255.255.255, filtrado por los
routers) para las solicitudes BOO'Í'P; requiere que el servidor esté en la misma subred que cl cliente.
La retransmisión BOOTP es un mecanismo para que los <<routers» transmitan solicitudes BOOTP. Es
una opción de configuración disponible en algunos <<routers». Ver el RFC 951 para más información.
5. 1P(<<INTERNETPROTOCOL») VERSIÓN 4
En el diseño de TCP/IP. uno de los objetivos fundamentales era que la red sobreviviera a la pérdi—
da del hardware de subred sin que las conversaciones existentes se interrumpiesen. Es decir, que per—
manecieran intactas mientras los ordenadores origen y destino este'n funcionando. aún si alguna de las
máquinas (routers) o de las lineas de transmisión en el trayecto dejara de funcionar de forma repentina.
Todos estos requerimientos llevaron a la elección de una red de conmutación de paquetes basada en
una capa de red ¡protocolo IP? carente de conexiones. Esta capa es el eje que mantiene unida toda la
arquitectura.
-
Las características de la versión 4 del protocolo IP son:
BLOQUE iv
EF o Pos|c|ones
. . OCTUBRE 2… 10 _ 7
SISTEMAS Y COMUNICAClONES _
' Está recogido en el RFC 79] (original, modificada por la RFC 1349 —<<Type of Servieew).
' No implementa control de errores. ni retransmisiones de paquetes perdidos, por lo que el servi>
cio ofrecido es no fiable (no garantiza la entrega de paquetes, siendo otro protocolo de nivel su-
perior quien lleve el control).
- Lleva a cabo funciones de direccionamiento: las cabeceras de los paquetes [P contienen las di-
recciones IP de las máquinas origen y destino, que serán usadas por los routers para decidir la
ruta más idónea porla que círcularán (encaminamiento),
Nota.
va5 es la versión 5 del Protocolo IP (Internet Protocol) definida en 1979 y que no transcendíó más
allá del ámbito experimental. Nunca llegó a utilizarse como una versión del Protocolo de Internet.
La versión número <<5» en la cabecera de IP fue asignada para identificar paquetes que llevaban un
protocolo experimental que no era [P, sino S'l' (Internet Stream Protocol). ST nunca fue extensamente
usado y como la versión número 5 ya estaba asignada, la nueva versión del protocolo lP tuvo que quedar—
se con el identificador siguiente, el 6 (1Pv6). ST está descrito en el RFC] 81 9.
' RFC 2460: especificaciones del protocolo (formato cabecera fija y cabeceras de extensión, etc).
A IPV6 también se le denomina lpng (Internet Protocol Next Generation). Este protocolo ha sido
desarrollado para mejorar va4. Algunas de sus ventajas frente a este último son:
1 0 — 8 EF 0 osiciones
P
SISTEMAS Y
BLOQUE IV
COMUNVCACIONES
- Introduce QoS * Quality ofSewice o calidad de servicio. ya que permite etiquetado de flujos.
—
Permite una arquitecturajerárquica de direcciones,
—
Mejora los mecanismos multicast. introduciendo el concepto de ámbito (scope).
—
Mejora el cálculo del next—hop (próximo salto) en el encaminamiento de los paquetes.
ICMPV4 (para 1Pv4) está definido en el RFC 792 mientras que lCMPV6 (para va6) se recoge en
el RFC 2463.
ICMP es un protocolo de control que utílizan los dispositivos de encaminamiento para notificar
las diferentes incidencias que pueden haber en una red IP. ICMP proporciona infomación de realimen-
tación sobre los problemas que ocurren, se utiliza en los siguientes casos:
—
Cuando un datagrama no puede alcanzar su destino.
- Si el dispositivo de encaminamiento indica a un ordenador que envie el tráfico por una ruta más
corta (redireccionamiento de rutas).
Cada mensaje ICMP se encapsula en un paquete IP y luego es enviado de la forma habitual. Co-
mo protocolo [P no es fiable, no se puede garantizar que los mensajes ICMP lleguen a su destino.
el
7.l, ICMPV4
El mensaje ICMP utiliza una cabecera de 32 bits y una parte de datos opcional.
0 7 8 l5 16 23 24 31
Datos (opcional)
BLOQUE lv
SISTEMAS Y COMUNICAUONES
_ EF.— 0 pos ones ocruan5 2015 10 _9
Posibles valores del campo <<Tipo» son:
9 - Anuncio de Router
12 - Problema de Parámetro.
l3 - Marca de tiempo.
14 —
Respuesta de Marca de tiempo.
15 - Petición de Información.
l6 - Respuesta de Información.
17 - Petición de Máscara de Dirección.
30 > Traceroute.
' 38 —
Respuesta de Nombre de Dominio.
[CMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las
aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroutc.
El comando ping envía mensajes de Echo_request ICMP (y recibe mensajes Echofreply) para de
terminar si un host está disponible y el tiempo que le toma a los paquetes en ir y regresar a ese host
(RTT * Round Trip Time).
X
intermedios
¡(mp uhu …¡… 8y2<a pu……» u> dt><tinn
Routers
s… .… mpia ¡… dunas d.—
carga un] v devuelve una
/
contestacion ¡en las *
¡… punción
rompl…r
lcrnp … hmv¡vlg/ t'mp>
UI test
BLOQUE lv
SISTEMAS Y COMUNICAC>ONES
Oposiciones OCTUBRE 2… 10— M
Mensajes Echo_request/ Echo_replyz
0 7 8 15 16 23 24 3l
(& ? Echofrequest,
o ? Echo7reply)
' Elidentificador y el número de secuencia pueden ser usados por el cliente para asociar cada
Echo_Request a cada Eeho_Reply.
' Los datos incluídos en el EchofRequest deben estar siempre en los datos del EehofReply.
comando traceroute (en UNIX/Linux) (: tracert (en Windows) permite conocer la traza hasta un
El
determinado equipo. Está implementado transmitiendo datagramas UDP con campos especiales TTL
IP en la cabecera, y buscando los mensajes de <<Tiempo de Vida en tránsito» y <<Destíno inalcanzable»
generados como respuesta, Tracen utiliza el campo <<Timc To Live» (TTL) de la cabecera IP, buscando
los mensajes de <<Tiempo de Vida en tránsito» y <<Destino inalcanzable» generados como respuesta.
Tracert manda paquetes a la red: el primer paquete con TTLZI, el segundo TTL:2… etc. De esta fonna,
el primer paquete será eliminado por el primer nodo al que llegue (ya que este nodo decrementará el
valor TTL, llegando a cero). Cuando un nodo elimina un paquete, envía al emisor un mensaje de con-
trol especial indicando una incidencia. Tracert usa esta respuesta para averiguar la dirección IP del
nodo que desechó el paquete, que será el primer nodo de la red. La segunda vez que se manda un pa-
quete, el TTL vale 2, por lo que pasará el primer nodo y llegará al segundo, donde será descartado, de-
volviendo de nuevo un mensaje de control. Esto se hace de forma sucesiva hasta que el paquete llega a
su destino.
7.2. ICMPVG
La estructura de los mensajes es la misma que en ICMPV4. Existe una cabecera fija de 32 bits con
los campos Tipo (8 bits), Código (8 bits) y Suma de comprobación o Checksum (l6 bits).
- Campo Tipo: si el hit de mayor peso tiene el valor 0 (valores entre 0 y 127) entonces es un
mensaje de error. por el contrario si el bit de mayor peso es l (valores entre 128 y 255) enton>
ces es un mensaje informativo.
' Campo Código: dependen del tipo de mensaje, y son usados para crear un nivel adicional de
clasificación de mensajes, de tal forma que los mensajes infonnativos en función del campo
-
Código se pueden subdividir en varios tipos.
BLOQUE iv
10 _ 12 EF.— o posielones 5|5TEMASYCOMUNICACIONES
- Campo Checksum es usado para detectar errores en los mensajes ICMPV6 y en algunos de los
mensajes va6,
Mensajes de Error:
Los mensajes de error de ICMPv6 son similares a los mensajes de error de ICMPV4. Se dividen
en categorías: destino inaccesible. paquete demasiado grande, tiempo excedido y problemas de para-
4
metros. Ejemplos:
]
Destination Unreachable (Destino lnaccesible)
Un mensaje de error ICMP nunca debe ser enviado en respuesta a otro mensaje de error ICMP.
Mensajes Infºrmativos:
El segundo tipo de mensajes ICMPv6 son los mensajes informativos. Estos mensajes se subdivi—
den en tres grupos: mensajes de diagnóstico, mensajes para la administración de grupos multicast y
mensajes de Neighbor Discovery, Ejemplos:
Cada mensaje lCMPV6 está precedido por una cabecera va6 y cero o más extensiones de cabece—
ra IPV6. La cabecera ICMPV6 se anuncia con el valor 58 en el campo (<Cabecera Siguiente» de la ca—
becera inmediatamente predecesora. (el valor del campo <<Cahecera Siguiente>> es distinto del valor
utilizado para identificar ICMP para va4: se utiliza el valor <<l>> para ICMPv4).
“
BLOGUE …
Oposiciones OCTUBRE 2015 10 — 13
s|srsmAs v CDMUNICAClDNES
Valor Campo Tipo Signiflcadu RFC
Nota.
ICMPV6 incluye: las funcionalidades de ICMPV4, MLD (Multicast Listener Discovery, equiva-
lente a [GMP) y ND (Neigbor Discovery, equivalente a ARP).
Las aplicaciones RTP (<<Real Time Protocol») utilizadas para intercambio de tráfico VolP (voz so—
bre IP) utilizan UDP por ser un protocolo simple, con bajo <<overhead» (sobrecarga) y que permite des-
cartar datagramas erróneos gracias al campo <<Suma de comprobación» de su cabecera.
Otra aplicación que utiliza UDP es NFS (<<Network File System»). Este estándar es el sistema de
ficheros de red originario de UNIX. En realidad NFS no va directamente sobre UDP, sino que se en>
capsula en RPC (<<Remote Procedure Calling») y este a su vez en UDP.
También el protocolo DNS va sobre UDP (p.ej. consultas de clientes), aunque puede encapsularse
en TCP (más fiable para actualizaciones críticas de servidores DNS). Por último. otros servicios como
SNMP (<<Simple Network Management Protocol», para gestión de redes TCP/IP) y TFTP (<<Trivial Fi-
le Transfer Protocol», versión ligera de FTP) también utilizan UDP,
10 _ 14
_
EF.— 0 Pos|c|ones
_, BLOQUE iv
SISTEMASYCOMUNICACIONES
Transmite la infomación en datagramas.
' Los servicios que van sobre UDP utilizan puertos. Un puerto es una dirección local dentro de
una máquina utilizado para requerir un servicio (si es el equipo cliente) o prestarle (si es el
equipo servidor).
º El datagrama UDP tiene el siguiente formato: cabecera (de formato fijo de 8 bytes) y Datos
(longitud variable). Los campos de la cabecera con:
* Puerto origen (lo bits), Es el número de puerto relacionado con la aplicación del remitente
del datagrama UDP. Este campo representa una dirección de respuesta para el destinatario.
Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especi-
ficado, los l6 bits de este campo se pondrán a cero. En este caso… el destinatario no podrá res-
ponder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).
* Puerto destino (l6 bits). Este campo contiene el puerto correspondiente a la aplicación del
equipo receptor al que se envía
7 Suma de comprobación UDP (16 bits). Permite verificar la integridad del datagrama UDP,
descartando los datagramas erróneos.
TCP está recogido. entre otros… en: RFC 793 (original). RFC 122 y RFC 1323. Este protocolo se
]
utiliza a nivel de transporte en la arquitectura TCP/[P. Como IP no proporciona un servicio de red fla-
ble, se utiliza TCP para garantizar la fiabilidad extremo a extremo. Como contrapartida, TCP provoca
mayor <<overhead» por cabeceras y retardo en el procesamiento al ser un protocolo confirmado. con
control de flujo control de congestión. etc.
Existen multitud de servicios de nivel de aplicación que usan TCP. Ejemplos son: SMTP (<<Sim-
plc Mail Transfer Protocol»), HTTP (<<Hipertext Transfer Protocol»)… TELNET (protocolo de terminal
virtual), FTP (<<File Transfer Protocol»), etc.
—
TCP gestiona la conexión y la transmisión de infomación entre máquinas.
' Permite el transporte fiable de la información extremo a extremo, ya que realiza control de
errores y retransmisiones. El control de información perdida por una red IP, se consigue a nivel
TCP numerando previamente (en emisor) los bytes que se envían para una conexión TCP. El re-
BLDQUE “V
Oposiciones semana 2… 10 — 15
SISTEMAS V COMUNlCACIÚNES
ceptor tendrá en cuenta esta numeración y en el caso de recibir correctamcnte los envios, man-
dará asentimientos o acuses de recibo (TCP es un protocolo confirmado). Si el emisor no recibe
en un plazo determinado el asentimiento, automáticamente retransmitira de nuevo la informa
ción. Las confirmaciones pueden incluirse en los segmentos donde viajen datos. Esta modali-
dad se denomina <<piggybacking».
TCP implementa control de fiujo mediante la técnica de ventana deslizante (<<slide window»).
Este método establece el número máximo de bytes pendientes de asentimiento para una co-
nexión TCP dada. Esto indica que una vez enviado el número máximo acordado. si no se han
recibido los acuses de recibo correspondientes, el emisor debe frenar (control de fiujo) y no po-
drá volver a enviar hasta que no reciba los asentimientos. La información pendiente de asentír
(tren el aire») es guardada por el emisor en un buffer (cuyo tamaño es el de la ventana deslizan>
te negociada) por si finalmente no fueran confirmadas y hubieran de ser retransmitidas. Si se
recibe un solo acuse de recibo, se purgara la infomación correspondiente del buffer, y en ese
momento se podrán enviar los bytes que falten para llenar la ventana. Esta es la razón por la
que se aplica el término <<deslizante» a esta técnica. El tamaño de ventana se negocia entre las
partes durante la fase de establecimiento de la conexión y puede rcnegociarse durante la fase
activa (transferencia de datos). Además, se pueden utilizar diferentes valores de ventana para
cada sentido de la comunicación.
El control de flujo sirve para que dispositivos lentos no sean saturados por otros más rápidos.
Es un protocolo con transferencia de memoria intermedia. Se utilizan buffers en la parte del re—
ceptor. Si se recibe un segmento con el bit <<PSH» (<<PUSH», datos cmpujados). la información
del buffer receptor se transfiere inmediatamente al nivel de aplicación.
TCP es un protocolo que ofrece un servicio orientado a conexión (CONS). lmplementa tres fa—
ses en la comunicac1 . establecimiento, transferencia y liberaci n. Durante una conexión, los
extremos mantienen información de estado relativa a la misma (contadores de bytes, etc). Para
describir los servicios orientados a conexión se suele utilizar un modelo basado en dos protago-
nistas: cliente (el que inicia la conexión) y servidor (el que es invitado a conectar) Una co-
nexión puede terminarse tanto por iniciativa del cliente como del servidor.
Las conexiones TCP son bidireccionales (full duplex) y reservan sockets en las dos máquinas
finales: socket de la máquina A y socket de la máquina B Un socket está formado por la direc-
ción IP y un puerto (de 16 bits) en el dispositivo. Como hemos comentado anteriormente, un
puerto identifica una dirección local dentro de una máquina, a través de la cual se presta o reci-
be un servicio. <<Puerto» es el nombre que se asigna a los puntos de acceso al servicio de nivel 4
(TSAPÍ <<Transport Service Acces Point» de OSI).
Los sockets Berkeley fueron desarrollados para sistemas UNIX que utilizaban TCP/IP, En la
programación de sockets se implementan las siguientes primitivas:
BLOQUE Iv
10—16
SISTEMAS v COMUNICAClONES
* SEND: envia datos sobre la conexión.
TCP multiplexa los datos de las aplicaciones. Una conexión TCP puede multiplexar varias se-
siones (multiplexaciún hacia arriba).
Tiene funciones de control de la congestión entre los extremos finales. Utiliza el algoritmo
Slow-Start (<<arranque lento»). El algoritmo consiste en ir modificando el tamaño de la ventana
de congestión (tamaño del segmento TCP) a medida que se producen las transmisiones. Se co-
mienza con un valor bajo (1 KB) que se va aumentando exponencialmentc hasta llegar a un
valor umbral (thrcshold). En Internet, el valor umbral típicamente utilizado es 64 KB. Una vez
alcanzado ese valor, se arranca un temporizador y la ventana de congestión aumentará lineal-
mente hasta que se produzca el timeout, momento en el que volveremos a comenzar con una
ventana de congestión de l KB y crecimiento exponencial. pero ahora el threshold será la mitad
que en el caso anterior (32 KB).
Control de Congestión
80
Timeout
:
70
60
;
“ ….w'? i
i
% ¡ Threshold
ul , l
3, 50 i
:
3 *…
; l
/
l
___,¿Lº*
'Í l
º“
ºº
1…
/ ……
*
% :
/
.. 20 X
¡ .
5
)
,/ /
> 10
1
;“
_
i
7
l
0 .,V4
.— m m … o» r-
…
m
.- _ .-
un :x 07
_ f
N
o')
N
Número de transmisiones
- Cabecera (de 20—60 bytes): con parte fija de 20 bytes + Opciones (040 bytes, pero siempre de
tamaño múltiplo de 32 bits), y
BLOQUE IV
SISTEMAS Y COMUNICACiONES
Oposiciones ocruane 2… 10 - 17
Fig… 5. Eslmctura del segmento TCP
0 4 lt) u» 31
Desplav u A V x s l
Ventana
¿amianto l'J
( 5 5 Y l
dedato= <… x u l
N N
Datos (optional) [
Como puede verse en la FIGURA 8, el segmento TCP está formado por los siguientes campos:
Número de secuencia (32 bits): en este protocolo no se enumeran segmentos sino bytes, por lo
que este número indica el primer byte de datos que hay en el segmento. A] principio de la cor
nexión se asigna un número de secuencia inicial (ISN, Initial Sequence Number) y a continua-
ción los bytes son numerados consecutivamente.
Número de eonñmiación o acuse de recibo (ACK) (32 bits): especifica el siguiente byte espera—
do, no el último byte recibido correctamente. Para que este campo se tenga en cuenta, el bit
ACK de estar activado (<<1>>), Mediante este campo, el protocolo TCP implementa la técnica de
piggybacking para asentir los datos.
* URG: hay datos urgentes y en el campo <<puntero urgente» se indica el número de datos ur—
* ACK: indica que tiene significado el número que hay almacenado en el campo <<número de
confirmación».
* PSH: invoca la función de carga (push): se indica al receptor que debe pasar a la aplicación
todos los datos que tenga en la memoria intermedia sin esperar a que sean completados. De
esta manera se consigue que los datos no esperen en la memoria receptora hasta completar un
segmento de dimensión máxima. No se debe confundir con el indicador URG que sirve para
-
señalar que la aplicación ha determinado una parte del segmento como urgente.
BLOQUE IV
10 _ 18 EF o posiciones slSTEMASVCDMUMCACIONES
, RST: reset de la conexión.
* SYN: sincronizar los números de secuencia.
Tamaño de ventana (16 bits): indica cuantos bytes tiene la ventana de transmisión del protocolo
de control de flujo utilizando el mecanismo de ventanas deslizantes
Checksum 0 Suma de comprobación (I6 bits): permite detectar errores. Es una suma de com-
probación de la cabecera los datos y una pseudocabecera. Con va4, dicha pseudocabecera tie—
ne un tamaño de 12 bytes y se construye a partir de las direcciones IP origen y destino. relleno
de bits a <<0», el número de protocolo TCP (6), y la longitud del segmento TCP.
Puntero de urgente (16 bits): se utiliza solo si el indicador de URG está a It El objeto de este
puntero es identificar el octeto de datos al que siguen datos urgentes. TCP no dice lo que hay
que hacer con los datos urgentes, depende de la implementación. Dicho de otro modo, solo se
indica el lugar donde empiezan los datos urgentes, no lo que hay que hacer con ellos El valor
de este campo es un desplazamiento del número de secuencia y apunta al octeto a partir de cual
siguen los datos urgentes.
Opciones (variable): si está presente permite añadir una única opción de entre las siguientes:
— Tímestamp para marcar en que momento se transmitió el segmento y de esta manera monito-
rizar los retardos que experimentan los segmentos desde el origen hasta el destino.
—
Bits de relleno (para que el tamaño dela cabecera TCP sea múltiplo de 32 bits).
Los puertos se identifican con 16 bits, por lo que el rango de valores posibles va de 0 a 65535.
[ANA (<<Internet Assigned Numbers Authority») realizó una asignación de los números disponi—
bles en tres categorías:
- Puertos bien conocidos (»Well known ports»), comprendidos entre 0 y 10234 Estos 1024 (2…)
puertos pueden ser representados con lo bits y son reservados para servicios conocidos
- Puertos registrados (»Registered ports»). 48127 puertos comprendidos entre 1024 y 49151.
—
Puenos dinámicos y privados. Los comprendidos entre los números 49I52 y 65535.
En caso de tener que asignar un puerto a una aplicación. si no se elige el correspondiente <<Well-
Known» debe seleccionarse un número en el rango I024 65535. —
BLOQUE IV
Oposiciones OCTuBRE 2015 10 — 19
SISTEMAS Y COMUNICACIONES
La tabla adjunta muestra la asignación por defecto de algunos de los puertos ¿well known» a
servicios. Puede cºnsultarse en RFC 1700 (www.faqs.org/rfcs) y en IANA (www.iana,org/assigm
ments/pon-numbers).
0 Reservadº
(<<Secure Shell Remoto Login Protocol»), SCP (<<Secure Copy») SFI P (<<Secure File
tcp 22 35H
ransfer Protocol»)
tcp 23 TELNET
tcp 25 sm
lcp/udp 53 DNS
tcp so m'n=1
tcp 1 10 POP3
.../…
'
Pueno 3080: Web proxy caching service.
BLOQUE IV
10—20 Oposiciones 515TEMAS V COMUN|CAC4ONES
Pmlocnlu Puer€o Servicio
…/ …
Otros puertos por encima de 1023, asignados por defecto a servicios son: RDP (<<Remote Desktop
Protocol, puerto tcp 3389), VPN con PPTP (<<Point to Point Tuneling Protocol», puerto tcp 1723),
WINS (<<Windows Internet Naming Service», puerto tcp 1512), Oracle Listener (puerto tcp 1521), etc.
Los RFC5 originales que definen este servicio son RFC 1034 y 1035.
sistema de nombres de dominios (DNS) de Internet consiste en una base de datos global, distri-
El
buida y jerárquica que contiene registros agrupados por zonas para permitir la resolucian directa de
nombre de máquina 3 IP o viceversa (resolución inversa). El servicio DNS trabaja a nivel de aplica-
ción en modo cliente/servidor. Generalmente se encapsula en UDP, utilizando el puerto estándar 53.“
Las conñguraciones iniciales de Internet requerían que los usuarios emplearan solo direcciones IP
numéricas, Esto evolucionó hacia el uso de nombres de host simbó|icos muy rápidamente. Por ejemplo,
en vez de escribir TELNET 128.12.7.14, se podría escribir TELNET eduvm9. y eduva se traduciría de
alguna forma a la dirección IP 128.12.7_14. Esto introduce el problema de mantener la correspondencia
entre direcciones IP y nombres de máquina de alto nivel de forma coordinada y centralizada.
-
recciones IP.
BLOQUE IV
SISTEMAS Y COMUN)CACIDNES
EF. » o Pºsrcronas
. .
OCTUBRE 2… 10 _ 21
Como se ha comentado, el servicio DNS utiliza una base de datos jerárquica: Internet se divide en
dominios de nivel superior o raiz (TLD * <<Top Level Domain») que pueden ser genéricos (.com..edu .
Consideremos la estructura interna de una gran organización. Como el jefe no lo puede hacer to-
do, la organización tendrá que partirse seguramente en divisiones, cada una de ellas autónoma dentro
de ciertos limites. Específicamente, el ejecutivo el cargo de una división tiene autoridad para tomar de—
cisiones sin requerir el permiso de sujefe.
Los nombres de dominio se forman de modo similar, y con frecuencia reflejarán la delegaciónje-
rárquica de autoridades usada para asignarlos. Por ejemplo, considerar el nombre:
lcs.mit.edu
El dominio único que se halla sobre la cima no tiene nombre y se le conoce como dominio raíz.
La estructura completa se explica en las siguientes secciones.
Cuando se usa el DNS, es común trabajar con solo una parte de la jerarquía de dominios, por
ejemplo el dominio ral,ibm.com. FJ DNS proporciona un método sencillo para minimizar la cantidad
de caracteres a escribir en estos casos. Si el nombre de dominio termina en un punto (por ejemplo wts—
cpok.itsc.pok.ibm.com.) se asume que está completo. Es lo que se llama un ¡*QDN (<<Fully Qualified
Domain Name») o nombre absoluto de dominio. Si, sin embargo, no termina en punto. (p. ej.: wts-
cpok.itsc) estará incompleto y el procesador de nombres del DNS. como se verá más abajo, podrá
completarlo, por ejemplo, añadiendo un sufijo como.pok.ibm,com al nombre de dominio. Las reglas
para hacer esto dependen de la implementación y son configurables localmente.
DOM|Nlos GENERICOS.
… _ 22
_ EF.— 0 pos¡c¡ones
. . ELOQUEIV
StSTEMASYCOMUNICACIONES
Puesto que Internet comenzó en los Estados Unidos, la estructura del espacio de nombres jerár—
quico tenia inicialmente solo organizaciones estadounidenses en la cima de lajerarquia, y sigue siendo
cieno que gran parte de las organizaciones de la cima de la jerarquia son estadounidenses. Sin embar—
go, solo los dominios.gov y.mil están restringidos a los Estados Unidos.
Además, hay dominios de nivel de cima para cada uno de los códigos internacionales de dos ca-
racteres lSO 3l66 para países (de ae para los Emiratos Árabes Unidos a zw para Zimbabwe) Se les
conoce como dominios de paises o dominios geográficos. Muchos paises tienen sus propios dominios
de segundo nivel por debajo, paralelamente a los dominios genéricos. Por ejemplo, en el Reino Unido,
los dominios equivalentes a.com y,edu son co.uk y…ac…uk (<<ac» es la abreviatura de <<academic»), Está
también el dominio.us, organizado geográficamente por estados (por ejemplo. .ny.us se refiere al esta-
do de New York). El mapeado de nombres a direcciones, proceso denominado resolución de nombres
de dominio, lo proporcionan sistemas independientes cooperativos. llamados servidores de nombres.
Un servidor de nombres es un programa servidor que responde a peticiones de un cliente llamado pro-
cesador de nombres.
EL DNS está designado para ser capaz de almacenar una gran cantidad de información. Una de
las más importantes es la infomación del intercambio de correo… usada para el encaminamiento del co-
rreo electrónico. Esto aporta dos servicios: transparencia al reencaminar el correo a un host distinto del
especificado y la implementación de pasarelas de correo, que pueden recibir correo electrónico y redi-
rigirlo usando un protocolo diferente de aquel con el que lo reciben.
' Primarios 0 maestros: guardan los datos de un espacio de nombres en sus ficheros.
- Secundarios o esclavos: obtienen los datos de los servidores primarios o través de una transfe-
rencia de zona.
- Locales 0 cache. funcionan con el mismo soñware. pero no contienen la base de datos para la
resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los ser—
vidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la
repetición de estas peticiones.
BLOQUE ¡v
s¡srewxs v comunmAcronss
EF_ () Pnslclones
—
_ _
ocruea5 zara 10 _ 23
Resolución de consultas a servidores DNS.
' Resolución recursiva: hace referencia a la respuesta completa que el servidor DNS pueda dar.
El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos
solicitados. Se realizan preguntas iterativas a los diferentes DNS de la jerarquía asociada a la
consulta, hasta descender a la máquina que contiene la zona autoritativa correspondiente.
- Resolución iterativa: en este caso, el servidor no tiene la infomación en sus datos locales, por
lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite
el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) has-
ta que obtiene la mejor respuesta a la pregunta
SOA Start of Authority. inicio de autoridad Parámetros para la zona. infomación sobre el DNS
primario.
AAAA Address. Dirección lP v6 de un host Se utili/.a para traducir nombres de hosts a direc-
ciones llºvó. También denominado "quadrA“. Pre-
feriblemente se usa en lugar del registro Aé.
MX Mail Exchange. Intercambiode correo Asocia un nombre de dominio a una lista de inter—
cambio de correo para ese dominio. Tiene balanceo
de carga y prioridad, para el uso de ur… o más ser-
Vicios dc corr…
CNAME Nombre canónico Se usa para crear nombres adicionales (alias) para
los sorvldoms de alojamiento de un dtiminia P.e¡.
cuando su utili7a una única IP para varios servicios
(http y ftp), cada servrcro tiene su propia entrada
de DNS.
BLOQUE iv
10 — 24 nes
stsrsms v COMUMCACIONES
Tipo Significado Valor
SPF Saner Policy Framework. Marco Normati- Ayuda a combatir el Spam. En este mgisim se esper
vo de Remitentes cifica los husis autorizados a enviar correo desde el
dominio dado. El servidor que recibo, consulta el
SPI—
para comparar la IP desde la cual le llega con
los datos de este registro
—
correo—bck (tipo MX, prioridad 50) —> correoAbck.ministerio—aa.es, asociado a la IP pública:
2l3.l24.61.49 [Estafeta de correo de backup, con menor prioridad. En un registro tipo MX a
menor valor númerico de la prioridad, mayor es esta]
En los DNS públicos todos estos registros se asocian con direcciones públicas (en Europa gestiona-
das por RIPE). Puede resultar conveniente crear además, la zona de resolución inversa, ya que algunos
servidores de correo verifican por seguridad (para evitar spam) la resolución inversa de los subdominios
a los que pertenecen los remitentes de correo. Además, para un mejor control del spam también puede
utilizarse el registro SPF o, preferiblemente, un sistema de identificación DK1M (Domainkeys ldentified
Mail). Este sistema usa Firmas realizadas con criptografía de clave pública, de modo que nuestro servidor
de correo firmará todos sus mensajes salientes mediante su clave privada y esta firma se incluirá en la
cabecera del mensaje en una sección llamada <<DKlM—Signature». La clave pública del servidor estará
disponible en un registro TXT de nuestro DNS para que la firma pueda ser verificada
Siempre que sea posible, el organismo en cuestión (ministerio—aa) creará la misma zona en su serví>
dor DNS privado, pero los registros apuntarán a las [Ps privadas, para acceder localmente a sus servicios.
Se puede utilizar la herramienta <<nslookup» para listar los registros de un servidor DNS, efectuar
resoluciones en diferentes servidores, etc.
Cuando un cliente intenta averiguar la dirección asociada a un nombre de dominio (p,e_i. www.
ministerio-aa.es) realiza la siguiente secuencia:
BLOQUE IV 10 _ 25
Oposiciones OCTUBRE2015
SISTEMAS Y COMUNICAClONES
]. Consulta su fichero <<hosts» local para ver si contiene el nombre especificado o bien a su caché
local de resolución DNS, Si no lo encuentra consulta a su DNS preferido.
3. Si el DNS alternativo (secundario) está operativo pero no sabe la respuesta realiza un <<reenvío
condicional» de la consulta al servidor raiz de <<.es»,
Las resoluciones DNS se cachean temporalmente en la máquina local, con una caducidad que vie>
ne dada por el servidor DNS que resolviot Con el comando r<ipconfig /displaydns» se visualiza la ca-
ché de resolución local DNS y con <<ipconfig /flushdns» se vacía.
Los servidores DNS también cachean las respuestas a sus reenvíos condicionales (consultas que
delegan a otros), este mecanismo ahorra tráfico en Internet, pero pucde provocar resultados inconsis-
tentes en el caso de migraciones o cambios de IP en los DNS autoritativos (se dice que la propagación
de actualizaciones DNS en Internet no se garantizan hasta transcurridas 48 horas, posible periodo de
validez de las resoluciones en caché),
Para repartir carga en sistemas rcdundados, puede emplearse la técnica de balanceo por DNS.
11. TELNET
Trabaja a nivel de aplicación, Utiliza conexiones TCP a través del puerto estándar 23.
Este protocolo permite la administración remota de equipos. Es conveniente limitar en los ñrewalls
(o en el propio servidor) quién puede conectarse mediante telnet.
Telnet puede utilizarse para conexiones locales o remotas. Sus vulnerabilidades, hacen que se uti-
licen otros protocolos para la gestión remota:
—
Para servidores se utilim SSH, RDP (<<Remote Desktop Protocol», puerto TCP 3389 por defecto), etc.
' En electrónica de red (routers, switches, etc) se usa https (http sobre ssl), SSH, etc.
Normalmente, estos servicios de administración solo son accesibles desde el exterior de la red si
previamente se ha establecido una conexión VPN (Virtual Private Network).
-
Para verificar si un servidor tiene puertos abiertos, se utiliza: telnet nombre_servidor:PUl£R'l"0
BLOQUE IV
10 _ 26 EF.— 0 posiciones SISTEMASYCDMUNICACIONES
12. FTP (<<FILE TRANSFER PROTOCOL»)
- Conexión de datos (por donde circulan los datos que integran los ficheros).
' En el cliente: un puerto superior a 1023. A través de la conexión de control, el cliente envia al
servidor el comando PORT para comunicarle cuáles el puerto que esta a la escucha de los datos.
En el modo activo la conexión datos se inicia por el que los envía (el servidor si se trata de bajar
archivos al cliente * opción get. el cliente si se trata de subir archivos al servidor — opción pm)
- Servidor: puerto superior a 1023. El cliente solicita este puerto al servidor. a través de la 004
nexíón de control. mediante el envío del comando PASV.
En el modo pasivo es siempre el programa cliente el que inicia la conexión de datos con el servidor.
El modo activo puede suponer un problema, pues los firewall pueden filtrar el intento de c0>
nexión entrante de] servidor. En modo pasivo es el cliente el que inicia ambas conexiones. de control y
-
de datos, con lo cual el firewall no tiene ninguna conexión entrante que filtrar.
BLOQUE lv
SISTEMAS Y conumcacuouss
E 0 pos|ciones
¿ 4
OCTUBRE zova 10 — 27
Los principales comandos de FTP son:
' etc.
Existen herramientas gráficas que evitan tener que conocer los comandos de FTP, por ejemplo:
WSÍFTP.
FTP no es por si mismo un protocolo seguro. Para conseguir transferencias seguras puede utilizar-
se FTPS (comúnmente referido como FTP/SSL, puerto TCP 990). No debe confundirse con el proto—
colo seguro de transferencia de ficheros SFTP. el cual suele ser usado con SSH,
En FTPS. al igual que FTP, se utiliza canales diferentes para comandos y datos. FTPS usa SSL/
TLS debajo de FTP para cifrar los canales de control y/o datos. El uso más común de FTP y SSL es:
' AUTH TLS o FTPS Explicito, nombrado por el comando emitido para indicar que la seguridad
TLS es obligatoria, Este es el método preferido de acuerdo al RFC que define FTP sobre TLS.
El cliente se conecta al puerto 21 del servidor y comienza una sesión FTP sin cifrar de manera
tradicional, pero pide que la seguridad TLS sea usada y realiza la negociación apropiada antes
de enviar cualquier dato sensible.
' FTPS lmplicito es un estilo antiguo, pero todavía ampliamente implementado en el cual el
cliente se conecta a un puerto distinto (como por ejemplo el 990), y se realiza una negociación
SSL antes de que se envíe cualquier comando FTP.
Existe una versión ligera de FTP denomina TF'1"P(Trivial—FTR RFC l350). Este protocolo se uti-
liza para restaurar/respaldar los ficheros de configuración de routers, switches, etc (se utiliza en la he-
rramienta gráfica <<putty»). En TFTP existen cinco tipos de paquetes: Petición de lectura (RRQ)V Peti-
ción de escritura (WRQ), Datos (DATA), Reconocimiento (ACK) y Error (ERROR).
Su estandarización aparece recogida en los siguientes RFC: RFC 1945 (http 1.0), RFC 2616
(http l.l), RFC 2774.
Permite la transferencia de páginas web entre un servidor web (http) y clientes web (navegado-
res). A la información transmitida se la llama recurso y se la identifica mediante un URL (<<Uniform
Resource Locator»).
10 _2 8
_
EF.— O P oslclones
- -
SlSTEMAS Y
BLOQUE lv
COMUNlCACIONES
Se ubica en la capa de aplicación. utilizando el puerto TCP 80 por defecto.
https es http sobre ssl (puerto TCP 443) y permite páginas seguras (autenticación, confidenciali—
dad). Cuando se utiliza https, en la URL se verá httpsz//.…. (URL inventada por Netscape). https reA
quiere como minimo certificado en servidor.
Es importante no confundir https con s-http (Secure-http, específico para seguridad en http).
Permite el envío de correo electrónico entre el cliente y su servidor de correo saliente asi como
entre estafetas de correo.
' Anónimo: actúa como servidor de correo saliente sin solicitar la autenticación a los clientes
' Autenticación básica: solicita autenticación a los clientes, basada en usuario y contraseña. Este
modo no es seguro pues la contraseña viaja en claro.
' Autenticación integrada: se integra con directorio activo (ticket Kerberos). modo seguro, Debe
cspeciticarse el dominio del usuario.
SMTPS es una versión segura del protocolo, y consiste en utilizar SMTP sobre SSL (puerto
TCP 465).
Si SMTP se utiliza para el envio de correos electrónicos, para el acceso al correo entrante pueden
utilizarse los siguientes estándares:
- Protocolo de descarga de correo (POP3 * Post 0ttice Protocol 3): permite descargar localmente
los correos a una máquina, previa configuración del cliente de correo. Tras la descarga… se pue—
de elegir dejar copia de los mensajes en el servidor o borrarlos.
Protocolo de consulta de correo (IMAP4 — Internet Message Acces Protocol 4): permite trabajar
directamente sobre los correos que hay en el servidor, sin tener que descargarlos de forma previa.
Se puede configurar un acceso IMAP en un cliente de correo tipo Outlook (con sincronización
periódica de las carpetas seleccionadas) o que sea una aplicación https quién acceda mediante
IMAP al contenido del buzón de correo. Este último es el caso de las denominadas aplicaciones
webmail (correo web). Un ejemplo es la aplicación 0WA (<<Outlook Web Access») de Microsoft.
Protocolo de sincronización del buzón de correo con copia local (MAPI - Messaging API): uti-
-
lizado en entorno Microsoft. En Outlook se puede contigurar una cuenta de correo con <<Servi-
BLOQUE IV
COMUNICACIONES
EF4— o p os|ciones
. . MARZO 2… 10429
SISTEMAS Y
dor Exchange», para que periódicamente sincroniee el contenido del buzón con la réplica local.
En modo <<desconcetado», el cliente tendrá acceso a la réplica local (histórico de correos), de-
biendo pasar al modo <<ceneetado» si quiere recibir/enviar correos. Opcionalmente se puede
elegir la entrega de correos en <<Carpetas locales» (ñehero.pst), para liberar espacio en el bu-
zón. Además del contenido de nuestro buzón, con una cuenta Exchange también se cachca en
local el “Listado global de direcciones» de nuestra organización. El servicio permite a los clien-
tes abrir carpetas de otros usuarios (contactos, calendario, bandeja de entrada, notas. tareas, etc.)
en las cuales tengamos permisos; además, también se puede acceder a carpetas públicas… listas
de distribución de correo en servidor, gmpos de noticias, etc.
Servicio <<push» de correo: es una forma pasiva (por parte del usuario) de sincronizar el conte-
nido de un dispositivo con nuestro buzón en el servidor. Se usa tipicamentc en dispositivos mó-
viles que incluyen un software tipo PIM — <<Personal Information Manager»). En los tres tipos
de accesos anteriores (POP3, IMAP4, MAP!) el cliente es el que lleva la iniciativa en la co-
nexión (hace un <<pull» ¡tirarf del servidor). En realidad el servicio <<push>> no es un nuevo pro-
tocolo en si, ya que utilizará los protocolos de transmisiones habituales. Sin embargo, se inclui-
rá, en la plataforma corporativa de correo, un software que implementará el <<push» (empuje) de
la información hacia los dispositivos de usuarios. Este software:
* Sabe que usuarios hay conectados al nodo <<push» (p. ej., un nodo GPRS de un operador, con
servicio de tarifa plana).
* Periódicamente accede al buzón de cada usuario conectado (para ello debe tener permisos de
RW (lectura-escritura) y sincroniza el contenido del mismo con la réplica local.
- DHCP (para va4) usa los puertos 67 (servidor) y 68 (cliente) 7 Los mismos que BOOTP.
' DHCPV6 (para IPV6) usa los puertos 547 (servidor) y 546 (cliente).
DHCP asigna a equipos que lo soliciten su configuración TCP/IP. Un servidor DHCP puede traba-
jar en un entorno privado (red local) o público (internet).
- Asignación manual o estática: asigna una dirección IP a una máquina determinada. Se suele uti-
lizar euando se quiere controlar la asignación de dirección IP a cada cliente y evitar la conexión
de clientes no identificados.
- Asignación automática: asigna una dirección IP a una máquina cliente la primera vez que hace
la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número
de clientes no varia demasiado.
—
Asignación dinámica: es el único método que permite la reutilización dinámica de las direc4
ciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo
10 — 3 0 n= O P oslclones
— —
SlSTEMAS Y
BLOQUE IV
COMUNICACIONES
conectado a la red solicita al inicializarse su dirección IP al servidor. El procedimiento usa un
concepto muy simple en un intervalo de tiempo controlable (vigencia de la concesión de
la di-
rección IP). Esto facilita la instalación de nuevas máquinas clientes.
Un mismo servidor DHCP puede servir tanto rangos de direcciones de IP v4 como de IP v6. Para
saber el tipo de cliente, el servidor atenderá a los puenos origen y destino utilizados en la petición de
aquel, lo que le permitirá determinar la versión de la dirección solicitada.
Para mayor comodidad, se recomienda que los puestos de usuario en la red local tenga direccioA
namiento dinámico. Para ello, debe habilitarse un servidor DHCP, donde se defina un ámbito con un
rango 0 pool de direcciones que irán asignándose según se vayan solicitando.
Se optará por direccionamiento estático en el caso de servidores, electrónica de red, puestos clien—
te que queramos controlar, etc. Aunque en este último caso también existe la posibilidad de implemen-
tar en el servidor DCI—IP una concesión permanente () reserva para una determinada dirección hardware
de
(la del PC cliente). Las concesiones dinámicas tienen una caducidad espeeilieada en el momento
hacer la concesión, Esto quiere decir que si un cliente solicita al servidor DHCP renovar la concesión
dada y esta no ha expirado, el servidor le concederá la misma dirección IP que le dio anteriormente.
En el caso de existir más de un servidor DHCP en una red, los equipos tomarán la IP asignada por
el primer servidor DHCP que conteste. Los puntos de acceso Wi-Fi se configuran como proveedores
de direcciones DHCP a los clientes inalámbricos, utilizándose para todo este entorno una subred IP y
VLAN especificas.
Las máquinas que no tienen aún dirección IP asignada especifican como IP origen aquella con todos
sus bits son <<0» (0.0.0.0 en IP versión 4 o .:/128 en IP versión 6), además indican su dirección
MAC para
de los clientes se
que el servidor DHCP les pueda contestar. La localización del servidor
DHCP por parte
hace mediante un broadcast a la IP destino 255255255155. En caso de tener una red segmentada por
cortafuegos o routers y querer utilizar un único servidor DHCP. debe habilitarsc el servicio DHCPfrelay
en dicha electrónica de red para evitar el filtrado de solicitudes DHCP al destino 255.255.255.255.
En un entorno de red local, los teléfonos IP suelen utilizar una subred IP y VLAN especifica diferen-
te a las de los clientes inalámbricos y a la de los puestos conectados a la red de cable (PCs). Es común
utilizar un servidor privado DHCP común para teléfonos IP y PCS. la asignación correcta del direcciona-
miento IP se realiza gracias a que el servidor tiene en cuenta la VLAN del equipo que reali7a la petición.
Un servidor DHCP además de proporcionar la dirección IP a los equipos. admite la siguiente lista
de opciones configurables:
BLOQUE IV
SISTEMAS Y COMUNICACIONES ¡E: . .
O P osucrones MARZO 2… 10 — 31
MTU (Unidad de Transferencia Máxima) para la interfaz.
Dominios NIS.
Servidor SMTP.
Servidor TFTP.
- RIP (Routing Information Protocol): es uno de los protocolos de enrutamiento más antiguos.
Para calcular sus rutas utiliza algoritmos de vector distancia basados en los algoritmos utili7a-
dos por ARPANET en el año 1969. El protocolo RIP fue descrito en el RFC 1058 y posterior»
mente fue mejorado en el RFC 2453 (RIP versión 2). El RFC 2080 define RIPng (<<next gene-
ration», RIP para IP versión 6).
OSPF (Open Shortcst Path First): significa <<abnr primero la trayectoria más corta». Este proto—
colo está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encamina>
miento interior en redes TCP/IP
OSPFVZ (RFC 2328, obsoletos: RFC 2178 y RFC 1583) se diseñó para redes IPV4. OSPFV3
(RFC 5340, obsoleto: RFC 2740) es muy similar a OSPFv2. pero incorpora soporte para 1Pv6.
OSPFV3 no soporta autenticación, dado que IPV6 ya incorpora esta funcionalidad.
BCP (Border Gateway Protocol): protocolo de pasarela frontera. Se encarga de mover paquetes
de una red a otra pero en algunos casos debe preocuparse de otras cuestiones que no tienen por—
que estar relacionadas con el objetivo de mover los paquetes de la forma más eficiente posible. *
Puede ocurrir que se deban considerar algunas restricciones relacionadas con cuestiones comer—
ciales o políticas, por ejemplo: una empresa no hace de red de tránsito para los mensajes de la
competencia, nuestros mensajes no deben pasar por paises enemigos. etc.
' 1GMP (Internet Group Management Protocol): protocolo de gestión de grupos en internet. Este
protocolo es utilizado para informar a los dispositivos de encaminamiento que un miembro del
gmpo multicast está en la red conectada al nodo. Está información de los miembros del grupo
multicast también es transmitida al emisor del multicast utilizando este protocolo.
NFS (Network File System): sistema de ficheros de red. Permite al usuario ver los ficheros remotos
como si estuvieran montados en su propio árbol. NFS es el sistema de ficheros originario de UNIX.
10? 32 BLOGUEIV
EF_— 0 Posuemnes
. .
SISTEMASYCOMUNICAC10NES
- RPC (Remote Procedure Calling): utilidad de invocación de procedimientos en máquinas re—
motas,
- SNMP (Simple Network Management Protocol): gestión lógica de redes. Permite gestionar de
forma remota redes TCP/IP.
La implantación del protocolo va6 cuenta tanto con el apoyo de gobiernos y administraciones
públicas como del sector de la industria. Destacables son las iniciativas llevadas a cabo, como por
ejemplo el proyecto Gen6. No obstante, en la actualidad el despliegue de va6 no es tan extenso co
mo cabría desear, a pesar del agotamiento de las direcciones IPV4. Ambas versiones del protocolo IP
coexisten en las redes actuales, por lo que se han desarrollado una serie de mecanismos de transición
que facilitan dicha convivencia.
- Túneles/Encapsulamiento.
- Traducción.
Este método facilita una trans 'ión suave hacia va6 y consiste en utilizar equipos que soportan
simultáneamente las dos versiones del protocolo. Por tanto, obliga a contar con suficiente cantidad de
direcciones IPV4 (recurso escaso). En la figura se muestra un equipo (en el centro) que tiene doble pila
y se sitúa entre un nodo solo [Pv4 (a la izquierda) y otro que implementa únicamente va6 (a la dere—
cha). De esta forma se permitirá la comunicación del nodo IPV4 ¿¡ va6 y viceversa. _
&
: t ¡
n…,…,_$mu»thí' tt v i—.mL—;,»;e— ot» tw tz, ,».(4t,rr»ze
& t t :
<… ¡ >… a… ¡ ».»;e
¡ t !
…… ¡ , ».tw ¡ , ……
t t t :
.. .. .. - _¿ e - .. - .. ¡
wm ¡…
BLOQUE lv 10 7 33
Oposiciones MARZO 2019
SlSTEMAS v COMUNlCAC¡ONES
17.2. TÚNELES/ENCAPSULAMIENTO
Esta técnica permite conectar islas va6 mediante el eneapsulamiento del trátiee va6 en paquetes
va4 para permitir su transporte a través de redes que implementan exclusivamente va4. Los extrea
mos del túnel serán Dual stack.
La siguiente tigura muestra cómo funciona la técnica de túneles: los paquetes originales son
transportados hasta un punto de la red por medio del protocolo original (versión 6)… luego encapsula—
dos para atravesar la porción de red que no lo soporta (versión 4) y posteriomiente dcscncapsulados en
el otro extremo para ser enviadas al destino final en forma nativa (versión 6).
¡º t…wsmm “X
¡¡
r
;
(
¡
, ,..———-—…<
._X
xx
x
x
t
i
|Pv6 th5
' Manuales.
San punto a punto, debiendo configurarse explícitamente en los extremos del túnel. Habrá
tantos túneles como puntos finales. No se permite NAT (<<Network Address Translation») a lo
largo del túnel, Un ejemplo serian los túneles manuales entre dos equipos o mediante <<tunnel
brokers» (servicio que pmvee un túnel de red).
- Automáticos.
En el caso de túneles 6to4 cada dominio IPV6 requiere un router Dual stack de frontera que crea
automáticamente el túnel utilizando direcciones 6104 va6. construidas mediante el prefijo 2002::/l6
seguid de la dirección IPV4 cn hexadecimal del destino del túnel. Ejemplo: si el router destino tiene la
dirección va4 192,168.30.l, la dirección 6104 del router será 2002:c0a8:1001::/48 (192.168.30.1 deci-
mal equivale a e0.a8.lc.0] hexadecimal).
107 34
_
EF —
o pasuetones
. .
SIS'ÍEMAS Y
BLOQUE IV
COMUNICAClONES
Los routers 6to4 permiten redireccionar paquetes a direcciones 2002::/16. pero no pueden cnrutar
a direcciones IPV6 nativas. En su lugar se utilizan <<relay routers» para conectar redes IPv6 aisladas,
que disponen de un router 6to4, con redes va6 e Internet va6.
En los túneles automáticos 6to4 los routers no se configuran por parejas (como ocurre con los tú-
neles manuales), sino que la dirección va4 cmbebida en la dirección IPV6 se emplea para encontrar el
destino del túnel automático.
Por su parte, Teredo es un mecanismo de transición fiable a los usuarios detrás de un NAT. Esta
tecnología proporciona conectividad vaó a hosts que soportan va6 pero que se encuentran conectados
a Internet mediante una red IPV4. Su valor añadido frente a protocolos similares. es que es capaz de rea—
lizar su función incluso detrás de dispositivos NAT, como los routers domesticos Tercdo encapsulan los
datagramas IPV6 dentro de datagramas UDP—[Pv4. Tercdo esta' diseñado como una tecnología de transi—
ción de uso temporal. Mircdo es un cliente libre de túneles Tercdo diseñado para permitir conectividad
vaó a ordenadores que se encuentran en redes va4 y que no tienen acceso directo a una red va6.
Dentro de los mecanismos de encapsulado se pueden mencionar también:
- ñPE/6VPE. Utilizado para cncapsular el tráfico IPV6 por parte de carriers que tienen redes MPLS.
' bover4. Para transmitir paquetes va6 entre nodos con doble pila sobre una red IPV4 con mul-
ticast habilitado. Tiene poco uso práctico y no está soportado por los sistemas operativos más
comunes
ISATAP (<<lntra-Site Automatic Tunnel Addressing Protocol»). Es más complejo que óovcr4 y a
diferencia de este ISATAP utiliza va4 como un nivel de enlace de una red de acceso múltiple sin
broadcast, por lo que no requiere quc la red va4 subyacente soporte multicast. Define un método
para generar una dirección IPvó local a partir de una dirección ÍPV4, y un mecanismo para reali-
zar el protocolo de descubrimiento de vccinos (Neighbor Discovery Protocol) sobre IPV4. Como
ISATAP utiliza IPV4 como un nivel de enlace sin capacidad de multicast/broadcast (al contrario
que Ethernet), el ICMPV6 Neighbor Discovery no se puede hacer de la forma habitual.
17.3. TRADUCCIÓN
Los mecanismos de traducción consisten en utilizar algún dispositivo en la red que convierta los
paquctcs de IPV4 a IPV6 y viceversa. Entre estas técnicas se encuentran:
- NAT64/DNSG4. Permite tener tnia red nativa IPV6 (<<va6—only», lo que simplifica la admiv
nistración) y mediante una traducción tipo NAT se puede llegar a sitios que son solo IPV4,
mediante un mapeo entre los paquetes va6 e va4. Se utiliza un prefijo especial para mapcar
direcciones IPV4 a va6: 64:fí'9b::/96. Es necesario implementar en el DNS una modificación
denominada DNSG4, que permite generar un registro AAAA aun cuando el destino no tenga
dirección va6 (es decir, el DNS responda solo con registros de tipo A).
BLOQUE iv
SISTEMAS V COMUNICAClONES
_ .
EF.— O P osiciones
.
MARZO ams 10 7 35
Figura 8. USD de NATWDN564
' 464XLAT. Se basa en la técnica anterior, pero introduce una doble traducción para los casos en
que se necesite utilizar una aplicación que no soporta vaó.
Esto soluciona algunos problemas
de NAT64 y es una técnica muy adecuada para redes de celulares (móviles) ya que los sistemas
Android ya la incorporan, También para montar datacenters va6-only.
- MAP-E y MAP-T. Son técnicas de transición similares a las anteriores pero que trabajan por
compartición de puertos (A+P, RFC6346) MAP-T usa traducción para transportar el tráfico
IPV4 mientras que MAP>E utiliza encapsulado (túneles)…
ARP: Muestra y mediñca las tablas de convers¡bn de direccmnes [l' en direcciones Fisucas que utiliza
el
Formato:
BLOQUE IV
10 — 36 Oposiciones 515TEMAS v COMUNICACVQNES
Opciones:
» ¿1 Pide los datos de protºcolo actuales y muestra las entradas ARP actuales. SI s/c espec¡hca IneI7addr,
solo se muestran las direccmnes IP y física del equipo especif1cado. Si existe más de una ¡merfaz
de red que util¡cc ARP, se muestran las entradas de cada tabla ARP
- ¿; Igual que f a.
… Muestra las entradas actuales de ARP en mado detallado. Se mostrarán mdas las entradas … válír
das y las entradas en la interfaz de bucle mvcmdu
'N ¡Laddr Muestra las entradas ARP para la Interfaz de red cspecihcada p… ¡Laddr
*
,¿ Suprimc el host especií1cado por cI inetfaddr. Ine…ddr puede Inclu¡r el carácter comodín <aste-
riscu> para eliminar md… los hºsts.
v > Agrega el hºst y asada la dirección de internet inetfaddr cm la dxrecciún física cth_addr. La dir
reccxón ¿Isma se deca como 6 bytes en formato hexadecimal, separados por gumncs. La entrada
es permanente.
¡Laddr Siestá presente, especifica Ia dlreccxón de internet dc la Interfaz p… la que se debe modxficar la
tabla de mnversión de direccmnes. Si no está presente, se ulihzará la pnmcra interfaz. aplicabla
Ejemplos:
NBTSTAT: Muestra cstadishcas del protocolº y conexiones TCP/¡P actuales usando NBT(NCQBIOS sºbre
TCP/IP).
Formato:
BLOQUE IV
SISTEMAS Y COMUNICACIONES
Oposiciones ocruens 2018 10 - 37
Opciones:
ear (estado del Hace una lista de la tabla de nombres de los equip… remotos según su nombre.
adaptador)
, A (estado del Hace una lista de la tabla de nombres de los eq…pos remotos según sus direcciones IP.
adaptador)
-c (caché) Hace una lista de los nombres [equipos] remotos de la caché NET y sus direcciones IP.
-s (s '10ncs) Hace una lista de 13 tabla de =esiones convirtiendo las direcciones de destino IP en nombres de
equipo NETBIOS.
'RR (leerarAc— Envia paquetes de Liberacion de nombres de WINS y después, inicia Actualizar.
tua1izar) '
intervalo Vuelve ;. mostrarlas estadisticas seleccionadas, pausando segundos de intervalo entre cada mues-
tra. Presionar Ctrl-C para parar volver a mostrar estadísticas.
Formato:
NETSTAT[-á][-b][—e][—f][*n][>€][-º][*PPrºlº][-r][-S]Í—X1[*'][in-
tervalo ]
Opciones:
visualiza todas las conexiones y puertos escucha <Normaimenre, el extremo servidor de las co
nexiones no se mucstra>.
Muestra el c]ccutable relacionado con la creaoon de cada conexión o puerto de escucha. En algo
nos casos bren conocidos, los eiecutahles hospedan varios componentes independientes y, en estos
casos, se muestra la secuencia de componentes relacionados con la creacir'm de la conexión o el
puerto escucha. En este caso, el nombre del ejecutable está entre corchetes, “[ ]", en la parte infe-
rior, encima del componente al que se haya llamado, y asi hasta que se alcance TCP/IF. Esa opción
puede consumir bastante tiempo y dará error si no se dispone de los permisos odecundos.
. . ELoous tv
10—38 Oposmmnes SWSTEMAS Y COMUNICACIONES
Muestra estadísticas Ethernet. Se puede cumbmar con la npción -.s
' p prom Muestra conexiones de] pmmcoln cspeciíicadn por …lo-, que puede ser cualquiera de los siguien-
tes: TCP UDP, TCPV6 () UDPVV6 si se usa con la opuón -s para mostrar estadísticas por promon-
10, pro… puede ser: TP, ll"'vó, lCMP, ICMPVG, TCP, UDP, TCPV(7 () UDPVV6.
Muestra todas lus conexiones, puertm de escucha y puertos TCP de enlace que nn sean escucha.
Los puerms de enlace que no sean de escucha pueden estar o nn asociados con una conexión
activa.
Muestra la plantilla de cunex¡ón TCP para todas las Cunexmne5. No se puede combinar con otras
npclones.
Intervalo Vuelve a mostrarlas estadisticas seleccionadas,pausando segundos de intervalo emm cada mues-
la
tra, Presunnar Ctrl-C para parar volver a mostrar estadisticas. Si se umne, neista¡ imprimirá
actual infnrrnnción de configuración una ….
Formato:
ping [-t] [a] ]-n count] [-l size] H] [-i TTL] [»v TOS] [-r count] [-s count] [[>j host—list] [»k
]
host-list]]
[-w ¡imcout] [-R] [-S srcaddr] [rc companment] [-p] [4] [-6] nombrefdestino
Opciones:
Ping al host especificado hasta que se detenga. Para ver estadísticas y continuar , presionar Cimi-
Inter, Parar ? presionar CirlC.
BLOQUE lv
Oposiciones OCTUBRE2019 10 _ 39
SISTEMAS Y COMUN]CACIONES
- ¡¡ Resolverdlrecciones a nombres de hosts.
-v TOS Tn… de servida (solo Im, Esta opc¡ón está en desuso y no Irene ningún efectn 50er el campo de
¿po de serviciodel encabezado IP).
-R Usar encabezado de enrutam(ento para probar también la ruta inversa (so1o IPV6).
Por RFC 5095 el uso de este encabezado de enruram¡enm ha quedado en desuso. Es posbee que
algunos sistemas anulen sohcítudes de em si usa este encabezado.
Formato:
BLOQUE “'
10 — 40 Oposiciones SISYEMAS v COMUNICACIONES
Opciones:
Formato:
route [ - f] [ —
p ] [ comando] [ destino ] [ MASK máscarafred] [ puenafenlace] [METRIC
métrica]
[IF imerfaz] —
Opciones:
,¡ Ema las tablas de enrutamiento de todas las entradas de puerta de enlace. Si se usa junto con uno
de im comandos, se borrarán las tablas ames de eiecutarse el cumand(x
- p Cuando se usa con el minando ADD, hace una ruta per515lente en los inicins del sistema. De ma-
nera predeterminada, las rutas no se conservan cuandu sc ¡emma el Sistema. Se pasa por alto para
todos los demás comandos, que siempzc afectan a las rutas persistentes apropiadas. Esta opción
no puede utilizarse en Windows 95.
BLOQUE ¡v
SiSTEMAS Y COI/…NDCACiONES
Oposiciones ocruamz zma 10 _ 41
…/
desnnn Especifica el host.
máscarafred E>peciñca …. valor de máscara de subred para … entrada de ruta. 5¡ no se específica, se usa de
forma predeterminada el Valor 255,255.255.255.
Todos los nombres simbólicos usados para el destino se consultan en el archivo de base de datos
de red NETWORKS. Los nombres simbólicos para la puerta de enlace se consultan en el archivo de
base de datos de nombre de hosts, HOSTS.
Formato:
[
/ renew [adapter] | / release [adaptador]
[
/ renew6 [adapter] / release6 [adaptador]
[
[
/setclassíd6 adaptador [id.fclase] ]
Opciones:
10 — 42 Oposiciones
BLºº“º “
SISTEMAS Y COMUNICACIONES
/renew Renueva la direccuón [Pv4 para el adaptador especihcada.
/regi5terdns Actuallza mdas las conacs¡nncs DHCP y vuelve a reg¡stmr los nombres DNS.
/showclassid6 Muestra todos los ¡d. de clase D] ¡CP [Pv6 permitidos para el adapkad0r.
ELDQUE w
Oposiciones oc'ru5n5 2018 10 — 43
SISTEMAS v comumcmmnes