Vous êtes sur la page 1sur 43

Pº Gral Mart—nez Campºs!

5 25010 MADRID Tel 914 444 920


G(an de Graus 171 05012 BARCELONA Tel 934 150 588

.— Alboraya23
Ponzano… 15
45010 VALENCIA
25010 MADRID
Tel 953 614199
Tei 914 444 920

www.cef.es info©cef.es 902 BB 89 90

TEMA 10

Principales protocolos de la arquitectura de comunicaciones TCP/IP

1. INTRODUCCIÓN

En la arquitectura TCP/IP existe una gran variedad de protocolos en cada uno de sus niveles. La
Figura 1. ilustra solo algunos de ellos. Es a nivel de aplicación donde más protocolos y servicios se
han desarrollado…

Fig… 1. Arquitectura TCP/IP

Nivel 7 (Aplicacuón) Telnet FTP SMTP HTTP DNS SNMP

Nivel 4 (Trampnne) TCP UDP

Nivel 3 (Red) [CMP

IP ARP RARP

Nivel ¡ ……» + Acceso al medio físico

Niv212(Enlucep (Ethernet, Token Rmp, ctc )

La estandarización de protocolos en TCP/IP se realiza mediante la publicación de RFCS (<<Rev

quest for Comments»).

BLOQUE Iv 10—1
Oposiciones OCTUBRE2018
515T5MA5 v COMUMCACIONES
2. ARP (ADDRESS RESOLUTION PROTOCOL)

Protocolo de resolución de direcciones. Está recogido en la RPC 826. Permite conocer la direc-
ción MAC asociada a una dirección IP. Trabaja a nivel de red.

Dentro de una red local como Ethernet (IEEE 802.3) los equipos se comunican mediante tramas
donde se especifican las direcciones hardware o físicas del emisor y del receptor. Estas direcciones,
son las denominadas direcciones MAC y vienen grabadas de fábrica en la tarjeta de red de los equi—
pos. Las direcciones MAC son únicas a nivel mundial y tienen un tamaño de 6 bytes (48 bits, de los
cuales los 24 primeros bits los asigna el ¡EEE al fabricante y los otros 24 los utiliza el fabricante para
identificar al dispositivo concreto). Un ejemplo de dirección MAC es FF:OO:AA:I I:DC:OI. Si los
equipos de la red quieren mandar tráfico a otra red diferente. deben enrutar los paquetes IP y por ello
los encapsulan en tramas donde la MAC destino es la del router que especifique para esa red su tabla
de rutas.

En las redes las aplicaciones se basan en direcciones lógicas (direcciones IP). La cabecera de los
paquetes IP contíene las direcciones IP origen (la del emisor) y destino (especificada directamente en
la configuración del acceso a aplicaciones u obtenida a través del servicio DNS). Los paquetes IP se
encapsulan en tramas cuya cabecera contiene las direcciones MAC origen (la del emisor) y destino (la
del receptor, desconocida!!!) Por ello, es necesario emplear el protocolo ARP que permite averiguar
cuál es la dirección MAC asociada a una dirección IP.

ARP es un protocolo de nivel de red que se encapsula en las tramas de nivel de enlace ARP fun-
ciona de dos maneras:

' ARPfrequest

Cuando un equipo quiere conocer la MAC asociada a una IP envía esta consulta a toda la red
mediante el mecanismo broadcast a nivel de enlace, es decir, este mensaje ARP se encapsula en
una trama Ethernet que llevara la MAC de destino FF:FF:FF:FF:FF:FF.

Ejemplo:

arp who-has l92,l6&4,15 tell 192.I68.4.l0

(el equipo con dirección l92.l68.4,10 pregunta que MAC tiene la IP 192.168.4.15)

ARP_reply

Cuando un equipo escucha que otro pregunta por su MAC, le responde a este de la siguiente
forma:

arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf

(el equipo con dirección 192.168.4.15 responde diciendo que tiene la MAC 0:l:2:e7:57:cñ

Para usos futuros, las respuestas a las consultas son cacheadas localmente en el equipo que lanzó
elARPfrequest. De esta manera, si en el ejemplo anterior ejecutásemos el comando <<arp a» en la
máquina que preguntó, veríamos su tabla ARP:

10 —2
_ . .
EF.— O P oslclones
BLOQUE IV
SISTEMASVCOMUNICAClONES
Dirección IP Dirección fisica Tipo
l92168.4.15 0:l:21e7:57:cf Dinámico

Los registros de la tabla ARP local se borran periódicamente, ya que de lo contrario no se refleja-
rían los posibles cambios de hardv.are. Las resoluciones ARP se pueden gestionar de forma dinámica o
de forma estática (menos eficiente).

Mensaje ARP:

El mensaje ARP tiene la siguiente estructura:

Tipo de Hardware Tipo de Protocolo

Lung.Din»c.Hw Lung.[>imcfmtocu|n Operación

Direc.HW origen (octelo 073)

Direc.HW origen (octetn 475) Direc,Pmtucoin origen (octeto 0-1)

Direc.lºmtocoloorigen (octem 273) Direc.HW dosan (octem (H)

Direc.HWdestino (odem 2—5)

Direc.Pmtocolodestino (oclcto 0—3)

Tipo de Hardware: medio sobre el que se trabaja (! : Ethernet).


- Tipo de Protocolo: se especificará el valor correspondiente al protocolo (IP).

- Long.Direc.HW: se especificará el valor 48 bits (longitud dirección MAC).

- Long.Direc.Protocoloz se especificará el valor correspondiente a la longitud de las direcciones


IP utilizadas (32 o 128 bits).

- Operación: ARP_request (|) / ARPfreply (2).

' Direc.HW origen: dirección MAC del emisor del mensaje ARP.

- Dírec.Protocolo origen: dirección IP del emisor del mensaje ARP.

- Direc.HW destino: dirección MAC del destino. En los mensaje ARPfrequest este campo va va-
cio ya que se desconoce.

- Direc. Protocolo destino: dirección IP del equipo destino.

BLOQUE IV
SISVEMAS Y COMUNICACIONES
E 0 pos ones ocruawe 2015 10 _ 3
Cuando un equipo (A) quiere conocer la dirección hardware de otro equipo (B) crea un mensaje o
petición ARPfrequest. indicando:

- Sudirección IP,

' Su dirección MAC.

- Dirección IP del host (B).

' Campo de dirección MAC host (B) sin rellenar.

(A) envía el ARPfrequest a la dirección broadcast (todos los hosts de la red) pero solo le contesta
uno de ellos (B). Entonces (B) crea un mensaje ARPfreply donde:

- Rellena el campo de dirección MAC con su MAC.

' Intercambia las direcciones origen y destíno.

' Cambia el tipo de mensaje de ARP_request a ARP_reply.

- Envía el mensaje ARPfreply a (A). Este mensaje se encapsula en una trama (Ethernet).

3. RARP (REVERSE ADDRESS RESOLUTION PROTOCOL)

Protocolo de resolución de direcciones inverso, Está recogido en la RFC 903. Permite conocer la
dirección IP asociada a una dirección MAC. Trabaja a nivel de red.

Es utilizado por ejemplo. por estaciones de trabajo sin disco que


cargan su sistema operativo de
un servidor de imágenes y por ello, al arrancar desconocen su dirección IP. Estas estaciones lanzarán
un RARP_rcquest (consulta de broadcast, a toda la red) que será contestada por un servidor RARP au-
torizado de la red que mantiene una tabla ARP. Como los routers separan dominios de broadcast, se
necesita un servidor RARP por cada red.

La estructura del mensaje ARP es la mísma que la de ARP. reservándose los siguientes valores
pa-
ra el campo <<Operación»: RARP_request (3)/ RARPfreply (4).

4. BOOTP (BOOTSTRAP PROTOCOL)

BOOTP es un protocolo de arranque recogido en el RFC 951 *Bootstrap y RFC 14977 Extensio-
nes de la información de los distribuidores de BOOTP. Se han defmido actualizaciones de BOOTP
que
le permiten interoperar con DHCP, estas se describen en el RFC lS42-Aclaraciones extensiones
y para
el protocolo Bootstrap, que actualiza a los RFC 951
y RFC lS33-0pcíones y extensiones de DHCPS,
que desfasa al RFC l497.

BOOTP soluciona las limitaciones de RARP (los mensajes RARP se encapsulan en tramas de
broadcast que son tiltradas por los routers, lo que obliga a mantener un servidor RARP
por red). El
protocolo BOOTP se utiliza para efectuar arranques remotos en redes IP. Permite que una pila de IP
minima sin información de conñguración, típicamente almacenada en ROM, obtenga infomación su—

10 — 4 EF.— o Posiciones BLOQUE lv


SISTEMAS Y COMUNICACIONES
ficiente para comenzar el proceso de descarga del código de arranque necesario. BOOTP no define có—
mo se realiza esta descarga. pero habitualmente se emplea TFTP (<<Trivial File Transfer Protocol») co-
mo se describe en el RFC 906-Carga en Bootstrap usando TFTP.

BOOTP trabaja a nivel de aplicación en la pila TCP/IP, los mensajes se encapsulan en datagramas
UDP que se reenvian a través delos routers. BOOTP utiliza el puerto UDP 67 (servidor) y 68 (cliente).

BOOTP permite a una máquina conocer:


La dirección IP del servidor que contiene las imágenes.

' La dirección IP que va a utilizar la máquina cliente además de la máscara de red y la dirección
IP del router por defecto.

El proceso BOOTP implica los siguientes pasos:

I. El cliente determina su propia dirección hardware; esta suele estar en una ROM del hardware.

N. El cliente BOOTP envía su dirección hardware en un datagrama UDP al servidor. Si el cliente


conocc su dirección IP y/o la dirección del servidor, deberia usarlas, pero en general los clien-
tes BOOTP carecen de configuración IP en absoluto. Si el cliente desconoce su dirección IP,
emplea la 0.0.0.0. Si desconoce la dirección IP del servidor, utiliza la dirección de broadcast li-
mitado (255255255255). El número del pueno UDP en sen/¡dor es el 67.

3. El servidor recibe el datagrama y busca la dirección hardware del cliente en su fichero de con-
figuración, que contiene la dirección IP del cliente El servidor rellena los campos restantes del
datagrama UDP y se lo dcvuelve al cliente usando el puerto 68 (en cliente). Hay tres métodos
posibles para hacer esto:

- Si el cliente conoce su propia dirección IP (incluida en la solicitud BOOTP). entonces el ser-


vidor devuelve directamente el datagrama a esa dirección. Es probable que la cache' de ARP
en la pila de protocolos del servidor desconozca la dirección hardware correspondiente a esa

dirección IP. Se hará uso de ARP para determinarla del modo habitual.

º Si el cliente desconoce su propia dirección IP (0…0.0.0 en la solicitud BOOTP), entonces el


servidor se ocupa de averiguarla con su propia cache de ARP. El servidor no puede usar ARP
para resolver la dirección hardware del cliente porque el cliente no sabe su dirección IP y por
lo tanto no puede responder a una petición ARP. Es el problema de la pescadilla que se
muerde la cola. Hay dos soluciones posibles:

* Si el servidor tiene un mecanismo para actualizar directamente su propia caché ARP sin
usar ARP, lo utiliza y envía directamente el datagrama.

* Si elservidor no puede actualizar su propia caché, debe enviar una respuesta en forma de
broadcast.

4. Cuando reciba la respuesta, el cliente BOOTP grabará su dirccciím IP (permitiéndole respon-


der a peticiones ARP) y comenzará el proceso de transferencia del fichero de arranque y cje—
cución del proceso de arranque completo. Ver el RFC 906 para la especificación de como se
realiza con TFTP. El proccso de arranque completo reemplaza la pila minima de IP usada por

BLOQUE Iv
SISTEMAS Y COMUNICACIONES & 0 Pcanciones
. .
ocrusns 2… 10 _ 5
BOOTP y TFTP por una pila IP normal transferida como
pane del fichero de arranque, que
cºntiene la configuración correcta para el cliente.

A continuación se muestra el formato de mensaje de BOOTP:

Figura 2. Fumato del mensaje BOOT?

i
[) s ¡e 24 31

code
e ,
er_vps
T length
l
hops
.
transaction id

seconds
l

flags held
Al_
client IP Address

your IP Address

server IP Address

router IP Address

client hardware address


(16 bytes)

Server host name


(64 bytes)

bout file name


(125 bytes)

vendupspcciñc arca
(54 bytes)

Code: indica una solicitud (I>Request) () una


respuesta (2-Reply).
HWtype: tipo de hardware (] * Ethernet).
Length: longitud en bytes de la dirección hardware (6 bytes
para Ethernet).

Hops: contador de saltos. El cliente lo pone a 0. Cada <<router»


que retransmite la solicitud a
otro servidor lo incrementa, con el fin de detectar bucles. El RFC 951
sugiere que un valor de 3
indica un bucle.

Transaction [D: lo utiliza la estación de trabajo para asignar las


respuestas a las solicitudes. Es
aleatºrio.

' Seconds: se utiliza para calcular el tiempo desde el envío de la solicitud hasta la
recepción de la
respuesta.

10 — 6
Oposiciones BLOQUE IV
SISTEMAS Y COMUNICACIONES
Flags Field: el bit más significante de este campo se usa como flag de broadcast. Todos los de-
más bits deben estar a 0; están reservados para usos futuros. Normalmente, los servidores
BOOTP tratan de entregar los mensajes BOOTREPLYdirectamente al cliente usando unicasL
La dirección de destino en la cabecera [P se pone al valor de la dirección [P fijada por el servi>
dor BOOTP, y la dirección MAC a la dirección hardware del cliente BOOTP. Si un host no
puede recibir un datagrama IP en unicast hasta saber su propia dirección IP, el bit de broadcast
se debe poner a l para indicar al servidor que el mensaje BUOTREPLY se debe enviar como un
broadcast en [P y MAC. De otro modo, este bit debe ponerse a cero.

Client IP address: fijada por el cliente. 0 bien es su dirección IP real, () 0.0.0v0.

- Your lPAddress: fijada por el servidor si el valor del campo anterior es 0.0.0.0.

Server IP address: fijada por el servidor.

Router IP address: fijada por el <<router» retransmisor si se usa retransmisión BOOTP.

Client hardware address: fijada por el cliente y usada por el servidor para identificar cuál de los
clientes registrados está arrancando.

' Sen/er host name: campo opcional puede ponerlo a cero tanto el servidor como el cliente. Su
valor tiene como terminador a la secuencia X'00.


Boot file name: nombre del archivo de arranque. El cliente deja este campo vacio o pone un
nombre genérico, tal como <<router»v indicando el tipo de archivo de arranque a usan El servi-
dor devuelve la ruta completa del fichero de arranque adecuado para el cliente. Su valor tiene
como terminador a la secuencia X'004

- Vendor—speciiic area: área específica del distribuidor (opcional). Se recomienda que el cliente
llene siempre los cuatro primeros bytes con un <<magic cookie». (Remitirse al RFC 1533 para
más detalles).

Una restricción a este esquema es el uso del broadcast limitado (255.255.255.255, filtrado por los
routers) para las solicitudes BOO'Í'P; requiere que el servidor esté en la misma subred que cl cliente.
La retransmisión BOOTP es un mecanismo para que los <<routers» transmitan solicitudes BOOTP. Es
una opción de configuración disponible en algunos <<routers». Ver el RFC 951 para más información.

5. 1P(<<INTERNETPROTOCOL») VERSIÓN 4

Junto a TCP es el principal protocolo de la arquitectura. dando ambos nombre a la misma.

En el diseño de TCP/IP. uno de los objetivos fundamentales era que la red sobreviviera a la pérdi—
da del hardware de subred sin que las conversaciones existentes se interrumpiesen. Es decir, que per—
manecieran intactas mientras los ordenadores origen y destino este'n funcionando. aún si alguna de las
máquinas (routers) o de las lineas de transmisión en el trayecto dejara de funcionar de forma repentina.
Todos estos requerimientos llevaron a la elección de una red de conmutación de paquetes basada en
una capa de red ¡protocolo IP? carente de conexiones. Esta capa es el eje que mantiene unida toda la
arquitectura.

-
Las características de la versión 4 del protocolo IP son:

BLOQUE iv
EF o Pos|c|ones
. . OCTUBRE 2… 10 _ 7
SISTEMAS Y COMUNICAClONES _
' Está recogido en el RFC 79] (original, modificada por la RFC 1349 —<<Type of Servieew).

Es un protocolo no orientado a conexión, cada paquete se enruta independientemente pudiendo


llegar desordenados al destino.

Transmite la información en datagramas o paquetes IP.

' No implementa control de errores. ni retransmisiones de paquetes perdidos, por lo que el servi>
cio ofrecido es no fiable (no garantiza la entrega de paquetes, siendo otro protocolo de nivel su-
perior quien lleve el control).

El protocolo [P únicamente verifica la integridad de la cabecera, pero no de los datos.

No implementa control de congestión.

No implementa control de flujo.

Puede implementar fragmentación: si la información a transmitir entre equipos supera el tama-


ño máximo negociado (MTU 4<Maxímum Transfer Unit»—) podrá ser dividida en paquetes más
pequeños, y reensamblada después.

- Lleva a cabo funciones de direccionamiento: las cabeceras de los paquetes [P contienen las di-
recciones IP de las máquinas origen y destino, que serán usadas por los routers para decidir la
ruta más idónea porla que círcularán (encaminamiento),

Nota.

va5 es la versión 5 del Protocolo IP (Internet Protocol) definida en 1979 y que no transcendíó más
allá del ámbito experimental. Nunca llegó a utilizarse como una versión del Protocolo de Internet.

La versión número <<5» en la cabecera de IP fue asignada para identificar paquetes que llevaban un
protocolo experimental que no era [P, sino S'l' (Internet Stream Protocol). ST nunca fue extensamente
usado y como la versión número 5 ya estaba asignada, la nueva versión del protocolo lP tuvo que quedar—
se con el identificador siguiente, el 6 (1Pv6). ST está descrito en el RFC] 81 9.

6. [P ((<INTERNET PROTOCOL») VERSIÓN 6

De los RFCs que desarrollan el protocolo IPV6, cabe destacar:

' RFC 2460: especificaciones del protocolo (formato cabecera fija y cabeceras de extensión, etc).

- RFC 2373: direccionamiento.

A IPV6 también se le denomina lpng (Internet Protocol Next Generation). Este protocolo ha sido
desarrollado para mejorar va4. Algunas de sus ventajas frente a este último son:

' Soluciona las limitaciones de direccionamiento.


- Mejora la seguridad, soportando autenticación y extensiones para la integridad y confidenciali-
dad de los datos.

1 0 — 8 EF 0 osiciones
P
SISTEMAS Y
BLOQUE IV
COMUNVCACIONES
- Introduce QoS * Quality ofSewice o calidad de servicio. ya que permite etiquetado de flujos.

- Estructura mejor la cabecera de los datagramas.


Permite una arquitecturajerárquica de direcciones,


Mejora los mecanismos multicast. introduciendo el concepto de ámbito (scope).

' Introduce las direcciones anycast, desapareciendo las direcciones broadcast.


Mejora el cálculo del next—hop (próximo salto) en el encaminamiento de los paquetes.

7. 1CMP (INTERNET CONTROL MESSAGE PROTOCOL)

Protocolo de mensajes de control y supervisión de internet. Trabaja a nivel de red.

ICMPV4 (para 1Pv4) está definido en el RFC 792 mientras que lCMPV6 (para va6) se recoge en
el RFC 2463.

ICMP es un protocolo de control que utílizan los dispositivos de encaminamiento para notificar
las diferentes incidencias que pueden haber en una red IP. ICMP proporciona infomación de realimen-
tación sobre los problemas que ocurren, se utiliza en los siguientes casos:


Cuando un datagrama no puede alcanzar su destino.

' Si eldispositivo de encaminamiento no tiene la capacidad de almacenar temporalmente el dae


tagrama para poderlo reenviar.

- Si el dispositivo de encaminamiento indica a un ordenador que envie el tráfico por una ruta más
corta (redireccionamiento de rutas).

Cada mensaje ICMP se encapsula en un paquete IP y luego es enviado de la forma habitual. Co-
mo protocolo [P no es fiable, no se puede garantizar que los mensajes ICMP lleguen a su destino.
el

7.l, ICMPV4

El mensaje ICMP utiliza una cabecera de 32 bits y una parte de datos opcional.

0 7 8 l5 16 23 24 31

Tipo Codigo Suma de vcri ficación

Datos (opcional)

BLOQUE lv
SISTEMAS Y COMUNICAUONES
_ EF.— 0 pos ones ocruan5 2015 10 _9
Posibles valores del campo <<Tipo» son:

0 - Echo Reply (<<Códígo» = 0).

3 Destination Unreachable (<<Código» contendrá alguno de los siguientes valores: (0)


>
network
unreachable, (l) Host unreachable. (2) Protocol unreachablc. (3) port unreachable, (4)
Frag-
mentatíon needed, but Do not fragment bit set, (5) Source route failed, (6) Destination
network
unknown, (7) Destinatation host unknown.

4 - Source Quench (congestión, exceso de datagramas


entrantes). Los paquetes llegan demasia-
do rápido para poder procesarse.

5 > Redirect Message (reenvio a router más adecuado)…

6 > Dirección Alterna de Host

8 - Echo Request (<<Código» = 0).

9 - Anuncio de Router

[0 > Solicitud de Router

[] - Tiempo Excedido (se informa a la IP del emisor


que el campo TTL de un paquete es 0 y ha
sido descartado).

12 - Problema de Parámetro.

l3 - Marca de tiempo.

14 —
Respuesta de Marca de tiempo.

15 - Petición de Información.

l6 - Respuesta de Información.
17 - Petición de Máscara de Dirección.

18 4 Respuesta de Máscara de Dirección.

19 > Reservado para seguridad.

20-29 Reservado para experimentos de robustez,


30 > Traceroute.

31 - Error de Conversión de Datagrama.

32 - Redirección de Host Móvil.

33 - IPV6 ¿Dónde estas?

34 - 1Pv6 Estoy aquí.

35 > Petición de Registro de Móvil.

10—10 Oposiciones BLOQUE IV


SISTEMAS Y COMUNICACIONES
36 > Respuesta de registro de Móvil.

37 » Peti ión de Nombre de Dominio.

' 38 —
Respuesta de Nombre de Dominio.

' 39 . SKIP Protocolo de Algoritmo de Descubrimiento.

' 40 - Photuris, Fallas de Seguridad.



4I-255 - Reservado.

Utilidades ping (Packet Internet Groper) y traceroute

[CMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las
aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroutc.

El comando ping envía mensajes de Echo_request ICMP (y recibe mensajes Echofreply) para de
terminar si un host está disponible y el tiempo que le toma a los paquetes en ir y regresar a ese host
(RTT * Round Trip Time).

A continuación se muestra un ejemplo de envío y recepción de un ping:

Figura 3 Ejecución del comando ping

Clit'ni0 .»yccuca Sistema mi


emas Desnno ES espe(ifiwdo en el

X
intermedios
¡(mp uhu …¡… 8y2<a pu……» u> dt><tinn
Routers
s… .… mpia ¡… dunas d.—
carga un] v devuelve una

/
contestacion ¡en las *

duenm… IP ¿A' la tuenle y el


de>tmn |nvertvda—
Tiempo Servidor recibe la

¡… punción
rompl…r
lcrnp … hmv¡vlg/ t'mp>
UI test

8y8a .< al|vc

Con —t nombrefservidor/dirección IP» hacemos un ping continuo (se corta si pulsamos


<<ping
CTRL+C). Podemos configurar nuestro servidor para que no envie mensajes eeho_reply [CMR

BLOQUE lv
SISTEMAS Y COMUNICAC>ONES
Oposiciones OCTUBRE 2… 10— M
Mensajes Echo_request/ Echo_replyz

0 7 8 15 16 23 24 3l

Tipo Código = 0 Suma de venficacíon

(& ? Echofrequest,
o ? Echo7reply)

Identificador Número de secuenua


Datos::

' Elidentificador y el número de secuencia pueden ser usados por el cliente para asociar cada
Echo_Request a cada Eeho_Reply.

' Los datos incluídos en el EchofRequest deben estar siempre en los datos del EehofReply.

comando traceroute (en UNIX/Linux) (: tracert (en Windows) permite conocer la traza hasta un
El
determinado equipo. Está implementado transmitiendo datagramas UDP con campos especiales TTL
IP en la cabecera, y buscando los mensajes de <<Tiempo de Vida en tránsito» y <<Destíno inalcanzable»
generados como respuesta, Tracen utiliza el campo <<Timc To Live» (TTL) de la cabecera IP, buscando
los mensajes de <<Tiempo de Vida en tránsito» y <<Destino inalcanzable» generados como respuesta.
Tracert manda paquetes a la red: el primer paquete con TTLZI, el segundo TTL:2… etc. De esta fonna,
el primer paquete será eliminado por el primer nodo al que llegue (ya que este nodo decrementará el
valor TTL, llegando a cero). Cuando un nodo elimina un paquete, envía al emisor un mensaje de con-
trol especial indicando una incidencia. Tracert usa esta respuesta para averiguar la dirección IP del
nodo que desechó el paquete, que será el primer nodo de la red. La segunda vez que se manda un pa-
quete, el TTL vale 2, por lo que pasará el primer nodo y llegará al segundo, donde será descartado, de-
volviendo de nuevo un mensaje de control. Esto se hace de forma sucesiva hasta que el paquete llega a
su destino.

7.2. ICMPVG

La estructura de los mensajes es la misma que en ICMPV4. Existe una cabecera fija de 32 bits con
los campos Tipo (8 bits), Código (8 bits) y Suma de comprobación o Checksum (l6 bits).

- Campo Tipo: si el hit de mayor peso tiene el valor 0 (valores entre 0 y 127) entonces es un
mensaje de error. por el contrario si el bit de mayor peso es l (valores entre 128 y 255) enton>
ces es un mensaje informativo.

' Campo Código: dependen del tipo de mensaje, y son usados para crear un nivel adicional de
clasificación de mensajes, de tal forma que los mensajes infonnativos en función del campo

-
Código se pueden subdividir en varios tipos.

BLOQUE iv
10 _ 12 EF.— o posielones 5|5TEMASYCOMUNICACIONES
- Campo Checksum es usado para detectar errores en los mensajes ICMPV6 y en algunos de los
mensajes va6,

Mensajes de Error:

Los mensajes de error de ICMPv6 son similares a los mensajes de error de ICMPV4. Se dividen
en categorías: destino inaccesible. paquete demasiado grande, tiempo excedido y problemas de para-
4
metros. Ejemplos:

]
Destination Unreachable (Destino lnaccesible)

u Packet Too Big (Paquete Demasiado Grande)

3 Time Exceeded (Tiempo Agotado)

4 Parameter Problem (Problema de Parámetros)

Un mensaje de error ICMP nunca debe ser enviado en respuesta a otro mensaje de error ICMP.

Mensajes Infºrmativos:

El segundo tipo de mensajes ICMPv6 son los mensajes informativos. Estos mensajes se subdivi—
den en tres grupos: mensajes de diagnóstico, mensajes para la administración de grupos multicast y
mensajes de Neighbor Discovery, Ejemplos:

128 Echo Request (Solicitud de Eco)

129 Echo Reply (Respuesta de Eco)

Cada mensaje lCMPV6 está precedido por una cabecera va6 y cero o más extensiones de cabece—
ra IPV6. La cabecera ICMPV6 se anuncia con el valor 58 en el campo (<Cabecera Siguiente» de la ca—
becera inmediatamente predecesora. (el valor del campo <<Cahecera Siguiente>> es distinto del valor
utilizado para identificar ICMP para va4: se utiliza el valor <<l>> para ICMPv4).

Tipos de mensaje ICMPV6:

Va|nr Campo Tipo Signiflcndu RFC

l Destination Unreachable RFC 2463. RFC 4443

2 Packet Too Big RFC 2463, RFC 4443

3 Time Exceeded RFC 2463, RFC 4443

4 Parameter Problem RFC 2463. RFC 4443

l28 Echo Request RFC 2463. RFC 4443

129 Echo Reply RFC 2463, RFC 4443

BLOGUE …
Oposiciones OCTUBRE 2015 10 — 13
s|srsmAs v CDMUNICAClDNES
Valor Campo Tipo Signiflcadu RFC

|30 Group Membership Query RFC 27…

IS] Group Membership Report RFC 27l0


132 Group Membership Reduction RFC 2710

l33 Router Solicitation RFC 246]

134 Router Advertisement RFC 246]

135 Neighbor Solicitation RFC 2461

136 Neighbor Advertisement RFC 2461

|37 Redirect RFC 246|

138 Router Renumbering RFC 2894

Nota.

ICMPV6 incluye: las funcionalidades de ICMPV4, MLD (Multicast Listener Discovery, equiva-
lente a [GMP) y ND (Neigbor Discovery, equivalente a ARP).

8. PROTOCOLO UDP (<<USER DATAGRAM PROTOCOL»)

Está detinido en el RFC 768 (original).

UDP se utiliza a nivel de transporte en la arquitectura TCP/IP. Es un protocolo simple. Al igual


que aplicaciones que utilicen UDP deben garantizar la fiabilidad (que no
IP, es no fiable, por lo que las
exista pérdida o duplicación de los mensajes enviados).

Las aplicaciones RTP (<<Real Time Protocol») utilizadas para intercambio de tráfico VolP (voz so—
bre IP) utilizan UDP por ser un protocolo simple, con bajo <<overhead» (sobrecarga) y que permite des-
cartar datagramas erróneos gracias al campo <<Suma de comprobación» de su cabecera.

Otra aplicación que utiliza UDP es NFS (<<Network File System»). Este estándar es el sistema de
ficheros de red originario de UNIX. En realidad NFS no va directamente sobre UDP, sino que se en>
capsula en RPC (<<Remote Procedure Calling») y este a su vez en UDP.

También el protocolo DNS va sobre UDP (p.ej. consultas de clientes), aunque puede encapsularse
en TCP (más fiable para actualizaciones críticas de servidores DNS). Por último. otros servicios como
SNMP (<<Simple Network Management Protocol», para gestión de redes TCP/IP) y TFTP (<<Trivial Fi-
le Transfer Protocol», versión ligera de FTP) también utilizan UDP,

Las características de UDP pueden concretarse de la siguiente manera:

' Es no orientado a conexión (no conecta/desconecta extremos UDP).

10 _ 14
_
EF.— 0 Pos|c|ones
_, BLOQUE iv
SISTEMASYCOMUNICACIONES
Transmite la infomación en datagramas.

Es no fiable (no implementa control de errores ni retransmisiones).

- No implementa control de congestión.

Multiplexa los datos de las aplicaciones

' Los servicios que van sobre UDP utilizan puertos. Un puerto es una dirección local dentro de
una máquina utilizado para requerir un servicio (si es el equipo cliente) o prestarle (si es el
equipo servidor).

º El datagrama UDP tiene el siguiente formato: cabecera (de formato fijo de 8 bytes) y Datos
(longitud variable). Los campos de la cabecera con:

* Puerto origen (lo bits), Es el número de puerto relacionado con la aplicación del remitente
del datagrama UDP. Este campo representa una dirección de respuesta para el destinatario.
Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especi-
ficado, los l6 bits de este campo se pondrán a cero. En este caso… el destinatario no podrá res-
ponder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).

* Puerto destino (l6 bits). Este campo contiene el puerto correspondiente a la aplicación del
equipo receptor al que se envía

* Longitud total del datagrama UDP (16 bits).

7 Suma de comprobación UDP (16 bits). Permite verificar la integridad del datagrama UDP,
descartando los datagramas erróneos.

9. TCP (<<TRANSMISION CONTROL PROTOCOL»)

TCP está recogido. entre otros… en: RFC 793 (original). RFC 122 y RFC 1323. Este protocolo se
]

utiliza a nivel de transporte en la arquitectura TCP/[P. Como IP no proporciona un servicio de red fla-
ble, se utiliza TCP para garantizar la fiabilidad extremo a extremo. Como contrapartida, TCP provoca
mayor <<overhead» por cabeceras y retardo en el procesamiento al ser un protocolo confirmado. con
control de flujo control de congestión. etc.

Existen multitud de servicios de nivel de aplicación que usan TCP. Ejemplos son: SMTP (<<Sim-
plc Mail Transfer Protocol»), HTTP (<<Hipertext Transfer Protocol»)… TELNET (protocolo de terminal
virtual), FTP (<<File Transfer Protocol»), etc.

Las características de TCP pueden concretarse de la siguiente manera:

' Envíala información en segmentos.


TCP gestiona la conexión y la transmisión de infomación entre máquinas.

' Permite el transporte fiable de la información extremo a extremo, ya que realiza control de
errores y retransmisiones. El control de información perdida por una red IP, se consigue a nivel
TCP numerando previamente (en emisor) los bytes que se envían para una conexión TCP. El re-

BLDQUE “V
Oposiciones semana 2… 10 — 15
SISTEMAS V COMUNlCACIÚNES
ceptor tendrá en cuenta esta numeración y en el caso de recibir correctamcnte los envios, man-
dará asentimientos o acuses de recibo (TCP es un protocolo confirmado). Si el emisor no recibe
en un plazo determinado el asentimiento, automáticamente retransmitira de nuevo la informa
ción. Las confirmaciones pueden incluirse en los segmentos donde viajen datos. Esta modali-
dad se denomina <<piggybacking».

TCP implementa control de fiujo mediante la técnica de ventana deslizante (<<slide window»).
Este método establece el número máximo de bytes pendientes de asentimiento para una co-
nexión TCP dada. Esto indica que una vez enviado el número máximo acordado. si no se han
recibido los acuses de recibo correspondientes, el emisor debe frenar (control de fiujo) y no po-
drá volver a enviar hasta que no reciba los asentimientos. La información pendiente de asentír
(tren el aire») es guardada por el emisor en un buffer (cuyo tamaño es el de la ventana deslizan>
te negociada) por si finalmente no fueran confirmadas y hubieran de ser retransmitidas. Si se
recibe un solo acuse de recibo, se purgara la infomación correspondiente del buffer, y en ese
momento se podrán enviar los bytes que falten para llenar la ventana. Esta es la razón por la
que se aplica el término <<deslizante» a esta técnica. El tamaño de ventana se negocia entre las
partes durante la fase de establecimiento de la conexión y puede rcnegociarse durante la fase
activa (transferencia de datos). Además, se pueden utilizar diferentes valores de ventana para
cada sentido de la comunicación.

El control de flujo sirve para que dispositivos lentos no sean saturados por otros más rápidos.

Es un protocolo con transferencia de memoria intermedia. Se utilizan buffers en la parte del re—
ceptor. Si se recibe un segmento con el bit <<PSH» (<<PUSH», datos cmpujados). la información
del buffer receptor se transfiere inmediatamente al nivel de aplicación.

TCP es un protocolo que ofrece un servicio orientado a conexión (CONS). lmplementa tres fa—
ses en la comunicac1 . establecimiento, transferencia y liberaci n. Durante una conexión, los
extremos mantienen información de estado relativa a la misma (contadores de bytes, etc). Para
describir los servicios orientados a conexión se suele utilizar un modelo basado en dos protago-
nistas: cliente (el que inicia la conexión) y servidor (el que es invitado a conectar) Una co-
nexión puede terminarse tanto por iniciativa del cliente como del servidor.

Las conexiones TCP son bidireccionales (full duplex) y reservan sockets en las dos máquinas
finales: socket de la máquina A y socket de la máquina B Un socket está formado por la direc-
ción IP y un puerto (de 16 bits) en el dispositivo. Como hemos comentado anteriormente, un
puerto identifica una dirección local dentro de una máquina, a través de la cual se presta o reci-
be un servicio. <<Puerto» es el nombre que se asigna a los puntos de acceso al servicio de nivel 4
(TSAPÍ <<Transport Service Acces Point» de OSI).

Los sockets Berkeley fueron desarrollados para sistemas UNIX que utilizaban TCP/IP, En la
programación de sockets se implementan las siguientes primitivas:

* SOCKET: crea un nuevo punto final de comunicación.

, BIND: asocia una dirección local a un Sockets.


* LISTEN: anuncia disponibilidad para aceptar conexiones,

— ACCEPT: bloquea al llamame hasta que se establece una conexión.

— CONNECT: establece una conexión.

BLOQUE Iv
10—16
SISTEMAS v COMUNICAClONES
* SEND: envia datos sobre la conexión.

* RECEIVE: recibe datos sobre la conexión.

* CLOSE: libera la conexión.

TCP multiplexa los datos de las aplicaciones. Una conexión TCP puede multiplexar varias se-
siones (multiplexaciún hacia arriba).

Tiene funciones de control de la congestión entre los extremos finales. Utiliza el algoritmo
Slow-Start (<<arranque lento»). El algoritmo consiste en ir modificando el tamaño de la ventana
de congestión (tamaño del segmento TCP) a medida que se producen las transmisiones. Se co-
mienza con un valor bajo (1 KB) que se va aumentando exponencialmentc hasta llegar a un
valor umbral (thrcshold). En Internet, el valor umbral típicamente utilizado es 64 KB. Una vez
alcanzado ese valor, se arranca un temporizador y la ventana de congestión aumentará lineal-
mente hasta que se produzca el timeout, momento en el que volveremos a comenzar con una
ventana de congestión de l KB y crecimiento exponencial. pero ahora el threshold será la mitad
que en el caso anterior (32 KB).

Figura 4 Algoritmo Slow—Start utilizado en Internet

Control de Congestión
80
Timeout

:
70
60
;
“ ….w'? i

i
% ¡ Threshold
ul , l

3, 50 i

:
3 *…
; l
/
l

___,¿Lº*
'Í l

º“
ºº
1…

/ ……
*

% :

/
.. 20 X
¡ .
5
)
,/ /
> 10
1

;“
_
i
7
l

0 .,V4
.— m m … o» r-

m
.- _ .-
un :x 07
_ f
N
o')
N
Número de transmisiones

9.l. SEGMENTO TCP

El segmento TCP consta de:

- Cabecera (de 20—60 bytes): con parte fija de 20 bytes + Opciones (040 bytes, pero siempre de
tamaño múltiplo de 32 bits), y

' Datos (opcional].

BLOQUE IV
SISTEMAS Y COMUNICACiONES
Oposiciones ocruane 2… 10 - 17
Fig… 5. Eslmctura del segmento TCP

0 4 lt) u» 31

Puertode …¡g… Puertode deslino


: S<—cuanu.u
: Conñrmacldn

Desplav u A V x s l
Ventana
¿amianto l'J
( 5 5 Y l

dedato= <… x u l
N N

Suma de comprobación Puntero urgente


Opciones lo 0 más palabras de 32 b…)

Datos (optional) [

Como puede verse en la FIGURA 8, el segmento TCP está formado por los siguientes campos:

Puerto origen (l6 bits): es el punto de acceso de la aplicación en el origen.

Puerto destino (l6 bits): es el punto de acceso de la aplicación en el destino.

Número de secuencia (32 bits): en este protocolo no se enumeran segmentos sino bytes, por lo
que este número indica el primer byte de datos que hay en el segmento. A] principio de la cor
nexión se asigna un número de secuencia inicial (ISN, Initial Sequence Number) y a continua-
ción los bytes son numerados consecutivamente.

Número de eonñmiación o acuse de recibo (ACK) (32 bits): especifica el siguiente byte espera—
do, no el último byte recibido correctamente. Para que este campo se tenga en cuenta, el bit
ACK de estar activado (<<1>>), Mediante este campo, el protocolo TCP implementa la técnica de
piggybacking para asentir los datos.

Desplazamiento de datos 0 Longitud de cabecera TCP (4 bits): cantidad de palabras de 32 bits


(4 bytes) contenidas en la cabecera. Este campo es necesario, ya que el campo de opciones es
de longitud variable. El tamaño máximo de la cabecera completa es de 60 bytes.

6 bits sin uso.

Indicadores de control (6 bits):

* URG: hay datos urgentes y en el campo <<puntero urgente» se indica el número de datos ur—

gentes que hay en el segmento.

* ACK: indica que tiene significado el número que hay almacenado en el campo <<número de
confirmación».

* PSH: invoca la función de carga (push): se indica al receptor que debe pasar a la aplicación
todos los datos que tenga en la memoria intermedia sin esperar a que sean completados. De
esta manera se consigue que los datos no esperen en la memoria receptora hasta completar un
segmento de dimensión máxima. No se debe confundir con el indicador URG que sirve para

-
señalar que la aplicación ha determinado una parte del segmento como urgente.

BLOQUE IV
10 _ 18 EF o posiciones slSTEMASVCDMUMCACIONES
, RST: reset de la conexión.
* SYN: sincronizar los números de secuencia.

* FIN: indicar que el emisor no tiene mas datos para envian

Tamaño de ventana (16 bits): indica cuantos bytes tiene la ventana de transmisión del protocolo
de control de flujo utilizando el mecanismo de ventanas deslizantes

Checksum 0 Suma de comprobación (I6 bits): permite detectar errores. Es una suma de com-
probación de la cabecera los datos y una pseudocabecera. Con va4, dicha pseudocabecera tie—
ne un tamaño de 12 bytes y se construye a partir de las direcciones IP origen y destino. relleno
de bits a <<0», el número de protocolo TCP (6), y la longitud del segmento TCP.

Puntero de urgente (16 bits): se utiliza solo si el indicador de URG está a It El objeto de este
puntero es identificar el octeto de datos al que siguen datos urgentes. TCP no dice lo que hay
que hacer con los datos urgentes, depende de la implementación. Dicho de otro modo, solo se
indica el lugar donde empiezan los datos urgentes, no lo que hay que hacer con ellos El valor
de este campo es un desplazamiento del número de secuencia y apunta al octeto a partir de cual
siguen los datos urgentes.

Opciones (variable): si está presente permite añadir una única opción de entre las siguientes:

— Tímestamp para marcar en que momento se transmitió el segmento y de esta manera monito-
rizar los retardos que experimentan los segmentos desde el origen hasta el destino.

A Aumentar el tamaño dela ventana.

— Indicar el tamaño máximo del segmento que el origen puede enviar.


Bits de relleno (para que el tamaño dela cabecera TCP sea múltiplo de 32 bits).

9.2. TIPOS DE PUERTOS (TCP/UDP) _

Los puertos se identifican con 16 bits, por lo que el rango de valores posibles va de 0 a 65535.

[ANA (<<Internet Assigned Numbers Authority») realizó una asignación de los números disponi—
bles en tres categorías:

- Puertos bien conocidos (»Well known ports»), comprendidos entre 0 y 10234 Estos 1024 (2…)
puertos pueden ser representados con lo bits y son reservados para servicios conocidos

- Puertos registrados (»Registered ports»). 48127 puertos comprendidos entre 1024 y 49151.

Puenos dinámicos y privados. Los comprendidos entre los números 49I52 y 65535.

En caso de tener que asignar un puerto a una aplicación. si no se elige el correspondiente <<Well-
Known» debe seleccionarse un número en el rango I024 65535. —

En los sistemas Unix la asignación de puertos a servicios se encuentra en el fichero /etc/services.

BLOQUE IV
Oposiciones OCTuBRE 2015 10 — 19
SISTEMAS Y COMUNICACIONES
La tabla adjunta muestra la asignación por defecto de algunos de los puertos ¿well known» a
servicios. Puede cºnsultarse en RFC 1700 (www.faqs.org/rfcs) y en IANA (www.iana,org/assigm
ments/pon-numbers).

Pmlocolo Puerto Servicio

0 Reservadº

tcp 1 TCP ? Mulnplex de puertos

rep/udp 5 RIE (<<Remme Job Emy»)

rep/udp 7 m… (em). Responde con eco a llamadas remotas

tcp/udp 9 Dlscard (elimina cualquier dam que rcc1be)

tcp 20 FTP Datos

tcp 21 FTP Control (comandos)

(<<Secure Shell Remoto Login Protocol»), SCP (<<Secure Copy») SFI P (<<Secure File
tcp 22 35H
ransfer Protocol»)

tcp 23 TELNET

tcp 25 sm
lcp/udp 53 DNS

udp 67 BOOTP/ DHCP (IPV—1) Servidor

udp 68 BDOTP/ DHCP(IPV4) Chente

udp 69 TFTP (Trrvial FTP)

tcp so m'n=1

tcp 88 Kerbems (agente de autenticación)

tcp 1 10 POP3

udp 111 RPC (r<Remote Procedure Calling»)

rep 118 Servidas SQL

tcp/udp 119 NNTP (transferencia de news entre servidºres)

rcp/udp 123 NTP (“Network Time Protocol»)

lcp/udp 137 NEIBIOS (Servicio de nombres)

tcp/udp 138 NetBIOS (Servicio de envío de datagramas)

tcp/udp 139 Ncrmos (Servicio de sesiones)

tcp 143 IMAP4 (ulnturnet Message Access Pmtocol»)

udp 161 SNMP (mudo petición—respuesta)

.../…

'
Pueno 3080: Web proxy caching service.

BLOQUE IV
10—20 Oposiciones 515TEMAS V COMUN|CAC4ONES
Pmlocnlu Puer€o Servicio

…/ …

udp 162 SNMP (traps)

tcp 179 EGP

lcp/udp 389 LDAP

tcp … 1mr>s (http/ssl)

tcp 455 smrr>s ' SMTP sobre 551.

udp 514 SY5LOG (usado para |… del snstema)


udp 545 DHCP (¡M) Chente

udp 547 DHCP (va6) Servidor

tcp 990 FTPS , FTP sobre SSL

tcp 993 IMAP4 sobre SSL

tcp 995 POP3 sobre SSL

Otros puertos por encima de 1023, asignados por defecto a servicios son: RDP (<<Remote Desktop
Protocol, puerto tcp 3389), VPN con PPTP (<<Point to Point Tuneling Protocol», puerto tcp 1723),
WINS (<<Windows Internet Naming Service», puerto tcp 1512), Oracle Listener (puerto tcp 1521), etc.

lº. DNS (((DOMAIN NAME SYSTEM»)

Los RFC5 originales que definen este servicio son RFC 1034 y 1035.

sistema de nombres de dominios (DNS) de Internet consiste en una base de datos global, distri-
El
buida y jerárquica que contiene registros agrupados por zonas para permitir la resolucian directa de
nombre de máquina 3 IP o viceversa (resolución inversa). El servicio DNS trabaja a nivel de aplica-
ción en modo cliente/servidor. Generalmente se encapsula en UDP, utilizando el puerto estándar 53.“

Las conñguraciones iniciales de Internet requerían que los usuarios emplearan solo direcciones IP
numéricas, Esto evolucionó hacia el uso de nombres de host simbó|icos muy rápidamente. Por ejemplo,
en vez de escribir TELNET 128.12.7.14, se podría escribir TELNET eduvm9. y eduva se traduciría de
alguna forma a la dirección IP 128.12.7_14. Esto introduce el problema de mantener la correspondencia
entre direcciones IP y nombres de máquina de alto nivel de forma coordinada y centralizada.

Inicialmente, el NIC (<<Network Information Center») mantenía el mapeado de nombres a direc-


ciones en un solo fichero (HOS'I'S.TXT) que todos los hosts obtenían vía FTP. Se denominó espacio
de nombres plano. Debido al crecimiento explosivo del número de hosts, este mecanismo se volvió de-
masiado tosco (considerar el trabajo necesario 5010 para añadir un host a Internet) y fue sustituido por
un nuevo concepto: DNS (<<Domain Name System»). Los hosts pueden seguir usando un espacio de
nombres local plano (el fichero HOSTS.LOCAL) en vez 0 además del DNS, pero fuera de redes pe-
queñas, el DNS es prácticamente esencial. El DNS permite que un programa, ejecutándose en un
host, le haga a otro host el mapeo de un nombre simbólico de nivel superior a una dirección IP, sin
que sea necesario que cada host tenga una base de datos completa de los nombres simbólicos y las di-

-
recciones IP.

BLOQUE IV
SISTEMAS Y COMUN)CACIDNES
EF. » o Pºsrcronas
. .
OCTUBRE 2… 10 _ 21
Como se ha comentado, el servicio DNS utiliza una base de datos jerárquica: Internet se divide en
dominios de nivel superior o raiz (TLD * <<Top Level Domain») que pueden ser genéricos (.com..edu .

info,.org,.net..gov,…) o de país (£5,.pt,…). Estos dominios se dividen en subdominios, y estos se divi-


den nuevamente.

El ESPACI() DE NOMBRES Jl-ZRARQUICO.

Consideremos la estructura interna de una gran organización. Como el jefe no lo puede hacer to-
do, la organización tendrá que partirse seguramente en divisiones, cada una de ellas autónoma dentro
de ciertos limites. Específicamente, el ejecutivo el cargo de una división tiene autoridad para tomar de—
cisiones sin requerir el permiso de sujefe.

Los nombres de dominio se forman de modo similar, y con frecuencia reflejarán la delegaciónje-
rárquica de autoridades usada para asignarlos. Por ejemplo, considerar el nombre:

lcs.mit.edu

Aqui, lcs.mit.edu es el nombre de dominio de nivel inferior. un subdominio de mit.edu, que a su


vez es un subdominio de edu (<<education»), conocido como dominio raíz.

El dominio único que se halla sobre la cima no tiene nombre y se le conoce como dominio raíz.
La estructura completa se explica en las siguientes secciones.

Cuando se usa el DNS, es común trabajar con solo una parte de la jerarquía de dominios, por
ejemplo el dominio ral,ibm.com. FJ DNS proporciona un método sencillo para minimizar la cantidad
de caracteres a escribir en estos casos. Si el nombre de dominio termina en un punto (por ejemplo wts—
cpok.itsc.pok.ibm.com.) se asume que está completo. Es lo que se llama un ¡*QDN (<<Fully Qualified
Domain Name») o nombre absoluto de dominio. Si, sin embargo, no termina en punto. (p. ej.: wts-
cpok.itsc) estará incompleto y el procesador de nombres del DNS. como se verá más abajo, podrá
completarlo, por ejemplo, añadiendo un sufijo como.pok.ibm,com al nombre de dominio. Las reglas
para hacer esto dependen de la implementación y son configurables localmente.

DOM|Nlos GENERICOS.

A los tres dominios de la cima se les llama dominios genéricos u organizacionales,

edu Instituciones educativas

gov Instituciones gubernamentales

com Organizaciones comerciales


mil Grupos militares
net Redes
int Organizaciones internacionales

org Otras organizaciones

… _ 22
_ EF.— 0 pos¡c¡ones
. . ELOQUEIV
StSTEMASYCOMUNICACIONES
Puesto que Internet comenzó en los Estados Unidos, la estructura del espacio de nombres jerár—
quico tenia inicialmente solo organizaciones estadounidenses en la cima de lajerarquia, y sigue siendo
cieno que gran parte de las organizaciones de la cima de la jerarquia son estadounidenses. Sin embar—
go, solo los dominios.gov y.mil están restringidos a los Estados Unidos.

Además, hay dominios de nivel de cima para cada uno de los códigos internacionales de dos ca-
racteres lSO 3l66 para países (de ae para los Emiratos Árabes Unidos a zw para Zimbabwe) Se les
conoce como dominios de paises o dominios geográficos. Muchos paises tienen sus propios dominios
de segundo nivel por debajo, paralelamente a los dominios genéricos. Por ejemplo, en el Reino Unido,
los dominios equivalentes a.com y,edu son co.uk y…ac…uk (<<ac» es la abreviatura de <<academic»), Está
también el dominio.us, organizado geográficamente por estados (por ejemplo. .ny.us se refiere al esta-
do de New York). El mapeado de nombres a direcciones, proceso denominado resolución de nombres
de dominio, lo proporcionan sistemas independientes cooperativos. llamados servidores de nombres.
Un servidor de nombres es un programa servidor que responde a peticiones de un cliente llamado pro-
cesador de nombres.

El DNS suministra el mapeado de nombres simbólicos a direcciones [P y viceversa. Mientras que


en principio es algo sencillo buscar en la base de datos una dirección IP, dado su nombre simbólico, el
proceso inverso no se puede hacer respetando la jerarquía. Por este motivo, existe otro espacio de
nombres para el mapeado inverso. Se halla en el dominio in-addr.arpa (<<arpa» porque Internet era ori-
ginalmente la red de ARPA). Como las direcciones IP suelen escribirse en formato decimal con puntos,
hay una capa de dominios para cadajerarquia. Sin embargo, debido a que los nombres de dominio tie-
nen primero la parte menos significativa del nombre y el formato decimal con puntos los bytes más
significativos primero, la dirección decimal se muestra en orden inverso. Por ejemplo. el dominio del
DNS correspondiente a la dirección [P l29…34.l39.30 es 30.139.34.l29imaddr.arpa. Dada una direc-
ción [P, el DNS puede utilizarse para encontrar el nombre del host que sea su pareja. Una consulta de
nombre de dominio para encontrar los nombres del host asociado a una dirección IP se llama <<consulta
con puntero».

EL DNS está designado para ser capaz de almacenar una gran cantidad de información. Una de
las más importantes es la infomación del intercambio de correo… usada para el encaminamiento del co-
rreo electrónico. Esto aporta dos servicios: transparencia al reencaminar el correo a un host distinto del
especificado y la implementación de pasarelas de correo, que pueden recibir correo electrónico y redi-
rigirlo usando un protocolo diferente de aquel con el que lo reciben.

Tipos de servidores DNS:

Existen los siguientes tipos de servidores DNS:

' Primarios 0 maestros: guardan los datos de un espacio de nombres en sus ficheros.

- Secundarios o esclavos: obtienen los datos de los servidores primarios o través de una transfe-
rencia de zona.

- Locales 0 cache. funcionan con el mismo soñware. pero no contienen la base de datos para la
resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los ser—
vidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la
repetición de estas peticiones.

BLOQUE ¡v
s¡srewxs v comunmAcronss
EF_ () Pnslclones

_ _
ocruea5 zara 10 _ 23
Resolución de consultas a servidores DNS.

Los servidores DNS pueden realizar los siguientes tipos de resolución:

' Resolución recursiva: hace referencia a la respuesta completa que el servidor DNS pueda dar.
El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos
solicitados. Se realizan preguntas iterativas a los diferentes DNS de la jerarquía asociada a la
consulta, hasta descender a la máquina que contiene la zona autoritativa correspondiente.

- Resolución iterativa: en este caso, el servidor no tiene la infomación en sus datos locales, por
lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite
el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) has-
ta que obtiene la mejor respuesta a la pregunta

10.1. GESTIÓN DE REGISTROS EN UNA ZONA DNS

Cuando se registra un subdominio (p.ej: ministerio-aa.es) en la base de datos de la autoridad


competente (en España es Red.es * ES—nie), se especifican las direcciones de los DNS autoritativos
públicos (primario y secundario) que tendrán creada la zona de resolución directa para el subdominio
registrado. En esta zona se pueden crear registros de tipo:

Tipo Significado Vzla!

SOA Start of Authority. inicio de autoridad Parámetros para la zona. infomación sobre el DNS

primario.

A Address. Dirección IP v4 de un host Se utiliza para traducir nombres de hosts a diruo


ciones IPV4.

AAAA Address. Dirección lP v6 de un host Se utili/.a para traducir nombres de hosts a direc-
ciones llºvó. También denominado "quadrA“. Pre-
feriblemente se usa en lugar del registro Aé.

MX Mail Exchange. Intercambiode correo Asocia un nombre de dominio a una lista de inter—
cambio de correo para ese dominio. Tiene balanceo
de carga y prioridad, para el uso de ur… o más ser-
Vicios dc corr…

NS Servidor de nombres Nombre de un servidor de nombres para un dr»


minio.

CNAME Nombre canónico Se usa para crear nombres adicionales (alias) para
los sorvldoms de alojamiento de un dtiminia P.e¡.
cuando su utili7a una única IP para varios servicios
(http y ftp), cada servrcro tiene su propia entrada
de DNS.

I'I'R Pointer,Apuntadoro registroinversu Alias de una dirección ll". Funcmna a la inversa


del registro A, traduciendo llºs en nombres de dn—
mimo. Se usa cn el archivo de configuración de la
zona DNS inversa.

HlNFO Host INFOÍmBUOH.Descripción del host CPU y 90 en ASCII.

BLOQUE iv
10 — 24 nes
stsrsms v COMUMCACIONES
Tipo Significado Valor

TXT Texto Texto ASCII NO int€rpmtado. Permite a los dUmk


nios identificarsede modos arbitrarios.

I.0C LOCalwacn'm Permite indicar las coordenadae del dominio.

SRV SeRVicios Perinitc indicar los servicios que ofrece el dominio


Se utili1a en lugar del registro WKS (obsoleto).

SPF Saner Policy Framework. Marco Normati- Ayuda a combatir el Spam. En este mgisim se esper
vo de Remitentes cifica los husis autorizados a enviar correo desde el
dominio dado. El servidor que recibo, consulta el
SPI—
para comparar la IP desde la cual le llega con
los datos de este registro

ANY Toda la …f…mamin de todos los tipos que existir

A continuación se muestra un ejemplo de registros para el dominio ministerio-aa,csz

- www (tipo A) —> www,ministerio-aa.es, asociado a la IP pública: 2l3.124.61.46 vpn (tipo A)


—> vpn.ministerio-aa.es, asociado a la IP públic l3.124.6l.47

correo (tipo MX, prioridad l()) % correo.ministerio—aa,cs, asociadoa la IP pública:

213.124.61.48 [Estafeta de correo principal, con mayor prioridad]


correo—bck (tipo MX, prioridad 50) —> correoAbck.ministerio—aa.es, asociado a la IP pública:
2l3.l24.61.49 [Estafeta de correo de backup, con menor prioridad. En un registro tipo MX a
menor valor númerico de la prioridad, mayor es esta]

En los DNS públicos todos estos registros se asocian con direcciones públicas (en Europa gestiona-
das por RIPE). Puede resultar conveniente crear además, la zona de resolución inversa, ya que algunos
servidores de correo verifican por seguridad (para evitar spam) la resolución inversa de los subdominios
a los que pertenecen los remitentes de correo. Además, para un mejor control del spam también puede
utilizarse el registro SPF o, preferiblemente, un sistema de identificación DK1M (Domainkeys ldentified
Mail). Este sistema usa Firmas realizadas con criptografía de clave pública, de modo que nuestro servidor
de correo firmará todos sus mensajes salientes mediante su clave privada y esta firma se incluirá en la
cabecera del mensaje en una sección llamada <<DKlM—Signature». La clave pública del servidor estará
disponible en un registro TXT de nuestro DNS para que la firma pueda ser verificada

Siempre que sea posible, el organismo en cuestión (ministerio—aa) creará la misma zona en su serví>
dor DNS privado, pero los registros apuntarán a las [Ps privadas, para acceder localmente a sus servicios.

Se puede utilizar la herramienta <<nslookup» para listar los registros de un servidor DNS, efectuar
resoluciones en diferentes servidores, etc.

1042 RESOLUCIÓN DE UNA CONSULTAA UN SERVIDOR DNS

Cuando un cliente intenta averiguar la dirección asociada a un nombre de dominio (p,e_i. www.
ministerio-aa.es) realiza la siguiente secuencia:

BLOQUE IV 10 _ 25
Oposiciones OCTUBRE2015
SISTEMAS Y COMUNICAClONES
]. Consulta su fichero <<hosts» local para ver si contiene el nombre especificado o bien a su caché
local de resolución DNS, Si no lo encuentra consulta a su DNS preferido.

2. Si el DNS preferido (primario) no estuviese encendido, consulta al DNS alternativo.

3. Si el DNS alternativo (secundario) está operativo pero no sabe la respuesta realiza un <<reenvío
condicional» de la consulta al servidor raiz de <<.es»,

4, Servidor <<.es» indica el servidor de zona de <<ministeriryaa,es»

5. Servidor de zona <<ministerio»aa.es» indica la dirección IP de www. ministerio—aa.es.

6. La respuesta llega al DNS alternativo que responde al cliente.

Las resoluciones DNS se cachean temporalmente en la máquina local, con una caducidad que vie>
ne dada por el servidor DNS que resolviot Con el comando r<ipconfig /displaydns» se visualiza la ca-
ché de resolución local DNS y con <<ipconfig /flushdns» se vacía.

Los servidores DNS también cachean las respuestas a sus reenvíos condicionales (consultas que
delegan a otros), este mecanismo ahorra tráfico en Internet, pero pucde provocar resultados inconsis-
tentes en el caso de migraciones o cambios de IP en los DNS autoritativos (se dice que la propagación
de actualizaciones DNS en Internet no se garantizan hasta transcurridas 48 horas, posible periodo de
validez de las resoluciones en caché),

Para repartir carga en sistemas rcdundados, puede emplearse la técnica de balanceo por DNS.

11. TELNET

Se definió en el RFC 854.

Trabaja a nivel de aplicación, Utiliza conexiones TCP a través del puerto estándar 23.

Este protocolo permite la administración remota de equipos. Es conveniente limitar en los ñrewalls
(o en el propio servidor) quién puede conectarse mediante telnet.

Telnet es una variante de VT (Virtual Terminal de OSI). Presenta vulnerabilidades en cuanto a la


seguridad. Por ello, se puede sustituir por SSH (<<Secure Shell», versión segura) que utiliza el puerto 22.

Telnet puede utilizarse para conexiones locales o remotas. Sus vulnerabilidades, hacen que se uti-
licen otros protocolos para la gestión remota:


Para servidores se utilim SSH, RDP (<<Remote Desktop Protocol», puerto TCP 3389 por defecto), etc.

- En equipos de usuario se utiliza Netmeeting de Microsoft, Dameware, VNC, etc.

' En electrónica de red (routers, switches, etc) se usa https (http sobre ssl), SSH, etc.

Normalmente, estos servicios de administración solo son accesibles desde el exterior de la red si
previamente se ha establecido una conexión VPN (Virtual Private Network).

-
Para verificar si un servidor tiene puertos abiertos, se utiliza: telnet nombre_servidor:PUl£R'l"0

BLOQUE IV
10 _ 26 EF.— 0 posiciones SISTEMASYCDMUNICACIONES
12. FTP (<<FILE TRANSFER PROTOCOL»)

Se definió en el RFC 959.

Se ubica en la capa de aplicación, utilizando conexiones TCP.

Funciona en modo cliente/servidor. Su objetivo es permitir la transferencia de ficheros entre má-


quinas remotas.

FTP usa dos puertos o conexiones TCP:

- Conexión de control (por donde se transfieren las órdenes () comandos).

- Conexión de datos (por donde circulan los datos que integran los ficheros).

La conexión de control utiliza los puertos:

' lin el cliente: un puerto superior a 1023.

' En el servidor: puerto 21.

La conexión de control se realiza a iniciativa del cliente.

La conexión de datos puede realizarse en modo activo (ACT) 0 pasivo (PASV).

La conexión de datos en modo activo o normal utiliza los siguientes puertos:

' En el cliente: un puerto superior a 1023. A través de la conexión de control, el cliente envia al
servidor el comando PORT para comunicarle cuáles el puerto que esta a la escucha de los datos.

- Servidor: puerto 20.

En el modo activo la conexión datos se inicia por el que los envía (el servidor si se trata de bajar
archivos al cliente * opción get. el cliente si se trata de subir archivos al servidor — opción pm)

La conexión de datos en modo pasivo utiliza los siguientes puertos:

' En el cliente: puerto superior a 1023.

- Servidor: puerto superior a 1023. El cliente solicita este puerto al servidor. a través de la 004
nexíón de control. mediante el envío del comando PASV.

En el modo pasivo es siempre el programa cliente el que inicia la conexión de datos con el servidor.

El modo activo puede suponer un problema, pues los firewall pueden filtrar el intento de c0>
nexión entrante de] servidor. En modo pasivo es el cliente el que inicia ambas conexiones. de control y

-
de datos, con lo cual el firewall no tiene ninguna conexión entrante que filtrar.

BLOQUE lv
SISTEMAS Y conumcacuouss
E 0 pos|ciones
¿ 4
OCTUBRE zova 10 — 27
Los principales comandos de FTP son:

' put (envía fichero del cliente al servidor).

- get (descarga fichero del servidor en cliente).

ren (renombra ticheros o carpetas).

ls (lista el contenido de carpetas).

- mkdir (crea carpeta).



rmdir (borra carpeta).

' etc.

Existen herramientas gráficas que evitan tener que conocer los comandos de FTP, por ejemplo:
WSÍFTP.

FTP no es por si mismo un protocolo seguro. Para conseguir transferencias seguras puede utilizar-
se FTPS (comúnmente referido como FTP/SSL, puerto TCP 990). No debe confundirse con el proto—
colo seguro de transferencia de ficheros SFTP. el cual suele ser usado con SSH,

En FTPS. al igual que FTP, se utiliza canales diferentes para comandos y datos. FTPS usa SSL/
TLS debajo de FTP para cifrar los canales de control y/o datos. El uso más común de FTP y SSL es:

' AUTH TLS o FTPS Explicito, nombrado por el comando emitido para indicar que la seguridad
TLS es obligatoria, Este es el método preferido de acuerdo al RFC que define FTP sobre TLS.
El cliente se conecta al puerto 21 del servidor y comienza una sesión FTP sin cifrar de manera
tradicional, pero pide que la seguridad TLS sea usada y realiza la negociación apropiada antes
de enviar cualquier dato sensible.

- AUTH como está definido en el RFC 2228.

' FTPS lmplicito es un estilo antiguo, pero todavía ampliamente implementado en el cual el
cliente se conecta a un puerto distinto (como por ejemplo el 990), y se realiza una negociación
SSL antes de que se envíe cualquier comando FTP.

Existe una versión ligera de FTP denomina TF'1"P(Trivial—FTR RFC l350). Este protocolo se uti-
liza para restaurar/respaldar los ficheros de configuración de routers, switches, etc (se utiliza en la he-
rramienta gráfica <<putty»). En TFTP existen cinco tipos de paquetes: Petición de lectura (RRQ)V Peti-
ción de escritura (WRQ), Datos (DATA), Reconocimiento (ACK) y Error (ERROR).

13. HTTP (<<HIPERTEXT TRANSFER PROTOCOL»)

Su estandarización aparece recogida en los siguientes RFC: RFC 1945 (http 1.0), RFC 2616
(http l.l), RFC 2774.

Permite la transferencia de páginas web entre un servidor web (http) y clientes web (navegado-
res). A la información transmitida se la llama recurso y se la identifica mediante un URL (<<Uniform
Resource Locator»).

10 _2 8
_
EF.— O P oslclones
- -

SlSTEMAS Y
BLOQUE lv
COMUNlCACIONES
Se ubica en la capa de aplicación. utilizando el puerto TCP 80 por defecto.

https es http sobre ssl (puerto TCP 443) y permite páginas seguras (autenticación, confidenciali—
dad). Cuando se utiliza https, en la URL se verá httpsz//.…. (URL inventada por Netscape). https reA
quiere como minimo certificado en servidor.

Es importante no confundir https con s-http (Secure-http, específico para seguridad en http).

14. SMTP (“SIMPLE MAIL TRANSFER PROTOCOL»)

Se define en el RFC 821 (original).

Permite el envío de correo electrónico entre el cliente y su servidor de correo saliente asi como
entre estafetas de correo.

El servidor SMTP se puede configurar con los siguientes modos de acceso:

' Anónimo: actúa como servidor de correo saliente sin solicitar la autenticación a los clientes

' Autenticación básica: solicita autenticación a los clientes, basada en usuario y contraseña. Este
modo no es seguro pues la contraseña viaja en claro.

' Autenticación integrada: se integra con directorio activo (ticket Kerberos). modo seguro, Debe
cspeciticarse el dominio del usuario.

SMTP se ubica a nivel de aplicación, utilizando el puerto TCP 25 por defecto.

SMTPS es una versión segura del protocolo, y consiste en utilizar SMTP sobre SSL (puerto
TCP 465).

SMTP pemtite el uso dc extensiones MIME (<<Multipurpose Internet Mail Extensions»).

Si SMTP se utiliza para el envio de correos electrónicos, para el acceso al correo entrante pueden
utilizarse los siguientes estándares:

- Protocolo de descarga de correo (POP3 * Post 0ttice Protocol 3): permite descargar localmente
los correos a una máquina, previa configuración del cliente de correo. Tras la descarga… se pue—
de elegir dejar copia de los mensajes en el servidor o borrarlos.

Protocolo de consulta de correo (IMAP4 — Internet Message Acces Protocol 4): permite trabajar
directamente sobre los correos que hay en el servidor, sin tener que descargarlos de forma previa.
Se puede configurar un acceso IMAP en un cliente de correo tipo Outlook (con sincronización
periódica de las carpetas seleccionadas) o que sea una aplicación https quién acceda mediante
IMAP al contenido del buzón de correo. Este último es el caso de las denominadas aplicaciones
webmail (correo web). Un ejemplo es la aplicación 0WA (<<Outlook Web Access») de Microsoft.

Protocolo de sincronización del buzón de correo con copia local (MAPI - Messaging API): uti-

-
lizado en entorno Microsoft. En Outlook se puede contigurar una cuenta de correo con <<Servi-

BLOQUE IV
COMUNICACIONES
EF4— o p os|ciones
. . MARZO 2… 10429
SISTEMAS Y
dor Exchange», para que periódicamente sincroniee el contenido del buzón con la réplica local.
En modo <<desconcetado», el cliente tendrá acceso a la réplica local (histórico de correos), de-
biendo pasar al modo <<ceneetado» si quiere recibir/enviar correos. Opcionalmente se puede
elegir la entrega de correos en <<Carpetas locales» (ñehero.pst), para liberar espacio en el bu-
zón. Además del contenido de nuestro buzón, con una cuenta Exchange también se cachca en
local el “Listado global de direcciones» de nuestra organización. El servicio permite a los clien-
tes abrir carpetas de otros usuarios (contactos, calendario, bandeja de entrada, notas. tareas, etc.)
en las cuales tengamos permisos; además, también se puede acceder a carpetas públicas… listas
de distribución de correo en servidor, gmpos de noticias, etc.

Servicio <<push» de correo: es una forma pasiva (por parte del usuario) de sincronizar el conte-
nido de un dispositivo con nuestro buzón en el servidor. Se usa tipicamentc en dispositivos mó-
viles que incluyen un software tipo PIM — <<Personal Information Manager»). En los tres tipos
de accesos anteriores (POP3, IMAP4, MAP!) el cliente es el que lleva la iniciativa en la co-
nexión (hace un <<pull» ¡tirarf del servidor). En realidad el servicio <<push>> no es un nuevo pro-
tocolo en si, ya que utilizará los protocolos de transmisiones habituales. Sin embargo, se inclui-
rá, en la plataforma corporativa de correo, un software que implementará el <<push» (empuje) de
la información hacia los dispositivos de usuarios. Este software:

* Sabe que usuarios hay conectados al nodo <<push» (p. ej., un nodo GPRS de un operador, con
servicio de tarifa plana).

* Periódicamente accede al buzón de cada usuario conectado (para ello debe tener permisos de
RW (lectura-escritura) y sincroniza el contenido del mismo con la réplica local.

15. DHCP (<<DY MIC HOST CONFIGURATION PROTOCOL»)

Se estandariza mediante el RFC 2131 (deja obsoleto RFC 1541).

Se ubica en la capa de aplicación… usando puertos UDP:

- DHCP (para va4) usa los puertos 67 (servidor) y 68 (cliente) 7 Los mismos que BOOTP.

' DHCPV6 (para IPV6) usa los puertos 547 (servidor) y 546 (cliente).

DHCP asigna a equipos que lo soliciten su configuración TCP/IP. Un servidor DHCP puede traba-
jar en un entorno privado (red local) o público (internet).

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

- Asignación manual o estática: asigna una dirección IP a una máquina determinada. Se suele uti-
lizar euando se quiere controlar la asignación de dirección IP a cada cliente y evitar la conexión
de clientes no identificados.

- Asignación automática: asigna una dirección IP a una máquina cliente la primera vez que hace
la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número
de clientes no varia demasiado.


Asignación dinámica: es el único método que permite la reutilización dinámica de las direc4
ciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo

10 — 3 0 n= O P oslclones
— —

SlSTEMAS Y
BLOQUE IV
COMUNICACIONES
conectado a la red solicita al inicializarse su dirección IP al servidor. El procedimiento usa un
concepto muy simple en un intervalo de tiempo controlable (vigencia de la concesión de
la di-
rección IP). Esto facilita la instalación de nuevas máquinas clientes.

Un mismo servidor DHCP puede servir tanto rangos de direcciones de IP v4 como de IP v6. Para
saber el tipo de cliente, el servidor atenderá a los puenos origen y destino utilizados en la petición de
aquel, lo que le permitirá determinar la versión de la dirección solicitada.

Para mayor comodidad, se recomienda que los puestos de usuario en la red local tenga direccioA
namiento dinámico. Para ello, debe habilitarse un servidor DHCP, donde se defina un ámbito con un
rango 0 pool de direcciones que irán asignándose según se vayan solicitando.

Se optará por direccionamiento estático en el caso de servidores, electrónica de red, puestos clien—
te que queramos controlar, etc. Aunque en este último caso también existe la posibilidad de implemen-
tar en el servidor DCI—IP una concesión permanente () reserva para una determinada dirección hardware
de
(la del PC cliente). Las concesiones dinámicas tienen una caducidad espeeilieada en el momento
hacer la concesión, Esto quiere decir que si un cliente solicita al servidor DHCP renovar la concesión
dada y esta no ha expirado, el servidor le concederá la misma dirección IP que le dio anteriormente.

En el caso de existir más de un servidor DHCP en una red, los equipos tomarán la IP asignada por
el primer servidor DHCP que conteste. Los puntos de acceso Wi-Fi se configuran como proveedores
de direcciones DHCP a los clientes inalámbricos, utilizándose para todo este entorno una subred IP y
VLAN especificas.

Las máquinas que no tienen aún dirección IP asignada especifican como IP origen aquella con todos
sus bits son <<0» (0.0.0.0 en IP versión 4 o .:/128 en IP versión 6), además indican su dirección
MAC para
de los clientes se
que el servidor DHCP les pueda contestar. La localización del servidor
DHCP por parte
hace mediante un broadcast a la IP destino 255255255155. En caso de tener una red segmentada por
cortafuegos o routers y querer utilizar un único servidor DHCP. debe habilitarsc el servicio DHCPfrelay
en dicha electrónica de red para evitar el filtrado de solicitudes DHCP al destino 255.255.255.255.

En un entorno de red local, los teléfonos IP suelen utilizar una subred IP y VLAN especifica diferen-
te a las de los clientes inalámbricos y a la de los puestos conectados a la red de cable (PCs). Es común
utilizar un servidor privado DHCP común para teléfonos IP y PCS. la asignación correcta del direcciona-
miento IP se realiza gracias a que el servidor tiene en cuenta la VLAN del equipo que reali7a la petición.

Un servidor DHCP además de proporcionar la dirección IP a los equipos. admite la siguiente lista
de opciones configurables:

' Máscara de subred.

Puerta de enlace (router por defecto) de la dirección IP.



Opciones de enrutamiento estático (puertas de enlace para alcanzar otras subredes).

Dirección de los servidores DNS.

Nombre DNS del equipo.

Dirección de Publicación Masiva (broadcast address).

' Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones).

BLOQUE IV
SISTEMAS Y COMUNICACIONES ¡E: . .
O P osucrones MARZO 2… 10 — 31
MTU (Unidad de Transferencia Máxima) para la interfaz.

Servidores NIS (Servicio de Información de Red).

Dominios NIS.

' Servidores NTP (Protocolo de Tiempo de Red).

Servidor SMTP.

Servidor TFTP.

Nombre del servidor WINS.

16. OTROS PROTOCOLOS DE LAARQUITECTURA TCP/IP

A continuación se describen brevemente diversos protocolos de la arquitectura TCP/IP:

- RIP (Routing Information Protocol): es uno de los protocolos de enrutamiento más antiguos.
Para calcular sus rutas utiliza algoritmos de vector distancia basados en los algoritmos utili7a-
dos por ARPANET en el año 1969. El protocolo RIP fue descrito en el RFC 1058 y posterior»
mente fue mejorado en el RFC 2453 (RIP versión 2). El RFC 2080 define RIPng (<<next gene-
ration», RIP para IP versión 6).

OSPF (Open Shortcst Path First): significa <<abnr primero la trayectoria más corta». Este proto—
colo está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encamina>
miento interior en redes TCP/IP

OSPFVZ (RFC 2328, obsoletos: RFC 2178 y RFC 1583) se diseñó para redes IPV4. OSPFV3
(RFC 5340, obsoleto: RFC 2740) es muy similar a OSPFv2. pero incorpora soporte para 1Pv6.
OSPFV3 no soporta autenticación, dado que IPV6 ya incorpora esta funcionalidad.

BCP (Border Gateway Protocol): protocolo de pasarela frontera. Se encarga de mover paquetes
de una red a otra pero en algunos casos debe preocuparse de otras cuestiones que no tienen por—
que estar relacionadas con el objetivo de mover los paquetes de la forma más eficiente posible. *

Puede ocurrir que se deban considerar algunas restricciones relacionadas con cuestiones comer—
ciales o políticas, por ejemplo: una empresa no hace de red de tránsito para los mensajes de la
competencia, nuestros mensajes no deben pasar por paises enemigos. etc.

Los diferentes dispositivos de encaminamiento BGP se comunican entre si estableciendo conexio—


nes TCP. El protocolo BOP es fundamentalmenteun protocolo de vector distancia en el que cada
dispositivo de encaminamiento mantiene el coste a cada destino y la trayectoria seguida. Estos va—
lores son dados periódicamentea cada uno de los vecinos ent tando mensajes. La esencia de BOP
es el intercambio de infomación de encaminamiento entre dispositivos de encaminamiento. La
infomación de encaminamientoactualizada se va propagando a través de un conjunto de redes.

' 1GMP (Internet Group Management Protocol): protocolo de gestión de grupos en internet. Este
protocolo es utilizado para informar a los dispositivos de encaminamiento que un miembro del
gmpo multicast está en la red conectada al nodo. Está información de los miembros del grupo
multicast también es transmitida al emisor del multicast utilizando este protocolo.

NFS (Network File System): sistema de ficheros de red. Permite al usuario ver los ficheros remotos
como si estuvieran montados en su propio árbol. NFS es el sistema de ficheros originario de UNIX.

10? 32 BLOGUEIV
EF_— 0 Posuemnes
. .
SISTEMASYCOMUNICAC10NES
- RPC (Remote Procedure Calling): utilidad de invocación de procedimientos en máquinas re—

motas,

- SNMP (Simple Network Management Protocol): gestión lógica de redes. Permite gestionar de
forma remota redes TCP/IP.

17. MECANISMOS DE TRANSICIÓN DE IPV4 A IPV6

La implantación del protocolo va6 cuenta tanto con el apoyo de gobiernos y administraciones
públicas como del sector de la industria. Destacables son las iniciativas llevadas a cabo, como por
ejemplo el proyecto Gen6. No obstante, en la actualidad el despliegue de va6 no es tan extenso co
mo cabría desear, a pesar del agotamiento de las direcciones IPV4. Ambas versiones del protocolo IP
coexisten en las redes actuales, por lo que se han desarrollado una serie de mecanismos de transición
que facilitan dicha convivencia.

Los principales mecanismos de transición utilizados son:

- Doble pila (<<Dual stack»).

- Túneles/Encapsulamiento.

- Traducción.

A continuación se describen cada una de las técnicas anteriores

l7.l. DOBLE PILA (<<DUAL STACK»)

Este método facilita una trans 'ión suave hacia va6 y consiste en utilizar equipos que soportan
simultáneamente las dos versiones del protocolo. Por tanto, obliga a contar con suficiente cantidad de
direcciones IPV4 (recurso escaso). En la figura se muestra un equipo (en el centro) que tiene doble pila
y se sitúa entre un nodo solo [Pv4 (a la izquierda) y otro que implementa únicamente va6 (a la dere—
cha). De esta forma se permitirá la comunicación del nodo IPV4 ¿¡ va6 y viceversa. _

Figura (… Implementación de doble pila ¡Pv4/1Pv6

&
: t ¡
n…,…,_$mu»thí' tt v i—.mL—;,»;e— ot» tw tz, ,».(4t,rr»ze
& t t :
<… ¡ >… a… ¡ ».»;e
¡ t !
…… ¡ , ».tw ¡ , ……
t t t :
.. .. .. - _¿ e - .. - .. ¡
wm ¡…

BLOQUE lv 10 7 33
Oposiciones MARZO 2019
SlSTEMAS v COMUNlCAC¡ONES
17.2. TÚNELES/ENCAPSULAMIENTO

Esta técnica permite conectar islas va6 mediante el eneapsulamiento del trátiee va6 en paquetes
va4 para permitir su transporte a través de redes que implementan exclusivamente va4. Los extrea
mos del túnel serán Dual stack.

La siguiente tigura muestra cómo funciona la técnica de túneles: los paquetes originales son
transportados hasta un punto de la red por medio del protocolo original (versión 6)… luego encapsula—
dos para atravesar la porción de red que no lo soporta (versión 4) y posteriomiente dcscncapsulados en
el otro extremo para ser enviadas al destino final en forma nativa (versión 6).

Figura 7. Mecanismo de transición basado en túneles/encapsulamiento

¡º t…wsmm “X
¡¡

r
;
(

¡
, ,..———-—…<
._X
xx
x
x

t
i

|Pv6 th5

Los túneles más habituales son:

' Manuales.

San punto a punto, debiendo configurarse explícitamente en los extremos del túnel. Habrá
tantos túneles como puntos finales. No se permite NAT (<<Network Address Translation») a lo
largo del túnel, Un ejemplo serian los túneles manuales entre dos equipos o mediante <<tunnel
brokers» (servicio que pmvee un túnel de red).

- Automáticos.

Son punto a multipunto. Sc configuran automáticamente en algunos sistemas operativos, de


modo que la dirección final del túnel se determina en función del paquete enviado. Los más
extendidos son óto4 y Teredo.

En el caso de túneles 6to4 cada dominio IPV6 requiere un router Dual stack de frontera que crea
automáticamente el túnel utilizando direcciones 6104 va6. construidas mediante el prefijo 2002::/l6
seguid de la dirección IPV4 cn hexadecimal del destino del túnel. Ejemplo: si el router destino tiene la
dirección va4 192,168.30.l, la dirección 6104 del router será 2002:c0a8:1001::/48 (192.168.30.1 deci-
mal equivale a e0.a8.lc.0] hexadecimal).

107 34
_
EF —
o pasuetones
. .
SIS'ÍEMAS Y
BLOQUE IV
COMUNICAClONES
Los routers 6to4 permiten redireccionar paquetes a direcciones 2002::/16. pero no pueden cnrutar
a direcciones IPV6 nativas. En su lugar se utilizan <<relay routers» para conectar redes IPv6 aisladas,
que disponen de un router 6to4, con redes va6 e Internet va6.

En los túneles automáticos 6to4 los routers no se configuran por parejas (como ocurre con los tú-
neles manuales), sino que la dirección va4 cmbebida en la dirección IPV6 se emplea para encontrar el
destino del túnel automático.

Por su parte, Teredo es un mecanismo de transición fiable a los usuarios detrás de un NAT. Esta
tecnología proporciona conectividad vaó a hosts que soportan va6 pero que se encuentran conectados
a Internet mediante una red IPV4. Su valor añadido frente a protocolos similares. es que es capaz de rea—
lizar su función incluso detrás de dispositivos NAT, como los routers domesticos Tercdo encapsulan los
datagramas IPV6 dentro de datagramas UDP—[Pv4. Tercdo esta' diseñado como una tecnología de transi—
ción de uso temporal. Mircdo es un cliente libre de túneles Tercdo diseñado para permitir conectividad
vaó a ordenadores que se encuentran en redes va4 y que no tienen acceso directo a una red va6.
Dentro de los mecanismos de encapsulado se pueden mencionar también:

- ñPE/6VPE. Utilizado para cncapsular el tráfico IPV6 por parte de carriers que tienen redes MPLS.

' bover4. Para transmitir paquetes va6 entre nodos con doble pila sobre una red IPV4 con mul-
ticast habilitado. Tiene poco uso práctico y no está soportado por los sistemas operativos más
comunes

ISATAP (<<lntra-Site Automatic Tunnel Addressing Protocol»). Es más complejo que óovcr4 y a
diferencia de este ISATAP utiliza va4 como un nivel de enlace de una red de acceso múltiple sin
broadcast, por lo que no requiere quc la red va4 subyacente soporte multicast. Define un método
para generar una dirección IPvó local a partir de una dirección ÍPV4, y un mecanismo para reali-
zar el protocolo de descubrimiento de vccinos (Neighbor Discovery Protocol) sobre IPV4. Como
ISATAP utiliza IPV4 como un nivel de enlace sin capacidad de multicast/broadcast (al contrario
que Ethernet), el ICMPV6 Neighbor Discovery no se puede hacer de la forma habitual.

Por otro lado. Cisco ha propuesto el uso de su Protocolo de Separación Localizador/Identiticador


(LISP por sus siglas en inglés) como un mecanismo de transición va6. LISP es un protocolo de encap—
sulación originalmente diseñado para reducir el rápido crecimiento del número de rutas en la tabla global
de enrutamiento IPV4, Las funciones LISP como DNS, cuando hay una solicitud de un lugar desconocido
requieren una consulta a un servidor que contenga las tablas de asignación que apuntan los paquetes al
destino correcto. Cisco sugiere cl uso de LISP para interconectar <<islas» de va6 a través de Internet IPv4.

17.3. TRADUCCIÓN

Los mecanismos de traducción consisten en utilizar algún dispositivo en la red que convierta los
paquctcs de IPV4 a IPV6 y viceversa. Entre estas técnicas se encuentran:

- NAT64/DNSG4. Permite tener tnia red nativa IPV6 (<<va6—only», lo que simplifica la admiv
nistración) y mediante una traducción tipo NAT se puede llegar a sitios que son solo IPV4,
mediante un mapeo entre los paquetes va6 e va4. Se utiliza un prefijo especial para mapcar
direcciones IPV4 a va6: 64:fí'9b::/96. Es necesario implementar en el DNS una modificación
denominada DNSG4, que permite generar un registro AAAA aun cuando el destino no tenga
dirección va6 (es decir, el DNS responda solo con registros de tipo A).

BLOQUE iv
SISTEMAS V COMUNICAClONES
_ .
EF.— O P osiciones
.
MARZO ams 10 7 35
Figura 8. USD de NATWDN564

(home sºlo Red Irv6 me

' 464XLAT. Se basa en la técnica anterior, pero introduce una doble traducción para los casos en
que se necesite utilizar una aplicación que no soporta vaó.
Esto soluciona algunos problemas
de NAT64 y es una técnica muy adecuada para redes de celulares (móviles) ya que los sistemas
Android ya la incorporan, También para montar datacenters va6-only.

- MAP-E y MAP-T. Son técnicas de transición similares a las anteriores pero que trabajan por
compartición de puertos (A+P, RFC6346) MAP-T usa traducción para transportar el tráfico
IPV4 mientras que MAP>E utiliza encapsulado (túneles)…

Otras propuestas iniciales de mecanismos de traducción fueron NAT—PT y NAPT—PT, obsoletos en


la actualidad debido a sus falles.

18. COMANDOS TCP/IP

A continuación se describen los principales comandos TCP/IP para entorno Windows:

ARP: Muestra y mediñca las tablas de convers¡bn de direccmnes [l' en direcciones Fisucas que utiliza
el

protocolo de resolución de direcciones ARP.

Formato:

ARP -s inetfaddr ethfaddr [ ¡fiaddr]

ARP -d inet_addr [ if_addr ]

ARP > a [ inetfaddr] [ -N if_addr] [—v]

BLOQUE IV
10 — 36 Oposiciones 515TEMAS v COMUNICACVQNES
Opciones:

» ¿1 Pide los datos de protºcolo actuales y muestra las entradas ARP actuales. SI s/c espec¡hca IneI7addr,
solo se muestran las direccmnes IP y física del equipo especif1cado. Si existe más de una ¡merfaz
de red que util¡cc ARP, se muestran las entradas de cada tabla ARP

- ¿; Igual que f a.

… Muestra las entradas actuales de ARP en mado detallado. Se mostrarán mdas las entradas … válír
das y las entradas en la interfaz de bucle mvcmdu

metjddr Espemñca una dirección de internet.

'N ¡Laddr Muestra las entradas ARP para la Interfaz de red cspecihcada p… ¡Laddr

*
,¿ Suprimc el host especií1cado por cI inetfaddr. Ine…ddr puede Inclu¡r el carácter comodín <aste-
riscu> para eliminar md… los hºsts.

v > Agrega el hºst y asada la dirección de internet inetfaddr cm la dxrecciún física cth_addr. La dir
reccxón ¿Isma se deca como 6 bytes en formato hexadecimal, separados por gumncs. La entrada
es permanente.

eth7addr Espec¡ñca una dirección fisica.

¡Laddr Siestá presente, especifica Ia dlreccxón de internet dc la Interfaz p… la que se debe modxficar la
tabla de mnversión de direccmnes. Si no está presente, se ulihzará la pnmcra interfaz. aplicabla

Ejemplos:

arp — a Muestra la labia arp:

Dirección IP Dirección ñsica Tipo

172. 16.232.2 00>210-24-84-06-98 dinámico

172.16.2313 00-d0—b7-7c-4f—30 dinámico

arp fs [57.55.85212 00-d0—b7-7c-4f—39 Agrega una estrada estáíica

NBTSTAT: Muestra cstadishcas del protocolº y conexiones TCP/¡P actuales usando NBT(NCQBIOS sºbre
TCP/IP).

Formato:

NBTSTAT[[-aNombreremoto] [—Adirección IP] [>c] [-n] [-r][— R] [-RR][-s] [S]


[ intervalo] ]

BLOQUE IV
SISTEMAS Y COMUNICACIONES
Oposiciones ocruens 2018 10 - 37
Opciones:

ear (estado del Hace una lista de la tabla de nombres de los equip… remotos según su nombre.
adaptador)

, A (estado del Hace una lista de la tabla de nombres de los eq…pos remotos según sus direcciones IP.
adaptador)

-c (caché) Hace una lista de los nombres [equipos] remotos de la caché NET y sus direcciones IP.

- n (nombres) Hace una Hola de log nombres NetBIOS locales.

, r (resueltos) Lista de nombres resueltos por difusión y vía WINS.

, R (Volver a cargar) Purga y vuelve n cargar la tabla de nombres de la …ne remota.

- 5 (Sesiones) Hace una lista de la tabla de sesiones mulas direcciones [F de destmn.

-s (s '10ncs) Hace una lista de 13 tabla de =esiones convirtiendo las direcciones de destino IP en nombres de
equipo NETBIOS.

'RR (leerarAc— Envia paquetes de Liberacion de nombres de WINS y después, inicia Actualizar.
tua1izar) '

Nombrcrcmoto Nombre del host remoto.

Direccuón IP Representación del Punto decimal de la dirección IP.

intervalo Vuelve ;. mostrarlas estadisticas seleccionadas, pausando segundos de intervalo entre cada mues-
tra. Presionar Ctrl-C para parar volver a mostrar estadísticas.

NETSTAT: Muestra estadisticas del protocolo y conexiones TCP/IP actuales.

Formato:

NETSTAT[-á][-b][—e][—f][*n][>€][-º][*PPrºlº][-r][-S]Í—X1[*'][in-
tervalo ]

Opciones:

visualiza todas las conexiones y puertos escucha <Normaimenre, el extremo servidor de las co
nexiones no se mucstra>.

Muestra el c]ccutable relacionado con la creaoon de cada conexión o puerto de escucha. En algo
nos casos bren conocidos, los eiecutahles hospedan varios componentes independientes y, en estos
casos, se muestra la secuencia de componentes relacionados con la creacir'm de la conexión o el
puerto escucha. En este caso, el nombre del ejecutable está entre corchetes, “[ ]", en la parte infe-
rior, encima del componente al que se haya llamado, y asi hasta que se alcance TCP/IF. Esa opción
puede consumir bastante tiempo y dará error si no se dispone de los permisos odecundos.

. . ELoous tv
10—38 Oposmmnes SWSTEMAS Y COMUNICACIONES
Muestra estadísticas Ethernet. Se puede cumbmar con la npción -.s

Muestra nnmbrcs de dºminiº cnmpiums (FQDN) p… direcciones externas.

Muestra números de puertos y direccrones en inrmam numérico

Muestra el Id. del proceso pmpletarin asudado con Cada cnn…in.

' p prom Muestra conexiones de] pmmcoln cspeciíicadn por …lo-, que puede ser cualquiera de los siguien-
tes: TCP UDP, TCPV6 () UDPVV6 si se usa con la opuón -s para mostrar estadísticas por promon-
10, pro… puede ser: TP, ll"'vó, lCMP, ICMPVG, TCP, UDP, TCPV(7 () UDPVV6.

Muestra todas lus conexiones, puertm de escucha y puertos TCP de enlace que nn sean escucha.
Los puerms de enlace que no sean de escucha pueden estar o nn asociados con una conexión
activa.

Muestra la tabla de enrutamiento.

Muestra estadísticas por protocolo de las visualizaciones. En forma predeterminada, se muestran


unliznr la npcrón -p para
para 1P, va6, ICMP, lCMPV6, TCP, UDP, TCPv6 y UDPVV6; se puede
especificar un subconjunto de lu predeterminada.

Muestra el estado de descarga de la conexión actual,

Muestra conexiones, agentes de escucha y extremos comparndos de Networlerect.

Muestra la plantilla de cunex¡ón TCP para todas las Cunexmne5. No se puede combinar con otras
npclones.

Intervalo Vuelve a mostrarlas estadisticas seleccionadas,pausando segundos de intervalo emm cada mues-
la
tra, Presunnar Ctrl-C para parar volver a mostrar estadisticas. Si se umne, neista¡ imprimirá
actual infnrrnnción de configuración una ….

PING: Envia paquetes IP a una máquina y espera respuesta de esta

Formato:

ping [-t] [a] ]-n count] [-l size] H] [-i TTL] [»v TOS] [-r count] [-s count] [[>j host—list] [»k
]

host-list]]

[-w ¡imcout] [-R] [-S srcaddr] [rc companment] [-p] [4] [-6] nombrefdestino

Opciones:

Ping al host especificado hasta que se detenga. Para ver estadísticas y continuar , presionar Cimi-
Inter, Parar ? presionar CirlC.

BLOQUE lv
Oposiciones OCTUBRE2019 10 _ 39
SISTEMAS Y COMUN]CACIONES
- ¡¡ Resolverdlrecciones a nombres de hosts.

- n cuenta Número de peticiones u:u para enviar.

sl tamaño Enviar tamaño del bdfor.

,f Establecer marca No fragmentar en paquetes (so1o1Pv4).

-¡TTL Tiempo de ruda.

-v TOS Tn… de servida (solo Im, Esta opc¡ón está en desuso y no Irene ningún efectn 50er el campo de
¿po de serviciodel encabezado IP).

-r cuenta RegIstrar la ruta de sahos de cuenta (solo lí'v4).

—5 cuenta Marca de uempo de saltos de cuenta (solo IPV4).

,¡ ¡ma—host Ruta de origen no esrr¡cIn para |IsIa-IrosI (solo IPV4).

—k ordenador pnns km de origen estncla para Ils!arhust (soio [Fv4).


cipal—lista

rw tiempo de es TIempo de espera en milisegundos para esperar cada respuesta.


pera

-R Usar encabezado de enrutam(ento para probar también la ruta inversa (so1o IPV6).
Por RFC 5095 el uso de este encabezado de enruram¡enm ha quedado en desuso. Es posbee que
algunos sistemas anulen sohcítudes de em si usa este encabezado.

rs dirección-origen Direcciónde origen que se desea usar.

-c companment Enmtamienm del identificador del cnmpartimienm.

sp Hacer ping a la dIreccióndel pmveedor de virtualización de red de HyperV.

-4 Fnrzar el uso de IPV4.

-6 For/.ar el uso de Il"vó.

TRACERT: Tra/.a o saltos desde un ¡Irdcnadur ¡: ctm.

Formato:

tracen [ - d] [-h máximofdefsalms] [ -j lista de hosts] [ —


w tiempofdefespera] [ - R]

[ - S direcciónforigen ] [ >4 ] [ só ] nnmbre_de_destino

BLOQUE “'
10 — 40 Oposiciones SISYEMAS v COMUNICACIONES
Opciones:

rd No convierte direcciones en nombres de hasta

rh má xi mofdef Máxima cantidad de saltos en la búsqueda del ob|etivn.


saltos

-¡ lista de husts Enrutamlento relajado de origen a lo largo de la lista de husls…

rw tiempnfdejs» Cantidad de miiiscgundus entre intenms.


pera

-R Seguir la ruta de retomo (mio [Pv6)v

45 direcciónfon- Dirección <»rigen para uliil/.ar (solo [Pv6).


gen

-4 Forzar usando Ii'v44

76 For/.ar usando IPV(L

En entorno GNU/Linux el comando equivalente ¿¡ tracert es tracemute.

ROUTE: Manipule tablas de enrutamiento de red.

Formato:

route [ - f] [ —
p ] [ comando] [ destino ] [ MASK máscarafred] [ puenafenlace] [METRIC
métrica]

[IF imerfaz] —

Opciones:

,¡ Ema las tablas de enrutamiento de todas las entradas de puerta de enlace. Si se usa junto con uno
de im comandos, se borrarán las tablas ames de eiecutarse el cumand(x

- p Cuando se usa con el minando ADD, hace una ruta per515lente en los inicins del sistema. De ma-
nera predeterminada, las rutas no se conservan cuandu sc ¡emma el Sistema. Se pasa por alto para
todos los demás comandos, que siempzc afectan a las rutas persistentes apropiadas. Esta opción
no puede utilizarse en Windows 95.

comando Uno de las Siguientes:


,
PRINT imprime una ruta
ADD ? Agrega una ruta
,
DELETE Suprime una ruta
CHANGE * Modifica una ruta existente

BLOQUE ¡v
SiSTEMAS Y COI/…NDCACiONES
Oposiciones ocruamz zma 10 _ 41
…/
desnnn Especifica el host.

MASK Especifica que el parámetro srguiente es máscara_red

máscarafred E>peciñca …. valor de máscara de subred para … entrada de ruta. 5¡ no se específica, se usa de
forma predeterminada el Valor 255,255.255.255.

puertafenlace Especifrca la puerta de enlace

Interfaz El número de interfaz para la ruta especificada.

METRIC Especifica la métrica; por ejemplo, Custo para el desnno.

Todos los nombres simbólicos usados para el destino se consultan en el archivo de base de datos
de red NETWORKS. Los nombres simbólicos para la puerta de enlace se consultan en el archivo de
base de datos de nombre de hosts, HOSTS.

IPCONFIG: Muestra la configuración IP.

Formato:

Ipconñg [/allcompanments] [/? | /all |

[
/ renew [adapter] | / release [adaptador]

[
/ renew6 [adapter] / release6 [adaptador]
[

/f]ushdns /displaydns /registerdns


]

/showclassid adaptador [id.fclase]

| /setclassid adaptador [id.fclase]

/showclassid6 adaptador [id,_clase]

[
/setclassíd6 adaptador [id.fclase] ]

Opciones:

/7 Muestra la ayuda del comando

/all Muestra toda 1amf0rmación de configuración

/rclcasc Libera la dirección 1Pv4 para el adaptador especificado.

10 — 42 Oposiciones
BLºº“º “
SISTEMAS Y COMUNICACIONES
/renew Renueva la direccuón [Pv4 para el adaptador especihcada.

/¡oleaseé Libera la dirección [Pv6 para el adaptador especificado.

/(cncw6 Purga la mcmuna caché dr resolución de DNS.

/Huahdna Vacía el c0ntunidu de la caché de reso¡ucuón de DNS.

/d¡sp1aydns Muestra el contenido de la caché dc msnlunón de DNS

/regi5terdns Actuallza mdas las conacs¡nncs DHCP y vuelve a reg¡stmr los nombres DNS.

/5howclassid Muesna mdns los ¡d. de clase DHC1'permiudns para el adaptador

/setclassid Modifica el ¡d. de clase DHCP.

/showclassid6 Muestra todos los ¡d. de clase D] ¡CP [Pv6 permitidos para el adapkad0r.

lsadaasidó Modifica el id. de clase DHCP 1va,

En entorno GNU/Linux el comando equivalente & ipconñg es ifcºnfig.

ELDQUE w
Oposiciones oc'ru5n5 2018 10 — 43
SISTEMAS v comumcmmnes

Vous aimerez peut-être aussi