Bienvenidos a este Curso Gratis de Redes – Capitulo 12 – Capa 3 Red. Exploraremos el tejido que conecta redes y define el camino de los datos en la vastedad de Internet. Desde la estructura de las direcciones IP hasta los protocolos de enrutamiento, descubriremos cómo asegurar la integridad y confidencialidad de la información en esta capa fundamental.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

El modelo OSI

Es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:

Lee los demás capítulos acerca del modelo OSI

  1. Capa física (Physical Layer)
  2. Capa de enlace (Data Link Layer)
  3. Capa de red (Network Layer)
  4. Capa de transporte (Transport Layer)
  5. Capa de sesión (Session Layer)
  6. Capa de presentación (Presentation Layer)
  7. Capa de aplicación (Application Layer)

Capa de red

La capa de red es responsable de facilitar la transferencia de datos entre dos redes diferentes. Si los dispositivos que se comunican se encuentran en la misma red, entonces la capa de red no es necesaria. Esta capa divide los segmentos de la capa de transporte en unidades más pequeñas, llamadas paquetes, en el dispositivo del emisor, y vuelve a juntar estos paquetes en el dispositivo del receptor. La capa de red también busca la mejor ruta física para que los datos lleguen a su destino; esto se conoce como enrutamiento.

Los protocolos de la capa de red incluyen la dirección IP, el Protocolo de mensajes de control de Internet (ICMP), el Protocolo de mensajes de grupo de Internet (IGMP) y el paquete IPsec.

¿Qué funciones desempeña la capa de red?

Tener un direccionamiento correcto es un requisito previo para que dos sistemas diferentes de una misma red puedan comunicarse entre sí e intercambiar datos. La capa de red ofrece diferentes servicios y funciones que pone principalmente a disposición de la capa de transporte (capa 4).

La tarea principal del network layer consiste tanto en conmutar como en establecer e interrumpir conexiones. Las conexiones seguras del sistema están vinculadas entre sí, aunque para ello tengan que ser enrutadas a través de varias redes. En este caso, la capa de red selecciona una ruta y luego proporciona a las capas superiores una conexión transparente entre el sistema de origen y el de destino.

Otras funciones de la capa de red son el control de flujo, la supervisión de la conexión física, el análisis y la corrección de errores. Entre otras cosas, el control de flujo permite almacenar los datos transmitidos en caso de que el flujo de datos sea interrumpido por parte del receptor. Para ello, la capa de red del modelo OSI adapta el tamaño de los paquetes de datos o datagramas a las condiciones de la red correspondiente para permitir una transmisión lo más fluida posible.

La capa de red también se encarga de evitar la congestión en el caso de los servicios orientados a conexión. El network layer puede soportar tanto las redes orientadas como no orientadas a conexión, pero solo puede dar servicio a un tipo a la vez.

¿Qué servicios presta la capa de red?

La capa de red ofrece un gran número de servicios diferentes. Si la comunicación directa entre el emisor y el receptor no es posible, la capa de red del modelo OSI se encarga de reenviar primero los paquetes individuales a los nodos, pero sin llegar a los niveles superiores.

La capa de red proporciona tanto las conexiones como las direcciones de red adecuadas, las cuales son únicas y están estructuradas jerárquicamente. Otros servicios incluyen la transmisión de unidades de datos y la identificación de los puntos de conexión pertinentes entre el emisor y el receptor. A diferencia de la capa de enlace (capa 2), la información de la capa de red puede moverse a través de los límites de la red local.

¿Cuáles son los protocolos de la capa de red?

Son muchos los protocolos que utilizan o han utilizado la capa de red. Entre ellos se encuentran los siguientes:

  • CLNS (Connectionless-mode Network Service): un protocolo de red usado en redes de telecomunicaciones administradas.
  • DDP (Datagram Delivery Protocol): un protocolo de transmisión de datos de AppleTalk.
  • EGP (Exterior Gateway Protocol): un protocolo que comprueba el alcance de las redes de dos sistemas autónomos e independientes.
  • EIGRP (Enhanced Interior Gateway Routing Protocol): un protocolo que almacena los routers y las rutas que hay entre dos redes.
  • ICMP (Internet Control Message Protocol): un protocolo para el intercambio de información y mensajes de error en las redes. Pertenece a la IPv4.
  • IGMP (Internet Group Management Protocol): un protocolo de red para organizar las comunicaciones grupales.
  • IPsec (Internet Protocol Security): un conjunto de protocolos diseñado para proporcionar una conectividad segura en redes potencialmente inseguras.
  • IPv4: la versión 4 y antiguo estándar del Internet Protocol (IP).
  • IPv6: el nuevo estándar de Internet que amplía el número de posibles direcciones al incrementar las direcciones de 32 a 128 bits.
  • IPX (Internetwork Packet Exchance): el protocolo de red utilizado principalmente para el sistema operativo NetWare.
  • OSPF (Open Shortest Path First): un protocolo de enrutamiento del IETF para su uso en grandes redes corporativas.
  • NetBEUI (NetBIOS Extended User Interface): un protocolo de red que ha sido sustituido por TCP/IP.
  • PIM (Protocol Independent Multicast): un método de enrutamiento dinámico en la comunicación de grupo.
  • RIP (Routing Information Protocol): un protocolo de enrutamiento para ser empleado en sistemas autónomos.
  • X.25: una familia de protocolos para Wide Area Networks que también utiliza la capa de red.

Definición de ruta y direccionamiento de los “paquetes”, las rutas pueden ser estáticas, dinámicas o muy complejas, también esta capa se encarga de resolver problemas de conexión de una red a otra, congestionamiento de paquetes y del receptor o remitente.  En esta capa una de las áreas principales son:

  1. Definición de ruta y direccionamiento de los “paquetes”, las rutas pueden ser estáticas, dinámicas o muy complejas.
    1. Direcciones IP Estáticas: Simplemente es una IP una que no cambia. Cuando se asigna a su dispositivo una dirección IP estática, este número suele ser siempre el mismo hasta que el dispositivo es dado de baja o la arquitectura de la red cambia. Las direcciones IP estáticas suelen emplearlas los servidores y otro equipamiento importante. Las direcciones IP estáticas las asignan los proveedores de servicios de Internet (ISP).
    2. Direcciones IP Dinámicas: Las IP dinámicas están sujetas a cambios, en ocasiones de un momento a otro. Las direcciones dinámicas las asignan, según se necesiten, los servidores del Protocolo de configuración dinámica de host (DHCP). La IP dinámica es el estándar empleado por y para el equipamiento de consumo.
  2. Resolver problemas de conexión de una red a otra, congestionamiento de paquetes y del receptor o remitente.
  3. Encapsular/ Desencapsular paquetes.
  4. TTL Time To Live: Cantidad máxima de saltos por los que debe pasar un mensaje hasta que es rechazado (default 64).

Protocolos de la Capa De Red

ARP

ARP (Address Resolution Protocol) Se encarga de traducir las direcciones IP a direcciones MAC. Utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

Ipsec

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. También incluye protocolos para el establecimiento de claves de cifrado.

ICMP

El protocolo de mensajes de control de Internet (Internet Control Message Protocol) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del paquete. Siendo un protocolo de la “Capa de Red” ICMP difiere de los protocolos de la “Capa de Transporte” (tales como TCP y UDP), en que no es generalmente usado para intercambiar información entre sistemas, ni tampoco por las aplicaciones de usuario (con excepción de algunas herramientas como ping y traceroute, que emplean mensajes ICMP con fines de diagnóstico).

IGMP

El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. La última versión disponible de este protocolo es la IGMPv3 descrita en el [RFC 3376]

Todos los mensajes IGMP se transmiten en datagramas IP y tienen el formato mostrado en la figura adjunta. Los campos son los siguientes:

El snooping de Internet Group Management Protocol (IGMP) es una actividad realizada por conmutadores para realizar el seguimiento del intercambio de paquetes relacionados con las comunicaciones IGMP y adaptarse al filtrado de paquetes de multidifusión.

OSMF

OSPF (Open Shortest Path First) Es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol, que usa el algoritmo Dijkstra, para calcular la ruta más corta entre dos nodos. Además, hace otras funciones como:

  1. Aprende información de enrutamiento sobre las subredes IP de los routers vecinos.
  2. Anuncia información de enrutamiento sobre subredes IP a los routers vecinos.
  1. Si existe más de una ruta posible para llegar a una subred, elije la mejor ruta en base a una métrica.
  2. Si la tipología de la red cambia, por ejemplo, si un enlace falla, reacciona anunciando que algunas rutas han fallado y elige la nueva mejor ruta. (Este proceso se denomina convergencia).

Direccionamiento Estático y Dinámico – Asignación de Direcciones IPv4 Estáticas:

Las direcciones IPv4 pueden asignarse de manera estática o dinámica. Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host. Como mínimo, esto incluye lo siguiente:

  • Dirección IP – Identifica al host en la red.
  • Máscara de subred – Se utiliza para identificar la red a la que está conectado el host.
  • Puerta de enlace predeterminada – Identifica el dispositivo de red que utiliza el host para acceder a Internet o a otra red remota.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si los hosts normalmente acceden al servidor en una dirección IPv4 en particular, no es adecuado que se cambie esa dirección. La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red, pero introducir la información en cada host puede ser muy lento.

Cuando se introducen direcciones IPv4 estáticamente, el host solo realiza comprobaciones de errores básicas en la dirección IPv4. Por lo tanto, es más probable que haya errores. Cuando se utiliza el direccionamiento IPv4 estático, es importante mantener una lista precisa de qué direcciones IPv4 se asignan a qué dispositivos. Además, estas direcciones son permanentes y generalmente no se reutilizan.

Asignación Dinámica de Direcciones IPv4

En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de que el administrador de red deba asignar las direcciones IPv4 para cada estación de trabajo, es más fácil que las direcciones IPv4 se asignen automáticamente. Esto se logra a través de un protocolo denominado Protocolo de Configuración Dinámica de Host (DHCP).

DHCP asigna automáticamente la información de direccionamiento, como la dirección IPv4, la máscara de subred, la puerta de enlace predeterminada y otra información de configuración, como se muestra en la figura. DHCP es generalmente el método preferido para asignar direcciones IPv4 a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada.

Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella.

Servidores DHCP

Si ingresa a un aeropuerto o cafetería con un punto de acceso inalámbrico, DHCP le permite acceder a Internet. Una vez que ingresa al área, el cliente DHCP de la computadora portátil contacta al servidor DHCP mediante una conexión inalámbrica. El servidor DHCP asigna una dirección IPv4 a su computadora portátil. Varios tipos de dispositivos pueden actuar como servidores DHCP, siempre y cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor DHCP generalmente es un servidor local dedicado, basado en una PC.

En el caso de las redes domésticas, el servidor DHCP puede estar ubicado en el ISP y un host de la red doméstica recibe su configuración IPv4 directamente del ISP, tal como se indica en la figura.

Muchas redes domésticas y de empresas pequeñas utilizan un enrutador inalámbrico y un módem. En este caso, el enrutador inalámbrico funciona como cliente DHCP y como servidor. El enrutador inalámbrico actúa como cliente para recibir su configuración IPv4 del ISP y, luego, actúa como servidor DHCP para los hosts internos en la red local. El enrutador recibe la dirección IPv4 pública del ISP y, en su rol de servidor DHCP, distribuye direcciones privadas a los hosts internos.

Además de los servidores basados en PC y los enrutadores inalámbricos, otros tipos de dispositivos de red como los enrutadores de uso dedicado pueden proporcionar servicios DHCP a clientes, aunque esto no es muy común.

Puertas de enlace a otras redes – Enrutadores como puertas de enlace

El enrutador proporciona una puerta de enlace por la cual los hosts de una red pueden comunicarse con los hosts de diferentes redes. Cada interfaz en un enrutador está conectada a una red separada. La dirección IPv4 asignada a la interfaz identifica qué red local está conectada directamente a ella. Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada host debe conocer la dirección IPv4 de la interfaz del enrutador conectada a la red donde el host se encuentra.

Esta dirección se conoce como dirección de puerta de enlace predeterminada. Puede configurarse estáticamente en el host o puede recibirse dinámicamente por DHCP. Cuando un router inalámbrico está configurado para actuar como servidor DHCP para la red local, envía automáticamente la dirección IPv4 de la interfaz correcta a los hosts como la dirección del gateway predeterminado. De esta manera, todos los hosts de la red pueden usar esa dirección IPv4 para enviar mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet.

Los enrutadores inalámbricos generalmente están configurados en forma predeterminada para actuar como servidores DHCP. La dirección IPv4 de la interfaz de router local se convierte en la dirección del gateway predeterminado para la configuración del host. La puerta de enlace predeterminada puede proporcionarse estáticamente o por DHCP. Cuando un router inalámbrico está configurado como servidor DHCP, proporciona su propia dirección IPv4 interna como gateway predeterminado a los clientes DHCP. También les proporciona su dirección IPv4 y máscara de subred correspondientes, tal como se indica en la figura.

Enrutadores como Límites Entre Redes

El enrutador inalámbrico actúa como servidor DHCP para todos los hosts locales que tiene conectados, ya sea por medio de cable de Ethernet o en forma inalámbrica. Se dice que estos hosts locales son internos, ya que se encuentran dentro de la red. La mayoría de los servidores DHCP están configurados para asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones públicas enrutables de Internet. Esto garantiza que, en forma predeterminada, no sea posible acceder directamente a la red interna desde Internet.

La dirección IPv4 predeterminada configurada en la interfaz del router inalámbrico local suele ser la primera dirección de host en esa red. A los hosts internos se les deben asignar direcciones dentro de la misma red que el enrutador inalámbrico, ya sea mediante una configuración estática o a través de DHCP. Cuando está configurado como servidor DHCP, el enrutador inalámbrico proporciona direcciones dentro de este rango. También proporciona información de la máscara de red y la dirección IPv4 de su propia interfaz como la puerta de enlace predeterminada, tal como se indica en la figura.

Muchos ISP también utilizan servidores DHCP para proporcionar direcciones IPv4 al lado de Internet del enrutador inalámbrico instalado en los sitios de sus clientes. La red asignada al lado de Internet del router inalámbrico se conoce como red externa, o fuera de la red. Cuando se conecta un enrutador inalámbrico al ISP, este actúa como cliente DHCP para recibir la dirección IPv4 de la red externa correcta correspondiente a la interfaz de Internet. Los ISP suelen proporcionar una dirección enrutable para Internet, que permite que los hosts conectados al enrutador inalámbrico tengan acceso a Internet. El enrutador inalámbrico actúa como límite entre la red local interna y la red de Internet externa.

EL DATAGRAMA IP

La Internet es un compendio de redes diferentes que comparten una pila de protocolos comunes. Cada una de estas redes es administrada por una entidad diferente: universidades, redes académicas nacionales, proveedores comerciales también llamados ISPs (Internet Service Providers), operadores, empresas multinacionales, etc.

Como consecuencia de esto las políticas de uso son muy variadas. Técnicamente a nivel de red la Internet puede definirse como un conjunto de redes o sistemas autónomos conectados entre sí que utilizan el protocolo de red IP. IP es una red de datagramas, no orientada a conexión, con servicio ‘best effort’, es decir no ofrece calidad de servicio o QoS (Quality of Service). La entrega de los paquetes no está garantizada ya que en momentos de congestión éstos pueden ser descartados sin previo aviso por los routers que se encuentren en el trayecto.

En una red IP absolutamente toda la información viaja en datagramas IP. Esto incluye tanto la intercambiada a nivel de transporte por TCP y UDP como cualquier información de control que tenga que intercambiarse, por ejemplo, para routing dinámico, mensajes de error, etc. El datagrama IP tiene dos partes: cabecera y texto; la cabecera tiene una parte fija de 20 bytes y una opcional de entre 0 y 40 bytes. La longitud total de la cabecera siempre es múltiplo de 4; esto garantiza un proceso eficiente por parte de equipos (hosts o routers) cuya arquitectura optimiza el acceso a direcciones de memoria que estén en frontera de 32 bits.

La estructura de la cabecera IP es la que se muestra en la tabla. 

CampoLongitud (bits)
Versión4
IHL (Internet Header Length)4
DS (Differentiated Services)8
Longitud total16
Identificación16
Reservado1
DF (Don’t Fragment)1
MF (More Fragments)1
Fragment offset13
TTL (Time To Live)8
Protocolo (de transporte)8
Checksum (de cabecera)16
Dirección de origen32
Dirección de destino32
Opciones0-320

Tabla – Estructura de la cabecera de un datagrama IP 

versión 

permite que coexistan en la misma red sin ambigüedad paquetes de distintas versiones de IP; la versión actualmente utilizada (que corresponde a la estructura de datagrama que estamos viendo) es la 4. Se empieza a extender el uso de una nueva versión (la 6) con una estructura de datagrama diferente.

IHL 

especifica la longitud de la cabecera, ya que ésta puede variar debido a la presencia de campos opcionales. Se especifica en palabras de 32 bits. La longitud mínima es 5 y la máxima 15, que equivale a 40 bytes de información opcional. La longitud de la cabecera siempre ha de ser un número entero de palabras de 32 bits, por lo que si la longitud de los campos opcionales no es un múltiplo exacto de 32 bits se añade un relleno al final de la cabecera.

Differentiated Services 

ha sustituido al antes denominado tipo de servicio. Su finalidad es implementar Calidad de Servicio en redes IP mediante la arquitectura denominada Servicios Diferenciados o Diffserv. La descripción de este campo y su funcionamiento la haremos más adelante al hablar de Calidad de Servicio.

longitud total 

especifica la longitud del datagrama completo (cabecera incluida) en bytes. El valor máximo es 65535 bytes. Este campo sirve para saber dónde termina el datagrama información que es realmente necesaria sólo en muy pocos casos, ya que en la mayoría de situaciones puede deducirse a partir de la información que posee el nivel de enlace.

Por ejemplo, en PPP, ATM o LANs no Ethernet el nivel de enlace sabe o puede deducir fácilmente la longitud del datagrama; el único caso en Ethernet donde es preciso indicar la longitud del datagrama es cuando se utiliza encapsulado DIX (donde el campo longitud se ha reemplazado por el campo Ethertype) y se envía una trama que no llega a 64 bytes; en este caso la trama contendrá relleno y la única forma de averiguar dónde empieza éste es a partir de la longitud total indicada en la cabecera IP. Los cuatro campos siguientes (Identificación, DF, MF y Fragment Offset) están relacionados con la fragmentación de datagramas.

TTL (Time To Live)

sirve para descartar un datagrama cuando ha dado un número excesivo de saltos o ha pasado un tiempo excesivo viajando por la red y es presumiblemente inútil. Se trata de un contador regresivo que indica el tiempo de vida restante del datagrama medido en segundos, de forma que si llega a valer cero el datagrama debe ser descartado. Además, cada router por el que pasa dicho datagrama está obligado a restar uno del TTL, independientemente del tiempo que tarde en reenviarlo.

Esto evita que por algún problema en las rutas se produzcan bucles y un datagrama permanezca ‘flotando’ indefinidamente en la red. Para medir el tiempo que un datagrama emplea en pasar de un router a otro sería preciso que los relojes de ambos estuvieran sincronizados; como esto no siempre ocurre en la práctica el tiempo en tránsito se ignora y el TTL se convierte simplemente en un contador de saltos; en muchas implementaciones ni siquiera cuando el datagrama esta más de un segundo esperando en un router se disminuye por ello el valor del TTL, aunque esto ocurre raramente.

En el caso particular de producirse fragmentación el host receptor sí puede retener datagramas durante varios segundos, mientras espera a recibir todos los fragmentos; en este caso el host sí disminuirá el valor del TTL en uno por cada segundo de espera, pudiendo llegar a descartar datagramas por este motivo. Es habitual utilizar para el TTL los valores 64 o 255. El comando de prueba ping permite fijar el valor inicial del TTL en los datagramas de prueba enviados; por ejemplo, en los sistemas operativos windows se utiliza para este fin la opción –i del comando ping.

Protocolo 

Especifica a que protocolo del nivel de transporte corresponde el datagrama. La tabla de protocolos válidos y sus correspondientes números son controlados por el IANA (Internet Assigned Number Authority) y pueden consultarse en su web, www.iana.org/numbers.html. La tabla 2 muestra a título de ejemplo algunos de los posibles valores de este campo.

ValorProtocoloDescripción
0 Reservado
1ICMPInternet Control Message Protocol
2IGMPInternet Group Management Protocol
3GGPGateway-to-Gateway Protocol
4IPIP en IP (encapsulado)
5STStream
6TCPTransmission Control Protocol
8EGPExterior Gateway Protocol
17UDPUser Datagram Protocol
29ISO-TP4ISO Transport Protocol Clase 4
38IDRP-CMTPIDRP Control Message Transport Protocol
80ISO-IPISO Internet Protocol (CLNP)
88IGRPInternet Gateway Routing Protocol (Cisco)
89OSPFOpen Shortest Path First
255 Reservado

Tabla 2.- Ejemplo de valores y significados del campo protocolo en un datagrama

El valor 4 del campo protocolo, que está reservado para el uso de IP para transportar IP, es decir al encapsulado de un datagrama IP dentro de otro. Esta técnica permite realizar un encaminamiento desde el origen de los paquetes encapsulando el datagrama en otro dirigido al nodo intermedio por el que queremos pasar. Esto es como si para enviar una carta a Gualeguaychú vía Montevideo metiéramos el sobre dirigido a Gualeguaychú en otro que lleve una dirección de Montevideo; la carta llegaría a Montevideo y de allí se enviaría a Gualeguaychú.

checksum 

sirve para detectar errores producidos en la cabecera del datagrama; no es un CRC sino el complemento a uno en 16 bits de la suma complemento a uno de toda la cabecera tomada en campos de 16 bits (incluidos los campos opcionales si los hay). Para el cálculo el campo checksum se pone a sí mismo a ceros. El checksum permite salvaguardar al datagrama de una alteración en alguno de los campos de la cabecera que pudiera producirse por ejemplo por un problema hardware en un router. Obsérvese que el checksum solo cubre la cabecera del datagrama, no los datos. El campo checksum se ha de recalcular en cada salto, ya que al menos el TTL cambia. En routers con mucho tráfico el recálculo del checksum supone un inconveniente desde el punto de vista de rendimiento.

dirección de origen y dirección de destino corresponden a direcciones IP de cuatro bytes según.

Los campos opcionales de la cabecera no siempre están soportados en los routers y se utilizan muy raramente. Cada campo opcional está compuesto por una etiqueta, seguida opcionalmente de información adicional. Los más importantes son los siguientes:

Record route (registrar la ruta)

Esta opción solicita a los routers por los que pasa que anoten su dirección en la cabecera del datagrama, con lo que al final del trayecto se dispone de una traza de la ruta seguida para fines de prueba o diagnóstico de problemas. Esto es como si cada router estampara su sello en el datagrama antes de reenviarlo. El máximo de direcciones que puede registrarse es de 9, ya que si se registraran 10 se ocuparían los 40 bytes de opciones y no quedaría sitio para la propia opción record route. El comando de prueba ping permite solicitar el uso de este campo para registrar la ruta; por ejemplo en los sistemas operativos windows se utiliza para este fin la opción –r del comando ping.

Timestamp (marca de tiempos)

esta opción actúa de manera similar a record route, pero el router en lugar de anotar su dirección anota el instante (tiempo desde la medianoche en milisegundos) en el que el datagrama pasa por él; es un campo entero de 32 bits. También puede acompañarse el timestamp de la dirección IP del router; en este caso cada anotación ocupa ocho bytes y solo pueden producirse cuatro ya que la quinta superaría el tamaño máximo del campo opciones (la propia indicación de que se trata de un campo timestamp ya ocupa cuatro bytes). El comando de prueba ping permite solicitar el uso de este campo para registrar la ruta y hora; por ejemplo en los sistemas operativos windows se utiliza para este fin la opción -s del comando ping.

Source routing (encaminamiento desde el origen)

Permite al emisor especificar la ruta que debe seguir el datagrama hasta llegar a su destino. Existen dos variantes: strict source routing (encaminamiento estricto desde el origen) especifica la ruta exacta salto a salto, de modo que si en algún caso la ruta marcada no es factible se producirá un error (una ruta no es factible cuando el router siguiente en la secuencia no es accesible directamente, es decir a nivel de enlace, desde el router actual). El funcionamiento de esta opción es equivalente al de los puentes con encaminamiento desde el origen.

La opción loose source routing (encaminamiento aproximado desde el origen) indica una serie de routers por los que debe pasar un datagrama, pero deja la posibilidad de pasar por otros no especificados para llegar al siguiente router marcado en la secuencia. La limitación en la longitud de las opciones impone también aquí un límite máximo en el número de saltos que pueden especificarse en estas opciones, por lo que a menudo se utiliza en su lugar la técnica antes descrita de encapsulado IP en IP.

Ambas variantes actúan también como record route, pues la secuencia no se va borrando a medida que se utiliza con lo que al final del trayecto el campo opciones contiene la ruta que se ha utilizado. El comando de prueba ping permite solicitar el uso de estos campos para especificar la ruta; por ejemplo en los sistemas operativos windows se utilizan las opciones –j y –k para indicar loose source routing y strict source routing, respectivamente.  

El uso de los campos opcionales de la cabecera IP tiene generalmente problemas de rendimiento, ya que las implementaciones de los routers optimizan el código para las situaciones normales, es decir para datagramas sin campos opcionales. Aun en el caso de que las opciones estén implementadas lo harán generalmente de forma poco eficiente, ya que en el diseño del equipo no se ha hecho énfasis en su optimización. Por tanto, solo deben utilizarse en situaciones de prueba o diagnóstico de errores, nunca en entornos en producción.

Fin de la Capa 3

Al cerrar este capítulo sobre la Capa 3, hemos desglosado la complejidad de la Red en el contexto de Internet. Desde la planificación de direcciones IP hasta la implementación de protocolos de enrutamiento seguros, estos conocimientos fundamentales fortalecen las defensas cibernéticas. Ahora, posees las claves para salvaguardar la integridad de los datos en la red global.

Lee nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

CCNA 200-301: Introducción a las Redes

Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.

A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.

Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.

Te enseñaremos:

  • Una base sólida en los principales temas que se cubren a lo largo de la certificación
  • Entender cómo funciona internamente una red en lo que a protocolos se refiere
  • un primer acercamiento a los fundamentos de la seguridad de la red
  • posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
  • armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.

Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.

Empieza a aprender ya mismo!

Lo que aprenderás

  • Planear, crear y desplegar una red desde 0
  • Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
  • Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
  • Crear redes a medida, según los requisitos del cliente
  • Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad

Introducción de Camino a la Certificación del CCA, donde vas a tener tu primer acercamiento al mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: