IP reference

Referencia Técnica de Redes, Protocolos, Modelo OSI, TCP/IP, y otras tecnologías.

Posts Tagged ‘CCNA’

IOS y subnetting

Posted by Luis R. en 2009/08/07

Cuando usamos Subnetting en plataformas Cisco y hacemos la división por ejemplo:
172.16.0.0 255.255.192.0
en la máscara tenemos 2 bits de subnetting, que pueden tener 4 valores:
1111 1111.1111 1111.1100 0000.0000 0000

tomando el 3er octeto tenemos las posiblidades:

0000 0000 = 0
0100 0000 = 64
1000 0000 = 128
1100 0000 = 192

lo que implica que hay 4 redes:

172.168.0.0
172.168.64.0
172.168.128.0
172.168.192.0

Cuando usamos esa máscara en el IOS, la primera y última red se deben descartar, lo que nos obliga a usar al menos 1 bit de subnetting, sin embargo, con el comando
ip subnet-zero
ahora incluido por default en las configuraciones, podemos hacer uso de la primera y última red del segmento.
Es importante cambiar el usuario y password que viene por default en los ISR (integrated service router) que siempre es cisco cisco:
telnet router
Password: cisco
router>enable
Password: cisco
router>enable
router#configure terminal
router(config)#username nuevo privilege 15 secret 0 contraseña
router(config)#no username cisco
router(config)#do show running-config
Building configuration…

Current configuration : 1108 bytes
!
version 12.3
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
no service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
enable secret 5 -contraseña encriptada-
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no aaa new-model
ip subnet-zero
ip cef

Aquí vemos en una configuración de un equipo en producción como está presente el comando.

Visita el nuevo blog

Anuncios

Posted in 6530432 | Etiquetado: , , , | Leave a Comment »

Cómo arranca un router Cisco

Posted by Luis R. en 2009/08/05

Cuando encendemos un router ISR (Integrated Services Router), un 2811 por ejemplo, primero corre un proceso llamado Power-On-Sef-Test (POST); si todo va bien, entonces busca el IOS en la Flash, lo descomprime y lo carga en la memoria RAM, después busca una configuración básica en la NVRAM, en caso de no existir, una configuración básica llamada startup-config se copia de la NVRAM a la RAM y ahora se llama running-config. Cuando el router no es ISR, un 2610xm por ejemplo, el proceso es el mismo hasta la configuración en la NVRAM, si no está presente, el router hará un broadcast buscando un servidor TFTP con una configuración válida que pueda ser copiada; si el broadcast no es exitoso, el router entrará en un estado llamado setup-mode, que es un proceso paso a paso para configurar el router. Así que debemos recordar que si el router tiene una interfase conectada, tal vez deberemos esperar unos minutos a que termine la búsqueda.

Continuar leyendo en el nuevo blog

Lee el resto de esta entrada »

Posted in 6530432 | Etiquetado: , , , , , | Leave a Comment »

Cisco Router IOS

Posted by Luis R. en 2009/08/03

El IOS es un kernel propietario que provee funciones de ruteo, conmutación (switching) internetworking y comunicaciones; el primero fue desarollado por William Yeager en 1986.
Entre sus responsabilidades están:

  • Dar soporte para protocolos de red y funciones
  • Conectar tráfico de alta velocidad entre dispositivos
  • Agregar seguridad para controlar el acceso y detener usos no autorizados de red
  • Proveer escalabilidad para facilidad de uso, crecimiento y redundancia
  • Proveer confiabilidad de red para conectar los recursos de red

La interfase de línea de comando (CLI command line interface) se puede alcanzar desde un puerto de consola, o en un router más nuevo, desde el puerto auxiliar (Aux port), desde una sesión de telnet o ssh, y se establece una sesión llamada EXEC session.
El puerto de consola es usualmente un puerto RJ45 que puede o no tener una contraeña; en los nuevos routers ISR el nombre de usuario y el password son cisco por default.
También es posible usar el puerto Auxiliar, que es lo mismo que el de consola, pero que además soporta que le sea conectado un MODEM para administración remota cuando el router está fuera de la red.
También podemos conectarnos al router con una sesión de Telnet desde una interfase ethernet o serial conectada a la red.

Visita el nuevo blog

Posted in 6530432 | Etiquetado: , , , , , , , | Leave a Comment »

Capa de enlace de datos (data link layer)

Posted by Luis R. en 2009/06/19

La capa de enlace de datos hace la transmisión física de los datos y maneja las notificaciones de error, topología de la red y control de flujo; así que se encarga de que el mensaje es entregado al dispositivo apropiado en la LAN usando direcciones de Hardware y traducirán los mensajes de la capa de red en bits para que la capa física los transmita.
La capa de enlace de datos (data link layer) usa unidades de datos llamadas frames; y se construyen con el encabezado que contiene las direcciones físicas o de hardware de destino y de origen. Esta información encapsula el mensaje original para que el viaje por la red local pueda ser exitoso.
La capa de enlace de datos se divide en dos partes:

  • La de Media Access Control (MAC), que es la que interactúa con la capa física, y que se define por los estándares 802.5 (token ring) y 802.3 (ethernet), y define como se situán los paquetes en el medio de transmisión, es decir, controla la entrada al medio. También define las direcciones físicas y la topología lógica. También se tienen la disciplina de línea, notificaciones de error (pero no corrección), entrega ordenada de frames, y control de flujo opcional.
  • Y la de Logical Link Control (LLC) definida por el estándar IEEE 802.2. Identifica los protocolos de la capa de red y los encapsula con la información de la capa de enlace de datos para construir el frame. También hace el control de flujo y la secuencia de los bits de control.

Coninuar leyendo (nuevo blog)…

Posted in 6530432 | Etiquetado: , , , , , , , , | Leave a Comment »

Capa de red

Posted by Luis R. en 2009/06/19

Puntos importantes sobre los routers:

  • Por definición, no reenvían paquetes de broadcast o multicast.
  • Dividen los dominios de broadcast ya que cada interfase representa una red, y dividen los dominios de colisión, al igual que un switch.
  • Usan la dirección lógica en la capa de red para determinar el siguiente router al que debe enviar un paquete para que llegue a su destino.
  • Pueden usar listas de acceso (Access Control List), creadas por el administradores, para controlar la seguridad sobre que tipo de paquetes se permiten o se bloquean para entrar o salir de una interfase.
  • Los routers puede hacer funciones de puenteo (bridge) si es necesario y simultáneamente enrutar a través de la misma interfase.
  • Los dispositivos capa 3 (como los routers) proveen conexión entre las LAN virtuales (VLANs).
  • Los routers pueden dar calidad de servicio QoS para tipos específicos de tráfico.

Continuar leyendo (nuevo blog)…

Posted in 6530432 | Etiquetado: , , , , | Leave a Comment »

Subneteo (subnetting,subnet)

Posted by Luis R. en 2009/05/31

Subnetting es la técnica para crear múltiples redes lógicas dentro de una red Clase A, B ó C; sin esta herramienta sólo podríamos usar una red por cada red clase A, B o C, lo cual haría que desaprovecháramos los espacios de direcciones.

Cada enlace de datos en una red debe tener un identificador único de red, y cada nodo en ese enlace debe ser miembro de la misma red. Si dividimos una red mayor (Clase A, B o C) en redes más pequeñas, te permite crear una red que interconecta subredes. Cada enlace de datos en esta red tendría entonces un identificador de red o de sub-red único. Cualquier dispositivo o gateway que conecta n redes o subredes tiene n distintas direcciones IP, una por cada red o sub-red que interconecta.

Continúa leyendo en la nueva dirección del blog:

http://ipref.blogspot.com/2009/05/subneteo-subnettingsubnet.html

Posted in A-Bases, CCNA, Internetworking | Etiquetado: , , , , , , , , , , , | 1 Comment »

Máscara de red

Posted by Luis R. en 2009/05/30

Una máscara de red identifica que porción de la dirección IP pertenece a la red y que porción identifica al nodo. Las dirección clase A, B y C tienen máscaras predefinidas:

Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0

Las máscaras de red son utilizadas en binario y en una red no subneteada la parte de 1’s representa la porción de red (N) y la parte de 0’s representa la porción de nodo (h):

Visita el post completo en el nuevo blog:

http://ipref.blogspot.com/2009/05/mascara-de-red.html

Posted in A-Bases | Etiquetado: , , , , , , , | Leave a Comment »

Cómo funciona una Red Privada Virtual (Virtual Private Network)

Posted by Luis R. en 2009/04/28

from:IPSec Negotiation/IKE Protocols/How Virtual Private Networks Work

El mundo ha cambiado últimamente y ya no sólo nos interesa tratar con asuntos locales o regionales, ahora muchas empresas tienen que lidiar con mercados y logística globales. Algunas empresas deciden hacerlo mediante presencia en todo su país, su continente, o incluso en todo el mundo; pero siempre hay algo que necesitan: comunicación segura, confiable y rápida, sin importar donde estén sus oficinas.

Hasta hace poco, comunicación confiable significaba tener enlaces dedicados para mantener redes WAN, que podían ir desde una línea ISDN (144Kbps) hasta un OC3 (Optical Carrier-3 a 155Mbp o también llamado STM1). Obviamente una red WAN tiene ventajas sobre una red pública, como Internet, en cuanto a confiabilidad, disponibilidad, performance, latencia, seguridad, etc.; pero mantener una red WAN, particularmente usando enlaces dedicados, se puede volver demasiado costoso, y dependiendo del tipo de servicio, puede que la distacia incremente ese costo aún más. Adicionalmente, las redes privadas no son la solución para una empresa que tiene usuarios con alta movilidad (como puede ser el personal de mercadeo), y que requiere conectarse a recursos corporativos para acceder a datos sensiblemente importantes o confidenciales.

Mientras crece la popularidad del internet, las empresas lo han utilizado como un medio para extender sus propias redes. Primero llegaron las intranets, sitios diseñados para el uso de los empleados únicamente. Ahora, muchas compañías tienen sus propias VPNs para dar solución a las necesidades de sus empleados y oficinas remotos.

Una red típica de VPN puede tener una red local (LAN) principal en el edificio corporativo, otras LANs en oficinas remotas y usuarios individuales que se conectan desde campo.
Una VPN es una red privada que usa una red pública (usualmente el internet) para conectar sitios remotos o usuarios. Y en lugar de usar enlaces dedicados, tales como una línea privada, usa conexiones “virtuales” enrutadas a través de internet desde la red privada de la compañía hasta el sitio remoto.

¿Qué hace una VPN?

Hay dos tipos comunes de VPN

  • Remote-Access: también llamada Virtual Private Dial-up Network (VPDN); es una conexión usuario-LAN usada por empresas que tienen empleados móviles que se conectan desde localidades remotas. Usualmente, las empresas que trabajan este esquema, también contratan un ISP que provea el servicio de Dial-up a sus empleados móviles, y podría incluso ser a través de un número gratuito para entrar a internet y comunicarse con la red corporativa a través de un cliente de VPN. Las redes VPN de Remote-Access permiten conexiones seguras y encriptadas entre la red privada de una empresa y los usuarios remotos a través de un proveedor de servicios.
  • Site-to-Site: A través del uso de equipo dedicado y encripción a gran escala, una empresa puede conectar múltiples sitios fijos sobre una red pública como Internet. Cada sitio requiere sólo una conexión local a la misma red pública; de ahí proviene el ahorro comparado con Líneas Privadas dedicadas. Las VPNs Site-to-Site se pueden clasificar como intranets(entre dos oficinas remotas de la  misma compañía) o extranets (si se construye la VPN entre oficinas de compañías distintas, ya sea un socio, cliente, proveedor, etc.)

Entre las ventajas de una Red Privada Virtual bien diseñada tenemos:

  • Conectividad extendida geográficamente
  • Costos de operación menores que en una WAN tradicional
  • Reduce los tiempos y costos de tránsito para usuarios remotos
  • Aumenta la productividad
  • Simplifica la topología de red
  • Provee oportunidades de trabajo en red globales
  • Hace posible el soporte a esos trabajadores remotos
  • Provee un retorno de inversión más rápido que una WAN tradicional

¿Qué características tiene una Red Privada Virtual bien diseñada? Debe incorporar al menos:

  • Seguridad (security)
  • Confiabilidad (reliability)
  • Escalabilidad (scalability)
  • Manejo de Red (network management)
  • Manejo de Políticas (policy management)

Analogía: cada LAN es una ISLA (each LAN is an isLANd)

Imagina que vive en una isla dentro de un enorme oceáno. Hay miles de islas alrededor, algunas muy cerca, otras muy lejos. La manera normal de viajar a ellas es tomar un ferry, y por tanto, significaría no tener casi ninguna privacidad; todo lo que haga puede ser visto por otros.

Pensemos en que cada isla es una LAN y el oceáno es la Internet. Cuando te conectas a un servidor web es similar a cuando viajas por ferry. No tienes control sobre los cables o routers que componen la internet, así como no tienes control de la gente en el ferry. Es así como tienes los detalles de seguridad por usar un medio público para conectar dos redes privadas.

Así que decides construir un puente entre tu isla y otra, para tener un medio más seguro y directo de viajar entre ellas. Claro que será más caro construir y mantener el puente, aún cuando sea un destino cercano; pero la necesidad de un medio confiable y seguro es grande, así que lo construyes. Quizás si quieres comunicarte a una isla más lejana será demasiado caro.

La situación es parecida a tener una línea privada. Los puentes (esas líneas privadas) están separadas del oceáno (Internet), aún pueden conectar las islas (LANs). Muchas compañiás han escogido esta ruta por la gran necesidad de seguridad y confiabilidad. Aún así, la gran distancia podría hacer prohibitivos los costos.

Así que, ¿cómo encaja una VPN en esta analogía?, le podríamos dar a cada habitante de nuestra isla un pequeño submarino con las siguientes propiedades:

  • Rápido
  • Fácil de llevar
  • Se puede esconder completamente de otros submarinos y barcos
  • Se puede depender de él
  • Es barato agregar submarinos a la flota que ya tienes

Aunque está viajando en el oceáno junto con otro tráfico, los habitantes de nuestras islas pueden viajar cuando quieran, con seguridad y privacía. Así funciona una VPN en esencia; cada miembro remoto de tu red puede comunicarse de manera segura a través de Internet hacia una LAN privada. Además, puede crecer la VPN para acomodar más usuarios o localidades de manera más sencilla que con enlaces dedicados. De hecho, la escalabilidad es una de las mayores ventajas de las VPNs sobre las líneas dedicadas, ya que la distancia geográfica no influye en los costos de la VPN.

Tecnologías VPN

Una VPN bien diseñada usa varios métodos para mantener el orden de la conexión y los datos seguros.

  • Confidencialidad de los datos: es quizás el servicio más importante que nos da cualquier implementación de VPN. Como tus datos privados viajan sobre un medio público, la confidencialidad es vital y puede ser obtenida por encriptación. En este proceso se codifican los datos de una manera que sólo la computadora de destino puede descifrar la información.

La mayoría de las VPN usan uno de estos protocolos de encriptación:

  1. IPsec– Internet Protocol security que nos da una seguridad mejorada con características tales como algoritmos de encriptación más fuertes y autenticación más comprensiva. IPsec tiene dos modos de encripción, túnel y transporte. El modo de túnel encripta el encabezado y la carga de cada paquete, mientras que el método de transporte sólo encripta la carga o contenido de los paquetes. Sólo sistemas que son compatibles con IPsec pueden usar este protocolo. También, todos los dispositivos deben usar una clave común o certificado y deben tener implementadas políticas de seguridad similares.
    Para usuarios de acceso remoto de VPN hay paquetes de software  que proveen encriptación y conexión en una PC. IPsec soporta encriptación de 56 bits (single DES) o 168 bits (triple-DES).
  2. PPTP/MPPE– PPTP fue creado en el foro PPTP, un consorcio que incluye a US Robotics, Microsoft, 3COM, Ascend y ECI Telematics. PPTP soporta VPNs multiprotocolo, con encriptación de 40 y 128 bits usando un protocolo llamado Microsoft Point-to-Point Encryption (MPPE). Es importante notar que PPTP por si mismos no provee encriptación.
  3. L2TP/IPsec– conocido como L2TP sobre IPsec, provee la seguridad del protocolo de IPsec sobre la solución de túnel de Layer 2 Tunneling Protocol. L2TP es el producto de la alianza entre miembros del foro PPTP, Cisco y la Internet Engineering Task Force (IETF). Usado principalmente para VPNs de acceso remoto con sistemas operativos Windows 2000, ya que Windows 2000 trae incorporado un cliente nativo de IPsec y L2TP. Los ISP (proveedores de servicio de Internet) también pueden ofrecer conexiones L2TP para usuarios de dial-up (conexión por módem analógico) y encriptar el tráfico con IPsec entre sus puntos de acceso y los servidores de red de las oficinas remotas.
  • Integridad de los datos– es imporante que tus datos estén encriptados sobre una red pública, y es igual de importante que no sean cambiados durante su tránsito. Por ejemplo, IPsec tiene un mecanismo para asegurar que la parte encriptada del paquete o el encabezado completo y los datos del paquete, no han sido alterados. Si se detecta alguna alteración, el paquete se descarta. La integridad de los datos también involucra autenticar el par remoto (remote peer).
  • Autenticación del origen de los datos– es extremadamente importante verificar la identidad de la fuente de los datos que se están enviando. Esto es para protegernos de una variedad de ataques que dependen de suplantar la identidad del transmisor (spoofing).
    Anti Replay- Es la habilidad de detectar y rechazar paquetes que son reproducidos o copiados, y sirve para evitar el spoofing.
  • Data Tunneling/Traffic Flow Confidentiality–  Tunneling es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo sobre una red. El tuneleo de datos es útil en casos donde es deseable esconder la identidad del dispositivo que origina el tráfico. Por ejemplo, un dispositivo único que encapsula tráfico que pertenece a un número de hosts detrás de él, y agrega su propio encabezado sobre los paquetes existentes. Encriptando el paquete original y su encabezado ( y ruteando el paquete basado en el encabezado capa 3 que se agregó encima), el dispositivo de tuneleo esconde efectivamente la fuente original del paquete. Sólo un par (peer) confiable es capaz de determinar la verdadera fuente, después desecha el encabezado adicional y desencripta el encabezado original. Como puede verse en el RFC 2401:

“…disclosure of the external characteristics of communication also can be a concern in some circumstances. Traffic flow confidentiality is the service that addresses this latter concern by concealing source and destination addresses, message length, or frequency of communication. In the IPsec context, using ESP in tunnel mode, especially at a security gateway, can provide some level of traffic flow confidentiality.”

“…La revelación de las características externas de comunicación también pueden ser una preocupación en ciertas circunstancias. La confidencialidad del flujo de tráfico es el servicio que resuelve esta preocupación ocultando las direcciones fuente y destino; longitud del mensaje, o la frecuencia de comunicación. En el contexto de IPsec, usar ESP en modo de túnel, especialmente en un gateway de seguridad, puede dar algún nivel de confidencialidad al flujo de tráfico.”

Todos los protocolos de encriptación listados aquí también usan tuneleo como un medio para transferir los datos encriptados a través de la red pública. Es importante notar que el tuneleo, por si mismo, no provee seguridad a los datos. El paquete original es encapsulado únicamente dentro de otro protocolo y podría aún ser visible con un dispositivo de captura de paquetes si no es encriptado. Sin embargo se menciona aquí porque es una parte integral de cómo funciona una VPN.

El tunneling requiere 3 protocolos diferentes:

  1. Passenger protocol– Datos originales a transportar (IPX, NetBeui, IP).
  2. Encapsulating protocol–  El protocolo que envolverá al paquete original.
  3. Carrier protocol– El protocolo usado por la red sobre el que la información viajará.

El paquete original (passenger protocol) es encapsulado dentro del protocolo de encapsulamiento, el cual es puesto dentro del encabezado del protocolo de carrier (usualmente IP) para mandarlo sobre la red pública. Debemos notar que el protocolo de encapsulamiento frecuentemente también lleva la encriptación de los datos. Protocolos como IPX y NetBeui, los cuales normalmente no serían transportados por la Internet, pueden ser transmitidos de manera segura.

Para VPNs site-to-site, el protocolo de encapsulamiento es usualmente IPsec o Generic Routing Encapsulation (GRE). GRE incluye información de que tipo de paquete estás encapsulando e información acerca de la conexión entre el servidor y el cliente.
Para VPNs de acceso remoto, el tunneling normalmente tiene lugar usando PPP (point to point protocol). Parte de la pila de TCP/IP, PPP es el transporte para otros protocolos de IP cuando se comunicam dos hosts sobre la red. PPP tunneling usará PPTP, L2TP o Layer 2 Forwarding (propietario de Cisco).

  • AAA– Authentication, authorization, and accounting; se usa para un acceso más seguro en una VPN de acceso remoto. Sin la autenticación de usuario cualquiera que tenga acceso a una computadora con un cliente de VPN preinstalado puede establecer una conexión segura a la red remota. Sin embargo, con la autenticación de usuario se le pedirán un nombre usuario y una contraseña válidos para completar la conexión. Los nomrbes de usuario y contraseñas peuden ser almacenados en el dispositivo terminador de VPNs, o en un servidor externo de AAA, el cual puede proveer autenticación a muchas otras bases de datos, tales como Windows NT, Novell, LDAP, y demás.

Cuando una petición para establecer un túnel viene de un cliente de dial-up, el dispositivo de VPN pregunta por un nombre de usuario y una contraseña. Éste puede ser autenticado localmente o enviado a un AAA server, el cual revisa:

  • Authentication ¿Quién eres?
  • Authorization ¿Qué te está permitido hacer?
  • Accounting ¿Qué es lo que estás haciendo?

La información de accounting es especialmente útil para seguir la actividad de un cliente para auditar la seguridad, cobrar los servicios usados o elaborar reportes.

  • Nonrepudiation– es una característica bastante deseable en ciertas transferencias de datos, especialmente las relacionadas con finanzas. Ayuda a prevenir situaciones donde un extremo niega haber tomado parte en una transacción. Así como un banco nos requiere la forma antes de pagar un cheque, nonrepudiation trabaja agregando una firma digital al mensaje enviado, así se adelanta a la posibilidad de que el transmisor niegue su participación en la transacción.

Hay varios protocolos que se pueden usar para contruir una solución deVPN y cada uno de ellos provee parte de los servicios que se listan en el documento. La elección de algún protocolo depende del juego de características deseado. Por ejemplo, una organización puede estar cómoda con la información transmitida en texto simple, pero extremadamente preocupada con la integridad de los datos, mientras que otra empresa podría encontrar que su confidencialidad es extremadamente esencial. Obviamente la elección de protocolos sería diferente. Para más información de los protocolos disponibles y sus fortalezas relativas puedes leer el documento de cisco: ¿Cuál solución de VPN es la correcta para ti? (inglés).

Productos de VPN (Cisco)

Basados en el tipo de VPN (remote-access o site-to-site) se necesitan ciertos componentes para construir tu red de VPN. Estos pueden incluir:

  • Software para cada host remoto que se requiera conectar
  • Hardware dedicado, como un concentrador de VPN o un Cisco Adaptive Security Appliance (ASA), un router con IOS features, un VPN router de Nortel (antes contivity), etc.
  • Servidor de VPN dedicado para los servicios de dial-in
  • Network Access Server (NAS) usado por los proveedores de servicios para el acceso de usuarios remotos de VPN.
  • Centro manejo de políticas y de red privada.

Muchas compañías han desarrollado soluciones llave en mano debido a que no hay un estándar ampliamente aceptado para implementar VPNs, por ejemplo, Cisco ofrece:

  • VPN Concentrator (fuera de ventas)
  • VPN enabled router (un 1841 security bundle por ejemplo)
  • Cisco ASA
  • Cisco VPN clients

Posted in Cisco docs, Security | Etiquetado: , , , , , , , , , , , , , , , , , , , , , , | 6 Comments »

Ejemplo de Encapsulamiento (ilustración del datagrama)

Posted by Luis R. en 2009/04/20

Tomando el caso del ejemplo anterior, el datagrama será analizado en fragmentos de 8 bytes, indicando la longitud de cada campo; recordemos que es un paquete de ICMP encapsulado en IP.

Del byte 0 al 7:

y tenemos la siguiente información de sus campos:

IHL: Especifica la longitud del encabezado de IP en palabras de 32 bits (4 Bytes) y el valor mínimo es 5.

TOS: Type of service, 8 bits, especifica los parámetros para el tipo de servicio solicitado. Los parámetros pueden ser utilizados por las redes para defini el manejo del datagrama durante el transporte. El bit M fue agregado en el RFC 1349.

Total Lenght: es la longitud total del datagrama, en este caso es  0x003C (60 bytes).

Identification: Usado para indentificar fragmentos de un datagrama deaquellos de otro. El módulo de protocolo que origina al datagrama fija el valor del campo de identificación  a un valor que debe ser único para el par de Fuente-Destino y protocolo por todo el tiempo que el datagrama estará activo en el sistema de red. El módulo de protocolo de origen de un datagrama completo pone los bits MF y el Fragment Offset a cero.

Fragment Offset, 13 bits: usado para dirigir el reensamblado de un datagrama fragmentado. En este caso es cero porque no hay más fragmentos.

Del byte 8 al 15:

TTL: Time to live, es un temporizador para llevar un control del tiempo de vida del datagrama. Cuando el TTL es decrementado a cero, el datagrama es desechado.

Protocol: este campo especifica el protocolo encapsulado, en este caso el valor es 1, lo que nos indica que se trata de un paquete de ICMP (ping). Consulta los valores en la tabla (click aquí).

Header Checksum: 16 bits de la suma de verificación del encabezado de IP y las opciones IP.

Source IP Address: Es la dirección IP del transmisor, en este caso 192.168.1.1 (0xC0.A8.01.01).

Del byte 16 al 27:

Destination IP Address: es la dirección IP del destino, en este caso 192.168.1.17 (0xC0.A8.01.11).

C, Class y Option: en este caso indican (tabla de valores):

  • 0x0: no copiar
  • 0x00: mensaje de control
  • 0x1000: solicitud de Echo (RFC 792, Summary of Message Types, 8  Echo).

Padding: es de longitud variable y sirve como relleno para asegurar que los datos comienzan tras de una frontera de 32 bits después de la dirección de destino.

Aquí es importante destacar que al tratarse de un mensaje de control (ICMP) se utilizan los bytes del 20 al 27 para información de control; y se usan de la siguiente manera (RFC792):

    20                  21                  22                  23
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |     Code      |          Checksum             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |           Identifier          |        Sequence Number        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Data ...

   +-+-+-+-+-

De aquí obtenemos que:

  • byte 20, es un paquete tipo 8 (echo request)
  • byte 21, siempre va a cero
  • byte 22 y 23, es el checksum de ICMP
  • bytes 24 y 25, si el byte 21=0 el identificador ayuda a hacer match entre las solicitudes y las respuestas de eco; puede ser 0 o puede usarse para identificar una sesión.
  • bytes 26 y 27 son para llevar la secuencia de las solicitudes de eco, y quien responde debe usar el mismo número; la secuencia debe incrementarse con cada nueva solicitud (en una instrucción típica de ping se envían 4 paquetes, y pueden enviarse cuantos se desee).

Bytes del 28 al 59 (32 bytes)

Son los datos de relleno que se colocaron dentro del mensaje de Echo, y se trata de una secuencia, del 0x61 al 0x77, y se vuelve a comenzar. Cuando se responde la solicitud de eco se debe incluir exactamente la misma información en el campo de datos.

Posted in CCNA, Cisco docs | Etiquetado: , , , , , , , , , , , , , , | 2 Comments »

Ejemplo de Encapsulamiento

Posted by Luis R. en 2009/04/01

Para comenzar, la dirección de origen usada 192.168.1.1 se escribe así en hexadecimal: C0 A8 01 01

Cuando escribimos el comando:

C:\>ping 192.168.1.1

Este es el paquete de Ping (74 Bytes)como aparece en la red Ethernet, y cada par de números representa un byte (8 bits) de información dentro del frame o paquete:

000000: 00 A0 CC 63 08 1B 00 40 : 95 49 03 5F 08 00 45 00 …c…@.I._..E.
000010: 00 3C 82 47 00 00 20 01 : 94 C9 C0 A8 01 01 C0 A8 .<.G.. ...... .. 000020: 01 11 08 00 48 5C 01 00 : 04 00 61 62 63 64 65 66 .@..H\....abcdef 000030: 67 68 69 6A 6B 6C 6D 6E : 6F 70 71 72 73 74 75 76 ghijklmnopqrstuv 000040: 77 61 62 63 64 65 66 67 : 68 69 wabcdefghi...... [/sourcecode] donde tenemos que los primeros 14 bytes componen el encabezado Ethernet, y son:

  • 00 A0 CC 63 08 1B la dirección MAC de destino
  • 00 40 95 49 03 5F la dirección MAC de origen
  • 08 00 el campo Tipo de Ethernet (0x0800 IP Datagram)

sigue el datagrama de IP (60 Bytes), que ya sin el encapsulado de Ethernet nos queda así:

000000: 45 00 00 3C 82 47 00 00 : 20 01 94 C9 C0 A8 01 01 E..<.G.. ...... 000010: C0 A8 01 11 08 00 48 5C : 01 00 04 00 61 62 63 64 ...@..H\....abcd 000020: 65 66 67 68 69 6A 6B 6C : 6D 6E 6F 70 71 72 73 74 efghijklmnopqrst 000030: 75 76 77 61 62 63 64 65 : 66 67 68 69 uvwabcdefghi...... [/sourcecode] y comienza con un valor 0x4500, el 4 indica que es un paquete de IPv4 y el 5 que el encabezado de IP tiene una longitud de 5 palabras de 32 bits; es decir, 160 bits o 20 bytes.

tenemos una dirección de origen 192.168.1.1 (C0 A8 01 01)
y una dirección de destino 192.168.1.17 (C0 A8 01 11)

y nos quedan 40 bytes de datos IP, que en este caso son de una solicitud de eco (ICMP Echo Request), incluyendo 32 bytes de datos (longitud por default para un paquete de ping).

Este post es un complemento al anterior:

https://ipref.wordpress.com/2008/06/03/encapsulamiento/

y posteriormente pondré una descripción detallada de cada uno de los números presentes en el frame de ejemplo.

Posted in CCNA, Cisco docs | Etiquetado: , , , , , , , , | 1 Comment »