Professional Documents
Culture Documents
PROTOCOLO IP
18.1.
INTRODUCCIN
Antes de discutir los aspectos de la interconexin de las redes, es til tener en consideracin las
arquitecturas tpicas de las redes.
En la figura 18.1 mostramos unos diagramas hipotticos de estas arquitecturas, en la cual
tenemos a un conjunto de redes LAN, uno por cada edificio, interconectadas por un backbone
(LAN 1). En la misma figura tenemos como segundo ejemplo una red WAN, la cual tpicamente
es una red X.25. Por ltimo, tenemos un conjunto de redes LAN interconectadas mediante redes
WAN, las cuales a su vez se interconectan entre ellas formando una INTERNET.
En este documento trataremos los aspectos que deben
LAN
tomarse en cuenta para interconectan diferentes tipos de redes.
18.2.
LAN 1
LAN 3
Estacin
de trabajo
= Bridge / Router
Defense Data
Network (DDN)
ARPAnet
ARPAnet
LAN 4
WAN
Redes
especializadas
militares
Redes
especializadas
militares
LAN 2
Estaciones y hosts
a) ARPAnet antes de 1984
LSI-II
Gateways
b) ARPAnet en 1984
= Central de conmutacin
de paquetes
Principales
universidades
LAN LAN
LAN
LAN
MIT
MILNET
ARPAnet
Cadre
WAN
CMU
Tartan
WAN
LAN
LAN
WAN
Localidades
de MILNET
Wideband
c) ARPAnet en 1986
SATNET
LAN
LAN
LAN
= Router
Figura 18.1 Arquitecturas de
interconexin de redes
C AP . 18 P ROTOCOLO IP
18.3.
Desde el punto del vista del usuario de una Internet, una entidad de protocolo de transporte en la
prctica deber proveer un servicio de red definido en la direccin del Punto de Acceso al Servicio de Red (Network Service Access Point NSAP). Este servicio de red definido habilita al usuario para comunicarse con otros usuarios similares en sistemas remotos. Las mltiples y diferentes
tipos de redes que se encuentran entre dos usuarios sern transparentes para ellos, quienes simplemente consideran a la Internet como la entrega de un servicio de red bien definido, es decir
como si estuvieran conectados a una sola LAN o WAN. Esto se muestra en la figura 18.3.
18.3.1
SERVICIO DE RED
HOST
AP
HOST
AP
18.3.2
DIRECCIONAMIENTO
Debemos recordar que la direccin de Punto de Acceso a Servicio de Red (NSAP), que identifica a
un usuario de servicio de red en un sistema terminal es una direccin nica a nivel de toda la red, la
cual permite al usuario ser identificado de manera nica dentro de sta.
As, dentro de una sola LAN o WAN, slo se requiere que las direcciones NSAP sean nicas en ese lmite, es decir en el dominio de direccionamiento de esa nica red. De aqu, debido a que
dentro de una sola red la direccin del punto de conexin fsica (Point of Attachment PA) de un sistema terminal es nico dentro de esta red, la direccin NSAP de un usuario del servicio de red (usuario NS) se confecciona en base a la direccin PA del sistema, concatenada con las direcciones de los
selectores de las direcciones de las intercapas LSAP y NSAP dentro del sistema.
Para una internet que contiene redes de diferente tipo por ejemplo: LAN y X.25 WAN
el formato (estructura) y la sintaxis de la direccin del punto de conexin fsica PA de los sistemas finales (y de aqu los sistemas intermedios) sern diferentes. Como existen muchas redes activas que ya tienen direcciones asignadas a ellas, no es posible usar el punto de conexin a la red
249
C AP . 18 P ROTOCOLO IP
(Network Point of Attachment NPA) de cada sistema como una base para generar la direccin
NSAP de un usuario NS de una Internet.
En vez de esto, cuando se crea un ambiente de interconexin de sistemas abiertos (Open
System Internetworking Environment OSIE), se debe usar un conjunto diferente de direcciones
NSAP para identificar a los usuarios NS de manera nica. Estas direcciones son independientes
de las direcciones NPA de los sistemas en los cuales residen los usuarios NS. En la figura 18.3 se
muestran las ubicaciones de las direcciones NSAP y NPA.
Puede deducirse de la figura que cada sistema terminal conectado a la internet tiene asociadas dos direcciones: la direccin NPA y la direccin NSAP. La direccin NPA permite a un
sistema enviar y recibir paquetes de datos de nivel de red (Network Packet Data Units NPDU)
dentro de su red local y de aqu que slo tiene significado dentro de dicha red. Su direccin NSAP
es un identificativo a nivel de internet. Adems, debido a que cada router est conectado a ms de
una red, ste tendr una direccin NPA asociada a cada red.
18.3.3
ENRUTAMIENTO
Una primitiva de peticin de servicio que se reciba en un NSAP de un sistema terminal de origen,
tendr slo la especificacin de la NSAP de destino. Para una red nica, la subdireccin PA dentro del NSAP ser suficiente para enrutar a las unidades de paquetes de datos de nivel red NPDU
hacia la estacin de destino. Por ejemplo, si la red es una LAN la NPDU ser transportada por
una trama que contiene la direccin MAC requerida en la cabeza de dicha trama.
Para el caso de una internet interconectada por sistemas intermedios (Intermediate System IS), la direccin NSAP no se referir necesariamente a un sistema terminal conectado a la
misma red en que se halla el equipo terminal originador. sta se referir a un sistema terminal conectado a cualquier otra de las redes de la internet. La figura 18.4 muestra una Internet hipottica.
18.3.4
CALIDAD DE SERVICIO
La calidad de servicio que puede dar una red es un parmetro asociado con cada primitiva de peticin recibida en el NSAP. En la prctica, es un conjunto de parmetros que especifica la performance de la red y que el usuario NS espera del proveedor de servicio de red (NS). Los
ES1,1
IS1
IS2
ES5,1
ES1,1
ES5,1
R1
R2
NET_2
NET_2
parmetros de calidad de servicio (QOS
NET_1
NET_1
NET_5
NET_5
Quality Of Service) son:
ES1,n
ES2,1
ES2,n
ES5,n
ES1,n
ES2,1
ES2,n
ES5,n
IS5
R5
a) Retardo esperado de la red.
IS10
R10
b) Nivel de proteccin de la informacin.
IS3
ES4,1
ES4,1
R3
R6
NET_3
NET_3
NET_4
c) Costos de los requerimientos.
ES4,n
ES4,n
d) Probabilidad esperada de error residual.
ES3,1
ES3,n
ES3,1
ES3,n
e) Prioridad relativa asociada con el paquete.
18.3.5
18.3.6
IS4
R4
TAMAO DE PAQUETE
IS7
R7
R8
IS9
R9
NET_6
ES6,1
ES6,1
ES6,n
ES6,n
El control de flujo debe implementarse en caso que el sistema fuente transmita mayor velocidad
que la que pueda recibir el sistema destino. En el caso inverso no habr problemas.
El control de la congestin es un control de flujo, pero efectuado por y para la red a fin
de evitar la congestin. En el caso de las redes X.25 existe este control. En el caso de las redes
250
C AP . 18 P ROTOCOLO IP
LAN ste debe ser efectuado por la entidad de transporte, la cual realiza un control de extremo a
extremo. Sin embargo, en la Internet se desarrollan algoritmos para armonizar el control de la
congestin entre las diferentes redes que la conforman.
18.3.7
REPORTE DE ERRORES
La manera en que se reportan los errores vara segn las distintas redes, por lo cual se debe establecer un sistema de control de errores a travs de ellas. Este aspecto ser tratado al presentar al
final el protocolo ICMP (Internet Control Message Protocol).
18.4.
18.4.1
ESTRUCTURA
DE DIRECCIONES
DEL IP
de bit
(a)
16
netid
1 0
24
32
hostid
netid
1 1 0
= Clase A
hostid
netid
= Clase B
hostid
= Clase C
= Clase D
(Multicast)
1 1 1 0
multicast address
1 1 1 1
= Clase E
(b)
(c)
8 / 16 / 24
32
hostid
Parte de enrutamiento
Internet
Parte local
1
1 0
16
netid
subnetid
= Clase
A/B/C
32
hostid
= Clase B
Clase A
C AP . 18 P ROTOCOLO IP
18.5.
SUBNETEO DE IP
Todos 0s (ceros)
18.5.1
La ventaja de usar un esquema de dos partes es minimizar el nmero de entradas en la tabla de enrutamiento de un router. En vez de tener una entrada en la tabla de enrutamiento para cada host de
una red, se puede sintetizar todos los host de una red usando una sola entrada en la tabla de enrutamiento. Esta entrada en tabla de enrutamiento contiene slo la parte de la direccin de red, que
es un prefijo comn para todos los host de dicha red.
Los routers relacionan el prefijo comn de redes de destinos en su tabla de enrutamiento
con el prefijo de direcciones de destino de los datagramas IP que van a enrutarse. Esta relacin da
como resultado la seleccin de una ruta particular para enrutar a dicho datagrama.
A continuacin se explica la tcnica de subnetting, la cual extiende la nocin del prefijo
comn para host de una red para subdividir redes.
Cuando un router enva un datagrama a una red, ste examina slo la parte de direccin
de red (NetID) de la direccin de destino del datagrama IP. El router no examina la parte de host
de esta direccin. Esto significa que para una direccin de clase A slo se examina el primer octeto; para la clase B, slo los dos primeros octetos y para la clase C, slo los tres primeros octetos.
Consideremos un nmero de red IP, tipo B, tal como 149.108.0.0, que tiene 16 octetos
que son asignables. Estos 16 octetos nos dan un total de 216 combinaciones posibles de nmero de
host, es decir 65.536 combinaciones.
Dentro de estas combinaciones no se puede usar el patrn compuesto total y solamente
por dgitos 1 (unos) porque est reservado para la direccin de broadcast. Tampoco se puede utilizar el patrn compuesto total y solamente por dgitos 0 (ceros) para asignar un nmero de host,
pues ste est reservado como direccin para la red en s misma. Entonces slo quedan 65.534 direcciones para los nmeros de hosts.
252
C AP . 18 P ROTOCOLO IP
C AP . 18 P ROTOCOLO IP
La figura 18.11 muestra la relacin entre los diferentes campos de una direccin IP y las
subredes. Para interconectarlas deben usarse routers, que deben entender qu tipo de subnetting se
usa, es decir deben determinar cuntos bits del campo del hostID se usan para dividir las redes.
18.5.2
18.5.3
hostid
Subred
Host
netid
Direccin
IP
Subred
R
Subred
MSCARA DE SUBRED
Subred
C AP . 18 P ROTOCOLO IP
C AP . 18 P ROTOCOLO IP
Los ltimos cuatro dgitos 1 (unos) corresponden al campo del nmero de subred en la direccin
IP. El siguiente patrn es la representacin a nivel de bits de la direccin IP 192.55.12.120 con el
campo de subred:
11000000 00110111 00001100 01111000
El patrn de bits del nmero de subred tiene un patrn igual a 0111, el cual es un valor decimal
igual a 7, pero ste es parte del valor de los ltimos 8 bits de la direccin IP. Este nmero expresado en su patrn de bits es el siguiente:
00000000 00000000 00000000 01110000
Este nmero de subred expresado en notacin decimal con puntos es el siguiente:
NMERO DE SUBRED = 0.0.0.112
El 0 en la mscara de subred 255.255.255.240 corresponde al nmero de host. El nmero de host
en la direccin IP 192.55.12.120 a continuacin:
11000000 00110111 00001100 01111000
Este nmero de host expresado como patrn de bits es el siguiente:
00000000 00000000 000000 00001000
Este nmero de hostID expresado en notacin decimal con puntos es:
NMERO DE HOST = 0.0.0.8
El broadcast dirigido para la red debe tener todos dgitos 1 (unos) en su campo de nmero de hostID. De all que los 4 ltimos bits deben ser todos dgitos 1 (unos). Este valor se expresa as:
11000000 00110111 00001100 01111111
Los dgitos 1 (unos) en negritas representan a los dgitos 1 (unos) usados en el campo de nmero
de host formando la direccin de broadcast dirigido y se expresa as:
DIRECCIN DE BROADCAST DIRIGIDO = 192.55.12.127
18.5.4
El uso de mscara de una sola subred puede resultar en un espacio de direcciones que se desperdicia en una red cuando las subredes no soportan el mismo nmero de nodos. En la figura 18.15 se
muestra la separacin de dos subredes por un enlace punto a punto. En ella se aprecia una mscara
de subred de 255.255.255.0 que se
usa para una red de clase B y ha sido
145.45.1.1 145.45.1.2
145.45.1.3 145.45.1.4
dividida en tres subredes:
Subred 1
Subred 1 : 145.45.1.0
Subred 2 : 145.45.2.0
145.45.1.0
255.255.255.0
Subred 3 : 145.45.3.0
145.45.1.10
La subred 2 tiene un enlace punto a
punto que requiere slo dos direcciones IP asignadas a sus extremos.
145.45.3.1
A menos que un router use mtodos
especiales internos para reconocer
145.45.3.0
Subred 3
este enlace punto a punto, se precisa
255.255.255.0
una identificacin nica de red asig145.45.3.2
nada a esta subred, de modo que los
routers puedan enviar datagramas
por este enlace punto a punto.
145.45.2.10
Cada una estas subredes
145.45.2.0
puede soportar hasta 254 host. Exis255.255.255.0
te 28 hosts que estn representados
Subred 2
por 8 bits, menos todos los nmeros
145.45.2.1 145.45.2.2 145.45.2.3 145.45.2.4
0s y todos los 1s (patrones para el
campo de hostID) que no son asigFigura 18.15 Subredes separadas por un enlace punto a punto
nados a los hosts.
256
C AP . 18 P ROTOCOLO IP
Las subredes 1 y 2 son redes LAN que probablemente crecern a una capacidad que soporte hasta 254 host. Sin embargo, la subred 3 es una red punto a punto que tiene slo dos direcciones IP asignadas a sus puntos extremos. En esta red, las restantes 252 direcciones no se utilizarn, por lo cual se desperdiciarn.
Existen routers comerciales con una lgica interna que reconoce a este enlace punto a
punto. Ellos no requieren un nmero de subred asignado para enlace punto a punto, es decir que
no se tiene asignacin de direcciones IP a sus puertas conectadas al enlace punto a punto. Esto
conserva los nmeros de subred y las direcciones IP para usarse en otras subredes. Una desventaja
de no tener direcciones asignadas a los enlaces punto a punto es no poder usar una utilidad, tal
como PING, para realizar pruebas de alcance a las puertas de los routers conectadas. Esto se debe
a que dichas puertas no pueden ser identificadas al no tener direcciones IP conectadas a ellos.
Antes de 1985 no se empleaban estas tcnicas de subnetting y se introdujeron para evitar
el desgaste de nmeros de red debido a la asignacin ineficiente de direcciones causada estrictamente por los formatos de las clases A, B y C.
Posteriormente, el subnetting se requiri en todas las implementaciones TCP/IP, sin embargo el software TCP/IP antiguo no lo incorporaba, por lo cual se introdujo la tcnica Proxy
ARP, la cual permite que coexistan subredes con redes antiguas que no entienden subredes.
18.5.5
PROXY ARP
Host 3
Host 2
El proxy ARP se usa en redes de
broadcast para permitir la coexis144.19.74.2
144.19.74.3
tencia de hosts que entienden de
subredes con otros host que no las
Mscara de red = 255.255.255.0
1. Peticin ARP
Host 1
Red = 144.19.74.0
entienden. La figura 18.16 ilustra
por 144.19.75.1
el uso de esta tcnica para una red
2. Respuesta
formada por 2 subredes.
Proxy ARP
144.19.74.1 desde Router
Subred 1:
Proxy ARP cargado
Red
= 144.19.74.0
en el router
Antiguo software TCP que
no entiende de subnetting
Mscara de red = 255.255.255.0
4. Proxy ARP habilitado
Subred 2:
sobre el router
3. Peticin ARP
Red
= 144.19.75.0
Mscara de red= 255.255.255.0
por 144.19.75.1
Red = 144.19.75.0
Mscara de red = 255.255.255.0
En la figura 18.16, el
Host 6
host 1 con direccin 144.19.74.1
desea comunicarse con el host 4
Host 5
Host 4
de direccin 144.19.75.1. Ambos
estn en dos redes separadas. Si el
144.19.75.3
144.19.75.2 144.19.75.2
host 1 estuviera usando software
Figura 18.16 Ejemplo de Proxy ARP
TCP/IP, el cual entiende de subredes, la lgica de enrutamiento del
host 1 puede detectar que el host 4 est en una red separada y enviar los datagramas para el host 4
hacia el router. Sin embargo en este ejemplo asumimos que el host 1 est usando software TCP/IP
antiguo que no entiende de subredes. Este host asume que una red directamente conectada es la
144.19.0.0 y que tiene la mscara de subred 255.255.0.0.
Si se requiere enviar un datagrama al host 144.19.75.1 este host emisor asume que el host
de destino est en la red directamente conectada de nmero 144.19.0.0. Ya que es una red de
broadcast, el host enva un broadcast ARP haciendo la peticin de la direccin fsica para el host
144.19.75.1, que est en una red diferente a travs de un router de frontera. Recordemos que los
broadcasts de nivel de enlace, tal como el usado por la peticin ARP, no pueden pasar por el router de frontera, por lo que la peticin ARP no llegar al host 144.19.75.1. De all que el host
144.19.75.1 no responder a la peticin ARP y el host 1 esperar por una respuesta ARP hasta que
sus temporizadores expiren, a menos que el router est configurado para usar el proxy ARP.
257
C AP . 18 P ROTOCOLO IP
Si un router est habilitado con proxy ARP, ste detecta que el host 1 est pidiendo la direccin de hardware que no est en otra subred. El router responde a la peticin ARP con su direccin hardware (esto es, la direccin hardware de la puerta del router que se encuentra en la
red 144.19.74.0). El host 1 asume que la respuesta ARP ha retornado desde el host 144.97.75 y no
considera que la respuesta ARP trae la direccin de hardware de la puerta del router. El host 1
enva todos los datagramas destinados al host 144.19.75.1 hacia la puerta del router. El router sabe que el datagrama va a ser enviado a la red directamente conectada 144.19.75.0. El router acepta estos datagramas y los retransmite al host 144.19.75.1 que est conectado a la red 144.19.75.0.
Ntese que si la red 144.19.75.0 es una red de broadcast, el router har una vinculacin
ARP para descubrir la direccin de hardware del host 144.19.75.1 antes de enviarle datagramas.
El software proxy ARP que est corriendo en el router responde con una respuesta ARP
en nombre de todos los hosts que no tienen capacidad de distinguir subredes. En el ejemplo de la
figura 18.16, los host que estn corriendo un software TCP/IP que no tiene en cuenta las subredes
usarn el servicio proxy ARP para todos los datagramas que requieren ser enviados a otra subred.
De lo expuesto anteriormente se deduce que el router responde con su propia direccin
fsica a nombre de todos los host en la otra subred. Esto significa que las tablas cach ARP de los
host que no entienden subnetting estarn pobladas con varias entradas para direcciones IP que estn vinculadas con la misma direccin fsica o de hardware (la direccin de la puerta del router).
Algunas implementaciones ARP no se preocupan de esta situacin, mientras otras sospecharn que un host en este caso, el router intenta enmascarar a varios otros nodos cambiando su
direccin IP. Esta situacin trae un riesgo legtimo de seguridad llamado spoofing (simulacin),
donde un host que se pone en lnea simula ser otro host. El software ARP, diseado para alertar
del spoofing al administrador de red, enviar mensajes de alerta cuando encuentre varias entradas
cach ARP que usan la misma direccin de hardware. Si se usa el proxy ARP, ste generar frecuentes mensajes de advertencia acerca del spoofing de hosts que cumplan con estas condiciones:
Si el host usa software TCP/IP que no entiende subredes.
Si la implementacin de ARP del host tiene capacidad de advertir sobre spoofing.
Si el host est enviando datagramas a ms de un nodo que est en otra subred.
El proxy ARP asume que las redes que van a conectarse usan el ARP para resolver la
vinculacin entre sus direcciones IP y direcciones fsicas; de all que las redes deban ser redes del
tipo broadcast. Si se conectan varios routers a la misma red, slo uno ser configurado con el
software proxy ARP, debido a que si ms de un router responde a una peticin ARP por una direccin IP, se tendr una situacin similar a la de direcciones duplicadas, donde dos nodos con la
misma direccin IP responden a
32 bits
una peticin ARP que contiene
esta direccin IP.
Versin
IHL1
Tipo de servicio
Longitud total
El proxy ARP, llama1
do ARP Hack o Promiscuous
M
0D
Identificacin
F F Seccin (Offset) del fragmento
ARP, est descrito en la RFC
1
1027 como Using ARP to imControl de errores de cabecera
Tiempo de vida
Protocolo
(Checksumm)
Time to LiveTTL
plement Transparent Subnet
Gateways.
Direccin de fuente
Direccin de destino
Opciones
1
Bits de relleno
(Padding)
C AP . 18 P ROTOCOLO IP
18.6.1
18.6.1.1
Esta cabecera tienen una longitud mnima de 20 octetos. Si especifican opciones su longitud
mxima puede llegar hasta 60 octetos.
18.6.1.2
Campo de Versin
La actual versin se llama Ipv4. La prxima generacin es la Ipv6, con direcciones IP de 128 bits.
18.6.1.3
Es la longitud de la cabecera en palabras de 32 bits. Este campo se requiere debido a que la cabecera puede tener longitud variable a causa del campo de opciones.
18.6.1.4
Este campo indica la calidad de servicio que requiere el datagrama (Quality Of Service QOS) tal
como precedencia, retardo, caudal, confiabilidad y costo. ste se muestra en la figura 18.18.
Los primeros tres bits tratan sobre la prioridad del datagrama y tienen los siguientes significados:
Flash: Enviar tan pronto como sea posible.
9 10 11 12 13 14 15 16
Tiene la mxima prioridad.
mbz: debe ser cero
Precedencia D T R C mbz
(must be zero)
Inmediata: Dentro de las prximas 4 horas.
Tipo de
Costo
0= Normal,1= Bajo
Prioritario: En el mismo da.
servicio
Alta confiabilidad 0= Normal,1= Alta
Rutina: Dentro de las 24 horas a partir del
Gran caudal
0= Normal,1= Alto
momento de su emisin.
Retardo
0= Normal,1= Bajo
Prioridad (0 - 7)
Los cuatro bits que siguen se codifican de
acuerdo al tipo de servicio. stos indican:
000 Rutina
100 Sobrepasar flash
Prioridad (0 - 7)
001 Prioritario
010 Inmediato
011 Flash
101 Crtico
110 Control Interredes
111 Control de redes
18.6.1.5
Este campo contiene la longitud de la cabecera y los datos en octetos. Tiene una longitud de 16
bits, limitando al datagrama a un tamao mximo de 65.535 octetos. Los datagramas tpicos tienen una longitud de 16.000 octetos. Los datagramas que tengan una longitud mayor que el tamao mximo de la red subyacente deben ser fragmentados.
18.6.1.6
Campo de Identificacin
Este campo es nico para cada datagrama y es el nmero de datagrama. Cada lado transmisor
empieza en un nmero inicial, tal como se ve en la figura 18.19. Este campo se usa especialmente
para identificar fragmentos de datagramas que pertenecen a un datagrama original. Opera en conjunto con las banderas (flags) de fragmentacin siguientes: No fragmentar (Dont Fragment-DF),
Ms Fragmentos (More Fragments -MF y el campo de Umbral de Fragmento (Fragment offset).
a) Banderas de fragmentacin de datagrama (Fragmentation Flags)
La bandera (flag) DF tiene los siguientes significados:
DF = 1 : El datagrama no debe ser fragmentado.
DF = 0 : El datagrama podra ser segmentado por un router o un host.
259
C AP . 18 P ROTOCOLO IP
Esta bandera se pone a 1 si el transmisor sabe que el receptor no es capaz de reensamblar los
fragmentos y as recuperar el datagrama original; por ejemplo, un programa de bootstrap que corre en una ROM de una computadora que descarga datos de un servidor. Otra razn es cuando el
transmisor desea eliminar retardos causados por el reensamblaje de los fragmentos en el receptor.
La bandera (flag) MF tiene los siguientes significados:
MF = 1 : Indica al receptor que existen ms fragmentos por venir.
MF = 0 : Indica que es el nico o ltimo fragmento.
b) Campos de punto de corte de datagrama (Fragment Offset)
Respecto al punto de fragmentacin, hay dos aspectos que considerar.
ste debe ser un nmero mltiple de 8 octetos, porque el campo de longitud del punto de
corte es de 13 bits, esto significa que puede indicar hasta 213 octetos, es decir 8.192 octetos, lo
cual es insuficiente para designar una longitud de 65.535 octetos. Pero si se designan 8192 x 8 octetos, se tendrn 65.536 octetos, lo cual es suficiente.
De otro lado, si se fragmenta un datagrama con identificacin = 5, para atravesar una red
que requiere fragmentacin, todos los fragmentos resultantes llevarn el nmero 5 en el campo de
identificacin. Al recibirlos, el receptor los reordena empleando los siguientes criterios:
Primer fragmento: MF = 1 , DF = 0 Fragment Offset = 0
Segundo fragmento : MF = 1 , DF = 0 Fragment Offset = Nmero intermedio
Tercer y ltimo fragmento: MF = 0 , DF = 0 Fragment Offset = Nmero ms alto
Ejemplo de fragmentacin
Dado un datagrama original de 1000 octetos, con identificativo nmero 5, que ha
de transmitirse por una red con un tamao de datos mximo de 256 octetos, asumiendo que la cabecera de cada datagrama o fragmento IP es de 20 octetos (es
decir, no tiene opciones), determinar el
nmero de fragmentos (datagramas) requeridos y los contenidos de los siguientes campos en la cabecera de los fragmentos (datagramas):
Identificacin.
Longitud total.
Offset de fragmento.
Flag de No Fragmentar (DF).
Flag de Ms Fragmentos (MF).
Nmero
inicial de
datagrama
= 110
Identificacin =
Identificacin =
110
3007
Identificacin =
111
Identificacin =
3008
Identificacin =
3009
Identificacin =
Nmero
inicial de
datagrama
= 3007
111
3010
Identificacin =
Solucin
Nmero mximo de datos por datagrama: = 256 20 = 236 octetos.
Figura 18.19 Valores del campo de identificacin
Si usamos un nmero exacto de octetos tenemos: = 29 x 8 = 232 octetos.
Se requerirn 5 fragmentos: 4 con 232 octetos y 1 con 72 octetos.
Los campos de los 5 fragmentos son los siguientes:
Identificacin :
5
5
5
5
5
Cabecera:
20
20
20
20
20
Total:
252 252 252 252
92
Offset de fragmento :
0
29
58
87
116
Flag de Ms Fragmentos: 1
1
1
1
0
Flag de No Fragmentar:
0
0
0
0
0
260
C AP . 18 P ROTOCOLO IP
18.6.1.7
Este valor indica el tiempo en segundos que el datagrama puede existir en la red y que debe ser
disminuido por cada router en la cantidad de tiempo que le toma en procesarlo. Cuando su valor
es cero, debe ser descartado por el router, pero no por el host de destino. Cuando este tiempo expira, se enva un mensaje ICMP a la
ID DE
fuente que origin dicho datagrama.
ABREVIASIGNIFICADO
PROTOCIN
COLO
Este campo tiene dos funciones:
0
Reservado
Limita el tiempo de vida de los seg1
ICMP
Internet Control Message
mentos TCP.
2
IGMP
Internet Group Management
Anula los lazos de enrutamiento que
4
IP
IP en IP (encapsulacin)
se producen en Internet.
18.6.1.8
Campo de Protocolo
6
17
46
70
80
87
TCP
UDP
RSVP
VISA
ISO-IP
ETHERIP
18.6.1.9
Este campo slo se usa para la cabecera del IP. El complemento de 1 de cada bit de la cabecera se
suma y luego se toma el complemento de 1 de esta suma. Este campo se recalcula en cada router
debido a que el campo de tiempo de vida (TTL) disminuye en cada router y hace variar este campo.
18.6.1.10
Son las direcciones de 32 bits de los nodos de destino y fuente. El router usa la direccin de destino para hacer el enrutamiento de cada datagrama.
18.6.1.11
Campo de Opciones IP
El IP tiene facilidades para indicar sobre la seguridad del datagrama, la informacin de enrutamiento de fuente e informacin de estampa de tiempo. Las opciones IP son:
Seguridad.
Registro de ruta.
Enrutamiento estricto de fuente y enrutamiento flexible de fuente.
Estampa de tiempo Internet.
a) Opcin de seguridad
Esta opcin provee una manera para que los host implementen parmetros de seguridad tales como: manejo de restricciones y de grupo cerrado de usuario. Se tiene dos tipos:
Seguridad bsica: Indica cules son los niveles de seguridad, tales como: confidencial, no
clasificada, secreta y otros.
Seguridad extendida: Especifica seguridad adicional para los requerimientos que establezcan
las organizaciones militares.
b) Opcin de registro de ruta
Esta opcin es usada por el transmisor para registrar las direcciones IP de los router que atraviesa
el datagrama en la trayectoria hacia su destino. Se registra una lista de routers.
c) Enrutamiento de fuente estricto y flexible
En este enrutamiento, el transmisor entrega la trayectoria que debe seguir para llegar a su destino.
261
C AP . 18 P ROTOCOLO IP
Esta trayectoria consiste en una lista de routers que el datagrama debe visitar. Esta facilidad es
especialmente til para probar una trayectoria particular. Tambin sirve para enrutar datagramas
por una ruta que se sabe que es segura. En el caso de enrutamiento de fuente estricto, la ruta especificada por el transmisor debe ser seguida estrictamente, de no ser as se rechaza el datagrama.
En el caso de enrutamiento de fuente flexible, tambin se incluye una secuencia de direcciones IP que debe seguir el data32 bits
grama. Sin embargo, la trayectoria
1
entre dos direcciones IP sucesivas
4
5
0
0
0
0
2
C
puede incluir varios routers cuyas
1
direcciones no estn especificadas.
0
0
0
1
0
0
0
0
0
Estampa de tiempo Internet
Esta opcin se usa para registrar
los tiempos en los cuales cada router recibe el datagrama. Se registra
la direccin del router y el tiempo
en milisegundos.
d)
18.6.1.12
Ejemplo
Numrico de
un Datagrama
18.6.2
6
9
OPCIONES
BITS DE RELLENO
DATOS
El IP tiene funciones, que se muestran en la tabla 18.3, y procedimientos asociados para realizar
la armonizacin, la cual es necesaria para interconectar a redes no similares.
FUNCIN
DESCRIPCIN
Fragmentacin y
reensamble
Enrutamiento
Reporte de errores
18.6.2.1
Fragmentacin y reensamble
RED
PAQUETE
X.25
128 octetos
La cantidad de datos de usuario, asociados a una petiLAN Token Ring 5.000 octetos (mx.)
cin de usuario NS, puede ser hasta de 64.000 octetos.
LAN Ethernet
518 octetos (mx.)
En las redes se tienen los tamaos de paquetes de la tabla 18.4. Existen dos mtodos de fragmentacin:
Tabla 18.4 Tamaos de paquetes de
a) Basado en cada red - Fragmentacin INTRANET: En
redes tpicas
esta fragmentacin se detecta tramas con error que
no se retransmiten, pero su retardo es mayor. Usa el mximo tamao de paquete de cada red.
b) Basado en INTERNET (extremo a extremo) - Fragmentacin INTERNET: Este mtodo evita el
proceso de reensamble y es utilizado por IP. No detecta errores en las tramas intermedias.
A continuacin, presentamos en la siguiente pgina las figuras 18.21 y 18.22, que ilustran estas
dos alternativas de fragmentacin.
262
C AP . 18 P ROTOCOLO IP
NSDU Host
Host
NSusuario
NSDU
NSusuario
NSIP fuente
IP
Router
Router
Relay
Relay
IP
IP
Subred
/ Red
NSIP destino
IP
Subred
/ Red
Subred
/ Red
Internet
Cabecera de subred / red
Cabecera
Data
MTU
R = Router
MTU = Unidad de transferencia de
mensaje (Message transfer unit)
NSDU Host
Host NSDU
NSusuario
NSusuario
NSIP fuente
IP
Subred
/ Red
Router
Router
Relay
Relay
IP
IP
Subred
/ Red
NSIP Destino
IP
Subred
/ Red
Internet
Figura 18.22 Alternativas de fragmentacin: Fragmentacin Internet
263
C AP . 18 P ROTOCOLO IP
18.6.2.2
Reporte de errores
Esta funcin ser tratada en mayor detalle con el Protocolo de Mensajes de Control del IP (ICMP) en la siguiente seccin.
18.7.
El Protocolo de mensajes de control de errores de internet (Internet Control Message Protocolo ICMP)
es una parte integral del protocolo IP que maneja los
mensajes de error, informacin y servicios de diagnstico. En la tabla 18.5 presentamos estos servicios.
A continuacin explicamos sus campos:
Eco: Empleado como un diagnstico para
determinar la accesibilidad de un nodo IP.
Destino inalcanzable: Sirve para indicar que
CD.
un nodo de destino no es accesible.
0
Vlvula de control de congestin: Indica al
1
nodo fuente que existen problemas de con2
3
gestin en el nodo destino, para que reduzca
4
su velocidad de emisin de datagramas.
Redireccionamiento: Empleado por los rou5
ters para indicar una ruta alterna.
6
Tiempo excedido: Indica la expiracin del
7
valor del tiempo de vida de un datagrama.
8
9
Problema de parmetro: Indica un problema en el datagrama IP.
10
Estampa de tiempo: Sirve para realizar mediciones de tiempo sobre Internet.
11
Mscara de direccin: Para obtener la in12
formacin de la mscara de una red.
Al lado del texto, detallamos en la tabla
18.6 el significado de los cdigos de los mensaCD.
jes ICMP del tipo 3 (destino inalcanzable), tipo 5
0
(redireccionamiento), tipo 11 (tiempo excedido)
y tipo 12 (problema en parmetro).
1
2
A continuacin, la figura 18.23 muestra
la estructura y encapsulacin del mensaje ICMP.
3
Octetos
Cabecera
IP
Cabecera de
nivel enlace
Informacin
ICMP
Datos IP
SIGNIFICADO
0
3
4
5
8
11
12
13
14
15
16
17
18
Respuesta de eco
Destino inalcanzable
Vlvula de control de congestin
Redireccionamiento
Peticin de eco
Tiempo excedido
Parmetro ininteligible
Peticin de estampa de tiempo
Respuesta de estampa de tiempo
Peticin de informacin
Respuesta de informacin
Peticin de mscara de red
Respuesta de mscara de red
Red inalcanzable
Host inalcanzable
Protocolo inalcanzable
Puerta inalcanzable
Fragmentacin fue requerida pero bit
de no fragmentacin est activado
Fall la ruta de enrutamiento de fuente
Red de destino desconocida
Host de destino desconocido
Host fuente aislado
La comunicacin con la red destino
est prohibida administrativamente
La comunicacin con el host destino
est prohibida administrativamente
Red de destino inalcanzable por causa
del tipo de servicio
Host de destino inalcanzable por causa
del tipo de servicio
TIPO 5 : REDIRECCIONAMIENTO
SIGNIFICADO
Cabecera
ICMP
TIPO
CD.
SIGNIFICADO
0
1
Nivel 3
Nivel 3
Nivel 2
0
1
2
SIGNIFICADO
264
C AP . 18 P ROTOCOLO IP
octetos
1
Versin Prioridad
Prxima cabecera
265
Etiqueta de flujo
Lmite de saltos
C AP . 18 P ROTOCOLO IP
Prxima cabecera:
enrutamiento
Prxima cabecera:
Opciones de salto por salto
Cabecera
principal
Cabecera de
opciones
salto por salto
Prxima cabecera:
fragmento
Cabecera de
enrutamiento
Prxima cabecera:
Cabecera TCP y datos
Cabecera de
fragmento
por seguridad.
Figura 18.24 Campo de prxima cabecera
Cada tipo de cabecera tiene asociado un identificador de 8 bits. El campo de prxima cabecera en la cabecera principal o en una cabecera de extensin define el identificativo de la prxima cabecera en la cadena,
como se aprecia en la figura 18.24.
De las cabeceras de extensin descritas, slo las cabeceras de opcin de salto por salto y
de enrutamiento se procesan a lo largo de la trayectoria de transmisin por los nodos intermedios.
Los routers no procesan las otras cabeceras de extensin, simplemente las retransmiten. A continuacin, presentamos cada uno de estos tipos de cabecera de extensin abreviadamente.
cabecera
enrutamiento
pendientes
18.8.5 CABECERA DE
ENRUTAMIENTO
C AP . 18 P ROTOCOLO IP
a) Prxima cabecera
Identifica el tipo de la prxima cabecera que sigue a la cabecera presente.
b) Longitud de cabecera (8 bits)
Especifica la longitud de la cabecera en octetos (excluyendo el campo de prxima cabecera).
c) Tipo de enrutamiento (8 bits)
Identifica tipo de cabecera de enrutamiento; se han designado varios tipos para situaciones concretas.
d) Segmentos pendientes
Indica nmero de segmentos de rutas explcitas que recorre el datagrama antes de llegar al destino.
e) Datos de tipo especfico
Identifica campo de datos para el tipo de enrutamiento descrito en campo de tipo de enrutamiento.
C AP . 18 P ROTOCOLO IP
El datagrama del IPv6 contiene ninguna o varias cabeceras de extensin. Los dispositivos de destino examinan esta cabecera de tal manera que los dispositivos intermedios, tales como
los routers, no tengan que procesar todas las cabeceras de extensin aunque tengan que
retransmitirlas. Las excepciones son las opciones de salto por salto y de enrutamiento que s
deben ser procesadas por los routers. La figura 18.26 muestra esta cabecera.
TCP
18.9.3
18.9.4
LONGITUD DE CARGA DE
DATOS (16 BITS)
VALOR DE
PRIORIDAD
SIGNIFICADO
0
1
Trfico no caracterizado
Trfico de relleno
Transferencia de datos no atendida
(por ejemplo: e-mail )
Reservado
Transferencia de trfico en masa
atendido (por ejemplo: FTP, NFS)
Reservado
Trfico interactivo ( por ejemplo:
Telnet, X)
Trfico de control de Internet (p.e.:
protocolos de enrutamiento, SNMP)
2
3
4
5
6
7
Este campo representa el tamao de los datos que han de transportarse luego de la cabecera y no
incluye a los octetos de la cabecera bsica. Es similar al campo de longitud total de la cabecera
del IPv4, con la diferencia que esta longitud incluye a la cabecera IP, no as en el IPv6. Esta lon268
C AP . 18 P ROTOCOLO IP
18.9.5
Este campo identifica el tipo de cabecera que sigue a continuacin. Puede ser el valor del tipo de
protocolo de transporte, tal como TCP (6) o UDP (17) o el valor que identifica a una cabecera de
extensin IPv6.
Las cabeceras de
Cabecera IPv6
Cabecera del TCP
extensin definen las op+ datos
Prxima Cabecera = TCP(6)
ciones del IPv6. La figura 18.28 presenta el camCabecera bsica IPv(6) encapsulando a un segmento TCP
po de prxima cabecera
para especificar que siCabecera IPv6
Cabecera de Routing
gue un mensaje TCP. Un
Cabecera del TCP + datos
Prxima Cabecera = Prxima cabecera =
valor de 59 indica que no
Routing (43)
Fragmento (44)
hay prxima cabecera, es
Cabecera bsica IPv(6) y cabecera de routing encapsulando a un segmento TCP
decir, que no hay otros
IPv6 header
Cabecera de Routing Cabecera
CabeceradedeFragmento
FragmentoCabecera de fragmento
protocolos encapsulados.
de TCP
La tabla 18.8 muestra alPrxima Cabecera = Prxima cabecera =
Prxima
cabecera
Prxima
cabecera= =
cabecera + datos
Routing
(43)
Fragmento
(44)
TCP
(6)
gunos de los valores de
TCP (6)
prxima cabecera.
Cabecera bsica IPv(6), cabecera derouting y cabecera de fragmento encapsulando a segmento TCP
18.9.6 LMITE
DE SALTOS
(8 BITS)
Es un campo que contiene un
valor entero que disminuye en
1 cada vez que un router retransmite un datagrama IPv6.
Cuando el valor alcanza 0, el
datagrama se descarta evitndose que circulen indefinidamente en la red.
Su valor inicial lo
pone la fuente o transmisor y
su funcin es similar al del
tiempo de vida (Time To Live
TTL) del IPv4. La diferencia
consiste en que este valor est
dado en segundos en el IPv4,
mientras que est dado en saltos en el IPv6.
18.9.7 DIRECCIONES
DE FUENTE Y
DE DESTINO
(128 BITS)
ABREVIACIN
0
0
1
2
2
3
4
5
6
17
29
37
43
44
45
51
52
59
80
88
89
255
-----HBH
ICMP
IGMP
ICMP
GGP
IP
ST
TCP
UDP
ISO-TP4
DDP
RH
FH
IDRP
AH
ESP
Null
ISO-IP
IGRP
OSPF
------
DESCRIPCIN
Reservado Ipv4
Opcin salto a salto (Hop-by-hop) IPv6
Internet Control Message Protocol (Ipv4)
Internet Group Management Protocol (Ipv4)
Internet Control Message Protocol (Ipv4)
Protocolo Gateway a Gateway
IP en IP (encapsulacin IPv4)
Tren de bits (Stream)
Transmission Control Protocol
User Datagram Protocol
ISO Transport Protocol Class 4
Datagram Delivery Protocol
Routing Header (IPv6)
Fragment Header (IPv6)
Inter-Domain Routing Protocol
Authentication Header (IPv6)
Encrypted Security Payload (IPv6)
No hay prxima cabecera (IPv6)
ISO Internet Connectionless Protocol (CLNP)
Open Shorest Path First
Reservado
Las direcciones de destino y de fuente son de 16 octetos cada una. A continuacin, presentaremos
las diferentes cabeceras de extensin del IPv6.
C AP . 18 P ROTOCOLO IP
Direccin [n]
C AP . 18 P ROTOCOLO IP
manera habra sido seguida por el datagrama IPv6, determinada por el protocolo de enrutamiento del router.
18.9.8.2
Los campos de la cabecera de routing tipo 0, mostrada en la figura 18.29, significan lo siguiente:
a) Prxima Cabecera
ste es un selector de 8 bits que identifica el tipo de cabecera que sigue a continuacin.
b) Longitud de la cabecera del enrutamiento
Tiene 8 bits e indica la longitud de la cabecera del routing en grupos de 8 octetos, excluyendo los
primeros 8 octetos. Para el tipo 0 este valor es dos veces el nmero de direcciones en la cabecera
y debe ser igual a un nmero par menor o igual a 46.
c) Tipo de Enrutamiento
ste es un identificador de 8 bits igual a 0.
d) Segmentos pendientes
ste es un campo de 8 bits que especifica el nmero de segmentos de ruta pendientes. Su nmero
legal mximo es de 23 para esta ruta tipo 0.
e) Reservado
Campo reservado de 8 bits que se inicializa con 0 para su transmisin y se ignora en la recepcin.
f) Mapa de bits de estricto/suelto
Es un mapa de bits (bitmap) de 24 bits numerados de 0 a 23 de izquierda a derecha. Cada bit corresponde a un segmento de la ruta e indica si la direccin de prximo destino debe ser vecina a la
direccin precedente. Un valor de 1 significa un source routing estricto, es decir, que la direccin
de un prximo vecino debe ser un destino. Un valor de 0 significa un enrutamiento de source routing flexible, es decir que la direccin de prximo destino no necesariamente tiene que ser vecina.
g) Direcciones (1...n)
Vector de direcciones de 128 bits, numerado de 1 a n.
C AP . 18 P ROTOCOLO IP
c) Offset de fragmento:
Es un nmero entero de 13 bits que indica el punto de corte (offset) en grupos de 8 octetos de los
datos que siguen a esta cabecera. Estos puntos de corte (offset) se miden con respecto al inicio de
la parte fragmentable del paquete original.
d) Reservado:
Es un campo de 2 bits inicializado a un valor 0 para la transmisin y es ignorado en la recepcin.
e) Flag de ms fragmentos (flag M):
Este campo es igual a 1 en los fragmentos inicial e intermedios y es igual a 0 en el ltimo.
f) Identificacin:
ste es un campo de 32 bits generado por el nodo fuente o transmisor para cada paquete que ha
de fragmentarse. Este valor debe ser diferente de cualquier otro paquete fragmentado que haya sido enviado recientemente con los mismos campos de direcciones fuente y de destino.
18.9.8.4
Esta cabecera transporta informacin opcional que debe ser examinada slo por el nodo de destino y se identifica con el valor de prxima cabecera = 60 en la cabecera inmediatamente precedente. Su formato se presenta en la figura 18.31. Los campos de esta cabecera son los siguientes:
a) Prxima Cabecera
1
2
3
0
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Este es un selector de 8 bits que
Prxima cabecera Longitud extendida
identifica el tipo de cabecera que
de cabecera
sigue a continuacin de la cabeOpciones
cera de enrutamiento.
b) Longitud de la cabecera
del enrutamiento
Figura 18.31 Cabecera de opciones de destino
Es un campo de 8 bits que indica
la longitud de la cabecera del routing en unidades de 8 octetos, excluyendo los primeros 8 octetos.
c) Opciones
BITS
SIGNIFICADO
Es un campo de longitud variable.
Obviar esta porcin y contine procesando el resto de la
00
La longitud completa de esta cabecabecera.
cera es un nmero entero mltiplo
01
Descartar el paquete.
Descartar el paquete. Sin considerar si la direccin de
de 8 octetos.
destino es una direccin multicast, enviar un parmetro
Las cabeceras de salto por
10
de problema ICMP de cdigo 2 a la direccin de la fuente
salto y de opciones de destino usan
del paquete, indicando el tipo de opcin no reconocida.
los valores de opciones. stos son
Descartar el paquete. Si la direccin de destino no es una
direccin multicast, enviar un parmetro de problema
cdigos que usan el formato de va11
ICMP de cdigo 2 a la direccin de la fuente del paquete,
lor de longitud de tipo (Typeindicando el tipo de opcin no reconocida.
Length ValueTLV). El tipo de
opcin es de un octeto. La longitud
Tabla 18.9 Los dos bits ms significativos del tipo de opcin IPv6
de opcin es de un octeto y tiene el
tamao de la opcin de datos que sigue inmediatamente. Los identificadores del tipo de accin estn codificados de tal manera que sus dos bits ms significativos especifican la accin que debe
tomarse si el nodo de procesamiento no reconoce el tipo de opcin. La tabla 18.9 muestra esta
codificacin. El tercer bit ms
Opcin Pad1 (requerimiento de alineacin: ninguno)
significativo indica si la opcin
0
0 1 2 3 4 5 6 7
de datos puede o no ser cambiaNota: el formato de la opcin Pad1 es un caso especial y no
da en la ruta hacia el destino fi0
tienen campos de valores ni de longitudes
nal y tiene la siguiente codificaOpcin PadN (requerimiento de alineacin: ninguno)
cin:
1
2
3
0
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
272
Longitud de
1
Datos opcionales .....
datos opcionales
C AP . 18 P ROTOCOLO IP
18.9.8.5
Si se usa el valor de 59 en este campo, o en otra cabecera de extensin, se indica que nada va a
seguir inmediatamente. Si la longitud de carga de trabajo (Payload Length field) indica la presencia de octetos despus del final de la cabecera cuyo campo de prxima cabecera es 59, dichos octetos sern ignorados y reenviados sin ningn cambio al retransmitir el datagrama.
18.9.8.6
Esta cabecera, mostrada en la figura 18.33, transporta informacin opcional requerida por los nodos intermedios en la trayectoria de paquete y tiene el valor de 10 en el campo de prxima cabecera. Sus campos tienen
1
2
3
0
los significados siguien0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
tes:
Prxima cabecera
Longitud de cabecera
a) Prxima Cabecera
Opciones
ste es un selector de 8
bits que identifica el tipo
de cabecera que sigue a
Figura 18.33 Cabecera de opciones salto por salto
continuacin de la cabecera de enrutamiento.
b) Longitud de la cabecera del enrutamiento
Es un campo de 8 bits que indica la longitud de la cabecera del routing en unidades de grupos de
8 octetos, excluyendo los primeros ocho octetos.
c) Opciones
Es un campo de longitud variable. La longitud de la cabecera completa de las opciones de destino
es un nmero entero mltiplo de 8 octetos. Usa el formato TLV (TypeLengthValue). En adicin
al Pad1 y PadN, la opcin de tipo de carga tipo Jumbo (Jumbo Payload ) segn la figura 18.34 se
usa con la opcin salto por salto. El requerimiento de alineacin para esta opcin de carga Jumbo
es de 4n+2 lo que signifi2
3
ca que el inicio de la op6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
cin debe ser mltiplo de
0
1
Longitud de datos
194
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
opcionales =4
4 octetos + 2 octetos desde
el inicio de la cabecera.
Longitud de carga Jumbo
Esta opcin, presentada en la figura 18.34,
Figura 18.34 Cabecera de Opciones de carga tipo Jumbo
se utiliza para enviar datagramas con cargas mayores de 65.535 octetos. Su longitud de campo es de 32 bits y representa
la longitud de paquete en octetos excluyendo la cabecera del datagrama, pero incluyendo la cabecera de las opciones salto por salto. Esta carga debe ser mayor que 65.535 octetos. De no ser as,
es decir que un paquete marcado con esta opcin y con una carga menor a 65.535 octetos producir el envo de un mensaje ICMP del tipo de problema con parmetro cdigo 0 al dispositivo
fuente del datagrama. En adicin, el campo de longitud de carga de trabajo (payload length field )
debe ser puesto a 0 en cada paquete que transporta este tipo de informacin.
273
C AP . 18 P ROTOCOLO IP
18.9.8.7
Cabecera de
Autenticacin
0
1
01234567 89012345
Prxima Cabecera
Longitud
2
67890123
3
45678901
18.9.8.8
Esta cabecera de Seguridad de Carga de Trabajo Encriptada (Encrypted Security Payload ESP)
proporciona integridad y confidencialidad a los datagramas IP. Sin embargo, no se provee la facilidad de no repudiacin, ni proteccin por anlisis de trfico. La cabecera de autenticacin podra
proporcionar no repudiacin si se aplican ciertos algoritmos de autenticacin.
La cabecera de autenticacin puede usarse en conjunto con el ESP para proveer autenticacin. Una aplicacin que requiera integridad y autenticacin sin confidencialidad debera usar
la cabecera de autenticacin en lugar del ESP, debido a que la cabecera de autenticacin IP est
diseada para proveer el servicio de autenticacin y el ESP se dise para brindar confidencialidad.
El ESP encripta los datos para protegerlos y los pone en la porcin de datos encapsulados de carga de seguridad. Este mecanismo encripta tanto el segmento de la capa de transporte o
un datagrama entero. El ESP tiene dos modos de operacin:
Modo Tnel (Tunnel Mode ESP).
274
C AP . 18 P ROTOCOLO IP
Cabecera IPv6.
Cabecera de opciones salto por salto.
Cabecera de opciones de destino.
Cabecera de routing.
Cabecera de fragmento.
6. Cabecera de autenticacin.
7. Cabecera de encapsulacin de carga de
seguridad.
8. Cabecera de opciones de destino.
9. Cabecera de capas superiores.
Cada cabecera de extensin debera producirse una sola vez como mximo, a excepcin de la cabecera de opciones de destino, la cual debera producirse dos veces: una vez antes de la cabecera
de routing y otra antes de la de alto nivel.
Aunque se recomienda el orden precedente de las cabeceras de extensin, los nodos IPv6
275
C AP . 18 P ROTOCOLO IP
deben aceptar e intentar procesar las cabeceras de extensin conforme ellas aparezcan en cualquier orden y se produzcan varias veces en el mismo paquete. La excepcin es que la cabecera de
opciones de salto por salto est restringida a aparecer inmediatamente luego de la cabecera IPv6.
276