El Protocolo ICMP Cesar Guisado 2003.

Slides:



Advertisements
Presentaciones similares
Protocolos de Inter-red
Advertisements

REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
Protocolos TCP/IP.
Capa 4 Capa de Transporte
Telecomunicaciones Internet.
Switches, routers, hubs & “patch panels”
Fragmentación práctico 0: Se envía un paquete de H1 a H2 de 1300 bits (1320 en total con encabezamiento) P P P24600 P IdDespFinalBits.
29/03/2017 ROUTING IP Herramientas Basicas Redes Convergentes.
PROTOCOLOS Y ESTANDARES DE RED
Datagram IP, Fragmentación
ARP Y RARP.
Protocolo IP Direccionamiento de Red – IPv4
MODELO TCP/IP.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
ICMP - IGMP David Alejandro Álzate Fernando González David Cuello
TCP/IP V4 Redes de Computadoras uclv.
Sebastián Barbieri IP - ICMP Comunicación de Datos II Ingeniería en Sistemas – Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As.
1 Capítulo 16: Datagramas IP y Reenvío de Datagramas ICD 327: Redes de Computadores Agustín J. González.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Enrutamiento estático
Conceptos y protocolos de enrutamiento. Capítulo 5
COMO MANEJAN LOS PAQUETES LOS ISP
LISTAS DE CONTROL DE ACCESO (ACL)
DIDACTIFICACION DE IPv6 3.2 Stateless. Introducción a IPv6 RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos.
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
Configuracion de protocolos
Capítulo 17: Encapsulamiento IP, Fragmentación, y Reensamble.
1 Capítulo 19: Un mecanismo de reporte de errores (ICMP) ICD-327: Redes de Computadores Agustín J. González.
INSTITUTO TECNOLÓGICO BARÚ
A fin de que el lector pueda tener una idea aproximada de su misión y significado, a continuación se muestra una selección de los más usuales. Hemos señalado.
Conalep Coacalco 184 Manejo de redes Aguilar Juárez Rosa Isela
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5.
María Stefanny Mosquera Flor 11-1
CAPA DE RED DEL MODELO OSI.
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
REDES.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
CAPA DE RED.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
CAPA DE RED 3 ENRUTAMIENTO Y DIRECCIONAMIENTO
CAPA DE RED 3 ENRUTAMIENTO Y DIRECCIONAMIENTO
Protocolos del modelo TCP/IP
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Ing. Elizabeth Guerrero V.
4. Introducción a IP,TCP,UDP,ARP,ICMP
Funcionamiento DHCP. Tipos de mensajes.
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
ROUTER.
Ing. Horacio sagredo tejerina
Módulo 1 INTRODUCCIÓN A LA CREACIÓN DE REDES L.S.C. Marcela López Méndez IESCH-Salazar – Campus Palenque.
Ipv6.El protocolo Primera aproximación Introducción.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

El Protocolo ICMP Cesar Guisado 2003

El Protocolo ICMP Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de control y error) se encarga de informar al origen si se ha producido algún error durante la entrega de su mensaje. Pero no sólo se encarga de notificar los errores, sino que también transporta distintos mensajes de control. Cesar Guisado 2003

El Protocolo ICMP El protocolo ICMP únicamente informa de incidencias en la red pero no toma ninguna decisión. Esto será responsabilidad de las capas superiores. Los mensajes ICMP viajan en el campo de datos de un datagrama IP, como se puede apreciar en el siguiente esquema: Cesar Guisado 2003

Encapsulado IP Cesar Guisado 2003 Tipo Datos ICMP Encabezado del Datos del Datagrama datagrama IP Encabezado Área de datos final de de la trama de la trama la trama Cesar Guisado 2003

Campo de Tipo Campo de tipo Tipo de mensaje ICMP Respuesta de eco (Echo Reply) 3 Destino inaccesible (Destination Unreachable) 4 Disminución del tráfico desde el origen (Source Quench) 5 Redireccionar (cambio de ruta)(Redirect) 8 Solicitud de eco (Echo Request) 11 Tiempo excedido para un datagrama (Time Exceded) 12 Problema de parámetros (Parameter Problem) 13 Solicitud de marca de tiempo (Timestamp) 14 Respuesta de marca de tiempo (Timestamp Reply) 15 Solicitud de información (obsoleto) (Information Request) 16 Respuesta de información (obsoleto) (Information Reply) 17 Solicitud de máscara (Addressmask) 18 Respuesta de máscara (Addressmask Reply) Cesar Guisado 2003  

Mensajes ICMP Debido a que el protocolo IP no es fiable puede darse el caso de que un mensaje ICMP se pierda o se dañe. Si esto llega a ocurrir no se creará un nuevo mensaje ICMP sino que el primero se descartará sin más. Los mensajes ICMP comienzan con un campo de 8 bits que contiene el tipo de mensaje, según se muestra en la tabla siguiente. El resto de campos son distintos para cada tipo de mensaje ICMP.  Cesar Guisado 2003

Comando PING A recibe el mensaje ICMP de B y muestra el resultado en pantalla   Cesar Guisado 2003

Comando PING A>ping 172.20.9.7 -n 1 Haciendo ping a 172.20.9.7 con 32 bytes de datos: Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128 Si el host de destino no existiese o no estuviera correctamente configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded). A>ping 192.168.0.6 -n 1 Haciendo ping a 192.168.0.6 con 32 bytes de datos: Tiempo de espera agotado. Cesar Guisado 2003

Comando PING Si tratamos de acceder a un host de una red distinta a la nuestra y no existe un camino para llegar hasta él, es decir, los routers no están correctamente configurados o estamos intentando acceder a una red aislada o inexistente, recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable). A>ping 1.1.1.1 -n 1 Haciendo ping a 1.1.1.1 con 32 bytes de datos: Respuesta desde 192.168.0.1: Host de destino inaccesible. Cesar Guisado 2003

Comando PING Solicitud y respuesta de eco Los mensajes de solicitud y respuesta de eco, tipos 8 y 0 respectivamente, se utilizan para comprobar si existe comunicación entre 2 hosts a nivel de la capa de red. Estos mensajes comprueban que las capas física (cableado), acceso al medio (tarjetas de red) y red (configuración IP) están correctas. Sin embargo, no dicen nada de las capas de transporte y de aplicación las cuales podrían estar mal configuradas; Cesar Guisado 2003

Comando PING por ejemplo, la recepción de mensajes de correo electrónico puede fallar aunque exista comunicación IP con el servidor de correo. La orden PING envía mensajes de solicitud de eco a un host remoto e informa de las respuestas. Veamos su funcionamiento, en caso de no producirse incidencias en el camino. A envía un mensaje ICMP de tipo 8 (Echo) a B B recibe el mensaje y devuelve un mensaje ICMP de tipo 0 (Echo Reply) a A A recibe el mensaje ICMP de B y muestra el resultado en pantalla Cesar Guisado 2003

El Comando PING El comando ping permite envíar paquetes ICMP (Internet Control Message Protocol) del tipo ECHO_REQUEST a otra computadora, con el objetivo de saber si esta es alcanzable a través de la red. Además muestra un resumen estadístico acerca del porciento de paquetes perdidos y las velocidades de trasmisión. Este comando se ejecuta por defecto sostenidamente por lo que para interrumpirlo se debe hacer Ctrl-c. Sintaxis: ping [opciones] <máquina> Cesar Guisado 2003

Opciones de PING -t Solicita eco al host hasta ser interrumpido. -a Resuelve direcciones a nombres de host. -n cantidad Cantidad de solicitudes de eco a enviar. -l tamaño Tamaño del búfer de envíos. -f No fragmentar el paquete. -i TTL Tiempo de vida. -v TOS Tipo de servicio. -r cantidad Registrar la ruta para esta cantidad de saltos. -s cantidad Registrar horarios para esta cantidad de saltos. -j lista de hosts Ruta origen variable en la lista de host. -k lista de hosts Ruta origen estricta en la lista de host. -w tiempo Tiempo de espera de respuesta en milisegundos. Cesar Guisado 2003

Comando PING En el caso producirse errores de comunicación en una red de redes con más de un router (Internet es el mejor ejemplo), se suele utilizar el comando PING para ir diagnosticando los distintos routers desde el destino hasta el origen y descubrir así si el fallo es responsabilidad de la red de destino, de una red intermedia o de nuestra red. Cesar Guisado 2003

Comando PING Algunos hosts en Internet tienen deshabilitadas las respuestas de eco (mensajes ICMP tipo 0) como medida de seguridad. En estos casos hay que utilizar otros mecanismos para detectar si responde (por ejemplo, la apertura de conexión a un puerto).  Cesar Guisado 2003

Mensajes ICMP de tiempo excedido Los datagramas IP tienen un campo TTL (tiempo de vida) que impide que un mensaje esté dando vueltas indefinidamente por la red de redes. El número contenido en este campo disminuye en una unidad cada vez que el datagrama atraviesa un router. Cuando el TTL de un datagrama llega a 0, éste se descarta y se envía un mensaje ICMP de tipo 11 (Time Exceeded) para informar al origen. Cesar Guisado 2003

Mensajes ICMP de tipo 11 Los mensajes ICMP de tipo 11 se pueden utilizar para hacer una traza del camino que siguen los datagramas hasta llegar a su destino. ¿Cómo? Enviando una secuencia de datagramas con TTL=1, TTL=2, TTL=3, TTL=4, etc... hasta alcanzar el host o superar el límite de saltos (30 si no se indica lo contrario). El primer datagrama caducará al atravesar el primer router y se devolverá un mensaje ICMP de tipo 11 informando al origen del router que descartó el datagrama. El segundo datagrama hará lo propio con el segundo router y así sucesivamente. Los mensajes ICMP recibidos permiten definir la traza. Cesar Guisado 2003

TRACERT El Comando TRACERT hace una traza a un determinado host. TRACERT funciona enviando mensajes ICMP de solicitud de eco con distintos TTL; traceroute, en cambio, envía mensajes UDP. Si la comunicación extremo a extremo no es posible, la traza nos indicará en qué punto se ha producido la incidencia.  Existen algunas utilidades en Internet, como Visual Route, que conocen la localización geográfica de los principales routers de Internet. Esto permite dibujar en un mapamundi el recorrido que siguen los datagramas hasta llegar a un host. Cesar Guisado 2003

Cesar Guisado 2003

Neo Trace Texto Cesar Guisado 2003

Neo Trace Vista Mundo Cesar Guisado 2003

Encaminamiento Una red de redes está formada por redes interconectadas mediante routers o encaminadores. Cuando enviamos un datagrama desde un ordenador hasta otro, éste tiene que ser capaz de encontrar la ruta más adecuada para llegar a su destino. Esto es lo que se conoce como encaminamiento. Cesar Guisado 2003

Encaminamiento Los routers (encaminadores) son los encargados de elegir las mejores rutas. Estas máquinas pueden ser ordenadores con varias direcciones IP o bien, aparatos específicos. Los routers deben conocer, al menos parcialmente, la estructura de la red que les permita encaminar de forma correcta cada mensaje hacia su destino. Esta información se almacena en las llamadas tablas de encaminamiento. Cesar Guisado 2003

Encaminamiento Observemos que debido al sistema de direccionamiento IP esta misión no es tan complicada. Lo único que necesitamos almacenar en las tablas son los prefijos de las direcciones (que nos indican la red). Por ejemplo, si el destino es la máquina 149.33.19.4 con máscara 255.255.0.0, nos basta con conocer el encaminamiento de la red 149.33.0.0 ya que todas las que empiecen por 149.33 se enviarán hacia el mismo sitio. Cesar Guisado 2003

Route El comando Route muestra y modifica la tabla de encaminamiento de un host. Todos los hosts (y no sólo los routers) tienen tablas de encaminamientos. A continuación se muestra una tabla sencilla para un host con IP 192.168.0.2 / 255.255.255.0 y puerta de salida 192.168.0.1. Cesar Guisado 2003

Route C>route print Rutas activas:   Dirección de red   Máscara de red Puerta de enlace  Interfaz  Métrica    0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.2        1    (7)   127.0.0.0        255.0.0.0        127.0.0.1      127.0.0.1      1    (6)   192.168.0.0    255.255.255.0      192.168.0.2    192.168.0.2        1    (5)   192.168.0.2  255.255.255.255      127.0.0.1      127.0.0.1        1    (4)   192.168.0.255  255.255.255.255      192.168.0.2    192.168.0.2        1    (3)   224.0.0.0        224.0.0.0      92.168.0.2    192.168.0.2        1    (2)   255.255.255.255  255.255.255.255      192.168.0.2     0.0.0.0        1   (1) Cesar Guisado 2003

Estas tabla se lee de abajo a arriba Estas tabla se lee de abajo a arriba. La línea (1) indica que los datagramas con destino "255.255.255.255" (dirección de difusión a la red del host) deben ser aceptados. La línea (2) representa un grupo de multidifusión (multicasting). La dirección "224.0.0.0" es una dirección de clase D que se utiliza para enviar mensajes a una colección de hosts registrados previamente. Estas dos líneas se suelen pasar por alto: aparecen en todas las tablas de rutas. Cesar Guisado 2003

Route La línea (3) indica que todos los mensajes cuyo destinatario sea "192.168.0.255" deben ser aceptados (es la dirección de difusión a la red del host). La línea (4) se encarga de aceptar todos los mensajes que vayan destinados a la dirección del host "192.168.0.2". Cesar Guisado 2003

Route La línea (5) indica que los mensajes cuyo destinatario sea una dirección de la red del host "192.168.0.0 / 255.255.255.0" deben salir del host por su tarjeta de red para que se entreguen directamente en su subred. La línea (6) es la dirección de loopback: todos los paquetes con destino "127.0.0.0 / 255.0.0.0" serán aceptados por el propio host. Cesar Guisado 2003

Route Finalmente, la línea (7) representa a "todas las demás direcciones que no se hayan indicado anteriormente". En concreto son aquellas direcciones remotas que no pertenecen a la red del host. ¿A dónde se enviarán? Se enviarán a la puerta de salida (gateway) de la red "192.168.0.1". Nótese que la tabla de rutas es la traducción de la configuración IP del host que habitualmente se escribe en las ventanas de Windows: Cesar Guisado 2003

Route Cesar Guisado 2003