You are on page 1of 6

Gestión de Redes

Por: Fabricio A. Flores G.

Módulo: Octavo “B” – Sistemas

Fecha: 2010-06-22

Tema: Cabecera IP, elementos y que significa, Fragmentación IP

Cabecera IP

La cabecera IP tiene un tamaño de 160 bit y está formada por varios campos
de distinto significado. Estos campos son:
- Versión:

Número de versión del protocolo IP utilizado. Tendrá que tener el valor 4.


Tamaño: 4 bit.

- Longitud de la cabecera: (Internet Header Length, IHL)

Especifica la longitud de la cabecera expresada en el número de grupos de 32


bit que contiene. Tamaño: 4 bit.

- Tipo de servicio:
El tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de
los datos que se envían, lo que condicionará la forma en que éstos serán
tratados durante la transmisión. Tamaño: 8 bit.

- Longitud total:

Es la longitud en bytes del datagrama completo, incluyendo la cabecera y los


datos. Como este campo utiliza 16 bit, el tamaño máximo del datagrama no
podrá superar los 65.535 bytes, aunque en la práctica este valor será mucho
más pequeño. Tamaño: 16 bit.

- Identificación:

Valor de identificación que se utiliza para facilitar el ensamblaje de los


fragmentos del datagrama. Tamaño: 16 bit.

- Flags:

Indicadores utilizados en la fragmentación. Tamaño: 3 bit.

- Fragmentación:

Contiene un valor (offset) para poder ensamblar los datagramas que se hayan
fragmentado. Está expresado en número de grupos de 8 bytes (64 bit),
comenzando con el valor cero para el primer fragmento. Tamaño: 16 bit.

- Límite de existencia:

Contiene un número que disminuye cada vez que el paquete pasa por un
sistema. Si este número llega a cero, el paquete será descartado. Esto es
necesario por razones de seguridad para evitar un bucle infinito, ya que
aunque es bastante improbable que esto suceda en una red correctamente
diseñada, no debe descuidarse esta posibilidad. Tamaño: 8 bit.

- Protocolo:

El número utilizado en este campo sirve para indicar a qué protocolo pertenece
el datagrama que se encuentra a continuación de la cabecera IP, de manera
que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8
bit.

- Comprobación:

El campo de comprobación (checksum) es necesario para verificar que los


datos contenidos en la cabecera IP son correctos. Por razones de eficiencia
este campo no puede utilizarse para comprobar los datos incluidos a
continuación, sino que estos datos de usuario se comprobarán posteriormente
a partir del campo de comprobación de la cabecera siguiente, y que
corresponde al nivel de transporte. Este campo debe calcularse de nuevo
cuando cambia alguna opción de la cabecera, como puede ser el límite de
existencia. Tamaño: 16 bit.

- Dirección de origen:

Contiene la dirección del host que envía el paquete. Tamaño: 32 bit.

- Dirección de destino:

Esta dirección es la del host que recibirá la información. Los routers o


gateways intermedios deben conocerla para dirigir correctamente el paquete.
Tamaño: 32 bit.
Organización de la cabecera IP.
Versión IHL Tipo de servicio Longitud total
Identificación Flags Fragmentación
Límite de existencia Protocolo Comprobación
Dirección de origen
Dirección de destino

Fragmentación IP

La fragmentación IP denota la distribución de un paquete IP entre varios


bloques de datos, si su tamaño sobrepasa la unidad máxima de transferencia
(Maximum Transfer Unit - MTU) del canal.

En el caso más fácil el datagrama entero entra en un bloque de datos


física y consigue así la eficiencia más alta. Sin embargo no hay normas
fijas para el tamaño del datagrama. Además el tamaño máximo del
datagrama depende de los componentes de infraestructura utilizados, ya
que por cada técnica de switching los tamaños máximos del datagrama
son diferentes.

Objetivo

El objetivo de la fragmentación IP era la ocultación de la infraestructura IP


para las capas más altas para plantar la implantación de protocolos
independiente del hardware.

Modo de trabajar

Cuando la capa IP obtiene un datagrama para enviar, si el tamaño del


datagrama es más grande que la MTU por esta capa, la capa IP divide el
datagrama disponible en varios datagramas más pequeños. Este proceso es
denotado como fragmentación. La fragmentación puede tener lugar en el
emisor inicial o en en los routers que están entre el emisor y el receptor. Si un
datagrama es fragmentado, no será ensamblado(desfragmentado) de nuevo
hasta llegar al receptor. (Excepción: Un reassembly de Cortafuegos
intercalados antes de transmitir los datos) Si es necesario, un paquete ya
fragmentado puede ser fragmentado otra vez (por ejemplo durante un cambio
de método de transmisión).

Cada fragmento del datagrama original obtiene en vez del datagram header
(cabecera de datagrama) del paquete original un denominado fragment header
(cabecera de fragmento) que contiene entre otras cosas el Offset que indica la
porción de datos enviado en este paquete en relación al paquete original. El
fragment offset (13 bit en el IP header) está indicado en bloques de 64 bits.
Todos los fragmentos menos el ultimo tienen el more fragments flag con valor
"1". El campo de longitud en el IP header contiene la longitud del fragmento, y
se calcula la suma de verificación para cada fragmento apartadamente,
mientras que el resto del header corresponde al header original.

El receptor es el responsable de reensamblar todos los fragmentos en el orden


correcto para obtener el datagrama original.

Efectos

Aunque el objetivo es una implementación para capas más altas (por ejemplo
TCP/UDP) este no está conseguido en dos puntos:

* La fragmentación puede tener una gran influencia negativa en la actuación


y en el flujo de datos.

* Si se pierde un paquete fragmentado del paquete original, hay que


transmitir el completo paquete original otra vez. Sin embargo IP no tiene
mecanismos de seguridad o de timeout y es dependiente de las funciones de
seguridad de las capas más altas como TCP.

Por las razones arriba mencionadas se intenta de evitar la fragmentación


siempre que sea posible.

IPv6

IPv6 ya no permite a los routers fragmentar los paquetes. El emisor siempre


está informado con un mensaje ICMP cuando una fragmentación será
necesaria. Así el emisor puede bajar su tamaño de paquete para esta conexión
y la fragmentación ya no es necesaria.
Ejemplo

Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420


bytes en total) al host B. El datagrama no tiene ningún problema en atravesar
la red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2
(1420 >= 620). El router R1 fragmenta el datagrama en el menor número de
fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de
estos fragmentos es un nuevo datagrama con la misma Identificación pero
distinta información en el campo de Desplazamiento de fragmentación y el bit
de Más fragmentos (MF). Veamos el resultado de la fragmentación:

Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los


primeros 600 bytes de los datos del datagrama original)

Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los
siguientes 600 bytes de los datos del datagrama original)

Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los
últimos 200 bytes de los datos del datagrama original)

El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3


sin reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el
datagrama original. Los encaminadores intermedios no reensamblan los
fragmentos debido a que esto supondría una carga de trabajo adicional, a
parte de memorias temporales. Nótese que el ordenador destino puede recibir
los fragmentos cambiados de orden pero esto no supondrá ningún problema
para el reensamblado del datagrama original puesto que cada fragmento
guarda suficiente información.

Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no


hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de
llegar hasta el host B. El encaminador R1 descartaría el datagrama.

You might also like