You are on page 1of 25

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DE LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL UNEFA



Protocolos de la Capa 3


FACILITADOR.
Ing Gregory Perdomo
INTEGRANTES:
Morales Oswaldo
Hernández Emily
Herrera Alejandro
Lauschner Jessika
Muñoz Alejandro



MARACAY, Abril 2014
PROTOCOLO IP
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es
uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte
de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad,
el protocolo IP procesa datagramas de IP de manera independiente al definir su
representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
 El campo de dirección IP: Dirección del equipo;
 El campo de máscara de subred: una máscara de subred le permite al protocolo
IP establecer la parte de la dirección IP que se relaciona con la red;
 El campo de pasarela predeterminada: le permite al protocolo de Internet saber
a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la
red de área local.
CARACTERÍSTICAS
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta
datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se
montan de nuevo en el destino. Las principales características de este protocolo son:
 Protocolo orientado a no conexión.
 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo
finito.
 Realiza el "mejor esfuerzo" para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos
éste que contiene.
El Protocolo Internet proporciona un servicio de distribución de paquetes de
información orientado a no conexión de manera no fiable. La orientación a no conexión
significa que los paquetes de información, que será emitido a la red, son tratados
independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino.
El término no fiable significa más que nada que no se garantiza la recepción del paquete.


FUNCIONAMIENTO:
 Los datos en una red basada en IP son enviados en bloques conocidos como
paquetes o datagramas (en el protocolo IP estos términos se suelen usar
indistintamente). En particular, en IP no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
 IP provee un servicio de datagramas no fiable (también llamado del mejor
esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no
provee ningún mecanismo para determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al
no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en
otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si
se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de
transporte, como TCP .
 Si la información a transmitir ("datagramas") supera el tamaño máximo
"negociado" en el tramo de red por el que va a circular podrá ser dividida en
paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos
fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo
estén de congestionadas las rutas en cada momento.
 Las cabeceras IP contienen las direcciones de las máquinas de origen y destino
(direcciones IP), direcciones que serán usadas por los conmutadores de
paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por
el que reenviarán los paquetes.
VENTAJAS E INCONVENIENTES PROTOCOLO IP
 El Protocolo IP está diseñado para enrutar y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas, así como en redes
empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
servidores web. Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
 Un inconveniente es que es más difícil de configurar y de mantener que NetBEUI
o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio
bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico
grande donde haya que enrutar un gran número de tramas.
 Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también
en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.
TENDENCIAS FUTURAS
El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo
de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las
direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits
(lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de
670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con
32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue
usada para un protocolo experimental. Otros números han sido asignados, usualmente para
protocolos experimentales, pero no han sido muy extendidos.
DATAGRAMAS
Los datos circulan en Internet en forma de datagramas (también conocidos como
paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega
un encabezado que contiene información sobre su transporte (como la dirección IP de
destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un
datagrama para que puedan transitar.
<-- 32 bits -->
Versión
(4 bits)
Longitud del
encabezado
(4 bits)
Tipo de servicio
(8 bits)
Longitud total
(16 bits)
Identificación
(16 bits)
Indicador
(3 bits)
Margen del fragmento
(13 bits)
Tiempo de vida
(8 bits)
Protocolo
(8 bits)
Suma de comprobación del encabezado
(16 bits)
Dirección IP de origen (32 bits)
Dirección IP de destino (32 bits)
Datos

A continuación se indican los significados de los diferentes campos:
 Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente
se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado
en 4 bits.
 Longitud del encabezado o IHL por Internet Header Length (Longitud del
encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que
componen el encabezado (Importante: el valor mínimo es 5). Este campo está
codificado en 4 bits.
 Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.
 Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño
de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede
exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este
campo permite determinar dónde se encuentran los datos.
 Identificación, indicadores y margen del fragmento son campos que permiten la
fragmentación de datagramas. Esto se explica a continuación.
 TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers
por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con
cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye
el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos.
 Protocolo (8 bits): este campo, en notación decimal, permite saber de qué
protocolo proviene el datagrama.
 ICMP 1
 IGMP: 2
 TCP: 6
 UDP: 17
 Suma de comprobación del encabezado (16 bits): este campo contiene un valor
codificado en 16 bits que permite controlar la integridad del encabezado para
establecer si se ha modificado durante la transmisión. La suma de comprobación es
la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma
de comprobación). Esto se realiza de tal modo que cuando se suman los campos de
encabezado (suma de comprobación inclusive), se obtenga un número con todos
los bits en 1.
 Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo
remitente y permite que el destinatario responda.
 Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.

ICMP
Protocolo de control de mensaje de error

Ya que el protocolo IP no es 100% fiable, surge el protocolo ICMP que suministra
información sobre los problemas en el entorno de comunicación, es decir, ofrece la
posibilidad de que un router, el host destino, comuniquen al host origen que ha habido
algún problema con el datagrama enviado. Es un protocolo de capa 3 en modelo OSI, o capa
de red, y es de suma importancia aclarar que este protocolo NO corrige el problema (solo
informa), y que envía el mensaje de error solamente al ORIGEN.
La razón por la que muchos no saben de ICMP es porque es un protocolo que no se
suele usar mucho en casa, sino que es usado sobre todo por los mismos routers.
Por ejemplo: cuando intentas acceder a una ip que no existe, normalmente se te
notificara por medio de un mensaje ICMP. Además, hay también una serie de aplicaciones
como ping, o traceroute, que utilizan ICMP y en este caso sí que eres tú el que genera los
paquetes.

ENCAPSULAMIENTO DEL MENSJAE ICMP

Los mensajes ICMP se encapsulan en datagramas IP, sin embargo no se considera un
protocolo de nivel superior a IP. Los mensajes requieren dos niveles de encapsulación. ICMP
es transmitido en el interior del datagrama IP.
La diferencia entre ICMP y otros protocolos, es que ICMP se considera casi una parte
de IP, y las especificaciones estándar de IP obligan a que cualquier sistema que implemente
el protocolo IP tenga también soporte para ICMP.

FORMATO DEL MENSAJE ICMP

Los mensajes ICMP se envían usando la cabecera IP básica. El primer octeto de la parte
de datos del datagrama es el campo de TIPO, el valor de este campo determina el formato
del resto de los datos. Los campos etiquetados como NO USADO están reservados para
posteriores extensiones y deben ser cero al ser enviados y los receptores no deberán usar
estos campos.

 Tipo: 8bits, identifica el tipo de mensaje
 Código: 8bits, más información sobre el tipo de mensaje
 Checksum: 16bits, sobre todo el mensaje ICMP
Los siguientes 32 bits después del campo SVT tienen un propósito que varía y depende
de tipo y código del paquete ICMP considerado. Un error ICMP enviado contiene siempre
la cabecera IP y los 8 bits primeros del datagrama que lo provoco.

TIPOS DE MENSAJES ICMP

El tipo de mensaje determina su significado y su formato.

 ECO (ECHO REQUEST), TIPO 8
 ECO (ECHO REPLY), TIPO 0
 DESTINO INACCESIBLE, TIPO 3
 REDIRECCIONAMIENTO,TIPO 5
 TIEMPO EXCEDIDO, TIPO 11
 DISMINUCION DEL TRAFICO DESDE EL ORIGEN (SOURCE QUENCH), TIPO 4
 PROBLEMA DE PARAMETROS, TIPO 12
 MARCA DE TIEMPO (TIMESTAMP), TIPO 13
 MARCA DE TIEMPO DE RESPUEST, TIPO 14
 SOLICITUD DE INFORMACION, TIPO 15
 RESPUESTA DE INFORMACION, TIPO 16

1. MENSAJE DE ECO
Estos mensajes comprueban que las capas física (cableado), acceso al medio (tarjeta de
red), y red (config. IP) están correctas.

Tipo 8 para petición o solicitud ECHO REQUEST y tipo 0 para respuesta o ECHO REPLY. Estos
dos van de la mano porque los datos recibidos del mensaje de ECO deben ser devueltos en
mensaje de respuesta de ECO.
Petición y respuesta: la respuesta devuelve los mismos datos que se reciben en la petición.
Los campos de identificador y numero de secuencia permiten al emisor asociar las
respuestas con las peticiones
Campo identificador: simula en cierto modo el comportamiento de los puertos UDP de
forma más simple.
Numero de secuencia: identifica unívocamente un mensaje concreto de ECHO QUEST para
que ECHO REPLY CORRESPONDIENTE pueda especificar a qué petición de eco en concreto
está respondiendo.
Campo data: datos de muestra que queremos que nos sean devueltos
LA INVASION DE LOS PITUFOS.:

Llamada SMURF, se basa en mensajes de ECHO REQUEST y ECHO REPLY, que basta
con la herramienta PING de cualquier sistema operativo. Se genera por maquinas que
no son del propio atacante para que no se sepa quién es el culpable realmente. Todas
las redes tienen definidas una dirección especial llamada broadcast, reservada para
paquetes que estén dirigidos a todas las maquinas interconectadas en la red, y no a una
sola. Todas las maquinas son capaces de discernir que paquetes van dirigidos a quien.
Lo que hace este pitufo es poner a la maquina en modo promiscuo, hacer que recoja
todos los paquetes aunque no sea para ella, envía grandes cantidades de
tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de
origen cambiada (spoofing) a la dirección de la víctima, si son 1000 máquinas son 1000
respuestas, llegando un auténtico bombardeo de mensajes a la víctima saturando su
conexión.


EL PING DE LA MUERTE:

Pertenece a la historia de ICMP. Un gran boom. De tipo nuke que es capaz de tirar
abajo un sistema con solamente uno o unos pocos paquetes.

Explota una limitación de los sistemas operativos, ya que estos suelen estar limitados
a 65536 el tamaño máximo de paquete que pueden manejar (2´16). El ping de la muerte
consistía en un mensaje ECHO REQUEST de un tamaño mayor que el que podía manejar
el sistema receptor, que se enviaba fragmentado para que pudiese llegar a su destino.
Al reensamblarlo el sistema se venía abajo. En 1997 los sistemas implementaron
parches para arreglar este problema.





2. MENSAJE DE DESTINO INALCANZABLE.

Sirve para avisar de un gran número de situaciones de error, aunque todas con una misma
consecuencia: no se ha podido acceder al destino que se solicitaba.
Código: permite precisar el motivo por el que el destino es inalcanzable.
0= red inaccesible
1= host inaccesible
2= protocolo inaccesible
3= puerto inaccesible
4= se necesitaba fragmentación pero DF estaba activado
5= fallo en la ruta origen

3. MENSAJE DE PROBLEMA DE PARAMETROS.

El campo puntero: indicara la posición de la cabecera IP en la que se encuentra el error.
Localizando el parámetro exacto erróneo.
 Codigo1, es usado cuando una transmisión requiere opciones ip adicionales como
las que usa el ejercito de USA al usar transmisiones seguras en los datagramas.
 Código 0= el puntero indica el error: Si la pasarela o host que procesa el datagrama
encuentra un problema con los parámetros de la cabecera, Es decir cuando existe
información inconsistente en alguno de los campos del datagrama, que hace que
sea imposible procesar el mismo correctamente, cuando se envían datagramas de
tamaño incorrecto o cuando falta algún campo obligatorio.

4. MENSAJE DE DISMINUCION DEL TRÁFICO DESDE EL ORIGEN


Código: 0 cero.

Un router descartara un datagrama si no dispone de los buffers necesarios para
almacenarlo y reenviarlo a la red adecuada para que alcance su destino.
El host destino podría enviar este mensaje si le están llegando los datagramas
demasiado rápido y no le da tiempo a procesarlos.

Debido a que IP funciona sin conexión, un router no puede reservar memoria o
recursos de comunicación antes de recibir datagramas. Como resultado los
encaminadores se pueden saturar con el tráfico, condición conocida como
congestionamiento.

5. MENSAJE DE REDIRECCIONAMIENTO:

Lo emplean los routers, advierten a un host de la existencia de una ruta mejor para
alcanzar un destino determinado. También permiten simplificar al máximo las tablas de
encaminamiento de los host (que pueden aprender las rutas adecuadas a medida que
envían datagramas). Y no se emplea para corregir las tablas de encaminamiento de los
routers, ya que hay otros protocolos que existen para esta tarea.


Códigos:
0= redirigir datagramas debido a la red
1= redirigir datagramas debido al host
2= redirigir datagramas debido al tipo de servicio y la red
3= redirigir datagramas debido al tipo de servicio y host.

6. MENSAJE DE SOLICITUD DE MARCA DE TIEMPO O RESPUESTA DE MARCA DE
TIEMPO

Son una pareja, sirve para medir los tiempos de respuesta en una
comunicación entre dos máquinas. TIMESTAP REQUEST envía un dato con el
instante en que el mensaje fue enviado, TIMESTAMP REPLY que es el de respuesta,
contendrá otros datos informando sobre el tiempo que tardo el paquete en ser
procesado.
Marca de origen.: campo generado por TIMESTAMP REQUEST especifica el
momento exacto en que se envió el mensaje
Mara recepción: tiempo exacto que se recibió el mensaje
Marca transmisión: tiempo exacto en que se envió el TIMESTAMP REPLY

7. MENSAJE TIEMPO EXCEDIDO:


Código:
0= tiempo de vida superado en tránsito;
1= tiempo de reensamblaje de fragmentos superado.

Pueden ser enviados por routers y hosts
 Routers: cuando descartan un datagrama al finalizar su tiempo de vida TTL (0)
 Hosts; al ocurrir un timeout mientras se esperan todos los fragmentos para
reensamblar un datagrama. Cuando llega el primer fragmento, el host que lo
recibe activa un temporizador y considera como error que dicho temporizador
expire antes de que lleguen a ser reensamblados todos los fragmentos del
datagrama.
8. MENSAJE DE SOLICITUD DE INFORMACION O RESPUESTA DE INFORMACION

Tipo 15 para solicitud y 16 para respuesta
Código 0


Esta pareja se encuentra obsoleta, sustituida por BOOT o DHCP. Enviaban un
datagrama con la direcciones de origen y destino con puros ceros. Era respondido por la
máquina de la red mandándole dirección IP. Era usado para buscar víctimas potenciales.

Existen otros tipos de mensajes. RFC 792 ni siquiera los menciona por no formar parte
del estándar. Mas IANA mantiene la lista completa de estos.

ARP (Address Resolution Protocol)
(Protocolo de resolución de direcciones).
El protocolo ARP es el encargado de \traducir" las direcciones IP de 32 bits a las
correspondientes direcciones de hardware, las cuales suelen tener 48 bits. En una sola red,
los hosts individuales se conocen a través de su dirección física, cuando el protocolo quiere
enviar un datagrama a la dirección IP de destino, el manejador de dispositivo no la entiende,
en consecuencia, se suministra un módulo (ARP) que traducirá la dirección IP a las dirección
física del host de destino; esta utiliza una tabla (llamada a veces cache ARP) para realizar la
traducción.
Cuando la dirección no se encuentra en la cache ARP, se envía un brocadas en la red,
con un formato especial llamado petición ARP, si una de las maquinas en la red reconoce su
propia dirección IP en la petición, devolver a una respuesta ARP al host que la solicito, la
cual contendrá la dirección física del hardware así como información de direccionamiento
Tanto esta dirección como la ruta se almacenan en la cache del host solicitante y todos
los posteriores datagramas enviados a esta dirección IP se podrán asociar a la dirección
física correspondiente, que será la que utilice el manejador de dispositivo para mandar el
datagrama a la red.

OTRAS DEFINICIONES BÁSICAS DE ARP
 Es un protocolo de nivel de enlace responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada dirección IP.
 Es el encargado de traducir las direcciones IP de 32 bits a las correspondientes
direcciones físicas (MAC).
 El proceso de traducir la dirección IP en una dirección de hardware se lo denomina
"Resolución de Direcciones".
 La principal labor del protocolo ARP es el de asociar las direcciones IP con las
direcciones MAC.

FUNCION PRINCIPAL ARP
 Asociar las direcciones IP con las direcciones MAC.
 Resolución de direcciones IPv4 a direcciones MAC.
 Mantenimiento de la ARP.

MANERA DE UTILIZAR
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
 Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
 Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para
alcanzar otro host.
 Cuando un router necesita enviar un paquete a un host a través de otro router.
 Cuando un router necesita enviar un paquete a un host de la misma red.

TABLA DE PAQUETE ARP:
Esta tabla es un caché en el cual se guardan por un tiempo limitado el numero IP de una
maquina enlazado con su dirección MAC
Si la dirección buscada no está en la tabla el protocolo ARP envía un mensaje a toda la
red. Cuando un ordenador reconoce su dirección IP envía un mensaje de respuesta que
contiene la dirección física. Cuando la máquina origen recibe este mensaje ya puede
establecer la comunicación con la máquina destino, y esta dirección física se guarda en la
Tabla de direcciones ARP
TABLA DE ENVIO


TABLA DE RECEPCIÓN


FUNCIONALIDAD DE ENVIO Y RECPECION DE PAQUETE ARP
La trama ARP se empaqueta con una dirección MAC broadcast (FF:FF:FF:FF:FF:FF) en
el campo de dirección destino. Lo que se logra con esto es que todas las NIC tomen la trama
, y la eleven a la capa Internet , una vez que se abre la trama el computador compara la
dirección IP destino que encontró dentro del paquete con su propia dirección IP. En el caso
que estas direcciones no coincidan se descarta el paquete (no es específicamente así) pero
en caso de que haya una coincidencia el computador destino prepara una trama ARP Reply

FORMATO DEL PAQUETE ARP

 MAC Dest : Dirección MAC destino.

 MAC Origen: Dirección MAC Origen.

 Tipo Trama : Este campo especifica cual es el contenido del resto del paquete ,
cuando este valor es de 0x0806 nos indica que estamos ante un paquete ARP.

 Tipo Hardw : Especifica el medio sobre el cual se trabaja , el valor 1 lo toma cuando
el medio es Ethernet.

 Tipo de protoc : tipo de protocolo que es mapeado , para IP toma el valor 0x0800.

 Tam. Hard: Tamaño de dirección de Hardware.

 Tam. Protoc : Tamaño de dirección de protocolo (IP)

 Tipo de Operac: Especifica la operación, esto son los diferentes valores que pude
tomar el campo ARP request (1) , ARP reply (2) , RARP request (3) , RARP reply
(4).

 IP Origen: Dirección IP Origen.

 IP Destino: Dirección IP Destino.

COMPORTAMIENTO
El protocolo ARP se puede comportar de dos maneras distintas dependiendo de si el los host
se encuentran o no dentro de la misma red. Si los host se encuentran en la misma red el que
desea enviar el paquete mirar a su tabla ARP para poner en la trama la dirección destino física
correspondiente a la IP del receptor. De esta forma, cuando llegue a todos los host no habrá
que deshacer la trama para comprobar si el mensaje es para los demás.

VENTAJAS
La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un solo
enrutador en la red, esto permite que no se distorsione las tablas de encaminamiento de los
otros enrutadores de la red. Es recomendable que el ARP Proxy sea utilizado en redes donde
los host IP no se encuentren configurados con ninguna puerta de enlace predeterminada.

DESVENTAJAS
Aumenta la cantidad de trafico ARP en su segmento. Posee grandes tablas ARP para manejar
la asignación de dirección IP a MAC.La seguridad puede ser expuesta. Un host puede simular
ser otro host con el fin de interceptar los paquetes, esto es llamado “spoofing”. No funciona
para redes que no utilicen el protocolo ARP para la resolución de direcciones

PARÁMETROS DEL COMANDO ARP
-a [InetAddr] [-N IfaceAddr]: Muestra actuales tablas de la caché de ARP para todas las
interfaces. Para mostrar la entrada en la caché ARP para una dirección IP específica, utilice
arp-a con el parámetro InetAddr, donde InetAddr es una dirección IP. Para mostrar la tabla
caché ARP para una interfaz específica, utilice el parámetro -N IfaceAddr donde IfaceAddr
es la dirección IP asignada a la interfaz. El parámetro -N distingue entre mayúsculas y
minúsculas.
-d InetAddr [IfaceAddr]: Borra una entrada con una dirección IP específica, donde InetAddr
es la dirección IP. Para borrar una entrada en una tabla para una interfaz específica, utilice
el parámetro IfaceAddr donde IfaceAddr es la dirección IP asignada a la interfaz. Para borrar
todas las entradas, utilice el asterisco (*) en lugar de carácter InetAddr.
-s InetAddr EtherAddr [IfaceAddr]: añde una entrada estática a la caché ARP que resuelve
la dirección IP InetAddr a la dirección física EtherAddr. Para añadir una entrada en la caché
ARP de la tabla para una interfaz específica, utilice el parámetro IfaceAddr donde IfaceAddr
es una dirección IP asignada a la interfaz.
/? : Muestra ayuda en el símbolo del sistema.

Tabla de enrutamiento
Una tabla de encaminamiento, también conocido como una tabla de enrutamiento,
es un documento electrónico que almacena las rutas a los diferentes nodos en una red
informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la
red. La Tabla de encaminamiento generalmente se almacena en un router o en una red en
forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo
a otro de la red, se hace referencia a la tabla de encaminamiento con el fin de encontrar la
mejor ruta para la transferencia de datos.

METODO HOP-BY-HOP
Hop-by-hop es un método común de encaminamiento en redes en las que hay nodos
intermedios entre la fuente y el destino, va a la dirección del siguiente nodo principal hasta
el punto de destino en la lista. Así que cuando un paquete de datos llega a un nodo en
particular, usa la tabla de rutas para encontrar la dirección del siguiente nodo. Una vez que
llega a ese nodo, de nuevo usa la tabla de encaminamiento para la dirección del siguiente
salto, y así sucesivamente, hasta llegar al destino final.
Para una amplia red compuesta de un número de nodos y routers, las tablas en todos
los encaminadores deben ser coherentes, en su defecto, esto puede crear problemas,
especialmente en redes que utilizan el hop-by-hop de encaminamiento en el que el modelo
de paquetes de datos puede llegar a ser enviado en un bucle infinito. Los Bucles de
encaminamiento siempre han sido un problema recurrente en las redes y uno de los
principales objetivos del diseño de protocolos de encaminamiento es el cuidado de evitar
estos bucles de encaminamiento.
Las tablas de encaminamiento generalmente pueden mantenerse manualmente
cuando la red es pequeña y estática. Las mismas, para todos los dispositivos de red no
cambian hasta que el administrador de la red los cambie manualmente. En el
encaminamiento dinámico, los dispositivos automáticamente construyen y mantienen sus
propias tablas de encaminamiento. Lo hacen mediante el intercambio de información
relativa a la topología de red utilizando protocolos de encaminamiento. Esto permite a los
dispositivos de la red adaptarse automáticamente a los cambios dentro de la red, como
fallos y congestión cuando se produzcan. Para ver la tabla de encaminamiento de nuestro
router podemos acceder al perfil de administracion que poseen los router o bien desde el
comando "route print" o "netstat -r" desde el cmd.exe de windows.

La siguiente tabla muestra un ejemplo de tabla de enrutamiento IP. En este ejemplo se
utiliza un equipo que ejecuta Windows Server 2003, Standard Edition con un adaptador de
red de 10 megabytes y la siguiente configuración:
Dirección IP: 10.0.0.169
Máscara de subred: 255.0.0.0
Puerta de enlace predeterminada: 10.0.0.1

Descripción Destino de red Máscara de red Puerta de
enlace
Interfaz Métric
a
Ruta
predeterminad
a
0.0.0.0 0.0.0.0 10.0.0.1 10.0.0.16
9
30
Red de bucle
invertido
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
Red local 10.0.0.0 255.0.0.0 10.0.0.16
9
10.0.0.16
9
30
Dirección IP
local
10.0.0.169 255.255.255.25
5
127.0.0.1 127.0.0.1 30
Direcciones de
multidifusión
224.0.0.0 240.0.0.0 10.0.0.16
9
10.0.0.16
9
30
Dirección de
difusión
limitada
255.255.255.25
5
255.255.255.25
5
10.0.0.16
9
10.0.0.16
9
1

La tabla de enrutamiento se genera automáticamente y está basada en la configuración
de TCP/IP actual del equipo. Cada ruta ocupa una sola línea en la tabla mostrada. El equipo
busca en la tabla de enrutamiento la entrada que más se parezca a la dirección IP de destino.
El equipo utiliza la ruta predeterminada si no hay otra ruta de host o red que coincida
con la dirección de destino incluida en un datagrama IP. Normalmente, la ruta
predeterminada reenvía el datagrama IP (para el que no hay una ruta local coincidente o
explícita) a la dirección de una puerta de enlace predeterminada de un enrutador en la
subred local. En el ejemplo anterior, la ruta predeterminada reenvía el datagrama a un
enrutador con la dirección de puerta de enlace 10.0.0.1.
Como el enrutador que corresponde a la puerta de enlace predeterminada contiene
información acerca de los Id. de red de las demás subredes IP del conjunto de redes TCP/IP
más grande, reenvía el datagrama a otros enrutadores hasta que finalmente se entrega a
un enrutador IP que está conectado al host o subred de destino que se ha especificado en
la red más grande.
En las siguientes secciones se describe cada una de las columnas de la tabla de
enrutamiento IP: destino de red, máscara de red, puerta de enlace, interfaz y métrica.
Destino de red
El destino de red se utiliza junto con la máscara de red para la coincidencia con la dirección
IP de destino. El destino de red puede encontrarse entre 0.0.0.0, para la ruta
predeterminada, y 255.255.255.255, para la difusión limitada, que es una dirección de
difusión especial para todos los hosts del mismo segmento de red.
Máscara de red
La máscara de red es la máscara de subred que se aplica a la dirección IP de destino cuando
se produce la coincidencia con el valor del destino de red. Cuando la máscara de red se
escribe en binario, los "1" deben coincidir pero no es necesario que los "0" coincidan. Por
ejemplo, una ruta predeterminada que utiliza una máscara de red 0.0.0.0 se traduce al valor
binario 0.0.0.0, por lo que no es necesario que los bits coincidan. Una ruta de host (una ruta
que coincide con una dirección IP) que utiliza una máscara de red de 255.255.255.255 se
traduce a un valor binario de 11111111.11111111.11111111.11111111, por lo que todos
los bits deben coincidir.
Puerta de enlace
La dirección de la puerta de enlace es la dirección IP que utiliza el host local para reenviar
datagramas IP a otras redes IP. Puede tratarse de la dirección IP de un adaptador de red
local o de un enrutador IP (por ejemplo, el enrutador de una puerta de enlace
predeterminada) del segmento de red local.
Interfaz
La interfaz es la dirección IP configurada en el equipo local para el adaptador de red local
que se utiliza cuando se reenvía un datagrama IP en la red.
Métrica
La métrica indica el costo del uso de una ruta, que suele ser el número de saltos al destino
IP. Cualquier destino en la subred local está a un salto de distancia y cada enrutador que se
atraviesa en la ruta es un salto adicional. Si existen varias rutas al mismo destino con
diferentes métricas, se selecciona la ruta con menor métrica.

Control de acceso al medio (MAC)
Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir
entre varios usuarios el uso de un único canal de comunicación o medio de transmisión,
para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de
organización, aparecerían interferencias que podrían bien resultar molestas, o bien
directamente impedir la comunicación.
El control de acceso al medio es el conjunto de mecanismos y protocolos a través de
los cuales los dispositivos en una red, como ordenadores, teléfonos móviles, etc., se ponen
de acuerdo para compartir un medio de transmisión común. No es el mismo concepto que
la multiplexación aunque ésta es una técnica que pueden utilizar los mecanismos de control
de acceso al medio.
Más específicamente, en redes de computadoras, la sigla MAC (del inglés Media
Access Control) se emplea en la familia de estándares IEEE 802 para definir la subcapa de
control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2
del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar
dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring,
WLAN).


Algunas de las funciones de la subcapa MAC incluyen:
 Controlar el acceso al medio físico de transmisión por parte de los dispositivos que
comparten el mismo canal de comunicación.
 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
 Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags)
para que el receptor pueda reconocer el inicio y fin de cada trama.
 Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro
de una cadena de bits recibidos por la capa física.
 Efectuar detección y, si procede, corrección de errores de transmisión.
 Descartar tramas duplicadas o erróneas.

TIPOS DE PROTOCOLOS MAC
 CENTRALIZADOS
- Existe un controlador que permite el acceso a la red.
- Una estación espera a que se le conceda permiso para transmitir.

 DISTRIBUIDOS
- Las estaciones interactúan entre si para determinar dinámicamente el orden en
que transmiten.
 SINCRONOS
- Se asigna en forma fija una parte de los recursos del medio a cada estación.
- Son métodos de multiplexación: TDM,FDM,CDM,OFDM.
- Útil cuando hay un uso continúo de los recursos.
 ASINCRONOS
- Los recursos se asignan dinámicamente en respuesta a las necesidades
inmediatas de las estaciones.
- Tipos: rotación circular, reserva, competición (contienda).

MAC DE ROTACION CIRCULAR
- Cada estación tiene oportunidad de transmitir en su turno.
- La transmisión tiene límite de tiempo o cantidad de información.
- Los turnos suceden en forma de una rotación circular formada mediante lógica.
- Adecuado para tráfico continuo de las estaciones (no para ráfagas).


MAC CON RESERVAS
- El tiempo se divide en ranuras.
- Una estación puede reservar ranuras por una gran cantidad de tiempo.
- El control de reservas puede hacerse centralizado o distribuido.

MAC DE COMPETICION (CONTENCION)
- Todas las estaciones compiten por tomar el control del medio cuando desean.
transmitir (acceso aleatorio).
- Naturaleza distribuida.
- Las prestaciones tienden a deteriorarse para condiciones de alta carga.