Conceptos Fundamentales de Redes: DHCP, FTP, IPv6, NAT y Protocolos de Diagnóstico

Recopilación de Preguntas de Exámenes Finales de Redes

Este documento consolida y corrige las respuestas a preguntas técnicas clave sobre protocolos de red, direccionamiento y diagnóstico, extraídas de varios exámenes finales.

Temario General

A continuación, se listan las preguntas originales agrupadas por examen:

Final 1

  1. Estados DHCP: Nombrar los estados DHCP.
  2. FTP: a) Función PI, b) Modo de conexión pasivo, c) Diferencias con TFTP, d) Proceso de transferencia TFTP.
  3. IPv6: Análisis de la dirección 5032:0:0:1a::B.
  4. NAT con sobrecarga (PAT).
  5. Recursos SNMP.

Final 2

  1. IPv6: Análisis de 11B0:0BD9:00B1:000E:0000:0000:0000:0000 (ISP).
  2. (No realizado)
  3. Ejemplo de NAT con sobrecarga.
  4. DHCP: Campos ciaddr y yiaddr para DHCPREQUEST.
  5. Recursos SNMP.

Final 3

  1. Correlación de VoIP con el modelo OSI.
  2. PING: Protocolo, condición de los routers R1 y R2 para que pueda dar una dinámica.
  3. Análisis de encabezados: a) Protocolo al que pertenecen, b) ¿Pertenecen a una sola trama?, c) Bajo qué acción se produjeron, d) Servicio Web Socket, e) Protocolo involucrado.
  4. Cuatro comandos de configuración y diagnóstico de problemas de red.

Final 4

  1. IPv6: 5021:0000:...:000B. MAC en formato EUI-64 modificado. Cuántos ISP puede asignar IANA. Campos del registro IANA.
  2. Administración DNS (No realizado).
  3. DHCP: Socket, secuencia de renovación automática, campos.
  4. ¿Qué pasa si no se renueva la IP?
  5. Comando Linux para forzar DHCP.

1. Protocolo DHCP (Dynamic Host Configuration Protocol)

Estados de la Asignación Dinámica (DORA)

El proceso de asignación de direcciones IP dinámicas consta de los siguientes estados:

  1. Descubrimiento (DHCPDISCOVER): El cliente, sin configuración de red, contacta a los servidores DHCP locales mediante un mensaje de descubrimiento (Broadcast).
  2. Oferta (DHCPOFFER): El cliente espera el mensaje de respuesta del primer servidor que conteste y lo elige.
  3. Solicitud (DHCPREQUEST): El cliente envía al servidor seleccionado un mensaje de solicitud DHCP.
  4. Asignación/Enlace (DHCPACK): Se produce al recibir el ACK (DHCPACK) del servidor con la dirección solicitada, la cual queda asignada de forma definitiva por el tiempo de leasing.
  5. Renegociación (T1): Sucede al 50% del tiempo de leasing. El cliente intenta renovar la concesión con el servidor original (Unicast).
  6. Reenlace (T2): Sucede al 87,5% del tiempo de leasing. El cliente asume que el servidor original está inactivo y genera un mensaje de reenlace (Broadcast) para contactar a cualquier servidor.
  7. Expiración: Se produce al finalizar el 100% del tiempo de leasing.

Timers de Control de Asignación

Al ingresar una máquina al estado de enlace, se inician tres temporizadores de control de asignación:

1. Timer de Renegociación (T1)

  • Momento: Por defecto, al 50% del intervalo de leasing.
  • Acción: El cliente genera un mensaje unicast de renegociación dirigido al servidor que otorgó la IP.
  • Modos de Renegociación:
    1. Al inicio (TTL no expirado): Si el cliente se inicia y su TTL no ha expirado, envía una trama de solicitud Broadcast (MAC e IP), ya que podría haberse movido de subred. Si el servidor responde satisfactoriamente, envía un DHCPACK.
    2. A mitad del tiempo de vida: El cliente inicia una renegociación dirigida en unicast a la dirección IP del servidor que la otorgó.
  • Nota: En ambos casos, si el cliente no obtiene el DHCPACK tras dos intentos, al expirar el TTL se producirán las 4 tramas habituales (DORA).

2. Timer de Reenlace (T2)

  • Momento: Por defecto, al 87,5% del tiempo de leasing.
  • Acción: El cliente asume que el servidor original está inactivo y genera un mensaje broadcast (MAC e IP) de reenlace para contactar a cualquier servidor disponible.

3. Timer de Expiración

  • Momento: Al 100% del tiempo de leasing.
  • Acción: Expira si no ha recibido respuestas de ningún servidor. El cliente pierde su configuración de red e inicia una nueva secuencia de inicialización (DORA).

Consecuencias de la No Renovación y APIPA

Si el cliente no logra obtener una respuesta de renovación o asignación, se autoasigna una configuración automática mediante APIPA (Automatic Private IP Addressing) en el rango 169.254.0.0/16.

Campos DHCP y Comandos

  • Campos en DHCPREQUEST: Se mencionan ciaddr (Client IP Address) y yiaddr (Your IP Address).
  • Comando Linux para forzar DHCP: $ sudo dhclient

2. Protocolos FTP y TFTP

a) Función del Intérprete de Protocolo (PI)

El protocolo FTP se basa en dos canales: el canal de control y el canal de datos. Los componentes clave son:

  • DTP (Data Transfer Process): Proceso encargado de establecer la conexión y administrar el canal de datos. Existe un Servidor DTP y un Usuario DTP.
  • PI (Protocol Interpreter): Interpreta el protocolo y permite que el DTP sea controlado mediante comandos recibidos a través del canal de control.

Roles del PI

  • Servidor PI: Es responsable de escuchar los comandos que provienen de un Usuario PI a través del canal de control (puerto 21), de responderles y de ejecutar el Servidor DTP.
  • Usuario PI (Cliente): Es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del Servidor PI y de controlar al Usuario DTP.

b) Modos de Conexión FTP (Activo vs. Pasivo)

Modo Activo

  1. El puerto de control del cliente (ej. 1026) se conecta al puerto de control del servidor (21) y le envía el número del puerto de datos que el cliente abrirá (ej. 1027).
  2. El servidor responde con un ACK al puerto de control del cliente.
  3. El servidor inicia una conexión desde su puerto de datos (20) hacia el puerto de datos del cliente (1027).
  4. El cliente responde con un ACK al servidor.

Modo Pasivo

  1. El puerto de control del cliente (ej. 1026) se conecta al puerto de control del servidor (21) y envía el comando PASV.
  2. El servidor responde al cliente con un puerto aleatorio de datos abierto para conexiones de datos (ej. 2024).
  3. El cliente inicia una conexión desde su puerto de datos (ej. 1027) hacia el puerto de datos del servidor (2024).
  4. Finalmente, el servidor envía de vuelta un ACK al puerto de datos del cliente.

c) Diferencias entre FTP y TFTP

CaracterísticaFTP (File Transfer Protocol)TFTP (Trivial File Transfer Protocol)
OrientaciónOrientado a la sesión (completo).Propósito básico, transferencia unidireccional.
Protocolo de TransporteTCP (Orientado a conexión, confiable).UDP (Sin conexión, menos sobrecarga, no confiable).
Control/ConfiabilidadProporciona control confiable.Prácticamente no proporciona control.
AutenticaciónRequiere autenticación de usuario.No requiere autenticación.
PuertosTCP 20 (Datos) y 21 (Control).UDP 69 (Transferencia de archivos).

d) Proceso de Transferencia TFTP

Cada transferencia TFTP constituye un intercambio independiente de paquetes:

  1. La máquina A (iniciadora) envía un paquete RRQ (Read Request / Petición de Lectura) o WRQ (Write Request / Petición de Escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia.
  2. B responde con un paquete ACK que también informa a A el puerto de la máquina B al que tendrá que enviar los paquetes restantes.
  3. La máquina A envía paquetes de datos numerados a la máquina B. Todos, excepto el último, contienen 512 bytes de datos. La máquina destino responde con paquetes ACK numerados para todos los paquetes de datos.
  4. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos.

3. Direccionamiento IPv6

Análisis de Direcciones IPv6

Dirección 5032:0:0:1a::B

Esta es una dirección global no válida según las asignaciones actuales, ya que las direcciones globales válidas comienzan con el prefijo 2000::/3 (es decir, 2xxx o 3xxx). No es una dirección local, ya que las direcciones locales tienen el rango FE80::/10. Tampoco es multicast, cuyo prefijo es FF00::/8.

Puede ser unicast o anycast, pero no hay información suficiente para determinarlo sin conocer su uso específico.

Dirección 11B0:0BD9:00B1:000E:0000:0000:0000:0000

Esta dirección, si se considera la IP más baja de una subred (bits de interfaz a cero), está reservada como dirección anycast subnet router.

Asignaciones de IANA y Estructura de IPv6

  • IANA (Internet Assigned Numbers Authority) puede asignar prefijos desde /23 hasta /32 a los RIRs (Regional Internet Registries).
  • Cantidad de ISPs: IANA puede asignar hasta 512 ISPs (2^9, si se considera el rango /23 a /32).
  • Estructura de Prefijos:
    • IANA asigna hasta /23 subredes.
    • Cada ISP puede asignar hasta /32.
    • Cada ISP puede asignar hasta /48 Sitios.
    • Cada Sitio puede asignar hasta /64 Subredes.
    • Cada subred puede asignar hasta /128 hosts.

MAC en formato EUI-64 Modificado

Dada la dirección IPv6 5021:0000:130F:0000:09C0:87FF:FE6A:000B, la parte de la Interfaz ID es 09C0:87FF:FE6A:000B. Para obtener la MAC original (48 bits) a partir de EUI-64 (64 bits), se debe eliminar FF:FE y revertir el bit U/L (el séptimo bit del primer byte).

MAC original (ejemplo): 0B:C0:87:6A:00:0B.

4. NAT con Sobrecarga (PAT)

Definición y Funcionamiento

La NAT con sobrecarga o PAT (Port Address Translation) es el tipo de NAT más común. Permite mapear múltiples direcciones IP privadas a través de una única dirección IP pública, utilizando los puertos para diferenciar las conexiones.

Proceso:

  1. Cuando una máquina privada inicia una conexión, el router guarda su IP privada y el puerto de origen.
  2. El router asocia esta información a la IP pública y a un puerto aleatorio (o secuencial) que utiliza para la comunicación externa.
  3. Cuando la información de respuesta llega a este puerto público, el router consulta su tabla de traducción y la reenvía a la IP privada y puerto internos correspondientes.

Desventajas de NAT

  • Checksums TCP y UDP: El router debe volver a calcular el checksum de cada paquete que modifica, lo que requiere mayor potencia de computación.
  • Incompatibilidad de Protocolos: No todas las aplicaciones y protocolos son compatibles con NAT. Algunos protocolos introducen el puerto de origen dentro de la zona de datos del paquete; si el router no modifica esta información interna, la aplicación no funciona correctamente.

5. Protocolo SNMP (Simple Network Management Protocol)

Recursos y Componentes de SNMP

SNMP es un protocolo utilizado para la administración y monitoreo de dispositivos de red.

  • Dispositivos Administrados: Elementos de red (bridges, switches, hubs, routers, servidores, hosts) que contienen “objetos administrados” (información de hardware, configuración o estadísticas).
  • Agentes: Aplicación de administración que opera a nivel de cada interfaz. Es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP.
  • Sistema de Administración de Red (NMS): Terminal a través del cual los administradores llevan a cabo tareas de administración y supervisión.
  • MIB (Management Information Base): Base de datos jerárquica donde se encuentran clasificados los objetos administrables.
  • SMI (Structure of Management Information): Define la estructura y sintaxis para la información de gestión.

SNMP permite el diálogo entre el supervisor (NMS) y los agentes para recolectar los objetos requeridos en la MIB.

6. VoIP y el Modelo OSI

a) Correlación de VoIP con el Modelo OSI

Capa OSIProtocolos/Elementos VoIP
FísicaEthernet
EnlaceFrame Relay, ATM, Ethernet, PPP, MLPPP, HDLC
RedIP
TransporteRTP, UDP, TCP
SesiónSIP (Session Initiation Protocol), MGCP (Media Gateway Control Protocol), H.323
PresentaciónCódecs (G.711, G.729, etc.)
AplicaciónTeléfono por software o hardware

b) Protocolo SIP (Session Initiation Protocol)

SIP es un protocolo desarrollado por la IETF para estandarizar la iniciación, modificación y finalización de sesiones interactivas de usuario con aplicaciones multimedia.

Establecimiento y Liberación

  • Establecimiento: Un usuario origen envía una petición con el identificador INVITE a la dirección física de destino. Un servidor atiende y genera una o más respuestas.
  • Liberación: Una de las partes (cliente o servidor) envía una petición con el identificador BYE, y la otra parte responde.

Puertos y Códigos

  • Puertos: SIP opera en los puertos 5060 para TCP y UDP, donde escucha las peticiones de clientes SIP.
  • Códigos de Estado: SIP utiliza los mismos códigos de estado que HTTP, pero agrega la categoría Global Failure (6xx).

Protocolos Alternativos

IAX: Diseñado como protocolo de conexiones entre servidores Asterisk. Busca minimizar el uso de ancho de banda en transmisiones VoIP y evitar problemas de NAT.

7. Diagnóstico y Protocolos de Red

2. PING (Packet Internet Groper)

  • Protocolo: ICMP (Internet Control Message Protocol), Capa 3.
  • Mensajes: Utiliza ECHO_REQUEST y ECHO_REPLY.

Condición para DHCP Dinámico (RFC-1542)

Para que un cliente DHCP pueda obtener una dirección dinámica a través de un router, este debe cumplir con el RFC-1542, ya que los routers por defecto no propagan broadcast (como el DHCPDISCOVER).

Si el router no cumple con RFC-1542, se necesita un DHCP Relay Agent. Este agente toma la petición broadcast del cliente y la convierte en unicast, dirigiéndola al DHCP Server conocido.

Nota: Esto no sucede en los switches, ya que estos no dividen el dominio de broadcast (solo el de colisión).

3. Identificación de Encabezados y Trama

a) Protocolo de Pertenencia de Encabezados

Identificación basada en campos:

  • A) TCP: Por el número de secuencia y el parámetro de Ventana. (Capa 4)
  • B) IP: Por la estructura de los datos, maneja IP de origen y destino, y el campo Protocolo. (Capa 3)
  • C) IP: Ídem anterior. (Capa 3)
  • D) ETHERNET: Porque usa MAC address de origen y destino. (Capa 2)

b) Pertenencia a la Misma Trama

Los encabezados que pertenecen a la misma trama son A, C y D.

La trama Ethernet (D) tiene como campo TIPO el valor 0x800, que corresponde a un paquete IP (C). El paquete IP (C) contiene en su campo PROTOCOLO el número 0x06, que corresponde al Protocolo TCP (A).

El encabezado B no pertenece a esta trama porque su campo PROTOCOLO es 0x01, que corresponde al protocolo ICMP.

d) Servicio Web Socket

El tipo de Socket es Socket Stream. El dominio de operación es AF_INET y se conecta a la Capa 4 del modelo OSI (Transporte).

e) Protocolos Involucrados y Capa OSI

  • TCP: Capa 4
  • IP: Capa 3
  • ICMP: Capa 3
  • Ethernet: Capa 2

4. Comandos de Configuración y Diagnóstico

Cuatro comandos útiles para configuración y diagnóstico de problemas de red:

  1. PING: Ejecuta una solicitud ICMP (ECHO_REQUEST) incrustada en un paquete IP. Permite verificar la conectividad de extremo a extremo. (Capa de Aplicación/Diagnóstico).
  2. TRACERT (o Traceroute): Muestra la ruta que sigue un paquete hasta un destino. La primera columna es el número de salto, seguido del nombre y la dirección IP del nodo, y tres tiempos de respuesta. (Capa de Aplicación/Diagnóstico).
  3. NSLOOKUP: Programa utilizado para verificar si el DNS está resolviendo correctamente los nombres y las IPs (y viceversa). (Capa de Aplicación/Diagnóstico).
  4. IPCONFIG (o IFCONFIG/IP): Muestra y permite configurar la información de red de la interfaz local (dirección IP, máscara, puerta de enlace, etc.).

8. Sockets y Protocolos de Transporte

Sockets Datagram (UDP)

El dominio del socket es AF_INET y el tipo de socket es Datagram.

  • Hacen uso del protocolo UDP.
  • Proveen un flujo de datos bidireccional, pero los paquetes pueden llegar fuera de secuencia, no llegar o contener errores.
  • El proceso receptor debe realizar resecuenciamiento, eliminar duplicados y asegurar la confiabilidad.
  • Se llaman sockets sin conexión, ya que no mantienen una conexión activa (a diferencia de los sockets stream).
  • Son utilizados para transferencia de información paquete por paquete (ejemplos: DNS, TFTP, BOOTP).



Imagen



Imagen

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.