You are on page 1of 16

‘ 



 
 





‘









 ²

Protocolo de Internet (IP) ««««««««««««««««««««« 2

Fragmentación IP««««««««««««««««««««««««. 2

El Datagrama IP«««««««««««««««««««««« 5

Formato del Datagrama IP««««««««««««««««« 5

Explicación De La Fragmentación««««««««««««« 8

Enrutamiento IP«««««««««««««««««««««.. 9

El Problema De La Fragmentación «««««««««««««. 9

Conceptos«««««««««««««««««««««««««««. 11

Maximum transfer unit ± MTU««««««««««««««««. 11

Tamaño Máximo De Segmento- MSS««««««««««««... 13

Ejemplos De Fragmentación De Paquetes«««««««««««««.. 15

‘  

 
 





‘









 
 ²²  
² ²

²² ² ²

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un


protocolo no orientado a conexión usado tanto por el origen como por el destino
para la comunicación de datos a través de una red de paquetes conmutados .

Los datos en una red basada en IP son enviados en bloques conocidos como
paquetes o datagramas (en el protocolo IP estos términos se suelen usar
indistintamente). En particular, en IP no se necesita n inguna configuración
antes de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.

El Protocolo de Internet provee un servicio de datagramas no fiable (también


llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero
garantizando poco). IP no provee ningún mecanismo para determinar si un
paquete alcanza o no su destino y únicamente proporciona seguridad
(mediante checksums o sumas de comprobación) de sus cabeceras y no de los
datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del
paquete, éste podría llegar dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa de transporte, como TCP.

² ²

Se ha visto que las tramas físicas tienen un campo de datos y que es aquí
donde se transportan los datagramas IP. Sin embargo, este campo de datos no
puede tener una longitud indefinida debido a que está limitado por el diseño de
la red. El MTU de una red es la mayor cantidad de datos que puede transportar
su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes
Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá
transportar un datagrama de más de 1500 bytes sin fragmentarlo.

Un encaminador (router) fragmenta un datagrama en varios si el siguiente


tramo de la red por el que tiene que viajar el datagrama tiene un MTU inferior a
la longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce
la fragmentación de un datagrama:

Queremos transmitir un datagrama IP de 1420 bytes de datos desd e el


ordenador A que se encuentra en la Red 1 hasta el ordenador B de la Red 2

    
‘   
           ‘ 
 
      


   !"" #$ %$ %  

 &'$  (  $%  ') )')*)
+ ($  #  ,-$ !" . /""


( $)0 ') %    $) 
$( %    +  ,-$ +-$% 
 &$  (  $%  #  ,-$
!" 1 2"

t f t t l i
i tifi i ti t i f i l l i t
f t i . V l lt . l f t ti l
i , l t i l .Off t.

t : .t t l=6 t ; = ; =
t : .t t l=6 t ; =6 ; =
t : .t t l= t ; = ; =


    
‘     ! "#  !$  #$  #)   ‘ 
 
%&'& ( %(  !%( * %+&

ª( $)0 ,-') ,% ./  ) .
/$$) ,-0( ,1 $)0 ,-') ,
0 ,% , -) . %$ ( .  /$
% , , /,-, 3 , , ( ,
2$%  3²

4- ,)% . $(5./%$) ,% ./ 4
/$0' 0, ( . /, -$) .1
/$0 .-+ .)% /5 $(
% , , /,-, ./'') ,(²

" f t i  IP t l i t i i    t IP t  i

l
 t
,
i
 t  
 
l i  i  t 
f i
i 
f it l   l.

El  jti   l f t i  IP  l lt i   l if 


t t IP
l


lt

 l OSI l t l i l t i  
tl
i it l  .

!
7
‘ 6 89ª  ª
ªª  
  
 ‘
  :     

²  ² ²

El 
  í  IP 

iil l 
  l  l  A

. E 
t lti
 í  
f  
  E   l

t
. E l E  
 il l i i  fí
i l  i  l 
ti.

E l 
  IP
 í  t  
, 
t
t  i  il 
E    t
,   l
i i
 l 

 i i
IP.

‘  ² ² ² ²

"
t  
IP 
t f  
      it
.  t  
ti  íi  t   
f t  i l
  i 
i.

V 
 l 
 i i       l
  
:

’ ҏVe² Ve  E
t    ti  t  it  lit  ii l

i  l tl,  it lt ti l  l    

IP 
i  .
’ ee² ength² ngtu² e² ² ece E
t   , t  i  
 t  it  lit ii l t    l   i 
l
 it, i t   l íi  
 
     t
i l     i
 
 
t 
t   lit  6 it,
i 6 tt
l
lit i   t .

/

‘ ; ª  ª
ªª  
  
 ‘
      

’ ҏType² ² ece i  
 ii.    it  lit 
ii   
 t t  l  t   . E
t 
t t   l

iit   :

El    i i ,  it,   l 
il t  i i    l  7
t l    it l  itt ii l i  t i l t.
A l    
 l   í  l
 
  l

 i  
    
 l  l  
t   ,  t lt

i  t t l  iti i i l
t


 ti: 
j l l

 t l t
 l
 t
. A
 it
t  i  i lt l it
 t l  
ti   
  
ft 
 l i
 
ti .
"

iit
t 
it ii  l  li  l t 
 t
liit   l
 t   : l i , , ii  t  j l l , l
, ,
 lt t
  t

   t  l t  , ,
liit
 lt fi ili ,  
 
 t t
li ilit. E
t
it

tit   l  i it   i
t  i

lt  ti
.
’ ҏT t² ength² ngtu² t t "
6 it  
t    ii  l
lit tt l l  t        6 tt
t,
it i
 i
   76 tt
.
’ entct n² entcc n    6 it  ti 
  t ,  itifi l  t   t   l
i   f
iti  l   i,  fiiti , l      l  t   

 i
i    t t ii

l 
 l l
t 
  
 t   f f t .
’ ‘g² c  ² e!  ² ne² E
t     t 
it  l

 l
l i   
 f  if  i 
  l f t i  l
 t   . A
í l
 it l     ii
i l  t   
f t
,  l ,  ,  l . El t  it  ii
i l t l 
l
lti t     t   ,  l , 
i   
,  l .
’ ‘gent² et² tuc n²e²gent  E
t    ti t  it
 lit  ii l    tt
t 
 l i l
     t
l  t    ii l 
t l t     
l l      t
l f t  
 t . El  l l
   i    lti l
 tt
.
’ ҏTe²t ²e² TT ²tep ²e² "
 it l    ii  


 t ti  
t t i  l  t   i l  l , 

 tili  
it  l
 t  

t  t  t i l   l

i l
t l
 t
 
t  t

i   i  í l
.
El iit 

i 
t 
:      
 t    l , l
i  ti  i  i ,     

 l  t      t 
  l 
t 
 , t
 l    
 ti   l . E
t  t i 
  li

t  l    l
   i   i l   l 
l l  ll  l  i    l  l l t 
í 
tl l    l if i 

t  l


2

‘  

 
 





‘









anteriores.
’ ²   Campo de ocho bit que indica que protocolo de
alto nivel ha creado el contenido del campo datos. La asignación de los
valores a los protocolos se hace por la IANA y algunos valores existentes
son: 1 para ICMP, para TCP, 1 para UDP.
’ ҏH²"#$%²²&'²² ²(² Campo de 1
bit que representa un valor calculado por el nodo origen a partir del
contenido de la cabecera y que será recalculado nuevamente por el nodo
receptor para verificar que la cabecera se ha recibido correctamente.
’ %² ² $$² ²² Campo de 32 bit que indica
la dirección Ip del nodo emisor del datagrama.
’ ҏ$² ²$$²²²$² Campo de 32 bit que
indica la dirección Ip del nodo a quien va dirigido el datagrama
’ ² )$² *)$² ² ² Campo de longitud variable y opcional
dentro de la cabecera del datagrama. Tiene una estructura variable, ya que
dentro de él pueden ir varias opciones, cuya estructura también es variable.
Debe terminar con el campo ³fin de opción´ que es un octeto con todos sus
bit a cero.
Como hemos dicho la estructura de cada una de las opciones es variable pero
todas tienen un primer octeto llamado código de opción cuya estructura es la
siguiente:
El primer bit del campo es el llamado bit d e copia y cuando está a 1 indica que
la opción debe ser copiada en cada uno de los trozos en que se puede dividir el
datagrama. Si está a 0 deberá ser copiada sólo en el primer trozo.
Los siguientes dos bit constituye la llamada clase de opción que puede ser 00
para indicar datagrama o control de red, o 10 para indicar medida y control de
errores estando aún sin definir los valores 01 y 11.
Los siguientes cinco bit forman el campo número de opción e identifica la
opción requerida.
Entre las posibles opciones que se pueden incluir están:
- Sin opción. Clase 0, número 1. De longitud un octeto y suele usarse entre
otras opciones para alineamientos. Debe ser copiada en caso de
fragmentación.
- Seguridad y restricciones de acceso. Clase 0, número 2. De once octetos de
longitud, está dividida en varios campos, que incluyen nivel de seguridad,
restricciones de acceso, etc..
- pción de registro de la ruta. Clase 0, número . De longitud variable, se
utiliza para crear una tabla de los encaminadores por los que pasa el paquete.
La estructura de la opción es:
Código Longitud Puntero Dirección 1 «« Última dirección donde el campo de
longitud indica la longitud total de la opción, y el campo puntero indica la
situación del primer campo de dirección libre.
En cada campo ³dirección´ se anota cada uno de las direcciones de los
encaminadores por los que pase el datagrama, lista que será entregada al
nodo destino por si procede analizarla. Si el espacio reservado a las
direcciones no es suficiente no se anotarán las direcciones de los últimos
encaminadores por donde pasó el datagrama.
- pción de encaminamiento prefijado. Clase 0, número 9. De longitud variable
permite prefijar un camino para el datagrama en la red. Si el encaminamiento

‘ < ª  ª


ªª  
  
 ‘
      



t it, l  t    
i  t t l t fij  i

 
j    l   i
i  

i l, it
  l
 i it i 
  it
  i
 i  
t 
l
ii 
 
lt

ti
 l li
t  i i

t  
.
O i   i
t   ti 
. l
 ,   . i   

iil l  i
t   t i   i
t   i i , l f
  i
l  
  ili

ti  l i . Si 


i l  t l  ii  t i t
 
l  l l,
     l it 

iifi ti l   .
i   i
. l
 ,   . Ii  t i t.
P lti
 ll l 
t  l    it   
t 

lit i  it ll  lti l  .

+ ² ² ²‘
 T  ²

m
  i
t t i t, l t   i    t   

6 6 t
. Si  , 
t  l  
l     l


ti
fiit  i  i t
t   
. A
, l


 It t tili  if t
tlí
 l t t l t   i
   t    í
 l ti   .
El t   i   t 
 i :  i   t 
i
i 
i . El  t  
 f t 
i 

   l  l .

" f t i  l  t  


 ll   il  t , 
i ,
 t l t 
ii            

 . Si l  t   
 
i   
 l , l
t l f t , 
i , l iii   f t

 
 l
 l ,    t l  l t   l f t
  lti l 
t
.

El t i  
t
f t
   i it  l
l 

l         f t t  t l
 t   l f t. A
, l t   if  i   l
i   t    l
f t
 l    t. Si
 ,       ii  l
f t
ll   l  
 t,  
  t     i it.

P t  t l f t i ,    t   t  i




  
  it
   :

’ cp ² gen² e² gent it


:     i l 
ii 
l i l f t  l  t   iii l. " i  



‘  

 
 





‘









medida para este campo es 8 bytes (el primer fragmento tiene un valor
cero)
’ )² ' (1 bits): número asignado a cada fragmento
para permitir el rearmado;
’ )² %²  (1 bits): esto se vuelve a calcular para cada
fragmento;
’ )²  (3 bits): está compuesto de tres bits:
n El primero no se utiliza.
n El segundo (denominado : ‡   ) indica si se puede
fragmentar el datagrama o no. Si el datagrama tiene este bit en
uno y el router no puede enrutarlo sin fragmentarlo, el datagrama
se rechaza con un mensaje de error.
n El tercero (denominado : :   ) indica si el
datagrama es un fragmento de datos (1). Si el indica dor se
encuentra en cero, esto indica que el fragmento es el último
(entonces el router ya debe contar con todos los fragmentos
anteriores) o que el datagrama no se ha fragmentado.


 
*² ²

El enrutamiento IP es una parte integral de la capa de Internet del conjunto


TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama
de IP a través de la red por la ruta más corta. A esta función la llevan a cabo
los equipos denominados routers, es decir, equipos que conectan al menos dos
redes.

Enrutar es el proceso de selección de un camino para el envío de paquetes. La


computadora que hace esto es llamada Router.

En general se puede dividir el enrutamiento en Entrega Directa y Entrega


Indirecta. La Entrega Directa es la transmisión de un Datagrama de una
maquina a otra dentro de la misma red física. La Entrega Indirecta ocurre
cuando el destino no esta en la red local, lo que obliga al Host a enviar el
Datagrama a algún Router intermedio. Es necesario el uso de mascaras de
subred para saber si el Host destino de un Datagrama esta o no dentro de la
misma red física.

 ² *,  ²² ² 


 ²

Hemos dicho antes que cada tecnología de red soporta un tamaño máximo
para las tramas que aproximadamente es de 1500 octetos para ethernet, 4500
para FDDI y 8000 para Frame Relay. Cuando un datagrama ip recorre el
camino entre el nodo emisor y el receptor es habitual que pase por diferentes
redes con MTU diferentes y normalmente menor que el tamaño del datagrama.
Para que pueda pasar a través de ella es preciso fragmentar el datagrama en
tantos trozos como sea necesario, siempre en trozos cuya longitud en octetos
sea múltiplo de ocho (longitud en bit múltiplo de 4), rellenando con bit a cero el
último fragmento si es preciso. Todos los trozos llevan una cabecera que es

‘  

 
 





‘









prácticamente copia de la del datagrama original, a excepción del bit MF del


campo flag que será 1 en todos los trozos menos en el último, y del campo
³offset fragment´ que contiene la dirección del octeto, dado en múltiplos de 8, a
partir del cual deben ponerse los datos que vienen en este trozo en el área de
datos del datagrama original.
Hay que significar que este procedimiento de fragmentación no ocurre una sola
vez en el momento de enviar el datagrama desde el nodo origen, sino que
puede reiterarse cada vez que pase por un nuevo encaminador, así como que
al ser tratado cada nuevo fragmento como un dat agrama independiente y poder
cada uno llegar a su destino por un camino diferente, los niveles de
fragmentación pueden ser distintos, es decir, que al final al nodo receptor
puede llegar el datagrama original en muchos trozos y de diversos tamaños.
Para que este proceso funcione bien, los encaminadores deben ser capaces de
calcular los valores del campo ³offset fragment´ de los nuevos trozos teniendo
en cuenta el valor del mismo campo en el trozo original.
La descripción exacta de los pasos de la fragmentac ión es:
1. Se comprueba el flag DF para ver si es posible fragmentarlo. Si no es así se
descarta el datagrama.
2. Los datos son distribuidos en los trozos necesarios, siempre con longitud en
octetos múltiplo de 8 y rellenado el último trozo si es preciso.
3. Se le añade una cabecera a cada trozo, copia de la del datagrama original
salvo el flag MF que se pone a 1 salvo en el último fragmento, el campo
³offset fragment´ que se calcula para cada trozo, y según el tipo de opciones
que aparezcan en el datagrama original, se copiaran o no a los trozos y por
último se recalcula el código de verificación de cada cabecera.
4. Se transmiten cada uno de los trozos como datagramas ip independientes.
Tenemos ahora el problema subsiguiente para el nodo receptor: como
recomponer correctamente el datagrama original a partir de los trozos. En
primer lugar tenemos que tener en cuenta que no todos los trozos van a llegar
juntos y en orden por lo que lo primero que es necesario fijar es el tiempo que
vamos a estar esperando si nos falta algún trozo. Este tiempo máximo de
espera, llamado tiempo de ensamble (Reassembly time) es determinado por el
administrador de la red y empieza a contar en el momento en que el nodo
receptor recibe el primer trozo y si transcurre sin haber recibi do la totalidad de
los trozos el datagrama completo se descarta, de la misma manera que se
recibe algún trozo corrupto. Una segunda cosa a tener en cuenta es que el
nodo receptor no sabe la longitud real del datagrama hasta que no se recibe el
trozo que lleva el flag MF a 0, calculando aquel valor a partir del valor del
campo ³offset fragment´ y el valor del campo longitud del trozo último con la
siguiente fórmula:
(offset x 8) + longitud longitud total del datagrama en octetos
Para reensamblar la porción de datos del datagrama original, el nodo receptor
cuando recibe el primer trozo prepara un ³buffer´ colocando este trozo en la
posición indicada por el campo ³offset´ del mismo y así sucesivamente.
Una vez reconstruido el datagrama, el módulo Ip pasa los datos al protocolo de
nivel superior correspondiente.

"

‘  

 
 





‘









*
*²

+  ²
²
²-²

La unidad máxima de transferencia (Maximum Transfer Unit - MTU) es un


término de redes de computadoras que expresa el tamaño en bytes de la
unidad de datos más grande que puede enviarse usando un Protocolo de
Internet.

Ejemplos de MTU para distintos protocolos usados en Internet:

’ Ethernet: 1518 bytes


’ PPPoE: 1492 bytes
’ ATM (AAL5): 8190 bytes
’ FDDI: 44 0 bytes
’ PPP: 5 bytes

Para el caso de IP, el máximo valor de la MTU es 5.53 bytes. Sin embargo,
ése es un valor máximo teórico, pues, en la práctica, la entidad IP determinará
el máximo tamaño de los datagramas IP en función de la tecnología de red por
la que vaya a ser enviado el datagrama. Por defecto, el tamaño de datagrama
IP es de 5 bytes. Sólo pueden enviarse datagramas más grandes si se tiene
conocimiento fehaciente de que la red destinataria del datagrama puede
aceptar ese tamaño. En la práctica, dado que la mayo ría de máquinas están
conectadas a redes Ethernet o derivados, el tamaño de datagrama que se
envía es con frecuencia de 1500 bytes.

Los datagramas pueden pasar por varios tipos de redes con diferentes
tamaños aceptables antes de llegar a su destino. Por tanto, para que un
datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el
mínimo MTU de las redes por las que pase.

$($²)($² ²

Lamentablemente, cada vez más redes bloquean todo el tráfico ICMP (p.ej.
para evitar ataques de denegación de Servicio - DoS (Denial of Service), lo que
impide que funcione el descubrimiento del camino MTU. A menudo podemos
detectar estos bloqueos cuando la conexión funciona para un bajo tráfico de
datos, pero se bloquea tan pronto como un host envía un blo que grande de
datos de una vez. También, en una red IP el "camino" desde el origen al
destino a menudo se modifica dinámicamente, como respuesta a sucesos
variados (balanceo de carga, congestión, etc.); esto puede hacer que el camino
MTU cambie (a veces repetidamente) durante una transmisión, lo que puede
introducir que los paquetes siguientes sean desechados antes de que el host
encuentre un nuevo camino MTU fiable.

La mayoría de las redes de área local ethernet usan una MTU de 1500 bytes.



‘ = ª  ª


ªª  
  
 ‘
      

V l  P P tl
m
 il  El .

" l 
t l
 l 
 t í
ti
  l
tlí





. Ei
t 

it i
 
  f t i .
" i , i   
 ,
     t

     
t       l t i    

 i  i l 
t  
ti  
 t     .
E 
t


, l t    l t 
ii  l     
f t l
t
    l t    l  . "

 , ll    
 >
,
   
i l
i
   l li i .

" f t i 
  li  t  l t   t
l t  t 

l t   i  iti  l  . 


l
  
l
   l t  ii l
  it  l
f t
,  t ll


  l  i
tii l
t 
í.   f t ,  t

 
 l 
t  ll l 
t  
ti,     l
t t
 t 
 
 it     . "

t 

It t i   t


l


  t mP/IP t  
 l 
76 t
, ii    l l   í  l

.
" íi i 
ii l fi  mP/IP 
 6 t
,  l
  
 6 t
    l i  t
l
  

 i l
  t
  t
,  
l f t íi   t

  
. El    itifi i  l    IP 

  l



‘  

 
 





‘









emisor para marcar cada paquete emitido. De esta forma, en caso de que se
produzca fragmentación, el receptor podrá reconocer las partes que
corresponden al mismo paquete, ya que todas irán acompañadas de la misma
identificación. El bit DF cuando está en 1 indica a los routers que este paquete
no debe fragmentarse, situación que normalmente se hace por uno de los dos
motivos siguientes:

1. El receptor no está capacitado para reensamblar los fragmentos.


2. Cuando se aplica la técnica de descubrimiento de MTU del trayecto o
``path MTU discovery'' que permite averiguar el MTU de una ruta. Esta
técnica consiste en que el host de origen envía un paquete del tamaño
máximo al host de destino con el bit DF en 1. Si el paquete no puede
pasar en algún punto del trayecto el router correspondiente genera un
mensaje de error que es devuelto al host emisor. Entonces, éste envía
otro paquete más pequeño, también con el bit DF en 1. Así, usando
prueba y error, se consigue que algún paquete pase sin fragmentar al
host destino. Para acelerar el proceso, algunos routers incorporan en los
mensajes de error información sobre la MTU máximo que puede admitir
la red que ha provocado el rechazo.


 .*² /+ *²² 
*-² ²

El Tamaño Máximo de Segmento (Maximum Segment Size - MSS) es el


tamaño más grande de datos, especificado en bytes, que un dispositivo de
comunicaciones puede manejar en un único trozo, sin fragmentar. Para una
comunicación óptima la suma del número de bytes del segmento de datos y la
cabecera debe ser menor que el número de bytes de la unidad máxima de
transferencia (MTU) de la red.

El MSS tiene gran importancia en las conexiones en Internet, particularmente


en la navegación web. Cuando se usa el protocolo TCP para efectuar una
conexión, los ordenadores que se conectan deben acordar y establecer el
tamaño de la MTU que ambos puedan aceptar. El valor típico de MTU en una
red puede ser, por ejemplo, 5 ó 1500 bytes. Tanto la cabecera IP como la
cabecera TCP tienen una longitud variable de al menos 20 bytes. En cualquier
caso, el MSS es igual a la diferencia MTU - cabecera TCP - cabecera IP.

A medida que los datos son encaminados por la red deben pasar a través de
múltiples routers. Idealmente, cada segmento de datos debería pasar por todos
los routers sin ser fragmentado. Si el tamaño del segmento de datos es
demasiado grande para cualquiera de los routers intermedios, los segmentos
son fragmentados. Esto aminora la velocidad de conexión, y en algunos casos
esta bajada de velocidad puede ser muy apreciable. La posibilidad de que
ocurra esa fragmentación puede ser minimizada manteniendo el MSS tan
pequeño como sea razonablemente posible. En la mayoría de los casos, el
MSS es establecido automáticamente por el sistema operativo.



‘  

 
 





‘









Los segmentos TCP son los mensajes que llevan los datos entre los
dispositivos de TCP. El campo de datos es donde los datos reales que se
transmiten se lleva, y dado que la longitud del campo de datos en TCP es
variable, se plantea una cuestión interesante: la cantidad de datos que
ponemos en cada segmento. Con los protocolos que aceptan datos en bloques
de las capas superiores no es tanto de una pregunta, pero TCP acepta los
datos como un flujo constante de las aplicac iones que lo utilizan. Esto significa
que debe decidir cuántos bytes de poner en cada mensaje que envía.

El principal determinante de la cantidad de datos a enviar en un segmento es


el estado actual del mecanismo de ventana deslizante en la parte del receptor.
Cuando un dispositivo recibe un segmento TCP del dispositivo B, se examina el
valor del campo de ventana para conocer el límite de la cantidad de datos de
dispositivos B es un dispositivo que permite enviar en su próximo segmento.
También hay cuestiones importantes en la selección y el ajuste de tama ño de
la ventana que la operación de impacto del sistema del PCT como un todo, que
se discuten en la sección de fiabilidad.

Además de los dictados del tamaño de la ventana actual, cada dispositivo TCP
también está asociada con un límite máximo del tamaño de TCP a un tamaño
de segmento que nunca será superado sin importar cuán grande es la ventana
actual. Esto se conoce el 
  
     : Al decidir la
cantidad de datos para poner en un segmento, cada dispositivo de la conexión
TCP se elige la cantidad basándose en el tamaño de la ventana actual, en
relación con los diferentes algoritmos descritos en la sección de fiabilidad, pero
nunca será tan grande que la ca ntidad de datos superior a los manuscritos del
dispositivo al que está enviando.

!

‘  

 
 





‘









0 *²² 
 *²²  
²

²1)²²²² 2%$² ²

Si un paquete de 2.3 bytes entra en una red Ethernet con un tamaño de MTU
por defecto, debe ser fragmentada en dos paquetes.

El primer paquete:

’ Ser 1.500 bytes de longitud. 20 bytes será el encabezado IP, 24 bytes


será la cabecera TCP, y 145 será octetos de datos.
’ Tiene el DF poco igual a 0 significa que "pueden fragmentar" y el MF
poco igual a 1 significa "más fragmentos".
’ La fragmentación tienen un offset de 0.

El segundo paquete:

’ Ser 910 bytes de longitud. 20 bytes será el encabezado IP, 24 byte s


será la cabecera TCP, y 8 octetos de datos será.
’ Tiene el DF poco igual a 0 significa que "pueden fragmentar" y el MF
poco igual a 0 en el sentido de "Último Fragmento".
’ La fragmentación tienen un offset de 182 (Nota: 145 es 182 dividido por
8).

"²²² 2%$²²2%² ²

La fragmentación del paquete se puede utilizar para evitar el bloqueo de


algunas normas en materia de seguridad.

Esto se hace trampas con el valor del offset del fragmento. El truco está en
ajustar el valor del offset del fragmento en el segundo paquete de tan baja que,
en lugar de añadir el segundo paquete a paquete de la primera, en realidad,
sobrescribe los datos 3 parte de la cabecera TCP del primer paquete.

Digamos que usted quiere `telnet» en una red en la cual el puerto TCP 23 está
bloqueado por un cortafuegos de filtrado de paquetes. Sin embargo, SMTP
puerto 25 está permitido en la red.

Lo que hacer es enviar dos paquetes:

El primer paquete que:

’ La fragmentación tienen un offset de 0.


’ Tiene el DF poco igual a 0 significa que "pueden fragmentar" y el MF
poco igual a 1 significa "más fragmentos".
’ Tiene un puerto de destino en la cabecera TCP de los 25. El puerto TCP
25 está permitido, por lo que el servi dor de seguridad que permitiría
entrar en el paquete a la red.

El segundo paquete de:

/

‘  

 
 





‘









’ La fragmentación tienen un offset de 1. Esto significa que el segundo


paquete de sobrescribir en realidad todo, pero los primeros 8 bits del
primer paquete.
’ Tiene el DF poco igual a 0 significa que "pueden fragmentar" y el MF
poco igual a 0 en el sentido de "Último Fragmento".
’ Tiene un puerto de destino en la cabecera TCP, de 23. Esto
normalmente se bloquean, pero no será en este caso!

El firewall de filtrado de paque tes que el offset del fragmento es superior a cero
en el segundo paquete. A partir de esos datos, se deduce que el segundo
paquete es un fragmento de otro paquete y no va a comprobar el segundo
paquete contra la norma establecida.

Cuando llegan los dos paquetes en el host de destino, se volvió. El segundo


paquete sobrescribirá la mayor parte del primer paquete y el contenido de los
paquetes combinados de ir a puerto 23.

2

You might also like