Capa fisica y enlace de datos #3

3. Que veremos?

  • Caracteristicas de la capa fisica
  • Medios de transmision
  • Nomenclatura hexadecimal
  • Direcciones de capa 2
  • Encapsulacion y desencapsulacion de paquetes de una red
  • Formato de trama
  • Metodos de transmision de tramas

3.1 Caracteristicas

Esta encargada de permitirnos el acceso a la red, con el uso de dispositivos NIC (Network Interface card)

NIC

Este servicio puede ser de manera inalambrica o cableada.

Independiente al medio de transmision es que la capa fisica nos permitira enviar la informacion (bits) a traves de pulsos de luz , pulsos electricos o electromagneticos dependiendo de medio que usemos, hacia un destino. A Veces podemos ver la antena visible o no (antena integrada). La capa fisica nos permite transmitir la informacion tanto a nivel LAN como a nivel WAN.

3.2 Capa Fisica

NIC

Esta implementada a nivel hardware, por eso mencionamos antes las placas de red NIC. Ademas participa en parte a la capa de enlace de datos aunque la otra mitad
esta involucrado software de la controladora de la tarjeta de red.

3.3 Medios de transmision

  1. Seniales electricas.(cables utp)
  2. Pulsos de luz.(fibra optica)
  3. Seniales electromagneticas.(wifi)

3.3 Cobre

NIC
3.3 Ventajas
  • Bajo costo
  • Baja resistencia a la corriente electrica
3.3 Desventajas
  • Limitado por la distancia
  • Interferencia EMI o RFI y Crosstalk
3.3 Tipos
  • Par trenzado no blindado (UTP)
  • Par trenzado blindado (STP)
  • Coaxial
3.3 Cable UTP
NIC

Estandar TIA/EIA-568 estipula:

  • Tipos de cables
  • Logitudes del cable
  • Conectores
  • Terminacion de los cables
  • Metodos para realizar pruebas de cables Crosstalk limitado por:
  • Anulacion
  • Variacion del numero de vueltas por par
3.3 Categorias
Tipo de CableVelocidad
Cat 510/100/1000Mbps
Cat 5e10/100/1000Mbps
Cat 610 Gbps

Podemos usar categoria 6 para el core de la red, interconectando dispositivos intermediarios como switch con routers donde la cantidad de infomacion que manejan ambos dispositivos van a ser mayor a la cantidad de infomracion que la que envia una pc a un switch.

3.3 Tipos de fichas o terminaciones

Cableado UTP - ficha RJ45 “MACHO”:

NIC

Cableado UTP - ficha RJ45 “HEMBRA”:

NIC

Estas fichas varian segun la categoria, esto quiere decir que si tengo un cable UTP cat 6 La ficha RJ45 tiene que soportar categoria 6 Independientemente de la categoria hambas usan los 8 hilos de cobre.

Cuando armamos un cable RJ45 es recomentable dejar medio centimetro la malla plastica dentro de la ficha, asi evitamos la mayor cantidad de interferencia posible.

3.3 Norma A y Norma B

Para el estandar 568 tenemos dos normas:

NIC

Lo unico que cambia en estas categorias es el orden de los hilos, es comun encontrar la norma B, por motivo de que segun el fabricante el naranja y el marron pueden ser dificiles de diferenciar y de esta manera separamos mejor estos colores.

Si tenemos un cable y en ambas puntas usamos la misma categoria, estamos creando un cable directo , este nos sirve para conectar dispositivos de distintas capas.

El cable cruzado es cuando en cada punta tenemos una categoria diferente, lo podemos usar cuando estamos interconectando directamente dispositivos de la misma capa.

Por ejemplo en la capa 1 podemos tener hub , repetidores, dispositivos que no hacen ningun proceso mas que puentear seniales o repetirlas.

Un dispositivo de capa 2 puede ser un switch , estos dispositivos gestionan la entrega de tramas a traves de direcciones mac.

En la capa 3 tenemos routers o firewalls, ademas de procesar las direcciones MAC procesan las direccones IP.

Entre estas capas tendriamos que usar cable directo.

Cuando voy a usar un cable cruzado? Cuando queremos conectar una pc con pc , switch con swtich, etc.

El mas utilizado es el cable directo

3.4 Fibra optica

Fibra optica
3.4 Ventajas
  • Cobertura de distancias extensas
  • Anchos de banda mayores
  • Menor atenuacion
3.4 Desventajas
  • Costo
  • Dificultad de implementacion (no puedo armarlo yo mismo)
3.4 Donde Implementar?
  • Enlaces troncales
  • Fiber to the home (FTTH)
  • Redes de largo alcance
  • Redes por cable submarino

Si tenes mucho ruido de frecuencias electromagneticas un cable de fibra no se ve afectado. a diferencia de los cables de cobre.

3.4 Tipos de fibra optica
  1. Multi modo
  2. Mono modo
NIC

El multimode Tiene un nucleo mas ancho, mientras que el singlemode tienen el core de vidrio mas chico.

Cuando hablamos de la fibra monomode tenemos menos dispercion, es un laser directo.

En la fibra multimode tenemos mas dispercion y esto produce perdida de senial , el tipo de luz que se usa es led, cubre menos distancia que la monomode

3.5 Medios inalambricos

3.5 Ventajas
  • Movilidad
  • Cantidad de dispositivos conectados
3.5 Desventajas
  • Interferencia
  • Seguridad
  • Medio compartido
3.5 Implementacion
NIC
  • WiFi, estandar IEEE 802.11
  • Bluetooth, estandar IEEE 802.15
  • WiMAX, estandar IEEE 802.16

3.6 Nomenclatura hexadecimal

NIC

Si el numero es mayor a 15 anteponemos 0x

DecimalBinarioHexadecimal
190001 00100x12
290001 11010x1D
1000110 01000x64
1501001 01100x96
2251110 00010xE1

Por ejemplo par el numero 19 , tenemos 0001 que es representado por el 1 en hexa y 0010 por el 2 quedando 0x12.

Basicamente para saber el numero hexa de un numero decimal, tenemos que saber su valor en binario.

3.7 Direcciones de capa 2

Las direcciones de capa 2 se refieren a las direcciones físicas asociadas con la capa de enlace de datos en el modelo OSI (Open Systems Interconnection). La capa 2 es responsable de la transferencia confiable de datos entre nodos adyacentes en una red local, y utiliza direcciones de capa 2 para identificar dispositivos a nivel de enlace de datos.

Las direcciones de capa 2 se dividen comúnmente en dos tipos:

Funciones clave de las direcciones de Capa 2:

  • Identificación de Dispositivos: Las direcciones de capa 2 permiten que los dispositivos en una red local se identifiquen entre sí en el nivel de enlace de datos.

  • Control de Acceso al Medio: Se utilizan para el control de acceso al medio físico compartido, como en redes Ethernet, donde se evitan colisiones utilizando el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

  • Entrega de Tramas: Las direcciones de capa 2 se utilizan para determinar a qué dispositivo específico debe entregarse una trama en una red local.

  • Aprendizaje y Filtrado: En redes con switches, las direcciones de capa 2 se utilizan para aprender la ubicación de dispositivos en la red y filtrar el tráfico en función de estas direcciones.

En resumen, las direcciones de capa 2 son esenciales para la operación eficiente de redes locales al facilitar la identificación y entrega de datos entre dispositivos en el mismo segmento de red.

3.7 Direccion MAC

Identifican el origen y el destino de una red LAN.

Identificador unico organizacional (OUI)Fabricante asignado (Tarjetas NIC, interfaces)
24 bits24 bits
6 digitos hexadecimales6 digitos hexadecimales
00 60 2F3A 07 BC

En los Identificadores unicos organizacionales,representados por 24 bits Identifica al fabricante de manera unica si tenemos switch del mismo fabricante veremos que los 6 primeros digitos son iguales entre los dispositivos. Luego viene la representacion en 24 bits de la tarjeta NIC del dispositivo, Es como si fuera un serial de la tarjeta de red, estan son generadas de manera aleatoria y sirve para identificar de manera unica Dentro del fabricante a la tarjeta de red.

Representaciones de direcciones MAC:

00-60-2F-3A-07-BC 00:60:2F:3A:07:BC 0060.2F3A.07BC

Todos los HOST, dispositivos finales y todos los dispositivos intermediarios tienen direccion MAC.

En el contexto de redes y computación, los términos “host” y “dispositivo final” no son exactamente sinónimos, pero a menudo se utilizan de manera intercambiable dependiendo del contexto. Aquí hay algunas distinciones comunes:

  1. Host:
    • Definición: Un host es cualquier dispositivo conectado a una red que tiene una dirección única en esa red. Puede referirse a cualquier tipo de dispositivo, incluyendo computadoras, servidores, impresoras, enrutadores, etc.
    • Uso común: A menudo, el término “host” se utiliza para referirse a una computadora o servidor en una red, pero también puede abarcar otros dispositivos de red.
  2. Dispositivo Final:
    • Definición: Un dispositivo final es un término más amplio que engloba cualquier dispositivo que sea el destino final de la comunicación en una red. Puede incluir computadoras, impresoras, teléfonos, cámaras, entre otros.
    • Uso común: Se utiliza para describir cualquier dispositivo que no esté actuando como un enrutador o switch en la red, es decir, un dispositivo que no está transmitiendo datos más allá de su propia conexión inmediata.

En muchos casos, especialmente en conversaciones informales, se usan indistintamente. Sin embargo, es importante tener en cuenta que “dispositivo final” puede ser un término más inclusivo que abarque una variedad más amplia de dispositivos que simplemente “host”, que a menudo se asocia más específicamente con computadoras o servidores.

Si hablamos de capa 2 en cuanto a dispositivo estamos hablando de switch.

3.8 Encapsulacion y desencapsulacion de paquetes en una red

3.8 Trafico de red
NIC NIC

En la imagen anterior, observamos cómo los datos salen desde el Computador 1 hacia la capa de transporte, donde se agregan encabezados. Luego, pasan a la capa de red, donde se añaden aún más encabezados. Finalmente, llegan a la capa de enlace de datos, donde se agrega el último encabezado junto con una secuencia de verificación de trama. Esta secuencia se utiliza para verificar la integridad de la trama en el destino y asegurar que no haya sufrido alteraciones o problemas en el camino.

Posteriormente, el paquete se mueve a la capa física y se envía al siguiente enrutador (dispositivo de capa 3). El enrutador recibe la trama a través de su interfaz de red en la capa física, la desencapsula, lee el encabezado y verifica que la dirección MAC de destino coincida con la suya. Luego, verifica la secuencia de seguridad de la trama. Si todo está en orden, la desencapsula y pasa a la capa de red. Una vez allí, se determina la dirección de destino del paquete y se realiza el proceso de enrutamiento correspondiente. Si el enrutador conoce el siguiente destino, envía el paquete en esa dirección; de lo contrario, se descarta el paquete.

Luego, se vuelve a encapsular y la trama se envía al siguiente enrutador. Al pasar por la capa de enlace de datos (capa 2), se agregan las direcciones MAC de origen y destino. La dirección MAC de origen ahora es la del router en sí mismo, y la trama se envía al siguiente router. Cuando la trama llega a la PC de destino, se desencapsula hasta llegar a la aplicación, donde se lee el mensaje.

Cuando una PC (A) envía un mensaje a otra PC (B) a través de dos routers intermedios, el proceso involucra varias capas del modelo OSI. En este contexto, la dirección MAC (Media Access Control) es relevante en la capa de enlace de datos (capa 2 del modelo OSI).

Cuando la PC A envía datos a la PC B, se encapsulan en tramas de la capa de enlace antes de ser transmitidas por la red. Cada router en el camino procesa estas tramas. En el proceso de encapsulación, se añaden encabezados y pies de trama que contienen información importante, incluidas las direcciones MAC de origen y destino.

  1. PC A a Router 1:

    • La trama enviada por la PC A contendrá la dirección MAC de origen de la tarjeta de red de la PC A y la dirección MAC de destino del router 1.
  2. Router 1 a Router 2:

    • Cuando la trama llega a Router 1, este desencapsula la trama, lee la dirección MAC de destino, y decide hacia qué interfaz enviar la trama siguiente. La trama saliente del Router 1 tendrá la dirección MAC de origen del Router 1 y la dirección MAC de destino del Router 2.
  3. Router 2 a PC B:

    • Router 2 realiza un proceso similar: desencapsula la trama, lee la dirección MAC de destino y decide hacia qué interfaz enviar la trama hacia la PC B. La trama final que se envía a la PC B tendrá la dirección MAC de origen del Router 2 y la dirección MAC de destino de la tarjeta de red de la PC B.

Cada vez que la trama atraviesa un router, el router actualiza la dirección MAC de origen con su propia dirección MAC y la dirección MAC de destino con la dirección MAC del siguiente nodo en el camino. Esto es parte del proceso de enrutamiento en la capa de enlace de datos para asegurar que las tramas se envíen correctamente a través de la red.

En la capa de red no se modifican los encabezados

El modelo OSI tiene 7 capas en la capa 2 tenemos el nivel de enlace de datos, estos tienen subniveles capa LLC (Control de enlace logico) y capa MAC(metodo de acceso al medio)

La capa de Enlace de Datos (Data Link Layer) del modelo OSI se subdivide en dos subcapas: la Subcapa de Control Lógico de Enlace (LLC, Logical Link Control) y la Subcapa de Acceso al Medio (MAC, Media Access Control). A continuación, te explicaré brevemente cada una:

3.8 Subcapa de Control Lógico de Enlace (LLC):

La LLC, o Control Lógico de Enlace, es la capa superior de la capa de enlace de datos. Su función principal es proporcionar servicios de control de flujo, segmentación y reensamblaje de datos, así como control de errores. La LLC también se encarga de la identificación de protocolos y multiplexación, permitiendo la transmisión simultánea de múltiples protocolos a través de una misma interfaz de red.

En resumen, la LLC ofrece servicios de control y gestión del flujo de datos, asegurando que los diferentes protocolos de red puedan compartir el mismo medio de transmisión sin interferencias.

3.8 Subcapa de Acceso al Medio (MAC):

La capa MAC, o Control de Acceso al Medio, es la capa inferior de la capa de enlace de datos. Su función principal es controlar el acceso físico al medio de transmisión, gestionando cómo los dispositivos se comunican en la red compartida. Esta capa define las reglas para acceder y utilizar el medio de transmisión (por ejemplo, un cable o un canal inalámbrico).

Las funciones específicas de la capa MAC incluyen la asignación de direcciones MAC únicas a cada dispositivo de red, la detección de colisiones en redes compartidas y la gestión de la sincronización temporal para garantizar una transmisión eficiente y ordenada de datos.

Diferencias clave entre LLC y MAC:

  1. Funciones:

    • LLC: Se centra en el control lógico de la comunicación, manejo de protocolos y servicios de control de flujo.
    • MAC: Se centra en el acceso y control del medio físico de transmisión, asegurando que los dispositivos compartan eficientemente el medio.
  2. Multiplexación:

    • LLC: Ofrece multiplexación lógica para permitir la transmisión simultánea de varios protocolos.
    • MAC: Gestiona la multiplexación física, definiendo cómo los dispositivos comparten el medio de transmisión.

En resumen, mientras que la LLC se enfoca en la gestión lógica de la comunicación, la MAC se ocupa de los aspectos físicos y de acceso al medio para garantizar una transmisión eficiente en la red. Ambas subcapas trabajan juntas para proporcionar servicios completos en la capa de enlace de datos.

CAPA LLC , se encarga de recibir el paquete de la capa de red y de ver que tamanio tienen Subcapa MAC , verifica que medio de transmision se esta usando, pone encabezado a la trama para que tengamos la direccion MAC de origen y de destino y que podamos enviar esta infomracion a la capa fisica.

NIC
3.8 Formato de trama

Asi se ven los headers de una tramas

NIC

La trama es muy importante para la capa 2, que nos permite hacer el envio de la informacion entre la misma red LAN, aunque eventualmente tenga que conectame a otras redes fuera de la LAN las direcciones MAC siguen siendo importantes porque permiten la comunicacion con las puertas de enlace que es el caso de un router (dispositivo de capa 3) que actua de intermediario para salir de la red LAN a una remota.

Este encabezado es creado por la subcapa MAC, en la capa de enlace de datos. Los datos que vemos en la imagen son recibidos por la capa 2, desde la capa 3.

La secuencia de verificación de trama tambien es conocida como FCS

El tamanio minimo de una trama para que no sea descartada tiene que ser de 64 bytes (incluyendo encabezado y CRC) y el maximo es de 1518 bytes (excluyendo preámbulo y SFD) para una red Lan.Si los datos son mayores a 1518, estos tambien seran descartados ya que podria tratarse de un ataque de dengacion de servicio (DDOS)

Es comprensible que pueda haber cierta confusión entre el CRC (Cyclic Redundancy Check) y el FCS (Frame Check Sequence). De hecho, el FCS es a menudo implementado utilizando un algoritmo CRC.

Para aclarar:

  1. CRC (Cyclic Redundancy Check): Es el algoritmo matemático utilizado para calcular el valor de verificación. Este valor se agrega a los datos antes de ser transmitidos.

  2. FCS (Frame Check Sequence): Es el campo que contiene el valor de verificación calculado mediante el algoritmo CRC. Este campo se adjunta al final del paquete de datos o trama antes de ser transmitido.

Entonces, mientras que el CRC es el algoritmo en sí mismo, el FCS es el campo que contiene el resultado de aplicar el algoritmo CRC a los datos. En la práctica, a menudo escucharás hablar del FCS cuando se trata de la verificación de la integridad de los datos en las tramas de red.

El SFD (Start Frame Delimiter) es un campo en la cabecera de un paquete de datos, específicamente en el contexto de las tramas Ethernet. Este campo es utilizado para indicar el inicio de una trama y para sincronizar los relojes de los dispositivos de transmisión y recepción en una red.

En el contexto de Ethernet, el SFD es un patrón de bits específico que precede al campo de dirección de destino en la trama. La secuencia de bits del SFD es 10101011. Después del SFD, sigue el campo de dirección de destino, seguido por el campo de dirección de origen y el campo de tipo/longitud, dependiendo de si la trama utiliza un formato Ethernet II o IEEE 802.3.

La presencia del SFD permite a los dispositivos receptores en la red identificar el inicio de una trama y sincronizar sus relojes con el remitente para facilitar la correcta interpretación de los bits subsiguientes. La secuencia específica de bits del SFD se elige de manera que sea reconocible y única, ayudando a distinguirla de los datos en la trama.

3.9 Metodos de transmision

metodos de transmision

El primer metodo de transmision es UNICAST donde la comunicación es unidireccional de un dispositivo a otro de manera específica.

Tenemos tambien el metodo BROADCAST que es desde un dispositivo a todos los demas, Independientemente de si todos los dispositivos quieren recibir los datos.

El MULTICAST los datos se envian dentro de un grupo de dispositivos en la red.

En estos tipos de transmision la MAC de origen siempre es la misma,lo que cambia es como va a ser la direccion MAC de destino en funcion de que metodo se quiera usar, por ejemplo para una direccion MAC de difusion hacia todos los dispositivos de la red (BROADCAST) la MAC seria FF-FF-FF-FF-FF-FF.

Si la direccion MAC inicia con 01-00-5E + 23 Bits estamos ante un MULTICAST

En la unicast el destino verifica que la MAC sea la suya, sino la descarta.De lo contrario se procede al desencapsulamiento.

3.10 Funcionamiento de las tramas.

Si tenemos PCX, PCY y PCZ teniendo un switch (capa 2) como intermediario al querer pasar informacion de PCX A PCZ lo primero que hara la PCX es usar el protocolo ARP(Address Resolution Protocol) para mapear direcciones de capa de red ( como direcciones IP) a direcciones de capa de enlace ( como direcciones MAC). Su función principal es resolver la dirección física de un dispositivo en la red dado su dirección lógica.

Por ejemplo si PCX tiene la ip 192.168.0.10 y PCZ 192.168.0.20 el protocolo ARP intentara obtener la direccion MAC de 192.168.0.20 pasando por el switch y cambiando los headers necesarios, como la MAC de origen y la MAC de destino. Tene en cuenta que para PCZ la MAC de origen sera la MAC del swtich, no de la PCX.Tambien los que hace el switch es desencapsular y ver a que ip se quiere llegar, a traves del metodo de transmision BROADCAST consulta a las pc de la red quien tiene esa IP, logrando asi dar paso al protocolo ARP hacia esa maquina.Una vez el que el protocolo ARP llegue a PCX,este aprovecha y en el proceso de desencapsulacion guarda la direccion IP y MAC en su propia tabla ARP para futuras comunicaciones, luego vuelve a encapsular sus datos de direccion y hace el camino inverso,pero ahora lo hace directamente (UNICAST) ya que tiene la direccion MAC de PCX. Una vez llege a PCX este tambien guarda la IP y la MAC, acto seguido con esta informacion se comienza el envio efectivo de los datos hacia la PCZ. En futuras comunicaciones entre estos dispositivos, se usara el metodo de transmision UNICAST.

El proceso descrito se puede dividir en varios pasos para entender mejor el funcionamiento de las tramas y el protocolo ARP en la comunicación entre PCX y PCZ a través de un switch:

  1. Preparación de la trama en PCX:

    • PCX desea comunicarse con PCZ. Antes de enviar datos, necesita conocer la dirección MAC de PCZ. Utiliza el protocolo ARP para realizar esta tarea.
  2. Solicitud ARP desde PCX:

    • PCX emite una solicitud ARP broadcast a toda la red preguntando, por ejemplo, “¿quién tiene la dirección IP 192.168.0.20?“. Esta solicitud ARP incluye la dirección IP de PCX.
  3. Respuesta ARP desde PCZ:

    • PCZ, al recibir la solicitud ARP, responde directamente a PCX con su dirección MAC. Esta respuesta ARP se envía directamente a PCX y no se difunde en la red.
  4. Switch en el camino:

    • Cuando la trama ARP viaja de PCX hacia PCZ, pasa a través del switch. El switch, en este nivel de la capa 2, puede desencapsular la trama para ver su contenido y realizar operaciones específicas.
  5. Desencapsulación y actualización de la tabla ARP en PCX:

    • Al recibir la respuesta ARP, PCX desencapsula la trama y actualiza su tabla ARP con la asociación de dirección IP y dirección MAC de PCZ.
  6. Reencapsulación y envío de datos desde PCX:

    • Con la información de dirección MAC de PCZ, PCX ahora puede reencapsular sus datos con la dirección MAC correcta de destino y enviar la trama al switch.
  7. Switch enrutando la trama hacia PCZ:

    • El switch, al recibir la trama de PCX, ahora sabe que debe enviar la trama a PCZ debido a la información almacenada en su tabla de direcciones MAC.
  8. Llegada de la trama a PCZ:

    • La trama llega a PCZ, y este último desencapsula la trama para obtener los datos enviados por PCX.
  9. Actualización de la tabla ARP en PCZ:

    • Al desencapsular la trama, PCZ también actualiza su propia tabla ARP con la dirección IP y dirección MAC de PCX.

Con estos pasos, se establece la comunicación entre PCX y PCZ a través del protocolo ARP, permitiendo que ambos dispositivos conozcan las direcciones MAC necesarias para la transmisión de datos. Además, los switches y las tablas ARP desempeñan un papel crucial en la eficiencia y la gestión de la red.

3.10 Funcionamiento de switch vs router

Por default, los switch comunes no necestian configuracion extra para empezar a funcionar.

Mientras que el router necesita quen le habilitemos los puertos Ethernet y que le asignemos una IP para funcionar.

Como sabemos los router son de capa 3 y estos nos sirven de intermediarios para conectar nuestra red LAN con otras que esten por fuera. Normalmente si nuestra red tiene la ip 192.168.0.X , el router tendra la ip 192.168.0.1 en su puerto Gig0/0/0 , la IP que tenga este router sera la puerta de enlace predetermiada o Gateway en cada una de los HOST o dispositivos finales. De esta manera si hacemos un ping desde 192.168.0.10 a una red 172.16.0.30, el proceso ARP utilizara el metodo de transmision UNICAST hacia el router 192.168.0.1.(si conoce la MAC del switch sino usara BROADCAST)

Como la otra red tambien tendra su propio router para comunicaciones con el exterior, este serguira los mismos pasos, el router en cuestion tendra la ip 172.16.0.1 en su puerto Gig0/0/1.

La conexión en este caso entre los dos routers tendra lugar en el puerto Gig0/0/1(192.xxxxx) hacia el puerto Gig0/0/0(172.xxxxx), teniendo estos una ip manual específica como puede ser por ejemplo 10.0.0.1 y 10.0.0.2.

NIC
3.10 que es ICMP

ICMP (Internet Control Message Protocol) es un protocolo de la suite de protocolos de Internet (IP) que se utiliza para enviar mensajes de control y errores en la red. ICMP es parte integral de la capa de red del modelo OSI y proporciona una forma de comunicarse entre dispositivos de red para informar sobre condiciones adversas o realizar diagnósticos de red.

Algunas de las funciones más comunes de ICMP incluyen:

  1. Ping (Echo Request/Echo Reply): ICMP se utiliza en la herramienta de diagnóstico de red conocida como “ping”. Un dispositivo envía un mensaje de solicitud de eco (Echo Request) a otro dispositivo, y el dispositivo destinatario responde con un mensaje de eco (Echo Reply). Esto se utiliza para verificar la conectividad y calcular los tiempos de ida y vuelta (ping time).

  2. Mensajes de Error:

    • ICMP se utiliza para enviar mensajes de error a los hosts o routers cuando se produce algún problema durante la transmisión de datos. Por ejemplo, si un router no puede enviar un paquete porque la red de destino es inalcanzable, envía un mensaje ICMP de “Destino Inalcanzable” al host de origen.
  3. Redirecciones de Ruta:

    • ICMP puede ser utilizado para indicar a los hosts que cambien la ruta que están utilizando para enviar paquetes. Esto se conoce como redirección de ruta.
  4. Time Exceeded:

    • ICMP se utiliza para notificar a los hosts cuando un paquete ha excedido el tiempo máximo permitido para su entrega. Esto se utiliza en la prevención de bucles en la red.
  5. Fragmentación de Paquetes:

    • ICMP se utiliza para informar a los hosts sobre problemas relacionados con la fragmentación de paquetes IP.
  6. Solicitudes de Eco para Pruebas de Conectividad:

    • Además de la herramienta de ping, ICMP se utiliza en otras aplicaciones y herramientas de prueba de conectividad.

ICMP no transporta datos de usuario, sino que se centra en el control y la gestión de la comunicación en la red. Es una parte esencial de las herramientas de diagnóstico y mantenimiento de redes, proporcionando información importante sobre el estado y la salud de la red.