Documente Academic
Documente Profesional
Documente Cultură
TCP / IP
De Douglas Comer
2do Parcial Redes II
ndice
21 ARRANQUE Y AUTOCONFIGURACIN (BOOTP Y DHCP).................................6
21.1 INTRODUCCIN.......................................................................................................... 6
21.2 LA NECESIDAD DE UNA ALTERNATIVA A RARP...................................................................6
21.3 UTILIZACIN DE IP PARA DETERMINAR UNA DIRECCIN IP...................................................6
21.4 POLTICA DE RETRANSMISIN BOOTP.............................................................................6
21.5 FORMATO DE LOS MENSAJES BOOTP..............................................................................7
21.6 PROCEDIMIENTO DE ARRANQUE EN DOS PASOS.................................................................7
21.7 CAMPO DE REA DE VENDEDOR ESPECIFICO.....................................................................7
21.8 LA NECESIDAD DE UNA CONFIGURACIN DINMICA.............................................................7
21.9 CONFIGURACIN DINMICA DE ANFITRIN........................................................................8
21.10 ASIGNACIN DINMICA DE DIRECCIONES IP....................................................................8
21.11 OBTENCIN DE DIRECCIONES MLTIPLES........................................................................8
21.12 ESTADOS DE ADQUISICIN DE DIRECCIONES...................................................................8
21.13 TERMINACIN TEMPRANA DE ARRENDAMIENTO................................................................9
21.14 ESTADO DE RENOVACIN DE ARRENDAMIENTO................................................................9
21.15 FORMATO DE LOS MENSAJES DHCP............................................................................10
21.16 OPCIONES Y TIPOS DE MENSAJES DHCP......................................................................10
21.17 OPCIN OVERLOAD................................................................................................. 10
21.18 DHCP Y NOMBRES DE DOMINIOS...............................................................................10
22 SISTEMA DE NOMBRE DE DOMINIO (DNS).................................................11
22.1 INTRODUCCIN........................................................................................................ 11
22.2 NOMBRES PARA LAS MQUINAS....................................................................................11
22.3 ESPACIO DE NOMBRE PLANO.......................................................................................11
22.4 NOMBRES JERRQUICOS.............................................................................................11
22.5 DELEGAR AUTORIDAD PARA LOS NOMBRES.....................................................................11
22.6 AUTORIDAD PARA SUBCONJUNTOS DE NOMBRES..............................................................11
22.7 NOMBRES DE DOMINIO TCP/IP....................................................................................12
22.8 NOMBRES DE DOMINIO OFICIALES Y NO OFICIALES...........................................................12
22.9 COSAS POR NOMBRAR Y SINTAXIS DE LOS NOMBRES........................................................13
22.10 ASOCIACIN DE NOMBRES DE DOMINIO EN DIRECCIONES.................................................14
22.11 RESOLUCIN DE NOMBRES DE DOMINIO.......................................................................15
22.12 TRADUCCIN EFICIENTE........................................................................................... 15
22.13 DESEMPEO DEL CACHE: LA CLAVE DE LA EFICIENCIA.....................................................15
22.14 FORMATO DE LOS MENSAJES DEL SERVIDOR DE DOMINIOS...............................................15
22.15 FORMATO DEL NOMBRE COMPRIMIDO..........................................................................15
22.16 ABREVIATURA DE NOMBRES DE DOMINIO......................................................................15
22.17 ASOCIACIONES INVERSAS.........................................................................................16
22.18 BSQUEDAS DE APUNTADOR.....................................................................................16
22.19 TIPOS DE OBJETOS Y CONTENIDO DEL REGISTRO DE RECURSOS........................................16
22.20 OBTENCIN DE AUTORIDAD PARA UN SUBDOMINIO.........................................................16
23 APLICACIONES: ACCESO REMOTO............................................................17
23.2
23.3
23.4
23.5
23.6
23.7
23.8
23.9
24.10
24.11
24.12
24.13
24.14
24.15
24.16
24.17
29.18
29.19
29.20
29.21
29.22
29.23
APNDICE 1 IPSEC.......................................................................................43
A.1.1 QU ES IPSEC?..................................................................................................... 43
A.1.2 LOS PROTOCOLOS IPSEC...........................................................................................43
A.1.2.1 Cabecera de autenticacin AH................................................................................43
A.1.2.2 Carga de Seguridad Encapsulada ESP......................................................................44
APNDICE 2 PROTOCOLO IKE........................................................................46
A.2.1 PARA QUE SIRVE IKE?............................................................................................46
A.2.2 CARACTERSTICAS DE IKE.........................................................................................46
A.2.3 FASES DE IKE......................................................................................................... 46
APNDICE 3 NAT..........................................................................................47
A.3.1 QU ES NAT?....................................................................................................... 47
A.3.2 FUNCIONAMIENTO.................................................................................................... 47
A.3.2.1 Esttico............................................................................................................ 47
A.3.2.2 Dinmico.......................................................................................................... 47
A.3.2.3 Sobrecarga........................................................................................................ 48
A.3.2.4 Solapamiento..................................................................................................... 48
APNDICE 4 HTTP........................................................................................49
A.4.1
A.4.2
A.4.3
A.4.4
A.4.5
A.4.6
A.4.7
A.4.8
A.4.9
QUE ES HTTP?....................................................................................................... 49
EL PROTOCOLO SEGN LAS VERSIONES........................................................................49
CARACTERSTICAS DEL PROTOCOLO.............................................................................49
DEFINICIONES RELACIONADAS CON EL PROTOCOLO.........................................................49
SISTEMAS INTERMEDIOS............................................................................................ 50
MTODOS DE PETICIN EXISTENTES.............................................................................50
IDENTIFICACIN DE RECURSOS...................................................................................51
MENSAJES DE RESPUESTA..........................................................................................51
CABECERAS HTTP................................................................................................... 51
APNDICE 5 PAT..........................................................................................52
A.5.1 QU ES PAT?....................................................................................................... 52
A.5.2 PROCEDIMIENTO PAT............................................................................................... 52
APNDICE 6 BGP..........................................................................................53
A.6.1 INTRODUCCIN....................................................................................................... 53
A.6.2 FUNCIONES DE BGP................................................................................................ 53
A.6.3 MENSAJES DE BGP..................................................................................................53
A.6.4 PROCEDIMIENTOS FUNCIONALES DE BGP......................................................................53
A.6.4.1 Adquisicin de vecino........................................................................................... 54
A.6.4.2 Deteccin de vecino alcanzable...............................................................................54
A.6.4.3 Deteccin de red alcanzable...................................................................................54
APNDICE 7 RSVP........................................................................................55
A.7.1
A.7.2
A.7.3
A.7.4
QU ES RSVP?..................................................................................................... 55
CARACTERSTICAS DE RSVP......................................................................................55
QU ES EL SOFT STATE?.........................................................................................55
LOS MENSAJES DE RSVP.......................................................................................... 55
REFERENCIAS.............................................................................................. 56
ACRNIMOS................................................................................................ 57
receptor si debe ignorar el significado usual de estos campos y considerar las opciones con
las que se sobrecarg.
12
com
edu
gov
us
va
purdue
nsf
reston
cc
cs
ecn
Organizacional
cnri
Geogrfico
Figura 22
13
Servidor raz
Servidor .com
Servidor .edu
Servidor .gov
Servidor dec.com
Servidor purdue.edu
Servidor nsf.gov
Servidor va.us
Figura 22.3
Las conexiones entre servidores no indican conexiones fsicas. Cada servidor puede estar en
una red distinta dentro de la red de redes.
14
15
Cliente
Telnet
Disp.
de E/S
usuario
sistema
operativo
sistema
El servidor recibe del clienteoperativo
Figura 23.1
16
Que el servidor TELNET corra como una aplicacin cliente tiene como:
Disp.
de E/S
usuario
Cliente
Formato sistema cliente
conexin TCP
Formato NVT
Figura 23.2
*1
415). Cuando se va a enviar un IAC y en los datos existe un carcter IAC, este se enva dos
veces.
*1: Ntese la diferencia entre caracteres de control y comando de control. El primero es un cdigo ASCII que
sirve por ejemplo para mover el cursor, indicar una nueva lnea, etc. Los caracteres de control llegan a la
aplicacin cliente. En cambio los comandos, no llegan al cliente, ya que indican una terminacin abrupta, o una
consulta al servidor, etc.
*2: Recordar que los comandos no llegan a la aplicacin cliente. Por ejemplo, cuando se presiona CTRL+C para
la terminacin de un programa, este nunca se entera de que el usuario presion esa combinacin de teclas, ya
que el SO lo mata antes.
18
Acceso interactivo: Si bien est orientado para usarse mediante programas, posee
una interfaz que permite a los usuarios interactuar con los servidores remotos.
Especificacin de formato: El FTP permite especificar al usuario el tipo y formato
de los datos almacenados.
Control de autenticacin: Requiere que los usuarios se autoricen a si mismos con el
envo de nombre de conexin y una clave de acceso al servidor.
todos los cmputos necesarios, sino que crea un proceso (o varios) adicional que se encarga
de manejar la transferencia de manera separada.
Por la conexin de control se transmiten comandos que le dicen al servidor que archivo
transferir, mientras que los datos viajan por la conexin de transferencia de datos. Ambas
conexiones utilizan TCP como transporte.
Las conexiones y procesos de transferencia de datos pueden crearse de manera
dinmica cuando se necesitan, pero la conexin de control contina a travs de una
sesin. Una vez que la conexin de control desaparece, la sesin se termina y el
software en ambos extremos termina todos los procesos de transferencia de datos.
sistema cliente
sistema servidor
sistema
operativo
sistema
operativo
Figura 24.1
24.11 TFTP
TFTP (Trivial File Transfer Protocol) es un segundo protocolo del grupo de protocolos
TCP/IP que se utiliza para la transferencia de archivos. Es una versin simplificada de FTP
para aquellas mquinas que no necesitan o no pueden soportar la complejidad del FTP, ya
que este requiere que se manejen varias conexiones TCP/IP simultneas. TFTP restringe las
operaciones a transferencia de archivos sencilla y no proporciona autenticacin.
20
24.12 NFS
NFS (Network File System) proporciona un acceso de archivos compartidos en lnea que es
transparente e integrado.
aplicacin
Disco local
Cliente
NFS
Figura 24.3
22
23
Interfaz de usuario
rea spool
de salida
de correo
servidor
conexin TCP
(para aceptar correo)
para correo entrante
Figura 25.1
Una disminucin de la confiabilidad ya que una vez que se envi una copia al
intermediario, se borra la copia local y mientras tanto ni el emisor ni el receptor
tienen una copia del mensaje.
Introduccin de retardos.
Las ventajas:
comer@purdue.edu
Sin embargo, las compuertas de correo pueden volver complejas a las direcciones.
Cualquiera que est fuera de Internet, deber direccionar a la compuerta de correo ms
cercana, o tener un SW que lo haga automticamente.
parte-local % nombre-dominio @ compuerta
Ejemplo:
comer % purdue.edu @ relay.cs.net
Como el sistema de entrega de correo subyacente transfiere los mensajes a travs del
enlace de una mquina a otra.
SMTP no especifica:
3. Cuando al emisor le llega el 250 OK, emite una serie de comandos RCPT que
identifican a los recipientes del mensaje de correo. Los receptores deben enviar un
acuse de recibo por cada comando RCPT enviando un 250 OK o 550 No Such User
Here.
4. Despus de que todos los comandos RCPT han sido reconocidos, el emisor emite un
comando DATA que indica al receptor que el emisor esta listo para enviar un correo
completo.
5. El receptor responde 354 Start mail input y especifica la secuencia de caracteres para
terminar el mensaje de correo.
La conexin se cierra en dos pasos. Primero el emisor enva una orden QUIT y espera una
respuesta. Luego sigue cerrando la conexin TCP. El receptor har lo propio luego de enviar
su respuesta a la orden QUIT.
El siguiente ejemplo tomado de la RFC 821 muestra el proceso:
versin MIME
Tipo de contenido
Codificacin de transferencia de contenido
Identificador del contenido
Descripcin del contenido
Texto
Multiparte
Mensaje
Audio
27
5. Imagen
6. Video
7. Aplicacin
28
Integridad
Autenticidad
Privacidad
Disponibilidad
La seguridad est ligada no solo a los recursos fsicos sino tambin a los recursos abstractos,
siendo esta ultima ms difcil de implementar. La integridad de datos as como la
disponibilidad de datos son cruciales, y como la informacin puede ser accedida a travs de
una red, la proteccin debe prevenir lecturas no autorizadas.
Un participante publica una clave, llamada clave pblica, en una base de datos
pblica y conserva la otra en secreto.
Un mensaje se codifica mediante una clave que se puede decodificar usando la otra.
Por ejemplo, un emisor codifica un mensaje con la clave pblica del receptor. Ese mensaje
puede solamente ser decodificada con la clave privada del receptor que slo el receptor
conoce. Un cliente y un servidor que utilicen cifrado de clave pblica pueden estar
razonablemente seguros de que su interlocutor es autntico, an si sus datagramas pasan a
travs de una red poco segura.
30
Si A quiere enviar a B un mensaje y quiere que B sepa que slo l (A) le pudo haber enviado
ese mensaje, lo que hace A es encriptar el mensaje con su propia clave privada. Ese mensaje
podr ser desencriptado con la clave pblica de A. Con esto no se puede asegurar que slo B
lea el mensaje (no aseguro privacidad), pero s se asegura la autenticidad ya que B sabe que
solamente A puede haberle enviado el mensaje, porque nadie ms puede encriptar con la
clave privada de A.
En caso de querer otorgar autenticidad y privacidad en simultneo se procede a un doble
encriptado:
Primero A encripta con su clave privada y luego encripta con la clave pblica de B.
Red de la organizacin
Resto de Internet
exterior
interior
Figura 28.1
Para sortear estos problemas con las listas de filtrado, lo que se hace es justamente lo inverso,
en vez de listar los datagramas que deben filtrarse, un firewall se configura para bloquear
todos los datagramas, excepto aquellos destinados a redes especficas, anfitriones y puertos
de protocolo para los que se ha aprobado la comunicacin.
32
Anfitrin baluarte
Barrera exterior
Barrera de entrada
Figura 28.3
33
29 El futuro de TCP/IP
(IPng, IPV6)
29.2 Por qu cambiar TCP/IP e Internet?
29.2.1 Nuevas tecnologas de comunicacin y computacin
Continuamente estn saliendo nuevas tecnologas que los profesionales prueban en diferentes
mbitos y aplicaciones y que pueden producir mejoras significativas y fomentar cambios en
las implementaciones ya existentes.
Los cambios que introduce IPV6 pueden ser agrupados en cinco categoras:
1. Direcciones ms largas. Se paso de 32 a 128 bits.
2. Formato de encabezado flexible. El encabezado es incompatible con la versin
anterior ya que IPV4 usa un encabezado donde slo las opciones son de tamao
variable.
3. Opciones mejoradas. Se incluyen nuevas opciones que proporcionan capacidades
adicionales no disponibles en IPV4.
4. Soporte de asignacin de recursos. Permite la pre asignacin de recursos de red.
5. Previsin para extensin del protocolo. Se pasa de un protocolo que especifica
TODOS los detalles a otro que puede permitir caractersticas adicionales.
opcional
Extensin 1 de encabezado
Extensin n de encabezado
Encabezado base
DATOS
Figura 29.1
35
16
VERS
31
ETIQUETA DE FLUJO
LONGITUD DE PAYLOAD
PROX. ENCAB.
LIMITE DE SALTOS
DIRECCION DE FUENTE
DIRECCION DE DESTINO
Figura 29.2
RESERVADO
DESPLAZAMIENTO DE FRAG.
MF
IDENTIFICACION DE DATAGRAMA
Figura 29.5
Ambos encabezados poseen la misma forma, y se los identifica por un cdigo. El primero de
ellos se examina en cada salto y el otro slo en el destino. Poseen un campo NEXT
HEADER, HEADER LEN (ambos de 1 byte) y OPTIONS (de size variable). Las opciones se
colocan secuencialmente en el campo OPTIONS.
Ejemplo:
La direccin anterior sera:
68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF
Se pueden expresar cadenas contiguas de 0s con dobles dos puntos.
Ejemplo:
Las siguientes direcciones son equivalentes
FF05:0:0:0:0:0:0:B3 = FF05::B3
Tambin se permite mezclar notaciones para hacer ms amena la transferencia de IPV4 a
IPV6.
Ejemplo:
37
0:0:0:0:0:0:128.10.2.1
El ejemplo anterior tambin se puede comprimir.
Ejemplo:
::128.10.2.1
La compresin de 0s se permite slo una vez en toda la direccin.
38
Apndice 1 IPsec
A.1.1 Qu es IPsec?
IPsec es una extensin al protocolo IP que proporciona seguridad a IP y a los protocolos de
capas superiores. Fue desarrollado para el nuevo estndar IPV6 y despus fue portado a
IPV4.
Sirve para asegurar la autenticacin, integridad y confidencialidad de la comunicacin.
Posee dos modos:
1. Modo Tnel
2. Modo Transporte
En modo tnel el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP
que emplea el protocolo IPsec.
En modo transporte IPsec slo maneja la carga del datagrama IP, insertndose la cabecera
IPsec entre la cabecera IP y la cabecera del protocolo de capas superiores (ver Figura a.1.1).
Modo transporte
IP
Paquete original
Modo tnel
IP
Nuevo header IP
AH
AH
TCP
DATA
IP
TCP
DATA
IP
TCP
DATA
Figura a.1.1
1. AH (Authentication Header).
2. ESP (Encapsulated Security Payload).
39
16
Payload Length
Reserved
40
DATA
Padding
Padding Length
Next Header
IPsec emplea cifradores de bloque para el proceso de cifrado. Por ello, puede ser
necesario rellenar la carga del paquete si la longitud de la carga no es un mltiplo de
la longitud del paquete (Padding). En ese caso se aade a continuacin la longitud del
relleno (Padding length).
Tras la longitud del relleno se coloca el campo de 2 bytes Siguiente cabecera que
especifica la siguiente cabecera.
Por ltimo, se aaden los 96 bit de HMAC para asegurar la integridad del paquete.
Esta HMAC slo tiene en cuenta la carga del paquete: la cabecera IP no se incluye
dentro de su proceso de clculo.
El uso de NAT, por lo tanto, no rompe el protocolo ESP. Sin embargo, en la mayora
de los casos, NAT an no es compatible en combinacin con IPsec. NAT-Transversal
ofrece una solucin para este problema encapsulando los paquetes ESP dentro de
paquetes UDP.
41
42
43
Apndice 3 NAT
(Network Address Translation)
A.3.1 Qu es NAT?
Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se
asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las
direcciones utilizadas en los paquetes transportados. Tambin es necesario editar los paquetes
para permitir la operacin de protocolos que incluyen informacin de direcciones dentro de
la conversacin del protocolo.
Su uso ms comn es permitir utilizar direcciones privadas para acceder a Internet. Existen
rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera
dentro de una red privada. Si el nmero de direcciones privadas es muy grande puede usarse
solo una parte de direcciones pblicas para salir a Internet desde la red privada. De esta
manera simultneamente slo pueden salir a Internet con una direccin IP tantos equipos
como direcciones pblicas se hayan contratado. Esto es necesario debido al progresivo
agotamiento de las direcciones IPV4. Se espera que con el advenimiento de IPV6 no sea
necesario continuar con esta prctica.
A.3.2 Funcionamiento
Una pasarela NAT cambia la direccin origen en cada paquete de salida y, dependiendo del
mtodo, tambin el puerto origen para que sea nico. Estas traducciones de direccin se
almacenan en una tabla, para recordar qu direccin y puerto le corresponde a cada
dispositivo cliente y as saber donde deben regresar los paquetes de respuesta. Si un paquete
que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es
descartado.
Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y
direccin se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web,
lo que se denomina NAT inverso o DNAT (Destination NAT).
NAT tiene muchas formas de funcionamiento, entre las que destacan:
Esttico
Dinmico
Sobrecarga
Solapamiento
A.3.2.1 Esttico
Es un tipo de NAT en el que una direccin IP pblica se traduce a una direccin IP privada, y
donde esa direccin pblica es siempre la misma. Esto le permite a un host, como un servidor
Web, tener una direccin IP de red privada pero an as ser visible en Internet.
A.3.2.2 Dinmico
Es un tipo de NAT en la que una direccin IP privada se mapea a una IP pblica basndose en
una tabla de direcciones de IP pblicas registradas. Normalmente, el router NAT en una red
mantendr una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a
Internet, el router elegir una direccin IP de la tabla que no est siendo usada por otra IP
privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuracin
interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a
44
sta. Para este mtodo se requiere que todos los hosts de la red privada que deseen conectarse
a la red pblica posean al menos una IP pblica asociada.
A.3.2.3 Sobrecarga
La forma ms utilizada de NAT, proviene del NAT dinmico, ya que toma mltiples
direcciones IP privadas (normalmente entregadas mediante DHCP) y las traduce a una nica
direccin IP pblica utilizando diferentes puertos. Esto se conoce tambin como PAT (Port
Address Translation), NAT de nica direccin o NAT multiplexado a nivel de puerto.
A.3.2.4 Solapamiento
Cuando las direcciones IP utilizadas en la red privada son direcciones IP pblicas en uso en
otra red, el router posee una tabla de traducciones en donde se especifica el reemplazo de
stas con una nica direccin IP pblica. As se evitan los conflictos de direcciones entre las
distintas redes.
45
Apndice 4 HTTP
(RFC 2616, 2068)
A.4.1 Que es HTTP?
HTTP (Hyper Text Transport Protocol) es un protocolo de capa de aplicacin que fue creado
por el World Wide Web Consortium y es utilizado en cada transaccin a travs de Internet. En
un principio era limitado y no soportaba encabezados, por lo tanto no posea el comando
POST con lo cual solo era posible enviar poca informacin al servidor a travs del comando
GET.
46
Para identificar el recurso con el que se desea trabajar se usa la URI (Uniform
Resource Identifier) o la URL (Uniform Resource Locator).
Es una cadena de caracteres que identifica el recurso que est disponible.
Sintaxis de la URL:
o Protocolo: // Host : Puerto/ ruta ? Parmetro = valor # Enlace
48
Apndice 5 PAT
(Port Address Translation)
A.5.1 Qu es PAT?
Es una caracterstica del estndar NAT, que traduce conexiones TCP y UDP hechas por un
host y un puerto en una red externa a otra direccin y puerto de la red interna. Permite que
una sola direccin IP sea utilizada por varias mquinas de la intranet. Con PAT, una IP
externa puede responder hasta a ~64000 direcciones internas.
Cualquier paquete IP contiene la direccin y el puerto tanto del origen como del destino. En
el destino, el puerto le dice al receptor cmo procesar el paquete. Un paquete con puerto 80
indica que contiene una pgina web, mientras que el puerto 25 es usado para transmitir
correo electrnico entre servidores de correo. La traduccin de los puertos, llamada PAT para
distinguirla de la traduccin de direcciones (NAT), se apoya en el hecho de que el puerto de
origen carece de importancia para la mayora de los protocolos. Igual que NAT, se sita en la
frontera entre la red interna y externa, y realiza cambios en la direccin del origen y del
receptor en los paquetes de datos que pasan a travs de ella. Los puertos (no las IP), se usan
para designar diferentes hosts en el intranet.
El servicio PAT es como una oficina de correo que entrega las cartas. Los sobres
que salen son modificados para que el remitente sea la oficina de correos,
mientras que las cartas que llegan de afuera pierden su direccin y reciben la
nueva con la calle y el nmero real.
49
Apndice 6 BGP
(Border Gateway Protocol) RFC 1771
A.6.1 Introduccin
BGP es un protocolo de routing externo. Los protocolos de routing externo son los que se
utilizan para interconectar sistemas autnomos. En los protocolos de routing externo la
prioridad es buscar rutas ptimas atendiendo nicamente al criterio de minimizar la distancia
medida en trminos de la mtrica elegida para la red.
Hasta 1990 se utilizaba como protocolo de routing externo en Internet el denominado EGP
(Exterior Gateway Protocol). Este protocolo no fue capaz de soportar el crecimiento de la red
y entonces se desarrollo un nuevo protocolo de routing externo denominado BGP. Desde
entonces se ha producido 4 versiones de BGP, las especificaciones ahora vigentes de BGP-4
se encuentran en el RFC 1771.
BGP es un protocolo de transporte fiable. Esto elimina la necesidad de llevar a cabo la
fragmentacin de actualizacin explcita, la retransmisin, el reconocimiento, y
secuenciacin.
Para llevar a cabo la adquisicin de vecino, un dispositivo enva al otro un mensaje OPEN. Si
el otro dispositivo acepta la relacin, enva un mensaje KEEPALIVE.
51
Apndice 7 RSVP
(RFC 2205)
A.7.1 Qu es RSVP?
Protocolo de reserva de recursos (RSVP) es una tcnica de sealizacin que se utiliza para
garantizar la calidad de servicio (QoS) reservar ancho de banda para flujos de datos
compatibles con RSVP. Todos los nodos de la ruta de acceso a datos deben ser compatibles
con RSVP para una garanta de QoS. Las reservas son iniciado receptor para trfico
multidifusin y unidifusin.
52
Referencias
Wikipedia
53
Acrnimos
54
HW: Hardware.Dudas
Diferencia entre difusin por direccin de HW y difusin IP
Temas
BGP
bootp
dhcp
nat
pat
proxy
gateway
firewall
tunel
dmz
ftp
tftp
rsvp
ipv6
ipsec
seguridad
IKE
telnet
dns
http
smtp
mime
ISA
DSA
55