Sunteți pe pagina 1din 23

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes

________________________________________________________________________________________________________

3.2 Arquitectura de Protocolos


La comunicación en las redes de computadoras se lleva a cabo por pasos, es decir, a
través de cierta arquitectura de la red, la cual está diseñada en niveles o capas, cada capa tiene
sus reglas de comunicación y consecuentemente sus propios protocolos, por lo tanto se han
diseñado diferentes protocolos para cada capa, dependiendo de la arquitectura de la red. La
comunicación se hace de la capa superior a la inferior cuando se transmite y a la inversa cuando
se recibe información. Al conjunto de protocolos relacionados entre sí y diseñados por alguna
empresa u organización, teniendo como base uno o más protocolos se les conoce como Pila de
Protocolos o Familia de Protocolos (Stack o Suite). [49]

En esta sección se describen diferentes familias de protocolos tales como: TCP/IP,


NetBEUI (NetBios Enhanced User Interface –netBEUI)/ NetBIOS (Network Basic Input /
Output System, IPX (Internet Protocol Exchange) / SPX (Sequenced Packet Exchange).

3.2.1 TCP/IP
La familia de protocolos TCP/IP - o protocolos de internet como también se le conocen- fueron
desarrollados a mitad de los 70’s, a través del proyecto DARPA ( Agencia de de Proyectos de
Investigación Avanzada de la Defensa- ( Defenese Advanced Research Proyects Agency) por el
Departamento de defensa de los estados unidos, con la finalidad de establecer una red
conmutada por paquetes que pudiera facilitar la comunicación entre sistemas de computación
diferentes en instituciones de invesigacion. Con la meta de conectividad heterogénea, el proyecto
se traslado a la Universidad de Stanford. TCP/IP es reconocido por estos dos protocolos base,
sin embargo como se explica adelante, forman parte de la familia de protocolos TCP/IP.
[46][47][48]

TCP/IP fue incluido más tarde en el sistemas operativo (Berkeley Software Distribution - BSD)
de UNIX y desde entonces se ha convertido en la base de las comunicaciones en Internet.

La documentación de los diferentes protocolos de la familia TCP/IP: revisiones, modificaciones,


nuevos desarrollos y políticas, son especificadas a través de reportes técnicos llamados Solicitar
Comentarios (Request For Comments _ RFC’s). La arquitectura de la familia de protocolos
TCP/IP se muestra en la figura 3.23

Capa Fisca y enlace de Datos


TCP/IP no define ningún protocolo en estas capas. Soporta todos los protocolos de capa 2 y
todos los medios de comunicación de la capa física. Para la descripción de las diferentes capas y
protocolos refiérase a la figura 3.23.

111
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.23 Arquitectura de TCP/IP y el modelo OSI

Capa de Red o internetwok

En esta capa se encuentra el protocolo principal (IP) y cuatro protocolos de soporte: ARP,
RARP, ICMP e IGMP. [52]

Protocolo de Resolución de Direcciones (Address Resolution Protocol -ARP). Asocia una


dirección IP, con una dirección física. En una red LAN 802, los dispositivos conectados a la red
son identificados por su dirección física. ARP se usa para encontrar la dirección física del nodo,
a partir de su dirección IP.

Protocolo de Resolución de Direcciones Inverso (Reverse Address Resoliction Protocol -


RARP). Permite que un nodo descubra su dirección IP, a partir de su dirección física. Hace el
trabajo inverso que ARP.

Protocolo de control de Mensajes de Internet (Internet control Message Protocol - ICMP). Es


un protocolo usado por los hosts, para enviar notificaciones de problemas de datagramas, al host
transmisor.

112
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Protocolo de Mensajes de Grupo de Internet (Internet Group Message Protocol – IGMP).


Se usa para hacer la transmisión simultánea de un mensaje a un grupo de host receptores
(multicast).

Protocolo de Internetworking (Internetworking Protocol – IP). Es un protocolo no orientado a


conexión. Los paquetes de datos que maneja IP, son llamados datagramas. Un datagrama es un
paquete de longitud variable que consiste de dos partes: un encabezado (contiene información
para el enrutamiento y la entrega de datagramas) y los datos. El encabezado tiene una longitud
entre 20 y 60 bytes. El campo de datos puede tener una longitud entre 20 y 65,536 bytes. El
formato de un datagrama IP, aparece en la figura 3.24, y después se hace la descripción de sus
campos.

Figura 3.24 Formato del Datagrama IP

Formato del Datagrama IP

Versión. Define la versión del protocolo IP. Actualmente la versión es 4, pero ya está siendo
reemplazado por el protocolo IPV6.

Longitud de Encabezado. Define la longitud total del datagrama. Este campo es necesario
porque la longitud del campo es variable entre 20 y 60 bytes. Cuando no hay opciones, la
longitud del encabezado es de 20 bytes y valor de este campo es 5 (5 x 4 = 20). Cuando el campo
de opción tiene valor de 15, la longitud es de 60 bytes (15x4=60).

Tipo de servicio. Define el tipo de servicio que un programa de aplicación, puede solicitar.

113
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Longitud total. Es un campo de 16 bits que define la longitud total (incluyendo el encabezado)
del datagrama IP en bytes

Identificación. Es un número que se le asigna a cada fragmento (cuando el datagrama es


fragmentado) para que el hosts destino pueda reensamblar el datagrama.

Banderas. Es un campo de tres bits, el primer bit es reservado. El segundo bit se llama ‘no
fragmenta’; si el valor de este bit es ‘1’, entonces no se debe fragmentar el datagrama. Si el valor
es ‘0’, el datagrama puede ser fragmentado. El tercer se llama ‘mas fragmentos’. Si el valor de
este bit es ‘1’, entonces hay más fragmentos por recibir. Si el valor es ‘0’, significa que es el
último segmento por recibir.

Posición de fragmentación. Indica la posición relativa de un fragmento, con respecto al


datagrama al que pertenece.

Tiempo de Vida. Este campo es usado para controlar o conocer el número de ruteadores
visitados por el datagrama.

Protocolo. Especifica el protocolo (ICMP, IGMP) del destino final, donde del datagrama debe
ser entregado.

Suma de Verificación. Es en conjunto de operaciones que se realizan en el emisor y el receptor


para que los datagramas sean trasmitidos en forma correcta.

Dirección Fuente IP. Define la dirección IP, del host fuente.

Dirección Destino IP. Define la dirección IP, del host destino.

Capa de Transporte

En esta capa se encuentran los protocolos TCP y UDP.

Protocolo de Datagrama de Usuario (User Datagram Protocol - UDP). Un protocolo de


transporte usualmente tiene dos responsabilidades. Crear la comunicación proceso a proceso y
crear mecanismos de control a nivel de Transporte. Para definir los procesos, UDP usa
identificadores llamados números de puerto. Los cuales son números entero entre 0 y 65, 535.
UDP es un protocolo de no confiable y sin conexión.

Protocolo de Control de Transmisión (Transmission Control Protocol - TCP). Es un


protocolo de flujo (stream) de datos. Este contexto ‘flujo’ significa orientado a conexión. TCP
divide el flujo de datos en unidades pequeñas llamadas segmentos. Cada segmento contiene un
número de segmento, para reordenamiento en el nodo receptor y un número de reconocimiento
para los segmentos recibidos. TCP establece una ruta virtual entre el host fuente y el host
destino. Todos los segmentos pertenecen a un mensaje que serán enviados sobre esta ruta virtual.
Para que la comunicación se lleve a cabo a través de TCP, se requieren cuatro componentes: host

114
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

local, programa cliente local, host remoto, programa remoto servidor. Los hosts local y remoto
son definidos usando direccione IP. Los programas cliente y servidor, se definen a través de
números de puertos. Los números de puerto son números enteros entre 0 y 65,535.

El programa cliente se define a través de números de puertos temporales, mientras que el


programa servidor se identifica a través de números de puerto bien definidos.

Por ejemplo, un programa cliente TELNET, tiene un número de puerto temporal de 64,295,
mientras que el programa TELNET servidor siempre usa el número de puerto bien conocido 23.

Formato del Segmento TCP

El formato del segmento TCP, se ilustra en la figura 3.25 y después se describen sus campos.

Dirección fuente del puerto. Define el número de puerto del programa de aplicación fuente.

Dirección destino del puerto. Define el número de puerto del programa de aplicación servidor

Número de secuencia. Define el número asignado al primer byte de datos contenido en el


segmento.

Figura 3.25 Formato del segmento TCP

115
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Número de reconocimiento. Define un número de byte x, que el receptor del segmento está
esperando recibir del host emisor. Si el receptor del segmento ha recibido exitosamente el
número de byte x, entonces este define x + 1, como el número de reconocimiento.

Longitud del encabezado. Indica el número de bytes del encabezado. El valor de este campo
puede estar entre 5 ( 5 x 4 = 20) y 15 ( 15 x 4= 60)

Reservado. Este campo es reservado para uso futuro.

Control. Define seis diferentes bits de control. Estos bis habilitan el control de flujo, el
establecimiento y terminación de la conexión y el modo de transferencia de datos, en TCP.

URG: El valor del campo del apuntador urgente, es válido.


ACK: El valor del campo de reconocimiento es válido.
PSH: Envía el dato.
RST: La conexión debe ser restablecida.
SYN: Sincroniza los números de secuencia, durante la conexión.
FIN: Termina la conexión.

Tamaño de ventana. Define el tamaño de la ventana. Una ventana es un mecanismo para el


control de flujo de datos, de tal forma que el receptor no sea saturado por el host emisor.

Suma de verificación. Es un conjunto de operaciones que se realizan en el emisor y el receptor


para que los segmentos se trasmitan en forma correcta.

Apuntador Urgente. Es usado cuando el segmento contiene datos urgentes. Define el número
que debe ser agregado al número de secuencia, para obtener el número del último byte urgente.

Opciones. Este campo (de hasta 40 bytes) contiene información adicional para el host destino.

Capa de aplicaciones

En esta capa se encuentran los siguientes protocolos:

Protocolo de Transferencia Simple de Correo (Simple Mail Transfer Protocol – SMTP). Es el


protocolo que soporta el correo electrónico, en internet. Soporta el envío de un sólo mensaje a
uno o más receptores; soporta mensajes que incluyen texto, voz, video y gráficas. Soporta el
envío de mensajes a otros usuarios, fuera de internet.

Protocolo de Administración Simple de Red (Simple Network Management Protocol -SNMP).


Permite administrar dispositivos en internet. El protocolo está diseñado para monitoreas los
dispositivos de diferentes fabricantes. Usa los conceptos de administrador y agente. El
administrador, usualmente un host, controla y monitorea un conjunto de agentes, normalmente
ruteadores.

116
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Protocolo de Transferencia de Archivos (File Transfer Protocol -FTP). Permite la


transferencia de archives de un host a otro. FTP establece dos conexiones entre los hosts, una
conexión es para transferir datos y la otra para control de la información. FTP usa los puertos
bien conocidos: 21, para control de la conexión y puerto 20, para la transferencia de los datos

Sistema de Nombres de Dominio (Domain Name System – DNS). Es un protocolo que permite
mapear de una dirección IP, a un nombre alfanumérico; y de un nombre alfanumérico a una
dirección IP.

Protocolo de Transferencia Simple de Archivos (Trivial File Transfer Protocol – TFTP). Se


usa para transferencia simple de archivos. Puede leer o escribir un archivo para un cliente.
Lectura significa copiar un archivo de un sitio servidor a un sitio cliente; escritura significa
copiar archivos del sitio cliente al sitio servidor.

3.2.2 NetBEUI/NetBIOS

3.2.2.1 NetBIOS

La interface NetBIOS (Network Basic Input Ouput System) fue desarrollada por la corporación
Sytec (actualmente Hug LAN Systems) para la corporación International Business Machine
(IBM), en 1983. NetBIOS operaba sobre protocolos propietarios de Sytec, en la red de área
local de banda amplia PC Network de IBM, y en la red de banda base del mismo nombre. La
primera podía soportar hasta 72 dispositivos y la segunda hasta 80 dispositivos. Es importante
notar que NetBIOS no fue diseñada para redes grandes.[11] [50]

Posteriormente IBM anunció su producto Token Ring, incluyendo un emulador de NetBIOS, de


tal forma que las aplicaciones de PC Network corrieran sobre Token Ring. La extensión de
NetBIOS denominada NetBIOS Extended User Interface (Net BEUI) fue desarrollada en 1985.

En 1986, la corporación Novell libera su producto Advanced Network versión 2.0, la cual
incluía la interface NetBIOS.

EN 1897 IBM, anuncia un software PC LAN Support Program, el cual incluye NetBIOS,
incorporado dentro del sistema operativo Personal System /2 (PS/2).

En marzo de 1987, se publica el RFC 1001 “Protocol Satandard for a NetBIOS Services on a
TCP/IP Trasnport”, el cual describe los servicios de NetBIOS sobre la plataforma TCP/IP.

En 1987 la corporación Microsoft incluye NetBIOS a través de su red LAN Manager.

Se han producido diferentes versiones de NetBios en forma paralela a las versiones del software
PC LAN Support Program.

117
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Descripción
NetBIOS se puede definir como una interface de programación de la capa de Sesión
(Aplicattion Program Interface- API) o como un conjunto de protocolos de la capas de Sesión y
transporte. En la figura 3.26, se observa la arquitectura de protocolos NetBIOS.

NetBIOS API. Es una interface de programación de la capa de aplicación estándar ubicada en la


capa de Sesión del modelo de referencia OSI, de modo que las aplicaciones de usuario puedan
utilizar los diferentes pilas de protocolo de la capas de transporte y de red (TCP/IP, IPX/SPX,
protocolos de Microsoft).

Protocolo NetBIOS. NetBIOS es también un protocolo o conjunto de protocolos de las capas de


sesión y transporte que proporcionan servicios para diferente arquitecturas de red ((TCP/IP,
IPX/SPX, protocolos de Microsoft). La expresión oficial que usa IBM es: NetBIOS Frame
Protocol – NBF. Los servicios que proporciona son:

● Registro y verificación de nombre de red.


● Establecimiento y terminación d red.
● Sesión de transferencia de datos orientada a conexión confiable.
● Transferencia de datos de datagramas no orientadas a conexión, no confiable.
● Servicios de monitoreo y administración.

Figura 3.26 Arquitectura de protocolos NetBIOS

118
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Formato de la Trama NetBIOS (tipo 1 LLC)

NetBIOS usa el tipo 1 de LLC (Servicios de datagramas) y tipo 2 de LLC (Servicios de Sesión)
en una LAN. En la figura 3.27, se ilustra el formado de la trama para el Tipo1 de LLC.

Figura 3.27 Formato de la trama de servicio de datagramas (tipo 1 LLC)

La descripción de los campos es la siguiente:

Longitud. Campo de 2 bytes que contiene la longitud de la trama de NetBIOS.

Delimitador. Campo de 2 bytes que indica el inicio de la trama.

Comando. Campo de 1 byte, contiene el valor de un comando.

Dato1 Campo de 1 byte, se usa para ciertas tramas, por ejemplo ADD_NAME_RESPONSE.

Dato2. Campo de 2 bytes, se usa para ciertas tramas tal como NAME_QUERY.

Correlator de Transmisión. Se usa por ciertas tramas para correlacionar tramas de respuesta
con la petición realizada, usando un valor de regreso en la respuesta.

Correlator de Recepción. Se usa por ciertas tramas para correlacionar la trama de respuesta con
un valor en el campo de Correlator de Transmisión.

Nombre del Destino. Define el nombre (identificado ID) del destino NetBIOS.

Nombre del Fuente. Define el nombre (identificador ID) de la aplicación o estación NetBIOS.

Datos. Información del usuario para NetBIOS.

119
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Servicios de NetBIOS
NetBIOS soporta los siguientes tipos de servicios:

● Servicio de Nombrado.
● Servicio de Diagnostico.
● Servicio de datagrama.
● Servicio de Sesión.

Servicio de Nombrado

Un nombre en NetBIOS puede contener hasta 16 caracteres alfanuméricos donde el último


carácter es, a menudo, usado para identificar la aplicación. Se deben evitar espacios y los
Siguientes caracteres \ / : *?”; |

Antes de que un aplicación o un dispositivo pueda usar un nombre, este debe ser registrado por
medio de los siguientes comandos:

ADD_NAME_QUERY – Este comando tiene un valor de 0x01 y se usa para agregar un nombre
único a la red.

ADD_GROUP_QUERY- Este comando tiene un valor de 0x00 y se usa para agregar un nombre
de un grupo la red. Cualquier número de aplicaciones o dispositivos puede tener este nombre de
grupos, la única restricción es que no sea el mismo que un número único. Este comando y el
anterior pueden repetirse n número de veces, para asegurar que cada estación lo reciba.

ADD_NAME_RESPONSE. Es enviado por una estación como una respuesta a las peticiones
previas si el nombre ya existe. El ampo ‘Dato1’ puede tener los siguientes valores:

0 - Agrega un nombre que no exista en el proceso


1 - Agrega un nombre que ya existe en el proceso.

El campo ‘Dato2’, puede tener los siguientes valores:

0 - Nombre único
1 - Nombre de grupo.

NAME_IN_CONFLICT- Este comando es enviado cuando una estación tiene el mismo


nombre único que otra estación, o cuando existe un conflicto entre el nombre único y el nombre
único de grupos

Para encontrar el nombre de una estación a través del servicio Descubrimiento de un nombre, se
usa el comando FIND_NAME.
Para el servicio de borrado de un nombre se usa el comando DELETE_NAME.

120
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Servicios de Diagnóstico

El estado de los nodos locales y remotos en una red puede ser encontrado usando el protocolo de
Diagnóstico y Monitoreo (Diagnostic and Monitoring Protocol - DMP). Esta información
contiene el número de tramas rechazadas transmitidas y recibidas, el número de transmisiones
abortadas y el número de Unidades de Datos del Protocolo de Control de Enlace Lógico (Logical
LinK Control Protocol Data Units - LPDU), recibidas por error.

STATUS_QUERY- es usado para obtener información del nodo remoto. El byte Dato1, es
usado para indicar el estado del solicitante.

Los dos bytes del campo Dato2, son usados para indicar la longitud del estado del buffer del
usuario.

STATUS_ RESPONSE – este comando se usa para responder a peticiones del estado de una
trama. El dato1 indica el estado de una respuesta. en el campo Dato2, el primer bit es puesto a 1,
si la longitud del estado excede el tamaño de la trama: el segundo bit es puesto a 1, si la longitud
excede el tamaño del buffer del usuario

TERMINATE_TRACE- Tiene un valor de 0x07 y es usado para terminar un trazo o ruta en el


nodo remoto.

TERMINATE_LOCAL & REMOTE_TRACE- tiene un valor de 0x13 y se usa para terminar


un trazo o ruta en el nodo local y remoto.

Servicio de Datagrama

NetBIOS proporciona servicio de datagramas a través del Protocolo de Datagrama de usuario.


Los datagramas se usan cuando no se requiere una respuesta del nodo destino (lo opuesto al
servicio de Sesión). Los datagramas pueden enviarse a una aplicación, un grupo de aplicaciones
o a todas las aplicaciones.

Los datagramas NetBIOS son sin conexión y no confiables y pueden contener mensajes de
hasta 512 bytes. Los siguientes comandos se aplican en este servicio:

SEND DATAGRAM. Requiere que el emisor especifique el nombre del destino. Si el nombre
del destino es un nombre único, entonces solamente esta aplicación puede recibir el datagrama;
Si el destino es un nombre de grupo, entonces cada miembro del grupo puede recibir el
datagrama.

RECEIVE DATAGRAM. La aplicación receptora debe emitir este comando para poder recibir
datagramas, los cuales contiene el nombre del emisor y los datos.

SEND_BROADCAST_DATAGRAM. Este comando se usa para enviar un mensaje a todos


los nodos del sistema NetBIOS de la red local.

121
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

RECEIVE_BROADCAST_DATAGRAM. Este comando es emitido por el nodo receptor. Si


el nodo recibe un datagrama Broadcast sin haber emitido este comando, el datagrama es
descartado.

Servicios de Sesión

Una vez que los nombres han sido establecidos entonces ocurre una sesión entre dos nombres
NetBIOS (dispositivos o aplicaciones). EL servicio de sesión establece y mantiene las sesiones
además de proporciona sesión de mantenimiento la cual incluye control y detección de errores.
Cada sesión es numerada y cada trama debe ser reconocida dentro de un tiempo de reloj
específico, de modo que puede haber más de una sesión entre dos dispositivos.

El establecimiento de una sesión requiere la cooperación entre dos estaciones. Una aplicación
debe haber emitido el comando Listen, cuando otra estación emita el comando call. el comando
listen hace referencia a un nombre en la tabla de nombres de NetBIOS si el recptos no sta
escuchando (listening) el comando call (llama) no será exitoso. si la llamada (call) es exitosa,
cada aplicación recibe notificación del establecimiento de sesión ( incluido el identificador de la
sesión). Una vez establecida la sesión, se inicia la transferencia de datos a través de los
comandos Send y Receive. Al final de la sesión cualquier aplicación puede emitir el comando
hang-up (termina sesión).

El establecimiento de una sesión se realiza de la siguiente forma:

- La estación emisora envía el comando NAME_QUERY.

- La trama atraviesa la red; dependiendo del comando puede llegar una copia o múltiples
copias al destino.

- Si la interface NetBIOS reconoce que una de sus aplicaciones está siendo solicitada,
emite el comando en modo roadcast NAME_RECOGNIZED all routes Explorer
(ARE).

- La información contenida en ARE llega a la estación destino.

- La estación destino recibe múltiples copias de la trama NAME_RECOGNIZED.

- La primera trama NAME_RECOGNIZED es recibida por la estación destino.

- A partir de aquí la sesión ha iniciado.

La estructura de la trama de servicio de sesión (tipo 2 LLC), modifica los contenidos y el tamaño
de los campos Nombre de Destino y de Nombre de la trama servicio de datagramas (tipo 1 LLC)
por Número de Sesión Destino y Número de Sesión Fuente, ya que los nombres ya no son
requeridos. Cada campo requiere solamente un byte de longitud, a diferencia de los 16 bytes de
la trama de datagramas, como se observa en la figura 3.28.

122
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.28 Formato de la trama de Servicio de Sesión (tipo2 LLC)

3.2.2.2 NetBEUI

NetBEUI (NetBIOS Extended User Interface) fue desarrollado por IBM en 1985 (posterior a
NetBIOS) como un protocolo de la capa de red, que complementara los requerimientos de
transporte de la API NetBIOS, para IBM LAN Manager. NetBEUI se consolidó en las redes
Token Ring.
NetBEUI usa los servicios tipos 2 LLC, de la capa 2 de OSI 802.2 , los cuales so orientados a
conexión confiables. Ya que NetBEUI no es un protocolo enrutado, solamente puede ser
interconectado a través de de puentes.

La versión que viene incluida con los productos actuales de Windows de la corporación
Microsoft, no es estrictamente NetBEUI, sino NetBIOS Frame Protocol – NBF, el cual como
ya se mencionó es el estándar oficial de IBM.

Actualmente el protocolo de Transporte para NetBIOS es el protocolo IP y ocasionalmente IPX.

123
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

3.2.3. IPX/SPX
Los protocolos IPX/SPX pertenecen a una familia de protocolos del Sistema Operativo NetWare
desarrollado por la corporación Novell Inc., en la década de los 80’s. NetWare esta basado en
una arquitectura cliente - servidor y su diseño se derivó del Sistema de de Red Xerox (Xerox
Network System - XNS), de la corporación Xerox a finales de los 70’s. [11]

El diseño de NetWare está basado en una arquitectura cliente - servidor; los clientes (las
estaciones de trabajo) hacen peticiones a los servidores.

En la figura 3.29, se muestran los diferentes protocolos y la ubicación correspondiente con


respecto al Modelo de Referencia OSI.

Figura 3.29 Pila de protocolos NetWare

Protocolo de Intercambio de Internet (Internet Protocol EXchange –IPX)

Es un protocolo de capa de red, sin conexión basado en datagramas y fue implantado por la
corporación Novell) teniendo como antecedente el Protocolo de Datagrama de Internet de Xerox
(Xerox Internet Datagram Xerox – IDP) de la corporación Xerox. IPX enruta paquetes a través
del conjunto de redes ( internetwork) y realiza funciones similares al protocolo IP de Internet.

124
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

IPX usa los servicios del Protocolo de Enrutamiento Dinámico Vector - Distancia ( Routing
Information Protocol – RIP) y del Protocolo de Enrutamiento Vector Distancia ( NetWare Link -
State Protocol – NLSP). Cuando IPX usa RIP, envía actualizaciones de enrutamiento cada 60
segundos. Para hacer decisiones de la mejor ruta, usa la métrica thick (la cual es 1/18 de
segundo). En el caso de que existan dos rutas con con igual número de thicks, entonces IPX RIP
usa una cuenta de saltos ( el paso de un paquete a través de una interred -hop) .

Las direcciones de IPX deben ser únicas y son representadas en formato hexadecimal con dos
componentes: numero de red y número de nodo. El numero de red es asignado por el
administrador del sistema y tiene una longitud de 32 bits, mientras que el número de nodo es
determinado por la dirección MAC o física de la tarjeta de Red (Network Interface Card - NIC)
y tiene una longitud de 48 bits ( a diferencia del Protocolo IP el cual debe usar el Protocolo de
Resolución de Direcciones(Addres Resolution Protocol – ARP) para determinar la dirección
MAC, del nodo correspondiente)

Tipo de encapsulación de IPX

IPX soporta cuatro diferentes esquemas de encapsulación, las cuales permiten que las redes
Novell puedan interactuar con diferentes tecnologías de redes. Figura 3.30.

1. Novell Propietario. También se llama Novell Ethernet_ 802.3, incluye un campo de


longitud para paquetes IEEE 802.3. el encabezado IPX sigue al ampo de longitud del
paquete Novell Ethernet802.3.

2. Novell_802.3. Representa el formato oficial del estándar IEEE 802.3.

3. Ethernet version2. también llamado Ethernet _II o ARPA, incluye el encabezado del
estándar Ethernet versión 2, el cual consiste de un campo de dirección destino y
dirección fuente y un campo ethertype.

4. SNAP (Sub-Network Access Protocol). También llamado Ethernet_SNAP, extiende el


encabezado del estándar IEEE 802.2

Formato del paquete IPX


El paquee IPX, es la unidad básica de comunicación en las redes Novell NetWare. La figura 3.31,
muestra el formato del paquete IPX, con los diferentes campos del encabezado y el campo de datos.

Suma de verificación. Es un campo de 16 bits, es puesto a un valor de FFFF.

Longitud del Paquete. Especifica la longitud del Datagrama IPX, en bytes (IPX puede tener
cualquier longitud hasta un tamaño medio de la Unidad Máxima de Transmisión ( Maximum
trsnamission Unit MTU). Indica el número de ruteadores a través del cual, el paquete ha pasado.
Cuando este valor llega a16, el paquete es descartado ya que el protocolo supone que el paquete
ha entrado en un ciclo (loop).

125
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.30 Tipos de encapsulación de IPX

Control de Transporte. Indica el número de ruteadores a través del cual el paquete ha pasado .
Cuando este valor llega a16, el paquete es descartado ya que el protocolo supone que el paquete
ha entrado en un ciclo (loop).

Figura 3.31 Formato del Paquete IPX

126
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Tipo de Paquete. Especifica el tipo de información recibida y que protocolo debe recibirla

0 Hola o SAP
1 RIP
2 Paquete eco
3 Paquete de error
4 Netwrae 386 o SAP
5 SPX
16-31 Protocolos Experimentales
17 NetWare 286

Red Destino y Red Fuente. Especifica el número de red, definidos por un número de 32 bits y
asignados por el administrador del sistema.

Nodo Destino y Nodo Fuente. Especifica el número de red, definido por un número de 48 bits
(6 bytes) que identifica la dirección física del nodo. si el numero es FFFF FFFF FFFF FFFF
significa un aviso de difusión (Broadcast).

Socket Destino y Socket Fuente. Identifica el paquete de la capa superior, definido por un
número de 16 bits, de acuerdo a los siguientes valores:

0451H NCP
0452H SAP
0453H RIP
0455H Novel NetBIOS
0456h DIAG
0x457 SERIAL
4000-6000H Sockets temporales, usados para servidores de archivos

Datos. La información de usuario

Intercambio Secuencial de Paquetes (Sequential Packet Exchange - SPX)

Es una versión de Novell, del Protocolo del Paquete Secuenciado de Xerox (Xerox Sequenced
Packet Protocol - SPP). Es n a protocolo de la capa de transporte, con respecto al modelo de
referencia OSI, orientado a conexión, confiable que complementa el servicio de datagramas de
IPX. Novell también proporciona soporte al protocolo IP de Internet: los datagramas IPX, son
encapsulados dentro de encabezados UDP de IP, a través de redes basadas en IP.

En 1991 La corporación Novell mejoró este protocolo y le llamó SPX II, el cual incluye la
utilización de paquetes de tamaño mayor.

Formato del Paquete SPX

En la figura 3.32, se muestra el formato del Paquete SPX, y después se describen cada uno de
sus campos

127
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Bandera de Control de Conexión. Controla el flujo de datos a través de una conexión SPX;
puede tener los siguientes valores:

Bit 4 Eom: Fin del mensaje


Bit 5 Att: Bite de atención, no usado por SPX
Bit 6 Ack: Se requiere reconocimiento
Bit 7 Sys: Control de Transporte

Figura 3.32 Formato del paquete SPX

Tipo de Datos. Especifica el tipo de conexión

0-253 Ignorado por SPX.


254 Fin de conexión.
255 Fin de Reconocimiento de conexión.

Identificador de conexión Fuente. Número de 16 bits para identificar la conexión de SPX.

Identificador de Conexión Destino. Número de 16 bits, para identificar la conexión destino de


SPX.

Número de Secuencia. Indica el número de paquetes transmitidos (número entero de 16 bits)

Numero de Reconocimiento. Especifica el siguiente paquete esperado a través de un número de


16 bits.

Numero de Asignación. Especifica el número de paquetes enviados pero todavía no recibidos, a


través de un número de 16 bits.

Datos. 0-534 bytes

128
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Descripción de Protocolos Complementarios de IPX/SPX

Protocolo de Información de Enrutamiento ( Routing Information Protocol - RIPX). Este protocolo


se usa para recolectar, mantener e intercambiar información de enrutamiento entre los
dispositivos Gateway, dentro de grupo de redes interconectadas (internet).

Protocolo de Difusión (Broadcast - BCAST). Se usa para enviar (difundir) avisos a todos los
usuarios de la red.

Pruebas de Diagnóstico (Diagnostic Responder - DIAG). Se usa para el análisis de las redes
LAN en ambientes Novell. Se aplica para pruebas de conectividad, configuración y obtención de
información.

Serialización (Serialization – SERIAL). Para asegurar que una sola versión de NetWare esté
siendo cargada en múltiples servidores, el sistema operativo difunde paquetes con copias
protegidas, llamadas serialización de paquetes, para determinar si existen copias múltiples del
mismo sistema operativo de red.

Protocolo Guardián (Watchdog - WDOG). Proporciona información y validación constante de


conexiones de estaciones activas y notifica al sistema operativo cuando se debe terminar su
conexión como resultado de grandes períodos sin comunicación

Protocolo de Aviso de Servicio (Service Advertising Protocol - SAP). Proporciona la


información del tipo de servidor y su disponibilidad en toda la red, ya que antes de que un
cliente pueda comunicares con un servidor, este debe saber que servidores están disponibles.

Los servidores pueden ser: de archivos, de impresión, de acceso y de consola remota.

NovelNetBIOS. Es un estándar de protocolo propietario de Novell, basado en el protocolo


NetBIOS

Protocolo en Modo Ráfaga (Burst Mode Protocol (BMP). Fue diseñado para permitir
respuestas múltiples para una sola petición de lectura y escritura. Este protocolo incrementa la
eficiencia de las comunicaciones cliente/servidor, permitiendo que las estaciones de trabajo
reciban hasta 64 kbytes de datos en cada petición de lectura o escritura de archivos, sin hacer
alguna otra solicitud.

Protocolo Central de Netware (Novell NetWare Core Protocol - NCP). Administra el acceso a
los recursos del servidor Netware. Realiza llamadas a procedimientos al Protocolo de Archivos
compartido de NetWare (NetWare File Sharing Protocol - NFSP ), el cual atiende las diferentes
peticiones de impresión y manejo de archivos e impresión.

129
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

3.2.4. Protocolos Emergentes


Introducción
El surgimiento de nuevos protocolos se desarrolla en forma paralela con los nuevos
requerimientos o necesidades del usuario (nuevas aplicaciones) las cuales a su vez, conducen a
nuevas tecnologías. Antes de mencionar algunos protocolos emergentes, es importante remarcar
en que áreas o funciones se deben dirigir los nuevos desarrollos de protocolos de red.

La principal función de los protocolos es transferir información de aplicaciones entre diferentes


nodos de la red, por lo tanto es importante revisar las funciones que realizan la mayoría de
protocolos de redes; para este estudio esta operaciones de dividen en dos grupos: grupo que
realiza funciones de lectura y modificación de datos llamada Manipulación de datos y otro
grupo que regula las actividades de transferencia llamada control de Transferencia. La figura
3.33, ilustra hacia donde deben apuntar los desarrollos de los protocolos que están surgiendo o
están por surgir. [5] [54]

El concepto de protocolo o tecnología emergente se describe según [54], como ‘producto que
inicia con cobertura limitada: el proceso de afinación inicia para determinar un estándar
internacional que pueda tener una aceptación en un mercado masivo mundial’.

Las funciones de los protocolos para el primer grupo son:

● Mover datos hacia y desde la red.


● Detección de errores.
● Almacenamiento Temporal para transmisión
● Encriptación.
● Representación de datos.

Las funciones para el control de Transferencia, son:

● Control de flujo /congestión


● Errores de Transmisión
● Reconocimiento de datos recibidos
● Multiplexaje.
● Entramado.

Nuevas Aplicaciones
Los protocolos que están surgiendo cubren una gran gama de investigación, tecnologías y
aplicaciones, dentro de la redes de computadoras; entre estas aplicaciones se tienen:

● Medición de Rendimiento.
● Simulación.

130
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Figura 3.33 Mejoras en las funciones de los protocolos emergentes

● Calidad del servicio.


● Seguridad.
● Alta velocidad de transferencia.
● Aplicaciones inalámbricas.
● Telefonía global (móvil).
●Telemedicina.
● Teleducación.
● Comunicación digital y de datos.
● Comercio electrónico.
● Computación distribuida.
● Recuperación y tolerancia a fallas.
● Aeronáutica.
● Internet móvil.
● Telecontrol.
● Automatización.
● Capacitación virtual.
● Transferencia de datos a alta velocidad.

Protocolos emergentes

Una vez que se ha hecho el análisis anterior, se mencionan solamente algunos protocolos
emergentes, ya que día a día aparece una gran cantidad de protocolos nuevos. Solamente se
menciona uno de los protocolos mas importantes y sus protocolo asociados.

● Protocolo de Internet versión 6 (IPv6). [RFC 2460]

131
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

● Soporte de seguridad vía IP (IPSec). [RFC 2460, 4301].

● Protocolo de Control de Mensajes de Internet (ICMPv6). [RFC 2463]

● Nuevos esquemas de direccionamiento y características Multi Homming. [RFC 4291]

3.2.5. Similitudes y diferencias entre OSI y TCP/IP


En esta sección se analizan y describen las similitudes y diferentes ente el moldeo OSI y TCP/IP
aunque es necesario anticipar que a lo largo de la historia de cada uno de ellos han surgido mas
diferencias que similitudes.

Un punto de partida es que el objetivo original del modelo de referencia OSI, fue servir como
fundamento para establecer una pila de protocolos ampliamente aceptada que pudiera ser
usada por redes internacionales (cosa que nunca sucedió), sin embargo ha sido muy útil y ha
prevalecido como una herramienta educacional, de investigación y como punto de referencia
para diferentes tecnologías de redes, a nivel mundial. [TCP/IP guide)]

El inicio de TCP/IP fue totalmente diferente a OSI, los protocolos TCP/IP fueron inicialmente
creados como parte de la Red de Investigación desarrollada por la Agencia de Proyectos de
Investigación Avanzada del Departamento de Defensa de los Estados Unidos (ARPAnet).

Es decir primero se desarrollaron los protocolos y posteriormente conforme se fueron usando


dichos protocolos nació lo que se puede llamar el modelo TCP/IP o mejor dicho la familia de
protocolos TCP/IP.

Similitudes entre OSI y TCP/IP


● Los datos se basan en el concepto de capas.
● En cada capa se definen protocolos independientes.
● OSI y TCP manejan las capas de Red, Transporte y aplicación en forma similar,
aunque TCP/IP maneja a la capa de red con el nombre de interred.
● Los dos han prevalecido hasta la fecha, aunque cada uno en diferentes direcciones.
● OSI y TCP definen interfaces de comunicación entre capas,.
● OSI describe puntos de acceso al servicio –SAP’s y
● TCP/IP maneja el concepto de puertos.
● OSI es el modelo de referencia de todos los sistemas de telecomunicaciones.
● TCP/IP es el ‘modelo’ de la tecnología de internetworking.

132
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes
________________________________________________________________________________________________________

Diferencias entre OSI y TCP/IP

Las diferencias se observan en la tabla 3.7

OSI TCP/IP

Desarrollado inicialmente por los organismos Desarrollado a través del Red de Investigación
International Organization for Standardization (ISO) desarrollada por la Agencia de Proyectos de
e International Telegraph and Telephone Investigación Avanzada del Departamento de
Consultative Committee, or CCITT, actualmente Defensa de los Estados Unidos (ARPAnet).
administrado por ISO /IEC ( International
electrotechnical Commission)
Define siete capas ● Define tres capas ( red, transporte y aplicación) no
define capa fisca, enlace de datos, sesión y
presentación
OSI es un modelo de referencia y no una El modelo TCP/IP no existe como tal, en cambio
implantación de protocolos se reconoce como una implantación de
diferentes protocolos TCP/IP a nivel mundial.
La comunicación entre capas ( interfaces) se hace Se realiza a través de puertos de comunicación
a través de Puntos de Acceso al Servicio (SAP)
Hace énfasis en la especificación de servicios Describe funciones de los protocolos en cada
capa, en logar de especificar los servicios de cada
capa.
En la capa de red soporta comunicación orientada En la capa de Red solamente maneja
a conexión y sin conexión, y en la capa de comunicación no orientada a conexión, pero
transporte solo comunicación orientada soporta ambas comunicaciones orientada a
a conexión conexión y sin conexión en la capa de Transporte
La disponibilidad de los documentos del modelo La descripción de los protocolos TCP/IP están
de referencia OSI, están restringidos ( algunos disponibles, sin costo a través de solicitud de
están disponibles en forma libre y otros tiene costo) comentarios (Request For Comments -RFC,s (

Tabla 3.7 Diferencias entre OSI y TCP/IP

133

S-ar putea să vă placă și