Sunteți pe pagina 1din 546

Redes globaSes^cSe inforinacléia^-

con internet y TCP/SP:


Principios básicos, protocolos y arquitectura

Tercera edición

DOUGLAS E. COMER
Department o f Computer Sciences
Purdue University
West Lafayette,11Ñ 47907 : _

TRADUCCIÓN:

Hugo Alberto Acuña Soto


Traductor Profesional -

REVISIÓN TÉCNICA:

Gabriel Guerrero
Doctoren Informática
Universidad de París VI

M éxico • A rgentina • 13rns.il • C o lo m b ia * C o sta R ita ♦ ChiSii * íícundor


España • G uatem ala • Panam á • Perú < Puerco R ic o • U ru g u a y *Vcnc.uici.i
E D IC IÓ N E N IN G L É S : J ’

Acquisitions editor: ALAN APT


Produciion editor: IRWINZUCKER
Cover designen WENDY ALLING JUDY
Buycr: LORI BULWÍN
Editorial assistant: SHIRLEY MCGUIRE

CO M ER: R ED ES G L O B A L E S D E IN F O R M A C IÓ N C O N IN TE R N E T Y TCP/IP
P rincipios básicos, protocolos y arquitectura, 3a. Ed,

T raducción de la obra en inglés: I n tc rn c tw o rk in g w ith T C P /IP , Vol. I:


P rin c ip ie s, P ro to co ls, a n d A rc h itc c tu re

A!l rights reserved. Authorizcd translation from english languagc edition pubiished by Preniiee-Hali, Inc.

T odos ¡os derechos reservados. T raducción autorizada de la edición en inglés publicada por
Prentice-H alí, Inc.

Aii rights reserved. No parí o f this b o o k m a y be reproduced or transm ilted in any form or by any
m eans, electronic or m echanical, including photocopyíng, reeordm g or by any ¡nform ation storage
and retrievai sysiem , vvithout perm ission in w riling from the publisher.

Prohibida 5a reproducción total o parcial de esta obra, por cualquier m edio o método sin autorización
por escrito del editor.

D erechos reservados © 1996 respecto a la prim era edición en español publicada por
PR E N T IC E -H A L L H IS PA N O A M E R IC A N A , S.
Atlncom ulco N úm . 500-5“ Piso
Col. industrial Atoto
53519, N auealpan de Juárez, Edo. d e M éxico

ISBN 968-880-541-6

M iem bro de la C ám ara N acional d e la Industria E dilonal.iR eg. Ntlin. 1524

O riginal E nglish'L anguagc Edition Pnblished by Prcnfice-H all, Inc.


C opyright © M C M X C V
All rights reserved

IS B N 0-13-216987-8

. IM P R E S O EN M B X IC O /PR IN T E D IN M E X IC O
A Chris
Contenido

Prólogo xix

Prefacio xxiii

Capítulo 1 1ntroducción y panorama general 1

/, I M otivación para trabajar con el enlace de redes l


1.2 El TC P flP de Internet 2
1.3 Sen ñ cio s de internet 3 , .^ -
1.4 H istoria y alcance de internet, 6
1.5 Junta de arquitectura de in te rn e t, 8
i.Ó Reorganización de IAB 9
1.7 Sociedad Internet iI
1.8 Solicitud de C om entarios de Internet 11
1.9 P rotocolos y estandarización de Internet 12 •=
1.10 C recim iento y tecnologías del fu tu ro 12 ■, , ^
1.11 O rganización del texto 13
1.12 R esum en 14 •

Capítulo 2 Reseña de las tecnologías subyacentes de red i 17

2.1 Introducción - J7
2.2 D os enfoques de la com unicación p o r red 18 ......
2.3 R edes de área am plia y local 19 '
2.4 Tecnología E thernet 20
2.5 Interconexión de datos distribuida p o r fib r a (FD D !) 33
2.6 M odalidad de transferencia asincrona 36 .y.'.-.
2 .7 Tecnología A R P A N E T 37
2.8 R ed de la Fundación N acional de Ciencias -. . 4 0 . : :\
2.9 AN SN ET 44
2.10 Una red de colum na v erte b ra l dé área a m p lia planeada--- 45
2.1 i O tras tecnologías en las q ue se ha utilizada el TCP/1P 45
2.12 R esum en y conclusión 48

Capitulo 3 Concepto del enlace de redes y modelo arquitectónico

3.1 Introducción 5!
3.2 Interconexión de nivel de aplicación 5i
3.3 interconexión de nivel de red 52
3.4 P ropiedades de Internet 53
3.5 A rquitectura de Internet 54
. 3.6 Interconexión a través de ruteadores IP 54
3.7 El punto de vista d el usuario 55
. 3.8 Todas las redes son iguales 56
3.9 Las preguntas sin respuesta 57
3.10 R esum en 58

Capítulo 4 Direcciones Internet

4.J Introducción 61
4.2 Idehiiftcadores universales 61
4.3 Tres tipos prim arios de direcciones IP 62 •
4.4 Las direcciones especifican conexiones de red 63 -
4.5 D irecciones de red y de difusión 63
4.6 D ifusión lim itada 64
4.7 Interpretación de cero com o " e sto " 65
4.S D ebilidades del direccionam iento de Interne! 65
4.9 Notación decim al con puntos 67 -
4.10 Dirección loopback 68
4 .1 1 R esum en de reglas especiales de direccionam iento 68 ■
4.12 A utoridad de direccionam iento Internet 69
4.13 Un ejem plo 69 ■
4. ¡4 Orden de octetos de red 71
4.15 R esum en 72

Capítulo 5 Transformación de direcciones Internet en direcciones


físicas (ARP)

5.1 Introducción 75
5.2 El problem a de ¡a asociación de direcciones i 75
5.3 D os tipos de direcciones fís ic a s - 76
5.4 A sociación m ediante transform ación directa 76
5.5 D efinición m ediante enlace dinám ico 77 ■
5.6 M em oria interm edia pa ra asociación de direcciones 78
5.7 R efinam ientos A R P 79
Contenido

5,6' Relación de A R P con oíros protocolos 79


5.9 Im plantación de A R P 79
5. 10 E ncapsulación e identificación de A R P 81 '
5 .1 1 Formato del protocolo A R P 81
5.12 Resum en 83

Capítulo 6 Determinación en el arranque de una dirección Internet (RARP)

6.1 Introducción 85
6.2 Protocolo de asociación de direcciones p o r réplica (RARP) 86
6.3 Tem porización de las transacciones RARP 88.
6.4 Servidores R AR P prim arios y de respaldo . 88
6.5 Resum en 89

Capítulo 7 Protocolo Internet: entrega de datagramas sin conexión

7.1 Introducción 91 :ii


7.2 Una red virtual 91
7.3 A rquitectura fd o so fía de Internet 92
7.4 El concepto de entrega no confiable 92 '
7.5 Sistem a de entrega sin conexión 93
7.6 Propósito del protocolo Internet 93
7.7 El dütagram a de Internel 94 - o-
7.8 O pciones para los datagram as Internet: J 03
7.9 Resum en 108

Capítulo 8 Protocolo Internet: ruteo de datagramas IP

8.1 Introducción 111


8.2 Ruteo en una red de redes 111
8.3 Entrega directa c indirecta 113
8.4 Ruteo IP controlado p o r tabla . 1 1 5
8.5 Ruteo con salto a l siguiente 115
8.6 R utas asignadas p o r om isión " ! 117 .
8 .7 . Rutas p o r a n fitrió n esp ectfico . 117
8.8 El algoritm o d e ruteo IP . [18
8.9 Ruteo con direcciones IP . 118 1
8.10 M anejo de los datagram as entrantes 120
8.11 E stablecim iento de tablas de ruteo 121
8.12 Resum en 121

Capítulo 9 Protocolo Internet: mensajes de error y de control (1CMP)

9.1 In traducción 125


Contenido

9.2 E l Protocolo de m ensajes de control de Internet 125


9.3 Reporte de errores contra corrección de errores 126
9.4 Entrega de m ensajes ICM P 127
9.5 Form ato de los m ensajes IC M P 128.,
9.6 P rueba de accesabitidad y estado de un destino (Ping) 129
9.7 F orm ato d e los m ensajes de solicitud de eco y de respuesta 130
9.S R eporte de destinos no accesibles 130 ., . .. .
9.9 C ontrol de congestionam ientos y de flu jo de datagram as 132
9.10 F orm ato de dism inución de tasa a l origen 132
9 .1 1 Solicitudes para cam bio de ruta desde los nneadores 133
9.12 D etección de rutas circutares o excesivam ente largas i 35
9.13 R eporte de otros problem as 136
9.14 Sincronización de relojes y estim ación del tiem po dé tránsito 137
9.15 Solicitud de inform ación y m ensajes d e respuesta 138
9.16 O btención de una m áscara d e subred 138
9.17 R esum en 139

Capítulo 10 Extensiones de dirección de subred y superred 141

10.1 Introducción 141


¡0.2 Reseña de hechos im portantes 141
10.3 M inim itación de núm eros de red 142
10.4 R uteadores transparentes 143
10.5 A R P sustituto (proxy A R P ) 144
10.6 D ireccionam iento de su b red 146 ■■•
10.7 F lexibilidad en la asignación de direcciones de subred 148
10.8 Im plantaciones de subredes con m áscaras 149
10.9 Representación de m áscaras de subred 150 :
10.10 R uteo con la presencia de subredes í 51
10.11 E l algoritm o de ruteo de subred !52
10.12 Un algoritm o unificado de ruteo 15 3 ; .
10.13 M antenim iento da las m áscaras de subred 154. . . ...
10.14 D ifusión a las subredes 154
10.15 D ireccionam iento de superred 155 . ,.
10.16 El efecto d e trabajar con stiperredes en el ruteo. .. 156 ..
10.17 R esum en 158 ■;■
J

Capítulo 11 Estratificación de protocolos por capas 161

11.1 Introducción 161 ^- ■-


11.2 N ecesidad de m anejar varios protocolos 161
11.3 Las capas conceptuales d e l softw are de protocolo i 63
11.4 F uncionalidad de las capas 165 ■■ ■
11.5 ' X .25 y su relación con el m odelo ISO 166
11.6 D iferencias entre X .25 y la estratificación p o r capas de Internet. i 69
Comunido si

11.7 El principio de lo estratificación p o r capas de p rotocolos 171


¡ I.S Estratificación p o r capas en presencia de una subestructura de red . .1 7 3
11.9 D os fro n tera s im portantes en el m odela TCP/IP 175
¡¡.¡O La desventaja de ¡a estratificación p o r capas 176
f l . U La idea básica detrás del m ultiplexado y el denutltiplexado • í 77
11.12 R esum en 178

Capítulo 12 Protocolo de datagrama de usuario (UDP) 181

¡2.1 Introducción 181


¡2.2 Identificación del destino fin a l 181
12.3 Protocolo de datagram a de usuaria 182
¡2.4 F orm ato de los m ensajes UDP i 83
12.5 P seudo-encabezado UDP 184 ; v*'
¡2.6 E ncapsulación de UDP y estratificación p o r capas de protocolos ■ 185
12.7 E stratificación p o r capas y cóm puto UDP ¿le sum a de verificación -.187
J2.S M ultiplexado, denutltiplexado y p íte n o s d e UDP . 187
12.9 N úm eros de puerto UDP re se n tid o s y disponibles 188.. ' - .
12.10 R esum en 190

Capítulo 13 Servicio de transporte de flujo confiable (TCP) 193

¡3.1 Introducción 193 . . .


¡3.2 N ecesidad de la entrega de flu jo 193
¡3,3 C aracterísticas del servicio de entrega confiable 194
13.4 P roporcionando conjiabilidad !95
13.5 La idea detrás de tas ventanas deslizables 197
13.6 El protocolo de control de transm isión 199
13.7 Puertos, conexiones y puntos extrem os 200
13.8 A perturas pasivas y activas 202 . •v
13.9 Segm entos, flu jo s y núm eros de secuencia. : : 203
13.10 Tam año variable de ventana y control de flu jo 204 . :
13.11 Form ato del segm ento TCP 205 --‘o
13.12 D atos fu e ra de banda 207 V;; .
13. ¡3 Opción de tam año m áxim o.de segm ento 207 ■
13. ¡4 C óm puto ¿te sum a de verificación TCP 208 a
¡3.15 A cuses d e recibo y-retransm isión \ 209 - ;v; •■
Í3 .I6 Tiem po lim ite y retransm isión 210 . =
13.17 M edición precisa de m uestras de viaje redondo V 212 \
13. ¡S A lgoritm o de Karn y anulación d e l tem porizado!'y. 2! 3
13.19 R espuesta a una variación alta en el retraso - 21.4..
13.20 Respuesta al congcstionam iento 215.’ y. yj-\
13.21 Establecim ien to de una conexión TCP 217 ;
13.22 N úm eros de secuencia inicial 218
13.23 Term inación de una conexión TCP 219
Contenido

¡3,24 Restablecim iento de una conexión TC P 220


¡3.25 M áquina de estado TCP 221
¡3.26 Forzando la entrega de datos 221 ^
13.27 N úm eros re se ñ a d o s de puerto TC P 223
¡3.2S D esem peño del TCP 223
13.29 Síndrom e de ventana tom a y paquetes p equeños 224
¡3,30 Prevención del síndrom e d e ventana tonta 226
¡3.31 Resum en 229

Capítulo 14 Ruteo: núcleos, pares y algoritmos (GGP) 233

¡4.1 introducción 233


14.2 Origen de las tablas de ruteo 234-. ;
¡4.3 R uteo con inform ación parcial 235
¡4 .4 A rquitectura y núcleos de Internet originales 236
¡4.5 R utcadores de núcleo 237
¡4.6 M ás allá de la arquitectura de núcleo, hasta las colum nas vertebrales pa res 240
¡4.7 D ifusión autom ática de ruta 242
¡4.8 Ruteo p o r vector-distancia (B eilm an-F ord) 242
¡4 .9 Protocolo pasarela-a-pasarela {GG P) 244
¡4.10 F orm atos de los m ensajes GGP - 245
¡4.1 ¡ R uteo enlace-estado (SP F ) 247
¡4.12 P rotocolos SP F 248
14.13 R esum en 249

Capítulo 15 Ruteo: sistemas autónomos (EGP) 251

15.1 Introducción 251


¡5.2 A gregar com plejidad al m odelo arquitectónico 251
15.3 Una idea fu ndam ental: saltos adicionales (hops) 252
15.4 Concepto de los sistem as a utónom os 254 ■■■■■
¡5.5 Protocolo de pasarela exterior (E G P ) 256
15.6 E ncabezado de m ensaje E G P 251.. ;
15.7 M e n sa jes.d e adquisición de. vecino EG P 258 - ^ V-- w.
¡5.8 M ensajes d e accesahiiidad de vecino EGP 259
¡5 ,9 M ensajes de solicitud de sondeo E G P 260 - ' ;
15.10 M ensajes de actualización de enrutam iento EGP ^ 261 '-v
1 5 .Ü M edición desde la perspectiva del receptor 263
¡5. ¡2 ¡m restricción clave de EG P 264 '
¡5.13 Problem as técnicos 265
¡5. ¡4 D escentralización de la arquitectura Internet 266
15.15 M ás allá de los sistem as autónom os 266
¡5 .¡6 R esum en 267 ;■
':
Contenido xiii

Capitulo 16 Ruteo en un sistema autónomo {RIP, OSPF, HELLO) 269

16. i Introducción 269


16.2 R ufas interiores dinám icas y estáticas 269 ,
16.3 P rotocolo de inform ación d e ruteo (R IP) . . .272
16.4 Protocolo H elio 278
16.5 Com binación de RIP, H elio y E G P 280
16.6 P rotocolo d e SP F abierto (O SP F ) 281
16.1 Ruteo con inform ación parcial 287
16.8 Resum en 288 .

Capítuío 17 Multidifusión Internet (IGMP) 291

17.1 Introducción 291


17.2 D ifusión p o r hardw are 291
17.3 M ultidifusión p o r hardw are 292
17.4 M ultidifusión IP 293
17.5 D irecciones de m ultidifusión IP 294
17.6 Transform ación de m ultidifusión IP en m ultidifusión E thernet 294,
¡7.7 E xtensión de IP para m anejar la m ultidifusión 295
¡7.8 P rotocolo de gestión de grupos d e Internet 296 : _. ..iü?,
17.9 Im plantación IG M P 297
17J O Transiciones del estado de la m em bresia de grupo 298
17.1} Form ato de ios m ensajes IG M P 299
17 A 2 A signación de direcciones de m ultidifusión 299
17J 3 D ifusión d e inform ación de ruteo 299
17J4 El program a m routed 300
17.15 R esumen 302

Capitulo 18 TCP/IP en redes ATM : 305

¡8.1 Introducción 305 . ,


¡8.2 . H ardware A TM 306 . . . . . . ....
¡8.3 R edes A T M grandes ,.3 0 6
18.4 . El aspecto lógico de una red A T M ,. 307
18.5 Los dos para d ig m a s de la conexión A T M : s 308
18.6 Rutas, circuitos e identifteadores 309
18.7 Transporte de celdas A T M . . 3.10.
18.8 Capas de adaptación A T M .. 310 ... ..
¡8.9 , Convergencia, segm entación y reensam blaje de A A L 5
¡8. ¡ó. E ncapsulación de datagram as y tam año de M T V de IP
18.11 Tipos y m ultiplcxión de paquetes 314 . . v
¡8.12 E nlace de direcciones IP en una red. A T M .. 31.6
¡8.13 Concepto lógico de subred IP 316 .
xiv Comunido

JS.J4 Gestión de conexiones . 317


18.15 Enlace de direcciones dentro de tina LIS 318
JS. 16 Form ato de los paquetes A TM ARP 3 18
18.17 U tilización de paquetes A TM ARP para determ inar una dirección 321
18.18 O btención de entradas para un s e n id ó r d e base de datos 322’
¡S,19 Finalización del tiem po de ¡a inform ación A T M A R P en un servidor 323
18.20 Finalización del tiem po de la inform ación A T M A R P en un anfitrión
o en un ruteador 323
18.21 Resumen 324

Capítulo 19 Modelo de interacción cliente-servidor 327

19.1 Introducción 327


¡9.2 M odelo cliente-servidor 327
19.3 Un ejem plo sim ple: se tvid o r de eco UDP 328
!9 .4 S e n 'ic io d e fe c h a y h o r a 330
19.5 La com plejidad de los senadores 331
¡9.6 S e iv id o r R AR P 333
19.7 A lternativas al m odelo clien le-sen ’idor 333
¡9.8 R esum en 334 .'

Capítulo 20 La interfaz socket 337

2 0 .1 Introducción 337
20.2 E l paradigm a E /S de UNIX y laE /S de la red 338
20.3 A dición de la red E/S a UNIX 338 i:
20.4 La abstracción de socket 339
20.5 Creación de un socket 340
20.6 H erencia y finalización del socket 34 í
20.7 Especificación de una dirección local 341
20.8 Conexión de socket con direcciones de destino 342
20.9 Envío de datos a través de un socket 343
20.10 Recepción de dalos a través de un socket 345
20.11 O btención de direcciones socket locales y rem otax 347
20.12 Obtención y definición de opciones, de socket - 347
20. ¡3 Especificación de una longitud de cola para un se h 'id ó r ' : 348 -
2.0. ¡4 Cóm o acepta conexiones un se ivid o r 349
20. ¡5 S en ñ d o res q ue m anejan varios seiyic'tos 35Ó V '
20.16 O btención y especificación de nom bres de anfitrión 351
20.17 O btención y especijiciición del dom inio de anfitrión interno 351
20.18 Llam adas de biblioteca de red BSD (le UN¡X 352' ‘
20.19 R utinas de conversión del arden de red de los octetos 353
20.20 R utinas de m anipulación de direcciones IP 354
2 0 .2 / A cceso al sistem a de nom enclatura de dom inios AÑS* ' 355
20.22 O btención de inform ación sobre anfitriones 357
Contenido xv

20.23 O btención de inform ación sobre redes 357


20.24 O btención de inform ación sobre protocolos 358
20.25 Obtención de inform ación sobre servicios de red 358
20.26 E jem plo de un cliente 359
20.27 E jem plo de un servidor 361
20.28 Resum en 365

Capítulo 21 Arranque y autoconfiguracíón {BOOTF, DHCP) 367

2 }.} Introducción 367


21.2 La necesidad de una alternativa a RARP 368
21.3 Utilización de ¡P para determ inar una dirección fP 369
21.4 Política de retransm isión fíO O TP 369
21.5 Form ato de las m ensajes RO O TP 370
21.6 P rocedim iento de arranque de dos pasos 371
21.7 Cam po úrea de vendedor específico 372
2LS La necesidad de una configuración dinám ica 373
21.9 Configuración dinám ica de anfitrión 374
2 LIO Asignación dinám ica de direcciones IP 375 -
21.11 O btención de direcciones m últiples 376 >.- ^
2L12 Estados de adquisición de direcciones 376
2 /. 13 Term inación tem prana de arrendam iento 378
21.14 Estado de renovación de arrendam iento 378
21.15 F orm ato de los m ensajes D H C P 380
21.16 O pciones y tipos de m ensajes D H CP 381
21.17 Opción O verload 381 , .
21.18 D H C P y nom bres d e dominios* 382.
21.19 R esum en 382

Capítulo 22 Sistema de nombre de dominio (DNS) 385

22.1 Introducción 385


22.2 N om bres para las m áquinas 385 V
' 22.3 E spacio de nom bre plano 386 : .. .
22.4 N om bres jerárquicos 387
22.5 D elegar autoridad para los nom bres 388
22.6 A u to rid a d para los subconjuntos de nom bres 388
22.7 N om bres de dom inio TCP/IP de Internet 389
22.S N om bres de dom inio oficiales y no oficiales de Internet 390
22. 9 C osas p o r no m b ra r y sintaxis de los nom bres 392
22.10 A sociación de nom bres de d om inio en direcciones 393
22.11 Resolución de nom bres de dom inio 395
22.12 Traducción eficiente 396
22.13 D esem peño d el cache: la clave de ht eficiencia 397
22.14 Form ato de los m ensajes del se ivid o r de dom inios 398
Contenido

22.15 F annaio de nom bre com prim ido 401


22.16 A breviatura de nom bres de dom inio 401
22.17 A sociaciones inversas 403 . ...
22.18 Búsquedas de apuntador 403 .. ..
2 2 .19 Tipos d e objetos y conicnido d e l registro de recursos 404
22.20 Obtención de autoridad para un subdom inio 405
22.21 R esum en 406

Capítulo 23 Aplicaciones: acceso remoto (TELNET, Rlogin) 409

23.1 Introducción 409


25.2 Com putación rem ota interactiva .409
23.3 Protocolo T E L N E T 410 M . ' ‘j
23.4 A daptarse a ¡a heterogeneidad .412
23.5 Transferencia de com andos que controlan el extrem o rem oto 414
23.6 Forzar al s e n n d o r a leer una fu n ció n de control 416 ,
23.7 O pciones de T E L N E T 417 . / ’
23,6' N egociación de opciones de T E L N E T 4 1 8 ..
23.9 Rlogin (B SD de U NIX) 418
23.10 Resum en 419

Capítulo 24 Aplicaciones: transferencia y acceso de archivos


(FTP, TFTP, NFS) 423

24.1 Introducción 423 Y


,24.2 A cceso y transferencia de archivos 423
24:3 A cceso com partido en linea 424 . .
24.4 C om partir m ediante la transferencia de archivos 425
24.5 FTP: el m ayor protocolo TC P /IP para transferencia de archivos 426
24.6 C aracterísticas del FTP 426 : v’
24.7 M odelo de proceso FTP 426
24.8 A signación de núm eros de p uerto TCP . 428
24.9 E l FTP desde, el pu n to de vista del usuario 429 .. ,
24.10 E jeniplo.de una sesión con FTP anónim o . .430
24.11 TFTP 431
24.12 NFS 433. ; ■ :
24.13 im plantación N FS 434 . . . ....
. 24.14 Llam ada de procedim iento rem oto (RPC ) .. 434
24.15 Resum en 435 . . .,. .. v ,./ ... ......

Capítulo 25 Aplicaciones; correo electrónico (822, SMTP, MIME) 439

25.1 introducción 439


25.2 Correo electrónico 439 :vV;v .J:"■ :
Contenido

25.3 N om bres y alias d e los b uzones de correo 44 i


25.4 Expansión de cillas y direccionam iéntó de correspondencia 441
25.5 Relación entre'el enlace de redes y el correo electrónico ; ' 442
25.6 Estándares TCP/IP pa ra el 'servició de correo electrónico ■ 444
25.7 D irecciones de correo electrónico 445
25.8 Pseudo direcciones d e dom inio 446
25.9 Protocolo de transferencia de correo sim ple (SM TP ) 447
25J O La extensión M IM E para datos no A SC II 449
25. 1 / M ensajes M lM E m ullipart 450
25.12 Resumen 452

Capítulo 26 Aplicaciones: manejo de internet {SNIVIP, SNNIPv2)

26.1 introducción 455 ■


26.2 Nivel de los protocolos de m anejo 455
26.3 M odelo arquitectónico 457
26.4 Arquitectura de protocolo 458 . ■ .- .
26.5 E jem plos de variables M1B A59 . • v
26.6 E structura de (a inform ación de adm inistración '460 !
26.7 D efiniciones fo rm a le s m ediante la A S N J . 461
26.8 E structura y representación de nom bres de objetos M1B ■• 4 6 1:
26.9 P rotocolo de m anejo da red sim ple 466
26.10 Form ato de ¡os m eiisajes SN M P 468
26.11 E jem plo de un m ensaje codificado SN M P 470
26.12 Resumen 471 . .

Capítulo 27 Resumen de las dependencias de protocolos

27.1 Introducción 473


27.2 D ependencias de protocolos 473 . : .
2 7.3 Acceso da program as de aplicación . 475
27.4 Resumen. 476

Capítulo 28 Seguridad de Internet y diseño del muro de seguridad

28.1 Introducción 479


25.2 R ecursos de protección 480 :
28:3 N ecesidad de una po lítica de info rm a ció n . 480
2 8.4 Comunicación, cooperación y desconfianza mutua 482
2 8.5 M ecanism os pa ra la seguridad de Internet 482
28.6 - M uros de seguridad y acceso a Internet 484
25.7 Conexiones m últiples y vínculos m ás d ébiles : 485 .
2 8.8 Im plantación de m uro de seguridad y hardw are de alta velocidad
28.9 Filtros de nivel de paquete 487
Contenido

25.10 E specificación de seguridad y de filtro de paquetes 488


25.11 C onsecuencia del acceso restringido para c lie n te s, 489
28.12 Acceso de se n e cio s a través de un m uro de seguridad ■489..
28.13 D etalles de la arquitectura del m uro de seguridad ■ 491 ;
28.14 R e d S tu b 492
28.15 Im plantación alternativa de m uro de seguridad 492
28.16 M anitoreo y establecim iento de. conexión 493
28.17 Resum en 494

Capítulo 29 El futuro del TCP/IP (IPng, lPv6) 497

Introducción ' 497


¿P or qué cam biar TC P /fP e Internet? 498
M otivos para el cam bio del lP v4 499
El cam ino hacia una nueva versión del IP 500 .
N om bre del próxim o IP 500
Características del IP vó 501
Form a general de un datagram a IP v6 502 ,, ,
Form ato del encabezado base del IP vó 502. ,
Encabezados de extensión del IPvó 505
Análisis de un datagram a IPvó 506
Fragm entación y (‘¿ensam blaje d el lPv6 . 506
C onsecuencia de la frag m en ta ció n de extrem o a extrem o
R uteam iento de origen del IP\>6 508 ,.
O pciones del IP vó 508
Tam año del espacio de dirección del 1P\>6 510
N otación hexadecim al con d o s punios del IPvñ 5 11 .
Tres tipos básicos de dirección ÍP v6 512
D ualidad de difusión y multidifusión 513
Una elección de ingeniería y difusión sim ulada 513
Asignación propuesta de espacio de dirección IPvó 513
Codificación y transición de la d ire cc ió n ! Pv4 5 i4 ■
Proveedores, suscriptores y jerarquía de direcciones 515
Jerarquía adicional 516
Resum en 5 )1 1 ’’ ’ " " ' '" '

519

Apéndice 2 Glosario de abreviaturas y términos de enlace de redes 565


W. í.

599

607
El libro del profesor Douglas C om er se ha convertido en el texto clásico de introducción al T C P/IP.
E scribir una introducción al T C P /IP para los no iniciados es una tarea muy difícil. Al co m binar la
e x p lic ac ió n de los p rin cip io s g enerales d e ,la c om unicación e n tre co m p u tad o ras con e je m p lo s
e sp e c ífic o s de la serie de p ro to co lo s T C P /IP , D ougias C om er nos prop o rcio n a un libro a c c e si­
ble y valioso.
Aun cuando esta obra trata específicam ente sobre !a serie de protocolos T C P/IP, es tam bién un
buen libro para aprender acerca de los protocolos de com unicación entre com putadoras en general.
Los principios en la arquitectura, estratificación por capas, m ultiplexado, encapsulación, direcciones
y transform ación de direcciones, ruteo y asignación;de nom bres, son exactam ente los m ism os en
c u alq u ier conjunto de protocolos, considerando, por supuesto, diferencias en los detalles.
; Los protocolos de com unicación de com putadoras com o los sistem as operativos, no hacen nada
p or sí m ism os, sólo están al servicio de los procesos de aplicación. Los procesos son los elem entos
activos que requieren de la com unicación y, en últim a instancia, los que envían y reciben los, datos
transm itidos. Las diversas capas de protocolo son com o las diferentes capas en el sistem a operativo
de una com putadora, en especial el sistem a de archivos. E ntender la arquitectura de un protocolo es
com o, entender la arquitectura.de, un sistem a, operativo. En este,libro, D ouglas Com er, eligió un
acercam iento que va de lo básico a niveles superiores —com enzando por ias redes físicas hasta Negar
a niveles de. abstracción de las aplicaciones cada vez m ayores.
Y a que los procesos de aplicación son los elem entos activos que utilizan la com unicación
soportada p o r los protocolos, el T C P /IP es un m ecanism o de “ com unicación entre procesos”
(interprocess com m unication o IPC por sus siglas en inglés), Aun cuando existen varios experim entos
en curso con sistem as operativos respecto a la form a de transferencia de m ensajes y el tipo de
procedim ientos de llam ada de la IPC, basados.en el IP, el enfoque,en este.libro se orienta m is hacia
las aplicaciones tradicionales que em plean datagram as de U P P o form as de conexión lógica de T C P
de IPC. Por lo general en un sistem a operativo hay un conjunto de func io nes proporcionadas por ei
sistem a m ism o para los procesos de aplicación. Este sistem a, conocido com o interfaz, incluye, entre
otras;cosas.;llam adas de apertura, lectura, escritura y .cierre de archivos. En m uchos sistem as hay
llam adas de sistem a sim ilares para IPC .incluyendo la : com unicación, d e redes. C om o ejem plo de
interfaz, D ouglas C om er presenta una panorám ica de la interfaz socket.
U na de las ideas clave inherentes al T C P /IP y que define el título de.esíe.libro es el “ e n la c e d e
re d e s ” , El pod.cr.de.un siste m a d e c o m u n ic a c ió n e sta d ire c ta m e n te re la c io n a d o c o n el n ú m e ro
de entidades en el sistema. La red telefónica es muy útil debido a que (casi) todos los teléfonos.están
Prólogo

conectados a una sola red (así aparecen ante el usuario). Los sistem as "tic com unicación entre
com putadoras y redes en la actualidad están separadas y fragm entados. D ado que cada vez m ás
usuarios y com pañías adoptan el T C P/IP com o su tecnología de redes y se unen a Internet, este
problem a com ienza a ser m enor, pero queda todavía un largo cam ino por recorrer.
El objetivo de intcrconeclar y enlazar redes a fin de contar con una sola y poderosa red de
com unicación entre com putadoras ha sido fundam ental para el diseño del T C P/IP.
Un aspecto esencial para el enlace de redes es el direccionam iento y contar con un protocolo
universal, el Protocolo internet. Por supuesto, las redes individuales tienen sus propios protocolos,
los cuales se utilizan para transferir datagram as IP, y estas direcciones se deben traducir entre la red
individual y las direcciones IP. A lo largo de la existencia del TC P/IP, la naturaleza de este tipo de
redes ha cam biado, desde los prim eros días de A R P A N E T hasta las redes A TM , desarrolladas
recientem ente; En un nuevo capítulo'de esta edición se analiza el IP en lás redes ATM . En este libro,
se incluyen ahora los desarrollos riiás recientes en D ynam ic Hóst- C onfiguración-(C onfiguración
Dinám ica dé A nfitrión o D H C P por sus siglas en inglés), la cual facilita la adm inistración de redes y
la instalación de com putadoras n u e v a s ;'
Para tener un enlace de redes, las redes individuales deben conectarse unas a otras. Los
dispósitivos de conexión son conocidos com o rulcadores. Por oirá parte, los ruteadores tienen que
contar con algunos procedim ientos para enviar la inform ación'de una red a otra. La*'información a
transm itir está en form ado datagram as IP y el destino se espéciftca en una dirección IP, pero él ruteador
debe décidir la ruta con basé en la dirección IP y lo que sabé ele la concclividad de las rédes ejuc
conform an Internet. L os prodedim iehtos para distribuir inform ación sobré ¡a concctividad actual para
ios ruteadores sé conocen com o1algoritm os de ruteo, y éstos son hoy en día objetó de gran estudio y
desarrollo. En particular, es muy im portante cí desarrollo recién tcd c la técnica de C lassléss IñicrD o-
main Routing (C ID R ) para reducir la'cántidad de intercam bios d é :inform ación para ru te o / '
C om o todos ios sistem as de com unicación, lamerte d é protocolos del T C P/IP no es un sistem a
acabado. Esto significa que seguirán dándose cam bios en los requerim ientos y que habrá mievás
oportunidades. A sí pues, este libro es, en cierto séntidoj uriá '‘instantánea” del TC P/IP. C óm o D ouglas
C om er lo señala, hay en esto m uchos cabós sueltos. D ebido á frá p id o crecim icnto que se ha dado de
m anera reciente en Internet, existe preocupación acerca de un desbordam iento de las capacidades del
protocoló T C P/IP, particularm ente en relación con el espacio de direccionam iento. Com o respuesta
a esto la com unidad de investigadores c ingenieros ha desarrollado una versión para la “ próxim a
g eneración” de! protocolo de Internet conocida com o IPng. M uchas de las em presas que se lian unido
ahora á Internet están preocupadas por la seguridad. En un nuevo capítulo de esta edición se analiza
la seguridad y ló que se conoce com o m uros contra incendios o m uros de seguridad (íirew alls).
La m ayor parte d e los capítulos concluye con algunos .señalamientos acerca del m aterial ‘‘para
estudio posterior” . G ran parle de éste m aterial se refiere a m em orandos de las series de ñolas dé RFC.
Éstas series son resultado de una pol ítica para hacer qué las ideas que surgén de! trabajo y el desárroi Ib
de las cspecificacionés de los protocolos' estén disponibles para la comunidad de investigadores y
desabolladores del TCP/IP. Tal disponibilidad de información básica y detallada sobre los protocolos, y
la disponibilidad de sus priincras implantaciones, ha cóntribuido en gran medida a la extensión actual de
su uso. E ste com prom iso con la docum entación pública, a este nivel de detalle, es poco usual en los
esfu erzo s'd é investigación y ha aportado benéficios ál desarrollo de In com unicación entré com pu­
tadoras. : : ■' -v V: ::
Prólogo xxi

Este libro unifica inform ación acerca de varias parles de ios protocolos y la arquitectura del
T C P/IP. y los hace accesibles. Esta publicación es una aportación muy significativa y relevante a la
evolución de la com unicación entre com putadoras.

Ion Poste 1.
D irector Asociado del
Netvvorkiug Inform ation Sciences Instituto
U niversidad del Sur de California
Enero de 1995
Prefacio

E! m undo ha c a m b ia d o d é m anera dram ática desde que se publicó la segunda edición dé este libro.
Es difícil creer que apenas han pasado cuatro anos desde entonces. C uando com enzaba la'segunda
edición, en el verano dé 1990, Interne!: había'Crecido hasta llegar cerca de 300,000 com putadoras
anfitrionas; de 5,000 anfitriones con que contaba cuandó se publicó la prim era edición cíe esté libro.
AI m ism o tiem po; estam os m aravillados por la form a en que ha crecido y se ha desarrollado a partir
dé un oscuro proyecto d e investigación. Los cínicos predijeron que, de continuar el crecim iento, se
produciría un colapso totál para 1993. En lugar de colapsárse, Internet lia continuado su expansión
explosiva; ¡a “ g ra n " Internet de 1990 constituye únicam ente el 7% de la Internet actual.
internet y T C P/IP se han adaptado bien a los cam bios. La tecnología básica ha sobrevivido una
década de crecim iento exponencial asociado a un increm ento én el tráfico. Los protocolos trabajan
ahora con nuevas tecnologías de red de alta velocidad y los diseños han soportado aplicaciones que
no se hubieran podido imaginar hace liria década. Por supuesto, la serie dé protocolos en su total idád no
se ha m antenido estática. Se han desarrollado' tanto nuevos protocolos com o nuevas técnicas para
adaptar los protocolos existentes a las nuevas tecnologías de red. Los cam bios están docum entados
en los RFC, los cuales se han increm entado e ríalrededor de un 50% .
A lo largo de toda la obra aparece inform ación actualizada (incluyendo el uso d e l térm ino
n tíe á d o rd e /P q u e se ha vuelto m uy popular com ercialm ente, en lugar del tradicional gn/tfiray de IP
que es el térm ino científico tradicional). T am bién, se incluye m aterial nuevo que describe los cam bios
y ios avances; técnicos. A sim ism o, en el capituló'sobre dirección am iento en redes se describe ahora
las superredes y las subredes, y se m uestra cóm o las dos técnicas son m otivadas por el m ism o objetivo.
El capítulo sobre boolstrapping (secuencia de iniciación) expone un a v án c e'sig n ifica tiv o que
elim inará la necesidad de configuración manual de las com putadoras anfitrionas y perm itirá que una
com putadora obtenga la dirección IP de m anera autom ática — tal procedim iento se conoce comci
Dynam ic Host C onfiguration (D H CP). B1 capítulo sobre T C P incluye una descripción del Silly
W indow Síndrom e (síndrom e de ¡as ventanas tontas) y u n áex p licació n de la heurística utilizada por
TC P para prevenir este problem a. El capítulo sobre correó electrónico incluye una descripción de las '
M ultipurpose internet Mail Extensions (M IM O), ei cual perm ite q ue inform ación no perteneciente a
ASCII pueda enviarse en un m ensaje de correo electrónico (e-m ail) estándar.
Prefacio

T res nuevos capítulos contienen inform ación detallada acerca de desarrollos significálivos. El
capítulo 18 explica com o el T C P /IP se utiliza en ¡as redes: A TM , ¡a organización del hardw are de
A TM , el propósito de adaptación de los protocolos en capas, )a encapsulación IP, la asignación de
direcciones, el ruteo y el m anejo de los circuitos virtuales. El capítulo ilustra cóm o un protocolo sin
conexión, com o el IP, puede usar la interfaz orientada a ¡a conexión que proporciona ATM . E! capítulo
28 cubre un tem a que es crucial para m uchas organizaciones que están considerando conectarse a la
red global de Internet — ia seguridad. El capítulo describe el concepto de m uro de seguridad y m uestra
cóm o una arquitectura de m uro de seguridad puede usarse para proteger las redes y las com putadoras
en una organización de la entrada de intrusos. En el capítulo tam bién se analizará los principios
subyacentes en el diseño del m uro de seguridad de dos niveles y se considera los accesos exteriores
desde el punto de vista de ¡a seguridad de una com putadora. Por últim o, liay un capítulo nuevo que
está dedicado a ¡o que será el cam bio más significativo desde;el com ienzo del T CP/IP: la inm inente
adopción del protocolo Internet de la próxim a generación (IPng). El capítulo 29 describe el.protocolo
que ha sido desarrollado por ÍE T F para servir com o IPng. Aun cuando ésta no ha sido com pletam ente
probada o aprobada c o m o .está n d a r perm anente, el nuevo diseño parece haber sido elegido, por
consenso. .El capítulo presenta el diseño propuesto y el esquem a de asignación de direcciones. ■
E sta tercera edición conserva el m ism o contenido general y ¡a m ism a organización de conjunto
de la segunda edición. El texto en su totalidad se enfoca al concepto de enlace entre redes en general
y de la tecnología de red de redes T C P/IP en particular. El enlace entre redes es una poderosa
abstracción que nos perm ite tratar con Ja com plejidad de m últiples tecnologías de com unicación
subyacentes' E sta abstracción oculta los detalles de! hardware de red y proporciona un am biente d e:
com unicación de alto, nivel. En la obra se revisa la arquitectura de interconexión de redes y Íos¡
principales protocolos subyacentes, que hacen que una red interconectadá funcione com o.un solo
sistem a de.com unicación unificado. T am bién se m uestra cóm o un sistem a de com unicación entre
redes puede usarse para ¡a com putación distribuida,.
Luego de leer este libro, entenderá cóm o es posible ¡nlcreqnectar m últiples redes físicas.eti un
solo sistem a coordinado, de qué m anera operan los.protocolos entre redes en el am biente y cóm o los
program as de aplicación em plean eí sistem a resultante. Con un ejem plo.específico, podrá aprender
los detalles del T C P /IP global dé Internet, incluyendo ¡a arquitectura de su sistem a de ruteo y los
p rotocolos de a p lic ac ió n q u e so p o rta . A dem ás, c o m p re n d e rá a lg u n a s de las lim ita c io n e s d e j a
red de red es. ; ; ........ . .......... ^
D iseñado cómo, libro cíe texto y referencia profesional, la obra está escrita para niveles
avanzados de estudiantes no graduados o. graduados. Para ios profesionales, el libro proporciona una
introducción com pleta a j a tecnología del T C P /IP y a la arquitectura de Internet. Aun cuando no se
intenta reem plazar los estándares de los protocolos, el libro es un excelente punto de partid a.p ara,
aprender acerca del cal ace de redes, dado.quc proporciona una panorám ica com pleta que hace énfasis
en los principios básicos. M ás aún o frece una perspectiva al lector que puede ser m uy difícil de obtener
desde los docum entos de los protocolos por separado. : .1;
SÍ se em plea en un salón de clase, el texto.puede proporcionar m aterial más que suficiente para
un curso de redes sem estral, tanto para estudiantes graduados com o no graduados. Tal curso puede
extenderse a una secuencia de dos sem estres si se acom paña con proyectos de program ación y lecturas
relacionadas: P ara'cursos de estudiantes no graduados, m uchos de ios detalles son innecesarios. Los
estudiantes deberárr asirse a los conceptos básicos descritos en el texto y ser capaces de describirlos
o em plearlos. Los estudiantes graduados tendrán que utilizar el m aterial presentado aquí com o una
base para posteriores investigaciones. D eberán com prender los detalles con la suficiente precisión
para responder a los ejercicios o resolver problem as que im pliquen una m ayor sutileza o requieran de
Prefacio xxv

investigaciones más amplias. M uchos de los ejercicios sugeridos son m uy sutiles; cotí frecuencia,
resolverlos requerirá que el estudiante !ea los estándares de los protocolos y aplique su energía creativa
a com prender las.conáecuencias. ..
En todos los niveles, la experiencia práctica afirm ará los conceptos y ayudará al estudiante a
obtener una m ayor intuición. Por lo tanto, hago una exhortación a jo s instructores para, que im planten
proyectos que obliguen a tos estudiantes a valerse de los servicios y protocolos de Internet. El proyecto
sem estral en el curso Intcrneiw orking en Purdue requiere que tos estudiantes construyan un ruteador
IP. N osotros les proporcionarnos el hardw are y el código fuente para un sistem a operativo, incluyendo
controladores de dispositivos para interfaz de red; ios estudiantes trabajan para construir un ruteador
qu e interconecte 3 redes con diferentes M TU. El curso es muy riguroso, los estudiantes trabajan en
equipo, y los resultados han sido inesperados (ya m uchas em presas han contratado a graduados de
nuestro curso). Aun cuando la experim entación es segura, dado que la instrucción en el laboratorio
de red está aislada de la producción de la infraestructura de com putación, hem os encontrado que los
estudiantes m uestran un gran entusiasm o y se benefician m ucho cuando tienen acceso a un T C P/IP
funciona! entre redes.
El libro está organizado en cuatro partes principales. Los capítulos 1 y 2 form an una introduc­
ción que proporciona una panorám ica y en el ios se analiza las tecnologías de red existentes. En
particular, el capítulo 2 revisa el hardw are físico de red. La intención es proporcionar una intuición
básica acerca de lo q ue es posible sin perder un tiem po desproporcionado en los d ctaües del hardw are.
De los capítulos 3 a 13, se describe el T C P/IP de Internet desde el punto de vista de un solo anfitrión,
m ostrando ¡os protocolos que contiene un anfitrión y la forma en que éstos operan. Tales capítulos
cubren las.bases del direccionam iento de Internet y de ruteo, así com o la noción de protocolo de
estratificación por capas. En los capítulos 14 a 18 y 28 se describe la arquitectura d e una red de redes
considerada global mente. En el ios se explora la arquitectura del ruteo y se utilizan los protocolos de
los ruteadores para intercam biar inform ación de ruteo. Por últim o, en los capítulos 19 al 27 se traía
la aplicación de los servicios de nivel disponibles en Internet. En ellos se presenta iin m odelo de
interacción cliente-servidor y se proporcionan varios ejem plos de softw are cliente y servidor.
Los capítulos han sido organizados en un orden ascendente. Esto es, se com ienza con una
panorám ica del hardw are con la estructuración de nuevas funciones hasta llegar a los niveles
superiores. E ste tipo de presentación pondrá de m anifiesto ante cualquiera la form a en que se ha
desarrollado el softw are de Internet, dado que aquí se sigue el m ism o m odelo en cuanto a usos c
im plantación, El cohccpto d e estratificación por capas no aparece sino hasta el capítulo I i . El análisis
de ¡a e stratificació n por capas en fatiz a ía d istinción entré las capas c o n cep tu ales de fu ncionalidad
y la realidad del softw are de p ro to co lo p or capas, en el cual ap arecen m últiples objetos en cada
capa.
Se requiere de pocos antecedentes para com prender ef materia! aquí presentado. El lector deberá
contar con'conocim ientos básicos d e sistem as de com putadoras y estar fam iliarizado con estructuras
de datos com o pilas, colas y árboles. El lector necesita una intuición básica sobre la organización del
softw are de com putadora dentro de un sistem a operativo que soporta program ación concurrente y
program as de aplicación que utilizan llam adas para cum plir con ¡os procesos de com putación. No
necesita contar con grandes co nocí míe iilos* de m atem áticas y tam poco conocer la teoría dé la
inform ación o los teorem as de la com unicación d¿ inform ación; el libro describe la red física com o
una caja negra a partir de la cual se puede estructurar un c ni ace de redes. Se establecen principios de
diseño en ingles y se discuten las m otivaciones y las consecuencias.
Estoy agradecido con lodas ¡as personas que contribuyeron en ¡a elaboración de esta nueva
edición del libro. John Lin colaboró am pliam ente éh esta edición, :ál incluir la clasificación de los
RFC. Ralph Drom s revisó el capítulo sobre la secuencia de iniciación, Sandeep Kum'ar, Stcvc Uódin
y C hristoph ScNuba, del proyecto de seguridad C O A S T dc Purdue, com entaron el capituló q ue trata
sobre seguridad. A gradezco en particular a mi esposa, Chris, por haber editado cuidadosam ente e
introducido m uchas m ejoras en la redacción de éste libro.
Introducción y panorama
general

1.1 Motivación para trabajar con el enlace de redes

La com unicación de datos se ha convertido en una parte fundam enta! de i a com putación. Las redes
globales reúnen datos sobre tem as diversos, cóm o las condiciones atm osféricas, la producción de
cosechas y el tráfico aéreo. A lgunos grupos establecen listas de correo electrónico para poder com ­
partir inform ación de interés com ún. Las personas que tienen pasatiem pos intercam bian program as
para sus com putadoras personales. En el m undo científico, las redes de datos son esenciales pues
pernúteh h.los cientíHcos enviár prógraínas 'y datos hácia süpcrcom putadoras rem otas para su pro-
césíimiénlci, recuperar los resultados é intercam biar inform ación con sus colegas.
Por desgracia, la m ayor parte de las'red es son .entidades independientes, establecidas para
satisfacer las necesidades de un solo grupo. Los usuarios escogen una {¿enología de hardw are
apropiada a sus problem as de com unicación. D e m anera más im portante, es im posible con stru ir una
red universal desde una sola tecnológía de hardware, debido a que níiiguna rcd satisface todas fas
necesidades de uso. A lgunos usuarios necesitan una red de alta velocidad para: conectar m áquinas,
pero'dichas redes rio se pueden e x p an d ir para abarcar grandes distancias,'Otros" establecen una red de
m enor v eio cid ad ^u e conecta m áquinas que se encuentran a m iles de kilóm etros de distancia.
D urante los pasados 15 años, ha evolucionado una nueva tecnología que hace pasible interco-
nceiár m uchas re d e s: físicas diferentes y hacerlas funcionar com o una unidad coordinada. Esta
tecnología, llam ada internetw orking\' unifica diferentes tecnologías de hardw are subyacentes al
proporcionar ún conjunto de norm as de com unicación y una form a de ¡ntereoneetar redes heterogé­
neas. La tecnología de red de redes oculta los detalles del hardw are de red y perm ite que las
com putadoras se com uniquen en form a independiente de sus conexiones físicas de red.
IniróduccUín y panorama general

L a tecnología de red de redes que .se describe en este libro es un ejem plo de ia interconexión
del sistem a ab ierto , Se llam a sistem a abierto porque, a diferencia de los sistem as privados de
com unicación disponibles por m edio de vendedores particulares, las especificaciones están d isp o n i­
bles públicam ente. Por lo tanto, cualquier persona puede desarrollar el softw are necesario para
com unicarse a través d e una red de redes. A lgo muy im portante es q u e toda la tecnología ha sido
diseñada para perm itir la com unicación entre m áquinas que tengan arquitecturas di Cerem es de
hardw are, para utilizar cualquier hardw are de red de paquetes conm utados y para incorporar m uchos
sistem as operativos de com putadoras. :
Para apreciar la tecnología de red d e redes, piense en cóm o alcctá á un grupo de profesionistas.
C onsidere, p or ejem plo, el efecto de intcrconeciar las com putadoras utilizadas por científicos.
C ualquier científico puede intercam biar los datos que resulten de un experim ento con cualquier otro
científico. Los centras nacionales pueden recolectar datos de los fenóm enos naturales y poner dichos
dalos a disposición de los científicos. Los servicios de com putación y los program as que estén
disponibles en un sitio pueden utilizarse p or otros científicos en otros sitios, Com o resultado, ia
velocidad a la que se lleva a cabo la investigación científica aum enta; los cam bios son dram áticos.

1.2 El TCP/iP de Internet

Las agencias gubernam entales de los Estados U nidos se han dado cuerna de la im portancia y el po­
tencial de la tecnología de red d e redes desde hace m uchos años y han proporcionado fondos para
la investigación, con lo cual se ha hecho posible una red de redes global. En este libro se tratan los
principios e ideas que subyacen en la tecnología de red de redes, producto de la investigación reali­
zada con fondos de la A gencia de P royectos de Investigación A vanzada.(A R P A , por sus siglas en
inglés).! La tecnología A R P A incluye un grupo, de estándares d e red q u e especifican ios detalles de
cóm o se com unican las com putadoras,, así com o un.grupo de reglas para intcrconeciar redes, y para
rutear el tráfico. Conocido, de m anera oficial com o el grupo d e p ro U ^ o jo sín tc rn e t T C P /IP , pero lla ­
m ado más com únm ente. TC P /IP (siglas provenientes de sus dos principales estándares), éste puede
utilizarse para com unicarse a trayés de cualquier grupo de redes, iñterconcctadas. P or ejem plo, algu­
nas. em presas utilizan el T C P /IP para inlerconectar.todas las redes dentro de la corporación, aun
cuando las em presas no tengan una conexión hacia redes externas. O tros grupos utilizan d T C P/ÍP
para com unicarse etUre sitios geográficam ente alejados uno de. otro. . ........
;. Aunque, la tecnología T C P /IP es significativa por.sí m isma, es especialm ente interesante debido
a que su viabilidad ha sido dem ostrada a gran escala. Ésta form a ia tecnología base para una red de
redes global que.conccta hogares, cam pus universitarios y otras escuelas, corporaciones y laboratorios
gubernam entales en 6 i. países. En E stados U nidos, la Fundación N acional de Ciencias (ÑSFj, en el
D epartam ento.de E nergía (DOE), ei D epartam ento de Defensa (D O D ), la A gencia d e :S em icio s
H um anos y. de. Salud (I lfIS ) y .ja A dm inistración, "Nacional Aeronáutica, y del Espacio, (fyÁSA). han
contribuido con ios fondos para Internet, y utilizan el T C P/IP para conectar m uchos de sus centros de
investigación. C onocido com o Internet (A RP A/N SF ), Internet TCP/IP, In te r n e t g lo b a l o tan s ó lo

1 A R P A i;ra c o n o c id a c o m o !a >1 «¡¿vida ile P ru y e c u ia Á v i in 'iu to s d c I n v c m i^ n á iin d e tu D e fe n sa p o r n u telin s a ñ o s d u ra n te


la d c c a d a ite io s o c h c n ta . ' ■■
S ec. 1.3 S e rv ic io s d e In te rn et 3

In te r n a ,2 la red de redes resultante p e rm ite q u e ¡os investigadores en las instituciones conectadas


com partan inform ación con sus colegas alrededor del .m undo, tan fácilm ente com o si c o m p a rtie ­
ran in fo rm ació n con in v estig a d o re s.e n .u n cuarto con tig u o . P or su gran éxito, In tern et d e m u e s­
tra la viab ilid ad de la tec n o lo g ía T C P /IP y m uestra có m o puede incorporar una am p lia variedad
de tecn o lo g ías suby acen tes d e red.
La m ayor parte del m aterial en este übro se aplica a cualquier red de redes que utilice el T C P/IP,
pero algunos capítulos se refieren de m anera específica a la Internet global. Los ieclores que sólo estén
interesados en la tecnología, deben tener cuidado en distinguir la diferencia entre ia arquitectura de
Internet por sí m ism a y las redes de re d csT C P /IP generales que puedan existir. Sin em bargo, sería
un error ignorar por com pleto secciones del texto que describen a la Internet gjobal m u ch as:redes
corporativas ya son más com plejas que el Interm ct global de hace diez años, y. muchos.; d c .lo s
problem as que enfrentan ya han sido resueltos en el .Internet global.; :.

1.3 Servicios de Internet

U na persona no puede apreciar los detalles técnicos subyacentes del T C P/IP sin entender, ios servi­
cios que proporciona. En esta sección, se revisan d e m anera breve los servicios d e una-red d e redes,
resaltando los servicios que la m ayoría de los usuarios utiliza, y se deja para los capítulos posterio­
res el análisis de cóm o se conectan las com putadoras a una red d e redes T C P/IP :y cóm o se Ím ple-
m etiia su funcionalidad. ■ •
Casi todo el análisis de los servicios se enfocará en estándares llam ados protocolos. Protocolos
com o el T C P y el IP proporcionan las reglas para la com unicación. Contienen los detalles referentes
a los form atos de ios m ensajes, describen cóm o responde una com putadora cuando liega un m ensaje
y especifican de qué manera, una com putadora m aneja un error u otras condicioues anorm ales; Un
aspecto im portante es que perm ite re fle x io n a r sobre la com unicación, por com putadora de m anera
independiente d e cualquier hardw are de red de cualquier; marca. En cierto sentido, los protocolos son
para las com unicaciones lo que los algoritm os;para la com putación. Un algoritm o perm ite especificar
o entender un cóm puto aunque no se conozcan los detalles d e un ju eg o de instrucciones de C PU . De
m anera sim ilar, un p ro to c o la re com unicaciones perm ite especificar o entender la com unicación de
datos sin depender de un conocim iento detalíado de una m arca en particular d e hardw are de red. •
El hacer a un lado los detalles de bajo n ivel de la com unicación n o s.ay u d a ai m ejorar !a
productividad: dc muciiás m aneras; Prim ero, debido a que: los program adores tienen q ü e ; m anejar
abstracciones d ap ro to co lo s de un nivel m ás elevado, no necesitan aprender o.recordar tantos detalles
sobre una configuración de hardw are en particular. Pueden crear con rapidez: nuevos program as.
Segundo, como, los program as Hechos p o r m edio dé- abstracciones de un nivel m ás;elevado': no se
encuentran restringidos a una sola arquitectura de m áquina o a un solo:lipo de hardw are de red. no se
necesitan cam biar cuando se rcconfiguran iasm áquinas o las redes. T ercero; puesto que los program as
de aplicación hechos m ediante protocolos de un nivel m ás.elevado sonIndependientes del hardw are
su b y acen te, pueden p ro p o rcio n a r c om unicación directa entre: un p a r:arbitrario de m á q u in a s: Los
p ro g ram ad o res ño n ecesitan h a ce r versio n es e sp eciales de so ftw are d e aplicació n p ara m o v er y
trad u c ir datos en tre cada par de m áquinas posibles

<"•* S c g u író m o s J á c o n v e n c ió n usuiil c s c rib ie iu lo e n m a y ú s c u la s la íti’cni ¡ tSii I n te r n e t ni re fe rim o s e s p e c ífic a m e n te á l In te rn e t


g lo h u l, y u sa r m iiu isc u h is al re f e r im o s a lo s.¡n te b ie ts p riy :u ló s t]u e u t ii r a n T C I V I P : : i; ; . -ó -
Inirodueeión y panorama general

V erem os que todos ios servicios de red se encuentran descritos por protocolos. En las siguientes
secciones, nos referim os a protocolos utilizados para especificar servicios de nivel dé aplicación así
com o los utilizados para definir servicios a nivel de red. En los capítulos posteriores, se explica con
m ayor detalle cada uno de estos protocolos.

1.3.1 Servicios de Internet a nivel de aplicación

D esde el punto de vista de un usuario, una red de redes T C P/IP aparece com o un grupo de progra­
mas de aplicación que utilizan la red para llevar a cabo tareas útiles de com unicación. U tilizam os el
term ino interoperabilidad para referirnos a la habilidad que tienen diversos sistem as de com puta­
ción para cooperar en la resolución de problem as com putacionales. Los program as de aplicación de
Internet m uestran un alto grado de interoperabilidad. La m ayoría de los usuarios que acccsan a In­
ternet lo hacen al correr program as de aplicación sin entender la tecnología T C P/IP, la estructura de
la red de redes subyacente o incluso sin entender el cam ino que siguen los datos hacia su destino;
los usuarios confían en los program as de aplicación y en el softw are subyacente de red para m ane­
ja r esos detalles. Sólo los program adores que crean los program as de aplicación de red necesitan
ver a la red de redes com o una red, así com o entender parte de la tecnología.
Los servicios dé aplicación de Internet m ás populares y difundidos incluyen: ■

Correo e l e c t r ó n i c o E l correo electrónico perm ite que un usuario com ponga m em orandos y
ios envíe a individuos o grupos. O tra parte de la aplicación de correo perm ite que un usuario
lea los m em orandos que ha recibido. El correo electrónico ha sido tan exitoso que m uchos
usuarios de Internet dependen de él para su correspondencia norm al d e negocios. A unque
existen m uchos sistem as de correo electrónico, al uti¡Í2 ar el T C P/IP se logra que la entrega sea
m ás confiable debido a que no se basa en com putadoras interm edias para distribuir los m ensajes
de correo. Un sistem a de entrega de correo T C P/IP opera al hacer que la m áquina del transm isor
contacte directam ente la m áquina del receptor. Por lo tanto, el transm isor sabe que; una vez que
- el m ensaje salga de su m áquina local, se habrá recibido de m anera ex i tosa en el sitio de destino;-,
o Transferencia de archivas. A unque los usuarios algunas veces transfieren archivos p or m edio
- del correo.electrónico, el correo está diseñado principalm ente para m ensajes cortos de texto;-
Los protocolos T C P/IP incluyen un program a d e aplicación para transferencia de archivos; el
cual perm ite que los usuarios,envíen o reciban archivos arbitrariam ente grandes de program as
o de datos; Por ejem plo, al utilizar el p ro g rám ad e transferencia de archivos, se puede copiar de
una m áquina a otra una gran base de datos que contenga im ágenes de satélite, un program a
escrito en Pascal o C-i-i-, o un diccionario del idiom a inglés.. El sistem a proporciona una m anera
■jv-, del verificar que los.usuarios cuenten cón auíortzación:o; incluso, de im pedir el acceso. C om o
: el correo, la tran sfere n ciad e a rch iv o s a través de una rcd.de redes T C P/IP es confiable debido
^ a q ue las dos m áquiñas com prendidas se com unican de m anera directa, sin tener que con llar c n :
m áquinas interm edias para hacer copias del archivo a lo largo del cam ino.
. A cceso remato. El acceso rem oto perm ite que un usuario que esté frente a úna com putadora
: - se conecte a una ;m áqúina rem oÍa:y estab lezca una sesión interactiva. El acceso rem oto hace;
aparecer una ventana en la pantalla del usuario; la cual se conecta directam ente con la m áquina
rem ota al en vi arcad a gol pe de tecla desde el teclado del usuario a u na m áquina rem ota y m uestra
en la ventana.del usuario cada carácter que la com putadora rem ota genere. Cuando term ina la
sesión de acceso rem oto, la aplicación regresa al usuario a su sistem a local.
S c c . 1.3 S e r v ic io s d e I n te r n a 5

N os referirem o s a estas y a otras ap licaciones en c ap ítu lo s po sterio res p ara ex am in arlas con
.m ayor detalle.. V erem os cóm o utilizan exactam ente los protocolos subyacentes T C P /IP y p or qué
. ten er e stá n d a re s para protocolos de aplicació n ayuda a g a ran tiz a r q u e sean d ifu n d id o s de m anera
am plia..

1.3.2 Servicios de Internet a nivel de red

Un program ador que crea program as de aplicación que utilizan protocolos T C P/IP tiene una visión
totalm ente diferente de una red de redes, con respccto a la visión que tiene un ,usuario que única­
m ente ejecu ta aplicaciones com o el correo electrónico. En el nivel de, red, una red de redes propor­
cio n a dos grandes tipos de servicios que todos los program as de aplicación utilizan. A unque no es
im portante en este m om ento entender los detalles de estos,servicios, no, se pueden om itir del pan o ­
ram a general del T C P/IP: ..

e Servicio sin conexión de entrega de paquetes. E ste servicio, tratado en detalle más adelante
en el texto, forma la base de todos los otros servicios de red de icdes. La entrega sin conexión
es una abstracción del servicio que la m ayoría de las redes de conm utación de paquetes ofrece.
Sim plem ente significa que una red de redes T C P/IP rutea m ensajes pequeños de una m áquina
a otra, basándose en la inform ación de dirección que contiene cada m ensaje. D ebido a que el
servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en
orden. C om o por lo general se introduce directam ente en el hardw are subyacente, el servicio
sin conexión es muy eficiente. A lgo muy im portante es que tener una entrega de paquetes sin
conexión com o la base de todos los servicios de red de redes, hace que los protocolos T C P /IP
sean adaptables a un am plio rango de hardw are de red. ... . . ... .■
• Servicio de transporta de flu jo confiable. La m ayor parte de las aplicaciones necesitan m ucho
m ás q ue sólo la entrega de paquetes, debido a que requieren que el softw are de com unicaciones
se recupere de m anera autom ática de los errores d e transm isión, paquetes perdidos o fallas de
, conm utadores interm edios a lo ¡argo del cam ino entre el transm isor y el receptor. El servicio
,de transporte confiable resuelve dichos problem as, perm ite que una aplicación.en una com pu-
. .. . ; tadora establezca una “ conexión” con una aplicación en otra com putadora, para después en viar
un.gran volum en de datos a través de la conexión com o si ésta fuera permanente, y. directa del
hardw are. D ebajo.de todo esto, por supuesto, los protocolos de com unicación dividen el flujo
... de datos en pequeños m ensajes y los envían, uno tras otro, esperando que el receptor proporcione
un acuse de recibo d e ja recepción. .:W ...

.: . M uchas redes proporcionan servicios básteos sim ilares a los que se indican arriba, así que usted
.se. podrá preguntar qué es lo q u e distingue a tos servicios TCP/Ip. de. los. otros, Las. principales
características distintivas son: . . ; .

o Independencia de la tecnología de m i. Y a que el T C P/IP. esíá basado en una.tecn o lo g ía


:. . convencional de conm utación de paquetes, es independiente de cualquier m arca de hardw are
,f::. en particular. La Internet global incluye una variedad de tecnologías de red que van de redes
: diseñadas para operar dentro.de un solo edificio a ja s diseñadas para abarcar-grandes distancias.
L os protocolos T C P/IP definen la unidad, d e transm isión de datos, llam ada datagrama> y
especifican cóm o transm itir los datagram as en una red en particular. :
6 Introducción y panorama general

o Interconexión universal. Una red de redes T C P/IP perm ite que se com unique cualquier par
■ de com putadoras conectadas a ella. C ada com putadora tiene asignada u n a dirección reconocida de
■: m anera universal dentro de la red d e redes.' C ada datagraina lleva en su interior las direcciones
de su fuente y su destino. Las computadoras intermedias de conmutación utilizan la dirección'de
destino para lom ar decisiones de ruteo,
o A cuses de recibo punto-a-pum o. Los protocolos T C P/IP de una red de redes proporcionan
acuses de recibo entre ¡a fuente y el ultim o destino en vez de proporcionarlos entre m áquinas
sucesivas a lo largo del cam ino, aun cuando las dos m áquinas no estén conectadas a la m ism a
■ red física.
; « E stándares da p rotocolo de aplicación. A dem ás de los servicios básicos de nivel de transpórte
(com o las' conexiones de flujo confiable), los protocolos T C P/IP incluyen estándares para
m uchas aplicaciones com unes, incluyendo correo electrónico, transferencia de archivos y
: acceso rem oto. Por lo tanto, cuando se diseñan program as de aplicación q üe utilizan el T C P/IP,
los program adores a m enudo se encuentran con que el softw are ya existente proporciona los
servicios de com unicación que necesitan.

En los capítulos posteriores-, se ; tratarán los detalles de los servicios proporcionados a los
program adores, así com o m uchos de los estándares de protocolos de aplicación. ■

1.4 Historia y alcance de Internet

Parte de lo que hace tan in teresan te a la tecnología T C P/IP es su adopción casi universal;'‘a sí com o
el tam año y el índice d e crecim iento de la Internet global; A R PA com enzó á trabajar con úna tecno­
logía d e red de redes a m ediados de los años setenta; su arquitectura y protocolos tom aron su form a
actual entre 1977 y 1979. En ese tierrípo, A R PA era conocida cóm o iá principal agencia en propor­
cio n ar fondos para la investigación de redes de paquetes conm utados y fue pionera de m uchas ideas
sobre la conm utación de paquetes con su^bien;conocida A R P A N ET: Á R P A N E T utilizaba intercone­
xión-convencional de línea'rentada punto-a-púnlo, pero A RPA tam bién ofreció fondos para la ex­
ploración de conm utación de paquetes a través de redes de radio y m ediante canales de com unica­
ción por satélite. D e hecho, la diversidad creciente de tecnologías de hardw are de red obligó a
A R P A a estudiar la interconexión de redes y alentó el enlace de redes.
L a disponibilidad de A RPA en cuanto a fondos para la investigación, atrajo la atención y. la
im aginación de .muchos grupos de investigación, en especial de los investigadores que ya tenían
experiencia previa utilizando conm utación de paquetes en ARPA N ET. A R PA llevó a cabo reuniones
inform ales de investigadores para com partir ideas y discutir los resultados de los experim entos. En
I979, había laníos investigadores involucrados éri los esfuerzos del T C P/IP, que A R PA form ó un
com ité inform al para coordinar y guiar el diseño de los protocolos y la arquitectura del Internet que
surgía. L lam ada Junta d e Control y C onfiguración de Internet (ICCB), el grupo se reum a con
regularidad hasta 1983; áño en que fue reo rgan izado.
La Internet global se inició alrededor de 1980 cuando A RPA com enzó a convertir las m aquinas
conectadas a sus redes de investigación en m áquinas con el nuevo protocolo T C P/IP. A R PA N E T , una
vez en su lugar, se convirtió rápidam ente eh la colum na .vérlcbral 'del nuevo Internet, y fuc ü tilizada
para realizar m uchos d e los prim eros experim entos con el T C P/IP. La transición hacia la tecnología
Se c . I .-1 H is to r ia y a lc a n c e tic I m e m e t 7

Internet so com pletó en enero de 1983- cuando la O ficina del Secretario de D efensa ordena que todas
las com putadoras conectadas a redes de largo alcance utilizaran el T C P/IP. Al m ism o tiem po, la
A gencia da Com unicación de la D efensa (D CA ), dividió A R P A N E T en dos redes separadas, una para
la investigación futura y otra para la com unicación militar. La parte de investigación conservó el
nom bre de A RPA N E T ; la parte m ilitar, que era un poco m ás erando, se conoció com o red m ilitar
M ILNET.
Para alentar a los investigadores universitarios a que adoptaran y utilizaran ¡os nuevos proto­
colos. A RPA puso a su disposición una im plem entación de bajo costo. En ese tiem po. Ut m ayor parte
de los departam entos universitarios de ciencias de la com putación utilizaban una versión del sistem a
operativo U N IX , disponible en D istribución Berkeley de Softw are de la U niversidad de C alifornia,
en general conocido com o U NIX Berkeley o UNIX BSD. Al proporcionar fondos a üoit Boránek de
N cw m an, Inc. (BBN ). para im plem entar sus protocolos T C P/IP en la utilización de U N IX y al
proporcionar fondos a Berkeley para integrar los protocolos a su sistem a de distribución de softw are.
A RPA fue capa/, de llegar a m ás-del 90% de los departam entos universitarios tic ciencias d e ‘la
com putación. El nuevo softw are de protocolo llegó en un m om ento particularm ente significativo pues
m uchos departam entos estaban adquiriendo una o dos com putadoras adicionales y sólo las conectaban
m ediante redes de área loca!. Los departam entos necesitaban protocolos de com unicación'y no había
otros generalm ente disponibles. .. .
La distribución Berkeley de softw are se volvió popular ya que ofrecía m ucho m as que
protocolos básicos■ ■T C P/IP. A dem ás de ios program as norm ales de aplicación T C P/IP, Berkeley
ofrecía un grupo de utilidades para servicios de red que se parecían a los servicios de U N IX utilizados
en una sola m áquina. La principal vem ajade las utilidades Berkeley reside en su parecido con el UNIX
norma!. Por ejem plo, un usuario experim entado de UNIX puede aprender rápidam ente a utilizar- la
utilidad de copia rem ota de archivéis de Berkeley {rc¡>). debido a que se com porta de la m ism a m anera
(¡ue la utilidad UNIX de copia de archivo, a excepción de que perm ite que los usuarios copien archivos
hacia y desde m áquinas rem otas. -w ^ -' ' ■■-
A dem ás-de un grupo de program as de''Utilidades. UN IX Berkeley proporcionó una nueva
abstracción de sistem a operativo conocida com o socket, ia cual perm ite que program as de aplicación
ncccsen a protocolos de comunicación'. C om o generalización del m ecanism o UNIX para I/O. el socket
‘tiene'opciones para m uchos tipos:dc protocolo de red adem ás del TC P/ÍP. Su diseño ha sido m otivo
de debate desde su introducción, y m uchos investigadores de sistem as operativos han propuesto
alternativas, Sin em bargo, independientem ente de sus m éritos generales, la introducción de la
abstracción socket fue im portante ya que perm itió a los program adores utilizar protocolos T C P /IP sin
m ucho esfuerzo. Por lo tanto, alentó á ios investigadores a experim entar con el TC P/IP.
El éxito d e la tecnología T C P/IP y de Jm e rn e í ;eiitre los investigadores de ciencias de la
com putación guió a que otros grupos ¡a adoptaran. Dándose cuenta de que ia coim im cacidn por'rod
pronto sería una parte crucial de ia investigación científica, la fu n d a ció n Nacional de C iencias tom ó
■■un papel activo, al expandir el Internet -TCP/IP para llegar a kv m ayor parte posible-de científicos.
.Iniciando en I9K5. se-com enzó un program a para cslahlecor rcdes de acceso distribuidas a lrededor
de sus seis.centros con supercom putadoras;K n i 986 se aum entaron los esfuerzos para el enlace de
redes al proporcionar fondos: para una nueva.7red (Je co lu m n a7vertebral de área am plia;: llam ada
NSFNETy que eventualm ente alcanzó lodos ios centros con supercom puutdoras y los unió a A R P A -

' íil ¡crim n o N S h 'N h T tc u liliz a a v e c e s e n fo rm a a m p lia p :u a iv.iccv a lu s ió n ;i u n ía s la s ai:tiv><t;i<les tic r e d tic l;ts N SI-
lu m la d as, pi;ro n a so iros lo u s a re m o s p a ra re f e r im o s a ta red U e.co lu m n a v c r i d u a l. l:n el p ró x im o c a p im lo ,-n jio ru irc m o s m as
( le ia lk s s o b re la tcc iio lo itía. ■' "• • •
Introducción y panorama general

N ET. Por últim o, en 1986, la N S F proporcionó fondos para m uchas redes regionales, cada una de
las cuales conecta en la actualidad im portantes instituciones científicas de investigación en cierta
área. T odas las redes con fondos de la NSF utilizan los protocolos T C P/IP y todas form an parte de
la internet global. :
A siete años de su concepción, Internet había crecido hasta abarcar cientos de redes individuales
localizadas en los Estados U nidos y en Europa. Conectaba casi 20,000 com putadoras en universida­
des, así com o a centros de investigación privados y gubernam entales. El tam año y la utilización de
Internet ha seguido creciendo m ucho más rápido de [o esperado. A finales de 1987, se estim ó que el
crecim iento había alcanzado un 15% mensual. En 1994, la internet global incorporaba más de 3
m illones de com putadoras en 61 países.
La adopción de los protocolos T C P/IP y el crecim iento de Internet no se ha lim itado a proyectos
con fondos del g obierno. G randes corp o racio n es com pu tacio n ales se con ectaro n a Internet, así
com o m uchas otras grandes corporaciones,, incluyendo: com pañías petroleras, autom ovilísticas,
em presas electró n icas, com p añ ías farm acéuticas y de telecom unicaciones. L as c o m p a ñ ías m ed ia ­
nas y pequeñas se co m en zaro n a co n ectar en los, años noventa. A dem ás, m uchas c o m p a ñ ías han
utiliza d o los p rotocolos T C P /IP en sus redes corporativas, aunque no han opiado p or ser parte de
la Internet global.
La rápida expansión ha presentado problem as de escala no contem plados en el diseño original
y m otivado a los investigadores a encontrar técnicas para m anejar grandes recursos distribuidos. Por
ejem plo, en el diseño original,! los nom bres y direcciones de todas las com putadoras conectadas a
Internet se guardaban en un.solo arch iv o que se edilaba a m ano y luego se d istrib u ía a cada sitio
en Internet. A m ediados de ¡os óchenla, fue obvio que una base central no sería suficiente. Prim ero,
las solicitudes d e actualización del archivo pronto excederían la capacidad de procesam iento deí
personal disponible. Segundo, aunque existiera un archivo central apropiado, la capacidad de la.red
era insuficiente para perm itir la distribución frecuente a cada sitio o el acceso por íínea de cada sitio.
Se desarrollaron nuevos protocolos y se estableció un nuevo sistem a de nom bres en la Internet
global, que perm ite que cualquier usuario deduzca de m anera autom ática el nom bre de una m áquina
rem ota. C onocido com o Sistem a ele N om enclatura de D om inios, el m ecanism o se apoya en m áquinas
llam adas servidores para responder a solicitudes de nom bres. N inguna m áquina en sí m ism a contiene
toda la base de dalos de nom bres de dom inio. Los datos por el contrario, se encuentran distribuidos
entre un grupo de m áquinas que utiliza protocolos T C P /iP para com unicarse entre ellas, cuando
responden a una solicitud de búsqueda.

1,5 Junta de arquitectura de Internet

D ebido a que el grupo d e protocolos T C P /IP para red de redes no surgió de una m arca específica o
de una sociedad profesional reconocida, es natural preguntar ¿quién establece la dirección técnica y
quién decide cuándo los protocolos se convierten en estándares? La respuesta csMin grupo con o ci­
do co m o ia Internet A rchitecture B oard (Junta de A rquitectura de Internet o IAB p or sus sig las en
inglés}.4 IAB proporciona et enfoque y coordinación para gran parte de la investigación y desarro­
llo subyacentes de los protocolos TC P/IP, y lám bicñ guía la evolución de Internet. D ecide qué pro­
tocolos son parte obligatoria del grupo T C P/IP y establece políticas oficiales. .

' fA B o i'ig íiu lm e n u : errm ¡as s ig la s tl¿¡ hiU ‘nu'1 A c liv iiit'x flu a r d (Ju o la (fu A c tiv id a d e s d e in te r n e t) '- .
S c c . t .6 R c o rgani/.acicin cJc IA B 9

C onform ado en 1983 cuando A R PA reorganizó ¡a Junta de C ontrol y C onfiguración de Internet,


la IAB heredó m ucho de su esquem a del grupo anterior. Sus metas ínciaics fueron alentar el
intercam bio de ideas entre los principios com prendidos en ía investigación relacionada con el T C P /IP
e Internet, así com o m antener a los investigadores enfocados en los objetivos com unes. Durante los
prim eros seis años, la IAB pasó de ser un grupo de investigación específica de A R PA a una
organización autónom a. D urante esos años, cada m iem bro de la IAB dirigió una Fuerza de Tarca de
Internet, asignada a investigar un problem a o un grupo ele aspectos considerados im portantes. La IAB
consistía en unas diez fuerzas de tarea, con esquem as que iban de, por ejem plo, uno que investigaba
cóm o la carga de tráfico de varias aplicaciones afectaba a Internet, a otro que m anejaba problem as de
ingeniería a corto plazo de Internet. La IAB se reunía m uchas veces durante el año para escuchar
reportes de estado de cada fuerza de tarca, escuchar y revisar directivas técnicas, discutir políticas c
intercam biar inform ación con los representantes de agencias com o A RPA y NSF, quienes proporcio­
naban fondos para las operaciones y la investigación de Internet,
El presidente de 1a IAB ostentaba el título de A rquitecto de Internet y era responsable de la
sugerencia de directivas técnicas y de la coordinación de actividades de las fuerzas de tarea. El
presidente de la IAB establecía nuevas fuerzas de tarea con el consejo do ia Junta y tam bién
representaba a la IAB ante otros organism os.
Los que apenas com ienzan a conocer el T C P/IP a veces se sorprenden al saber que la IAB no
m aneja un gran presupuesto; aunque establecía las directivas, no proporcionaba fondos para la m ayor
parte de la investigación c ingeniería que realizaba. Por el contrario, eran los voluntarios los que
realizaban casi todo el trabajo. T odos Jos m iem bros de fa ÍÁB eran responsables de reclutar voluntarios
que sirvieran en sus fuerzas de tarea, convocar y realizar reuniones, y reportar los progresos a la IAB.
Por ío general, los voluntarios llegaban de la com unidad de investigación o de organizaciones
com erciales que producían o utilizaban el T CP/IP. Los investigadores activos participaban en las
actividades de las fuerzas de tarca de Internet por dos razones. Por una parte, prestar sus servicios en
una fuerza de tarea proporcionaba oportunidades para aprender sobre nuevos problem as de investi­
gación. Por otra, debido a que las nuevas ideas y las soluciones a problem as, diseñadas y probadas
por las fuerzas de tarca a m enudo se convertían en parle de la tecnología del T C P /IP de Internet, los
m iem bros se dieron cuenta de que su trabajo tenía una influencia directa y positiva en el cam po de
trabajo.

1.6 Reorganización de IAB

Para c t verano dc-1989, la tecnología T C P /IP áspeom o Internet habían crecido m ás allá del proyec­
to inicial de investigación y se convirtieron en m edios de producción de los que m iles de personas
dependen para sus negocios diarios-. Y a no fue posible introducir nuevas ideas al c a m b ia r alg u n a s
instalaciones fuera de las horas de trabajo'. Hasta cierto punto; los cientos de com pañías 'com ercia-'
les que ofréefari productos T C P/IP detérm ihabañ si los productos ¡riteropcrarían, al d e c id ir c u án d o
incorporar cam bios en su softw are. L os investigadores q u e bosquejaban las especificaciones y q u e
probaban nuevas ideas en los laboratorios ya rio podían esperar la aceptación y el uso inm ediato de
las ideas. Era irónico q ü é : tos investigadores que diseñaron y vieron cóm o se'desarrolló el T C P /IP
se encontraran rebasados por el éxito com ercial d e su creación. De m anera breve^el T C P /IP se c o n ­
virtió en una tecnología de producción exitosa y él m ercado com enzó a dom inar su evolución.
10 Immchicdóii y panorama general

Para reflejar la realidad política y comercia! tanto del T C P/IP com o de Internet, ¡a IAB fue
reorganizada en el verano de J989. La presidencia cam bió. Los investigadores fueron transferidos de
la IAB a un grupo subsidiario, y se constituyó una nueva IAB que incluía a los representantes de la
com unidad ahora nuís am plia.
La figura 1. í ilustra la nueva organización de la IAB.y ia relación de los subgrupos.

C om o se m uestra en la figura 1.1, adem ás de la Junta en sí m isma, la IAB contiene dos grupos
m ayores: Ux Fuerza de Tarea de Investigación Internet ((RTF) y la Fuerza de Tarca de Ingeniería
Internet (¡E T F ).,
C om o su nom bre lo indica, la IE T F se concentra en problem as de ingeniería a corto y ..mediano
pla/.o. La i ETF existía en ia estructura original d é la ÍAB y su éxito proporcionó parle de ¡a m otivación
para ia reorganización. A .diferencia cíe la m ayor parte de las fuerzas' de tarea de ¡a IAB, las cuales
estaban lim itadas a pocas p e rso n ásq ü ese enfocaban en un tema específico, ia IETF ereció.hasta incluir
a docenas de,miembros, acti vos que trabajaban juntos en m uchos problem as..A ntes de la reorganiza­
ción, l;i í E T F estaba dividida en m ás de 20 grupos de ¡rabüjo, cada uno; enfocado, en un problem a
es pee í fie o . Los .grupos, d e. trabaj o m anten ía n.reu n iones; ind i v id uales, para form u Ia resoluciones;a ;los ■
pro bl e iñ a s..Ad e m ás, tod a Ia . IETF se re un ía el c m anera regular para escuchar reportes de Ins grupos
d e :trabajo; y, para- discutir cam bios o; adiciones*propuestas,a la tecnología T C P/IP. G eneralm ente
realizadas tres veces a! año,.las-reuniones de la IETF com pleta alraían a cientos de participantes y
cspeemdo.¡es.. La IETF se había vuelto dem asiado grande para que el presidente la m anejara.
D ebido a que la IE T F era conocida a través de. Internet, y.ya.()i¡e sus reuniones eran am pliam ente
reconocidas y atendidas, ia estructura reorganizada de la ÍAB m antiene a la IETF, p e ra J a divide en
aproxim adam ente doce áreas, cada una con su propio gercnte, El presidente de la IE T F y los gerentes
See. 1.8 Solicitud de come ni arios de Imermet II

de área form an el C ru p o .d e C ontrol de Ingeniería de Internet .(¡ESC),- que son las personas
responsables de coordinar los esfuerzos de ¡os grupos de trabajo de la IETF. ;En la actualidad, et
nom bre ‘I E T F ” se refiere al cuerpo com pleto, incluyendo al presidente, los gerentes de área y todos
los m iem bros de ios grupos de trabajo. v - .... .■■■■'■
.. C reada durante la reorganización,, la1Fuerza de T area de Investigación de Im ernei (IR T F) es ia
contraparte de investigación de la IETF. La IRTF coordina las actividades de investigación relacio­
nadas con los protocolos T C P /IP y con la arquitectura de la rcd de redes en general. Al igual que la
IETF, la IR T F cuenta con un pequeño grupo llam ado Grupo de C ontrol de'Investigación de Internet
o IHSG, que esLablcce prioridades y coordina las actividades de investigación. A diferencia de la IETF,
la IR T F actualm ente es u n ao rg an iza c ió n m u ch o más pequeña y m ucho m enos activa. C ada m iem bro
de la IRSG preside un Grupo de investigación de Internet voluntario, análogo a tos grupos de trabajo de
la IETF; la IR T F no está dividida en á re a s;. : . ■;. ■.

1.7 Sociedad Internet

En 1992, cuando Internet se alejó de. las, raíces del gobierno de los E stados Unidos, se form ó una
sociedad para alentar la participación én Internet. Úúmáúix S ociedad Internet, ei grupo es una orga­
nización interna inspirada por la N ational G cographic Socicty. C om o anfitriona de la IA B , la S o ­
ciedad Internet-ayuda.a que las personas se unan y utilicen Internet alrededor del mundo., ; - ;

1.8 Solicitud de comentarios de Internet

Memos dicho que ninguna m arca es dueña de ia tecnología TCP/IPV ni tam poco ninguna sociedad
profesional o cuerpo de estándares. Por lo títnto; la docum entación de protocolos, estándares y polí­
ticas no se puede obtener con ún distribuidor. Por el contrario, es la Fundación N acional de C ien­
cias ia q u e proporciona fondos á uh'grupo én.A T & T para que m antenga y distribuya inform ación
sobre el T C P /ÍP y sobre la Internet global. C onocido com o C entro de Inform ación de la R ed Inter­
net (IN TE R N IC ),5 m aneja m uchos detalles adm inistrativos para Internet, adem ás de d istribuir la do-
aum entación. = ^- ^
h La docum entación del trabajo étv Internet, las propuestas para protocolos n u e v o s ó re visados,
.'. así cóm o los estándares del protocoló TC P/IP, aparecen en una serie de reportes técnicos llam ados
i ; Solicitudes de Com entarios de Internet o RFC. (V ersiones anteriores de los RFC se conocen com o
B osquejos Internet.) Los RFC pueden .ser cortos o largos, pueden incluir conceptos m ayores o detalles,
y pueden ser estándares o sim ples pro p u estas sobre, nuevos p ro to c o lo s/' El e d ito r R F C es, un
:. m iem bro de !á ÍAB. M ientras se editan los RFC , no se refiere a olios de la m ism a form a q u e a
p ap eles académ icos de investigación. T am bién, a lg u n o s re p o rte s pertinentes a In te rn e t fu e ro n

5 i ’romineiacío "Inter-Niel:” debida ¡Vsus siglas, Í;i nrgam'/adim es sin.’esór;i cid Centro Je .Informado» tle iícduriginal
(.NIC). -v ■ r;íS : ;; -. -.-■■ :::h ;vv ■ ■ -V'--/
• : El Apéndice / contiene ima inlróducdón ;i lo:: RFC, la cual examina su diversidad, meluyendo nlgmiiis lii;oin:is qué han
Sueldo: “- ^ 1 ........ ■ -
12 Introducción y panorama genera!

publicados en una serie de reportes más antigua y paralela llam ada N otas de Ingeniería de internet
o ¡EN. A unque la se rie IEN ya no está activa, no todos los IEN aparecen en la serie RFC. A través
del texto, se encuentran referencias a R FC y a unos pocos IEN.
L a serie RFC está num erada en form a secuencia! en el orden cronológico en q u e se escriben
los RFC. C ada RFC, nuevo o revisado, tiene asignado un nuevo núm ero, por lo que los lectores deben
tener cuidado en obtener la versión con núm ero m ás alto de un docum ento; está disponible un índice
para ayudar a identificar la versión correcta.
P ara a u x iliar a ÍN T E R N IC y para hacer m ás rápida la recuperación de d o c u m e n to s, m uchos
sitio s a lre d ed o r del m undo, alm acen an copias de los R FC y las ponen a d isp o sic ió n de la
co m u n id a d . U na-persona p u e d e.o b te n er un R FC p or correo postal, e lectró n ico o d irec ta m en te a
trav és d e in te rn e t u tiliza n d o un p ro g ram a d e tran sferen cia de archivos. A dem ás, IN T E R N IC y
o tras o rg an izacio n es ponen a disp o sició n versiones p relim in ares de docu m en to s RFC , c o n o cid as
com o b o sq u e jo s Internet. P regunte a un experto en redes locales cóm o ob ten er ios R FC o
b osq u ejo s Internet en su localidad, o c o n su lte el A péndice / para ob ten er m ás in stru ccio n es de
có m o recuperarlos.

1.9 Protocolos y estandarización de Internet

L os lectores fam iliarizados con las redes de com unicación de datos se dan cuenta que existen m u­
chos estándares para protocolos de com unicación. M uchos de ellos existían antes que Internet, así
que surge una pregunta: ¿por qué los diseñadores de Internet inventaron nuevos protocolos cuando
^a existían m uchos estándares internacionales? La respuesta es com pleja, pero a continuación se
encuentra una regla sim ple:

U tilizar estándares existentes de. protocolo siem pre que dichos estándares: se
. puedan aplicar; inventar nuevos protocolos sólo cuando los estándares existentes
: no sean suficientes, y estar preparado a utilizar n uevos estándares cuando estén
disponibles y proporcionen una fu n cionalidad equivalente.

> A sí que, á pesar de parecer lo contrario, el G rupo de Protocolos T C P/IP de Internet no fue
diseñado para ignorar o evitar los estándares ya existentes. Surgió solam ente porque ninguno dé los ¡
protocolos ya existentes satisfacía la necesidad de un:sistem a de com unicación:interoperable para
enlace de redes. ; .... -:■

1.10 Crecimiento y tecnologías del futuro

T anto ki tccnología T C P /IP c om o Internet continúan evolucionando. Se siguen proponiendo nuevos


protocolos; los más. antiguos se están revisando. La N SF añadió una considerable com plejidad al
sistem a al,introducir una;red .d e.co lu m n a vertebral, redes regionales y cientos de redes a nivel de
cam pus. O tros grupos a lrededor del m undo se conectan día con día a Internet; Sin em bargo, el cam ­
bio m ás significativo np.:viene dé la :. adición:de conexiones; de redes, sino, del tráfico, adicional.
Suc. l. i ¡ O rganización del texio

C uando nuevos usuarios se conectan a Internet y aparecen nuevas aplicaciones, los patrones de trá­
fico cam bian. C uando los físicos, quím icos y-biólogos com enzaron a utilizar Internet, intercam bia­
ban archivos de datos sobre sus experim entos. Dichos archivos parecían muy grandes com parados
con los m ensajes de correo electrónico. Cuando Internet se volvió más popular y los usuarios c o ­
m enzaron a rastrear inform ación utilizando servicios corno gopher y World Wide W eb. el tráfico se
increm entó de nuevo.
Para incorporar el crecim iento de tráfico, la capacidad de la colum na vertebra! N S FN E T ya se
había increm entado tres veces, aum entando su capacidad aproxim adam ente 840 veces en com para­
ción con la original; se prevé para 1995 otro increm ento con factor de 3. En ia actualidad, es difícil
visualizar un fin de ¡a necesidad de m ayor capacidad.
El crecim iento en las dem andas para las redes no debe ser una sorpresa, La industria de la
com putación ha disfrutado por muchos años de una dem anda continua de m ayor poder de procesa­
m iento y de m ayor alm acenam iento de datos. Los usuarios apenas han com enzado a entender cóm o
utilizar las redes. En el futuro podem os esperar increm entos continuos en la dem anda de com unica­
ciones. P or lo tanto, se necesitarán tecnologías de com unicación con m ayor capacidad para incorporar
el crecim iento.
En ia figura 1.2 se resum e la expansión de Internet y se ilustra un com ponente im portante del
crecim iento: el cam bio en ia com plejidad surge porque m uchos grupos autónom os m anejan partes de
la Internet global. Los diseños iniciales para m uchos subsistem as dependen de un manejo centralizado.
Se necesita m ucho esfuerzo para extender dichos diseños e incorporar el m anejo descentralizado.

n ú m ero d e n ú m e ro d e n ú m e ro d e
re d e s c o m p u ta d o ra s g e re n te s

1980 10 10* 1 0°

1990 103 105 10’

1997 10G 10° 10a

Figura 1.2 Crecimiento de la Internet conectada, Además de ¡os incrementos en el


tráfico que resultaron del incremento en tamaño. Internet afronta la
complejidad resultante del manejo descentralizado del desarrollo y
operaciones.

1.11 Organización del texto

E! m aterial sobre cí T C P/IP se escribió en (res volúmenes^ En este volum en se presenta la tecn o lo ­
gía TC P/IP, las aplicaciones que la utilizan y la arquitectura de la internet global con m ayor d etalle.
En él se tratan ios fundam entos cíe los protocolos com o el T C P y el IP, y se. m uestra cóm o sé co n ju ­
gan en una red de redes. A dem ás de proporcionar detalles, el texto resalta los principios generales
que subyacen bajo los protocolos de red y explica por qué los protocolos T C P/IP se adaptan fácil­
m ente a tantas tecnologías subyacentes de redes físicas. En el volum en II, se analizan más á fondo
los detalles internos de los protocolos T C P /IP y se m uestra cóm o se im plem entan. En ei se presenta
el código de un sistem a de trabajo para ilustrar cóm o los protocolos individuales trabajan ju n to s y
contiene detalles útiles para las personas responsables de lá construcción de üna red de redes c orpa-
Introducción y panorama genera!

rativa. En c! v olum en 111 se m u estra c ó m o las a p lic ac io n e s d istrib u id a s u tilizan el T C P /IP para
com unicarse. En él se enfoca el paradigm a cliente-servidor, ia base para toda la program ación d is­
tribuida. T am bién se discute la interfaz entre program as y protocolos,7 y se m uestra cóm o se orga­
nizan los program as clientes y servidores. A dem ás, en el volum en III se describe el concepto del
procedí mié n 10 rem oto y se m uestra cóm o los program adores utilizan herram ientas para elaborar
softw are cliente y servidor.
Hasta ahora hem os hablado, sobre ia tecnología T C P/IP e Internet en térm inos generales,
resum iendo los servicios proporcionados y la historia de su desarrollo. El siguiente.capitulo propor­
ciona un.breve resum en sobre ei tipo de hardw are de red utilizado a través de todo Internet. Su
propósiio no es el cíe ilum inar los m atices del hardw are de una m arca en particular, sino enfocarse en
las características de cada tecnología, que son de prim ordial im portancia para un arquitecto de.red de
redes. Los capítulos siguientes ahondan en los protocolos y en Internet, cum pliendo tres propósitos:
en ellos se explora los conceptos generales y se revisa el m o d e la arquitectónico de Internet, se
exam inan.ios detalles d e los protocolos T C P/IP y se tratan los estándares para servicios de al lo nivel
com o correo electrónico y transferencia electrónica de archivos. De los capítulos J a 12, se revisan
Sos principios fundam entales y so describe el softw are de protocolo de red encontrado en cualquier
m aquina que utilice el TCP/IP. En los siguientes capítulos, se describen servicios que abarcan m uchas
m áquinas, incluyendo la propagación de inform ación de ruteo, definición de nom bres y aplicaciones
com o el correo electrónico.
Al final de los capítulos, se encuentran dos apéndices. E! primero contiene una guúi a los,RFC;
En él se describe en form a m ayor los RFC encontrados en este capítulo y se proporcionan ejem plos
de la inform ación que se puede encontrar en los RFC. Tam bién se describe a-detalle cóm o obtener
los RFC por m edio de correó electrónico, correó postal y transferencia de archivos. Por últim o, debido
a que el índice estándar de los RFC está en orden cronológico, en ei apéndice se presenta una lisia de
los RFC organizados por teína, para facilitar a los novatos encontrar un RFC correspondiente a cierto
tema.
Ei segundo apéndice contiene una lisia alfabética de térm inos y abreviaturas utilizados a io largo
de todo el (esto. D ebido a que ¡c>s: nóvalos a m enudo encuentran la nueva term inología abrum adora
y difícil de re c o rd a r s e les alienta aaililizar la lista alfabética en vez de volver a buscár en el testo.

1.12 Resumen

Una red de redes consiste en un grupo de redes conectadas que actúan com o un todo coordinado.
La m ayor ventaja de una red de redes es que p ro p o rcio n a in terconexión universal y p erm ite que
grupos individuales uiih'een cualquier.hardw are de red que satisfaga sus necesidades, E xam inare­
mos los principios subyacentes de la com unicación m ediante red de redes en general y los detalles
de un grupo de protocolos de una red de redes en particular.' T am bién discu ti reinos cóm o se utilizan
los p ro to co lo s para red de redes.' N uestra tecnología de e je m p lo ,lla m a d a T C P /IP , cuyo nom bre
proviene'de sus dos protocolos principales, fue desarrollada en la A gencia de Proyectos A vanzados
de rinTSligaeión.'Proporcióna lá báse párá lá.Ihtei iiei global, utiá gran, red de redes ópéracional que.

7 Cl V o l u m e n líl c sl: ídispoml>Ic e n .d o s v e rsi on es: tina qu e utiliza la imer'faz soetict y n lra que e m p l e a (;t i n i e r l i á d e c a p á
de t ran sp ort e.
jm crt'onccui universidades, corporaciones y dependencias gubernam entales en m uchos países alre ­
dedor del m undo. La Internet «¡loba! se está expandiendo con rapidez.

PARA CONOCER MÁS

La C c rt's A H isiory o f ihe A R P A N E T (1989) y ía H isioiy q f the Internet A a ¡vi! Íes B oard (R FC
1160) proporcionan una lectura fascínam e y encam inan ai lector hacia docum entos antiguos de in­
vestigación sobre el T C P/IP y sobre el enlace de redes. Denning (N ov-D ic 19S9) proporciona una
perspectiva distinta de la historia de A R PA N E T . Jennings el. al. ( 1986) analiza la im portancia para
los científicos de las redes de com putadoras. Decming (Sept-O ct i 989) tam bién resalta la im portan­
cia del enlace de redes y proporciona un postble escenario para una red de redes a nivel m undial. El
C om ité Federal de C oordinación para ¡a Ciencia. Ingeniería y T ecnología (FC C SET). sugiere que
e¡ enlace de redes debería ser una prioridad nacional.
La IE TF publica m inutas de sus reuniones regulares las cuales están disponibles en ia C o rp o ­
ración para las Iniciativas de Investigación Nacional en Restan, VA, El Journal af-huenu'iw orking:
Research a n d Experience proporciona reportes sobre ía investigación del enlace de redes, haciendo
énfasis en la validación experim ental de ideas. El periódico C o m e x u m s (Jacobsen 1987-). contiene
artículos sobre el T C P/IP e Internet, así corno declaraciones oficiales políticas hechas por la IA B . Por
último, se alienta al lector a recordar que el grupo de protocolos T C P/IP asi com o Internet continúan
cam biando; se puede encontrar nueva inform ación en los RFC, así com o en conferencias anuales
com o el Sim posio ACM SiG C O M M y en los eventos N E T W O R L D + IN T E R O P de la C om pañía
Interop.

EJERCICIOS

i . 1.1 Explore los programas de aplicación en su sitio de trabajo que utilicen el TCP/IP.
í.2 Averigüe si su sitio de trabaja lienc conexión a Internet.
.1,3 Los productos .TCP/IP obtienen ganancias brutas de más de mil millones de dólares al año.' Lea
publicaciones sobre comercio para encontrar una lista de fabricantes que ofrezcan dichos productos.
2

Reseña dé las tecnologías


subyacentes de red
: ................................ ; ■;■■■■■ ... • •- . ■ ■■ ;

2.1 Introducción

Es im portante e ntender que Internet no es un nuevo tipo de red física, sino un m étodo de: intercone­
xión de redes físicas y un conjunto de convenciones para el uso de redes que perm ite a las c o m p u ­
tadoras conectadas a éstas ínteractuar unas con otras. Si bien el hardw are.de las redes desem peña
un papel de m enor im portancia en el diseño total, entender la tecnología utilizada para enlazar re­
des, de redes requiere de la.distinción, entre sus m ecanism os de bajo nivel proporcionados p or el
hardw are m ism o y la infraestructura de alto nivel proporcionada por el softw are de protocolo d e
: T C P/IP. T am b ién ,es im portante entender.cóm o la infraestructura proporcionada por la tecnología
de conm utación de paquetes afecta nuestra selección dé las abstracciones de aUo nivel. . . .
. - Este capítulo introduce el concepto y la term inología básica de conm utación de paquetes y rev isa
. algunas^de las tecnologías de hardw are de red subyacentes quc.se.han utilizado para el enlace entre
redes TC P/IP. En capítulos posteriores se describe cómo: esas redes se : interconectan. y cóm o el
- protocolo TCP/IP. se adapta a la gran diversidad existente en el hardw are.:L a lista que se presenta aquí
. en realidad no es com pleta; esto dem uestra claram ente la variedad existente entre redes físicas que
: . operan con el-.TCP/IP. El. lector puede om itir con seguridad m uchos de los detalles técnicos pero
. deberá tratar de asim ilar fa .idea de la conm utación de paquetes y tam bién im aginar la construcción
de sistem as de com unicación hom ogéneos que usen, tecnología de hardw are heterogénea. E s: m uy
. im portante que el lector observe.de.cerca los detalles d e los esquem as de dircccíonam iento físico de
las diversas tecnologías en uso.. En capítulos posteriores, se tratará con detalle la form a.en que los
protocolos de alto nivel utilizan el direccionam iénto físico..
18 Reseña de las tecnologías subyacentes de red

2.2 Dos enfoques de ia comunicación por red

Sí se realiza una conexión enire una com putadora y otra o entre term inales y com putadoras, ia c o ­
m unicación entre redes puede dividirse en dos tipos básicos: de circuitos conm utados (a veces lla­
m ada orientada a la conexión) y por conm utación ele paquetes1 (a veces llam ada sin conexión).
Las redes conm utadas de circuitos operan form ando una conexión delicada (circuito) entre dos
puntos. El sistem a telefónico de Estados U nidos utiliza tecnología de circuitos c o n m u t a d o s - u n a
llam ada telefónica establece; un circuito desde el teléfono que; la origina" a través d e la oficin a local
de conm utación, a través de las lincas troncales, hacia la oficina rem ota de conm utación.y final­
m ente hasta el teléfono destino. M ientras este circuito se m antenga, el equipo teiefónico.tom árá
m uestras del m icrófono continuam ente, codificará las m uestras en form a digital y las transm itirá a
través del circuito hasta el receptor, El em isor garantiza que ¡as m uestras pueden ser enviadas y re­
producidas dado que los circuitos proporcionan una trayectoria de envío de dalos de 64 K bps (m i­
les de bits por segundo), ésta es la cifra necesaria para garantizare! envío de la voz digitalizada. La
ventaja de los circuitos conm utados reside en su capacidad garantizada: una vez que un circuito se
establece, ninguna otra actividad de la red se verá dism inuida en su capacidad. Una desventaja de ¡a
conm utación de circuitos es el costo: el costo de un circuito es fijo, independientem ente del tráf ico.
Por ejem plo, se debe pagar una c uota fija por una llam ada telefónica, sin im portar si las dos partes
que se com unicaron hablaron o no en todo m om ento.
Las redes de conm utación de paquetes, norm alm ente utilizadas para conectar com putadoras,
funcionan de una m anera por com pleto diferente. En una red de conm utación de paquetes, la
inform ación es transferida a través de la red dividida en pequeñas unidades llam adas paquetes qué
son m ultiplexadas en conexiones entre m áquinas de alta capacidad. Un paquete por ¡o general contiene
sólo unos cuantos cientos d e octetos de datos y transporta inform ación de identificación que perm ite
al hardw are de la red saber cóm o enviar el paquete haciaun destino específico. Por ejem plo; un archivo
grande que será transm itido entre dos m áquinas debe ser fragm entado en m uchos paquetes que serán
enviados a través’de la red en un m om ento dado.: El hardw are de red envía ¡os paquetes ai .destino
especificado, donde el softw are los reensam biará de.nuevo en!un solo.archivo. Una gran ventaja de
la conm utación de paquetes es que com unicaciones m últiples entre com putadoras pueden procesarse
de m anera concurrente, con conexiones entre;m áquinas com partidas por lodos los pares d é m áquinas
que se están com unicando. La desventaja^ por supuesto, es.que si. la actividad se increm enta,.un par,
de com putadoras que se este com unicando en un m om ento dado dispondrá d e u n a m enor capacidad
de la red. Es(o significa q u e c ad a vez que una red de.conm utación de paquetes:se sobrecarga, las
com putadoras que están usando la red deberán esperar para poder c o ntinuar enviando paquetes.
■ A; pesar de las dificultades potenciales que no garantizan la capacidad de la red, las redes de
co n m u ta ció n d e paquetes se; han vuelto muy populares. LoS:molivos para adoptar la conm utación de
paquetes son el costo y el desem peño. Dado que m últiples m áquinas pueden cómpai'tir. el hardw are
dé red, se requiere d e pocas conexiones y .cl costo se reduce. Gomo los ingenieros han sido hábiles en
construir hardw are de red de aita^ velocidad,: la1capacidad-norm alm ente no es un: problem a. Com o
m uchas interconexiones entre: com putad orasr utilizan conm utación .d e p a q u e te s, en este, libro, nos
referirem os con el térm ino red a las redes de conm utación de paquetes.

1 D e h e c h o . es p a s ib le c o n s tr u ir te c n o lo g ía s h íb rid as de h ard w are ; p a ra n u e s tro s pr opó sit os, s ó lo la d ife re n c ia e n la


F u n cio n alid ad un im p o rta n te ,
S e c . 2.3 R e d e s d e dn;:i a m p lia y lo ca l 19

2.3 Redes de área amplia y local

Las redes de conm utación.de paquetes que deben recorrer distancias geográficas grandes (por ejem ­
plo, el territorio de Estados U nidos) son fundam entalm ente diferentes de las que deben recorrer dis­
tancias cortas (com o, una habitación). jPara ayudar a caracterizar i as diferencias en la capacidad y
las proyecciones de uso, la tecnología de conm utación de paquetes se divide con frecuencia en dos
grandes categorías: Wida A rea N eiw orks {ra les de área am plia o W AN por sus siglas en inglés) y
Local A rea N eiw orks (redes de área local o LA N por sus siglas en ingles). Las dos categorías no
tienen una definición form al. Tal ve?, por ello, los vendedores aplican los térm inos con cierta va­
guedad para auxiliar a los clientes a distinguir entre ias dos tecnologías.
La tecnología W AN, a.veces llam adas Ion# hatti neiw orks [redes de gran alcance}* proporcio­
nan com unicación que cubre grandes distancias. M uchas tecnologías. W AN no tienen un ¡im ite.de
distancia de recorrido; una W A N puede perm itir q u e d o s puntos inm ediatam ente lejanos se c o m u n i­
quen. Por ejem plo, una W A N puede recorrer un continente o unir com putadoras a través de un océano.
Por lo com ún las W A N operan.m ás lentam ente que las LAN y tienen tiem pos de retraso m ucho
m ayores entre fas conexiones. La velocidad norm al para una W A N llega a un rango que va de los 56
Kbps a 155 M bps (m illones d e bits por segundo). Los retardos para una W AN pueden vaciar de unos
cuantos m iiisegundos a varias decenas de segundos.’
Las tecnologías LAN proporcionan las velocidades de conexión m ás altas entre com putadoras,
pero sacrifican la capacidad de recorrer largas distancias. Por ejem plo, una LAN com ún recorre un
área pequeña, com o un edificio o un pequeño cam pus, y opera dentro de un rango que va de jo s 10
M bps a los 2 Gbps (billones de bits por segundo). Debido a,que la tecnología LA N cubre distancias
cortas, ofrece tiem pos de retraso m ucho m enores que las W A N . Los tiem pos de retardo en una LAN
pueden ser cortos, com o unas cuantas decenas de m ilisegundos, o largos, 10 m iiisegundos, .
Ahora, podem os m encionar un principio general de la relación entre la velocidad y la distancia;
las tecnologías que proporcionan altas velocidades de com unicación, operan en distancias cortas,
Existen otras diferencias entre ias tecnologías de las categorías señaladas. En la tecnología L A N , cada
c o n fu ta d o ra por lo general contiene un dispositivo de interfaz de red que conecta ía m áquina
directam ente con el m edio de la red (por ejem plo, un alam brede cobre o cable coaxial). Con frecuencia
la red por sí m ism a es pasiva, depende de dispositivos electrónicos conectados a las com putadoras
para generar y recibir las señales eléctricas necesarias. En la tecnología W AN, una red por lo com ún
consiste, en una serie de com putadoras com plejas, llam adas conm utadoras de paquetes, im erconec-
• tadas por líneas de com unicación y m ódem s, El tam año de una red puede extenderse si se le añade
: ■. un nuevo conmutador y otras lincas de comunicación. La conexión de una com putadora de usuario a una
W AN significa conectarla a uno de los conm utadores de paquetes. Cada conm utador extiende la ruta de
la W AN e introduce un retardo cuando recibe un paquete y lo’envía al siguiente conmutador. De esta
manera, ia extensión de una W A N hace qite ia rula det tráfico que pasa a través de ella se extienda.
Este libro trata el softw are que oculta las diferencias tecnológicas entre las redes y hace que !a
interconexión sea independiente del hardsvare subyacente. Para apreciar ¡as selecciones de diseño en el
software, es necesario entender cóm o ¡nteractúa con el hardware de red. La sección siguiente presenta
: ejem plos de tecnologías de red q u e han sido utilizadas en Internet y m uestra algunas de las diferencias
...: ..entre ellas. En capítulos posteriores se nuiestra com o el softw are del T C P/IP aísla cada d iferencia y
p h a c e que éí sisteiria de com unicación sea independiente dé ia tecnología de hardw are subyacente...

’■E sto s re ta rd o s so d e h e n a q u e las W A N se c o m u n ic a n p o r m e d io d e e n v ío d e s e ñ a le s :i lo s sale ti ios en óríiii;) a lr e d e d o r


20 Reseña de las tecnologías subyacentes de red

2.3.1 Direcciones de hardware de red

C ada tecnología de hardw are de red define un m ecanism o de direccionam ienio que !as com putado­
ras utilizan para especificar el destino de cada paquete. A cada com putadora conectada a una red se
le asigna una dirección única, por lo general un núm ero entero. Un paquete e n v ia d o á través de una
red incluye un cam po de dirección de destino que contiene la dirección1del recipiente de destino.
L a dirección de destino aparece en el m ism o lugar en todos ios paquetes, haciendo posible q u e el
hardw are de red localice ia dirección de destino fácilm ente. C uando se envía inform ación se debe
conocer la dirección det recipiente de destino y colocar la dirección del recipiente en el cam po de
dirección de destino del paquete, antes de transm itir eí paquete.
C ada tecnología de hardw are especifica cóm o las com putadoras son asignadas a una dirección.
Eí hardw are especifica, por ejem plo, el núm ero de bits en la dirección’así com o la localización del
cam po de dirección dé destinó en un paquete, Aun cuando algunas tecnologías utilizan esquem as de
direccionam iento'com patibles, m uchas no lo hacen así. Este capítulo contiene unos cuantos ejem plos
de esquem as de direccionam ienio 'de hardw are; en capítulos posteriores se explica com o el T C P /iP
se adapta a los diversos esquem as de direccionam ienio de hardware.

2.4 Tecnología Ethernet

E thernet es e l nom bre que se Ié lía dado a una popular tecnología LAÑ de conm utación de paquetes
inventada por X erox PA R C a principios de los años setenta, X erox C orporation, Intel C orporation
y D igital E quipm ent C orporation estandarizaron Ethernet en í 978; IE EE liberó una versión com pa­
tible del estándar utilizando el núm ero 802.3. E thernet se ha vuelto una tecnología L A N popular;
m uchas com pañías, m edianas o grandes, utilizan Ethernet: Dado que E thernet es muy popular exis­
ten m uchas variantes; analizarcm ds el diseño original prim ero y: después^ cubrirem os algunas va­
riantes. C ada cable E thernet tiene aproxim adam ente T /2 pulgada de diám etro y m ide hasta 500 m
de largo. Se añade una resistencia én tre el centro del cable y el blindaje en cada dxtrem o del cable
para prevenir la reflexión de señales eléctricas. 'r '--r

CUBIERTA EXTERIOR DE AISLAMIENTO

BLINDAJE DE MALLA TRENZADA

RELLENO DE POLIETILENO

ALAMBRE CENTRAL. ..

Figura 2,1 Sección transversal dei cable coaxial utilizado en la red Ethernet original.

. EL.diseño original d e E thernet utilizaba un cable coaxial com o el m ostrado en la figura 2.1.
L lam ado ether, el cable por sí m ism o.es com pletam ente pasi vo; todos los com ponentes electrónicos
activos que hacen que la red funcione están asociados con las computadoras que se comunican a la red.
Scc. 2.4 Tecnología Eilieme! 21

La conexión.entre una com putadora y un cable coaxial E thernet requiere de un dispositivo de


hardw are llam ado transceptor. Físicam ente ía conexión entre un transccptor y el cable E thernet
requiere de una pequeña perforación en la capa exterior del cable com o sé m uestra en la figura 2.2.
Los técnicos con frecuencia utilizan el térm ino lap para describir la conexión entre un transceptor
E thernet y el cable. Por lo genera!, una pequeña aguja de meta! m ontada en el transceptor atraviesa
la perforación y proporciona el contacto eléctrico con el centro del cable y el blindaje trenzado.
A lgunos fabricantes de conectores hacen que el cable se corte y se inserte una “ T ".

Figura 2,2,. (a) Vista recortada de un cable de red IEthernct en la que se muestra los
detalles de ¡as conexiones eléctricas entre un transceptor y el cable, y (b)
... . diagrama esquemático de una red Ethernet con varias computadoras conec­
tadas. ■

C ada conexión a una red Ethernet tiene dos com ponentes electrónicos m ayores. Un transceptor
es.conectado ai centro dei cable y al blindaje trenzado del cable, por m edio del.cual recibe:y envía
señales por el cable ether. Una interfaz-anfitrión o adaptador anfitrión so conecta dentro del .bus de
la com putadora (por ejem plo, en una tarjeta madre), y se conecta con el transceptor. .
■ Un transceptor es una pequeña pieza de h a rd w are q u e por lo-;común-ae encuentra, físicam ente
junto al cable ether. A dem ás del hardw are análogo que envía y. contróla las señales eléctricas en el
cable ether, un transccptor contiene circuitcría dig ital que perm ite ia com unicación co n una c o m p u ­
ta d o ra digital.? El transceptor, cuando ei cable ether está en uso, puede recibir y traducir , se ríales
eléctricas analógicas hacia o desde un form ato digital en el cable ether. Un cable llam ado A ttaclim ent
. Unit íhterface (A llí) conecta el transceptor con la tarjeta dei. adaptador en una com putadora anfitrión.
,Inform alm ente llam ado cable transceptói\:c\ cable A U I contiene m uchos cables. L os c ab les/tran s­
portan ¡a potencia eléctrica necesaria para operar el transceptor, ias señales de control p a ra la operación
üe! transceptor y el contenido de los paquetes que se csui» enviando o recibiendo. La figura 2,3 ¡lustra
com o ios com ponentes form an una conexión entre el bus deí sistem a de una com putadora y un cable
E th e rn et.: ■

ETHERNET

Figura 2.3 Los dos componentes electrónicos principales que forman una conexión
: entre el bus de una computadora y la red Hiberne!; Iil cable AÚ1 que conecta
: la interfaz dé anfitrión al transceptor transporta corriente de alimentación y
• señales de control parala operación dei iranscéptór.asf como paquetes que
se envían o reciben.

C ada interfaz de anfitrión controla la o peraciónde un iranscepíórde acuerdo a las instrucciones


que recibe de! softw are de-lacom putadora.' Para e! softw are del sistem a operativo; la inicrfav.- aparece
com o un dispositivo de cniradá/salidaquc acepta instrucciones de transferencia de datos basicas desde
la com putadora, controla la transferencia del transceptor; e'in terru m p e el proceso cuando; éste, ha
concluido, finalm ente reporta la inform ación de estado. Aun cuando ei transceptor;es un sim ple
dispositivo :c!e harw are, la ínter faz de anfitrión; puede ser com pleja (por ejem plo, puede contener un
m icróproee.sador utilizado para control ai 1a 'transferencia entre i a m em oria de la com putadora y el
cable ether.). -
“É n:IíVpráclica las Virgani/.acionesquc u tili/án el Ethernet original en el am biente de una oficina
. convencional extienden e] cable Ethernet por el te d io cíe las habitaciones ¿ instalan una conexión para
" eaÚa oficina c ónectándóia'de esie m odo cOn ei cab!e.'L a í“tgiira.2.4. ilustra el esquem a:de cableado:
ffsieó resultante. v c í v S : ' B: :io ;r : ' t -' r:n v ::;) v:. n ;;7:;; V;:í:^f ^ v? --r
S e c . 2 .4 T e c n o lo g ía E ih c m c t 23

Figura 2.4 Conexión física de dos computadoras a una red Ethernet mediante el uso
del esquema de cableado original. En el ambiente de una oficina, ei cable
Ethernet por lo general se coloca formando una trayectoria en el lecho: cada
oficina tiene un cable AUl que conecta una computadora en lai oficina con
. : el transceptor conectado al cable Ethernet.

2.4.1 Ethernet de'cable delgado

...Varios com ponentes de la tecnología E thernet original tenían propiedades indeseables. Por e je m ­
plo, un transceptor contenía com ponentes electrónicos, su costo no era insignificante. A dem ás, ya
que el transceptor estaba localizada en el cable.y no en la com putadora, éstos podían ser d ifíciles de
accesar o reem plazan El cable coaxial que forma; el ether pu ede tam bién ser difícil de instalar. En
particular, para proporcionar la m áxim a protección contra lainíerfercficia eléctrica el cable contie­
ne un. blindaje pesado que hace que el cable sea'difícil de doblar. P a r últim o un c a b le ;A U í tam bién
es grueso y difícil de doblar.
Para reducir costos en el caso de am bientes com o el dé las oficinas, en donde no existe m ucha
interferencia eléctrica, los ingenieros desarrollaron una alternativa de esquem a d e cab lea d o E th e rn et.
24 R c s c ík i de las tecnologías subyatenics de red

L lam ada ihin wire E thernet o thinnet,*, el cabic coaxial alternativo es nías delgado, m enos caro y
más flexible. Sin em bargo, un cable delgado Ethernet tiene algunas desventajas! D ado que no p ro ­
porciona m ucha protección contra la interferencia eléctrica, el cable delgado Ethernet no puede ser
colocado ju m o a equipo eléctrico potente, com o podría suceder en el caso de una fábrica. A dem ás,
el cable delgado E thernet cubre distancias algo más cortas y soporta un m enor núm ero de conexio­
nes de com putadoras p or red que el cable grueso Ethernet,
Para reducir aún más los costos con el cable delgado Ethernet, los ingenieros reem plazaron el
costoso transccptor con circuitería digital de alta velocidad especial y proporcionaron una conexión
directa desde una com putadora hasta el cable ether. De esta forma, en el esquem a de cable delgado,
una com putadora contiene tanto la interfaz de anfitrión com o la circuitería necesaria para conectar la
com putadora con el cable. Los fabricantes de pequeñas com putadoras y estaciones de trabajo
encontraron el esquem a de! cable delgado Ethernet especialm ente atractivo, debido a que podían
integrar el hardw are de E thernet en una sola tarjeta de com putadora y hacer las conexiones necesarias
de m anera directa en la parte posterior de ia com putadora.
C om o el cable delgado Ethernet conecta directam ente una com putadora con otra, el esquem a
de cableado trabaja bien cuando m uchas com putadoras ocupan una sola habitación. Ei cable delgado
conecta en form a directa una com putadora con otra, Para añadir una nueva com putadora sólo es
necesario enlazarla con la cadena. En la figura 2,5 se ilustra la cone'xión utilizada en el esquem a de
cable delgado de. Ethernet.

CABLE THINNET

Figura 2.5 Conexión física de dos computadoras que se valen del esquema de cabiendo
thinnet (cabic de red delgado). B1 cable tílher .pasa direetum enie.deuna
computadora a otra; no requiere dei hardware de transceplores externos.

El esquem a-de cable delgado d e Ethernet está diseñado; para conectarse, y. desconectarse::
fácilmente;:. EL esquem a de cable delgado^ utiliza conectares-: BNC, los. cuaies no requieren de
herram ientas;:para ^conectar; una com putadora con el cable. Así, un usuario puede conectar una
com putadora al cable delgado E thernet sin ayuda:de un técnico. Por supuesto, perm itir que c! usuario
m anipule ei cable ether tiene sus desventajas: si un usuario desconecta el cable ether, esto pro v o cará

^ P a ra ili f m - n d a r l o dui e a h le ¡h in -w ire (c a b ic d e lg a d o ), al c a b le o rig in a l d e las red e s C th e m e l se le c o n o e e a v e c e s c o m u :


llut:k~ IíiU enic( o tliic k /ic t (c a b le (fc red g ru e s o ).
Scc. 2.4 T ecnología Ethernet 25

q u e todas Jas m áquinas en el ether queden incom unicadas. En m uchos casos, sin em bargo, las ven­
tajas superan a las desventajas.

2.4.2 Ethernet de par trenzado

Los avances un la tecnología han hecho posible construir redes Ethernet que no necesitan del blin­
daje eléctrico de un cable coaxial. L lam ada tw istedpciir Ethernet (E thernet de p a r trenzado), esta
tecnología perm ite que una com putadora accese una red Ethernet m ediante un par de cables de c o ­
bre convencionales sin blindaje, sim ilares a los cables utilizados para conectar teléfonos. La ventaja
de u sar cables de par trenzado es que reducen m ucho los costos y protegen a otras com putadoras
conectadas a la red de ios riesgos que se podrían derivar de que un usuario desconecte una c o m p u ­
tadora. En algunos casos, la tecnología de par trenzado hace posible que una organización instále
una red E thernet a partir del cableado telefónico existente sin tener q ue añadir cables nuevos.
C onocido con el nom bre técnico de iQBase~T\c i esquem a de cableado d e par trenzado conecta
cada com putadora con un hub (concentrador) Ethernet com o se m uestra en la figura 2 .6 .'

CONCENTRADOR HUB

F igu ra 2 .6 Ilustración de una red E liiem cl que em pica cableado de par trenzada. Cada
computadora se conecta a un concentrador mediante un par d e'ca b les
convencionales. . . ■- ■, . ■■ . ■-
26 Reseña de las tecnologías subyacentes de red

El concentrador es un dispositivo electrónico que sim ula la señal en. un cable Ethernet.
Físicam ente, un concentrador consiste en una pequeña caja qu e por lo general se aloja en un gabinete
para cableado; la conexión entre un concentrador y una com putadora debe tener una longitud m enor
a 100 m. Un concentrador requiere de alim entación eléctrica y puede perm itir que el personal
autorizado m om toree y controle ía operación d e la red. Para la interfaz anfitrión, én una com putadora,
la conexión hacia un concentrador parece operar de ¡a m ism a form a que la conexión hacia un
transceptor. Esto es, un concentrador E thernet proporciona la m ism a capacidad de com unicación que
un E thernet delgado o grueso; los concentradores sólo ofrecenuna alternativa al esquem a cíe cableado.

2.4.3 Esquemas.de cableado múltiple y adaptadores

U na conexión E thernet de cable grueso requiere d e un conector A U I, una conexión para E thernet
de cable delgado requiere de un cpnector BN C y un conector para lO Base-T requiere de un conec-
tor. R J45 que recuerda a los conectores m odulares utilizados en los teléfonos. M uchos productos E t­
h ernet perm iten q u e cada usuario seleccione el, esquem a de cableado. P or ejem plo, las tarjetas
adaptadoras para com putadoras personales con frecuencia cuentan con los 3 conectores com o se
m uestra en la figura 2.7. D ado que sólo un conector puede usarse a la vez, una com putadora que
cuenta con un adaptador determ inado puede cam biarse de un esquem a de cableado a otro con faci­
lidad. ■ i

conector RJ45
para 1QBase~T

conector AUI
para Thicknet

conector BNC
para Thinnet

F ig u ra 2 .7 Lina tarjeta aceptadora Ethernet común con tres conectores para ¡os tres
esquem as de cableado Ethernet. Aun cuando el adaptador contiene tres tipos
de conector, sólo se puede utilizar un esquema de cableado a la vez.
Scc. 2.4 T ecnología Etlicmct 27

2.4.4 Propiedades de una red Ethernet

La red E thernet es una tecnología de bus de difusión de 10 M bps que se conoce com o “ entrega con
el m ejor esfuerzo” y un control de acceso distribuido. Es un bits debido a que todas las estaciones
com parten un solo canal de com unicación, es de difitsión porque todos las transceptores reciben to­
das las transm isiones. El m étodo utilizado para dirigir paquetes d e una estación a otra únicam ente o
al subconjunto de todas las estaciones se analizará más adelante. P or ahora, es suficiente con en ten ­
der que los transceptores no distinguen las transm isiones — transfiere todos ios paquetes del c ab le a
la interfaz anfitrión, la cual selecciona los paquetes que la com putadora debe recibir y filtra todos
los dem ás. Las redes E thernet cuentan con un m ecanism o llam ado entrega con el m ejo r esfuerzo
debido a que el hardw are no proporciona inform ación al em isor acerca de si el paquete ha sido reci­
bido. Por ejem plo, si la m áquina de destino es, apagada, los paquetes enviados se perderán y.el em i­
sor no será notificado. M ás adelante verem os cóm o el protocolo T C P/IP se adapta al hardw are de
entrega con el m ejor esfuerzo. . ,;
El control de acceso en las redes E thernet es distribuido porque, a diferencia de algunas
tecnologías de red, E thernet no tiene una autoridad central para garantizar el acceso. El esquem a de
ncccso de E thernet es co n o cid o com o C arricr Sense M últiple A ccess c o n C ollision D eteci
(CSM A/CD ). Es un CSMA debido a que varias máquinas pueden accesar la red E thernet de m anera
sim ultánea y cada m áquina determ ina si el cable ether está disponible al verificar si está presente una
onda portadora. C uando una interfaz anfitrión tiene un paquete para transm itir verifica el cable ether
para com probar si un m ensaje se está transm itiendo (por ejem plo, verificando si existe una portadora).
C uando no se com prueba la presencia de una transm isión, la interfaz de anfitrión co m ien za a
transmitir. C ada transm isión está lim itada en duración (dado que hay un tam año m áxim o p ara los
paquetes). A dem ás, el hardw are debe respetar un tiem po m ínim o de inactividad entre transm isiones,
esto significa que no se dará el caso de que un par de com putadoras que se com uniquen puedan utilizar
ía red sin que otras m áquinas tengan la oportunidad de accesarla.

2.4.5 Recuperación y detección de colisiones

Cuando un transcepíor com ienza a transm itir, la seña! no alcanza todas las partes de la red d e m a­
nera sim ultánea. En lugar de ello, la señal viaja a lo largo del cable a una.velocidad ap ro x im ad a aí
80% de la velocidad de ia luz. D e esta.form a, es posible que dos transceptores perciban q u e la red
está desocupada y com iencen a transm itir en form a sim ultánea, C uando las dos señales.eléctricas se
■cruzan, se produce una perturbación y ninguna de las dos señales será significativa. E ste tip o .d e in­
cidentes se conoce com o colisiones.
El m anejo de las colisiones, en E thernet se resuelve de m anera ingeniosa. C ada transceptor
!monitorea el cable m ientras está transm itiendo para explorar si hay alguna señal eléctrica e x te rio r que
. interfiera con su transm isión. T écnicam ente, el m onüoreo se conoce com o detección de colisiones
(CD), esto hace de E thernet una red C SM A /C D . Cuando se detecta u na colisión, la interfaz de anfitrión
.. aborta la transm isión y espera a que h\activídad dism inuya, luego intenta de m ievo;transm it¡r. Se debe
tener mucho cuidado pues de otra form a la red podría caer en una situación en la que to d o s los
transceptores se ocuparían de intentar transm itir y todas las transm isiones producirían colisiones. Para
; ayudar a evitar este tipo de situaciones, las redes Ethernet utilizan un procedim iento de retroceso
■exponencial binario m ediante el cual el em isor espera un lapso de tiem po aleatorio, después de la
prim era colisión esperará el doble de tiem po para intentar transm itir de nuevo, si dé nuevo se produce.
28 Reseña de las tecnologías subyacentes de red

utui colisión esperará cuairo veces el lapso de tiem po inicial antes de realizar un tercer im enio y así
sucesivam ente. El retroceso exponencial evita que se pueda producir un congestionam ienío intenso
cuando estaciones diferentes tratan de transm itir .cn form a sim ultánea. En caso de que se dé un
eongestionam iento, existe una.alta probabilidad d e que dos estaciones seleccionen retrocesos aleato­
rios muy cercanos, Así, la probabilidad de que se produzca otra colisión es alta. Al d u plicare! retardo
aleatorio, la estrategia de retroceso exponencial distribuye con rapidez los intentos de las estaciones
para retransm itir en un intervalo de tiem po razonablem ente largo, haciendo que la probabilidad de
que se produzcan nuevas colisiones sea muy pequeña.

2.4.6 Capacidad de las redes Ethernet

El estándar E thernet se d efine en 10 M bps, to cuaí:significa qú:e íbs datos pueden transm itirse por el
cable a razón de 10 m illones de bits por segundo. A pesar de qüc una com putadora puede generar
datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse com o la velocidacl a
la que dos com putadoras pueden intercam biar datos. La velocidad de la red debe ser pensada com o
u n a'm ed id a de la capacidad del tráfico tota! de la red. Pcnsem os en úna red com o enVtma. carretera
que conecta varias ciudades y pensem os en los paquetes com o en coches en la carretera. Un ancho
de banda alto hace posible transferir cargas de traficó pesadas, m ientras que un ancho de brinda
bajo significa que la carretera no puede transportar m ucho tráfico. Úna red Ethernet a 10 M bps, por
ejem plo, puede soportar unas cuantas com putadoras que generan cargas pesadas o m uchas com pu­
tadoras que generan cargas ligeras.

2.4.7 Direccionamiento de hardware Ethernet

Las redes Ethernet definen un esquem a de direccionam iento de 48 bits. C ada com putadora c o n ecta­
da a una red E thernet es asignada a un núm ero único de 48 bits conocido com o dirección E thernet.
Para asignar una dirección, los fabricantes de hardw are de E thernet adquieren bloques de d irec cio ­
nes E thernet'1 y las asignan en secuencia conform e fabrican el h ardw are de interfaz E thernet.
De e sta m an e ra no e x iste n d o s u n id ad es d e h ard w are de in terfaz q u e tengan la m ism a d irecció n
E thernet. '
Por lo general, las direcciones Ethernet se fijan c a la s m áquinas en el hardw are dé interfaz de
anfitrión de form a que se puedan leer. D ebido a que e f direccionam iento E tíicrnci se da entre
dispositivos de hardw are, a estos se le s !lama' a veces d i re ccioi ¡a mien ios o d i rece ion es f(sica s. T óm ese
en cucnía la siguiente propiedad im portante de las direcciones físicas Ethernet:"

L as direcciones fís ic a s están asociadas cfm et hardw are de interfaz Ethernet;


cam biar el hardware, de interfaz d una m áquina nueva a reem plazar el hardw are
de interfaz que ha fa lla d o provocará cam bios en la dirección fís ic a de la m áquina.

C onociendo la dirección' física E thernet se pueden hacer cam bios con facilidad porque los
ni veles .superiores del softw are d e red están diseñados para adaptarse a estos cam bios.

'* El In stitu ía fo r Electric;*! ¡i'pd E le c tro n ic E n g in e ers (IE E E ) m a n e ja e l e s p a c ia du d ire c c io n e s E th e rn e t y a s ig n a |;is


d ile c c io n e s c o n fo rm e se r¡ecesii;¡:i.
Sec. 2,4. Tecnología Ethernet 29

El hardw are de inierfaz anfitrión exam ina los paquetes y determ ina qué paquetes deben enviarse
at anfitrión. Debe recordarse que cada inierfaz recibe una copia de lodos los paquetes aun cuando
eslen direccionados hacia otras, m áquinas. L a inierfaz de anfitrión utiliza el cam po de dirección de
destino de un paquete com o filtro. La interfaz ignora los paquetes que están direccionados hacia otras
m áquinas y selecciona sólo ios paquetes direccionados hacia el anfitrión. El m ecanism o de direccio-
nam iento y filtrado de hardw are es necesario para prevenir que una com putadora sea abrum ada con
la en irada de datos. A un cuando el procesador central de la com putadora podría realizar la verificación,
esta se realiza en !a interfaz de anfitrión haciendo que el irá Ileo en la red Ethernet sea un proceso
m enos lento en todas las com putadoras.
Una dirección E thernet de 48 bits puede hacer más que especificar una sola com putadora
destino. Una dirección puede ser de alguno de Jos tres tipos siguientes:

«* La dirección física de una interfaz de red (dirección de unidifusión),


« La dirección de publidifusión de la red.
« Una dirección de nutllidifttsión.

Convcncionaim enie. la dirección de difusión se reserva para envíos sim ultáneos a lodas las
estaciones. Las direcciones de m uítidifusión.proporcionan una forma lim itada de difusión en la,cual
un subeonjunio de com putadoras en una red acuerda recibir una dirección de m ultidifusión dada. El
conjunto de com putadoras participantes se conoce com o grupo de m ultidifusión, Para unirse a un
: grupo de m ultidifusión, una com putadora debe instruir a la inierfaz anfitrión p a ra/ac c p ta r las.
direcciones de m ultidifusión del grupo. L a ventaja de la m utüdifusión reside en la capacidad para
lim itar ta difusión: todas las com putadoras en un grupo de m uiüdifusión pueden ser alcanzadas con
un soío.paqueie de transm isión, pero las com putadoras que eligen no participar en. un grupo de
m ultidifusión en particular no recibirán los paquetes enviados al grupo.
... ... Para adaptarse a! direccionam tento de m ultidifusión y difusión, el hardw are de interfaz E thernet
^ debe.reconocer más que la dirección física. Una. interfaz anfitrión por lo general acepla h asta.dos
clases de paquete: los direccionados a la dirección física de ja interfaz (esto es, unidifusión) y las
■direcciones hacia ia dirección de difusión de la red, A lgunos sipos de inierfaz pueden.program arse
para reconocer direcciones de m ultidifusión o para alternar entre direcciones físicas. C uando el
sislemít operativo com ienza a trabajar, éste inicia la inierfaz Etliernet;. haciendo que se reconozca un
conjunto de direcciones. La interfaz entonces exam ina el cam po de direcciones de destino' en cada
..paquete, pasando hacia e! anfitrión sólo las transm isiones destinadas a una de las direcciones
específicas.

2.4,8 Formato de la trama de Ethernet

.. La.red E thernet podría pensarse com o una conexión de niveles enlazados entre.m áquinas. De esta
m anera, la inform ación transm itida podría tener el aspccío de una tra m a } La ¿rama d e E lh c rn e t es

S El té rm in o c o n tr o la d o r d e in m u i ( fn w u ’l p ro v ie n e d e ias c o m u n ic a c io n e s en lin c a s s e ria le s en ¡ a s q u e e ! c m is o re s íru c liira


los tintos al nñ atiir c a ra c te re s e s p e c ia le s a n te s y d e s p u é s d e lo s d a to s p o r tra n s m itir. - 1;;■ :‘ -y
30 Reseña de las tecnologías subyacentes tic red

de u n a .lo n g itu d v ariab le p e ro no es m enor a 64 ocíelos6 ni rebasa los 1518 o c íe lo s (e n c a b e z a d o ,


datos y. C R C ). C om o en todas las redes de conm utación de paquetes, cada tram a de E thernet co n tie­
ne un cam po con la inform ación de la dirección de destino. La figura 2.8 m uestra q u e la tram a de
E thernet contiene la dirección física d e la fuente y tam bién la dirección física del destino.

¡Dirección de Dirección Datos da


Preámbulo destino fuente la trama Tipo do trama CRC

. 8 octetos 6 octetos. 6 octetos 2 octetos. 64-1500 octetos 4 octeto

F ig u ra 2.8 Formato de una trama (paquete) que viaja através de Ethernet, precedida
por un preámbulo. Los cam pos no se dibujaron.a escala.

A dem ás de la inform ación para identificar la fuente y el destino, cada tram a transm itida a través
de E thernet contiene un preám bulo, un campo tipo, un cam po de datos y una Cyclic R edim dancy
C heck (verificación p o r redundancia cíclica o C/?C, por sus siglas en inglés). El preám bulo consiste'
en 64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción: El
C R C d e 3 2 bits ayuda a la interfaz a delectar los errores de transm isión: el em isor com puta el C R C '
com o una función de los datos en la tram a y el receptor com puta de nuevo el C R C para verificar qué
el paquete se ha recibido intacto.
El cam po dé tipo de tram a contiene un entero de 16 bits que identifica el tipo de datos que sé
están transfiriendo en la tram a. D esde el punto de vista de Internet, e f cam po 'de tipo 'd é tram a es
esencial porque significa qué las tram as de E thernet scautoidentifican. C uando una:tram a llega a una
m áquina dada, el sistem a operativo utiliza el tipo de tram a para’d e te rm in a rq u é m ódulo de softw are
de proiocolo sé utilizará para procesar la tram a. La m ayor ventajade que lás tram as se autoidentifiquen
es que estas’perm iten que m últiples protocolos se utilícen juntos en una sola m áquina y sea posible
entrem ezclar diferentes protocolos en una sola red física sin iritérferericia. Por ejem plo; uno podría
tener un program a d e aplicación que utiliza protocolos:de Internet m ientras otro utiliza un protocoló;
experim ental local. El sistem a operativo utiliza el cam po de tipo de una tram a entrante para decidir
com o procesar el contenido. V erem os que los protocolos T C P/IP utilizan tram as E thernet autoiden-
tificables para-hacer una selección entre varios protocolos,

2.4.9 Extensión de una red Ethernet con repetidores

Aun cuando el cable Ethernet tiene una longitud m áxim a, las redes pueden extenderse de dos for­
m as: utilizando repetidores y puentes. Un dispositivo de hardw are1llam ado repetidor puede em ­
plearse para difu n d ir señales eléctricas de un cable a otro. Sinem bargo, sólo un m áxim o de 2 repe­
tidores puede colocarse entre 2 m áquinas dadas, de esta form a la longitud total d e una red E th e rn et

T é c n ic a m c m c e l term ino octeto s e re f i a r ;¡ un tam año tic carácter d ep c n d ic n lc d e l hardware; lo s pro fe s io n u le sd e redes
u tilizan octeto porque se Iratn d e una cantidad d e í) bits en todas las com putadoras.
Sec. 2.4 Tecnología Eüiemci 31

sigue siendo relativam ente corta (3. segm entos de 500 m. cada una). La figura 2.9 m uestra un uso
com ún d e repetidores en un edificio de oficinas. Un solo cable corre en form a vertical hacia la parte
su p erio r del edificio, y se conecta un repetidor a la colum na vertebral para derivar cables adiciona­
les hacia cada piso. Las com putadoras se conectan a los cables en cada piso.

2.4.10 Extensión de una red Ethernet con puentes

L os puentes son superiores a los repetidores debido a q ue rio reproducen el ruido, los errores o tra­
m as erróneas; una tram a com pletam ente válida se debe recibir antes de que el puente la acepte y la
transm ita hacia otro segm ento. D ado que' la interfaz dé puente sigue las reglas de E thernet
O SM A /C D , las colisiones y los retardos de propagación en un cable se m antienen aislados unos dé
otros. C om o resultado de ello, un (casi) arbitrario niím ero de redes E thernet se pueden conectar
juntas con puentes. Un punto im portante es que: : I

Los puentes ocultan los detalles de interconexión; un conjunto de segm entos


puenteados actúan com o ima sola red Ethernet.

U na com putadora utiliza exactam ente el m ism o hardw are para com unicarse con otra com puta-
dora £¡ través de un puente que el que utiliza para com unicarse con una com putaddra en un segm ento
i'-.- local. v ’ "

V'& wvh ..

ík§ví;-í ;'-:';
ffÍfe :

■í:

Figura 2.9 Repetidores utilizados para unir cables Éllicmct cu un edificio. Sé pueden
mm ;--: ■ colocar un máxim o de dos repetidores entredós máquinas que se com unican.
...
32 Reseña de las tecnologías subyacentes de red

V arios puentes hacen m ucho m ás q u e transm itir (.ramas de un cable a otro: tales puentes son
capaces de tom ar decisiones inteligentes acerca de qué tram as enviar. A algunos puentes se les conoce
com o adaptables o puentes con capacidad de aprendizaje. Un puente adaptable consiste en una
com putadora con dos interfaces Ethernet. Ei softw are en un puente adaptable cuenta con don listas de
direcciones, una para cada interfaz. C uando una tram a llega desde una red Ethernet E[, el puente
adaptable añade la dirección de la fuer ae Ethernet de 48 bits a una lista asociada con E|. D e ja m ism a
forma, cuando una tram a llega desde una red E thernet Ei, el puente añade ia dirección fuente a una
lista asociada con Ei. D e esta m anera, con el paso del tiem po e! puente adaptable irá aprendiendo qué
m áquinas se pueden direccionar en . Ej y cuáles en Ez.
L uego d e g rabar ia dirección fuente de una tram a, e l’púente adaptable utiliza la dirección de
destino para determ inar hacia donde debe enviar la trama. Si !u lista de direcciones m uestra que e!
destino se localiza en la red Ethernet de ia cual proviene la tram a, el puente no enviará la tram a hacia
otra red. Si el destino no está en ia lista de direcciones (esto es, si el destino es una dirección de difusión
o m ultidifusión o el puente aún no ha aprendido la localización de! destino), el puente enviará la tram a
hacia otra red Ethernet.
Las ventajas de los puentes adaptables son obvias. Dado que el puente utiliza las direcciones
en un tráfico norm al, es com pletam ente autom ático — no se necesita que los hum anos configuren el
puente con d irecciones específicas. D ado que no genera un tráfico innecesario, un puente puede ayudar
a m ejorar el desem peño de una red sobrecargada aislando el tráfico en .segmentos específicos. Los
puentes trabajan excépcionahnentc bien si una red puede dividirse físicam ente en dos segm entos,
donde cada uno de ellos contenga un conjunto de com putadoras que se com unican con frecuencia
(por ejem plo, si cada segm ento contiene un conjunto de estaciones de trabajo con un servidor y las
estaciones de trabajo dirigen la m ayor parte del tráfico hacia el servidor). En resum en:

Un puente adaptable E thernet conecta dos segm entos Ethernet, enviando tram as
entre uno y otro. Utiliza la dirección fu en te para aprender qué m áquinas están
localizadas en un segm ento E thernet dado y combina la inform ación aprendida
con la dirección de destino para elim inar envíos cuando no son necesarios.

D esde el punto de vista del TC P/IP, los puentes-Ethernct no son m asq u e otra form a de conexión
física de red. Es im portante resaltar lo siguiente: ...........

Com o la conexión entre cables físic o s proporcionada p o r los pítenles y (os


repetidores es transparente para las m áquinas que utilizan la red Ethernet,
podem os im aginar los m últiples segm entos Ethernet conectados p o r puentes y
repetidores como un solo sistem a fís ic o de red.

M uchos puentes com erciales son más sofisticados y robustos de l o ;que se indica en nuestra
descripción. C uando se les inicia, estos puentes verifican la existencia de otros puentes y aprenden la
topología de la red; Utilizan un algoritm o de distribución de árbol de exiensión para decidir cóm o
enviar las tramas; En particular, los puentes deciden cóm o propagar paquetes de difusión de m anera
que sólo una copia dé:la tram a de difusión se envíe por cada cable. Sin este algoritm o, las redes
E thernet y t o s puentes conectados en un ciclo podría producir resultados catastróficos dado que
enviarían paquetes de difusión en todas direcciones de manera simultánea."
Scc. 2.5 Interconexión de datos distribuida por fibra (FDDI)

2.5 Interconexión de datos distribuida por fibra (FDD!)

FD DI es una tecnología d e red de área local muy popu lar .que proporciona un ancho de banda m a­
yor que las redes Ethernet. A diferencia de las redes E thernet y otras tecnologías LAN que utilizan
cables para transportar las señales eléctricas, en la tecnología FD DI se utilizan fibras de vidrio y se
transfiere la inform ación codificada en pulsos de luz.7
La fibra óptica tiene dos ventajas cón respecto a los cables de cobre. En prim er lugar, com o el
ruido eléctrico no interfiere con una conexión óptica, ¡a fibra se puede colocar junto a dispositivos
eléctricos de potencia. En segundo lugar, dado q ue !as fibras ópticas utilizan lux, la cantidad de datos
que pueden enviarse por unidad de tiem po es m ucho m ayor que en los cables que transportan señales
: eléctricas.
Podría parecer que las fibras de vidrio son difíciles de instalar y se rom pen fácilm ente. Sin
em bargo, un cable óptico,posee una flexibilidad sorprendente. La fibra de vidrio por sí m ism a tiene
un diám etro muy pequeño y ei cable incluye una cubierta plástica que protege a la fibra de las rupturas.
El cable no se puede doblar en un ángulo de 90" pero se puede doblar en un arco con un diám etro de
■ unas cuantas pulgadas. Por lo tanto, su instalación no es difícil.

2.5.1 Propiedades de una red FDDI

r Lína:rcd FD D I es una tecnología token ring a 100 M bps con una capacidad de auto reparación; Una
V- red: FD D ! es un ring (anillo) dado que la red form a un ciclo que com ienza desde-una computadora*
v piísa a través de todas las dem ás com putadoras y term ina en el m ism o punto en que in ició;; La;
V; FDDI cs una tecnología to ke n rin g porque utiliza un to k e n (o prenda) para controlar la transm isión,
r Cuándo.- la red está desocupada,, una tram a especial llam ada token pasa de una estación a otra.
C uándo,una estación tiene un paquete para enviar; espera a que llegue el token, envía el paquete y,
. entonces, transfiere el token a la siguiente estación. La circulación del token garantiza la equidad:
: . asegura que todas las.estaciones tengan una oportunidad para enviar un paquete antes d e que c u a l­
quier estación envíe un segundo paquete. - . ;•••
Tal vez la propiedad m ás interesante de un FD D I reside en su capacidad para detectar y corregir
problem as. La red se conocc com o red con capacidad ¿ca u ro /rep a ra ció n ya que el hardw are puede
adaptarse de m anera autom ática a las folias.

2.5.2 Anillos dobles de rotación contraria

Para proporcionar una recuperación autom ática de fallas, el hardw are FD D I utiliza dos anillos in d e­
pendientes estando am bos'conectados’a cada com putadora. La figura 2 . Í0 ilustra lato p o lo g ía.
Los anillos FDDI son conocidos com o anillos de rotación contraria dado que el tráfico circula
en direcciones opuestas en cada anillo. La razón para utilizar la rotación en sentidos opuestos se hace
ciara si consideram os cóm o el FD DÍ manejn las fallas.

7 U n:H caiolüg:a relacionada, conocida com o £«/»/n?r/.)i.ífri/>ii/ffíOrfJH ftií«.7/«i-í(ln ierfax d is datos distribuidos p o r cobre
o CDDI por mis siglas en inglés) trabaja com o FDDI, pero utiliza cables de cobre para transportar señales.
34 Reseña de las tecnologías subyacentes de red

flechas muestran la'dirección del tráfico en las fibras y a través'dé las


computadoras conectadas,

A m enos que se presente un error, e! hardw are FD D I no necesita am bos anillos. D e hecho una
interfaz FD DI se com porta com o cualquier interfaz de red que transfiere un loken hasta que se presenta
un error. L a interfaz exam ina todos los paquetes que circulan en el anillo, com parando la dirección^
de destino, y la dirección de la com putadora en cada paquete. La interfaz tom a una copia de c ualquier
paquete destinado a la com putadora local, pero tam bién envía el paquete h acia el anillo.
: C uando una com putadora necesita transm itir un paquete espera la llegada d e lto k e n , tem poral-:
m ente deja de enviar bits, y envía el paquete. L uego de en v iaru n paquete la interfaz transm ite el íokeh
y com ienza a enviar bits de nuevo. Si una estación tiene más de un paquete listo para ser e n v ia d o 1
cuando recibe eL token, la estación sólo enviará un p a q u etea n tes de pasar el tokeih Por lo tanto¿ el
esquem a del token circulante garantiza que todas.las estaciones tengan^un acceso franco hacia la red;:
El hardw are FD D I com ienza a ser más interesante cuando ocurre un error de hardw are. C uando >
una interfaz detecta que no.se. puede com unicar con la com putadora adyacente, la interfaz utiliza el
an illo d e resp ald o para d e riv a r la transm isión y ev itar ia falla. Por ejem plo; la figura 2 .1 1 m uestra:
un anillo F D D l en el cual una inierfaz ha fallado, y las dos interfaces adyacentes la han suprim ido dét
anillo.
El propósito del segundo anillo y la razón por la q ue la inform ación fluye en dirección op u esta
se aclara ahora: una falla puede significar q u e la fibra ha sido desconectada (por ejem plo, si se cortó
accidentalm ente). Si la fibra en am bos anillos sigue el m ismo trayecto físico, la posibilidad de que la
segunda fibra tam bién haya sido desconectada será muy alta. El Hardware FD D I de m anera autom ática,
utiliza e la n illo en rotación opuesta para form ar ún etelo cerrado en la dirección que aún se m antiene
trabajando. E sto perm ite qu e las otras com putadoras continúen com unicándose a pesar de la falla.

... Cuando el hardw are F D D l detecta tina fa lla en la red, autom áticam ente dirige la
inform ación hacia el anillo de respaldo para p erm itir la com unicación entre las
estaciones restantes.
S ec.-l.S Interconexión de dalos distribuida por fibra (FDDI) 35

ESTACIÓN QUE IMPLEMENTA EL ESTACIÓN QUE .


CICLO CERRADO .......... HA FALLADO

Figura 2.11 Anillo FDDI después deuna falla, Cunndo ci hardware FDDI delecta una
falla, utiliza ci segundo anillo para derivar el tráfico y permitir que las
estaciones restantes se comuniquen.

2.5.3 Formato de la trama de FDDI

Los estándares FD D I especifican el form ato exacto de ja s tram as utilizadas en la red. L a labia en la
figura 2.12 m uestra una lista de los cam pos en la tram a FD DI. •

¿ampo Longitud en Contenido


unidades ........
■ d e 4 b its

PA 4 o más Preámbulo .
SD . 2 Deíimltador de inicio ;,
FC 2 Control de trama
DA "■ 4 ó 12 Dirección de destino
SA 4 o 12 Dirección fuente
Rl 0 o 60 información de ruteo
DATA 0 o más ' Datos
FCS. Verificación de secuencia de trama
DÉ " " ; =:V Delimitador de final
FS 3 o más . Estado dé trama \

F igura 2.12 Formato de fas tramas utilizadas por las redes FDDI,'en el que se señala él
tamaño de los campos en unidades de cuatro bits, llamadas symbois. La
..... máxima longitud de trama es de 9,000 symbois.
36 Reseña de las iconologías subyacentes de red

Com o sucedo en otras tecnologías, cada com putadora conectada a una red FDDI es asignada a
una dirección y cada tram a contiene un cam po de dirección de destino. Sin em bargo; para hacer más
flexible a la FD D I y proporcionar una form a estándar d c : interconexión de dos anillos FD D I, los
diseñadores perm iten m ás d e un form ato de tram a. Por ejem plo, el cam po de dirección de destino es
tanto de 4 com o de 12 sím bolos de longitud, donde un símbolo"es una unidad de 4 bits. La tram a
tam bién incluye un pequeño cam po utilizado para el ruteo. El em isor puede em plear el cam po de ruteo
para especificar que una tram a d ebe enviarse prim ero a un punto de conexión y después a un destino
en un anillo conectado.
U na de las ventajas de! FD DI reside en el gran tam año de tram a. D ebido a que una tram a puede
c o n te n e r^ ,000 sím bolos de 4 bits, el total de la tram a puede ser de 4,500 ocíelos de longitud. Dado
que el encabezado de inform ación ocupa cuando m ucho unos pocos cientos de octetos, una iram a sola
puede transportar 4ÍC o ctetos de datos de usuario. En aplicaciones que transfieren grandes volúm enes
de dalos (por ejem plo, en la transferencia de archivos), la gran longitud de la tram a significa una
m enor sobrecarga y consecuentem ente un alto rendim iento efectivo total.

2.6 Modalidad de transferencia asincrona

A synchronous Trausfer M ode (m odo de transferencia asincrono o ATM, p or sus siglas en inglés) es
el nom bre dado a una tecnología de red orientada a la conexión de alta velocidad, que ha sido utili­
zada tanto en redes de área local com o en redes de área am plia. Para los estándares actuales, alta
velocidad se refiere a las redes que operan a 100 M bps o rnás; ¿rATÍVI puede conm utár datos a ve­
locidades en gigabiis." P or supuesto, cada red de alta velocidad requiere de equipo com plejo y de
vanguardia. C om o resultado d e ello,’ las redes ATM son m ás caras que las de otras tecnologías. \
.. Para obtener una velocidad de transferencia alta, una red A TM utiliza técnicas de softw are y
hardw are de propósito especial. Prim ero, una red A T M consiste en uno o m ás conm utadores de alta
velocidad que se conectan con cada com putadora anfitrión, y. con los otros conm utadores A TM ,
Segundo, la tecnología A TM utiliza fibra óptica para las conexiones, incluyendo las conexiones de
com putadoras anfitrión hacia los conm utadores ATM , La; fibra óptica proporciona una razón de
transferencia alta, m ayor que la de los alam bres de cobre; por lo com ún, la conexión entre un anfitrión
y un conm utador A TM opera entre los Í00 y los 155 M bps. Tercero, las capas más bajas de unarecl
A TM utilizan tram as de tam ano fíjo llam adas celís (celdas). Dado que cada celda es exactam ente del
m ism o tam año, el hardw are de conm utador ATM puede procesar las celdas con rapidez.

2.6.1 Tamaño de las celdas ATM

Sorprendentem ente, cada celda Á TM liene sólo 53 octetos de largo. La celda contiene 5 octetos de
encabezado, seguido por 48 octetos de datos. En capítulos posteriores verem os; sin em bargo; que
cuando se utiliza el A TM para hacer envíos cri el tráfico del ÍP, el tam año de 53 octetos es irrcle-
vanie - - u n a red A TM acepta y envía paquetes m ucho más largos. . .

N U n g ig a b its p o r se g u n d o (G b p s ) es ig u a l a 10 0 0 m illo n e s d e b its p o r se g u n d o . M u c h a s c o m p u ta d o ra s n o p u e d e n g e n e ra r.


<> re c ib ir d a to s a e sta v e lo c id a d ; u n c o n m u ta d o r A T M o p e ra e n v e lo c id a d e s d e g ig a b its p a ra s o s te n e r e l trá fic o g e n e ra d o p o r
m u c h a s c o m p u ta d o ra s .
S et. 2.7 Tecnoiogíu ARPANET 37

2,6.2 Redes orientadas a la conexión

A T M difiere de las redes de. conm utación de paquetes descritas al principio debido a que ofrece un
servicio connecíion oríented (orientado a la conexión). Antes de que una com putadora anfitrión
conectada a un. ATM pueda enviar celdas, el anfitrión debe interacíuar prim ero con el conm utador
para especificar un destino. L a interacción es análoga a la que se realiza en una llam ada telefónica.'^
El anfitrión especifica la dirección de la com putadora rem ota, y espera a que el conm utador,A T M
contacte el sistem a.rem oto y establezca una ruta. Si la com putadora rem ota rechaza la solicitud, no
responde o el conm utador A TM no puede llegar a fa com putadora rem ota, !a solicitud para estab le­
cer la com unicación no tendrá éxito.
C uando una conexión se establece con éxito, el conm utador ATM local selecciona un identifi-
cador para la conexión y transfiere el identifícador de conexión ai anfitrión con un m ensaje que
inform a al anfitrión del éxito de la com unicación. El anfitrión utiliza el identifícador de conexión
cuando envía o recibe celdas. .
:: C uando se term ina de usar la conexión,.el anfitrión se com unica nuevam ente con el conm utador
ATM para solicitar que la conexión se interrum pa. El conm utador desconecta las dos com putadoras.
La desconexión es equivalente a ‘'c o lg a r” en una llam ada telefónica al term inar la llam ada; después
de la desconexión, el conm utador puede reutilizar el identifícador de conexión.

2.7 Tecnología ARPANET

Una de las prim eras redes de:conm utación de paquetes de área am plia, A R PA N ET; fue construida
¡por A R PA , la A dvanced Research Projccts A gency. ARPA otorgó un contrato para el desarrollo
,del softw are A R P A N E T a Bolt, B eranek y N ew m an.de C am bridge, MA.- hacia fines d e 1968. En
septiem bre de 1969, las prim eras piezas de A R PA N E T habían sido colocadas en su lu g a r.1
:;^v . . A R P A N E T sirvió com o cam po de prueba para m uchas de las investigaciones sobre conm uta-
- ción de paquetes. A dem ás de utilizarla com o una red de investigación, los investigadores en varias
í universidades, bases m ilitares y laboratorios gubernam entales, utilizaban con regularidad A R P A N E T
/p ara intercam biar archivos y correo electrónico y para proporcionar una conexión rem ota entre estos
. sitios. En 1975, el control de la red se transfirió de A RPA a la U.S. D efense C om m unications A gency
(DCA). La D C A hizo que A R P A N E T fuera parte de la D efense Data NetWork (R ed de D atos de la
Defensa o D D N , por sus^siglas en inglés), un program a que proporciona redes m últiples;com o parte
• de un sistem a de com unicación alrededor del m undo para eí D epartam ento de Defensa.- ^
En 1983 el D epartam ento de D efensa dividió A R PA N E T en dos redes conectadas, dejando
A R PA N E T para investigaciones experim entales y.form ando la M IL N E T para usos m ilitares. M IL -
■N E T está restringida al manejo de datos no clasificados, A un cuando bajo condiciones norm ales, tanto
A R PA N E T com o M IL N E T m antienen un tráfico enire:una.y otra, el control se ha: establecido para
p erm itir q u e é sta s se puedan d e sc o n e c ta r.11’ D ado que-A R PA N E T -y M IL N E T utilizan la m ism a

} D e b id o :i q u e A T M fue d ise ñ a d a p a ra tra n s p o rta r v o z, a s í c o m o d a lo s, e x is lc u n a r e la c ió n m u y fu e rte e n lr c A T M y los


\ c o n m u ta d o re s te le fó n ic o s . ; . .......
:: 111 E s p o s ib le q u e el m e jo r e je m p lo c o n o c id o d e d e s c o n e x ió n o c u rrió e n n o v ie m b re d e I9HS, c u a n d o u n p ro g ra m n w a n ii
■(w r itc -tm c c m td - m tiity . o e s c r ib ir -u n a v e z tcc r-n iitc lu is) a ta c ó In te rn e t.y se r e p le g ó a s í m is m o tan rá p id o c o m o .fu e po sU ile.
38 Reseño de los tecnologías suby.iccnles de n:d

tecnología de hardw are, nuestra descripción de los detalles técnicos se aplica a am bas,' cíe m anera ; i;
que nos referirem os únicam ente a A R PA N E T , De hecho, la tecnología está disponible com ercial-
m ente y es uüU zada p or varias corporaciones para establecer redes privadas de conm utación dc-p'a- v|i
quetes. -■ v■ f|
D ado q u e A R PA N E T se había ya instalado y m uchos de los investigadores q u e trabajaban en
la arquitectura de Internet la utilizaban diariam ente, tuvo una influencia profunda en su trabajo. E llos ..f:
pensaban en A R PA N E T com o en una re d de colum na vertebral de área am plia, confiable y segura íí;
alrededor de la cual Internet podría construirse. La influencia de una sola red de colum na vertebral
de área am plia es todavía penosam ente obvia en aigunos de los protocolos d e Internet que tratarem os
m ás adelante, y éstos han obstaculizado que Internet pueda adaptarse con facilidad a redes adicionales
de colum na vertebral. — ■/*
Físicam ente, A R PA N E T consiste en aproxim adam ente 50 m inicom puindoras C 30 y C 300 de Wi '■
la BB N C orporation, llam adas P acket Sw itching N odcs (nodos d e conm utación de paquetes-o PSN, ni \
por sus siglas en inglés)11 distribuidas en el territorio continental de Estados U nidos y de E uropa
O ccidental (M IL N E T contiene unas 160 PSN, incluyendo 34 en Europa y 18 en el Pacífico y en el
L ejano Oriente). U na PSN se ubica en cada localidad que'participa e n Ja red y está dedicada a la tarca
d e ía conm utación de paquetes. L a PSN no pueden utilizarse para com putación de propósito general. V ^ .v
De hecho, la PSN fue considerada parte de A R PA N E T y era propiedad de N etw ork O pcrations C entcr
( N O C ), localizada en la BBN en C am bridge, M assachusetts.
Desde las com pañías de telecom unicaciones se conectaban los circuitos arrendados de datos de ■
tipo punto a punto junto con las PSN para form ar una red. Por ojctnplp, los circuitos a le n d a d o s de
dalos conectaban la PSN de A R PA N E T de la U niversidad d e Purdue con la PSN de A R P A N E T c h . |o í ■■■
C arnegie M ellon y la U niversidad de W isconsin. Al principio, m uchos de los cfrcuitos arrendados de
datos en A R P A N E T operaban a 56 Kbps, una velocidad considerada extrem adam ente alta en 1968 ...A -
p e ro .b a ja para los estándares actuales. D ebem os recordar que la,velocidad:es una m edida de la
capacidad m ás q u e una m edida del tiem po.que.tom a el envío de paquetes. C onform e más com puta- V^V.-:
doras utilizaban ARPANET* la capacidad se futí increm entando para adaptarse a lacarga. Por ejem plo,
durante el últim o año de.existencia de A R PA N E T , m uchos de los enlaces entre países operaron con ;. :
canales que trabajaban en m illones de bits por segundo.
. La idea d e n o c o n ta r con un solo recurso, vulnerable a las fallas del sistem a,:es com ún en las
aplicaciones m ilitares, dado que. en éstas la.confiabiüdad es im portante. C uando se construyó ¡K
A RPA N E T j A R P A decidió seguir los requerim ientos m ilitares en cuanto ac.onfiabiiidád, p or lo tanto '
cada PSN debía tener al m eaos dos líneas d e conexión arrendadas h a c ia o tra sP S N ¡y e ! softw are d ebía ...;
•adaptarse.autom áticam ente a las fallas y seleccionar,rutas alternativas: C om o resultadp;;A R P A N E T .:
continuaba operando incluso si uno de los circuitos de datos fallaba.
Adem ás, para la conexión con los circuitos arrendados de datos, cada PSN 'de A R P A N E T teníaf-.'.pi ...
hasta 2 2 puertos que la conectaba con las.com putadoras .de- los usuarios, llam adas /w.v/.v.iOr¡g¡nal“;.;._;(S'-
mente,- todas las com putadoras que accesaban A R PA N E T se conectaban de m a n c ra d ire c ta e o n uno ::
de los puertos en una PSN, Por ¡o general, las conexiones directas eran form adas con una.tarjeta de ^
interfaz d e propósito especial que se conectaba dentro del bus de. entrada y salida de la com putadora /..y;- .
y se conectaba con un puerto anfitrión PSN. Si se program aba en form a adecuada, la interfaz perm itía
a ia com putadora ponerse en contacto con ia PSN para enviar y recibir paquetes. . ■

- ! L o s P S N fu e ro n lla m a d o s in ic ia ljn e ru e In tc rju c u M cxsiif¡e P m c e s s o ts (IM P y , a lg u n a s -p u b lic a c io n e s to d a v ía u tiliz a n :• :..|i' ■


el té rm in o 1M P c o m o s in ó n im o d e c o m n lita c ió n d e p a q u e te s . . : v= •■ ■■■■>■: -•v
Sec, 2.7 T ecnología A RPANET 39

El hardw are de puerto origina! de PSN utilizaba un protocolo com plejo para transferir datos a
través de A R PA N E T . C onocido com o 1822, debido al núm ero del reporte técnico que lo describía,
el protocolo perm itía a un huésped enviar un paquete a través de A R P A N E T hacia un destino
específico de PSN y un puerto específico en PSN. R ealizar la transferencia es com plicado, sin
em bargo, el 1822 es confiable debido a que realiza la transm isión con un control de flujo. Para prevenir
que un anfitrión dado saturara ¡a red, el 1822 lim ita el núm ero de paquetes que pueden encontrarse
en tránsito. Para garantizar que cada paquete llegue a su destino, el 1822 hace que el em isor espere
una señal R c a d y fo r N ext M cssage (R FN M ) desde la PSN antes de transm itir cada paquete. La RFN M
actú aco m o un acuse de recibo. É ste incluye un esquem a.de reservación de búfer que requiere el em isor
para reservar un búfer en el destino PSN antes de enviar un paquete:
A pesar de cjue hay m uchos aspectos del 1822 no discutidos aquí, la idea que hay que com prender
es que independientem ente de todos los detalles, A R P A N E T era sólo un m ecanism o de transferencia.
Cuando una com putadora conectada a un puerto envía un paquete a otro puerto, el dato transm itido
; es exactam ente el dato enviado. D ado que A R P A N E T no proporciona un encabezado específico de
■ red, ios paquetes se envían a través de ella sin contar con un cam po específico dónde se determ ine el
i tipo de paquete. De esta forma, a diferencia de algunas otras tecnologías de red, A R P A N E T no
; transm ite paquetes que se autoidentifiquen.

En resum en:

■ Las redes como A R P A N E T o A T M no tienen tram as quc.se autoidentifiqtien. Las. ,


com putadoras conectadas deben ponerse de acuerdo en. cuanto, al fo rm a to v el
contenido de los paquetes que enviarán a o recibirán de un destino específico.

Por desgracia, el 1822 nunca fue un estándar de la industria. C om o -muy pocos fabricantes.
■;-vendieron tarjetas de interfaz 1822 es muy difícil conectar m áquinas nuevas, a A R PA N E T . Para,
resolver el problem a, A R PA desarrolló u na nueva interfaz PSN que utiliza un estándar de com unica­
ciones d e datos internacional conocido com o C C H T X .2 5 (el nom bre le fue asignado por,el co m ité
de estándares que lo desarrolló); La primera. versión:de una im plem entación X.25, d é P S N utilizaba
sólo la parte de transferencia de datos, del-estándar.:X.25. (conocida com o H D LC /L A PB ), pero. en
versiones posteriores se hizo posible utilizar todo el X .25.cuando se conectaba a una PN S (por ejem plo,
A RPA N ET parecía ser una red X .25). M uchos puertos M ÍL N E T utilizan ahora el X.25. :
Internam ente, por supuesto, A R P A N E T utiliza su propio conjunto de protocolos q u e .so n
invisibles para el usuario. Por ejem plo, había un protocolo especial que perm itía a una PSN so licitar
el estatus a otra, otro protocolo utilizaba una PSN para enviar paquetes entre ellas, m ism as, y otro.
- permitía a las PS N .intercam biar inform ación acerca del estado de enlace y de o ptim ización de nitas.
Dado que A R P A N E T fue en sus orígenes construida com ó una sola red independiente para ser
, .^utilizada en la investigación, la estru ctu ra'd e sus protocolos y direccíonam icntos fue diseñada sin
pensar m ucho en la expansión. A m ediados de ¡a década dé los setenta com enzó a ser ¿vidente que
úna sola red no resolvería todos los problem as de com unicación y A RPA com enzó a investigar
,'v..tecnologías "de'iccl ‘'que' transm itían' paquetes por rádio: y vía satél ite. Está experiencia con mia
diversidad de tecnologías de red llevó al concepto de un enlace entre redes.
• ; En la actualidad, A R PA N E T estád esap arecién d o en form a silenciosa y está siendo reem plazada
por nuevas tecnologías. M ÍL N E T continúa com o e! lado m ilitar de la conexión a Internet.
40 Reseña de las tecnologías subyacentes tic red-

2.7.1 Direccionamiento ARPANET

Los detalles del direccionam iento en A R PA N E T no son im portantes, sin em bargo este direcciona-.
m iento ilustra una form a alternativa en la que tas redes de área am plia form an las direcciones físi­
cas, A diferencia de las redes de área local, com o Ethernet, las re d e sd e área am plia p or lo general
incorporan inform ación en la dirección que ayuda a la red a dirigir los paquetes hacía su destino
con eficiencia. En la tecnología A R PA N E T , cada conm utador de paquetes es.asignado a un único
entero, P, y cada puerto anfitrión en el conm utador es num erado de O a N - I ..C onceptualm ente, una:
dirección de destino consiste en un pequeño par d e enteros, (P, N). En la práctica, el hardw are utili­
za un sola dirección en form a de núm ero entero grande, valiéndose de algunos bits de la dirección
para representar N y otros para representar P.y.

2.8 Red de la Fundación Nacional de Ciencias

L levar a cabo la com unicación de datos fue algo crucial para la investigación científica, en 1987 la;
Fundación N acional de C iencias estableció la D ivisión o f NetWork qnd C om m unications Research
a n d Infrastructure para ayudar a que los requisitos de ias com unicaciones por red aseguraran que
éstas estuvieran disponibles para los científicos y los ingenieros de ios Estados U nidos. A pesar de
las diferencias encontradas en la investigación básica de redes, se hizo énfasis al co ncentrar los es- •
fuerzos para crear las bases en la construcción de extensiones hacia internet.
Las extensiones N S F de Internet desde una jerarquía de tercer nivel consistían en una red de
colum na vertebral en E stados U nidos, un conjunto de redes de “ nivel m edio” y “ regionales” donde
cada una abarcaba una pequeña área geográfica y un conjunto de "c am p u s” o redes de ^acceso” . En
el m odelo N SF, las redes' de nivel m edio se conectaban a la red de colum na vertebral y las redes de
cam pus a las redes de n iv elm ed io . L os investigadores tenían una conexión de su com putadora a la' V.:y
red local del cam pus. Podían utilizar esta conexión para com unicarse con las com putadoras de los
investigadores locales a través de la red local del cam pus; tam bién podían hacerlo con investigadores.y
del exterior debido a que sus m áquinas podían dirigir inform ación hacia la red loca! y á través de la
red d e nivel m edió hasta la red de colum na vertebral, conform e fuera necesario. -' ■:.

2.8.1 La rod de columna vertebral original NSFNET

De todas las redes NSF. fundadas, la red de colum na vertebral N S FN E T contó, co n .la historia y uti- ,
li/.ó la tecnología m ás interesante. H asta la fecha, la red de colum na vertebral se ha desarrollado en
cuatro etapas m ayores; se.increm entó en-tam año y,en capacidad, al m ism o tiem po que A R P A N E T ;.-^ :
declinaba, hasta convertirse en la red de colum na vertebral dom inante en Internet. U na de las pri-
m eras justificacio n es para la construcción de redes de colum na vertebral fue que proporcionaban
los científicos acceso a las supercom puiadoras NSF. Como, resultado, la prim era red de colum na £;•
vertebral consistió en ó m icrocom puladoras LSI- I I de la Digital Eq'uipment C orporation, iocaHz'a-.y^v
das en el centro de supercóm puto NSF. G eográficam ente, la red de.colum na vertebral abarcaba cÍ-ó^í;
territorio continental d e Estados U nidos desde.Princeton, N J hasta S án; D iego, CA, y utilizaba
neas arrendadas de 56 Kbps com o se m uestra en la figura 2 .Í3 .
. ... ' ' ' " ' ........................................;p 5 g
See. 2.8 Red de !;i Fundación Nacional tic Ciencias -U

::S'*
18, F igu ra 2.13 Circuitos e n ia r e d d e colum na vertebral N SF N E T original con localidades
Mff:- en ( I) San D iego C A , (2) Boiilder CO. (3) Champaign 1L, (4) Pitisburg PA.
(5) lihaca NY y (6) Princeton NJ.

En cada localidad, la m icrocom putadora L S I-11 corría un softw are conocido com o código
fiizzbail,n D esarrollado! por Davc Mills,, cada fuzzball acccsaba com putadoras en el . centro, de
supcrcom puto local utilizando una. interfaz. E thernet convencional. El a c c e so ;h a c ia .o tras líneas
rentadas se dirigía primero al fuzzball en otros centros de.supercómputo por medio de protocolos de nivel
de enlace convencionales sobre !as:líncas seriales arrendadas. Los ruzzbail contenían tablas con las
direcciones de destinos posibles y las utilizaban p a rád irig ir cada paquete en trám ite hacia su destino.
,La conexión prim aria entre ía red de,colum na vertebral original N S FN E T y el;resto dé Internet
estaba localizado en C arnegic M ellon, la cual tenía tanto un: nodo de !a red de colúm na vertebral
N SFN ET como: una A R PA N E T PSN. C uando ún usuario,conectado con la N S F N E T .eu v iab a tráfico
de inform ación hacia una localidad en ARPANET,- íos paquetes debían viajar a.travcs de N S F N E T
hacia CMU^donde el fuzzball !ó ruteaba hacia ARPANBT: vía el E thernet loca!; D e ia m ism a form a,
el fuzzball. entendía q u é paquetes destinados a las localidades N S FN E T debían ser aceptados desde
^ J a -re d Ethernet y. cuáles: enviados atra v és, de la: red. de. colum na: v e rte b ral NSF: hacia: la localidad
.. apropiada. í V..:T ■ :U.; .. ■, ■, .... ;

2.8*2 La segunda red de columna vertebral NSFNET 1988-1989

Aun cuando los usuarios cstabati entusiasm ados con las posibilidades de la com unicación de co m ­
putadoras, la capacidad de transm isión y cótím utaciórí de la red de colum na vertebral o rig in a l era

v-; 12
. h\ o n g e n e x n c t o cícl u í m ii n o ‘T u z /.Ik iIÍ“ ( l e j a n a m e n t e " h o í:i d e p c l u x a 1') , n o e s e í a r o .
42 Reseña de las iconologías subyacentes de red

® Red de nivel medio NSF


O Centro dé supercómputo NSF
© Ambas

F ig u r a 2.14 Circuitos lógicos en la segunda.red. dti colum na vertebral N SF N B T del


. . . venino de 1988 al de 1989. • .

dem ásiacio pequeña para proporcionar un servicio adecuado. Pocos m eses después de su instala­
ción, la red de colum na vertebral fue sobrepasada y sus creadores trabajaron en imple m entar rápi­
dam ente alguna solución para los problem as m ás aprem iantes m ientras q u e la N SF com enzaba.el,
largo proceso de planificar una segunda red de colum na vertebral. .
En 1987, la N S F publicó una solicitud de propuestas de parte de grupos que estuvieran
interesados en e sta b lc c c r'y operar u n a ; nueva red de colum na verteb ral d e alta velocidad;: Las>
propuestas fuero'nprcsentadas en agosto de: 1987; y evaluadas hacia finales de ese m ism o año; El 24:
de noviem bre de 1987 ía N S F íanunció que había seleccionado una propuesta presentada por una
sociedad, ésta estaba^form ada por la M E R ÍT Inc., ia red de com putadoras estatal que c orría fuera de-
la U niversidad de M ichigan, en A nn A lbor, la IBM C orporation y la M C I Iticórporatedi La sociedad
proponía la construcción de una segunda reci de colum na vertebral, establecer un centro d e control y
operación de red en Ann A rbor y tener el sistem a ya operando para el próxim o verano. D ebido a que
la N S F había fundado varias redes de nivel m edio, la r e d d e colum na vertebral propuesta.estaba
planeada para servir a más localidades que la original. C ada localidad adicional proporcionaría una
conexión entre la red de colum na vertebral y una cíe las redes de nivel m edio de la ÑSF.
L a form a más fácil de im aginar la división de trabajo entre los tres grupos es asum iendo que.
M E R IT estaba a cargo d e ja planeación, establecim iento y la operación del centro de la red. La IBM:
contribuiría con m áquinas y m ano d e obra calificada de sus laboratorios ¿le investigación para auxiliar
a M E R ÍT en el desarrollo, la configuración y las.pruebas necesarias pára el hardw are y el softw are.
La M C I, una com pañía d e com unicaciones de larga distancia, proporcionaría el ancho d e b a n d a d e
Sec¿ 2.8. Red de la Fundación Nacional de Ciencias 43

® Red de nivel medio NSF


O Centro de supercómputo NSF
O Ambas

Figura 2,15 Circuitos en la segunda red de columna vertebra! NSFNET del verano de
1989 al de 1990. . ' ,:rs

V; com unicación m ediante e! uso de fibra óptica y a colocada para sus redes de voz. P or supuesto, en ¡a
■i/práctica había una colaboración más cercana entre todos los grupos, incluyendo proyectos d e estu-
: 1dio conjuntos y representaciones de IBM y M C I en la dirección del proyecto.
H acia m ediados del verano de i 988, el hardw are había ocupado su lugar y (a N S F N E T com enzó
a utilizar la segunda red de colum na vertebral. Poco tiem po después, ía red de colum na vertebral
i original fue apagada y desconectada. La figura 2.14 m uestra la topología lógica de la segunda red cíe
colum na vertebral luego de que fue instalada en 1988. ■; '..v 7 ■
L a tecnología seleccionada para la segunda red d e colum na vertebral N S FN E T es interesante.
■.■En esencia, la red de colum na vertebral era una red de área am plia com puesta po r ruteadores de
paquetes interconectados por líneas de com unicación. C om o con la red de colum na Vertebral original,
: C{ conm utador d e paquetes en c a d a localidad se conectaba con la red E thernet local, a sí corno con las
.líneas de com unicación principales que se dirigían a otras localidades,

2.8.3 Red dé columna vertebral NSFNET 1989*1990

Luego de aliviar el tráfico en In segunda red de colum na vertebral N S FN E T por un año, el centro
.■■■de operaciones reconfiguró la red al a ñ adinunos circuitos y suprim ir otros. A d e m a s te , in crem entó
. la.velocidad de los circuitos d e ES-1 (1.544 M bps). La figura 2.15 m uestra la to pologíaulc c o n e ­
xión revisada, la c u a l proporcionaba conexiones redundantes para todas las localidades.
44 Reseña de ias tecnologías subyacentes de red

Figura 2.16 Circuitos en ANSNET, ta red de columna vertebral de Internet en los listados
Unidos que se im'ció en 1991 Cada circuito opera a 45 Mbps,

2.9 ANSNET ^ . 'I- ■; . 2;"=:,' . |

H acía 1991, la N S F y otras dependencias gubernam entales com enzaron !a am pliación de Internet /
m ás allá deí dom inio académ ico y científico origina!. M uchas com pañías alrededor del m undo t:o- '
m e n z a b a n a c o n e c ta rse c o n Internet y el núm ero de usuarios que no se dedicaba a la investigación
se increm entó.de m anera súbita. El tráfico en N S FÑ E T había-crecido a cerca d e un billón de paque- v
tes por día y la capacidad de 1.5 M bps com enzaba a ser insuficiente en el caso de varios de los cir­
cuitos. Se hizo necesaria una capacidad m ayor para la red de colum na vertebral. C om o resultado de
e llo el gobierno de E stados Unidos, im plcm etitó una política de com ercialización y privatización. ; ¡
La N S F d ecidió transferir lá red de colum na vertebral á u ria com pañía privada y com enzar a cobrar. :■ s
a las instituciones por la conexión. A
En respuesta a la nueva política gubernam ental^ en diciem bre de 1991, IBM , M ER1T y M Ci
form aron una com pañía sin C in e s de lucro llam ada A dvúnccd N etw orks and Services (A N S). AÑ S -
propuso la construcción de una nueva red de co lu m n a1vertebral de Internet de alta velocidad. A : í
diferenciado las anteriores redes de área am piiáütilizádaseriT ntcrnét, las cuales habían sid o p ro p ied íid ;^ ;
del gobierno de los E stados U n id o s, A N S sería propietaria de ¡a nueva red de colum na vertebral.
Hacia: 1993¿: AN S h a b ía instalado una hueva red que reem plazaba a la NSFNETY UmvMhx A N S N É T
la nueva red de colum na vertebral opera a 45-M b p s1*, y alcanza una capacidad de unas 30 v eces t a . . .

11 L as c o m p a ñ ía s d e te le c o m u n ic a c io n e s u tiliz a n el té rm in o D S 3 p a ra re fe rirs e a un c irc u ito q u e o p e ra a 4 5 M bps-, el


\¿i m in o se c o n fu n d e c o n T 3 f re c u e n te m e n te , p o rq u e é s te d e n o ta u n a c o d ific a c ió n e s p e c ífic a u tiliz a d a e n u n c irc u ito q u e o p e ra . ;
a v e lo c id a d Í)S 3 . ;
Sec. 2.11 Oirás iccnologías en las que se ha utilizado el TCP/IP 45

capacidad d e la red de colum na vertebral anterior N SFN ET. La figura 2.16 m uestra los circuitos
m ayores en A N S N E T y algunas de las localidades conectadas en 1994. C ada punto presenta una
ubicación a la qu e se han conectado m uchas localidades.

2.10 Una red de columna vertebra! de área amplia planeada

La N SF ha concesionado a M C I un contrato para construir una red de colum na vertebral de 155


M bps para reem plazar a A N SN E T . L lam ada v e n 1high speed Backbone NetW ork Service (vB N S ), la
ritieVá red de colum na vertebral ofrecerá un increm ento substancial en la capacidad y requerirá de
procesadores de alta velocidad para el ruteo de paquetes.

2.11 Otras tecnologías en las que se ha utilizado el TCP/IP

■ Üná de las m ayores cualidades del T C P /IP 'radica en la variedad dé tecnologías de red física sobre
las que se puede utilizar. Hem os analizado varias tecnologías am pliam ente utilizadas, incluyendo
: redes de área local y de área am plia. En esta sección se revisa de m anera breve otros puntos que
■ ' ■ayudan a entender un principio im portante: \ ,:

M uchos de los éxitos del pró tó co lo T C P /IP radican en su capacidad para adaptarse
a casi cualquier tecnología de cotm nicctción subyacente.

2.11.1 X25NET

, ,En Í980, la N S F form ó,la organización C S N E T para ayudar a proporcionar servicios de Internet a
■ ; la industria y a pequeñas.escuelas, L a C S N E T utiliza varias tecnologías para conectar a los suscrip-
. ■.tores con Internet, incluyendo una llam ada X 25N ET. O riginalm ente desarrollada en la universidad
Purdue, la X 25N E T corre protocolos T C P /IP en P ublic D ata N etw orks (PD N). L a.m otivación para
construirla com o una red se originaba en la econom ía de las telecom unicaciones: á p esar d e q u e las
líneas seriales arrendadas eran caras, ¡as com pañías de telecom unicaciones habían com enzado a
ofrecer al público servicios de conm utación d e paquetes. L a X 25N E T fue diseñada para p erm itir a
una localidad el uso de sus conexiones para un servicio de conm utación de paquetes y. enviar y re­
cibir tráfico de Internet,,,;..
Los lectores que conozcan acerca de las redes de conm utación de paquetes pueden encontrar
extraña la X 25N E T debido a que los servicios públicos utilizan e l protocolo X .25 de C C IT T 14
exclusivam ente m ientras que Internet em plea protocolos T C P/IP. C uando se usa el T C P /IP para
. transportar tráfico, sin em bargo, la red X.25 subyacente sólo proporciona una ruta sobre la cual el
tráfico de Internet puede transferirse. H em os indicado que m uchas tecnologías su b y a c en tes p u ed en

. ;l-i E! g ru p a r e s p o n s a b le :d e las redes d e d a to s e n el C o n s u lta iív e C ó m m itle é fó r In te rn a tio n a l Tclcpltonc nnd Tclcgraph
ha dudo o iíi'e ii a la T e le c o m m u n íc a tio n S e c tio n d e la IiH cm o tio n al T c lc c o m m u n ic u ú o n U n io n ( IT U -T S ).
46 Reseña de ¡as lücnologías subyacentes de red

ser em pleadas para acarrear tráfico d e Internet. E sta técnica, a veces llam ada tunneiing, tan sólo
significa que el T C P /IP trata a un sistem a de red com plejo con sus propios protocolos com o cual­
quier otro hardw are de sistem a de transm isión. Para enviar tráficos de inform ación del T C P /ÍP a
través de un túnel X .2 5 , se hace una conexión con X.25 y entonces se envían paquetes T C P /IP
com o si éstos fueran, datos. El sistem a X.25 transportará paquetes a lo largo de la conexión y los
entregará al otro extrem o X.25, donde éstos serán seleccionados y enviados hacia su destino fina!.
D ebido a que el proceso m ediante túneles trata a los'paquetes com o datos, no proporciona tram as
autoidentificables. A sí, sólo trabaja cuando am bos extrem os de la conexión X.25 acuerdan de ante­
m ano que intercam biarán paquetes TCP/ÍP..
Lo que hace peculiar el uso de X.25 es su interfaz. A .diferencia de! hardw are de m uchas.otras
redes, el protocolo X .25 proporciona una transm isión de; flujo confiable, a veces llam ada circuito
virtual, entre el em isor y ei receptor, m ientras que los protocolos dc lnternet han sido diseñados para
sistem as de transferencia de paquetes. Esto podría hacer que los dos (aparentem ente) sean incom pa­
tibles.
La consideración de la conexión X.25 sim plem ente com o u na ruta de transferencia produce un
giro inesperado. El resultado es que las redes X,25 m uéstrán una m ejoría sustancial en su desem peño
con conexiones m últiples sim ultáneas. Esto es, en lugar de abrir una sola conexión para un destino,
un em isor X .25N E T por lo general abre conexiones m últiples y distribuye paquetes entre estas para
m ejorar su desem peño. El receptor acepta los paquetes de todas ¡as conexiones X.25 y los reúne de
nuevo.
El esquem a de direccionam iento utilizado por las redes X.25 se describe en un. estándar
conocido com o X, 121. C ada dirección física X, 121 consiste de un núm ero de 14 dígitos, con 10 dígitos
asignados por el vendedor que proporciona el servicio de red X,25. R ecordando los núm eros
telefónicos, un vendedor muy popular estableció las.asignaciones incluyendo un código de área
basado en la zona geográfica. E ste esquem a de direccionam iento no sorprende porque proviene de
una organización que determ ina los estándares telefónicos internacionales. Sin em bargo, resulta
desafortunado dado que dificulta el direccionam iento en Internet, Los suscriptóres que utilizan
X 25N E T deben m antener una tabla de transform aciones entre las direcciones de Internet y las
direcciones X .25. En el capítülo 5; se trata en detalle el problem a de la transform ación de d irecciones
y; se presenta una alternativa para el uso de tablas fijas. El capítulo 18 m uestra cóm o se presenta él
m ism o problem a en las redes A T M , ías cuales ya utilizan otra alternativa.
■ ■ D ebido a que la red pública X .25 opera de m anera independiente a ln tern et, se d¿be proporcionar
un punto de contactó entre las dos. T anto en ARPA com o en C SN E T operan m áquinas dedicadas que
proporcionan la interconexión'entre X .25 y ARPA N ET. La prim era interconexión se conoció com o
VAN g a tem iy . La V A N acepta conexiones X.25 y por m edio de una conexión rutea cada datagrania
que ilega hacia su destino. • ; ■ -■ ;
L a X 2 5 N E T e s sigriificativadebido a q u e ilustra la flexibilidad y adaptabilidad de los protocolos
T C P/IP. En particular, m uestra cóm o al hacer túneles, es posible utilizar un rango extrem adam ente
grande de com plejas tecnologías en una red de redes. :

2.11.2 Marcación IP

O tro uso interesante del.T C P /IP iniciado por C SN E T corre protocolos T C P/IP en una red de voz de
m arcación (esto es, el sistem a telefónico). Las localidades m iem bros de C S N E T que utilizan Inter-1
net con poca frecuencia pueden encontrar injustificable el costó dé una línea de conexión arrenda­
Scc. 2.1.1 Oirás tecnologías cu las qut se ha utilizado el TCP/IP 47

da. Para este tipo de localidades, C S N E T desarrolló un sistem a d e m arcación que trabaja com o se­
ría de esperarse: cada vez que la conexión es necesaria, el softw are de una localidad m iem bro utili­
za un m ódem para establecer una conexión.hacia un concentrador C SN E T a través d e una red tele­
fónica de .voz. U na com putadora en el concentrador responde a la llam ada telefónica, luego de ob­
tener una autorización válida, y com ienza a enviar tráfico de inform ación en tre la localidad y las
otras com putadoras en Internet. La llam ada introduce un retardo luego de q ue el prim er paquete se
ha enviado. Sin em bargo, en servicios autom atizados, com o el correo electrónico, el rctardo.es im ­
perceptible., .

2.11.3 Otras tecnologías Tokén Ring '

L a FD D I no es la prim era tecnología de red de tipo'token ring, los productos token ring han existi­
do por varias décadas. P or ejem plo, IB M produce una tecnología L A N token ring utilizada en loca­
lidades que cuentan con equipo IBM . El token ring de IBM opera a 16 M bps; la versión original
operaba a 4 M bps. C om o en el caso de otros sistem as token ring, una red token ring de IB M consis­
te en un ciclo cerrado que se com unica con todas las com putadoras. U na estación debe e sp erar el
token (prenda) antes de transm itir y enviar e! token luego de haber transferido un paquete.
U na tecriologíá tóken ring, diseñádá por la com pañía Próteon, em pleaba un novedoso esquem a
de direccionam iento al que nos referim os en capítulos posteriores para ilustrar uno de los tipos de
direcciones de hardw are que utilizan el TC P/IP. La tecnología se conocía com o re d p r o N E T y perm itía
a los usuarios seleccionar una dirección de hardw are para cadá com putadora.' A d iferencia'de las redes
Ethernet en las que cada tarjeta de interfaz contenía una sola dirección asignada por el fabricante, una
tarjeta de interfaz proN E T contiene ochó interruptores que pueden se r configurados antes d e que la
interfaz se instale en la com putadora. Los interruptores forman un núm ero en lenguaje binario del O
al 255, inclusive. Uná red proN E T dada puede tener un m áxim o de 254 com putadoras conectadas ya
que la dirección 255 se reserva p ara difu sió n y ta dirección O, por lo general, no s e utiliza. C uando
se instala p or prim era vez una red proN E T , un adm inistrador de red selecciona una dirección tínica
para cada c om putadora. P or lo regular, las direcciones se a signan en form a secu en cial c o m e n z a n ­
do por la J. - ' . h U v^ ■
U na tecnología que perm ite que el usuario asigne las direcciones de hardw are tiene ventajas y
desventajas. L a gran desventaja es el problem a potencial que puede presentarse si el adm inistrador
de red accidentalm ente asigna ia m ism a dirección a dos m áquinas: La gran ventaja radica en la
facilidad; de- m antenim iento: si una tarjeta de interfaz falla, puede reem plazarse sin cam b iar las
: direcciones de hardw are de tas com putadoras.

2.11.4 Transmisión de paquetes por radio

U no de los.experim entos d e A R P A m ás interesantes en conm utación de paquetes, condujo a una


tecnología que utiliza ondas de radio de difusión;a transferir paquetes. D iseñada para un am biente
.' m ilitar, en el cual las estaciones están en m ovim iento, ia transm isión de paquetes por radio incluye
un hardw are y un softw are que perm ite a las localidades encontrar otras localidades, estab lecer una
com unicación punto a punto y luego utilizar, la com unicación punto a punto para, transferir paque­
tes, D ado que las localidades cam bian de ubicación geográfica y pueden salir del rango de co m u n i­
cación,:et sistem a debe moni torear, constantem ente ta ccnectividad y. recom putar las ¿rutas p ara que
éstas reflejen los cam bios en la topología. Un sistem a de transm isión de paquetes po r radio se cons-
48 Reseña de las tecnologías subyacentes de red

iruyó y utilizó para d em ostrar la com unicación T C P /IP entre localidades de transm isión de paque­
tes por radio y otras localidades en Internet. ■
H ace poco, algunos vendedores com enzaron a distribuir equipo de red inalám brico q u e em plea
una técnica d e espectro extendido, la cual, com o una secuencia directa o un salto de'frecuencias,
proporciona la conexión en una red inalám brica. El equipo de com unicaciones inalám brico es pequeño
y ligero; Puede conectarse con fa c ilid a d 'a una notebook portátil, lo que perm ite continuar la
com unicación alrededor de un área com o, por ejem plo, un edificio d e oficinas.
Con frecuencia el equipo de red inalám brico sim ula una red convencional de conm utación de
paquetes. P or ejem plo, un vendedor de equipo inalám brico envía y recibe tram as utilizando el m ism o
form ato que una red Ethernet. D e hecho, el hardw are ha sido construido para em ular exactam ente una
interfaz de las redes E thernet. De esta forma, se puede utilizar un protocolo estándar para com unicar
redes inalám bricas com o si fueran.redes Ethernet.

2.12 Resumen y conclusión

H em os revisado varias tecnologías de hardw are de red utilizadas por los protocolos T C P/IP, abar­
cando desde redes de área local de alta velocidad, com o las redes E thernet, hasta, redes cíe gran al­
cance y baja velocidad com o A R P A N E T y A N SN ET, Tam bién hem os visto que,es posible correr
et T C P /IP en otros protocolos de red de propósito general m ediante una técnica llam ada tunneling
(procedim iento que consiste en hacer “ túneles” ). A unque ios detalles cíe íás tecnologías de red es­
pecíficas no son im portantes, debem os considerar la siguiente idea general:.

Los protocolos TCP/IP son m uy fle x ib les p o r el hecho de que casi cualquier
tecnología subyacente puede usarse para transferir tráfico de inform ación TC P /IP ...

PARA CONOCER MÁS 4j^

Los prim eros sistem as de com unicación de com putadoras em pleaban interconexiones punto a pun­
to q u e utilizaba el hardw are de líneas seriales de propósito.general q u e describe M cN am ara. (1982).
M e tca lf y B oggs (1976) introducen la red E thernet con una versión prototipo de 3 M bps. D igital ef.
a i (1980) esp ecifica el estándar de 10 M bps adoptado por m uchos v endedores'con e t estándar
802.3 reportado en Nelson (1983). Shoch, Dalal y Redell (1982) proporcionan una perspectiva h is­
tórica de la evolución de Ethernet; En A bram son (1970) se presenta un inform e del trabajo en las
redes ALOHA-, con una revisión de ¡a tecnología aportada por Cotton (1979).
• La tecnología de anillo (ring) con paso de prenda (token) es propuesta cri Farm ér Néwlía
(1969). M tller y T hdm pson (1982); a sí com o A ndrew s y Shultz (1982) aportan resúm enes recientes.
O lra alternativa, la red de anillo rahurado, es propuesta p or Piércé (1972); Para utia com paración de
tecnologías, consultar Roshental (1982).
v r D etalles de la propuesta para la segunda red de colum na vertebral N S FN E T se pueden encontrar,
en M E R IT (noviem bre de 1987). Para más inform ación sobre ARPA N ET, consultar C e rf (1989) y
B B N (1981). Las ideas que iniciaron el X 25N E T están resum idas en C om er y Korb (1983); L anzillo
E je rc ic io s 49

y Paríridge (enero de í 989) describen la m arcación IP. De Prycker (1993) describe el M odo de
T ransferencia A sincrono y su uso en los servicios de área am plia. Partridge (1994) aporta m uchas
tecnologías gigabil, incluyendo A TM , y describe la estructura interna de los conm utadores de alta
velocidad.
Q uarierm an (1990) proporciona un resum en de las m ayores redes de com putadoras de área
am plia. LaQ uey (1990) aporta un directorio de redes de com putadoras.

EJERCICIOS

2.1 D eterm ine qué tecnologías de red se utilizan en su localidad.

2.2 ¿Cuál e s el tamaño máxim o de un paquete que puede enviarse en una red de alta velocidad com o el sistem a
de red de Corporation's Hyperchunnel?

2.3 Sí su localidad utiliza tecnología de concentrador Ethernet, determine cuántas con exion es se pueden hacer
hacia un salo concentrador. Si su localidad tiene varios concentradores (por ejem plo, uno en cada piso
de un ed ificio), determine cóm o están com unicados los concentradores.

2.4 ¿Cuáles son ías ventajas y las desventajas del lunneüng (creación de túneles)?

2.5 Lea eí estándar Ethernel para encontrar detalles exactos del intervalo entre paquetes y del tamaño del
preámbulo. ¿Cuál es el máxim o estado permanente (steady-state) en el que Ethernet puede transportar
dalos'.'

■2.6 ¿Qué características de un canal de com unicación de satélites es más deseable? ¿La m enos deseable?

2.7 Encuentre e! lím ite inferior de tiempo que toma transferir un archivo de 5 m cgaocteios a través de una
red qu e apera a: 9 6 0 0 bps. 56 Kbps, 10 Mbps, !0 0 M bps y 2.4 Gbps.

2.8 ¡ ¿El procesador, el disco y el bus interno de su computadora lo operan suficientem ente rápido com o para
enviar datos desde un archivo de disco a razón de 2 giga bits por segundo?
Concepta dúl enlace de redes
|modeló arquitectónico

3.1 Introducción

H asta ahora hem os,.visto los detalles de bajo nivel de transm isión a través de redes individuales,
fundam entó sobre el que se lleva a cabo toda la com unicación por com putadora. En este, capítulo,
se da un.gran salto conceptual al describir un esquem a que nos perm ite reunir ias distintas tec n o lo ­
gías de red dentro de un todo coordinado. É[ objetivo primordial es obtener un esquema que esconde
los.detalles del hardw are subyacente de red a la vez que proporciona servicios universales de c o ­
m unicación. El resultado, principal es. una abstracción de alto nivel que proporciona la estructura
para,todas las decisiones, en cuanto a diseño. En los. capítulos subsecuentes, se m uestra cóm o utiti-
zamos. esta abstracción para construir ias capas.necesarias del softw are para, com unicación e n red
: •: de redes y cóm o dicho softw are oculta los m ecanism os físicos de transporte subyacentes. En los si-
guientes capítulos, tam bién se m uestra cóm o utilizan las aplicaciones el sistem a resultante d e c o ­
m unicación. : ..T'''....' .. .7.

3.2 Interconexión de nivel de aplicación

Los diseñadores han:tom ado dos enfoques diferentes para.ocultar los detalles de ias redes, u tilizan ­
do program as de aplicación para m anejar ía heterogeneidad, o bien, ocultando, los detalles, en el sis­
tem a operativo.,L as prim eras interconexiones.heterogéneas de red proporcionaban la uniform idad
por m edio d e p ro g ra m as de nivel de aplicación. En tales sistem as, un program a de nivel de a p lic a ­
52 Concepto de) en! neo du redes y niodeio arquitectónico

ción que corre en cada m áquina de la red “entiende” los detalles sobre las conexiones de red para
esa m áquina c interactúa con los program as de aplicación a través de dichas conexiones. Por e je m ­
plo, algunos sistem as de correo electrónico consisten en program as gestores de correo que direc-
cionan un m em o ran d o hacia una m áquina a la vez. El cam ino desde el o rig en h asta el d e stin o
puede com prender m uchas redes diferentes, pero esto no im porta en tanto los sistem as de correo de
todas las m áquinas cooperen en el direccionam iento de cada mensaje,
U tilizar program as de aplicación para ocultar los detalles de la red puede parecer natural al
principio, pero tal enfoque da com o resultado una com unicación lim itada e incóm oda. A gregar
funcionalidad a¡ sistem a im plicaría diseñar un nuevo program a de aplicación para cada m áquiria¡;
A gregar nuevo hardw are de red im plicaría m o d ificar o crear nuevos program as para cada, posible
aplicación. En una m áquina, cada program a de aplicación debe “entender" las conexiones de red
para esa m áquina, dando com o resultado la duplicación del c ó d i g o . j ;
Los usuarios que tienen experiencia con el trabajo con redes entienden que una vez que la in­
terconexión crezca a cientos o m iles de redes, nadie podría diseñar todos los program as necesarios
de aplicación. A dem ás, el éxito del esquem a de com unicación un-paso-a-la-vez requiere que todos
los program as de aplicación que se ejecutan a lo largo del cam ino funcionen correctam ente. C uan­
do falla un program a interm edio, tanto el origen com o e! destino se encuentran im posibilitados
para detectar o resolver el problem a. Por lo tanto, ¡os sistem as que utilizan program as interm edios
no pueden garantizar una com unicación confiable.

3.3 Interconexión de nivel de red

La alternativa para proporcionar la interconexión con program as de nivel de aplicación es un siste­


ma basado en ia interconexión a nivel de red. U na interconexión a nivel de red proporciona un m e~ 1
canism o que entrega én tiem po real los paquetes, desdé su fuente original hasta su destino final."
C onm utar pequeñas Unidades dé dalos en vez de archivos o grandes m ensajes tiene m uchas venta­
jas. Prim ero, el esquem a se proyecta directam ente hacia el hardware subyacente do red, haciéndolo
extrem adam ente eficiente. Segundo, la'interconexión a nivel de red separa de los program as de"
aplicación las actividades de com unicación de datos, perm itiendo que com putadoras interm edias
m anejen el tráfico' de red sin “ entender" las aplicaciones que lo utilizan. T ercero, utilizar c onexio­
nes de red m antiene flexible a todo el sistem a, haciendo posible la construcción de instalaciones de
com unicación con piopósitos generales. Cuarto, cl es;quem a perm ite que los adm inistradores de red
agreguen nuevas tecnologías de red al m odificar o agregar una pieza sencilla de softw are nuevo a
nivel de red, m ientras los program as de aplicación perm anecen sin cam bios,
La clave para diseñar una interconexión universal a nivel de red se encuentra en un concepto
abstracto sobre sistem as de com unicación conocido com o enlace de redes (ititernetworki/ig). El
concepto de red de redes o internet es m uy poderoso,¡E lim ina,la-noción sobre com unicaciones-de,
los detalles de las tecnologías de red y oculta los detalles de bajo nivei ai usuario. De m anera m ás
im portante, controla (odas las decisiones sobre diseño de softw are y explica cóm o m anejar las d i­
recciones físicas y las rutas. D espués de revisar la m otivación básica para el enlace de redes, c o n si­
derarem os con m ayor detalle las propiedades de una red de redes, :
C om enzarem os con dos observaciones fundam éntales sobre ¿1 diseño de sistem as de co m u ­
nicación: '' ' -r' -;-í - '
Scc. 3.4 I’ropicdadüs de Internet 53

• ■.Ningún hardw are de red por si m ism o puede satisfacer todos los requerim ientos. ■
« Los usuarios buscan la interconexión universal.

La prim era observación es técnica, t a s redes de área loca!, que proporcionan la m ayor vélo-
cídad de com unicación, están lim itadas en cuanto'a su alcance geográfico; las rédes dé área am plia
abarcan grandes distancias pero 110 pueden proporcionar conexiones de alta Velocidad. N inguna
tecnología de red por'sí m ism a satisface todas las necesidades, asi que nos vem os forzados a consi­
derar m uchas tecnologías subyacentes'dé hardware.
L a segunda observación es evidente. Por últim o, nbs gustaría poder com unicam os entre dos
puntos cualquiera que éstos sean. En particular, querem os ún sistem a de com unicación que no esté
lim itado por las fronteras de las redes físicas.
La m eta es construir una interconexión de redes, unificada y cooperativa, que inco rp o re'ú n
servició universal cíe com unicación. D entro de cada red, ¡as com putadoras utilizarán fiinciones
subyacentes de com unicación sin im portar la tecnología, cóm o las que se describieron en el c ap itu ­
lo 2. El nuevo software,' incorporado entre los mecanismos; dé com unicación de tecnología inde­
p e n d ien te y ios program as d é aplicación, ocultará los detalles de bajo nivel y hará que el grupo de
redes parezca ser una sola y gran red. Un esquem a de interconexión com o e¡ que se describe se c o ­
noce com o red de redes o internet.
La idea de construir una red de redes sigue un patrón estándar de diseño de sistem as; los in­
vestigadores se im aginan un equipo de com putación de alto nivel y trabajan con la tecnología com -
putacional disponible, agregando.capas de softw are hasta que logran un sistem a que im plante de
manera eficaz et equipo de alto nivel deseado. En la siguiente sección, se m uestra el prim er paso
de! proceso de diseño al definir de m anera m ás precisa el objetivo.

3.4 Propiedades de Internet

Tener una noción del servicio universal es im portante,.pero, por sí m ism a ésta no.reúne, todas las
ideas que. tenem os en m ente sobre una red de redes unificada, ya q u e puede, h a b er muchas, ejecu-
; cioncs de servicios universales. En nuestro diseño, querem os ocultar, al usuario la arquitectura sub?
.\ yacente de la red de redes. Esto es, no querem os obligar a que los usuarios o los program as de a p li­
c a c i ó n entiendan los detalles de las interconexiones del hardw are para utilizar la red de redes.
Tam poco querem os im poner una topología de interconexión de red. En particular, agregar u na n u e­
va red a la red de redes no debe im plicar la conexión a un punto centralizado de conm utación, ni
tam poco im plicar la añadidura de conexiones físicas directas entre la nueva red y las redes ya ex is­
tentes. Q uerem os se r capaces de enviar datos a través de redes interm cdias;aunque.no estén conec-.
todas en form a directa a las m áquinas de. origen o destino. Q uerem os que todas,las m áquinas en la
red de redes com partan un ju eg o universal dé identificadores de m áquina (en los que se puede. p e n -;
sar com o nom bres o direcciones). .
.N uestra idea sobre una red d e redes unificada tam bién.incluye la idea d e ja independencia de.
: red en la interfaz del usuario. Esto es, querem os que el grupo de.operaciones utilizadas: pará e sta ­
blecer com unicación o para transferir datos, se m antenga, independiente tanto de las tecnologías
subyacentes de red com o de la m áquina destino. Claro está, un usuario no tiene que e ntender la toy
pología de la. interconexión de redes cuando, cree program as de.aplicación que se com uniquen. ...
54 Concepto del enlace de redes y m odelo arquitectónico

3.5 Arquitectura de Internet

C om o hem os visto cóm o se conectan m áquinas a redes .individuales, surge ia pregunta: “ ¿cóm o se
interconectan las redes para form ar una red de redes?” La respuesta tiene dos partes. Físicam ente,
dos redes sólo se pueden conectar por m edio de una com putadora en m edio de las dos. Sin em bar­
go, una conexión física no proporciona la interconexión que tenem os en m ente, debido a que dicha
conexión no garantiza que la com putadora cooperará con otras .m áquinas que se desean com unicar.
Para obtener una red de redes viable, necesitam os com putadoras que estén dispuestas a intercam ­
biar paquetes de una red a otra', Las com putadoras que'interconectan dos redes y transfieren paque­
tes de una a otra se conocen com o p asarelas o com puertas de re d de redes o ruteador es de re d de
redes} . '... •
C onsiderem os un ejem plo consistente en dos redes físicas que se m uestran en la figura 3.1.
En la figura, el ruteador R conecta las redes / y 2. Para que R actué com o ruteador, debe capturar y
transferir los paquetes de la red /, que estén dirigidos a las m áquinas de la red 2. D e m anera sim ilar,
R debe capturar y transferir ios paquetes de la red 2 que estén dirigidos a las m áquinas de la red /.

Figura 3.1 D os redes fisicas interconcctadas por R. un ruteador (puerta IP).

En la figura, las form as que representan nubes se utilizan p ara denotar redes físicas, .ya que el
hardw are especifico no es im portante. C ada red puede se r una LA N o una W A N , y,cada una p uede
tener pocos o m uchos anfitriones conectados.

3.6 Interconexión a través de ruteadores IP

G uando la conexión de red de redes se vuelve m ás com pleja, los ruteadores necesitan c onocer la
topología de la red de redes m ás allá de las redes que interconectan.; Por ejem plo, e n !a figura.3.2 se
m uestran tres redes interconcctadas por m edio de dos m teadores. .:-.-o=
En este ejem plo, el ruteador R¡ debe transferir, de ía red ¡ a la red 2; todos los paquetes d e s­
tinados a las m áquinas de ía red 2 ó de la r e d J ; Para una gran red de redes, la tarea de los ruteado-
res de tom ar-decisiones sobré dónde enviar paquetes se vuelve m ás com pleja. ■■■■■,

1 Ln lite ra tu ra o rig in a l u tiliz a b a en ie rm in o p a s a r e la IP . S in e m b a rg o , lo s ru b ric a n te s hnn a d o p ta d o e l término m -


( c a d o r /P , lo s d o s té rm in o s se e m p le a n d e m a n e ra a lte rn a en e s te tex to .
Scc. 3.7 El punió de vista de! usuario 55

F igura 3 .2 Tres redes ¡ntercóñcctadas por dos ruteadóres.

La idea de un ruteador parece sencilla, pero es im portante debido a que proporciona una for­
m a para interconectar redes, no sólo máquinas.' De hecho, ya hemos descubierto el principio de in­
terconexión utilizado a través de una red de redes:

En una red de redes TCP/fP, las com putadoras llam adas ruteadóres ¿ pasarelas
proporcionan todas las interconexiones entre ¡as redesftsicas,

'"''J Se puede pensar que los ruteadóres, que deben saber cóm o rutear paquetes hacia su destino,
son grandes m áquinas con suficiente m em oria prim aria o secundaria para guardar,inform ación so ­
bre cada m áquina dentro de j a red de redes a la que se conectan. Sin em bargo, los ruteadóres utili­
zados en las redes de redes T C P/IP son p or lo general com putadoras pequeñas. A m enudo tienen
muy poco o nada de alm acenam iento en disco y m em orias principíales lim itadas. El truco para
construir un ruteador pequeño para red de redes reside en el siguiente concepto:

Los ruteadóres utilizan la red de destino, no el anfitrión, de deslino, cuando ru ­


tean un pagúete,

..... Si e! ruteó está basado eri redes, la cantidad de inform ación que necesita guardar un ruteador
es proporcional al núm ero de redes dentro de otra red, no al núm ero de com putadoras.
D ebido a que los ruteadóres ju eg an un papel clave en la com unicación dé una red d e redes,
■nos referirem os a ellos en los siguientes capítulos y tratarem os los detalles de cóm o operan y cóm o
aprenden las rutas. P o r ahora', asum irem os que es posible y práctico tener rutas correctas p ara todas
: las redes en cada ruteador dentro de la red de redes. T am bién, asum irem os qué sólo los m te adores
proporcionan conexiones éntre la's redes físicas dentro de una red de redes. : . •

3.7 Él punto de vista del usuario ..;

■Recuerde que el TCP/IP está diseñado para proporcionar interconexión Universal éntre rháquinas,
independientem ente de las redes en particular a las que están conectabas. Por lo tanto, q uerem os
que iin usuario véa una red de redes com o una sola red virtual a la cual (odas las m áquinas se co-
nectan sin im portar sus conexiones físicas. En la figura 3.3a, se m uestra cóm o pensar en una red de
: redes, en vez de pensar en redes constitutivas, sim plifica los detalles y ayuda al usuario a concep-
50 Conccpio tic! cnlacc de redes y m odelo nrquiteclónico

tualizar la com unicación. A dem ás de los ruteadores que interconectan redes físicas, se necesita
softw are en cada anfitrión para perm itir que los program as de aplicación utilicen la red de redes
com o si ésta Fuera una sola red fisica real.
La ventaja de proporcionar una interconexión a nivel de red ahora se vuelve clara. D ebido a
que los program as de aplicación que se com unican a través de la red de redes no conocen los deta­
lles de las conexiones subyacentes, se pueden correr sin cam bios en cualquier m áquina. C om o los
detalles de la conexión fisica entre cada m áquina y la red física están ocultos en el softw are para
red, sólo éste necesita cam biar cuando aparecen nuevas conexiones físicas o cuando desaparecen
conexiones antiguas. De hecho, es posible optim izar la estructura interna de la red de redes alteran­
do las conexiones físicas sin com pilar de nuevo los program as de aplicación.
U na segunda ventaja de tener la com unicación a nivel de red es m enos visible: los usuarios
no tienen que entender o recordar cóm o se conectan las redes o qué tipo de tráfico llevan. Se p u e­
den crear program as de aplicación que áe com uniquen independientem ente de la conectividad físi­
ca subyacente. D e h e ch o , los g e ren tes de red están" en libertad de c a m b ia r partes in terio res de
la arquitectura subyacente sin tener que cam biar softw are de aplicación en la m ayoría de las com ­
putadoras conectadas (claro está, el softw are de red se necesita reconfigurar cuando se m ueve una
com putadora hacia una nueva red).
Com o se m uestra en la figura 3.3b, los m teadores no proporcionan conexiones directas entre
cada par de redes. Puede ser necesario que el tráfico que viaje de una m áquina a otra pase a través
de m uchas redes interm edias. Por lo tanto, las redes que 'participan en una red de redes son a n álo ­
gas al sistem a de carreteras interestatales dé cualquier país: cada red accedé a m anejar e í tráfico
que llegue, a cam bio del derecho de enviar tráfico a través de la red de redes. Los usuarios com u­
nes no se ven afectados ni tienen conocim iento del tráfico adicional que pasa p o rs ú réd iocát.

3.8 Todas ias redes son ¡guales


.-¡rAVS
En el capítulo 2, se vieron ejem plos del. hardw are de red utilizado para form ar redes de redes
T C P/IP y se ilustró la gran diversidad de tecnologías. Hem os descrito una red cíe redes com o un
conjunto de redes cooperativas, interconectadas. Ahora, es im portante enten d er un concepto funda­
m ental: desde el punto de vista de una red de redes, cualquier sistem a de com unicación cap az de
transferir paquetes se cuenta com o una sola red, independientem ente de sus características de retra­
so y generación de salida, tam año m áxim o de paquete o escala geográfica. En particular, en la figu­
ra 3.3b se utilizaba lá m ism a representación de nubes para referirse a todas las redes físicas, debido
a que el T C P/IP las trata de igual m anera sin im portar sus diferencias. Él punto es:

Los p ro to c o lo s TC P /ÍP p a ra red de redes tratan de m anera igual a todas las re­
des. Una re d de área local com o E thernet/■una. red de área am plia com o ¡a c o r \
lum na vertebral A N S N E T o un enlace punto-a-punto entre dos m áquinas se
cuentan com o redes individuales, . .

Los lectores que no estén acostum brados a la arquitectura de una red dé redes pueden encon­
trar difícil aceptar una vista tan sim ple de las redes. En esencia, él T C P/IP define una abstracción
Sei.v3.9 • .. Los preguntas sin respuesta 57

de ured'? q u e.oculta los detalles de las redes físicas; aprenderem os cóm o dicha abstracción ayuda a
que el T C P/IP sea tan poderoso.
%=■

re d d e re d e s

(a) <b)

Figura 3 .3 (a) Punto de vista del usuario de una red de redes TCP/IP, en la que cada com -
1putadora parece conectarse a una sola y gran red, y (b) estructura de las redes
físicas y los ratcadorcs que proporcionan la interconexión;

3.9 Las preguntas sin respuesta

Nuestro bosquejo de una red: de ré d e s d e ja sin respuesta m uchas preguntas. P or ejem plo, usted se
puede preguntar sobre la form a exacta de direcciones de m áquina de una red de redes o cóm o dicha
dirección se relaciona con las direcciones de hardw are físico de Ethernet, FD D I o A T M que se d e s­
cribieron en el capítulo 2. En los siguientes tres capítulos, se tratan estas preguntas. En ellos se descri­
be cí form ato de las direcciones IP y se ilustra cóm o los anfitriones distinguen entré las direcciones
de red de redes y las direcciones físicas. Q uizá tam bién quiera saber cóm o se ve exactam ente un
paquete cuando viaja a través d e una. red de redes o qué pasa cuando los paquetes llegan dem asiado
rápido para ser m anejados por un anfitrión o un ruteador. En el capitulo ?, se responde a estas p re ­
guntas. Por últim o, se puede preguntar cóm o m uchos program as de aplicación, al correr de m anera
concurrente en una sola máquina,; pueden enviar y recibir paquetes desde y hacia m uchos destinos
sin confundirse, con las transm isiones de otros„o cóm o los ruíeadores de una red de redes aprenden
las rutas. T am bién s e d a rá respuesta a todas estas preguntas.
A unque por ahora parezca indefinida, la dirección que estam os siguiendo nos perm itirá
aprender tanto la estructura com o la utilización deí softw are protocolo de red de redes. E xam inare­
mos cada parte, incluyendo tanto los conceptos y principios com o ios detalles técnicos, C om enza-
58 Concepto del enlace tic redes y modelo arquitectónico ';=&■

m os por describir la capa física de com unicación sobre la que se c o n stru y e una red de redes. C ada
uno de los siguientes capítulos explorará una parte del softw are de red de redes, hasta que com - '•'?£
prendam os cóm o funcionan todas las piezas.

3.10 Resumen

Una red de redes es. m ucho más. que un conjunto de redes interconectadas por com putadoras. En fS;
enlace de redes im plica que todos los sistem as interconectados estén de acuerdo en reglas que per-
m itán que c ad a c o m p u ta d o ra se com unique con cu alq u ier otra. En p a rticu la r, una red de redes
perm itirá que dos m á q u in a s'se com uniquen, inclusive si el cam ino de com unicación entre ellas
pasa a través de una red a la q ú é ninguna de las dos se bonccta de m anera directa. T al cooperación V i­
sólo es posible cuando ¡as com putadoras se ponen de acuerdo para utilizar un grupo de identifica-
dores universales y un conjunto de procedim ientos para transferir los datos a su destino final. .¿ I : ’
E n una red de redes, las interconexiones entre redes se form an por com putadoras llam adas
ruteadores IP, o pasarelas IP, que se conectan a dos o m ás redes. Un ruteador encam ina paquetes
entre redes al recibirlos de una red y enviarlos a otra. ....

PARA CONOCER MÁS ||

N uestro m odelo de una red de redes viene de C e rf and Cain (Í9 8 3 ) y C e rf y Kahn (1974), quienes -y}
describen una red de redes com o un grupo de redes, interconectadas.por ruteadores y bosquejan un
protocolo para red de redes sim ilar al que finalm ente se desarrolló para el grupo de protocolos : : ¡
T C P/IP. Se puede encontrar m ayor inform ación sobre la arquitectura Internet en Postel (1980); ví/f:
Postel, Sunshine, and C hen (1981); y en Hinden, Haverty, and Sheltzer (1983). Shocli (1978), pie-
senta aspectos sobre nom enclatura y direccionam ientó'en una red dé redes. Boggs e/. al. (1980), :(•
describe la red de redes desarrollada en Xerox PARC, 'alternativa a la red dé redes T C P/IP que >
tam bién.exam inarem os. C heritón (1983) describe el enlace de redes, relacionado con e l V -s y sté n v :

EJERCICIOS

3.1 Cambiar la información en un mteador puede ser.contraproducente ya que es imposible cambiar de


•••ñera simultánea todos los¡ ruteadores. Investigue- álgbritmos/que garanticen ‘instalar ún cambio en uii.v£&;
gmpo dccom putadorasa.no instalar cambios en ninguna...
3.2 En úna:r¿d Ü¿ redesi los ruteadores intercambian de rñáúera periódica infóñrinción sobré sus tablas dé:
rutebf'lo 1qué:ha¿¿‘pósibíc-qúc'aparezca un nuevo ntteador y comience a rutear paquetes: Investigue lbs£j**
algoritmos utilizados para intercambiar información de ruteo..
3.3 Compare la organización de una red de redes TCP/IP con ci tipo de red de redes diseñado por Xerox
Corporation. '■' * '■ ^
E je rc ic io s 59

3.4 ¿Qué procesadores se utilizaron como ruteadóres en Internet'? ¿Le sorprende la velocidad y tamaño del
hardware antiguo de ruteador? ¿Porqué?
3 .5 : ¿Aproximadamente cuántas redes comprenden la red de redes en su sitio de trabajo? ¿Aproximadamen­
te, cuántos ruteadóres?
3,6 Considere la estructura interna de! ejemplo de una red de redes presentado en la figura 3.3b. ¿Qué ru-
teadores son cruciales? ¿Por qué?
Direcciones Internet

4.1 Introducción

, En el capítulo anterior se definió una red de redes T C P/IP com o una red virtual form ada al interco-
' néctar redes físicas a ruteadóres. En este capítulo se analizan las direcciones, un ingrediente csen-
ciat que !e ayuda al softw are T C P/ÍP a ocultar los detalles de las redes físicas y hace que la red de
redes parezca una sola entidad uniform e. '

4.2 fdentificadores universales

Se dice que u n sistem a de com unicaciones proporciona se /vicio universal de com unicaciones si
permite que cualquier com putadora anfitrión se com unique con cualquier otro anfitrión. Para que
nuestro sistem a d e ;com ünicaciones sea universal, necesita un.m étodo aceptado de m anera global
. para identificar cada com putadora que se conecta a é|.
A m enudo, los identificadores de anfitrión se clasifican com o nombres, direcciones o rutas.
Shock (l 973) sugiere que un nom bre identifica lo que un objeto es una dirección identifica dónde.
está y una ruta índica cóm o llegar hasta ahí-.: A unque estas definiciones son intuitivas, pueden ser
confusas. Los nom bres, direcciones y rutas se refieren a representaciones sucesivas de bajo nivel
de identificadores de anfitrión. En general, (as personas prefieren nom bres pronunciables para
..identificar m áquinas, m ientras que el softw are trabaja de m anera m ás eficiente con repré-
. sentaciones com pactas de los identificadores que nosotros conocem os com o direcciones. E ste tér­
m ino tam bién se pudo h ab er llam ado identificadores universales de anfitrión T C P/IP. Se tom ó ia
-. decisión de llam arlos así para estandarizarlos én direcciones com pactas y binarias que hacen que
(ú Direcciones Internet

cóm putos lales com o la selección de una ruta sean eficientes. Por ahora, sólo tratarem os las d irec­
ciones binarias y pospondrem os las preguntas de cóm o llevar a cabo ¡a transform ación entre direc­
ciones binarias y nom bres pronunciables, y de cóm o utilizar direcciones para el ruteo. ’•

4.3 Tres tipos primarios de direcciones IP

Piense en una red de redes com o en una gran red ig u a fa cualquier otra red física.. L a.diferencia,
claro está, es que la red de redes tiene una estructura virtual, im aginada p or sus diseñadores, e im ­
plantada totalm ente en softw are. Por lo tanto, los diseñadores son libres de eleg ir el form ato y ta­
m año de los paquetes, las direcciones, las técnicas de entrega, y así en adelante; nada es dictado
por el hardw are. Para las direcciones, los diseñadores del T C P/IP eligen un esquem a análogo al di-
reecionam iento en las redes físicas, en el que cada anfitrión en la red de redes tiene asignada una
dirección de núm ero entero de 32 bits, llam ada su dirección de red de redes o dirección IP. La par­
te inteligente deí direccionam iento en una red de redes es que ios núm eros e n te ro s son selecciona­
dos con cuidado para hacer eficiente el ruteo. De m anera específica, una dirección íP codifica la
identificación de la red a la que se conecta el anfitrión, así com o la-identificación de un anfitrión
único en esa red. Podem os resum ir que:

Cada anfitrión en una red de redes TCP/ÍP tiene asignada una dirección d e i ni-. .:
m ero entero de 32 bits que se utiliza en todas las com unicaciones con dicho a nfi­
trión.

:■’ Los detalles de una dirección IP nos ayudan a entender m ejor las ideas abstractas. Por ahora,
dam os una visión sim plificada, pero la am pliarem os más adelánte. En el caso m ás sencillo, cada
anfitrión conectado a la red de redes tiene asignado un identíficádó'r universal ¡de 32 bits cóm o su
dirección dentro de la red. Los bits de dirección IP de todos los anfitriones en una red com parten
un prefijo com ún.
C onceptualm ente, cada dirección es un par {netid, hostid), en donde n etid identifica una red
y h o stid un anfitrión dentro de la red. En la práctica, cada dirección IP debe tener una d e las prim e­
ras tres form as m ostradas en la figura 4.1.'
Definida una dirección IP, se puede determ inar su tipo según los tres bils de orden, de los
que son necesarios sólo dos bits para distinguir entre ios tres tipos prim arios. Las direcciones tipo
A, que se utilizan para las pocas redes que tienen m ás de 2 !íl de anfitriones (por ejem plo, 65,536),
asignan 7 bits al cam po netid y 24 bits al cam po hostid. Las direcciones tipo B, que s¿ utilizan para
redes de tam año m ediano que tienen entre 2R(por ejem plo,’ 256) y 2 U' anfitriones, asignan 14 bits al
cam po netid y 16 bits al hostid. Por últim o, las direcciones tipo C, que tienen m enos de 2Kanfitrio­
nes, asignan 21 bits al cam pó netid y solo 8 bits ai hostid. N ótese que las direcciones IP se han d e ­
finido de tal form a que es posible e xtraer rápidam ente los cam pos hostid o netid. Los ruteadores,
que utilizan el cam po netid de una dirácción para decidir a dónde enviar un paquete, dependen de
una extracción eficiente para lograr una velocidad alta!

1 L a c u a rta fo rm a , re s e rv a d a p o ra ia m u ltid ifu s ió n en ia re d d e red e s, s e r i d e s c rita en u n c a p itu lo p o s le tio r ; p o r a h


ra, lim ita re m o s n u e s tro c o m e n ta rio s a las fo rm a s q u e e s p e c ific a n d ire c c io n e s d e o b je to s in d iv id u a le s .
Scc. 4,5, D irecciones de red y de difusión 63

0 12 3 4 8 16 24 ' 31
Tipo A 0 netid hostid

Tipo B 1 0 netid : hostid -

Tipo C 1 1 0 netid ■ hostid

Tipo D 1 1 1 0 dirección do multidlfusión

Tipo E 11 I 1 1 0 reservado para uso posterior

Figura 4.1 Las cinco formas de direcciones de Internet (II1). Las tres foirnas primarias, ti­
pos A. B y C, se pueden distinguir por medio de los tres primeros bits. :

4.4 Las direcciones especifican conexiones de red

Para sim plificar el análisis, dijim os que, u n a .dirección de red de..redes identifica un anfitrión, pero
esto;, no es del todo preciso. C onsidere un ruteador. que conecta dos redes físicas. ¿Cóm o podem os
■asignar una sola dirección ÍP si dicha dirección codifica un identificador de red así com o un identi-
ficadot; de. anfitrión? D e h e c h o .n o podem os. C uando com putadoras convencionales tienen, dos o
: más conexiones físicas se las llam a anfitriones m ulti-hom ed. Los anfitriones m ulti-hom ed.y los. ru-
téádores requieren.de m uchas.direcciones, IP. C ada dirección corresponde a u n a :de las conexiones
de red de las m áquinas. R eferim os a los anfitriones m ulti-hom ed nos lleva a la siguiente considera-

D ebido a que las direcciones IP. codifican tanto una re d y un anfitrión en dicha
red, no especifican una com putadora individual, sino una conexión a (a red.

Por lo tanto, un ruteador que conecta cierto núm ero de redes tiene cierto núm ero de d irec cio ­
nes IP distintas, una para cada conexión de red. .

4.5 Direcciones de red y de difusión

Ya hemos m encionado la m ayor ventaja de la codificación de inform ación de, red en ¡as d irec cio ­
nes de red de redes: hacer posible que exista un ruteo eficiente. O tra ventaja es que las direcciones
de red de redes se pueden referir tanto a redes com o a anfitriones. Por.regla, nunca se asig n a.u n
cam po hostid igual a O a u a a n fitrió n individual. En vez de eso, una dirección IP con cam po hostid
de 0 se utiliza para referirse a la red en sí m ism a. En resum en:
(54 D irecciones internet

Lcts direcciones de red de redes se p u ed en utilizar para referirse a redes a si


com o a anfitriones individuales. P o r regla, una dirección que tiene todos los bits
del cam po h o stid igual á 0, se resetva pa ra referirse a la r e d en s i mism a. '■

Otra ventaja significativa del esquem a de direccionam ienio en una red de redes es que éste
incluye una dirección de difusión que se refiere á todos los anfitriones en la red. De acuerdo con el
estándar, cualquier cam p o hostid consistente en solam ente Is, está reservado para la difusión.2 En
m uchas tecnologías de red (por ejem plo, Ethernet), la difusión puede ser tan eficiente com o la
transm isión norm al; e n otras, la difusión encuentra apoyo en el softw are de red, pero requiere sus-
tancialm ente m ayor retraso que la transm isión sim ple. A lgunas redes inclusive no c u en tan con d i­
fusión. Por lo tanto, tener una dirección IP de difusión no garantiza la disponibilidad o eficiencia
de la entrega p or difusión.’En resum en:

L a s direcciones IP s e p ueden utilizar p a ra especificar ¡a difusión; estas direccio­


n es se transform an en difusión p o r hardware, si ésta se encuentra disponible.
P or regla, una dirección d e difusión tiene todos los bits del cam po hostid astg- 1
nados com o 1.

4.6 Difusión limitada

T écnicam ente, la dirección de difusión que describim os se conoce cóm o dirección de difusión d iri­
gida, debido a que contiene tanto una identificación válida de red com o el cam po hostid de difu­
sión. U na dirección de difusión dirigida se puede interpretar sin am bigüedades en cualquier punto
de una red de redes ya que identifica en form a única lá re d objetivo, adem ás de especificar la d ifu ­
sión en dicha red. Las direcciones de difusión dirigida proporcionan un m ecanism o poderoso (y a
veces algo peligroso) que perm ite que u n sistem a'rem oto etivie un soló paquete que será publidi-
fundido en la red especificada. - .
D esde el punto de vista del direccionam iento, la m ayor desventaja de la difusión dirigida es
que requiere un conocim iento de la dirección de red. O tra fórm a de dirección de difusión, llam ada
dirección de difusión lim itada o dirección dé difusión en re d local, proporciona una dirección de
difusión p a ra la re d local, independientem ente dé la dirección IP asignada. La dirección de difusión
local consiste en treinta y dos I s (por esto, a veces se le llama la d ire c c ió n d e difusión “ todos 7.v").
Un anfitrión puede u tiliz a r la dirección de difusión lim itada com o parte de lin procedim iento de
arranque antes de conocer su dirección IP o la dirección IP de [a red local.' Sin em bargo, una vez
que el anfitrión conoce la dirección IP correcta para la red local, tiene que ütilizár la difusión diri-
8ida-
C om o regla general, los protocolos T C P/IP restringen la difusión al m enor núm ero posible
de m áquinas. En el capítulo de dircccionam iento de stibred, verem os cóm o afecta esta regla a m u­
chas redes que com parten direcciones. • ’

2 D e s n f o ilu n a d a m e n tc .tirm v e rs ió n a n tig u a d e c ó d ig o T C i’/ tP q u e a c o m p a ñ a b a al U N SX d e B e r’x c íé y n t tü z ó d e fo


m a in c o rre c ta tocios lo s c e ro s p a ra lu d ifu .s ió n .C ó m a d e rro r a ú n e x is te , el x o f h v n re T C I ’/ÍI’ n .m e n u d o in c lu y o urui o p c ió n
<|iie p e n n if e q u e u n s itio u tilic e to d o s lo s c e ro s p a ra d ifu sió n .
Scc. 4.8 - Debilidades del direccionámiento de Internet 65

4.7 Interpretación de cero como “esto”

Hem os visto que un c'arnpo consistente en Is puede interpretarse como, “ todos” , com o en “ todos los
anfitriones’' de una red. En general, el softw are de red de redes interpreta los cam pos que consisten
en ceros (0) com o si fuera “esto” . La interpretación aparece a ío largo de la literatura. P o r lo,tanto,
«na dirección IP con cam po hostid Ó se refiere a .“este” anfitrión, y una dirección de red de redes
con el ID de red de 0 se refiere a “esta” red. Claro está, sólo es significativo utilizar una dirección
en esa form a dentro de un contexto en el que se pueda interpretar de una m anera no am bigua. Por
ejem plo, si una m áquina recibe un paquete en el que el cam po netid de ía dirección de destino es 0
y el cam po hostid de Ía dirección de destino corresponde a su dirección, ej receptor interpreta el
cam po netid com o “esta” red (por ejem plo, la red sobre la cual llegó el paquete),
; La utilización de netid 0 es de especial im portancia en casos en los que un anfitrión se quiere
com unicar hacia una red pero todavía no conoce su dirección IP. E l anfitrión utiliza de m anera
tem poral la ID 0 de red, y otros anfitriones de la red interpretan la dirección com o si fuera “ esta
red” . En la m ayor parte de los casos, las respuestas tendrán la dirección de red totalm ente especifi­
cada, perm itiendo que el transm isor original la registre para utilizarla después. En el capitulo 9 se
discutirá en detalle cóm o un anfitrión determ ina el cam po netid de la red local.

4.7.1. Direccionámiento de subred y multidifusión

Éí esquem a de direccionám iento descrito hasta aquí requiere un prefijo único d e r e d para cada, red
física. En el capítulo 10 sé consideran dos extensiones im portantes al esquem a de direccioriam ien-
to, diseñadas para conservar las direcciones de red: direccionam iento.de subred y direccionám iento
sin.tipo, A dem ás de ia difusión, el esquem a de direcciones IP incorpora una form a especial de e n ­
trega a m uchos puntos conocida com o m ultidifusión. La m ultidifusión es de gran utilidad para.las
redes en las que la tecnología de hardw are incorpora la entrega por m ultidifusión. En el capitulo 17
se analiza en detalle el direccionám iento y la entrega m ediante m ultidifusión.

4.8 Debilidades del direccionámiento de internet

La codificación de inform ación de red en una dirección de red de redes tiene.algunas desventajas.
: La desventaja m ás obvia es que las direcciones se refieren a Jas conexiones de red, no a la c o m p u ­
tadora anfitrión: ‘ r.f,

Si una com putadora anfitrión se m ueve d e una red a otra, su dirección IP debe
cam biar. .

Para entender ias consecuencias, considere a los viajeros que quieren desconectar su com pu­
tadora personal, llevarla con ellos durante el viaje y reconectarla a la red de redes al llegar a su d e s­
tino. La com putadora personal no puede te n e r asignada una dirección IP perm anente ya que ésta
identifica la red a la que está'conectada la com putadora. ■
66 Direcciones Im orad

Otra debilidad del esquem a de direccionam íento en una red de. redes es q u e cuando una red
tipo C crece h asta tener más de 255 anfitriones, tiene que cam biar su dirección a una tipo B . A un­
que esto puede parecer un problem a m enor, el cam bio de direcciones de red puede tom ar d em asia­
do tiem po y se r m uy difícil dé depurar. D ebido a que la m ayor parte del softw are no está diseñado
para m anejar m uchas direcciones para la m ism a red física,, los adm inistradores rió pueden planifi­
car u na transición suave en la que introduzcan lentam ente la nueva dirección'. Én vez de eso, tienen
que dejar de utilizar abruptam ente la dirección de red, cam biar las 'direcciones de todas las m áqui­
nas y reiniciar la com unicación utilizando la nueva direécióri de red.
' La im perfección m ás'im portante del esquem a de direccionam ienio en una red de redes no se
volverá evidente h a sta'q u e exam inem os el ruteó. Sin em bargo, su im portancia'requiere una breve
introducción, H em os sugerido que el ruteo se basará en direcciones de red de redes, con el camjpo
netid de la dirección utilizado para tom ar decisiones dé ruteo. C onsideré un anfitrión con dos c o n e­
xiones hacia la red de redes. Sabem bs que un a nfitrión así debe tener m ás de una dirección IP. Lo
siguiente es cierto:

Como el n ite o utiliza la p a rte de re d de la dirección IP, el cam ino tom ado p o r
' los p a q u e te s que viajan hacia un anfürióñ cón m uchas direcciones IP depende
de la dirección utilizada.

Las im plicaciones son sorprendentes. Los hum anos piensan en cada anfitrión com o en una
sola entidad y quieren utilizar un solo nom bre. A veces se sorprenden al encontrar que deben
aprender m ás de un nom bre, y se sorprende aún más cuando encuentran que los paquetes enviados
en los que utilizan m uchos nom bres pueden com portarse dé m anera diferente.
. ■ O tra consecuencia sorprendente dél esquem a d é direcciohám iéhto en una red d é redes es que
no es suficiente c onocer una dirección IP para un destino; puede ser im posible llegar al destino u ti­
lizando esa dirección. C onsidere la red de redes m ostrada en la figura 4.2. En la figura, dos anfi ­
triones, A y B, se conectan a la red I, y p or io general se com unican utilizando en forma directa d i­
cha re d .P ó r ló tanto, los usuarios en el anfitrión / f s é deben referir norm alm ente al anfitrión1/? utili­
zando la dirección IP Ii'. E xiste un cam ino alternativo (Je A á B a través del ruteador R, y se utiliza

RED 1

^3 ■

R _ | A 0

i,
RED 2

: Figura 4.2 Red de redes de ejemplo con un anfitrión muhi-liomed, ¿?. que nuicsíra un pro­
blema de! esquema IP de direccionamicnto,. Su,interfaz /j se desconecta, A
debe utilizar la dirección / í para llegar a B, envinndo paquetes a través del ru-
teador R.
Scc. 4.9 Notación decimal con pimíos 67

siem pre que A envíe paquetes a la dirección IP h (dirección de B en i a red 2 ).;A hora suponga que
falla la conexión de B con la red /, pero en sí la m áquina sigue funcionando (por ejem plo, se rom ­
pe un cable entre B y la red l). Los usuarios en A que especifican la dirección IP /j no pueden lle-
gar n B, pero los usuarios que especifican iá d ire c c ió n /? sí to pueden hacer. Estos problem as con
' respecto a ¡a nom enclatura y al direccionam iento surgirán de nuevo en capítulos posteriores, cu an ­
do considerem os el ruteo y el enlace de nombres..

4.9 Notación decimal con puntos

Cuando se com unican a los usuarios, ya sea en docum entos técnicos o a través de program as de
aplicación, las direcciones IP se escriben com o cuatro enteros decim ales separados por puntos, en
donde cada entera proporciona el valor de un octeto de la dirección IPAPor lo tanto, Iá dirección
de 32 bits de una red de redes

10000000 00001010 00000010 00011110

se escribe

■ . 1 2 8 .1 0 .2 .3 0

U tilizarem os ia notación decim al con puntos cuandq expresem os direcciones IP a través del resto
del texto. De hecho, la m ayor parte del softw are T C P/IP que m uestra una dirección IP o que re­
quiere que una persona la introduzca, utiliza notación decim al con puntos. P or ejem plo, el com an­
do nelstaC de U N IX :que m uestra el rúteo actual, y los program as de aplicación com o telnet y f tp
utilizan la notación decim al con puntos cuando aceptan o m uestran direcciones IP. Por lo tanto, se­
ria útil entender la relación entre los tipos de direcciones IP y los núm eros decim ales con puntos.
En la tabla de la figura 4 3 se resum en el‘rango de valores para cada tipo.........................

T ipo D ire cc ió n más b a ja O irecclón más alta


j.:íA y , . ..V 0 .1 . 0 . 0 , < 126.0.0.0
B . a. - Y i , 128.0!0.0 191.255.0.0
C 192.0.1.0 v 223.255.255.0
D 224.0.0.0 ■ 239.255.255.255
240.0.0.0 247.255.255.255
.. Y E

Figura 4.3 Rungo de valores decimales con punto, qtic, corresponde.a_cada tipo de dircc-
ción IP. Algunos valores están reservados para propositas cspccinles.

■* L a n o la c ió n d e c im a l c o n p u n io s :i v c c cs se c o n o to c o m o n o ta c ió n c u a d n m g u la r c o n p u n to s .
68 Direcciones Internet

4.10 Dirección loopback

En la tabla de la figura 4.3 se m uestra que no todas ías posibles direcciones se asignaron a algún
tipo. Por ejem plo, la dirección 127.0.0.0, valor del rango tipo A , se reserva para loopback; y está
diseñada para utilizarse eri las pruebas del T C P/IP y para ía com unicación de los procesos internos
en la m áquina local. C uando algún program a utiliza la dirección loopback com o destino, e fso ftw a -
re de protocolo en una com putadora regresa los datos sin generar tráfico a través de alguna red. En
el texto se declara de m anera explícita que ui\ paquete enviado a la dirección d e una red 127 nunca
debe aparecer en ninguna red. A dem ás, un anfitrión o u n ruteador nunca deben difundir inform a­
ción de ruteo ni de accesabilidad para el núm ero de red 727, pues no es una dirección de red.

4.11 Resumen dé reglas especiales de direccionámiento

En la práctica, el IP utiliza só lo ,u n a s cuantas com binaciones de ceros (0) (“ésta") o unos ( l )


(“ toda”). En la figura 4.4 se listan ¡as posibilidades.

Figura 4.4 Ponnas especiales de direcciones IP, incluyendo combinaciones de ceros (0,
esto), unos (I, todo). La longitud del campo de red de una difusión dirigida
depende de! tipo de dirección de red.

Com o se m enciona en las notas de la figura, la utilización de todos los ceros (0) para la red
sólo está perm itida durante el procedim iento de iniciación; Perm ite que una m áquina se com unique
tem poralm ente. U na vez que la m áquina “aprende” su red y su dirección IP correctas, no debe u ti­
lizar la red 0.
Scc. 4.13 Un ejem plo 69

4.12 Autoridad de direccionámiento Internet

para garantizar que el cam po de red dentro de una dirección de Internet es único, todas las d irec­
ciones de Internet son asignadas p or una autoridad central. La A utoridad internet de N úm eros
'Asignados (IANA) establece los procedim ientos y tiene el control sobre los núm eros asignados, Sin
em bargo, cuando una organización se une a Internet, puede obtener direcciones d e red desde el
Centro de Inform ación de la R ed Internet (INTERNIC).
Sólo se necesita una autoridad central para asignar el cam po de red de una dirección; una vez
que una organización obtiene un prefijo de red, puede escoger cóm o asignar un sufijo único a cada
anfitrión de su red sin tener que contactar a la autoridad central. La A utoridad Internet asigna un
núm ero tipo C a una red con pocas com putadoras conectadas a ella (m enos de 255); se reserva los
húm eros tipo Q para una organización que tiene una red m ás grande. Por últim o, una organización
debe tener una red con m ás de 65535 anfitriones conectados antes de que pueda obtener un núm ero
tipo A. El espacio del nom bre está diferido debido a que la m ayoría de las redes son pequeñas, un
Vnenor núm ero de ellas son m edianas y sólo m uy pocas son gigantes.
Solam ente es esencial para la autoridad centraí asignar direcciones IP para redes que están (o
¿starán) conectadas a la red global Internet, Una corporación individual puede tener la responsabi­
lidad de asignar d irecciones únicas de red dentro de su red d e redes T C P/IP, siem pre y cuando n u n ­
ca conecte esa red de redes a! m undo exterior. De hecho, m uchos grupos corporativos que utilizan
protocolos T C P/IP se autoasignan direcciones de red de redes. Por ejem plo, la dirección de red
9.0.0.0 se asignó a IBM C orporation y la dirección 12.0.0.0 se asignó a A T& T. Si una o rganiza­
ción decide utilizar protocolos T C P/IP en dos de sus redes, sin conexión al Internet global, la orga­
nización puede asignar las direcciones 9.0.0.0 y 12.0.0.0 a sus redes locales. Sin em bargo, la e x p e­
riencia h a dem ostrado que no es acertado c re a r una red de redes privada utilizando las m ism as di­
recciones que ia red global Internet, debido a que im posibilita la interoperabilidad en el futuro y
puede causar problem as cuando se trate de intercam biar softw are con otros sitios. Por lo tanto, se
alienta fuertem ente a todos los usuarios de T C P/IP á que se tom en el tiem po para obtener las d irec­
ciones oficiales de Internet por m edio de INTERNIC.

4.13 Un ejemplo

Para hacer m ás claro el esquem a de direccionám iento IP, considere el ejem plo de dos redes en el
D epartam ento de C iencias de la C om putación de la U niversidad de P u rd u e .q u e ,fu e ro n conectadas
a Internet a m ediados de los años ochenta. En la figura 4.5 se m uestran las direcciones de red y se
ilustra cóm o los ruteadores interconectan las redes.
En el ejem plo se m uestran tres redes y los núm eros de red asignados: la red A R P A N E T
(10.0.0.0), una red E thernet (128.10.0.0), y una red tokerí ring (Í92.5.48.0). De acuerdo con la ta­
bla de la figura 4.3, las direcciones son, respectivam ente, tipo A, B. y C.
La figura 4.6 m uestra las m ism as redes con com putadoras anfitrionas conectadas y d irec cio ­
nes de Internet asignadas a cada conexión de red. ?
En la figura, se conectan a ia red cuatro anfitriones llam ados Ártliur, M erlin, Guerievere y
U m celot. Taliesyn es un ruteador que conecta las redes A R PA N E T y token ring, y G latisaiit es un
ruteador que conecta las redes tokén ring y Ethernet. E l anfitrión M erlin tiene conexiones con las
70 D irecciones Internet

n ite a d o re s!

Figura 4,5 . Conexión lógica de dos redes a la columna vertebral Internet. Cada red tiene
asignada una dirección IP.

redes Ethernet y token ring, así que puede alcanzar directam ente destinos e n cualquiera de ellas.
Aunque, un anfitrión m ulti-hom ed com o M erlin se puede configurar para rutear paquetes entre dos
redes, la m ayor parte de los sitios utilizan com putadoras dedicadas com o ruteadóres para ev itar s o : ;

ETHERNET 128.10.0.0

Figura 4.6 Ejemplo de asignación de direcciones ÍP para ruteadóres.y anfitriones conecta­


dos a las Sres redes mosíradas en lu figura anícrior.
Suc. 4-14 Orden de ockmos de red 71

brccargar los sistem as convencionales de com putadoras con el procesam iento requerido para el ru ­
teo. En la figura, un ruteador dedicado, G fatisant, realiza la tarea de rutear el tráfico entré las.redes
Ethernet y tokeu ringv (Nota: el tráfico real entre estas dos redes es m ayor q u e el que: se m uestra
con esta configuración, debido a qu e en la figura sólo aparecen unas cuantas com putadoras conec­
tadas a las redes.)
Gom o se m uestra en la figura 4.5, se debe asignar una dirección IP a cada conexión de red.
Lancelot, que sólo se conecta a Ethernet, tiene asignada com o su única dirección IP e l núm ero
¡28.10.2.26. M erliti tiene la dirección 128.10.2.3 para su conexión con Ethernet y 192.5.48.3 para
su conexión con la red token ring. La persona que hizo la asignación de direcciones escogió el m is-
nio valor para el octeto de orden bajo de cada dirección. Las direcciones asignadas a los ruteadores
' Glátisant y Taliesyn no siguen esta regla. Por ejem plo, las direcciones de Táliesvn 10.0.0.37 y
. 192.5.48.6, son dos cadenas de dígitos sin ninguna relación. Al IP no le im porta si cualquier octeto
en,la forma decim al con puntos d e una dirección de com putadora es igual o diferente. Sin em b ar­
go;, los-técnicos, gerentes y adm inistradores de red quizá necesiten utilizar las direcciones para
mantenimiento,- prueba y depuración. H acer que todas las direcciones de las com putadoras term i­
nen con el m ism o octeto facilita que las personas recuerden o adivinen ¡a dirección de una interfaz
en particular.

4.14 Orden de octetos de red

Para crear una red de redes que sea independiente de cualquier arquitectura de m áquina dé una
m arca en especial o de cualquier hardw are de red, el softw are debe definir una representación1de
datos estándar. Por ejem plo, considere lo que sucede cuando ei softw are de una com putadora envía
. un entero binario de 32 bits a otra com putadora. El hardw are físico de transporte m ueve la se c u en ­
cia de bits desde la prim era m áquina hasta la segunda sin cam biar el orden. Sin em bargo, no todas
las m áquinas alm acenan de la m ism a form a los enteros de 32 bits. En algunas (llam adas L id ie E n-
dians)\ la dirección más baja de m em oria contiene el octeto de orden bajo del entero. En otras (lia-
■ niádas5£ /£ Ehdiáit), la dirección m ás baja de>memoria guarda el octeto de orden alto del entero.
Otras alm acenan los enteros etvgrupos de palabras de 16 bits, con las direcciones m ás bajas guar-
■d á n d o ia palabra de orden inferior, pero con los octetos desordenados. Por lo tanto, la copia directa
de octetos de una m áquina a otra puede cam biar el valor del núm ero.
La estandarización del orden de octetos para ios enteros es m uy im portante en una red de re­
des ya que los paquetes llevan núm eros binarios que especifican inform ación com o las direcciones
de destino y la longitud de los paquetes. Tales cantidades deben entenderlas tanto, el. receptor com o
■el transmisor. Los protocolos T C P/IP resuelven el problem a del orden de octetos'al definir i in o ; - '
■.¡den de octetos estándar d e red q ue todas las m áquinas utilizan para ios cam pos binarios en los p a ­
quetes de red de redes. C ada anfitrión o ruteador convierte los-'artículos binarios de la repre-
. sentación local al orden de octetos estándar de red antes de enviar un paquete y los con v ierte del
. orden de octeto estándar de red ai orden específico del anfitrión cuando llega un paquete; D esde
luego; e¡ cam po de datos del usuario de un paquete está exento de este e stá n d a r— ios usuarios pue­
den d a r form ato a sus datos de la m anera que quieran; P or supuesto,’la m ayoría de los usuarios
confía en program as estándar de aplicación y no tiene que m anejar directam ente el.problem a, del
orden de octetos. -
72 Direcciones internet
-’ ' - '•

El estándar de red de.redes para e! orden de. octetos especifica que la parte de los enteros que
se e n v ia ;prim ero es el octeto m ás significativo (por ejem plo, e¡ tipo B ig Endian). Si se consideran
ios octetos en un paquete m ientras viajan de una m áquina a otra, un entero.binario en dicho paque- jijó ­
te tiene su octeto m ás significativo cerca de! com ienzo del paquete y su octeto m enos significativo a"'
cerca dei final. Existen m uchos argum entos sobre qué representación de datos se debe utilizar y el
e stándar de red de redes algunas veces se ve atacado. Sin em bargo, todo e¡ m undo está de acuerdo
en que es crucial.tener un estándar y la form a exacta del estándar es m ucho m enos im portante.

4.15 Resumen

El T C P/IP utiliza direcciones binarias <Ie 32 bits com o identifícadores universales1de m áquinas. -íf . í
L lam ados direcciones IP o direcciones de red de redes, los identifícadores se dividen en tres tipos .y:
principales. D ebido a que los bits guía definen el tipo de dirección, dicho tipo no (iene el m ism o
m año. El esquem a IP de direccionám iento perm ite que existan unos cuantos cientos de redes con p-
m ás de un m illón de anfitriones cada una, m iles de redes con m iles de anfitriones cada una¿ y m ás ;v :-
de un m illón de redes con hasta 254 anfitriones cada una. Para hacer que sea m ás fácil para una
persona entender dichas direcciones, están escritas en notación decim al con puntos, con los valores
de los cuatro octetos escritos en núm eros decim ales y separados por puntos. íí§-;...
Y a que la dirección IP codifica la identificación dé red, así com o la identificación de un anfi-
trión específico en dicha red, el ruteo es eficiente. Una característica im portante de una dirección
IP es que se refiere a las conexiones de red. Los anfitriones con m uchas conexiones tienen m uchas :V
direcciones. U na ventaja del esquem a de direccionám iento en red de redes es que el form ato inclu-
ye una dirección para un.anfitrión especifico, una.red o todos. los anfitriones dentro de una red (di- r í ; ;
fusión). La m ayor desventaja del esquem a de direccionám iento IP es que si una m áquina tiene m u- ;£.
chas direcciones, saber una dirección no será suficiente para alcanzarla cuando no exisía.un cam ino
hacia la interfaz especificada (por ejem plo, si una red en particular no está disponible).
Para perm itir el intercam bio de datos binarios entre m áquinas, los protocolos T C P/IP requie- y
retí del ordenam iento estándar de octetos para los enteros dentro de los cam pos del protocolo. Un.
anfitrión debe convertir todos los datos binarios de su. form a intem a a un orden estándar de octetos 7 > ;
de red antes de enviar un paquete y debe hacer la conversión de orden de octeto de red al orden in-
tem o cuando reciba paquetes. ' ■ .• ; . ' .•

PARA CONOCER MÁS 'H P

El esquem a.de direccionám iento en red de redes que aquí presentam os se puede encontrar en R ey-
nolds and Postel (R FC i 700): se puede obtener m ayor inform ación en StaM ,.R om ano, and Recker. ...v:.'
(R FC 1117). . :
Se han realizado m uchas adiciones.im portantes aí esquem a de.direccionám iento de.Internet.a;,¿$y::
lo largo de los años; en los siguientes capítulos se exam inan con m ayordetalle. En el capítulo. 10 se. ':/v
analiza una idea en evolución llam ada direccionám iento sin tipo, un esquem a interm edio de direc- y,
cionam iento, diseñado para utilizarse durante los próxim os años. A dem ás, en el capítulo lG.se exa- >;.>':
E jercicio s 73

. ¡nina una parte esencia! del estándar existente de direcciones Internet, llam ado direccionam iento
de subred. E¡ direccionam iento de subred perm ite que una sola dirección de red se utilice con m u-
■ chas redes físicas. En el capitulo 17 se continúa la exploración de las direcciones IP a! describir
; cóm o las direcciones tipo D se asignan para ia m ultidifusión en la red de redes.
IN TERN IC puede proporcionar inform ación sobre cóm o obtener direcciones (ver el A péndi-
v: cc 1 para obtener la dirección y núm ero telefónico de IN TERN IC). C ohén (1981) explica el orde-
y namiento de octetos y bits, y presenta los térm inos “ Big E ndian” y ,vLitt!e Endian".

e j e r c ic io s

4.1 ¿Exactamente cuántas redes tipos A, B y C pueden existir? ¿Cuántos anfitriones puede tener una red de
; cada tipo? Asegúrese de permitir ia difusión, asi como direcciones tipo D y E.
4.2 A una lista de direcciones asignadas a veces se le conoce corno tabla de anfitriones de red de redes. Si
su sitio cuenta con una tabla de anfitriones, encuentre cuántos números de redes tipo A, B y C se han
asignado.
i; 4.3 ¿Cuántos anfitriones están conectados a cada una de las redes de área local en su sitio? ¿Su sitio tiene
alguna red de área local para la que una dirección tipo C sea insuficiente'.1
i. 4.4 ¿Cuál es la principa! diferencia entre el esquema IP de direccionamiento y el esquema de asignación de
números telefónicos de Estados Unidos?
4,5 Una sola ívutoñdud central no se Sns puede arreglar para asignar direcciones Internet lo suficientemente
rápido como para satisfacer toda la demanda. ¿Puede inventar un esquema que permita que la autoridad
central divida sus tareas entre muchos grupos, pero que aún así asegure que cada dirección asignada es
única?
4.ÍÍ ¿May diferencia entre ei orden estándar de octetos y el orden de octetos en su máquina local?
-:■■■■ 4.7 ¿Cuántas direcciones ÍP se necesitarían para asignar un número único de red a cada Hogar en su país?
¿Es suficiente el espacio de la dirección IP?
Transformación dé direcciones
Internet en direcciones
físicas (ÁRP)

5,1 Introducción

Hemos descrito el esquem a de direcciones TCP/'iP, en el que cada anfitrión tiene asignada u n a d i­
rección de 32 bits; asim ism o, hem os dicho que una red de redes se com porta com o una red virtual
que utiliza sólo direcciones asignadas cuando envía y recibe paquetes. T am bién hem os revisado
m uchas tecnologías de redes físicas y, hem os notado.que dos m áquinas, en una red física, se pueden
c o m u n i c a r s o l a m e n t e s i c o n o c e n s u s d i r e c c i o n e s f í s i c a s d e r e d . Lo que no hem os m encionado es

cómo un anfitrión o un ruteador transform an una dirección IP en la dirección física correcta cuando
necesitan enviar un paquete a través de una red física.1En este capítulo, se considera dicha tran sfo r­
mación y se m uestra:d e :qué m anera-se inriplementa para [os dos esquem as m ás com unes de direc-
cionam iento de red física.

5,2 El problema de la asociación de direcciones

Considere que dos m áquinas, A y B, com parten una red física.1C ada una tiene asignada tina d irec ­
ción 1P, L \ e l a , asi com o una dirección física, P a y P n . E l'objetivo es diseñar un softw are de bajo
: nivel qué Oculte las direcciones físicas y perm ita que program as de un nivel m ás alto trabajen sólo
7(5 Transformación <fe direcciones Inicmet en direcciones físicas

con direcciones de la red de redes. Sin em bargo, la com unicación debe llevarse a cabo p or m edio
de redes físicas, utilizando cualquier esquem a de direcciones físicas proporcionado por el hardw a­
re. Suponga que la m áquina A quiere enviar un paquete a la m áquina B a través de una red tísica a
la que am bas se conectan, pero A sólo tiene la dirección de red de redes h de B. Surge, pues, la si­
guiente pregunta: ¿cóm o transform a A dicha dirección en la dirección física Pn de B?
La transform ación de direcciones se tiene que realizar en cada fase a lo largo del cam ino,
desde la fíjente original hasta el destino final. En particular, surgen dos casos. Prim ero, en la últim a
fase de entrega de un paquete, éste se debe enviar a través de una red física hacia su destino final.
La com putadora que envía el paquete tiene que transform ar ía dirección Internet de destino final en
su dirección física, Segundo, en cualquier punto del cam ino; de la fuente al destino, que no sea la
fase final, el paquete se debe enviar hacia un ruteador interm edio. Por lo tanto, el transm isor tiene
que transform ar la dirección Internet del ruteador en Una dirección física;:,.., v C V 1; ?
El problem a de transform ar direcciones de alto nivel en direcciones físicas se conoce com o
pro b lem a de asociación de direcciones y se ha resuelto de m uchas m aneras. A lgunos grupos d e
protocolos cuentan con tablas en cada m áquina que contienen pares de direcciones, de alto nivel y
físicas. O tros solucionan el problem a al codificar direcciones de hardw are en direcciones de alto
nivel. B asarse en cualquiera de estos enfoques sólo hace que el direccionam iento de alto nivel sea
m uy delicado. En este capitulo, se tratan dos técnicas para la definición de direcciones utilizadas
p or los protocolos T C P/IP y se m uestra cuándo es apropiada cada una de ellas.

5.3 Dos tipos de direcciones físicas

Existen dos tipos básicos de direcciones físicas, ejem plificados por Ethernet que tiene direcciones
físicas grandes y fijas, así com o por proN E T que tiene direcciones físicas cortas y deTácil configu­
ración. La asociación de direcciones es difícil para ias redes de tipo Ethernet, pero resulta sencilla
para redes com o proN ET. C onsiderarem os, prim ero, el caso más fácil.

5.4 Asociación mediante transformación directa

C onsidere una red token ring tipo proN E T . R ecuerde que, en el capítulo 2, vim os que proN E T uti­
liza núm eros enteros pequeños para sus direcciones físicas y perm ite que e lu sú a rio .e lija una d irec­
ción de hardw are cuando instala una tarjeta de interfaz en una com putadora.;L a clave para facilitar
la definición de direcciones con dicho hardw are de red radica en observar que, m ientras se tenga la
libertad de escoger tanto la dirección IP com o la física, se puede hacer que am bas posean las m is­
m as partes, N orm alm ente, una persona asigna direcciones IP con ei cam po hostid igual a 1 ,2 , 3, et­
cétera, y luego, cuando instala hardw are de interfaz de red, selecciona una dirección física que c o r
rresponda a la dirección IP, Por ejem plo, el adm inistrador de sistem a podría seleccionar la direc­
ción física 3. para una com putadora que tenga la dirección IP 192.5.48.3, d e bido.a que. la dirección
a n te rio re s tipo.C y tiene el cam po de anfitrión igual a 3 .:V .....: ;...
Para las redes com o proN E T , com putar una dirección fisica basándose en.una dirección IP es
trivial. Él cóm puto consiste en extraer ei cam po de anfitrión de la dirección IP. La extracción es
Scc 5.5 Definición medíanle cniacc dinámico 77

' com putacionalm cnte eficiente pues sólo necesita unas cuantas instrucciones de m áquina. La trans­
form ación es fácil de m antener porque se puede realizar sin consultar datos extem os. Por últim o, es
posible agregar nuevas m áquinas a la red sin cam biar las asignaciones ya existentes ni recopilar los
códigos. .
C onceptualm ente, escoger un esquem a de num eración que facilite la asociación de direccio-
: nes significa seleccionar una fu n c ió n /q u e transform e direcciones ÍP en direcciones físicas. El d i­
señador tam bién puede ser capaz de seleccionar un esquem a de num eración para direcciones físi­
cas, dependiendo del hardw are. D efinir la dirección IP, L , im plica com putar:

P .^ .f( h )

• Q uerem os que el cóm puto d e / sea eficiente. Si se constriñe el ju eg o de direcciones físicas, puede
ser posible realizar transform aciones eficientes, diferentes a la que se ejem plifica arriba. Por ejem -
. pío, ciíando se utiliza el ÍP en una red orientada a la conexión com o ATM , no se pueden escoger
: jas direcciones físicas. En redes com o esa, una o más com putadoras alm acenan pares de direccio­
nes, en donde cada p a r contiene una dirección Internet y su dirección física correspondiente. Por
ejem plo, los valores se pueden alm acenar d entro de una tabla en m em oria, que se tiene que buscar.
) Para lograr que, en esos casos, la definición de direcciones sea eficaz, el softw are podría valerse de
■ una función convencional de com probación aleatoria para buscar dentro de la tabla. En el ejercicio
5.1, se sugiere una alternativa relacionada.

5.5 Definición mediante enlace dinámico

Para entender por qué 9a definición de direcciones es difícil para algunas redes, considerem os la
tecnología Ethernet. R ecuerde que, en el capítulo 2, vim os que cada interfaz Ethernet tiene asigna-
da utía dirección física de 48 bits desde la fabricación del producto. En consecuencia, cuando el
V hardw are falla y se necesita reem plazar una interfaz Ethernet, !a dirección física de la m áquina
cambia, A dem ás, com o la dirección E thernet es de 48 bits, no hay posibilidad de codificarla en una
■ dirección IP de 32 bits.1
.w: Los diseñadores de los protocolos T C P/IP encontraron una,solución creativa para el proble-
j ma de la asociación de direcciones en redes com o Ethernet, que tienen capacidad de difusión. La
: solución perm ite agregar nuevas m áquinas a la red, sin tener que recopilar el código y no requiere
tener una base de datos centralizada. Para evitar la definición de úna tabla de conversiones; los di-
. . senadores utilizan un protocolo de bajo nivel para asignar direcciones en forma dinám ica. C o n o ci­
do com o Protocolo d e A sociación de D irecciones (ARP); éste proporciona un m ecanism o razo n a­
blem ente eficaz y fácil de m antener.
Com o se m uestra en la figura 5.1, la idea detrás de la asociación dinám ica con A RP es m uy
. sencilla: cuando él anfitrión ,4 quiere definir ¡a dirección IP, lo, transm ite p or difusión u n 'p a q u ete
especia! que pide al anfitrión que posee la dirección IP h , que responda con su dirección física, Pn.
Todos los anfitríóhés,1incluyendo a'#,' reciben la solicitud; pero sólo el anfitrión B rcconbcé sti pro-
" pia dirección IP y envía una respuesta que contiene su ;dirección física; C uando A recibe la respues-

......’ . D eb id o a que in trn n sfom iacifri d irccia e s m ás co n v en ien te y c ík ic n t c q u e l;< a sig n a ció n dinám ica; la p ró x im a gC'
n c ra c ió n d e ÍP se e s tá d isc ñ n m lo p a ra p e rm itir q u e la s d ire c c io n e s tic 4 8 b its s e p u e d a n c o d if i c a r e n d ire c c io n e s !P.
78 Transformación de direcciones Internet en direcciones fisicns

ta, utiliza la dirección física para enviar el paquete de red de redes directam ente a 8. Se puede resu-
m irque:. • 'i

E l P rotocolo de A sociación de D irecciones A R P p erm ite que t/;i anfitrión en- }


; cuentre la dirección fís ic a de otro anfitrión dentro de la m ism a re d fís ic a con \ ta­
sólo p ro p o rcio n a r la dirección IP d e sa objetivo. ■

(a):

[ r-rV’'^
X Y
B

(b)

F igura 5.1. Protocolo ARP. Para determinar ladirccciórt física Px d e B , desde su dirección
IP, Ib, (a) el anfitrión A transmite por difusión una solicitud A R P que contiene:
¡i¡ a todas las máquinas en la rcd,;y (b) el anfitrión B envía una respuesta ARP;

que contiene c! par (h . Pj). ■ -

5.6 Memoria intermedia para asociación de direcciones

Puede parecer extraño que.para que vi envíe un paquete a B, prim ero, tenga que transm itir u n a difu­
sión que lle g u e .a B. Podría parecer aún m ás extraño que /í tran sm ita.p o r difusión la pregunta
¿cóm o puedo llegar basta ti?, en lugar de..sólo transm itir p o r difusión el paquete que quiere, e ntre­
gar. Pero existe una razón ¡m pórtante;para este intercam bio. La difusión es dem asiado cara para
■ite
utilizarse cad a .v e z que una m áquina necesita transm itir un paquete, a otra, debido a que requiere
que cada;:im q u in a en la red procese dicho paquete. Para reducir los costos de com unicación, las m
com putadoras, que utilizan A R P, m antienen u n a m em oria interm edia de las asignaciones de.direcr
ó'
ción IP a dirección, física recientem ente adquiridas, para que no tengan que utilizar ARP. varias v e ­
ces. S iem pre que una com putadora recibe una respuesta ARP,. ésta guarda la d irecció n .IP de¡ trans­
m isor, asi com o la dirección de hardw are correspondiente, en.su m em oria interm edia, para utilizar­
la en búsquedas posteriores. C uando transm ite un paquete, una com putadora siem pre busca, en su i
m em oria interm edia, una asignación antes de enviar una solicitud ARP. Si úna com putadora en-
Scc 5.9 Implantación de A tlP 79

cucntra la asignación deseada en su m em oria interm edia ARP, no necesitan transm itir una difusión
a la red. La experiencia nos indica que, com o la m ayor parte de la com unicación en red com prende
más que la sola transferencia de un paquete, hasta una m em oria interm edia pequeña es m uy valiosa.1 :

5.7 Refinamientos ARP

Se pueden lograr m uchos refinam ientos de ARP. Prim ero, observe que si el anfitrión A va a utilizar
A RP porque necesita enviar algo a B, existe una alta posibilidad de que B necesite enviar algo a A
en un futuro cercano. Para anticipar ia necesidad de B y evitar tráfico de red adicional, A incluye su
asignación de dirección IP com o dirección física cuando envía una solicitud a B. B extrae la asig­
nación de A de la solicitud, la graba en su m em oria interm edia A RP y envia la respuesta hacia A.
Segundo, nótese que,;debido a q u e /! transm ite por difusión su solicitud inicia!, todas las m áquinas
en la red reciben y pueden extraer, así com o grabar, en su m em oria interm edia, la asignación de
dirección IP com o dirección física de A. T ercero, cuando a una m áquina se le reem plaza la interfaz
de anfitrión (por ejem plo, a causa de una falla en el hardw are), su dirección física cam bia. Las
otras com putadoras en ia red, que tienen alm acenada una asignación en su m em oria, inteim edia
AÜP, necesitan se r inform adas para que puedan cam biar el registro. Un sistem a puede notificar, a
otros sobre una nueva dirección al enviar una difusión A R P cuando se inicia.
La siguiente regla resum e los refinam ientos:

E l transm isor incluye, en cada difusión ARP, su asignación de dirección IP.


com o dirección físic a ; los receptores actualizan su inform ación en m em oria in­
term edia ántes de p ro c e sa r un p a quete ARP.

5.8 Relación de ARP con otros protocolos

ARP proporciona un m ecanism o para transform ar direcciones IP en direcciones físicas; y a hem os


visto que algunas tecnologías de red no ¡o necesitan. El puntó és que A RP seria totalm ente innece­
sario si pudiéram os hacer que todo el hardw are de red reconociera direcciones IP. Por lo tanto,
ARP sólo im pone un nuevo esquem a de direccionam iento sobré cualquier m ecanism o de direccio-
nam ichto de bajo nivel que el hardw are utilice: La id e a ré puede resum ir d e iá siguiente m anera: '

: A R P es un p rotocolo d e bajo n ive l que oculta e l direccionam iento fís ic o subya-


:: cente d é red, a l pe rm itir que se asigne una dirección IP arbitraria a cada m áqui-
' na. P ensam os en A R P com o p a rte del sistem a fís ic o de red, no com o p a rte de los
protocolos de red de redes.

5.9 Implantación de ARP

De m anera funcional, A RP está dividido en dos partes. La prim era paite transform a una dirección
IP en una dirección física cuando se envía un paquete.y la segunda responde solicitudes d e otras
Transformación de direcciones Internet en direcciones físicas

m áquinas. La definición de direcciones para ios paquetes salientes parece m uy clara, pero los p e ­
queños detalles com plican la im plantación. Al tener una dirección IP de destino, el softw are con­
sulta su m em oria interm edia A R P para encontrar la transform ación de la dirección IP a la dirección
física. Si la conoce, el softw are extrae la dirección física, pone los datos en una tram a utilizando
esa dirección y envia ¡a tram a. Si no conoce la transform ación, el softw are debe transm itir una di­
fusión que contenga la solicitud A RP y esperar una respuesta.
La difusión de una solicitud A RP para encontrar una transform ación de direcciones se puede
volver com pleja. La m áquina de destino puede estar apagada o tan sólo m uy ocupada para aceptar
la solicitud. Si es así, el transm isor quizá no reciba la respuesta o la reciba con retraso. D ebido a
que Ethernet es un sistem a de entrega con el m ejor esfuerzo, tam bién se puede perd er la solicitud
de difusión inicial A R P (en cuyo caso, el que la envía debe retransm itirla p or lo m enos una vez).
M ientras tanto, el anfitrión tiene que alm acenar el paquete origina! para que se pueda enviar ya que
se haya asociado la dirección IP a la dirección de red.2 D e hecho, el anfitrión debe d ecidir si perm i­
te que otros program as dé ápl icac ión:funcionen m ientras realiza una solicitud A RP (la m ayor parte
de ellos lo perm ite). Si así es, el softw are debe m anejar el hecho de que una aplicación genere soli­
citudes A RP adicionales para la m ism a dirección sin transm itir'¡por difusión m úchas solicitudes
para un m ism o objetivo.
Por últim o, considere el caso en el que la m áquina A ya obtuvo una asignación para la m á­
quina B, pero el hardw are de B falla y es reem plazado. A unque la dirección de i?'ha cam biado, las
asignaciones en m em oria tem poral de ¿í no lo han hecho, así que A utiliza uná dirección de hard­
w are que no existe, por lo que la recepción exitosa: se vuelve imjjosible^ En este caso se m uestra
por qué es im portante tener softw are A RP que m aneje de m anera tem poral la tabla de asignaciones
y que rem ueva los registros después de un periodo establecido de tiempo.' Claro está, el controlador
de tiem po para un registro en la m em oria tem poral se debe reiniciar cada vez que llegue una d ifu ­
sión A R P que contenga la asignación (pero no se réinicia cuando el registro se utiliza para en v iar
un paquete).
La segunda parte del código A RP m aneja paquetes que llegan por m edio de la red. C uando
llega un paquete ARP, el softw are extrae la dirección IP del transm isor y la dirección del hardw are,
luego, exam ina la m em oria tem poral local para verificar si ya existe un registro para el transm isor.
Si es así, el controlador actualiza el registro al sobreescribir la dirección física con la dirección ob­
tenida del paquete. D espués, el receptor procesa el resto del paquete ARP.............
El receptor debe m anejar dos tipos d e paquetes A R P.entrantes, .Si (lega u n a solicitud ARP, la
m áquina receptora debe verificar si es el objetivo de la solicitud (por ejem plo, si alguna otra:m á­
quina transm itió por difusión una solicitud de la dirección física del receptor). Si es así,.el softw are
A RP form ula.una respuesta al proporcionar su dirección física de hardw are y la envía directam ente
al solicitante. El receptor tam bién agrega el par de direcciones del transm isor a su m em oria tem po­
ral si éstas novestán presentes.,S i la dirección IP m encionada en lá,solicitud A RP no corresponde a
la dirección ÍP local, el paquete solicitará, la transform ación de alguna o tra m áquina en la red au n ­
que podria ser ignorado. , :•
El otro caso interesante sucede cuando llega una respuesta ARP. D ependiendo de la im plan­
tación, el controlador q uizá necesite crear un registro en su m em oria tem poral o el registro se p u e­
da crear cuando se genere la solicitud. En cualquiera de estos; casos, una vez que se actualiza la
m em oria tem poral, el receptor intenta encontrar una correspondencia entre la respuesta y una so li­
citud expedida con anterioridad. Por lo general, las respuestas llegan obedeciendo a una'so licitu d

2 Si el re tra s o e s s ig n ific a tiv o , el a n fitrió n p u e d e d e s c a rta r lo s p iiq u e tes sá lle n le s .


Seo 5.11. F o r m a t o tlo l p r o t o c o l o A R r 81

que se generó porque la m áquina tiene que entregar un paquete. Entre el tiempo en que una máquina
transm ite p o r difusión su.solicitud A RP y recibe la respuesta, los. program as de aplicación o los
protocolos de un nivel, m ás alto pueden-generar solicitudes adicionales para la m ism a dirección; el
software debe recordar que. ya envió una solicitud para no enviar más. Por lo común, el software ARP
■ coloca los. paquetes adicionales en una cola de espera. U na vez que llega la respuesta y se conoce
la asignación, de dirección, el software. A R P rem ueve .los paquetes de la cola de espera, pone cada
paquete en una tram a y utiliza la asignación de dirección para llenar ía dirección física del destino.
: Si, con anterioridad,;no expidió una solicitud de la dirección IP en la respuesta, ia m áquina actuali­
zará el registro del transm isor en su m em oria tem poral y tan sólo dejará de procesar el paquete.

5.10 Encapsulación e identificación de ARP

, Guando los m ensajes ARP viajan de una m áquina a otra, se deben transportar en tram as físicas. En
la figura 5.2, se m uestra cóm o se transporta el m ensaje ARP en la porción de datos de una tram a.

MENSAJE
ARP

ENCABEZADO
ÁREA DE DATOS DE LA TRAMA
DE LATRAM A

Figura 5.2 M ensaje ARP encapsuiado en una irania de red física.

Para identificar que la tram a transporta una m ensaje ARP, el transm isor asigna un valor espe-
. etal al cam po.de tipo.cn el encabezado dé la tram a y coloca el m ensaje ARP en el cam po de datos
de la m isma. C uando llega una tram a a una com putadora, el softw are d e.red utiliza el cam po de
■ tipo de tram a pará determ inar su contenido. En la m ayor parte de las tecnologías, se utiliza un solo
valor para el tipo de todas las tram as que transportan un m ensaje A RP — el softw are de red en el
receptor debe exam inar el m ensaje ARP para distinguir entre solicitudes y respuestas. Por ejem plo,
en una Ethernet, las tram as que transportan m ensajes ARP tienen un cam po de tipo dé 0S06¡<¡. Este
Ves un valor estándar asignado por la autoridad para Ethernet; oirás tecnologías de hardw are de red
em plean otros valores. ' ‘

5.11 Formato del protocolo ARP

A diferencia de la m ayor parte de los protocolos, los datos en ios paquetes A RP no tienen un e n ca ­
bezado con form ato fijo. Por el contrario, para hacer que A RP sea útil para varias Uxuologias. de
82 Transfominción de direcciones Inicmct en direcciones físicas

red, la longitud de los cam pos que contienen direcciones depende del tipo de red. Sin em bargo,
para hacer posible la interpretación de un m ensaje A RP arbitrario, el encabezado incluye cam pos
fijos cerca del com ienzo, que especifican la longitud de las direcciones que se encuentran en los
cam pos siguientes. De hecho, el form ato de un m ensaje A R P es lo suficientem ente general cóm o
para perm itir q ue sea utilizado con direcciones físicas arbitrarias y direcciones arbitrarias d e p ro to ­
colos. En el ejem plo de la figura 5.3 se m uestra el form ato de 28 octetos de un m ensaje A R P que se
utiliza en el hardw are E thernet (en el que las direcciones físicas tienen una longitud de 48 bits o de
6 octetos), cuando se asocian direcciones de protocolo IP (que tienen una longitud de 4 octetos).
En la figura 5.3, se m uestra un m ensaje A R P con 4 octetos por línea, form ato estándar a tra­
vés de todo este texto. P or desgracia, a diferencia de la m ayor parte de los otros protocolos, los
cam pos de longitud variable en los paquetes A R P no se alinean firm em ente en fronteras de 32 bits,
lo cual causa que el diagram a sea difícil de leer. Por ejem plo, ia dirección de hardw are del transm i­
sor, etiquetada com o SE N D E R HA, o c u p a '6 octetos contiguos, por lo qüe abarca d o s líneas en el
diagram a.

0 8 16 24 31
TIPO DE HARDWARE TIPO DE PROTOCOLO

HLEN PLEN OPERACIÓN


SENDER HA (octetos 0-3)

SENDER HA (octetos 4-5) SENDER IP (octetos 0-1)

SENDER IP (octetos 2-3) TARGET HA (octetos 0-1)


TARGET HA (octetos 2-5)

TARGET IP (octetos 0-3)

Figura 5.3 Ejemplo del formolo de mensaje ARP/RARP cuando se utiliza para la írans-
. formación de una dirección H1 en una dirección Ethernet. La longitud de los
campos depende del hardware y de la longitud de las direcciones de protoco­
los, que son de 6 octetos para una dirección Ethernet y de 4 octetos'para una ■.
■ dirección IP, L- ■

El cam po H A R D W A R E TYPE especifica Un tipo de interfaz de hardw are para el que eí trans­
m isor busca una respuesta; contiene eí valor I para Ehtem eL De form a sim ilar, el caVnpo P R O TO -
CO L TYPE específica el tipo de dirección de protocolo de alto nivel que proporcionó el transm isor:
contiene OSOO'ts para la dirección IP. El cam po O P E R A TIO N específica una solicitud A R P (V), una
respuesta ARP (2), una solicitud RARP-1 (3) o una respuesta RARP (4). Los cam pos H L E N y P L E N
perm iten que A R P se utilice con redes arbitrarias ya que éstas especifican la longitud de la direc­
ción de hardw are y la longitud de la dirección del protocolo de alto nivel. El transm isor p roporcio­
na sus direcciones IP y de hardw are, si las conoce, en ios cam pos SE N D E R HA y SE N D E R IP.

3 . fin ei siguiente capítulo se describe R A RP, otro protocolo q ue utiliza el mism o form ato de m ensajes.
Para conocer más 83

Cuando realiza una solicitud, e¡ transm isor tam bién proporciona la dirección IP del objetivo
(AKP) o la dirección de hardw are del objetivo (RA RP), utilizando los cam pos TA R G E T HA y TAR­
G E T IP. Antes de que la m áquina objetivo responda, com pleta las direcciones fallantes, voltea los
pares de objetivo y transm isor, y cam bia la operación a respuesta. Por lo tanto, una respuesta trans­
portó las direcciones tanto de hardw are com o de IP del solicitante original, lo m ism o que las d irec­
ciones de hardw are e IP de la m áquina para la que se realizó asignación.

5.12 Resumen

Las-direcciones IP se asignan independientem ente de la dirección física dé hardw are de una m áq u i­


na. Para enviar un paquete de red de redes a través de una red física desde una m áquina.hacia otra,
el softw are de red debe transform ar la dirección IP en una dirección física de hardw are y utilizar
. esta últim a para transm itir la tram a. Si las direcciones de iiardw are son más pequeñas que las dircc-
. ciones IP, se puede e stab lec e r una transform ación d irec ta al c o d ifica r la d irec ció n física de una
m áquina dentro de su dirección ÍP. De otra form a, la transform ación debe realizarse de m anera d i­
námica. El Protocolo de D efinición de D irecciones (A RP) realiza la definición dinám ica de direc-
■ciones, utilizando só lo el sistem a d e c o m u n icació n d e red d e bajo nivel. A R P perm ite q u e las
. m áquinas asocien direcciones sin tener un registro perm anente de asignaciones.
Una m áquina utiliza A RP para encontrar la dirección de hardw are de otra m áquina al tran s­
m itir por difusión una solicitud ARP. La solicitud contiene la dirección IP de la m áquina cíe la que
■se necesita la dirección de hardw are. T odas las m áquinas en una red reciben la solicitud ARP. Si la
. solicitud corresponde a !a dirección IP de una m áquina, ésta responde al enviar una respuesta que
. contiene la dirección de iiardw are requerida. Las .respuestas se dirigen a una sola m áquina; no se
■'transmiten por d ifu sió n / : '
: Para lo g rar q:ú é A RP sea e fic íe n te/c ád a m áquina guarda en su m em oria tem p o rarias asig n a­
ciones de dirección IP a dirección física. C om o el tráfico de una red de redes tiende á se r una se-
; cuencia:de interacciones entre pares de m áquinas; la m em oria tem poral elim ina la m ayor p a rte de
. las solicitudes ARP transm itidas por difusión. ■

PARA CONOCER MÁS

El protocolo de definición de direcciones que aquí se utiliza está proporcionado por P lum m cr
(RFC 826) y se hft convertido en un estándar de protocolos T C P/IP para red de redes. Dalál y Prin-
tis (1981) describen la relación entre las direcciones ÍP y las direcciones Ethernet; asim ism o, C lark
(RFC 814) trata en general tas direcciones y las asignaciones. Parr (R F C 1029) analiza la d efin i­
ción de direcciones tolerante de fallas. K irkpatrick y Recker (R FC 1166) especifican valores utili­
zados para identificar tram as de red en el docum ento Internet N um bers. En el volum en II d e esta
obra, se presenta el ejem plo de una ejecución A RP y se analiza el procedim iento respecto a la m e ­
moria tem poral; :
H4 T r a n s f o r m a c i ó n « te d i r e c c i o n e s J n t e m e i e n d i r e c c i o n e s f í s i c a s

EJERCICIOS

5.1 Teniendo un pequeño grupo de direcciones físicas (números enteros positivos), ¿puede encontrar una
función/y una asignación de direcciones CP, de tal forma que/transform e las direcciones lP,.una por
una, en direcciones físicas y que el cómputo d c /s c a eficiente? Pista: consulte 1a documentación sobre
dispersión perfecta, (perfeci hasshing).
5.2 ¿En qué casos especiales un anfitrión conectado a una Ethernet no necesita utilizar ARP o una memoria
temporal ARP antes de transmitir un datagrama IP7
5.3 Un algoritmo común para manejar la memoria temporal ARP reemplaza el registro menos utilizado
cuando agrega uno nuevo. ¿Bajo qué circunstancias este algoritmo podría generar un tráfico de red in­
necesario? : ,
5.4 Lea cuidadosamente el estándar. ¿ARP debe actualizar la memoria intermedia si’ya existe un registro
antiguo para cierta dirección IP? ¿Por qué? ■■ v¡
5.5 ¿El software ARP debe modificar la memoria intermedia inclusive cuándo recibe información sin soli­
citaría de manera especifica? ¿Por que?
5.6 Cualquier implantación ARP que utilice una memoria temporal de tamaño fijo puede fallar cuando se.
utiliza en una red que tiene muchos anfitriones y mucho tráfico ARP. Explique cómo.
5.7 A veces, se refieren a ARP como una debilidad de seguridad. Explique por qué,
5.8 Explique que puede pasar si el campo ¡dé dirección de Hardware en una respuesta ARP se corrompe du­
rante la transmisión. Pista: algunas implantaciones ARP no remueven los registros cii memoria tempo­
ral si se utilizan con frecuencia.
5.9 Suponga que la máquina C recibe una solicitud ÁRP de A buséandóál objetivó 8, y suponga que C tie­
ne la asignación de h a Pncn su memoria temporal. ¿Cdebc contestar !á solicitud? Expliqueló. ■
5.10 ¿Cómo puede utilizar ARP una estación de trabajo cuando se inicia para descubrir si alguna otra má­
quina en la red la está personificando? ¿Cuáles son las desventajas del esquema?.;
5.11 Explique de qué manera el envío de paquetes ¡meia direcciones no existentes en una Ethernet remota
puede generar tráfico de difusión excesivo en esa red. , ... . ..
Determinación en el arranque
dé una dirección Internet (RARP)
gg.'.

6.1 Introducción

p la s ta ahora sabem os que. ¡as direcciones físicas de red son de bajo nivel y dependientes del hard­
w a re . A sim ism o, entendem os que cada m áquina que utiliza el T C P/IP tiene asignada una o m ás di­
le c c io n e s IP de 32 bits, independientem ente de su dirección de hardw are. Los program as de aplica­
c ió n siem pre utilizan la dirección IP cuando especifican ün destino. Los anfitriones y los ruteado-
res deben utilizar direcciones flsicas para transmitir, datagrarrias a través,de las.redes subyacentes;;
Vconfían en los esquem as de asociación de direcciones com o A RP para realizar los enlaces.
: ■ í ,;.: Por lo general, la dirección ÍP de una m áquina se m antiene en el área secundaria de alm ace­
naje, en donde eí sistem a operativo ia encuentra en el m om ento del arranque. A hora bien, surge la
. siguiente.pregunta, ¿cóm o puede una m áquina que.no cuenta con disco perm anente determ inar su
dirección. ÍP ? :EÍ,prob!cm a es crítico para fas estaciones de trabajo que alm acenan sus archivos en
un servidor, rem oto, ya que dichas m áquinas necesitan una dirección IP antes de poder utilizar pro­
tocolos T C P/IP estándar para transferencia de archivos a fin de obtener su im agen inicial de arran­
que, fin este capitulo,, se exam ina la cuestión de cóm o obtener una- dirección IP y se describe el
. protocolo que.m uchas m áquinas utilizan antes del arranque desde un servidor rem oto de archivos.
Debido a que una im agen de sistem a operativo que tiene una dirección IP específica, lim ita­
ba dentro del código, nó se puede utilizar en m uchas com putadoras, los diseñadores p or lo general
tratan de e v ita r ia com pilación de una.dirección ÍP en el código del sistem a operativo o dentro del
software d e apoyo.,En. particular,- el código, de iniciación que sé; encuentra, a m enú M em o-
.ria de.S ólo L ectura'(R O M ), generalm ente se construye para que ia m ism a im agen pueda correr en

85
86 D e t e r m in a c ió n e n el arranque cic una dirección ínlcrnc’l (RARI1)

m uchas m áquinas. C uando un código asi inicia su ejecución, en una m áquina sin disco, u t il i z a d
hardw are para contactar un servidor y, con ello, obtener su dirección IP. f f.
El proceso de iniciación parece paradójico: una m áquina se com unica con un servidor rem o­
to a fin de obtener la dirección que necesita para la com unicación. Sin em bargo, esta paradoja es
sólo aparente, ya que !a m áquina sabe cóm o com unicarse. Puede utilizar su dirección física para
com unicarse a través de una sola red. Por tanto, la m áquina debe recurrir de m anera tem poral al di­
reccionam iento físico de red, de la m ism a form a en que el sistem a operativo utiliza el direcciona-
m iento físico de m em oria para establecer tablas de página para el direccionam iento virtual. U na
vez que la m áquina conoce su dirección IP, se puede com unicar a través de una red d e re d e s..
La idea detrás de encontrar una dirección IP es sencilla: una m áquina que necesita conocer
su dirección envía una solicitud a un se rv id o r1 en otra m áquina y espera a que el servidor, a su vez,
m ande la respuesta. A sum im os que el servidor accesa un disco en e l que guarda una base de datos,
de las direcciones internas. En la solicitud, sólo la m áquina que necesita saber su dirección de red de
redes se tiene que identificar, para que el servidor pueda buscar la dirección correcta y responder.
T anto la m áquina que genera la solicitud com o el servidor que responde utilizan direcciones físicas
de red durante su breve com unicación. ¿Cóm o sabe el solicitante la dirección física de un servidor?
Por lo general, no lo sabe tan sólo transm ite por difusión la solicitud a todas las m áquinas de la red
local. Y entonces, uno o m ás servidores responden.
U na m áquina que transm ite p or difusión una solicitud de dirección sólo tiene que identificar­
se. ¿Q ué inform ación se puede incluir en esa solicitud que únicam ente identificará a la m áquina?
C ualquier sufijo único para la identificación del hardw are (por ejem plo, el núm ero serial de la
CPU ). Sin em bargo, la identificación tiene que basarse en algo que un program a en ejecución pue­
da obtener con facilidad. El objetivo es crear una sola im agen de softw are que pueda ejecutarse en,,
un procesador cualquiera. A dem ás, la longitud o el form ato de la inform ación específica de la C P Ü
puede variar entre los diferentes m odelos de procesadores, y nos gustaría im aginar un servidor que
acepte solicitudes realizadas por todas las m áquinas en la red por medió del uso de un solo formato.

6.2 Protocolo de asociación de direcciones por réplica (RARP)

Los diseñadores dé los protocolos T C P/IP se dieron cuenta de que ya existe otra pieza disponible
para la identificación exclusiva, á saber, la'dirección física de red de ia m áquina. U tilizar la direc­
ción física com o identificación única tiene dos véntajas; D ebido a que un anfitrión obtiene sus di­
recciones físicas del hardw are de interfaz dé red, dichas direcciones siem pre están disponibles y no-
tienen que'lim ítarse al código de iniciación. Com o !a inform ación de identificación depende de la
red y no del m odelo o ía m arca de la C PU , todas las m áquinas en una red proporcionarán identifí-
cadores únicos y uniform es. Por ló tanto, el problem a se convierte en éí inverso de la asociación de
direcciones; ú n a vez dada una dirección física de red, invente un esquem a que perm ita que un ser­
vidor la transform e en una dirección de red de re d e s.;:
U na m áquina sin disco utiliza un protocoló T C P/IP para red de redes llam ado R AR P (P roto­
colo inverso de asociación de direcciones) a fin de obtener su dirección IP d e sd é 1un servidor.
RA RP es una adaptación al protocolo ARP que vim os en el capítulo anterior y utiliza el m ism o for­
m ato de m ensajes m ostrado en la figura 5.3. En la práctica, el m ensaje RA RP enviado para solicí-

1 En ei capitulo i 9 su analizan los servidores más cieuül¡nlmneme.


S e c . 6 .2 . V íoiocolo de asociación de direcciones por réplica (RARP) 81

tar una dirección de red de redes es un poco m ás general de ío que liem os subrayado arriba: perm i-
\ te que una m áquina solicite la dirección IP de una'tercera m áquina tan fácilm ente com o si solicita-
ra ia suya. T am bién [o perm ite cuando'se trata de m uchos tipos de redes físicas.
;'í ;: • Al igual que un m ensaje ARP, un m ensaje RARP se envía de úna m áquina a otra, encapsuln-
■dó en la porción de' datos de una tram a de red. Por ejem plo, una tram a Ethernet que tr a n s p o r ta b a
: : solicitud RA RP tiene el preám bulo usual, las direcciones E thernet tanto fuente com o destino y
cam pos de tipo de paquete al com ienzo de la tram a. El tipo de tram a contiene el való¿ S035i6 para
■; identificar que el contenido de la tram a contiene un m ensaje RARP, La porción de datbs de la tra­
uma contiene el m ensaje R A R P de 28 octetos.
. En la figura 6.1, se ilustra ia m anera en que un anfitrión utiliza RA RP. El que envía transm ite
por difusión una solicitud RARP, especificada com o m áquina transm isora y receptora, y proporcio-
na su dirección física de red en el cám po dé dirección de hardw are objetivo. T odas ¿as m áquinas én
■v. la red reciben ¡a solicitud, pero sólo las autorizadas para proporcionar el servicio RARP la proce­
d a n y envían-la respuesta; dichas m áquinas se conocen de m anera inform al com o se n a d o re s R ARP.
;: P a r a que RA RP funcione correctam ente, la red debe contener por lo m enos un servidor RARP.

(a ):

(b).

Figura 6.1 . Ejemplo.dc un intercambio.en.el que se utiliza el protocolo RARP. (a),la ma*. :
- quina A transmite por difusión una solicitud. RARP especificándose corr.o des­
tino y (b) las máquinas autorizadas para proporcionar-el servicio RARP (C y,..
D) responden directamente a /f... , . .

Una vez llenado el cam po dé.dirección de protocolo objetivo, los servidores contestan las so ­
licitudes, cam bian el tipo de m ensaje de solicitud ¿ respuesta y envían ésta de. vuelta d irectam ente
: a la .máquina que la solicitó; La m áquina original recibe respuesta de todos ios servidores RA R P,
• aunque sólo se necesite una contestación.
88 De te mi inación en el arranque de una dirección Im crm (R AR P) ' para conocer más
89

T enga en m ente que toda la com unicación entre la m áquina que busca su dirección IP y el solicitud, pero únicam ente registran su tiem po de llegada. Si el servidor prim ario no está d isponi­
servidor que la proporciona se debe lle v a ra cabo utilizando sólo una red física. A dem ás, el proto- ble, ia m áquina original cronom etrará ei tiem po de respuesta y, si ésta no aparece, transm itirá de
colo perm ite que un anfitrión pregunte sobre un objetivó arbitrario. Por lo tanto, el transm isor pro- nuevo por difusión la solicitud. C uando un servidor no prim ario recibe una segunda copia d e una
porciona su dirección de hardw are separada de la dirección de hardw are del objetivo y ei servidor solicitud RA RP, poco tiem po después de la prim era, éste responde.
tiene cuidado de enviar la respuesta a la dirección de hardw are del transm isor. En una E thernet, te- 9 Én la segunda posibilidad, se em plea un esquem a sim ilar pero se intenta evitar que todos los
n e r un cam po para la dirección de hardw are del transm isor podría parecer redundante ya que la in- servidores no prim arios transm itan de m anera sim ultánea las respuestas. C ada m áquina no prim aria
form ación tam bién está contenida en el encabezado de la tram a Ethernet. Sin em bargo, no todo el
hardw are E thernet proporciona al sistem a operativo acceso al encabezado de la tram a fisica.
Ii que recibe una solicitud com puta un retraso en Forma aleatoria y, luego, envía la respuesta. Bajo
circunstancias norm ales, él servidor prim ario responde d é inm ediato y ías respuestas sucesivas se
retrasan, asi que existe una probabilidad m uy baja de que lleguen al m ism o tiem po. C uando el se r­
vidor prim ario no está disponible, la m áquina solicitante pasa por ún corto retraso antes de recibir
lina respuesta. Al escoger con cuidado iós tiem pos de retraso, eí d ise ñ ad o r puede asegurar que las
6.3 Temporización de las transacciones RARP
m áquinas solicitantes no hagan transm isiones por difusión antes de recibir u h á te sp u e sta.

Com o cualquier com unicación en una red de entrega con el m ejor esfuerzo, las solicitudes R A R P ¿
son susceptibles de pérdida o corrupción. Ya que RARP utiliza directam ente la red física, ningún y;
otro softw are de protocolos cronom etrará la respuesta ni retransm itirá la solicitud; es el softw are 6.5 Resumen
RA RP el que debe m anejar estas tareas. En general, R A R P se utiliza sólo en redes de área local,
com o Ethernet, en las que la probabilidad de folla es m uy baja. Sin em bargo, si una red tiene sólo v. Eivel arranque del sistem a, una com putadora que no tenga un disco perm anente debe co n tactar a
un servidor R A R P, dicha'm áquina quizá no sea capaz de m anejar la carga y, por tanto, los paquetes un servidor para encontrar su dirección IP antes de que se pueda com unicar por m edio del T C P/IP.
se pierdan. . | ............... Exam inam os el protocolo RA RP, ei cual utiliza el direccionam iento físico de red para obtener la
A lgunas estaciones de trabajo, que dependen de RARP para realizar sú proceso de iniciación dirección de red de redes de la m áquina. El m ecanism o RARP proporciona la dirección de h ardw a­
reintentan éste una y otra vez hasta que reciben una respuesta. O tras ¡m plem entaciones, al cabo d e \ : J r / . •/ re, físico de la m áquina de dcstírio para identificar de manera única el procesador y transm ite por
un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con tráfi- :difusión ia solicitud RARP. Los .servidores en la red reciben el m ensaje, buscan la transform ación
co innecesario de difusión (p or ejem plo, en el caso de que el servidor no esté disponible). En u n a . en una tabla (de ^manera presum ible en su alm acenam iento, secundario) y responden al transm isor.
Ethernet, la falla de red no sucede solam ente por ia sobrecarga del servidor. H acer que el softw are ;.H Una vez que una m áquina obtiene su dirección IP, la guarda, en la m em oria y no vuelve a u tilizar
RA RP retransm ita rápidam ente puede causar uri efecto indeseable: inundar con m ás tráfico un ser- RARP hasta que se inicia de nuevo. .
vidor congestionado. V alerse de un retraso largo garantiza que los servidores tengan tiem po sufi- v i ­
d e n te para satisfacer la solicitud y generar u na respuesta.

PARA CONOCER MÁS


6.4 Servidores RARP primarios y de respaldo
Los detalles de RA RP se encuentran en Finlayson, et. ai. (R FC 903). Finlayson (R FC 906) descri­
be el proceso de iniciación de una estación de trabajo utilizando el protocolo T FT P. B radley y
La principal, ventaja de tener varias m áquinas funcionando com o servidores RA RP es que se o b tie ­ Brown (RPC 1293) especifican un protocolo relacionado, A R P inverso. El protocolo A RP inverso
ne un sistem a m ás confiable. Si un servidor falla,,o está dem asiado congestionado com o para res- permite que una com putadora busque en la m áquina ubicada en el extrem o opuesto de una c o n e­
ponder, otro servidor contestará la solicitud. Por tanto, es m ucho m ás probable que el servicio xión de hardw are p a rad e te rm in a r su dirección ÍP. A RP fue diseñado para las com putadoras co n ec ­
siem pre se encuentre disponible; La principal desventaja de utilizar varios servidores es que, c u a n - | | g tadas por m edio de Fram e Relay, En eí volum en íí de esta obra se describe un ejem plo de una im-
do una m áquina transm ite p or d ifusión úna solicitud RA RP, la ied sé sobrecarga en el m om ento plem entación de RARP.
que to d o s lo s servidores intentan responder. Por ejem plo, en una Ethernet, em plear m uchos set~ví- • En el capitulo 21, se consideran alternativas a RARP, conocidas com o B O O TP y D H CP, una
dores R A R P ocasiona que la probabilidad de colisión sea m uy alta. W M extensión m ás reciente. Á diferencia del esquem a de determ inación de direcciones de bajo nivel
Cóm o se puede distribuir el servicio RA RP para m antenerlo á disposición y confiable sin, qué proporciona RARP, tanto B O O TP com o D H C P están construidos con protocolos de m ás alto
sufrir el costo p or solicitudes excesivas y sim ultáneas? E xisten, por lo m enos, dos posibilidades y ,;p nivel, com o IP y UDP, En el capítulo 21, se com paran los dos enfoques y se analizan las ventajas y
am bas im plican el retraso de las respuestas. En la prim era, a cada m áquina q u e realiza solicitudes debilidades de cada uno.
RA RP se le asigna un- se tv id o r p rim ario. Bajo circunstancias 1nórmales,- soló el servidor prim ario •;
de la m áquina responde a su solicitud RA RP. Todos tos servidores que no son prim arios reciben
90 Deiurminacicm en c¡ arranque de una dirección im cm ui (¡IARP)

EJERCICIOS

6«1 Un servidor RARP puede transmitir por difusión respuestas RÁRP á (odas las máquinas o transmitir
cada respuesta de manera directa a la máquina que: lo solicite. Caracterice úna tecnología de red en la
que sea benéfica la transmisión de respuestas por difusión a todas la¿ máquinas.-.......
6.2 RARP es un protocolo enfocado de manera especifica, en el sentido de que sus respuestas sólo contic-.-
nen una pieza de información (por ejemplo, ía dirección IP solicitada). Cuando una computadora se ini-.^
cia, por lo general necesita conocer su nombre además de su dirección Internet. Amplié el concepto de . ;
RARP para proporcionar la información adicional. '
6.3 ¿Qué tanto más grandes serán las tramas Ethernet cuando se añada información a RARP como se des­
cribe en el ejercicio anterior?
6.4 Agregando un segundo servidor RARP a una red aumenta su con fiabilidad. ¿Tiene sentido agregar un .
tercero? ¿Por qué si o por que no? :'
6.5 Las estaciones de trabajo sin disco utilizan RARP para obtener sus direcciones IP, pero siempre asu- :
men que la respuesta proviene del servidor de archivos de la estación de trabajo. La máquina sin disco
trata de obtener una imagen de iniciación de ese servidor. Si no recibe una respuesta, la estación de tra-...
: . bajo entra en un bucle infinito de transmisión de solicitudes. Explique cómo agregar un servidor RARP > ;
; de respaldo a una configuración de este tipo puede causar que la red se congestione con difusiones. Pis^;
la: piense en las fallas de alimentación de corriente, '
6.6 Monitorée una red local mientras reinieja varias computadoras. ¿Cuál utiliza RARP? :
6.7 Los servidores RARP de respaldo mencionados en el texto se valen de la llegada de una segunda so iiei-: ÍC
tud dentro de un corto periodo de tiempo para realizar una respuesta. Considere el esquema de servidor.
RARP, que hace que todos los servidores contesten la primera solicitud, pero evita el congestionam ien^j;;^:
to al hacer que cada servidor retrase por un periodo aleatorio ia respuesta, ¿Bajo qué circunstancias dí-:í|g- í;;
cho diseño daría mejores resultados que el diseño descrito en el texto? '^ 0 . ^
7

Protocolo internet: entrega


de datagramas sin conexión

7.1 introducción ¡ .

\ En capítulos anteriores, revisam os algunas partes del hardw are y de! softw are de red que hacen po-
■'-'sible la com unicación entre redes, explicam os la tecnología de red subyacente y la asignación de
.. direcciones. En este capitulo; se expíica el principio, fundam ental de ia entrega sin conexión y ana*
■ liza cóm o se proporciona ésta por m edio deí Protocolo Internet (IP), uno de los dos protocolos m ás
importantes utilizados en el enláce de redes. Estudiarem os el form ato de los datagram as íf* y vere-
; mos com o éstos form an la base para toda la com unicación en una red .de redes. En los siguientes
. dos capítulos, continuárem os nuestro exam en de] Protocolo Internet analizando et ruteo de d a ta g ra ­
mas y el m anejo de errores. ..... ....... ...... ........ . . . . . .

7.2 Una red virtual


! \ : : ::r: - --- v ■
. ! ^ ?H O O Q H H ' O :y. . y ] ' : ' Q ) i í 1 ? ■: . ; ■!

' En el capítulo 3, se analizó una arquitectura de red de redes en la que los ruteadores con ectan m úl-
. . tiples redes físicas. C onsiderar esto exclusivam ente com o una arquitectura puede ser engañoso, d e ­
bido a que el enfoque se daría hacia la interfaz que proporciona la red de redes al usuario, sin con~
. siderar la tecnología de interconexión. . ' ...■ . . . .

91
92 Protocolo Imumct: cnsrcga de dulugramas sin conexión

Un usuario conciba una re d de redes com o una sola re d virtual q u e interconecta


a todos los anfitriones, y a través de la cual es posible la com unicación; la a r­
quitectura subyacente perm anece oculta y es irrelevante.

En cierto sentido, una red de redes es una abstracción de una red física porque, en los niveles
inferiores, proporciona la m ism a funcionalidad; acepta paquetes y ¡os entrega. En niveles supe­
riores el softw are de la red de re d es ap o rta la m ayor p a n e de las fu n cio n es m ás e la b o rad a s que
p ercib e el usuario.

7.3 Arquitectura y filosofía de Internet

C onceptualm ente, com o se m uestra en la figura 7.1, una red de redes T C P/IP proporciona tres con­
juntos de servicios; su distribución en la figura sugiere una dependencia entre eíios. En el nivel in­
ferior, un servicio de entrega sin conexión proporciona el fundamento sobre el cual se apoya el resto.
En el siguiente nivel, un servicio de transporte confiable proporciona una plataform a de alto nivel
de la cual dependen las aplicaciones. E xplorarem os cada uno de estos servicios, entendiendo qué
es lo que proporciona cada uno y considerando los protocolos asociados a ellos.

SERVICIOS DE APLICACIÓN

SERVICIO DE TRANSPORTE CONFIABLE ^

SERVICIO DE ENTREGA DE PAQUETES SIN CONEXIÓN

Figura 7.1 Las tres capas conceptuales de ios servicios de Internet,

7.4 El concepto de entrega no confiable

A un cuando podem os asociar un softw are de protocolo con cada uno de los servicios en la figura
7.1, la razón para identificarlos com o partes conceptuales de la red de redes es que éstos constitu­
yen claram ente un aspecto esencial respecto a la filosofía del diseño! El punto a considerar es el si­
guiente:
Scc. 7.6 Propósito de! Protocolo Internet 93

E l softw are de internet está diseñado en torno a 3 conceptos de sen ñ c io s de red-.:,


arreglados jerárquicam ente; m uchos de los éxitos alcanzados se deben a esta
arquitectura sorprendentem ente robusta y adaptable.

Una de las ventajas m ás significativas de esta separación de conceptos es que es posible


'reem plazar un servicio sin a fe c ta ra los oíros. Así, los investigadores y desarrolladores pueden pro­
v e e d o r concurrentem ente en los tres.

7.5 Sistema de entrega sin conexión

.. El servicio m ás im portante de la red de redes consiste en un sistem a de entrega de paquetes. T écni­


cam ente, el servicio se define com o un sistem a de entrega de paquetes sin conexión y con el m ejor
esfuerzo, análogo al servicio proporcionado por e¡ hardw are de red que opera con un paradigm a de
■entrega con el m ejor esftierzo. El servicio se conoce com o no confiable porque la entrega no está
garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio
! . no detectará estas condiciones ni inform ará al em isor o al receptor. El servicio es llam ado sin cone-
xión dado.que cada paquete es tratado de m anera independiente de todos los dem ás. Una secuencia
'' .'de-paquetes que se envían de una com putadora a otra puede viajar por diferentes rutas, algunos de
ellos pueden perderse m ientras otros se entregan. Por últim o, se dice que el servicio trabaja con
; base en una entrega con e l m ejor esfuerzo porque el softw are de red de redes hace un serio intento
■por entregar los paquetes. Esto es, la red de redes no descarta paquetes caprichosam ente; la no con-
, fiabilidad aparece sólo cuando los recursos están agotados o la :red subyacente falla.

7.6 Propósito del Protocolo Internet

: El protocolo que define-el-m ecanism o de entrega sin conexión y¡ no confiable es: conocido com o
Protocolo Internet y, por lo general se le identifica po r sus iniciales ;.//?.1 El protocolo IP proporcio-
.. na tres definiciones im portantes. Prim ero, define la unidad básica para la transferencia de datos uti-
, íizada a través de una red de redes.T C P/IP, Es decir, especifica el form ato exacto d e.todos los.datos
.. que pasarán a través desuna red de redes TC P/IP. Segundo, e l softw are ÍP realiza la función de ru-
too, seleccionando ja ru ta'p o r la que los datos serán enviados. T ercero;'adem ás.'dé aportar especifi-
. .cationes form ales para el form ato de los datos y. el ruteo, el IP incluye un conjunto de, regias que le
dan form a a la idea de entrega de paquetes no confiable. Las re g la s caracterizan la form a e n que los
anfitriones y ruteadores deben procesar los paquetes, cóm o y .cuándo se deben generar los.m ensajes
de error y las condiciones bajo las cuales ¡os,paquetes pueden ser- descartados. El ÍP.es.-una parte
fundam ental del diseño de la red de redes T C P/IP, que a veces se conoce com o tecnología basada
. en el ÍP. ' .A :-:.AV. ;,-A.
■Iniciarem os nuestra consideración acerca del IP:en este.capítulo revisando, el form ato de los
- paquetes .y sus. especificaciones; D ejarem os para capítulos posteriores los tem as de ruteo y m anejó
de errores.

* D e la 'a b re v ia tu ra ÍP se g e n e ra ¡a e x p re s ió n “ d ire c c ió n ¡P "


94 Protocolo Inurmcu tntreg;s de daiagramus sin conexión Scc. 7.7 F.1 dalagrama de Internet 95

0 4 8 16 19 24 31
7.7 El datagrama de internet VERS , HLEN TIPO DE SERVICIO LONGITUD TOTAL

IDENTIFICACION - BAN­ DESPLAZAMIENTO


La analogía entre una red físicá y una red de redes T C P/ÍP es m uy fuerte. Én lina red física, la uni­ DERAS' DE FRAGMENTO
dad de transferencia es una tram a que contiene un encabezado y datos, donde el encabezado con­ TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACION
DEL ENCABEZADO
tiene inform ación sobre ¡a dirección de la fuente (física) y }a del destino. La red de redes llam a a DIRECCIÓN IP DE LA FUENTE ;
esta unidad de transferencia b á s ic a datagreimá hiternei, a veces datagram a ÍP o sim plem ente data-
gram a. C om o una tram a com ún de red física, un datagram a se divide en áreas dé encabezado y da­ DIRECCIÓN IP DEL DESTINO ■ r 'í.n ...
tos. T am bién, com o una tram a, e! encabezado del datagram a contiene la dirección de ia fuente y OPCIONES IP (SI LAS HAY) RELLENO
dei destino, contiene tam bién un cam po de tipo que identifica el contenido del datagram a. La d ife­
DATOS
rencia, por supuesto, es que ei encabezado del datagram a contiene direcciones IP en tanto que el
encabezado de la tram a contiene direcciones físicas. La figura 7.2 m uestra la form a genera! de un .i?
datagram a:

Figura 7.3 Formato de un datagrama Internet, ¡a unidad básica de transferencia en una


: red de redes TCP/IP,

ENCABEZADO El cam po TOTAL L E N G T H proporciona la longitud de! datagram a IP m edido en octetos, in­
ÁREA DE DATOS DEL DATAGRAMA
DEL DATAGRAMA cluyendo los octetos del encabezado y los datos. El tam año del área de datos se puede calcular re s­
ta n d o la longitud del encabezado (H LEN ) de TOTAL LENG TH . Dado que el cam po TO TAL
Figura 7.2 Forma genera! de un datagrama ÍP, la estructura análoga de TCP/IP con res­ LE N G TH tiene una longitud de 16 bits, el tam año m áxim o posible de un datagram a IP es de 2 K' o
pecto a la trama de una red. El IP especifica el formato de un encabezado in­ 65,535 octetos. En la m ayor paríe de las aplicaciones, ésta no es una lim itación severa, pero puede
cluyendo las ciircccioncs.de fuente y destino. El ÍP no especifica el formato del volverse una consideración im portante en el futuro, si las redes de alta velocidad llegan a transpor­
área de datos; el datagrama se puede utilizar para:transportar datos arbitrarios, . tar páquetes de datos superiores a los 65,535 octetos.'

7.7.1 F o r m a to d e d a t a g r a m a 7 .7 .2 T ip o d o d a t a g r a m a s d e s e r v i c i o s y p r i o r id a d d e d a t a g r a m a s

A hora que hem os descrito la disposición general de un datagram a ÍP, podem os observar su c o n te - ;; Conocido inform alm ente com o Type O f Service (TO S), el cam po de 8 bits S E R V IC E .T Y P E e sp e ci­
nido con m ayor detalle. La figura -7/3m u e stra e l arreglo d e cam pos en un datagram a:; ; fica'cóm o debe m anejarse el datagram a; el cam po está subdividido en 5 subeam pos, com o se
D ebido a que el proceso de los data gram as se da en el softw are; el contenido y el form ato no ; muestra en ia figura 7.4:
eslá condicionado p or ningún tipo de hardw are. Por ejem plo, el prim er cam po de .4íbits en un data-
gram a (V ER S):contiene la versiónídet protocolo IP que se utilizó para crear:el datagrama^ Esto se
utiliza para verificar, que el em isor, e l receptor y cualquier ruteador entre ellos.proceda de acuerdo:;
con el form ato del datagram a. T odo softw are IP debe verificar el cam po dem ersión antes de p roce­ , I-. 2 ...: 3 ..., 4 6 ; 1
sar un datagram a para, asegurarse de que el form ato corresponda al tipo de form ato que espera ci : PRIORIDAD D ‘f! T ■■ ■í ; R SIN USO
softw are. Si hay un cam bio en el. estándar, las^ m áquinas rechazarán los datagram as con versiones
de protocolo que difieren del estándar, evitando con ello que el contenido de los datagram as se a ..
m -
mal interpretado debido a un.form ato-obsoleto.. El protocolo. IP actual-trabaja. Con la versión nú­
l ’r í Figura 7.4 Los cinco subeampos que componen el campo SÉRVíCÉ-TYPE de Si.bits..
mero 4. .'■■■ iv

.1
II
El cam po de longitud encabezado (HLEÑ), tam bién de 4 bits, proporciona el encabezado del
datagram a con una longitud m edida en paiabras de 32.bits. Gom o podrem os ver, todos los eam pos .
del encabezado tienen longitudesT ljas excepto para el c a m p o O P TIO N S de ÍP y su correspondiente, : fres, bits PRE C E D E N C E, especifican J a prioridad, del. d atagram a^con valores que abarcan d e , O
(prioridad norm al) a 7 (control, de red), perm itiendo con ello indicar al em isor 1a im portancia de
cam po P AD D IN G . El encabezado m ás com ún, que no contiene opciones ni rellenos, m ide 20 octe­
tos y tiene un cam po de longitud de encabezado igual a 5. cada datagram a. A un cuando la m ayor parte del softw are de los anfitriones y ios ruteadores ignora
c h ip o de servicio, éste es un concepto im portante dado que proporciona un m ecanism o que perm í-

M’.' :
96 Protocolo Internet: entrega de datagramas sin conexión

te controlar la inform ación que tendrá prioridad en los datos. Por ejem plo, si todos los anfitriones y
ruteadores responden a la prioridad, es posible im plem éntár algoritm os de control de congestiona-
m iento que no se vean afectados por el m ism o congestionam iento que desean controlar.
Los bits D, T y R especifican el tipo de transporte deseado para el datagram a. C uando está ■
activado, el bit D solicita procesam iento con retardos cortos, el b it T solicita un alto desem peño y
el bit R solicita alta confiabilidad. Por supuesto, no es posible para una red de redes garantizar
siem pre el tipo de transporte solicitado (por ejem plo, éste seria el caso si no se encuentra una ruta
adecuada). D e esta m anera, debem os pensar en una solicitud de transporte com o en un a sim ple in­
dicación para los algoritm os de ruteo, no com o en un requerim iento obligatorio. Si un ruteador no .
conoce m ás que una posible ruta para alcanzar un destino determ inado, puede utilizar el cam po de .
tipo de transporte para seleccionar una con las características m ás cercanas a la petición deseada.
Por ejem plo, supongam os q u e un ruteador puede seleccionar entre una linea arrendada de baja c a - .
pacidad y una conexión vía satélite con un gran ancho de banda (pero con un retardo alto). Los da-
tagram as que acarrean la inform ación tecleada por un usuario hacia una com putadora rem ota p u e - .
den tener el bit D activado, solicitando que la entrega sea lo m ás rápida posible, m ientras que el
transporte de datagram as en la transferencia de uti archivo de datos grande podría tener activado el
bit r , solicitando que el recorrido se haga a través de una ruta que incluya un satélite de alUt c a p a - :
cidad.
Tam bién es im portante para la realización del proceso que los algoritm os de ruteo seleccio-,
nen de entre las tecnologías de red física subyacente, las características de retardo, desem peño y;:
confiabilidad. C on frecuencia, una tecnología dada intercam biará una característica por otra (por,
ejem plo, un alto desem peño im plicará un m ayor retardo). Así, la idea es proporcionar un algoritm o:
de ruteo com o si se tratara de una indicación de qué es lo m ás im portante; rara vez es necesario e s­
pecificar los tres tipos de servicio juntos. En resum en:

H em os visto la especificación del tipo de transporte como una indicación p a ra el


algoritm o de ruteo que ayuda en la selección da una ruta entre varías hacia un
destino, con base en el conocim iento de las tecnologías ele hardware disponibles
en esas rutas. Una re d de. redes no garantiza la realización del tipo de transpor­
te solicitado.

7 .7 .3 E n c a p s u la c ió n d e d a ta g ra m a s

A ntes de que' podam os entender los siguientes cam pos de un datagram a es im portante considerar
cóm o ios datagram as se relacionan con las tram as de las redes físicas,.C om enzarem os con una pre­
gunta: “ ¿qué lan grande puede se r un datagram a?"A diferencia de las tram as de las redes físicas
que pueden ser reconocidas po r el hardw are, los datagram as son m anejados por ei softw are. Estos
pueden tener cualquier .longitud seleccionada por el diseño de protocolo. H em os visto que el for­
m ato de los datagram as actuales asignan solam ente 16 bits al cam po de longitud total, lim itando el
datagram a a un m áxim o de 65,535 octetos. Sin em bargo, este lím ite puede m odificarse en versio­
nes de protocolos recientes.
Las lim itaciones m ás im portantes en el tam año de un datagram a se dan en la práctica m ism a.
S abem os1que; com o los datagram as se m ueven de una m áquina a otra, éstos deben transportarse
siem pre a través de una red física subyacente. Para hacer eficiente eí transporte en la red de redes,
Scc. 7.7 Ei datagrama de Interna 97

q u er e m o s garantizar que cada datagram a puede viajar en una tram a fisica distinta. E sto e s , quere­
m os que nuestra abstracción de un paquete de red fisica se transform e directam ente en u n paquete
real si es posible. í:,-.
r La idea de transportar un datagram a dentro de una tram a de red es conocida com o encapsit-
lacióh' P z ra la red subyacente un datagram a es com o cualquier otro m ensaje que se envía de una
m áquina a otra. E! hardw are no. reconoce ei form ato del datagram a ni entiende las direcciones de
destino IP. A sí, com o se m uestra en la figura 7.5, cuando una m áquina envia un datagram a IP hacia
otra, el datagram a com pleto viaja en la porción de datos de la {rama de red.

Figura 7.5 Esicapsuhción de un datagrama IP en una trama. La red fisica trata al datagra-
nio entero, incluyendo el encabezada, como si se tralara de datos... .. , .

7.7.4 Tamaño de datagrama, MTU de red y fragmentación

En un caso ideal, el datagram a IP com pleto se ajusta dentro de una tram a fisica haciendo que la
transm isión a través de la red física sea eficiente.2 Para alcanzar esta eficiencia, los diseñadores de
IP tendrían que seleccionar un tam año m áxim o de datagram a, de m anera que el. datagram a siem pre
se ajuste dentro de una tram a. Pero ¿qué. tam año de tram a deberían seleccionar? D espués de todo,
un datagram a debe viajar a través de m uchos tipos de redes físicas conform e se m ueve a través de
una red de redes hacia su destino final,
r Para entender el problem a, necesitam os considerar u n h e c h o a propósito del.hardw are de red:
cada tecnología de conm utación de paquetes establece un lim ite superior fijo para la cantidad de
datos que pueden tran sferirse en una tram a física. P or ejem plo,. E th ern et lim ita la tran sfere n cia
de datos a 1,500? octetos, m ientras que FD DI perm ite aproxim adam ente 4,470 octetos por tram a.
Nos referirem os a estos lím ites com o la unidad de transferencia m áxim a d e . una red (m áxim um
transfer unit, o M T U po r sus siglas en inglés). £i tam año de M TU puede ser muy, pequeño: algunas
tecnologías de hardw are lim itan la transferencia a 128 octetos o m enos. La lim itación de los data-
gramas para q ue se ajusten a la MTU. m ás pequeña posible en una red de redes hace que la transfe­
rencia sea ineficiente cuando estos datagram as pasan a través de una red que puede transportar tra­
mas de tam año mayor. Sin em bargo, perm itir que los datagram as sean m ás grandes que la M TU
~ ----------- :---------------— — _ _ — :--------; .;;v í i-.-/.: v;:: ¡> ; ■■■ U '. i U

" :U n c a m p o e n c¡ c n c n b e z n d o 'd e tra m a p o r la g e n e r a l id e n tific a e! tip o d e d a to s q u e se e s tá n tra n s p o rta n d o ; E th e rn e t


trtiliza el v a lo r tip o O ÚQ 8 16 para e s p e c ific a r q u e el á re a d e d a to s c o n tie n e un d a ta g ra m a IP o n c íip s u la d o . . ,
1 ¡II lim ite d e 1500 p ro v ie n e d e 'la s e s p e c ific a c io n e s d e E tlic m e t; c u a n d o se u tiliz a b a c o n u n e n c a b e z a d o SNA1*, el
e s tá n d a r 8 0 2 .3 d e IE E E lim ita b a los d a lo s a M 9?. o c íe lo s , L as p la n ta c io n e s d e a lg u n o s v e n d e d o re s p e rm ite n tra n s fe re n c ia s
lig e ra m e n te m a y o re s .
9B Protocolo Internet: entrega de datagramas sin conexión ^

m ínim a de una red, en una red de redes, puede significar que un datagram a no siem pre se. ajuste
dentro de una sola tram a de red.
La selección debería se r obvia: el punto a considerar en el diseño de una red de redes es ocu l­
tar la tecnología de red subyacente y hacer la com unicación conveniente para el usuario; A sí, en lu­
g a r de diseñar datagíam as que se ajusten a las:restricciones d e la red física, el softw are T C P /IP se­
lecciona un tam año de datagram a m ás conveniente desde el principio y establece una form a para
d ividir datagram as e n pequeños fragm entos cuando el datagram a necesita viajar a través de una red
que tiene una M TU pequeña. Las pequeñas piezas dentro de un datagram a dividido se conocen con
el nom bre de fra g m e n to s y el proceso de división de un datagram a se conoce com o fra g m en ta ció n .
Com o se ilustra en la figura 7,6, la fragm entación por lo general se da en un ruteador a lo lar­
go del trayecto entre la fuente del datagram a y su destino fina!. El ruteador recibe un datagram a de
una red con una MTU- grande y debe enviarlo a una red en !a que la M TU es m ás pequeña que el
tam año del datagram a. •

F ig u ra 7.6 Una ilustración de los casos en que sé presenta1la fragmentación, E lrufeadór


■ Ii¡ fragmenta un datagrama extenso pora cnvjarla'desdc A hacía B\ R j frag­
m enta un datagram a extenso para enviarlo desde B hacia A.

En la fígura, am bos anfitriones están conectados directam ente a una red Ethernet, la cual tie­
ne u n a MTU de 1,500 octetos.-A sí, am bos anfitriones pueden generar y enviar datagram as con un
m áxim o d e : 1,500 octetos de iargo. El trayecto entre am bos, .sin em bargo, incltiyé una red con una.
MTU de 620>- Si el anfitrión A envía al anfitrión B un datagram a m ayor a 620 octetos, el ruteador
R¡ fragm entará el datagram a. De !a m ism a form a, si B envía un datagram a grande hacía A, e\ rutea­
d o r f r a g m e n t a r á el datagram a.
El tam año de cada fragm ento se selecciona de m anera que cada uño de éstos pueda transpor­
tarse a través de la red subyacente en una sola tram a/A dem ás, dado que el IP representa él: despla­
z am iento de datos en m últiplos de 8 octetos, el tam año del fragm ento debe seleccionarse de m odo
q u e sea un m últiplo de 8. Por supuesto, ál seleccionar el m últiplo de 8 octetos m ás cercano a la
MTU de la red n o .e s ;usual dividir el datagram a en fragm entos de tam años iguales; los últim os
fragm entos1p or lo general son m ás cortos que los otros. Los fragm entos se deben reensam blár para
p roducir una copia com pleta del datagram a original, antes, de que pueda procesarse en su lugar de
destino. 7- - 7 7 ; " 'V a ' - - ; : -7: 7;:-/ '77'' ' :: 7 7 7 7 7 : ■
Scc. 7.7 El diiiagrama de Internet 99

El protocolo ÍP no lim ita los datagram as a un tam año pequeño, ni garantiza;que los datagra-
müs grandes serán entregados sin fragm entación. La fuente puede seleccionar cualquier tam año de
datagram a que considere apropiado; la fragm entación y el reensam biado se dan autom áticam ente
sin que la.fuente deba realizar ninguna acción especial. Las especificaciones IP establecen que los
ruteadores pueden aceptar datagram as con una longitud equivalente al valor m áxim o de la M T li de
las redes a las que están conectados. A dem ás; un ru teadorsiem pre;m aneja datagram as de hasta 576
octetos. (L os anfitriones tam bién son configurados para aceptar y reensam blar, si es necesario, d a ­
tagram as de p or lo m enos 576 octetos.)
,v .. Fragm entar un datagram a significa dividirlo en varios segm entos. Podría ser sorprendente
aprender que cada fragm ento tiene el m ism o form ato que el datagram a original. La figura 7:7
m uestra el resultado de la fragm entación. ..

EN C A 8E- ; d a to s2 . ; . . d a to s 3
d a to sl
........ZAOQ DEL 60 0 o c te t o s • 200 o c te t o s
600 o c te to s
' DATAGRAMA

(a)

=■, EN C A BE­
Fragmento 1
ZADO DEL datosi (desplazamiento 0)
FRAGMENTO 1

ENCABE­
Fragmento 2
ZADO DEL d a tO S 2
(desplazamiento 600)
FRAGMENTO 2

EN C A BE­
ZADO DEL datosa Fragmento 3
: FRAGMENTO 3
(desplazamiento 1200)

: (b)

F ig u ra 7.7 (a).U n d ia g ra m a original que transporta 1400. octetos de datos y (b) los.tres .
fragmentos para la red cotí unn MTU de 620. Los encabezados I y 2 tiene ac­
tivado el bit más fragmentos. El desplazam iento se m uestra cóm o un número
decimal de octetos; estos valores se deben dividir entre 8 para obtener el valor
en el que se' localiza ej encabezado de los fragmentos.

. . C ada fragm ento contiene un encabezado de datagram a que duplica la m ayor parte del enca-
. bezado del datagram a original (excepto por un bit.cn el cam po F L A G S q u e m uestra que é ste es un
■ fragm ento), seguido por tantos.datos com o puedan ser acarreados en el fragm ento siem pre y c u a n ­
do la longitud total se m antenga en un valor m enor a !a M TU de la red en la que debe viajar.
100 Protocolo internet: entrega de datagramas sin conexión

7.7.5 Reensamblado de fragmentos

¿U n.datagram a debe ser reensam blado luego de p a s a ra través de una red o los fracm entos deben
transportarse hasta el anfitrión final antes de ser reensam blados? En una red de r e d |s T C P/IP, una
vez que uri datagram a se ha fragm entado, los fragm entos viajan com o datagram as separados hacía
su destino fm al donde serán reensam blados. Preservar ios fragm entos en todo el trayecto hasta su
destino final tiene dos desventajas. Prim ero, dado que los datagram as no son reem sam blados inm e­
diatam ente después de pasar a través de una red con una M TU pequeña, los fragm entos pequeños
deben transportarse en esa form a desde el punto de fragm entación hasta el destino final. R eensam -
blar los datagram as en el destino fmal puede im plicar que el proceso se realice con cierta inefteien-
cia: aun cuando se encuentre en una red física con una capacidad de M TU grande después del pun­
to de fragm entación, ésta será atravesada por fragm entos pequeños. Segundo, si se pierde cualquier
fragm ento, el datagram a no podrá « e n sa m b larse. La m áquina de recepción hace que arranque un
tem porizador de reensam blado cuando recibe un fragm ento inicial, Si e] tem porizador term ina a n ­
tes de que todos los fragm entos lleguen, la m áquina de recepción descartará los fragm entos sin pro­
cesar el datagram a. Así, la probabilidad de perder un datagram a se increm enta con !a fragm enta­
ción ya que ia pérdida de un solo fragm ento provoca la pérdida dei datagram a com pleto.
Aún considerando desventajas m enores, la realización del reensam blado en el destino fmal
trabaja bien. Esto perm ite que cada fragm ento se pueda rutear de m anera independiente sin necesi­
dad de que ruteadores interm edios alm acenen o reensam blen fragm entos.

7.7.6 Control de fragmentación

T res cam pos en el encabezado dei datagram a, ID ENTIFICATIO N, F L A G S y F R A G M E N T O F F ­


SE T, controlan la fragm entación y el reensam blado de los datagram as. El cam pó ID E N TIF IC A ­
TIO N contiene un entero único que identifica al datagram a. Recordem os que cuando un ruteador
fragm enta un datagram a, éste copia la m ayor parte de los cam pos del encabezado del datagram a
dentro de cada fragm ento. El cam po ID E N TIF IC A TIO N debe copiarse. Su propósito principal es
perm itir que el destino tenga inform ación acerca de qué fragm entos pertenecen a qué datagram as.
C onform e ¡lega cada fragm ento, el destino utiliza el cam po ID E N TIF IC A TIO N ju n to c o n la d irec­
ción de la fuente del datagram a p ara identificar el datagram a. Las com putadoras que envían data-
gram as IP deben generar un valor único para el cam po ID E N T IF IC A T IO N por cada datagram a.'1
May una técnica utilizada por el softw are IP que establece un contador global en m em oria, lo incre­
m enta cada vez que se crea un datagram a nuevo y asigna el resultado ai cam po del datagram a
ID E N T IF IC A T IO N .
. R ecordem os que cada fragm ento tiene exactam ente el m ism o form ato que un datagram a
com pleto. Para un fragm ento, el cam po F R A G M E N T O F F SE T especifica el desplazam iento en el
datagram a original de los datos que sé están acarreando en el fragm ento, m edido en unidades de 8
o ctetos,5 com enzando con un desplazam iento igual a cero; Para reensam blar el datagram a, el desti­
no debe obtener todos los fragm entos com enzando con el fragm ento que tiene asignado un despla­

4 En Icorín, e n los re tra n s m is io n e s d e u n d a ta g ra m a su p u e d e a c a r r e a r e ! m is m o c a m p o ID E N T IF IC A T IO N q u e e n e l


o rig in a l; un la p r á c tic a , lo s p ro to c o lo s d e a lio n iv el p o r lo g e n e ra l re a liz a n la re tra n s m is ió n d a n d o c u m a r e s u lta d o u n d a la -
g r a m a n u e v o c o n su p r o p io c a m p o ID E N T IF IC A T IO N .
5 P a ra a h o rra r e s p a c io e n el e n c a b e z a d o , los d e s p la z a m ie n to s s e e s p e c ific a n en m ú ltip lo s d e 8o c te to s.
Sec. 7.7 El dntagrama de Intcmi:l 101

zam iento igual a 0 hasta el fragm ento con el desplazam iento de m ayor valor. L os fragm entos no
necesariam ente ¡legarán en orden, adem ás no hay com unicación entre el ruteador que fragm entó el
datagram a y el destino que trata de reensam blarlo,
. Los 2 bits de orden m enor del cam po de 3 bits F L A G S controlan la fragm entación. P or lo g e ­
neral, el softw are de aplicación que utiliza T C P/IP no se ocupa de la fragm entación debido a que
•tanto la fragm entación com o el reensam blado son procedim ientos autom áticos que se dan a bajo
nivel en el sistem a operativo, invisible para el usuario final. Sin em bargo, para probar el softw are
de red de redes o depurar problem as operacionales, podría ser im portante probar el tam año de los
datagram as en los que se presenta la fragm entación. El prim er bit de control ayuda en esta prueba
especificando en qué m om ento se debe fragm entar un datagram a. Se. le conoce com o bit d e no
fragm entación porque cuando está puesto a i especifica que el datagram a no debe fragm entarse.
Una aplicación podría seleccionar no perm itir la fragm entación cuando sólo el datagram a com pleto
es útil. P or ejem plo, considerem os ia secuencia de iniciación de una com putadora, en la que una
m áquina com ienza a ejecutar un pequeño program a en RO M y utiliza la red de redes para solicitar
;una prim era iniciación, y otra m áquina envía de regreso una im agen de m em oria. Si el softw are ha
sido diseñado asi, ne ce sita rá la im agen com pleta, pues de otra form a no le será útil; p o r e llo , el
datagram a debe tener activado el b it de no fragm entación. C ada vez que un ruteador n ecesita frag­
m entar un datagram a que tiene activado el bit de na fragm entación, el ruteador descartará et data-
grama y devolverá un m ensaje de error a ia fuente.
:: El bit de orden inferior en el cam po F L A G S especifica si el fragm ento contiene datos inter­
m edios del datagram a original o de la parte final. Este bit es conocido com o m ore fr a g m e n (s (m á s
fragm entos). Para entender p or qué este bit es necesario, considerem os el softw are IP en el destino
fina! cuando trata de reensam blar un datagram a. Este recibirá los fragm entos (es posible que e n .d e ­
sorden) y necesitará saber cuándo ha recibido todos los fragm entos del datagram a. C uando un-frag­
m ento llega, el cam po TO TAL L E N G T H en el encabezado consulta el tam año del fragm ento y no el
tam año del datagram a original; de esta m anera e l'd e stin o no puede utilizar, el c a m p o .TO TAL
L E N G H T para determ inar si ha reunido todos los fragm entos. El bit m ás fragm entos, resuelve este
problem a con facilidad: cada vez que, en el destino, se recibe un fragm ento con el b it m ás f r a g ­
m entos desactivado, se sabe que este fragm ento acarrea datos del extrem o final del datagram a o ri­
ginal. De los cam pos F R A G M E N T O F F SE T y TO TA L L E N G H T se puede calcular la longitud del
datagram a original. E xam inando F R A G M E N T O F F SE T y TO TAL L E N G H T en el caso de.todos los
fragm entos entrantes, un receptor puede establecer en qué m om ento los fragm entos que ha reunido
contienan toda ia inform ación necesaria para reensam blar el datagram a original com pleto. .

7.7.7 Tiempo de vida- (time to Uve o TTL) '■

El cam po TIM E TO L IV E especifica la duración, en segundos, del tiem po que el datagram a tiene
perm itido perm anecer en el sistem a de red de redes. La idea es sencilla e im portante: cada vez que
una m áquina introduce un datagram a dentro de la red d e ;redes, se.establece un tiem po.m áxim o d u ­
rante el cual el datagram a puede perm anecer ahívL os ruteadores y los anfitriones q u e pro cesan los
datagram as deben decrem entar el cam po TIM E TO L IV E cada vez que pasa un datagram a y elim i­
narlo de la red de redes cuando su tiem po ha concluido. . •
U na estim ación exacta de este tiem po es difícil dado que los ruteadores p or lo general no c o ­
nocen el tiem po de tránsito por las redes físicas. U nas pocas reglas sim plifican el procedim iento y
102
"I--
Protocolo Imcmci; entrega de dmagromas sin conexión

■'■Kt-
hacen fácil el m anejo de datagram as sin relojes sincronizados. En prim er lugar, cada ruteador, a l o .
largo de un trayecto, desdé una fuente hasta un destino, es configurado para decrem entar p or ¡ e l .
cam po TIM E TO U V E cuando se procesa el encabezado del datagram a. Sin em bargo, para m anejar
casos de ruteadores sobrecargados que introducen largos retardos, cada ruteador registra.el tiem po / :
local cuando llega un datagram a, y decrem enta el TIM E TO U V E por el núm ero de segundos que ■ i-
el datagram a perm anece dentro del ruteador esperando que se le despache.
C ada vez que un cam po TIM E TO U V E llega a cero, el ruteador descarta el datagram a y en­
vía un m ensaje de error a la fuente. La idea de establecer un tem porizador para los datagram as es
interesante ya q u e garantiza que los datagram as no viajarán a través de la red de redes indefinida­
m ente, aun cuando sí una tabla de ruteo se corrom pa y los ruteadores direccionen datagram as en un
ciclo.

7.7.8 Otros campos de encabezado de datagrama

El cam po P R O TO C O L es análogo al cam po tipo en una tram a de red. El valor en el cam po: P RO -
TO C O L especifica qué protocolo de alto nivel se utilizó para crear el m ensaje que se está tra n s p o r-;
tando en el área DATA de un datagram a. En esencia, el valor de PRO TO C O L especifica el form ato
del área D A TA . La transform ación entre un protocolo de alto nivel y. e lv a lo r entero utilizado en el;
cam po P R O TO C O L debe adm inistrarlo por una autoridad central para garantizar el acuerdo e n tr e ;
los enteros utilizados en Internet..
El cam po H E A D E R C H E C K SU M asegura la integridad de los valores del encabezado. La
sum a de verificación IP se form a considerando al encabezado com o una secuencia de enteros de
16-biis (en el orden de los octetos de la red), sum ándolos juntos m edíante el com plem ento arítm étir
co a uno, y después tom ando el com plem ento a uno del resultado. Para propósitos de cálculo de ia í
sum a de verificación, el cam po H E A D E R C H E C K SU M se asum e com o igual a c e r o ..
Es im portante notar que la sum a de verificación sólo;se aplica para: valores del encabezado
IP y no para los datos. Separar la sum a de verificación para el encabezado y los datos tiene venta­
ja s y desventajas. D ebido a. que el encabezado p or lo general ocupa m enos octetos que ¡os datos*
tener una sum a de verificación separada dism inuye el tiem po de procesam iento y ruteo, los cuales
sólo necesitan calcular la sum a de verificación del encabezado. La>separación tam bién permite, a
los protocolos d e alto nivel seleccionar su propio esquem a de su m a re .v e rific a c ió n para los datos..
La m ayor desventaja es que los protocolos de alto.nivel se ven forzados a añadir su propia sum a de -
verificación o corren el riesgo de que las alteraciones de datos no sean detectadas.
Los cam pos SO U R C E IP A D D R E SS y D ESTINA TIO N IP A D D R E SS contienen direcciones
IP de 32 bits de los datagram as dei em isor y del receptor involucrado. A un cuando los datagram as.
sean dirigidos a través de m uchos ruteadores inm ediatos, los cam pos de fuente y destino nunca
cam bian; éstos especifican la dirección IP de la fuente original y d e ld e stin o final/' ■. : .
. El cam po m arcado con e ln o m b re DATA en la figura 7;3 m uestra el com ienzo del área de da-r
tos de un datagram a. Su longitud depende, por supuesto, de qué es lo que se eslá.enviando e n el.da­
tagram a. El; cam po O P TIO N S de IP que se analiza a continuación tiene una longitud: v ariable. Ei.
cam po señalado com o P A D D IN G depende de las opciones seleccionadas. Este representa un gaip o
de bits puestos en cero que podrían se r n ecesarios'para asegurar que. la extensión del encabezado

Su Iuícü lid;i e x c e p c ió n c u a n d o el d a ta g ra m a in clu y e u n a lista tic o p c io n e s d e la fu en te,


Scc. 7.8 Opciones para los daiagramas ¡m em a 103

sea un m últiplo exacto de 32 bits (recordem os que eí cam po de longitud del encabezado se especi­
fica en unidades form adas po r palabras de 32 bits).

7.8 Opciones para los datagramas Internet

El cam po O P TIO N S del ¡P aparece a continuación de ia dirección de destino y no se requiere en


todos los datagram as; Sas opciones se incluyen en principio para pruebas de red o depuración. Sin
embargo, el procesam iento de las opciones es parte integral det protocolo IP, por lo tanto, todos los
estándares de im picm entaciones se deben incluir, : : ;
La longitud del cwxwyo O P T IO N S de //^ v a ría dependiendo de qué opción sea seleccionada.
■Algunas opciones tienen una longitud de un octeto;,éstas consisten en un solo octeto de c ódigo de
opcióñ. O tras tienen longitudes variables. C uando las opciones están presentes en un datagram a,
a p arecen contiguas, sin separadores especiales entre citas. C ada opción consiste en un solo octeto
de código de opción que debe llevar a continuación un soto octeto y un conjunto de octetos de da­
tos para cada opción. El octeto de código de opción se divide en tres cam pos com o se m uestra en ia
figura 7.8.

0 1 2 . 3, . 4 5 6 7
CO PY OPTION CLASS OPTION NUMBER

F igura 7.8 D ivisión del octeto de cód igo de opción en tres cam pos de 1, 2 y 5 bits.

Ei cam po consiste en una bandera de 1 bit, llam ada C O P Y, un segm ento de 2 bits, O P T IO N
CLASS, y un segm ento de 5 bits, O P T IO N N U M BER. La bandera C O P Y controla la form a en que
ios. ruteadores tratan las opciones durante la fragm entación. C uando el bit C O P Y está puesto a /,
especifica que la opción se debe copiar en todos los fragm entos. C uando está puesto a cero ef bit

Option Class : Significado


0 Control de red o datagram a
1 Reservado para uso futuro :
2 Depuración y m edición
3 : r R eservado para uso futuro

Figura' 7.9 C lases dé opciones IP, com o se codifican a i los bits de O P T IO N C LA SS, ¿ti '
un octeto de código de opción.
104 P ro to c o lo In te rn et; e n tre g a d e d a ta g r a m a s s in c o n e x ió n :‘/ Seo. 7 .8 O p c io n e s p a ra lo s d a ta g r a m a s In te rn e t JOS

C O P Y significa que la opción sólo se debe copiar dentro.del prim er fragm ento y no en todos los ':!■ 16 24 31
fragm entos.
CÓDIGO (7) LONGITUD PUNTERO
Los bits O P T IO N C LA SS y O P T IO N N U M B E R especifican la clase general de opción y e s ta -it;
blecen una opción específica en esta clase. La tabla en la figura 7.9 m uestra com o se asignan las clases. PRIMERA DIRECCIÓN IP
La tabla en la figura 7.10 lista las opciones posibles que pueden acom pañar a un datagram a: SEGUNDA DIRECCIÓN IP 1
ÍP y m uestra los valores para O P T IO N C LA SS y O P TIO N N U M B E R. C om o se m uestra en la lista,
la m ayor parte de Jas opciones se utiliza con propósito de contro!,

Optlon
Class

0
Optíon
Number

0
Longitud Descripción

Fin de la lista de opciones. Se utiliza si las


Figura 7 .U Formato de una opción d e registro d e ruta en un datagrama IP. La opción c o ­
mienza con tres octetos seguidos inm ediatamente por una lista de direcciones.
Aun cuando el diagrama muestra direcciones en unidades de 32 bits, estas no
están alineadas con ningún octeto en la frontera de un datagrama.
I
opciones no terminan al final del m
encabezado (ver también campo de relleno
de encabezado).
0 1 - No operación (se utiliza para alinear octetos en

0 2 11
una lista de opciones).
Seguridad y restricciones de manejo (para ^ ; cam po P O IN T E R e sp e cific a eí d e sp lazam ien to den tro de la opció n de j a sig u ien te ran u ra dis-
Sj
aplicaciones militares). pon i ble.

Ii
0 3 var Ruteo no estricto de fuente, Se utiliza para ;.. C ada vez q u e una m áquina m aneja un datagram a que tiene activada la opción de registro de
1$
rutear un datagrama a través de una ■ -■ruta, la m áquina añade su dirección a la lista del registro de ruta (se debe colocar suficiente espacio
trayectoria específica. = -V . en la opción desde la fuente original para m anejar todas las entradas que pudieran ser necesarias).
0 7 var Registro de ruta. Se utiliza para registrar el
: Para añadirse a sí m ism a en la lista, una m áquina prim ero com para'el puntero y eí cam po de longi-
0

0
8

9var .
4
trayecto de una ruta.
Identíficador de flujo. Se utiliza para
transportar un identíficador de flujo SATNET
(Obsoleto).
Ruteo estricto de fuente. Se utiliza para
lud. Sí el puntero es m ayor que la longitud, la lista estará llena y la m áquina continuará con el eri-
; vio del datagram a sin incluirse. Si la lista no está llena, j a m áquina insertará su dirección ÍP de 4
octetos en la posición especificada p or el P O IN TE R e increm entará en 4 el valor de P O IN TER.
ú
sI
C uando un datagram a llega a su destino, la m áquina puede extraer y procesar la lista de di-
. establecer la ruta de un datagrama en un
v ;■recciones IP. Por lo general, una com putadora que recibe un datagram a ignora la ruta registrada.
trayecto especifico.
2 4 var Sello de tiempo Internet, Se usa para registrar .Para usar la opción de registro de ruta se requiere de dos m áquinas que estén de acuerdo para c o o ­
sellos de hora a lo largo de una ruta. perar; un a c o m p u ta d o ra no re cib irá rutas reg istrad as de los da ta g ram a s en tran tes ni a ctiv a rá la
opción de registro de ruta en los datagram as de salida de m anera autom ática. La fuente debe ácep-
Figura 7 .1 0 Las ocho opciones posibles IP con su ciase en forma numérica y los códigos ; tar la habilitación de la opción de registro de ruta y el destino, debe aceptar el procesam iento de la
de número. El valor y a r en la colum na de longitud significa v a r i a b l e . lista resultante.

7.8.1 Opción de registro de ruta 7.8.2 Opción de ruta fuente

Las opciones de ruteo y selló, de hora (tim estam p) son las m ás interesantes porque proporcionan • . Otra idea que los creadores de redes encontraron interesante es ia opción de la source rauta (ruta
una m anera de m onitorear o controlar la form a en que la red de redes m aneja las rutas de los data- . dé. fu en te). La idea'de fondo del"ruteo de fuente es que proporciona para eí em isor una form a en la
gram as. La opción registro ele ruta perm ite a ía fuente crear una lista do direcciones IP y arreglarla • que éste puede determ inar una ruta a través de la red de redes. Por ejem plo, para probar el d esem ­
para que cada ruteador queím aneje el datagram a añada su propia dirección IP a [alista. L.a-figura peño de una red física en particular /V, el adm inistrador de sistem as puede utilizar" la m ía de fuente
7>11 m uestra el form ato de la opción de registro de ruta. para forzar a los datagram as IP a viajar a través de la red N, incluso si ios ruteadores norm alm ente
Com o se describe arriba, el cam po C O D E .contiene la clase de opción y el núm ero de opción .seleccionan una ruta .que. no"está incluida en esa trayectoria. La capacidad para realizar esta prueba
{0 y 7 para el registro de rutas). El cam po LE N G T H especifica la longitud total de la opción com o es.especialm ente im portante en un am biente de producción, debido a que perm ite a ios adm inistra­
aparece en el datagram a ÍP, incluyendo los 3 prim eros octetos. El cam po com ienza con un F IR ST dores de red tener la libertad de enviar los datagram as a través de lá red en una form a que ellos c o ­
IP A D D R E SS q u e com prende e l área reservada para registrar ias direcciones de la red de redes, Ll ir . nocen y saben que opera correctam ente m ientras prueban al m ism o tiem po otras redes. P or supues-

" . ...... . ..... . . . . . . . ... .


ior> Protocoló' Tntcmel: entrega de datagramas sin conexión

to, este tipo de ruteo es útil sólo para personas que entienden la topología de red; el usuario prome-'.
dio no necesita conocerlo o utilizarlo.
El IP soporta dos form as de-ruteo de fuente. Una form a, conocida c o m o r v te o estríelo de
fu en te , especifica una vía de ruteo incluyendo una secuencia de direcciones IP en la opción com o
se m uestra en la figura 7.12.

0 1S 24 31
CODIGO (137) LONGITUD PUNTERO
DIRECCIÓN IP O PRIMER SALTO .
DIRECCIÓN IP O SEGUNDO SALTO

Figura 7.12 La opción de rula estricta de fuente especifica una ruta precisa estableciendo
una lisia ele direcciones IP que el datagrama debe seguir.

E! ruteo estricto de fuente significa que las direcciones especifican la ruta exacta que los da­
tagram as deben seguir para llegar a su destino. La ruta entré dos direcciones sucesivas de la listas
debe consistir en una sola Ved física; se producirá un error si el ruteador no puede seg u ir'u n a ruta
estricta de fuente. Lá otra form a, conocida'cóm o looxa source roiding (ruteo rio estricto de fuente);,
tam bién incluye una secuencia de direcciones IP. Ésta especifica que el datagram a debe seg u ir Ia¿
secuencia de direcciones IP, peí o perm ite m últiples saltos de redes entre direcciones sucesivas de
la lista.
Am bas opciones de ruta de fuerite requieren que los ruteadores, a lo largo de la trayectoria,
anoten su propia dirección de red local en la lista de direcciones. A si, cuando un datagram a llega a
su destino, contiene una lista cón todas las direcciones recorridas, igual que la lista producida por
la opción dé registro dé ruta.
El form ato de una opción de ruta de fuente recuerda al de la opción de registro de ruta, m os­
trada arriba. C ada ruteador exam ina los cam pos PO INTER y L E N G T H para ver si la lista está com ­
pleta. Si es asi, el cam po puntero es m ayor que la longitud y el ruteador establece la ruta del data-
gram a hacia su destino com o !o hace norm alm ente. Si ia lista no está com pleta, el ruteador sigue a l
puntero, tom a la dirección IP, la reem plaza con la dirección del ruteador7 y establece la ruta para cí
datagram a utilizando la dirección que obtuvo de ia lista.

7.8.3 Opción de sello de hora

La opción de sello de hora trabaja com o la opción de registro" de ruta: La opción de sello de hora:
contiene una lista inicial vacia y cada ruteador, a lo largo de lá ruta, desdé la fuente hasta el desti­
no, escribe sus datos en la lista. C ada entrada a la lista contiene 2 datos de 32 bits: la dirección IP

7 U ñ r u t e a d o r t i e n e u n a d i r e c c i ó n p o r c a tí;i i n t e r f a z ; é s t e r e g is t r a lá d i r e c c i ó n t¡ut; c o r r e s p o n d e á ln r e d e n la q u e si:


e s i á d e f in i e n d o u n a r u t a p a r a e l d a i a y n tm a .
W '
V
.-

£ S l-c. 7.8 Opciones pura las datagramas Internet 107

W
16 24 31
CÓDIGO (68) LONGITUD PUNTERO OFLOW FLAGS
PRIMERA DIRECCION ÍP
:-:Vv PRIMER SELLO DE HORA

! £ :::'
g : :■

Figura 7,13 Formato de «na opción de sello cíe hora. L os bits en el cam po FLAGS (B A N ­
D E R A S) controlan el formato exacto y las reglas de ruteo que se utilizan para
procesar esta opción.

del ruteador que proporciona la e n tra d a 'y un entero dé sello de hora de 32 bits. La figura 7.13
m uestra el form ato de ia opción de sello de hora. : ;‘
En la figura, ios cam pos LE N G T H y PO ÍN TE R sg utilizan para especificar la longitud del es­
pació reservado para la opción y la localización de la siguiente ranura no utilizada (exactam ente
como en la opción de registro de ruta). El cam po de 4-bits O F LO fV contiene un contador entero de
ruteadores que podría no proporcionar un sello de hora si la opción fue dem asiado pequeña. :
Eí-.valor en él cam po F L A G S de 4 bits controla el form ato exacto de la opción y establece
cómo los ruteadores deben sum inistrar el sello de hora. Los valores son:

Valor d e la bandera - S ig n ifica d o

0 R e g istro d e s e llo d e hora so la m e n te ; o m ite d ir e c c io n e s IP.


1 Anteponer a cada sello de hora una dirección IP (este
es el formato que se muestra en la figura 7.13)
3 Las direcciones IP se especifican por eí emisor; un
ruteador sólo registra un sello de hora si la próxima
dirección IP en la lista concuerda con ía dirección IP
del ruteador.

Figura 7.14 Interpretación d e los valbres en e! cam po FLAGS (B A N D E R A S ) de la opción .


. ■ sello de hora ,

El sello de hora define la hora y la fecha en la que un ruteador m anejó el datagram a, ex p resa­
do en m iiisegundos desde la m edia noche T iem po U niversal.11 Si la representación estándar para la
hora no está disponible, eí ruteador puede utilizar cualquier rcpresentación'de tiénhpo local disponi-
: bl e activando el bit de orden superior en el cam po de sello de hora. Por supuesto, el sello de hora
para com putadoras independientes no siem pre será consistente si representan un tiem po universal.'
Cada m áquina reportará una hora de acuerdo a su reloj local y los relojes pueden diferir. A si, el se-
lio de hora deberá considerarse com o úna estim ación, independientem ente de la representación.

s El T ie m p o U n iv e rsa l fue f o rm a lm e n te c o n o c id o c o m o H o ra d e i M e rid ia n o d e G rc e n w ie h ; e s la ho ra d e l d ía de!


: p rim e r m e rid ia n o .
108 Protocolo internet: entrego de datagramas sin conexión'" Ejercicios 109

Podría p arecer extraño que la opción de sello de hora incluya un m ecanism o para h acer q u e - i PARA co n o c er más
los ruteadores registren sus direcciones IP con sellos de hora dado que la opción de registro de
ya proporcionaba esta capacidad. Sin em bargo, grabar las direcciones IP con sellos de hora elimina"
' postel (1980) trata las form as posibles de acercam iento hacia los protocolos, el direccionám iento y
la am bigüedad. T en e r un registro de ruta con sellos de hora es tam bién útil pues perm ite que el re- i
el ruteo en las redes de redes. En publicaciones posteriores, Postel (R FC 791) plantea el estándar
ceptor sepa con exactitud cuál fue la ruta seguida p or el datagram a.
del Protocolo Internet. Braden (R FC 1122) refina aún m ás el estándar. H om ing (R FC 894) especi-
fíca el estándar p ara la transm isión de datagram as IP a través de una red Ethernet. Clark (R FC 815)
• describe el reensam blado eficiente de fragm entos. A dem ás del form ato para los paquetes, las auto-
7.8.4 Fragmentación durante el procesamiento de las opciones
.. ridades de Internet tam bién especifican m uchas constantes necesarias en ios protocolos de red. Es-
. tos valores se pueden encontrar en R eynolds y Postel (R FC i 700). ICent y M ogul (1987) tratan las
La idea en Ja que se apoya la im plem entación de bit C O P Y en el cam po de opción C O D E debe es­
; desventajas de la fragm entación.
tar clara ahora. C uando se fragm enta un datagram a, un ruteador reproduce algunas opciones IP en
rr\Hn« inc fraornunMc « « i , „i ~ * -i vx • ; ..■■■U n conjunto alternativo de protocolos de red de redes, conocido com o AÍVS, se plantea en
todos los tragm entos y, a la vez, coloca algunas otras solo en parte de esos fragm entos. P or ejem - V r, . , , *. , * . n * n •. i n * n n /n r tm ___
nlr» fnnciriprprn™ h i » rr t_« j-, :Xerox ( 9 8 1). Boggs et. al. (1980) descnbe el protocolo Paquete U niversal PA RC (PU P), una abs-
pio, considerem os la opeton utilizada para registrar la m ta del datagram a. H abíam os dicho que .. V , , • . V \
____ . , _ • . j- . i , ■ , ; ■■■tracción de X N S relacionada estrecham ente con los datagram as IP.
cada tragm ento se n a m anejado com o un datagram a independiente, la c u a l no garantiza que todos. : J
los fragm entos sigan la m ism a ruta hacía su destino. Si todos los fragm entos contienen la opción d e :
registro de ruta, el destino podría recib ir una lista diferente de rutas de cada fragm ento. D e esta ma-
ñera, no podría producir una sola lista com pleta de las rutas al reensam blar los datagram as. Sin e m - í í f |í ¿ ': : EJERCICIOS
bargo, el estándar IP especifica que la opción de registro de ruta sólo se debe copiar dentro de unoí. l
de los fragm entos.
¿Cuál es la m ayor ventaja que hay en el hecho de que la suma de verificación de IP cubra só lo el en ca­
N o todas las opciones IP se pueden restringir a un fragm ento. C onsiderem os la.o p ció n de y % \
bezado del datagrama y no los datos? ¿Cuál es la desventaja?
ruta de fuente, por ejem plo, que especifica de qué m anera debe viajar un datagram a,a través de la:
red de redes. La inform ación de ruteo de fuente debe reproducirse en todos los encabezados d e los 4*'.' 7.2 ¿Siem pre e s necesario utilizar una suma d e verificación IP cuando se envían paquetes en una red Ether­
fragm entos pues, de lo contrario, los fragm entos no seguirán la ruta especificada.,. A sí pues, el - net? ¿Por qué si o por qué no?

cam po de código para la ruta de fuente especifica que la opción se debe copiar en todos los frag- ';í : : 7.3 ¿Cuál es el tamaño MTU para ANSNET? ¿Para Hypcrchannel? ¿Para un conmutador ATM?
m entos. '
7 ,4 ¿Esperaría que una red de área local de alta velocidad tuviera un tamaño de M TU m ayor o m enor que
una red de área amplia?

' '" ^ ‘ ;'§ f f ¡ I S > 7 .5 A nalice qué fragmentos deberían tener un encabezado pequeño no estándar.
7.9 Resumen D eterm ine cuándo se dio el últim o cam bio de versión d d protocolo IP. ¿D efinir un número de versión
;de protocolo es realmente útil? ■
íOví-";--1-:;-- ■-
El servicio fundam ental proporcionado por el softw are T C P/IP de red de redes es un sistem a de en- - - 7.7 ¿Puede usted imaginar por qué la sum a d e verificación por com plem ento a uno fue seleccionada para
trega de paquetes sin conexión, no confiable, y con el m ejor esfuerzo. El Protocolo Internet (IP) es7 IP, en lugar de la verificación por redundancia cíclica?
pecifica form alm ente el form ato de los paquetes en la red:cíe redes, llam ados datagram as, c infor- fV j ^ ¿Cuáles son las ventajas de reensamblar en el destino final, en lugar de hacerlo luego de que el datagra-
m alm ente le da cuerpo a la idea de entrega sin conexión. En este capítulo, nos concentram os en el ma ha atravesado una red?
form ato de datagram as; en capítulos posteriores, analizarem os el ruteo ÍP y el m anejo de errores. ■ .
7 .9 ¿Cuál es la M TU m ínima requerida para enviar un datagrama IP que contenga cuando m enos un octeto
De la m ism a form a que la tram a física, el datagram a IP se divide en áreas de encabezado y :i,iv .
de datos?
áreas de datos^. A dem ás de. inform ación de otro tipo,, el..encabezado de datagram a contiene las di- i' í^). : :.
recciones de fuente y destino, control de fragm entación, prioridad y sum a de verificación utilizada •/••• : 7 .1 0 Supongam os que usted está interesado en implantación un procesam iento de datagramas IP en hardwa­
para identificar errores de,transm isión.. A dem ás:de los cam pos de longitud fija, cada encabezado d e . ; re. ¿Hay algún arreglo de cam pos dej encabezado que pudiera hacer al hardware más eficiente? ¿M ás

datagram a puede con ten er un; cam po de opciones. El cam po de opciones, tiene una longitud varia- ? fácil de construir?

ble, dependiendo del núm ero y tipo de opciones utilizadas así com o del tam año deí área de datos. H 7 .1 1 Si tiene acceso ¡i una implantación de ÍP, revísela y pruebe sus im plantaciones locales dispon ibles de IP
para cada opción. E m p lead as.p ara a y u d a r a m onitorear y.co n tro lar la redi de redes, las opciones ; ; para com probar si rechazan datagramas IP con un número d e versión obsoleta.
perm iten especificar o registrar rutas o perm iten reunir sellos de hora conform e viajan los datagra- ; 7 .1 2 Cuando un datagrama IP de tamaño m ínim o viaja a través de una red Ethernet, ¿que tan grande e s la
m as por la red de redes. ■ trama? :
IpS

Protocolo Internet: ruteo


l i

Í8.1 introducción 1

Hemos visto que todos los servicios de red de redes utilizan un sistem a sin conexión de entrega de j|
paquetes y tam bién que la unidad básica de transferencia en una red de redes T C P/IP es el datagra- í||
En este capítulo, se proporciona m ayor inform ación sobre el servicio sin conexión, pues se /j
: describe cóm o los ruteadores direccionan datagram as fP. y cóm o los entregan en su destino final. ’Jij
•;P Pensamos en el form ato d e datagram as descrito en el capítulo 7 com o los aspectos estáticos del u
v i;.,- / Protocolo Internet, La descripción del ruteo en este capitulo presenta los aspectos óperacionales. ;j
/ En el siguiente capítulo, concluirá nuestra presentación'del IP con una descripción de cóm o se m a- i
: . nejaa lo« errores: en los capítulos subsecuentes se m ostrará cóm o otros protocolos utilizan el IP $
.^ ;. para proporcionar servicios de un nivel más alto. ... ........................... ;j

víi 8.2 Ruteo en una red de redes

' -En un sistem a de conm utación de paquetes, el ruteo es el proceso de selección de un cam ino sobre
" -V / el que se m andarán paquetes y ei ruteado? es la com putadora que hace la selección. El ruteo ocurre
a niuc^os niveles. Por ejem plo, dentro de.u n a red de área am plia.que tiene.m uchas conexiones físi-
. .;•/ cas entre conm utadores de datos, la red por sí m isnia es responsable de rutear paquetes desde que
¡y llegan hasta que salen. D icho tuteo interno está com pletam ente cuntenido dentro de la red de área

111
112 ■ .pro to co lo internet: r u ie o d e dniugram as IP

am plia. Las m áquinas en el exterior no pueden participar en las decisiones; sólo ven la red com o
una entidad que entrega paquetes.
Recuerde que el objetivo del IP es proporcionar una red virtual que com prenda m uchas redes
físicas, así com o ofrecer un servicio sin conexión de entrega de paquetes. P or lo tanto, nos enfoca­
rem os en el ruteo en red de redes o ruteo IP } De form a análoga al ruteo dentro de una red física, el
ruteo ÍP selecciona un cam ino p or el que se debe enviar un datagram a. El algoritm o de ruteo I P :
debe escoger cóm o enviar un datagram a pasando por m uchas redes físicas.
El ruteo en una red de redes puede ser difícil, en especial entre com putadoras que tienen m u ­
chas conexiones físicas de red. De form a ideal, el software. d e :ruteo exam inaría aspectos com o la
carga de la red, la longitud del datagram a o el tipo de servicio que se especifica en el encabezado
del datagram a, para seleccionar el m ejor cam ino. Sin em bargo, la m ayor parte del softw are de ru ­
teo en red.de redes es m ucho m enos sofisticado y selecciona rutas Basándose^en suposiciones sobre,
los cam inos m ás cortos.
Para entender com pletam ente el ruteo IP, debem os regresar y recordar la arquitectura de una
red de redes TC P/IP. Prim ero, recuerde que una red de redes se com pone de m uchas redes físicas,
interconectadas p or com putadoras conocidas com o ruteadoresr Cada ruteador tiene conexiones d i ­
rectas hacia dos o m ás redes. En contraste, por lo genera! un anfitrión se conecta directam ente a
una red física. Sin em bargo, sabem os que es posible tener un anfitrión m uiti-hom ed conectado di-,
rectam ente a m uchas redes.
T anto los anfitriones com o los ruteadores participan en el ruteo de datagram as ÍP que viajan
a su destino. C uando un program a de aplicación en un anfitrión intenta com unicarse, los protocolos:
T C P/IP eventualm ente generan uno o m ás datagram as IP. El anfitrión debe tom ar una decisión de
ruteo cuando elige a dónde enviar los datagram as. Com o se m uestra en la figura 8.1, los anfitriones
deben tom ar decisiones de ruteo, inclusive si sólo tienen una conexión de red.

Figura 8.1 Ejemplo de un anfitrión stngly-homcd que debe rutear datagramas. El anfi- •
; trión debe enviar un datagrama ni mtcador Ri o ai ruteador R2, ya que cada
«no proporciona el mejor camino hacía algunos destinos. .

1 Los fa b ric a n te s ta m b ié n u tiliz a n lo s té rm in o s d irc c c io n a m ie n to IP y c o n m u ta c ió n I P p u r a d e s c r ib ir u t n u c o IP.


A s im is m o , e s In te re s a n te q u e la m a y o ría to d a v ía se re fie re a li¡ in fo rm a c ió n re q u e rid a c o m o in fo r m a c ió n <k r u te o IP .
Scc, 8-3 Entrega directa c indirecta 113

Por supuesto, los ruteadores tam bién lom an decisiones de ruteo IP (ese es su: principal propó­
sito y ¡a razón de llam arlos ruteadores). ¿Q ué hay sobre los anfitriones m ulti-hom ed? C ualquier
com putadora con m uchas conexiones de red puede actuar com o ruteador y, com o verem os, los an ­
fitriones m ulti-hom ed que ejecutan el T C P/IP tienen todo el softw are necesario para el ruteo. A d e­
más, los sitios que no pueden adquirir ruteadores por separado a veces utilizan m áquinas de tiem po
com partido y propósito general com o anfitriones y ruteadores (esta práctica p or lo genera! se ve li­
mitada a los sitios en universidades). Sin em bargo, los estándares T C P/IP hacen una gran d iferen­
ciación entre las funciones de un anfitrión y las de un ruteador, adem ás los sitios que intentan m ez­
clar funciones de anfitrión con funciones de ruteador en una sola m áquina, a veces, encuentran que
s u s anfitriones m ulti-hom ed llevan a cabo interacciones inesperadas. Por ahora, distinguirem os los
anfitriones de los ruteadores y asum irem os que los prim eros no realizan la función, exclusiva de
lo s ruteadores, de transferir paquetes de una red a otra. !

8.3 Entrega directa e indirecta

Hablando sin form alism os, podem os dividir el ruteo en dos partes: entrega directa y entrega indi­
recta. La entrega directa, que es la transm isión de un datagram a desde una m áquina a través de una
.. . sola red física hasta otra, es la base de toda la com unicación en una red de redes. Dos m áquinas so-
.■■■lam ente pueden llevar a cabo la entrega directa si am bas se conectan directam ente al m ism o siste-
V ma subyacente de transm isión física (por ejem plo, una sola Ethernet). La entrega indirecta ocurre
; ■ cuando-el destino no es una rcd'conectada directam ente, lo que obliga al transm isor a pasar el data-
grama a un ruteador para su entrega.

8.3.1 Entrega de datagramas sobre una sola rod

Sabem os que una m áquina en una red física puede enviar u na tram a física directam ente a otra m á­
quina en la m ism a red. Para transferir un datagram a IP, el transm isor encapsula el datagram a den­
tro de una tram a física, transform a lá dirección IP en una dirección física y utiliza la red para entre­
gar el datagram a. En el capítulo 5 se describieron dos m ecanism os posibles para la definición de
direcciones, incluyendo la utilización del protocolo A R P para la asignación dinám ica de d irec cio ­
nes en redes de tipo E thernet.'E n el capítulo 7 se analizó la encapsiilación de datagram as. P or lo
tanto, ya hem os visto todas las piezas necesarias para entender la entrega directa. En resum en:

La transm isión de un datagram a ÍP entre dos m áquinas dentro d é una sola red
fís ic a no involucra ruteadores. E l transm isor encapsula e l datagram a dentro de ■.
Una traína física, transform a ¡a dirección IP de destino en una dirección fís ic a
'dé hardw are y envía'la tram a rósulthiüédirectam ente a'su destino. ; ■■■■■■■■ -

¿Cóm o sabe el transm isor si el destino reside en una red directam ente conectada? La res-
; puesta es la siguiente: sabem os que las direcciones IP se dividen en un prefijo específico de red y
: un sufijo específico de anfitrión. Para averiguar si un destiño reside en una de las redes directám en-
te conectadas, el transm isor extrae la porción de red de la dirección IP de destino y la com para con
114 Protocolo Internet: nuco di; dalugramas II’
'1'
la porción de red de su propia.dirección IP. Si corresponden, significa que el datagram a se puede
enviar de m anera directa. A quí vem os una de las ventajas del esquem a de direccionam iento de In ­
ternet, a saber: ; ■ ... /

D ebido a que las. direcciones de re d de redes de todas las m áquinas dentro de. . . ;
, una sola re d incluyen un p refijo en com ún y com o ¡a extracción de dicho p re fijo , : .
se p u e d e realizar mediante, unas, cuantas instrucciones de m áquina, la com pro - ¡
., hacién de que una m áquina se puede alcanzar directam ente es muy. eficiente. ...

D esde la perspectiva de una red de redes, la form a más fácil de pensar en la entrega directa
es com o el paso final de cualquier transm isión de datagram as, aun si el datagram a atraviesa m u ­
chas redes y ruteadores interm edios. El últim o ruteador del cam ino entre la fíjente del datagram a y
su destino siem pre se conectará directam ente a la m ism a red física q u e la m áquina de destino. Por
lo tanto, el últim o ruteador entregará el datagram a utilizando la entrega directa. Podem os pensar en
la entrega directa entre la fuente y el destino com o un caso especial de ruteo de propósito general
— e n una rula directa, el datagram a nunca pasa a través de ningún ru tea d o r interm edió,- ; - \/;f.

8.3.2 Entrega indirecta

La entrega, indirecta es m ás difícil que la directa porque el transm isor debe identificar, un ruteador
para enviar el datagram a. Luego, el ruteador debe, encam inar e! datagram a hacia la red de d e stin o .... ....
Para visualizar cóm o trabaja el ruteo indirecto, im agínese una gran red con m uchas redes in- '
terconectadas por m edio de ruteadores, pero sólo con dos anfitriones en sus extrem os m ás distan-,
tes. C uando un anfitrión quiere enviar un datagram a a otro, lo encapsula y lo envía hacia el rutea- -.v
dor m ás cercano. Sabem os que se puede alcanzar un ruteador debido a que todas las redes físicas
están interconectadas, así que debe existir un ruteador conectado a cada una. Por lo tanto, el a fifi-
trión de origen puede alcanzar un ruteador utilizando una sola red física! U na vez q'üe Sa tram a lie-
ga al ruteador, el softw are extrae el datagram a encapsulado, y el softw are IP selecciona el siguiente
ruteador a lo largo del,cam ino hacia el destino. De. nuevo, se coloca el datagram a en una tram a y se '
envía a través de la siguiente red física hacia un segundo ruteador, y así sucesivam ente, hasta que .
se pueda entregar de form a directa.. Estas ideas pueden resum irse a s í : . - ..........

L o s ruteadores en una red de redes TCP/IP fo rm a n una estructura cooperativa e


. ijUerconectada. Los datagram as pasan de un ruteador a otro hasta que llegan a .
uno que los pued a entregar en fo rm a directa.

¿Cómo, sabe un ruteador a dónde enviar cada datagram a? ¿Cómo, puede saber un anfitrión
qué m teador u tilizar.p ara.lleg ar a un destino determ inado? L as.dos preguntas están relacionadas,
ya que com prenden el ru teo JP , L as contestarem os en dos,fases, considerando en este capítulo el al- .. .
go n tm o básico de ruteo controlado por tablas y posponiendo el análisis sobre cóm o ios 'ruteadores
aprenden sus rutas. :
Sec. 8.5 Ruteo con salto al siguiente 115

8.4 Ruteo IP controlado por tabla

El.algoritm o usual de ruteo IP em plea una tabla de m te o Internet (a veces, conocida com o tabla de
ruteo IP) en cada m áquina que alm acena inform ación sobre posibles destinos y sobre c óm o.alean-
: zarlos. D ebido a que tanto los ruteadores com o los anfitriones rutean datagram as, am bos tienen ta­
blas de ruteo IP. Siem pre que el softw are de ruteo IP en un anfitrión necesita transm itir un d atagra­
ma, consulta la tabla de ruteo para decidir a dónde e n v ia rlo ..
¿Q ué inform ación se debe guardar en ¡as tablas de ruteo? Si cada tabla de. ruteo contuviera
inform ación sobre cada posible dirección de destino, sería im posible m antener actualizadas las ta­
blas. A dem ás, com o el núm ero de destinos posibles es m uy grande, las m áquinas no tendrían sufi­
ciente espacio para alm acenar !a inform ación.
De m anera conceptual, nos gustaría utilizar el principio de ocultación de inform ación y per­
m itir a las m áquinas tornar decisiones de ruteo con una inform ación m ínim a. Por ejem plo, nos gus-
■ (aria aislar la inform ación sobre anfitriones específicos del am biente local en el que existen y hacer
que las m áquinas que están lejos ruteen paquetes hacia ellos sin saber dichos detalles. Por fortuna,
el esquem a de direccionam iento IP nos ayuda a lograr este objetivo. R ecuerde que las direcciones
IP se asignan de tal m anera que todas las m áquinas conectadas a una red física com partan un p refi­
jo en com ún (la porción de red de la dirección). Y a hem os visto que una asignación de este tipo
hace que la com probación para la entrega directa sea eficiente. T am bién significa que las tablas de
m teo sólo necesitan contener prefijos de red y no direcciones IP com pletas.

8.5 Ruteo con salto al siguiente

Utilizar ia porción de red de una dirección de destina en vez de toda la dirección de anfitrión hace
que el ruteo sea eficiente y m antiene reducidas las tablas de ruteo. T am bién es im portante, porque
ayuda a ocultar inform ación al m antener los detalles de los anfitriones específicos c o n fin ad as al
ambiente local en el que operan. Por lo com ún, una tabla de ruteo contiene pares (/V, R), don d e N
es ía dirección IP de una re d de destino y R la dirección IP d e l “sigu iente” ruteador en el cam inó
hacia la red N. El ruteador R es conocido com o el salió siguiente y la idea de utilizar una tab la de
ruteo para alm acenar un salto siguiente para cada destino es conocida com o ruteo coi i sa lto al si­
guiente. Por lo tanto, ía tabla de ruteo en el ruteador 7? sólo especifica un paso a lo largo del cam ino
de R a su red de destino — el ruteador no conoce el cam ino com pleto hacia el destino.
Es im portante entender que cada registro en una tabla de ruteo apunta hacía un ruteador que
se puede alcanzar a través de una sola red. Esto es, que todos los ruteadores listados en la tabla de
ruteo de la m áquina M deben residir en las redes con las que M se conecta de m anera directa.
Cuando un datagram a está listo para dejar A/, el softw are IP localiza la dirección ÍP de d estin o y
extrae la'porción de red. Luego; Kí utiliza la porción de red para.tom ar.una decisión de ruteo, selec­
cionando un ruteador que se pueda a lcan zar directamente.-; .
En la práctica, tam bién aplicam os el principio de ocultación.de inform ación a los anfitriones.
Insistim os que, aunque los anfitriones tengan tablas de m teo IP, deben guardar inform ación m íni­
ma en ellas. L a id e a es obligar a los anfitriones a-que deleguen la m ay o r parte, de. sus funciones de
ruteo a los ruteadores. ■ ;
'JiT

116 Protocolo internet: ruteo de datagramas IP 1 17. 1


.£? I ? ® : :. Scc. 8,7. Rutas por rmfiirión u sp c r ifico
?fe

a
iii’i
En la figura 8.2 se m uestra un ejem plo concreto.que nos ayuda a explicar las tablas de ruteo. d a r inform ación sobre las direcciones de las redes de destino, no sobre las d i­
La red de redes ejem plificada consiste en cuatro redes conectadas p or tres ruteadores. En la figura, recciones de anfitriones individuales.
la tabla de ruteo proporciona las rutas que utiliza el ruteador R. Y a que R se conecta de m anera d i­ Íiís
w
recta a las redes 20.0.0.0 y 30,0.0.0, puede utilizar la entrega directa p ara llevar a cabo un envió a >; E scoger rutas basándose tan sólo en la identificación de la red de destino tiene m uchas c o n ­ 1!
un anfitrión en cualquiera de esas redes (posiblem ente'utilizando A RP para encontrar las direccio­ secuencias: Prim ero, en la m ayor parte de las im plantaciones, significa que todo el tráfico destina- ni
nes físicas). T eniendo üri datagram a destinado para un anfitrión en la red 40.0,0.0, R lo rutea a la . do a una cierta red tom a el m ism o cam ino. Com o resultado, aun cuando existen m uchos cam inos,
dirección 30.0.0.7, que es lá dirección del ruteador 5 .'Luego, S entregará el datagram a en form a d i­ . quizá no se utilicen constantem ente. De igual m anera, todos los tipos de tráfico siguen el m ism o
recta, R puede alcanzar la dirección 30,0.0,7 debido a que tanto R com o 51se conectan directam ente ; cam ino sin im portar el retraso o la generación de salida .de las.redes físicas. Segundo, debido a que
con la red 30.0.0.0, sólo el últim o ruteador del cam ino intenta com unicarse con el anfitrión final, solam ente el ruteador
v.'S. . .. puede determ inar si el anfitrión existe o está en operación. P or lo tanto, necesitam os encontrar una
•;& .fo r m a para que el ruteador envíe reportes sobre problem as de entrega, de vuelta a la fuente origi­
nal. T ercero, debido a que cada ruteador rutea el tráfico de. form a independiente, los datagram as i®
¡que viajan del anfitrión A al B pueden seguir un cam ino totalm ente distinto al que siguen los data-
20.0.0.5 30.0.0.6 40.0.0.7 • : gram as que viajan del anfitrión B al A. N ecesitam os aseguram os de que los ruteadores cooperen
¡iara garantizar que siem pre sea posible ia com unicación bidireccional. 11
I
■:W

8.6 Rutas asignadas por omisión . ,

: Otra técnica utilizada para o cultar inform ación y m antener reducido el tam año de las tablas de ru-
■teo, es asociar m uchos registros a un ruteador asignado p or om isión. La idea es hacer que et so ft­
w a r e de ruteo IP busque prim ero la tabla de. ruteo para encontrar la red de destino. Si no aparece
PA RA ALCANZAR LOS RUTEAR A ESTA una nita en la tabla, las tutinas.de. ruteo.envían el datagram a a un ruteador asignado p o r om isión.
ANFITRIONES EN LA RED DIRECCIÓN
El ruteo asignado por om isión es de gran ayuda cuando un sitio tiene pocas direcciones loca­
les y sólo una conexión con el resto de ía red de redes. Por ejem plo, las rutas asignadas p o r om i-
20.0.0.0 ENTREGAR DIRECTAMENTE
/ sión trabajan bien en m áquinas anfitriones que se conectan a una sola red física y alcanzan sólo un
30.0.0.0 ENTREGAR DIRECTAMENTE ruteador, que es lá puerta hacia el resto de la red de redes. T oda la decisión de ruteo consiste en dos
V;. ::; com probaciones: una de la red local, y un valor asignado p or om isión que apunta hacia el único ru­
10.0.0.0 20.0.0.5
teador posible. Inclusive si el sitio sóío contiene unas cuantas redes locales, el ruteo es sen cillo ya
40.0.0.0 : 30.0.0.7 que consiste en pocas com probaciones de las redes locales, m ás un v alor asignado por om isión
para todos los dem ás destinos. . .
tf»

Figura 8.2 (a) Ejemplo de una red con 4 redes y 3 ruteadores,, y (b) la tabla de mico en R,
8.7 Rutas por anfitrión específico

Aunque hem os dicho qué iodo el ruteo está basado en redes y no en anfitriones individuales, la m a-
Gom o se dem uestra en la figura 8.2, el tam año de la tabla de ruteo depende del núm ero de re­
: yor parte del softw are de ruteo ü 1 perm ite que se especifiquen rutas p or anfitrión com o caso e sp e­
des en la red;-solam ente crece cuando.se.agregan nuevas redes. Sin em bargo, el tamaño, y c onteni­
cial. T enenrütas por anfitrión le da al adm inistrador de red local un m ayor control sobre el uso de
do de la tabla son independientes del núm ero de anfitriones individuales conectados a las redes.
lá red; le perm ite hacer com probaciones y tam bién se puede utilizar para c ontrolar el acceso p o r ra­
Podem os resum ir el principio subyacente: ■
zones de seguridad. Cuando se depuran conexiones de red o ta b la s de ruteo, la capacidad para es­
pecificar una-ruta especial hacia una m áquina individual resulta ser especialm ente útil.
Para o cultar inform ación; m antener reducidas, las tablas de ruteo y tom ar las
decisiones de ruteo de m anera eficiente, el softw are de ruteo IP sólo p u ed e guar-
118 Protocolo Intcrnei: ruteo de datagramas jp • . ' Sec;K.9 Ruteo con direcciones li 1 119

: un ruteador. Sin em bargo, si el datagram a se puede entregar directam ente, la nueva dirección será
8.8 El algoritmo de ruteo IP la m isma que la del últim o destino.
Dijim os que la dirección IP seleccionada p or el algoritm o de ruteo IP se conoce com o la di-
T om ando en cuenta todo lo que hem os dicho, ei algoritm o de ruteo IP es com o sigue: : récción de salto a l siguiente, pues indica a dónde se tiene que enviar después el datagram a (aunque
quizá no sea e! últim o destino). ¿D ónde alm acena el IP la dirección dei salto siguiente? Nc> en el
datagram a; no existe un lugar reservado para ella. De hecho, el ÍP no “alm acena" la dirección del
■ Algoritmo:
salto siguiente. D espués de ejecutar el algoritm o de ruteo, el IP pasa el datagrám a y la dirección
del salto siguiente al softw are de interfaz de red, responsable de la red física sobre la que e! data-
RutaDatagrama (Datagrama, Tabla de Ruteo)
grama se debe enviar. El softw are de interfaz de red transform a la dirección de salto siguiente en
; úna dirección física, crea una tram a utilizando Ja dirección física, pone el datagram a en la porción
Extraer la dirección IP de destino, D, de! datagrama
•de datos de la tram a y envía el resultado. D espués de utilizar la dirección de salto siguiente para
y computar el prefijo de red, N;
cncontraruña dirección física, el softw are de interfaz de red !a descarta.
si N corresponde a cualquier dirección de red directamente
Puede parecer extraño que las tablas de ruteo alm acenen ia dirección IP del salto siguiente
conectada éntregar el datagrama al destino D sobre dicha
■para cada red de desfino cuando dichas direcciones se tienen que traducir a sus direcciones físicas
red. (Esto comprende la transformación de D en una
' correspondientes, antes de que se pueda enviar el datagram a. Si nos im aginam os un anfitrión que
dirección física, encápsulando el datagrama y enviando
fénvía una secuencia de datagram as a la m ism a dirección de destino, la utilización de direcciones IP
la trama.)
nos pareceria increíblem ente ineficiente. El IP obedientem ente extrae la dirección de destino en
De otra forma, si la tabla contiene una ruta con anfitrión
cada datagram a y= utiliza ía tabla de ruteo para producir una nueva dirección de salto siguiente.
especifico para D, enviar el datagrama a! salto siguiente
■Luego pasa el datagram a y ia dirección de salto siguiente a la interfaz de red, que recom puta la
especificado en la tabla;
; asignación para obtener una dirección física. Si la tabla de ruteo utilizó direcciones física s/la tran s­
de otra forma, si la tabla contiene una ruta para la red N,
fo rm a c ió n entre la dirección IP de salto siguiente y la dirección física se pueden ¡levar a cabo sólo
enviar el datagrama al salto siguiente especificado en la
■■.finia vez, evitando así cóm putos innecesarios.
tabla;
¿Por qué el softw are ÍP evita la utilización de direcciones físicas cuando alm acena y com puta
de otra forma, si lá tabla contiene úna ruta asignada por
las rutas? C om o se m uestra en la figura 8.4, existen dos razones im portantes.
omisión, enviar el datagrama al ruteador asignado
por omisión especificado en la tabla;
de otra forma, declarar un error dé ruteo; /■/.■

EXANIMACIÓN O
F igura 8.3 A lgoritm o que Utiliza IP para dírccctonar un datagrama. Por m edio de un dala- ACTUALIZACIÓN DATAGRAMA QUE SE
grama y una tabla de n ü co, este algoritm o'selecciona c ls a lto siguiente'ál DE RUTAS VA A RUTEAR
’' que se debe enviar e] datagrama; Todas las rutas deben especificar un salto si­
guiente que resida en una red conectada directamente.
1'

TABLA DE
8.9 Ruteo con direcciones IP RUTEO
ALGORITMO DE RUTEO!
EN EL SOFTWARE IP

Es im portante entender que, a excepcion.de la dism inución del tiem po de vida y de volver a c o m ­
putar la sum a dé verificación, el ruteo IP no altera el datagram a original. En particular, las direc­ D irecciones ¡P, utilizadas.
ciones de origen y. destino del datagram a perm anecen sin alteración; .éstas siem pre especifican l a .
D irecciones fís ic a s utilizadas ,
dirección IP de la fuente original y la dirección IP del últim o destino.2 C uando el IP ejecuta el al­
D A T A G R A M A Q U E SE V A A E N V IAR ,
goritm o de ruteo, selecciona una nueva dirección IP,.que es la dirección IP de la m áquina a la que a; M Á S L A DIRECCIÓN D E L S A L T O S IG U IEN T E
continuación se tendrá que enviar el daíagram a. La nueva dirección es parecida.a la dirección de
F igura 8.4 El software IP y !a tabla de ruteo que utiliza, residen arriba de la frontera de
: dirección: U tilizar sólo direcciones IP facilita'la ex a m in a c ió u o cam bios de las:
2 Lu ú n ic a e x c e p c ió n o c u rre c u a n d o el d a ta g ra m a c o n tie n e lina o p c ió n d e rutn tic o rig en . rutas y oculta los detalles de las direcciones físicas. v ^^ ^
120 J’roiocoio Internet: rule o de daiogromas IP

Prim ero, la tabla de ruteo proporciona una interfaz m uy transparente entre el softw are IP q u e .
rutea datagram as y el softw are de alto nivel que m anipula las rutas. Para depurar problem as de ru~ §f
teo, los adm inistradores de red a m enudo necesitan exam inar las tablas de ruteo. La utilización de ;í
direcciones IP solam ente en la tabla de ruteo facilita que los adm inistradores las entiendan, ¡o mis-?v$
m o que ver dónde el softw are actualizó correctam ente las rutas. Segundo, todo el sentido del Proto-
colo Internet es construir una abstracción que oculte los detalles de las redes subyacentes. . .......
En la figura 8.4 se m uestra la fro n te r a de direcciones, im portante división conceptual entre el
softw are de bajo nivel que entiende las direcciones físicas y el softw are interno que sólo utiliza d k r .
recciones de alto nivel. A rriba de esta frontera, se puede escribir todo el softw are p ara que se co» r;
m unique utilizando direcciones de red de redes; e! conocim iento de las direcciones físicas se relega .,
a unas cuantas rutinas de bajo nivel. V erem os que, al respetar la frontera, tam bién se facilita la..:
com prensión, prueba y m odificación de la im plantación de los restantes protocolos T C P/IP.

8.10 Manejo de los datagramas entrantes

H asta ahora, hem os analizado el ruteo IP at describir cóm o se tom an las decisiones sobre los p a - ^ p f j y
quetes salientes. Sin em bargo, debe quedar claro que el softw are ÍP tam bién tiene que procesar ¡os y
datagram as entrantes;
C uando un datagram a IP llega a un anfitrión, el softw are de interfaz de red lo entrega al s o f t v ; í •
ware IP para su procesam iento. Si la dirección de destino del datagram a corresponde a la dirección •? ;
IP del anfitrión, el softw are IP del anfitrión acepta el datagram a y lo pasa al softw are de protocolo y // r:
de alto nivel apropiado, para su procesam iento posterior. Si la dirección IP de destino no con es- . y :
ponde, se requiere que el anfitrión descarte el datagram a (por ejem plo, está prohibido que los anfi- ¡ ; .
triones intenten direccionar datagram as que accidentalm ente se rutearon a la m áquina equivocada), j
A diferencia de los anfitriones, los ruteadores sí realizan el direccionam iento. C uando liega ^i
un datagram a IP a un ruteador, éste !o entrega al softw are IP. De nuevo, surgen dos casos: que e r ^ •
datagram a haya podido llegar a su destino final o que, quizá, necesite viajar más. C om o con los an- :
fítriones, si la dirección de destino del datagram a corresponde a la dirección IP, el softw are IP pasa
el datagram a a un softw are de protocolo de nivel m ás alto para su procesam iento.3 Si el datagram a ’;.•••
no ha llegado a su destino final, el IP lo rutea utilizando el algoritm o estándar asi cóm o la inform a- :
ción en la tabla local de ruteo.
La determ inación sobre si un datagram a IP alcanzó su destino final no es tan trivial com o pa- •;;;•• >;
rece. R ecuerde que hasta un anfitrión puede tener m uchas conexiones físicas, cada una con su pro- j-y
pia dirección IP. C uando llega un datagram a ÍP, la m áquina debe com parar la dirección de destino
de red de redes con la dirección IP de cada una de sus conexiones de red. Si alguna corresponde, -.;;,
guarda el datagram a y lo procesa. U na m áquina tam bién debe aceptar, datagram as que se transm i-
tieron po r difusión en la red física, si su dirección IP de destino;es la dirección IP.de difusión limi- ¿T •’
tada, o es la dirección IP de difusión dirigida para esa red. C om o verem os en ios capítulos 10 y 17, .
las direcciones de stib re d y .d e m ultidifusión hacen que el reconocim iento de direcciones sea aúti ^-p .•
m ás com plejo. En cualquier caso, si la dirección no corresponde a ninguna de las direcciones de la •.£
m áquina local, el IP dism inuye el cam po de tiem po de vida en el encabezado del datagram a, des-ísjf

3 P o r lo g e n e ra l, lo s ú n ic o s d a ln g r a m a s d e s tin a d o s parri u n ru te a d o r, s o n lo s u tiliz a d o s p a ra p r o b a r fa c o n e c íiv id a d o


io s q u e í!e v a n c o m a n d o s d e m a n e jo d e l ru te a d o r., : .í
Scc. 8.12 Resumen

cartándolo si el contador llega a cero, o com puta una nueva sum a de verificación y rutea el data-
grama si la cuenta es positiva.
¿T odas las m áquinas deben direccionar los datagram as IP que reciben? O bviam ente, un ru ­
teador debe direccionar datagram as entrantes ya que esa es su función principal. Tam bién hem os
dicho que algunos anfitriones m ulti-hom ed actúan com o ruteadores, aunque realm ente son siste­
m as de com putación m ulti-propósito. A unque utilizar un anfitrión com o ruteador por lo general no
es una buena idea, si se elige utilizarlos de esa m anera, el anfitrión debe configurarse para rutear
datagram as igual que lo hace un ruteador. ¿Pero qu é hay de los otros anfitriones, los que no están
diseñados para ser ruteadores? La respuesta es que los anfitriones que no están diseñados.para ello
no deben rutear ios datagram as que reciban, sino descartarlos.
. Existen cuatro razones por las que un anfitrión que no esté diseñado para trabajar com o ru ­
teador debe abstenerse de realizar cualquier función de ruteo. Prim ero, cuando, un anfitrión, de ios
antes m encionados, recibe un datagram a diseñado para alguna otra m áquina, es que algo salió mal
con el direccionám iento, ruteo o entrega e n la red de redes. El problem a puede no verse si el anfi-
■trión tom a una acción correctiva al rutear el datagram a. Segundo, el ruteo causará tráfico innecesa­
rio de red (y puede quitarle tiem po a ia C PU para utilizar d e form a legítim a el anfitrión). T ercero,
¡os errares sim ples pueden causar un caos. Suponga que cada anfitrión rutea tráfico e im agine lo
que pasa si una m áquina accidentalm ente transm ite por difusión un datagram a que está destinado
al anfitrión H. D ebido a que se llevó a cabo una difusión, cada anfitrión dentro de la red recibe una
copia del datagram a. C ada anfitrión direcciona su copia hacia H , que se verá bom bardeado con
m uchas copias. Cuarto, com o se m uestra en los siguientes capítulos, los ruteadores hacen m ucho
■más que sólo rutear el tráfico. Com o se m ostrará en el siguiente capítulo, ¡os ruteadores utilizan un
: protocolo especial para reportar errores y los anfitriones no (de nuevo, para evitar,que m uchos re ­
portes de error saturen una fuente). Los ruteadores tam bién propagan inform ación de ruteo para
asegurarse de que sus tablas están actualizadas. Si los anfitriones m tean datagram as sin participar
por com pleto en todas las funciones de ruteo, se pueden presentar anorm alidades inesperadas.

8.11 Establecimiento de tablas de ruteo

■Hemos analizado cóm o el ÍP rutea datagram as basándose en el contenido de las tablas de ruteo, sin
[ indicar de qué m anera inician o actualizan los sistem as sus tablas conform e cam bia la red. En los
capítulos posteriores, se trataran estos tem as y se analizarán los protocolos que perm iten que los ru-
; teadores m antengan sus tablas actualizadas. Por ahora, sólo es im portante entender que ci softw are
y IP utiliza la tabla de ruteo siem pre que decide direccionar un datagram a, asi que cam biar las tablas
íd e ruteo cam biaría los cam inos que siguen los datagram as.

8.12 Resumen

i Eí ruteo IP consiste en decidir a dónde enviar un datagram a basándose en su dirección IP de.desti-


• no. La entrega directa es posible si la m áquina de destino reside en una red a la que se conecta, la
máquina transm isora; pensam os que ese es el p a so : final en la. transm isión de datagram as. Si el
6:1^:'
122 Próíocoío Inicmci: n uco de dauujrimias IP-:
Ejercidos 123
fcUT.
::r ’.V
transm isor no puede alcanzar directam ente al destinó, debe direccionar e! datagram a hacia un ru-
8.5 Considere que dos anfitriones, A y B, se conectan a una mism a red física, N. ¿Es posible que. al utilizar
1- teador. El paradigm a general es que todos los anfitriones envían datagram as de m anera indirecta al ^ nuestro algoritm o de ruteo, A reciba un datagrama destinado para B? Expliquelo.
I:
ruteador m ás c érc an o slo s datagram as viajan á tra v é s de la red de redes de utvrutea'dor a otro hasUv0¿|
Ví -* < 8 .6 M odifique el algoritm o de ruteo para incorporar las opciones de niteo de fuente IP que se trataron 6n el
que pueden ser entregados de m anera directa sobre una red física; • ’;
capitulo 7.
■■■■-• C uando el softw are IP busca una ruta, el algoritm o genera'la dirección IP de 1a siguiente m a - ^ ||
quina (por ejemplo,'- la dirección d e í salto siguiente) a la qué se debe enviar el datagram a; el IP p a s a fí|t 8.7 Un ruteador IP debe realizar un cóm puto que toma tiempo, proporcional a la longitud deí encabezado
el datagram a y la direcciórVdel salto siguiente al softw are dé interfaz dé red. La transm isión de un.;;:i, del datagrama, cada vez que procesa un datagrama. Expliquelo.

datagram a de una m áquina a la'sig u ien te siem pre com prende la encapsuiación dél datagram a e n , : l | 8 .8 Un administrador de red arguye que, para facilitar el m onitoreo y la depuración de su red ¡ocal, quiere
una tram a física, transform ando la dirección del salto siguiente en Una dirección física y enviando rcescribir el algoritm o de ruteo para que compruebe ias rutas de anfitrión esp ecifico a m e s de com pro-
la tram a al utilizar el hardw are subyacente. bar la entrega directa. ¿Se puede imaginar cóm o podría utilizar el algoritm o revisado para diseñar un
El algoritm o de ruteo en una red de redes utiliza sólo direcciones IP y se controla p or m edio monitor do red?

de tablas. A unque es posible que una la b ia de ruteo contenga una dirección d é destino d é un anfl- 8.9 .; ¿Es posible direccionar un datagrama a una dirección IP de un ruteador? ¿Tiene algún sentido haccrlo?
trión especifico, la m ayor parte de ellas solam ente contienen direcciones de red para m antenerse dé .
¡8 .1 0 Considere un algoritm o m odificado de niteo que exam ine las ratas de anfitrión esp ecifico antes de
un tam año reducido.' La utilización de una ruta asignada po r om isión tam bién puede ser útil para. ' |
comprobar ia entrega en redes conectadas directamente. ¿Bajo qué circunstancias se desearía un algorit­
m antener.reducida una tabla d é ruteo, especialm ente para los anfitriones que pueden accesar sólo mo asi? ¿Bajo qué circunstancias no?
un ruteador.
8 .1 1 Juegue ai detective: una tarde, después de monitorear el tráfico IP en una red de área local por 10 m inu­
tos, alguien se da cuenta de que todas las tramas destinadas para la máquina ,-í llevan datagramas IP que
tienen un destino igual a ia dirección IP de^l, mientras que todas las tramas destinadas para ia máquina

PARA CONOCER MÁS B llevan datagramas IP que tienen un destino igual a la dirección IP de !). Los usuarios informan que
tanto A com o B se pueden comunicar. Expliquelo.

8.12 ¿C óm o podría cambiar el formato de datagrama IP de manera que pudiera aceptar la conm inación de
El ruteo es un tem a im portante. Frank y C hou (1 9 7 !) y Sclnvartz y Stem (1980) tratan el ruteo en , ; :y,
datos en alta velocidad en Sos ruteadores? Pista: un nueador debe recomputar la suma de verificación
form a :geríera!; Postel (1980) analiza él niteo en una red de redes. Braden y T o ste l (R FC 1009) p r o - , . del encabezado después de dism inuir el cam po de tiempo de vida.
porciónan un resum en d é cóm o los rutéadores de Internet m anejan íos: datagram as IP. Ahisquist=-:^;:íi>;:
(R FC 1716) ofrece un resum en sobre estudios m ás recientes, Nartcri (1989) contiene una encuesta •: 8 .1 3 Compare el C LNP, protocolo ISO de entrega sin conexión (estándar ISO 8473) con el ¡P. ¿Q ué tan
bien aceptaría eí protocolo ISO la conm utación a alta velocidad? Pista: los cam pos de longitud variable
sobre el ruteo en Internet. Fultz y K ieinrock (1971) analizan esquem as a d ap tab le s'd e niteo; y :'
son caros.
M cQ uillan, Richer, y R osen (1980) describen el algoritm o adaptable de niteo ARPA N ET. ■
La idea de utilizar afirm aciones sobre políticas para form ular reglas sobre el ruteo se c o n s i- • ;:'H/
dera a m enudo. L einer (R FC 1124) considera las políticas para redes interconectada's. Braun (R FC
1104) analiza m odelos de políticas de ruteo para redes de redes; Rekbfer (R FC 1092) relaciona las
políticas de ruteo con la segunda colum na vertebral N SFN ET, y Clark (R FC 1102) describe la uti- V:;;
lizncióu de políticas de ruteo con el IP. -

EJERCICIOS -

8.1 Complete las tablas de ruteo para todos los ruteadores en la figura 8.2. ¿Qué ruicadóres se beneficiarían-
más utilizando una ruta asignada por omisión? y
8.2 Examine cí algoritmo fie ruteo utilizado en su sistema local. ¿Están cubiertos todos los casos-mciició'nar¿':W'-Vr:/-.''
dos aquí? ¿Permite el algoritmo cualquier acción no mencionad;)?
8.3 ; ¿Que es ¡ó que iíace un ruteador con clvalor.dc t i e m p o , d e v id a en.un encabezado IP;?.-:
8.4. Considere imü máquina con dos conexiones a:redes físícas:y con dos direcciones ÍP¿ I¡ e / ,. :¿Es posible
- que esa máquina reciba un datagrama destinado para /, sobre !a red con ia dirección ¡,? Expliquelo.' ;
-W :
Protocolo Internet: mensajes
de error y dé control (ICMP)

9.1 Introducción

En el capítulo anterior se m ostró cóm o el softw are del Protocolo Internet proporciona un servicio
de entrega de datagram as, no confiable y sin conexión, al hacer que cada ruteador direccione data-
gram as. U n d a tag ram a v iaja de ru tead o r en ru tea d o r h asta que llega a uno que lo p u ed e e n tre ­
gar directam ente a su destino final.- Si un ruteador no puede rutear o entregar un datagram a, o si el
pateador.detecta una condición anorm al que afecta su capacidad para direccionarlo (por ejem plo,
congestionam iento de red), necesita inform ar a la fuente original para que evite o corrija el proble-
raá. En este; capítulo se analiza un mecanismo., que utilizan los ruteadores y los anfitriones de red de
redes para com unicar la inform ación de control o d e ;error. V erem os que los ruteadores u lilizan.el
mecanismo, para reportar problem as.y.que los anfitriones lo em plean.para com probar si ¡os destinos
son accesibles.

El Protocolo de mensajes de control de Internet

En el sistem a sin conexión que hem os descrito hasta ahora, cada ruteador. opera de m anera autóno­
ma, ruteando o entregando los datagram as que llegan sin coordinarse con el transm isor original. El
sistema trabaja bien si todas las m áquinas funcionan de m anera correcta y si están de acuerdo res­
pecto a las rutas. Por desgracia, ningún sistem a ftanciona bien todo el tiem po. Ademáis.de las fallas
en las lineas de com unicación y en los procesadores, el ÍP tiene fallas en la entrega de datagram as
126 Protocolo !nivrm.'(: mensajes <.te error y lie ccmirol (ÍCMP) i

cuando ia m áquina de destino está desconectada tem poral o perm anentem ente de la red, cuando el ;
contador de tiem po de vida expira, o cuando los ruteadores interm edios se congestionan tanto que
no pueden procesar el tráfico entrante. La m ás im portante diferencia entre tener una sola red inv-
plantada con hardw are dedicado y tener vina red de redes im plantada con softw are es que, en el pri­
m er caso, e! diseñador puede añadir hardw are especial para inform ar a los anfitriones conectados -
cuando surge un problem a. En una red de redes, que no tiene un m ecanism o de hardw are com o cL
anterior, un transm isor no puede indicar si ocurrió una falla en la entrega, originada p or un mal
funcionam iento local o uno rem oto. La depuración se vuelve m uy difícil. El protocolo IP, por si
m ism o, no contiene nada para ayudar al transm isor a com probar la conectividad ni para ayudarle a
a prender sobre dichas fallas. ; - ú :
Para perm itir que los ruteadores en una red de redes reporten ios errores o proporcionen in-:
form ación sobre circunstdhqias inesperadas, los diseñadores agregaron a los protocolos T C P/IP un:
m ecanism o de m ensajes de propósiúV espccial. El m ecanism o, conocido com o P rotocolo de M en­
sajes de C ontrol internet (ICM P), se considera com o parte obligatoria del IP y se debe incluir en:
todas las im plantaciones IP.
Al igual que el resto de! tráfico, los m ensajes ICM P viajan a través de ¡a red de redes en hi;-
porción de datos de los datagram as IP. Sin em bargo, el destino final de un m ensaje ICM P no es un
program a de aplicación ni un usuario en la m áquina de destino, sino el softw are de Protocolo Inter­
net en dicha m áquina. Esto es, cuando llega un m ensaje de error ÍCMP, el m ódulo de software;'
ICM P ¡o m aneja. Por supuesto, si el ÍCM P determ ina que un protocolo de un nivel m ás alto o mi;
program a de aplicación causaron un problem a, notificará al m ódulo apropiado. Podem os resum ir,
que:

El Protocolo de M ensajes de C ontrol Internet perm ite que los ruteadores envíen
m ensajes de error o de control hacia otros ruteadores o anfitriones; el IC M P
proporciona com unicación entre el softw are del Protocolo Internet en una m á­
quina y el m ism o softw are en otra. ■ . . .

En principio diseñado'para p erm itir que los ruteadores reporten a los anfitriones las causas de.í
¡os errores en la entrega* el ICM P no se restringe sólo a ios ruteadores. Aunque las reglas y n o rm as1
lim itan el uso de algunos m ensajes ICM P, cualquier m áquina puede e n ria r uiv m ensaje IC M P:
cualquier otra; Por lo tanto, un anfitrión puede utilizar el ICM P para com unicarse con un ruteados
o con otro anfitrión. La m ayor ventaja de perm itir q u e : los anfitriones utilicen e! ICM P es que pro^
porciona un solo m ecanism o que se utiliza para todos los mensajes-de inform ación y de control. .:

9.3 Reporte de errores contra corrección de errores

T écnicam ente, el ICM P es un m ecanism o de reporte de errores. Proporciona una forma para que
los ruteadores que encuentren un en'or lo reporten a 'la fuente origina!.. A unque la especificación
del protocolo subraya los usos'deseables del ICM P y sugiere acciones posibles para responder a los.:
reportes de error^ el ÍCM P n o ; especifica del todo la a cció n 1q ue debe lom arse para cada posible
error; En resum en, :;:v- -y y-
Scc. 9.4 E m rejia de m en sajes !CM P 127

Cuando un datagram a causa un error, el IC M P sólo p uede reportar la condición


del error a la fu e n te original del datagram a; la fu e n te debe relacionar el error
con un program a de aplicación individual o debe tom ar alguna otra acción para
corregir el problem a .

La m ayor parte de los errores provienen de la fuente original,j-péro otros no. Sin em bargo, d e­
bido a que el ICM P reporta los problem as a la fuente original, nd sé puede utilizar para inform ar
los problem as a los ruteadores interm edios. P or ejem plo, suponga que un datagram a sigue un c am i­
no a través de una secuencia de ruteadores, R¡, R¡¡. Si Rk tiene inform ación de ruteo incorrecta
y, por error, rutea el datagram a hacia el ruteador Rz, éste no podrá utilizar el IC M P.para reportar el
error a R¿ el ICMP sólo puede enviar un reporte a la fuente original. Por desgracia, la fuente o rig i­
nal no tiene ninguna responsabilidad sobre el problem a ni sobre el control dei ruteador que se equi­
vocó. De hecho, quizá la fuente no sea capaz de determ inar qué ruteador causó el problem a.
¿Por qué restringir e¡ ICM P para com unicarse'sólo con la fuente origina!? La respuesta debe
ser clara sí recordam os nuestro análisis sobre Formatos de datagram as y sobre ruteo en los capítulos
anteriores. Un datagram a sólo contiene cam pos que especifican la fuente original y ei últim o d esti­
no; no contiene un registro com pleto de su viaje a través de !a red de redes (a excepción de casos
inusuales en los que se utiliza la opción de registro de ruta). A dem ás, com o los ruteadores pueden
establecer y cam biar sus propias tablas de ruteo, no existe un conocim iento global de las rutas. Por
ló íantó, cuando un datagram a llega a' un ruteador,'es im posible conocer el cam ino que siguió para
llegar hasta ahí. Si el ruteador detecta un problem a, no puede saber que grupó de m áquinas inter­
medias procesaron el datagram a, así que no puede inform arles del problem a. En vez de d escartar
discretam ente el datagram a, el m te a d ó rü i i liza ei ÍCM P para in fo rm a ra la fuente original q u e ocu­
rrió un.problem a, y confia en que los adm inistradores del anfitrión cooperarán con los adm inistra­
dores de red para localizarlo y corregirlo.

9.4 Entrega de mensajes ICMP

Los m ensajes ICM P requieren dos niveles de ericapsulación, com o se m uestra en la figura 9.1.
Cada m ensaje ICM P viaja a través dé la red de redes en ía porción de datos do un datagram a IP, e!
cualíviaja a través de cada red física en la porción de datos de una tram a. Los datagram as q u e lle­
van m ensajes ICM P se rutean exactam ente com o los que llevan; inform ación de usuario; no existe
ni. una confiabiiidad ni una prioridad adicionales. Por ¡ó tanto, tos m ensajes de error se pueden p e r­
der o descartar. A dem ás, en una red congestionada, el m ensaje de error puede causar congestiona-
m iento.adicional: H ay una excepción en los procedim ientos de m anejo de errores si un datagram a
IP que lleva un m ensaje ICM P causa un error. Esta excepción, diseñada para ev itar el problem a de
tener m ensajes de error sobre m ensajes de error, especifica que los m ensajes ICM P no se generan
por errores resultantes de datagram as que llevan m ensajes de error ICM P.
128 Protocolo Internet: mensajes de error y de control (ICMP)

Figura 9.1 Dos niveles de ía cncapsulación ICMP. El mensaje ICMP se cncapsuia en un


datagrama IP que, a su vez, se eneapsula en una trama para su transmisión.
Para identificar el ICMP, el campo de protocolo del datagrama contiene el va­
lor l.

Es im portante ten er en m ente que aunque ios m ensajes ICM P se encapsulan y envían m e- .;*]
diante el ÍP, el IC M P .no se considera com o un protocolo de nivel m ás alto sino com o un a p á ríe .§ ;|
obligatoria del IP. La razón de utilizar el IP para entregar m ensajes ÍCM P es que quizá necesiten :
viajar a través de m uchas redes físicas para alcanzar su destino final. Por lo tanto, no se pueden en-./'i
tregar sólo por m edio de transporte físico, '.'iMh

9.5 Formato de los mensajes ICMP

A unque cada m ensaje IC M P tiene su propio form ato, todos com ienzan con los m ism os tres c a m - -¡ i;
pos; un cam po TYPE (TIPO ) de m ensaje, de 8 bits y núm eros enteros, que identifica el m ensaje; un i
cam po C O D E (CÓ D IG O ), d e 8 bits, que proporciona m ás inform ación sobre el tipo de m ensaje,
u n cam po C H E C K SU M (SU M A D E VERIFICACIÓN), de 16 bits (el ICM P utiliza el m ism o á íg o ^ B j
ritm o aditivo de sum a d e verificación que el IP, pero la sum a de verificación del ICM P sólo abarca.,
el m ensaje ICIvíP). A dem ás, los m ensajes ÍCM P que'reportan errores siem pre incluyen el e n ca b e-^ s]
zado y los prim eros 64 bits de datos del datagram a que causó el problem a.
La razón de regresar m ás que el encabezado del datagram a únicam ente es para perm itir que
el recep to r determ ine de m anera m ás precisa qué protocolo(s) y qtté program a de aplicación son
responsables d el'datagram a. Com o verem os más adelante, los protocolos de m ás alto nivel del gru- . •
po T C P/IP están diseñados para.codificar inform ación crucial en los prim eros 64. bits.
El cam po TYPE (TIPO ) de IC M P define el significado del m ensaje así com o su form ato. Los V
tipos incluyen:
. . ...
Scc. 9.6 Prueba de aceesabiüdad y estado de un destino (Ping) 129

C am po de tipo j Tipo d e M ensaje ICMP

0 R esp u esta de Eco .


3 Destino inaccesible
4 Disminución d e origen
5 Redireccionar (cam biar una ruta)
8 Solicitud de Eco
11 Tiem po excedida para un datagram a
12 : Problem a de parám etros en un d atagram a
13 ■: Solicitud de tim estam p
14 R e sp u e sta de tim estam p
15 Solicitud de información (obsoleto)
16 R esp u esta de información (obsoleto)
17 Solicitud de m ásca ra.d e dirección
18 R e sp u e sta de m ásca ra de dirección

En las siguientes secciones se describe cada uno de estos m ensajes y se proporciona detalles sobre
; su formato y su significado.

9.6 Prueba de accesabilidad y estado de un destino (Ping)

■Los protocolos T C P/ÍP proporcionan {unciones para ayudar a los gerentes o usuarios de redes a
■identificar los problem as que ocurran en la red. Una de las herram ientas de depuración m ás utiliza­
das incluye'los m ensajes IC M P de echo request (solicitud de eco) y echo reply (respuesta de eco).
Un anfitrión'o un ruteador envía un m ensaje ICM P de solicitud de eco hacia un destino especifico.
C ualquier m áquina que recibe una solicitud de eco, form ula una respuesta y la regresa al tran sm i­
sor original. La solicitud contiene un área opcional de datos: la respuesta contiene una copia de los
datos enviados en la solicitud. La solicitud de eco y su respuesta asociada se pueden utilizar para
com probar si un destinó es alcanzable y si responde. D ebido á que tanto la solicitud cóm o la re s­
puesta viajan en datagram as IP, la recepción exitosa de una respuesta verifica que las piezas princi-
• pales del sistem a de transporte están funcionando bien, Prim ero, el softw are IP en la com putadora
■;de origen debe rutear el datagram a. Segundo, los ruteadores interm edios entre el origen y el destino
deben funcionar bien y rutear correctam ente el datagram a. T ercero, la m áquina de destino debe es­
tar funcionando (al m enos debe responder a las interrupciones), y tanto el softw are IC M P com o el
IP deben estar funcionando. Por últim o, todos jo s ruteadores a !o largo del cam ino, de, regreso d e ­
ben tener rutas correctas. - ..... .... ........... v
■ En m uchos sistem as, el com ando que ¡lam a el usuario para enviar solicitudes de eco IC M P
se conoce com o ping. Las versiones m ás sofisticadas de ping envían una serie de solicitudes de eco
ICMP, capturan las respuestas y. proporcionan estadísticas sobre la pérdida de datagram as. P erm i­
ten que el usuario especifique la longitud de los datos que se envían, así com o el intervalo entre so-
:■licitudes.' Las versiones m enos sofisticadas sólo envían Una solicitud de eco ICM P y esperan ia res-
puesta.
130 ^ : : Protocolo ¡niemei: mensajes de error y tic control (ICMP)

9.7 Formato de los mensajes de solicitud de eco y de respuesta

En la figura 9,2, se m uestra el form ato de los m ensajes de solicitud de eco y de respuesta.

0 8 . í ::-. ■. ■■1 6 . . ... 31


TIPO (8 o 0) CÓDIGO (0) SUMA DE VERIFICACIÓN

IDENTIFICADOS .'. NÚMERO DE SECUENCIA


DATOS OPCIONALES

, ■.

Figura 9.2 Formato del mensaje ÍCMP de solicitud de eco o de respuesta.

El cam po indicado com o Ó P TIO N AL DATA (D A TO S O PC IO N ALES) es un cam po de longitud va­


riable que contiene los datos que se regresarán al transm isor. U na respuesta de eco siem pre regresa"
exactam ente los m ism os datos que se recibieron en la solicitud. Los cam pos ID E N TIF IE R (ID E N ^

responder a las'solicitudes; El valor del cám pó TYPE (TIPO) especifica si el m ensaje es una sólíci¿
tud (5) o una respuesta (0).

9.8 Reporte dé destinos no accesibles

..Cuando un ruteador no puede direccionar o entregar un datagram a IP, envía Un m ensaje de destino
no accesible a j a fuente original, utilizando el form ato que se m uestra en la figura 9 .3 .:;

• 16 ' -■ ■ 31
TIPO (3) ; CÓDIGO (0-12) SUMA DE VERIFICACIÓN

NO UTILIZADO {DEBE SER CERO)


ENCABEZADO DE RED DE REDES + PRIMEROS G4 BITS DEL DATAGRAMA

'. Figura 9.3 Formato dclnicnsaje ICMP de destino inncccsiblc.

El cam po C O D E (CÓ D IG O ) de un m ensaje de destino no accesible contiene un núm ero enteró que
describe con m ás detalle el problem a, Los valores posibles son:
Scc.'9.8 Repone de Justinos no accesibles 13 S

0 : Red inaccesible
1 Anfitrión inaccesible
2 Protocolo inaccesible
■3 Puerto inaccesible .
4 Se necesita fragmentación y configuración DF
5 : Faila en la rula de origen ...
6 Red de destino desconocida
7 ." Anfitrión de destino desconocido . . .
8 Anfitrión de origen aislado
Comunicación con !a red de destino .
administrativamente prohibida
10 Comunicación con el anfitrión de destino
administrativamente.prohibida
ir . Red inaccesible por ei tipo de servicio
12 Anfitrión inaccesible por el tipo de servicio

A unque el IP es un m ecanism o de entrega con el m ejor esfuerzo, el descarte de datagram as


no.se debe tom ar á la ligera. Siem pre que un error evite que un nitéador (Jireccione o entregue un
datagram a, el nitéador envía al origen un m ensaje de destino no accesible y luego 'suelta (por ejem ­
plo, descarta) e l datagram a. Los errores de red no accesible por J o general im plican fallas en eí ru-
y ' íeo.1 Debido, a que los m ensajes de error ICM P contienen un prefijo del datágráína que causó el
■ problem a, ia fuente sabrá exactam ente qué dirección no es accesible.
■ Los destinos pueden no ser accesibles ya sea porque ei hardw are esté tem poralm ente fuera de
servicio, porque eí transm isor haya especificado una dirección dé destino no existente o (en cir­
cunstancias poco com unes) porque el ruteador no tenga una ruta para la red de destino. N ótese que
■aunque ios ruteadores reportan las fallas que encuentran, quizá rio tengan conocim iento de todas
¿ las fallas de entrega. Por ejem plo, sí la m áquina de destino se conecta a una red Ethernet, el h a rd ­
ware de red no proporciona acuses de recibo, P or lo tanto, un ruteador puede seguir enviando p a ­
quetes hacia un destino cuando éste se encuentre apagado, sin recibir ninguna indicación de que los
paquetes no se están entregando. En resum en:

A unque un ruteador envía un m ensaje de destino no accesible cuando encuentra


un datagram a que no s e p u ed e direccionar o entregar, no p u ed e detectar la tola~ '■
¡¡dad d e dichos errores. ; -vó ;;- -

. . El significado de .los m ensajes de protocolo y puerto no,'accesibles sé aclarará cuando e stu ­


diemos cóm o los protocolos de un nivel más alto utilizan puntos abstractos de destino, llam ados
; puertos. m ayór parte de los m ensajes restantes se explican por si m ism os. Si el'd atag ram a c o n ­
tiene úna opción de ruta de origen-con una ruta incorrecta, activará üh m ensaje de faila eivía ruta
de origen. Si iin''ruteador necesita fragm entar un datagram a pero está rictivadó el bit de “ no frug­
al, mentar’’; el nitéador enviará un m ensaje de necesidad de fra g m en ta ció n hacia la fuente.

! E x is te u n a e x c e p c ió n p a ra los ro le a d o re s q u e u tiliz a n el e s q u e m a d e d iie c c io n a m ie n to d e s u b ro d en eí c a p itu lo 10.


R ep o rtan im a falla en el n u c o d e su b ro d co n u n m e n s a je ÍC M P d e a n fitrió n n o a c c e s ib le .
132 P ro to co lo Internet: m en sajes do error y de con trol (¡C M P ) : S cc. 9.1 i S o lic itu d e s parn ca m b io d e ruta d esd e los ruteadores

9.9 Control de congestionamientos y de flujo de datagramas 16 3&-


TIPO (4) CÓDIGO (0) SUMA DE VERIFICACIÓN
D ebido a que el IP funciona sin conexión, un ruteador no puede reservar m em oria o recursos de
NO UTILIZADO (DEBE SER CERO)
com unicación antes de recib ir datagram as. C om o resultado, los ruteadores se pueden saturar con el
iráfico, condición conocida com o congestionam iento. Es im portante entender que el congestiona- ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
m iento puede surgir por d os razones totalm ente diferentes. Prim ero, una com putadora d e alta v e lo ­
cidad puede sbr capaz de generar tráfico de form a m ás rápida de lo que una red lo puede transferir.
Por ejem plo, imagínese una supercom putadora que genera tráfico para lá red de redes. Los datagram as :í |
pueden necesitar pasar a través de una red de área am plia (W A N ) m ás lenta, aunque la supercom ­
putadora se conecte a una red d e área local de alta velocidad, El congestionam iento ocurrirá en Figura 9.4 Formato del mensaje ÍCMP de disminución de origen. Un ruteador congestio­
ruteador que conecta la LAN con la W AN, ya que los datagram as llegan m ás rápido de lo que se B;./- nado envía un mensaje de disminución de origen cada vez que descarta un da­
pueden, enviar. Segundo, si m uchas com putadoras necesitan enviar datagram as al m ism o tiem po tagrama; el prefijo de datagrama identifica eí datagrama que se descartó.
través de un solo ruteador, éste se puede congestionar, aunque ningún origen p or sí m ism o cause el f -
problem a.
C uando los datagram as llegan dem asiado rápido para que un anfitrión o un ruteador los pro- 9.11 Solicitudes para cambio de ruta desde los ruteadores
cesen, éstos los ponen tem poralm ente en una cola de espera en m em oria. Si los datagram as son
parte de una racha pequeña, este procedim iento de m em orización tem poral soluciona el p r o b l e m a . ^
’br lo general, las tablas de ruteo de. una red de redes-se m antienen sin cam bios por grandes perío-
Sí el tráfico continúa, llega un m omento en el que se le acaba la m em oria al anfitrión o al ruteador, y:£
(ios de tiem po. Los anfitriones las inician desde un archivo d e configuración en el arranque del sis-
deben d escartar los dem ás datagram as que lleguen. Una m áquina utiliza m ensajes IC M P de d ism i-fá
iema y los adm inistradores de sistem a m uy esporádicam ente hacen cam bios de ruteo durante la
nución de tasa al origen (source quench) para reportar élC ongestionam iento a la fuente o rig in a l^fc& á ^ ■■■■•■ .. ^ , c, ,. , . . , , , , , .. , . . , „
TTrt___ a - • •••=«■■. i ■ • r a , : . , , . operaeion norm al. Si cam bia la topología de la red, las tablas de ruteo en un ruteador o e n un anft-
u n m ensaje de dism inución de tasa al origen es una solicitud para que ¡a fuente reduzca la veloci- , . . ,. . , ............. .. .- .
j . . r. i ii . ,, , . . . trion pueden volverse incorrectas. Un cam bio puede ser tem poral (por ejem plo, cuando se necesita
dad de transm isión de datagram as. Por lo general, los ruteadores congestionados envían un m ensaje . . - ■■ ■■■<>■ , ‘ ■ . , ,
... - , .. , . , r , j . t.-- : i-: reparar el hardw are) o perm anente (cuando se agrega una nueva red a la red de redes). C om o vere-
de dism inución de tasa al origen por cada datagram a que descartan. Los ruteadores tam bién pueden • ? i • • . v, ; , . .• . • ,. „
.* a r . ii ■v : m o s en los siguientes capítulos, !os ruteadores intercam bian en form a periódica inform ación de ru-
utilizar técnicas m as sofisticadas para e[ control de congestionam ientos. A lgunos, m onitorean el . ? . •• • ■ . . , . , , . .
, a - i r V *• i i j j i, a . ■■■•' j j . .i - tco para incorporar Jos cam bios en la red y para m antener actualizadas sus rutas. P or lo tanto, com o
tratico etUrante y reducen las fuentes que tienen las velocidades m as aUas de transm isión de data-.pA |;v . ^
gram as. O tros, intentan evitar los congestionam ientos al enviar solicitudes de dism inución cuando ■■■■
sus colas de espera crecen, pero antes de que se saturen.
Se asum e que los ruteadores conocen rutas correctas; los anfitriones com ienzan
N o existe ningún m ensaje ICM P para revertir el efecto de una d ism inución'de ¡asa al origen.
con inform ación m ínim a d e m t e o y aprenden nuevas rutas de los ruteadores.
En vez de eso, un anfitrión que reciba m ensajes de dism inución para un destino £>, baja la v e lo d - ; ^
dad de envío de datagram as hacia D , hasta que deja de recibir los m ensajes de dism inución de tasa ;
Para ayudar a qué sigan esta ruta y para evitar la duplicación de inform ación de ruteo en el
al origen: luego, aum enta de m anera gradual Iá velocidad en tanto no reciba m ás solicitudes de dis- : •.£ ,
archivo de configuración dé cada anfitrión, esta configuración especifica la m enor inform ación p o ­
m inución de tasa al origen.
sible de ruteó necesaria para com unicarse (por ejem plo, la dirección d e un solo ruteador). Por lo
tanto, e la n fitrió n arranca con inform ación m ínim a y confia en los ruteadores para actualizar su ta­
bla de rijteo; E n;un caso especial,'cu an d o un: ruteador detecta un anfitrión que utiliza una ruta no
9.10 Formato de disminución de tasa al origen ...óptima, le envía al anfitrión un m ensaje ICM P, llam ado redireccionar (redireci), solicitándole que
cambie sus rutas. El ruteador tam bién direcciona al datagram a original hacia su destino.
. , , . , , . ^ La ventaja del^^ esquem a de redireceionam iento IC M P es la sim plicidad: perm ite que un anfi-
A dem as de los cam pos npnnaics, IC M P com o TYPE, CODE, C H E C K SU M , y un cam po no u u l, 2a - , | | ^ ;:,rión ¡njcie conocicndo so|am cntc „ „ ra te ad o r c „ ,a red ioco| E , ratead o r ¡nic¡a, gcncra taensajcs
do de 32 b,ls, los mensajes de dismmudon de tasa al pngen Henen un campo que conhene ím prcfcí;:|i ?:«de red¡reCC¡omm¡cnto siempre que un anfitrión envía un datagrama pira el que existe úna rata me-
jo de datagram a. En la figura 9.4 se ilustra e form ato. Com o sucede en la m ayor parte de los m en- , . • r« a i r . -- a -a .• . * ^ . a
■• ^ ■/. , , , . . J0r-L a tabla de iiiteo del anfitrión penrianece reducida-y, aun asi, contiene rutas óptim as p ara todos
sajes IC M P q u e reportan un error, el cam po antes m encionado contiene un prefijó del ^atagrama;v^^:':v;:-v¡0S(j ^ tj|jl0S ejluS 0. „
qúe activó ía solicitud de dism inución de origen. Sin em bargo, redireccionar m ensajes no soluciona el p roblem a de propagar rutas de:m anera
general, ya que están lim itados a la interacción entre un ruteador y un anfitrión en una red conecta-
da directam ente. En la figura 9.5, se ilustra esta lim itación. Hn la figura, asum a que la fuente S le
134 Protocolo ímcntci: mensajes tío error y de control (ICMP)
v V 1:
Xí?,;:
-/.fe.-. ..

■ íflípSíw
envía un datagram a al destino O. También asum a que él;ruteador R¡ rutea de m anera incorrecta
datagram a a través del ruteador R;, en vez de hacerlo a través del ruteador R* (p o r ejem plo, R, se-,
lecciona de m anera incorrecta un cam ino m ás largo). C uando el ruteador recibe el datagram a,
no puede enviar un m ensaje ICM P de redireccionam ierito á R i, ya que no conoce su dirección, En ;
los capítulos siguientes, se explora el problem a.de.cóm o propagar rutas a través de m uchas redes. :isi

Figura 9.5 Los mensajes ICMP de rcdircccionamicnto no proporcionan ruteo entre rutea-
dores. En este ejemplo, el ruteador R$ no puede rcdireccionar hacia para
utilizare! camino más corto par» los datagramas Sal £>. ■

A dem ás de los; cam pos obligatorios de TYPE (TIPO), C O D E (C Ó D IG O ) y C H E C K SU M


(SUM A D E VERIFICACIÓ N), cada m ensaje de redireccionam ierito contiene un cam po de 32 bits, "
llam ado R O U TE R IN T E R N E T A D D R E S S (D IR E C C IÓ N D E R ED D E R E D E S D EL R U T E A D O R ) ,:M
y un cam po H E A D E R (E N C AB E ZA D O ) com o se m uestra en la figura 9.6.

8 16/ 31
TIPO (5) CÓDIGO (0-3) SUMA DÉ VERIFICACIÓN
DIRECCIÓN DE RED DE REDES DEL RUTEADOR
ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

■ Figura 9.6 Formato de! mensaje ICMP de rcdircccionamicnto.

El c a m p o ROÜTER: INTERNET: A D p R E S S conticneA z 'áireccióiY d a un"ruteador que él anfitrión


utilizará para'alcanzar, el destino m encionado en el encabezado del datagram a. Ei cam po IN TE R ­
N E T H E Á D E R c o riú c n c e \ encabezado IP ; m ás los siguientes 64 bits del datagram a q u e activó el
m ensaje. Por lo tanto, un anfitrión que recibe un redireeeionam iento ICM P exam ina el prefijo del
datagram a para; determ inar la'd irecció n de destino. El cam po C O D E de un; m ensaje ICM P de redi-
reccioiram ienta especifica con m ayor detalle cóm o inteq^retar la dirección de .destino, basándose,
com o se m uestra a continuación, en los valores asignados:
Scc. 9.12 -Detección de rutas circulares o excesivam ente largas 135

Valor de Código Significado

0 Redireccionar datagramas para la red (ahora obsoleto)


1 Redlreccionar datagramas para el anfitrión....
2 Redireccionar datagramas para el tipo de servicio2 y la red
3 . Redireccionar datagramas para el tipo de servicio y el anfitrión

: C om o regla general, los ruteadores envían solicitudes ICM P de redireccionam iento sólo a los
: anfitriones y no a otros ruteadores, En los siguientes capítulos, verem os que los ruteadores utilizan
otros protocolos para intercam biar inform ación de ruteo. -

9.12 Detección de rutas circulares o excesivamente largas

-Debido a que los ruteadores en una red de redes com putan un salto al siguiente ruteador, utilizando
■tablas locales, los errores en dichas tablas pueden producir un ciclo de ruteo para algún destino, D.
;:Un ciclo de ruteo puede consistir en dos ruteadores, cada uno ruteando al otro un datagram a para el
vdestinú O, o puede consistir en m uchos ruteadores-haciendo lo m ism o. Cuando m uchos ruteadores
■:fonnan un ciclo, cada uno rutea un datagram a para el destino D y hacia el siguiente ruteador dentro
rdel ciclo. Si un datagram a entra en un ciclo de ruteo, recorrerá indefinidam ente y de m anera, c irc u ­
lar todos los ruteadores. Com o se mencionó con anterioridad, para evitar que los datagram as circulen
in d efin id am en te en una red de redes T C P/IP, cada datagram a IP contiene un contador de tiem po de
■:vida, coiiócido com o conteo de saltos. U n ruteador dism inuye el contador de tiem po de vida sie m ­
b re q ue procese ei datagram a y lo descarta cuando el conteo ilega a cero.
Siem pre que un ruteador descarta un datagram a ya sea porque su conteo de saltos llega a
-cero o porque ocurre una term inación de tiem po m ientras espera fragm entos de un datagram a, en-
■via uh m ensaje ICM P de tiem po excedido a la íiiénte de! datagram a, utilizando el form ato que se
■muestra en la figura 9.7.

16 .31
TIPO (11) CÓDIGO (0 o 1) SUMA DE VERIFICACION
NO UTILIZADO (DEBE SER CERO)
ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.7 , Formato. dci. mensaje ICMP de ticmpo cxcedido. Un mlcador envía, este..
. . .. mensaje siempre que se descarte un datagrama cuando el campo de tiempo
. de vida en el encabezado del datagrama llega a cero o cuando su temporíza-
.. . .. ';dordereensambiádócxpira'mieritrás¿steesperá-fragméntós:''-’

2 R e c u e rd e q u e c a d a e n c a b e z a d o IP e s p e c ific a u n tip o d e s e rv ic io u tiliz a d o p a ra el n ite o .


136 Protocolo Internet: mensajes tic error y de control (iC M P)

En el cam po C O D E se explica la naturaleza de la term inación de tiem po; ■■


■■■
■ :?
' Valor de Código Significado

0 Conteo de tiempo de vida excedido


: v!'
1 Tiempo para el reensamblado de fragmentos exced'do

El.reensam blado de. fragm entos se refiere a la tarea de recolectar todos los fragm entos de un¡ ^ :;
datagram a. C uando llega el prim er fragm ento de un datagram a, el anfitrión que lo recibe arranca,
un tem porizador y considera com o error que dicho tem porizador expire antes de que lleguen todas
las piezas del datagram a. El valor / para el cam po Code se utiliza para inform ar dichos errores aí .'x |
transm isor; se envía un m ensaje por cada error.

9.13 Reporte de otros problemas

C uando un ruteador o un anfitrión encuentran problem as que no se han cubierto con los m ensajes ’ i|; -
ICM P de error anteriores (por ejem plo, un datagram a con encabezado incorrecto), envían un rnen- í'K
saje de problem a de p arám etros a la fuente original. Una causa posible de dichos problem as ocurre
cuando los argum entos para una opción son incorrectos. E l.m ensaje, form ateado com o-se m uestra
en la figura; 9.8, sólo se envía cuando el problem a es tan severo que se tiene que descartar el data-1 :
gram a.

0 8 16 , V 31
TIPO (12) CÓDIGO (0 o 1) SUMA DE VERIFICACIÓN
INDICADOR .... NO UTILIZADO (DEBE SER CERO)

ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.8 Formato del mensaje ICMP de problema de parámetros. Dichos mensajes sólo ; íWt-í-
se envían cuando ci problema origina que se desearte el datagrama, i

Para lograr que eí m ensaje no sea am biguo, el transm isor utiliza el cam po PO IN TE R en el encabe-
zado del m ensaje p a ra ; idehtifícár él octeto del datagram a que causó el problem a;-E l código l 'se, " j:.
utiliza para inform ar q ue falta la opción requerida (por ejem plo, una opción ele seguridad en la co- :
m únidad m ilitar); ei cam po P O IN TE R no se utiliza para el código I.
: Scc. 9.14 Sincronización de relojes y estimación del tiempo de tránsito 137

9.14 Sincronización dé relojes y estimación del tiempo de tránsito

■ Aunque las m áquinas en una red de redes se p ueden com unicar, p or lo general operan de form a in­
dependiente, con cada m áquina, m anteniendo su propia noción de la hora a c tu a l Los relojes que
varían dem asiado pueden confundir a los usuarios de softw are de sistem as distribuidos. Hl grupo
- d e protocolos T C P/IP incluye m uchos protocolos que se pueden utilizar para sincronizar los relo­
jes. Una de las técnicas m ás sencillas se vale de un m ensaje ICM P para obtener la hora de otra m á ­
quina. Una m áquina 'solicitante envía un m ensaje ICM P áe solicitud de tim estam p (m arca de hora)
• •a otra, solicitándole que inform e su v alor actual para Ja hora del día. La m áquina receptora envía
..una respuesta de tim estam p (m arca de hora) a quien la solicitó. En la figura 9,9 se m uestra el for-
v mato de los m ensajes de solicitud y respuesta de tim estam p (m arca d e hora).

0 8 ■■ 16 31
TIPO (13 o 14) CÓDIGO (0) SUMA DE VERIFICACIÓN
ID E N T IFIC A D O R NUMERO DE SECUENCIA
ORIGINAR TIMESTAMP
RECIBIR TIMESTAMP
TRANSMITIR TIMESTAMP

F igura 9 .9 Formato det mensaje ÍCMP d e solicitud de timestamp o de respuesta de lim cs-
■ tamp.

El cam po TYPE identifica el m ensaje com o solicitud (13) o com o respuesta (Í4 ): los cam pos
IDENTIFIER y S E Q U E N C E N U M B E R los utiliza la fuente para asociar las solicitudes'con las res-
apuestas; Los cam pos restantes especifican !a hora, en m ilisegundos desde la m edia noche, en T ie m ­
po U niversal.3 El cam po.O RIG INA TE TIM E STA M P es llenado por la fuente original ju stó antes de
transmitir e! paquete, el cam po R E C E IV E TIM E STA M P se llena inm ediatam ente al recibir una so li­
citud y el cam po T R A N SM IT TIM E STA M P se llena ju sto antes de transm itir !a respuesta. V
Los anfitriones utilizan estos tres cam pos para com putar estim aciones del tiem po de retraso
entre ellos y para sincronizar sus relojes. D ebido a que la respuesta incluye el cam po O R IG IN A T E
: TIMESTAMP, un anfitrión puede com putar el tiem po total requerido para que una solicitud viaje,
hasta un destino, se transform e en una respuesta y regrese! D ebido a que la respuesta lleva.tanto la
iiora en la que la solicitud ingresó a la m áquina rem ota com o la hora en la que se transm itió, el a n ­
fitrión puede com putar el tiem po de tránsito de la red y, con ese valor, estim ar las diferencias entre
el reloj local y los rem otos.
En la práctica, el cálculo preciso del retraso en los. viajes redondos puede se r difícil y subs-
tanciaimente restringe la utilidad de los m ensajes ICM P tim estam p. Claro está. para obten er un cál-
■ culo preciso del retraso en viajes redondos, se deben tom ar m edidas y prom ediarlas. Sin em bargo,

3 El T ie m p o U n iv e rsa ] se lla m a b a a n te s T ie m p o d c i M e rid ia n o í ! c G re c m v ic h ; e s la h o ra d el d in e n e l ¡n c rid iu n o


central. . . .- v. - - .- v = o h - ;
138 Protocolo Internet: mensajes de error y de control (ICMP)

el retraso del viaje redondo entre dos m áquinas que se conectan a una gran red de redes puede va.»,
riar de form ar dram ática, inclusive entre cortos periodos de tiem po. A dem ás, recuerde que debido a
que el IP es una tecnología de m ejor esfuerzo, los datagram as se pueden perder, retrasar o entregar­
se en desorden. Por lo tanto, aún tom ando m uchas m edidas no se garantiza la consistencia; quizá se
n ecesite un análisis estadístico sofisticado para o btener cálculos precisos. :

9.15 Solicitud de información y mensajes de respuesta

Los m ensajes IC M P de so licitu d de inform ación y. áe respuesta da inform ación (tipos 15 y 16) ac­
tualm ente se consideran com o obsoletos y no se deben utilizar. O riginalm ente se perm itía que los/
anfitriones descubrieran su dirección de red en el arranque del sistem a. Los protocolos actuales
para la determ inación de direcciones son RA RP, descrito en el capítulo 6, y B Q O TP, descrito en cli
capítulo 21.

9.16 Obtención de una máscara de subred

En el capítulo 10 se tratan los m otivos para el:direccionam iento de subred, así com o los detalles de;
operación de las subredes. P or ahora, sólo es im portante entender que, cuando los anfitriones utili­
zan el direccionam iento de subred, algunos bits en ia porción hostid de su dirección IP identifican;
una red física. Para participar en el direccionam iento de subred, un anfitrión necesita sa b e r q ué bits;
de la dirección de red de redes de 32 bits corresponden a la red física, así com o qué bits correspondí
den a los identificadores del anfitrión. La inform ación necesaria para interpretar la dirección s¿
representa en una cantidad de 32 bits llam ada m áscara de su b red (subnet titask).
Para aprender la m áscara de subred utilizada para la red local, una m áquina puede enviar un
m ensaje de solicitud de m ascará d e subred a un ruteador y recibir una respuesta de m áscara de su ­
bred. La m áquina que hace la solicitud puede enviar directam ente el m ensaje, si conoce la direc­
ción del ruteador, o transm itir el m ensaje p or difusión. En la figura 9.10 se m uestra el form ato de:
un m ensaje de m áscara de subred.

TIPO (17 ó 18) CÓDIGO (0) SUMA DE VERIFICACIÓN ';


IDENTÍFICADOR NÚMERO DE SECUENCIA
MÁSCARA DE DIRECCIÓN

Figura 9.10 Formato del mensaje ICMP de solicitud de máscara de red o de respuesta de
máscara de red. Por lo general, ios anfitriones transmiten por difusión una
solicitud sin saber qué micador especifico responderá.’
. paro conocer más 139

Él cam po TYPE en un m ensaje de m áscara dé dirección especifica si el m ensaje es una solicitud


(17) o una respuesta (18). U na respuesta contiene la m áscara de dirección de subred en el cam po
A D D R E SS M Á SK . Com o es u s u a r i o s cam pos ID E N TIF IE R y SE Q U E N C E N U M B E R perm iten
que una m áquina asocie las solicitudes con las respuestas.

9,17 Resumen

La com unicación norm al á través de una red de redes com prende el envío de m ensajes de una apli­
c ac ió n en un anfitrión a otro anfitrión. L os ruteadores quizá necesiten com unicarse directam ente
con eí softw are de red en u n anfitrión en particular para reportar condiciones anorm ales o para en­
viar al anfitrión nueva inform ación d e ruteo, : . ..:
.. EL Protocolo de M ensajes de C ontrol de Internet proporciona una com unicación extrañorm al
entTe;ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICM P incluye m ensajes
de dism inución de tasa al origen que retardan la velocidad de transm isión, m ensajes de redireccio-
namiento que pueden utilizar los anfitriones cam biar su m esa de enrutado, y m ensajes de “ech o re-
quest/reply” que los anfitriones para determ inar si se puede accesar un destinó. Un m ensaje IC M P
viája en el área de datos de un datagram a IP y tiene tres cam pos de longitud fija al com ienzo del
mensaje: el cam po type (tipo), un cam po code (código) y el cam po IC M P checksum (sum a de veri­
ficación). El tipo de m ensaje determ ina el form ato del resto del m ensaje, así com o su significado.

PARA CONOCER MÁS

Tanto T anenbaum (1981) com o Stallings (1985) tratan de m anera general los m ensajes de control
y IosTélacionan con varios protocolos de re d ; E í tem a central no es cóm o enviar m ensajes de c o n ­
trol sino cuándo, G range y Gien (1979), así com o D river, H opew ell y laquinto (1979) se co n ce n ­
tran en un problem a para el qué. ios m ensajes d e control son esenciales, a saber, el control de flujo:
Gerla y K leinrock (1980) com paran de form a analítica las estrategias p a r a d control de flujo,
El Protocolo de M ensajes de C ontrol Internet que aquí se describe es un estándar T C P /IP d e ­
finido por Postel (R FC 792) y actualizado po r B raden (R FC ( 1 122). N agle (R FC 896). analiza los
mensajes IC M P de dism inución de origen y m uestra cóm o los ruteadores deberían; utilizarlos para
m anejar el control de congestionam ientos. Prue y Postel (R FC 1016) analizan una técnica m ás re ­
ciente que em plean los ruteadores en respuesta a la dism inución de origen, N a g le .(1987). arguye
que el congestionam iento siem pre es im portante en las redes de paquetes conm utados. M ogul y
Postel (R FC 950) tratan ¡as subredes y m en sajes d e respuesta. P or últim o, Ja in , R d m ak rish n a n
y C hiu:(1987) exponen cóm o los ruteadores y los protocolos de transporte podrían co o p erar para
evitar el congestionam iento.
. Para obtener un análisis sobre los protocolos para la sincronización de relojes, consulte M ills
(RFC 956, 957 y 1305).
140 Protocolo Internet: mensajes de error y de control (ICM P), í.

EJERCICIOS I
: ... ■ , " .. . *£
. ; " . ' "^
9.1 Diseñe ún experimento para registrar cuántos tipos de mensajes ICMP aparecen en su red localdurantc ' y
un día, - ' "X
9.2 Experimente si puede enviar paquetes a través de un ruteador, !o suficientemente rápido como para ac- ^ p
tivar un mensaje ICMP de disminución de origen, ¡v
9.3 Diseñe un algoritmo que sincronice los relojes utilizando mensajes ICMP timestamp (marca de hora), ‘ ,
9.4 Revise si su computadora local contiene un comando ping. ¿Cómo es la interfaz dei programa con los
protocolos del sistema operativo? En particular, ¿el mecanismo permite que cualquier usuario cree un ’■$
. programa ping o dicho programa requiere de un privilegio especial? Expliquelo. .
9.5 ■ Asuma que todos los ruteadores envían mensajes ICMP de terminación de tiempo y que su software '
TCP/ÍP local devolverá dichos mensajes a un programa de aplicación. Utilice este esquema para cons-
truir un comando tracerotna que reporte la lista de ruteadores entre la fuente y un destino en particular. '
9.6 Si usted tiene conexión con Internet, intente utilizar el comando ping para llegar al anfitrión 128.10,2,1
(una máquina en la Universidad de Purdue),:
9.7 . ¿Un ruteador debe dar mayor prioridad a los mensajes .ICMP que al tráfico normal? ¿Por qué? -y
9.8 Considere una Ethernet que tenga un anfitrión convencional; H, y 12 ruteadores conectados a ella. En- . ■
cucntre una sola trama (ligeramente ilegal), que lleve un paquete IP de manera que, cuando el anfitrión
H la envié, provoque que H reciba exactamente 24 paquetes, .
9.9 Compare los paquetes ICMP de disminución de origen con el esquema de I bit de Jatn, utilizado cu ■
DECNET. ¿Cuál es una estrategia más efectiva para manejar los congestionamientos? ¿Por qué?
9.10 No existe ningún mensaje ICMP que permita que una máquina informe a la fuente que ios errores de ’ -
transmisión están provocando que los datagramas lleguen corrompidos. Explique por qué.
9.11 Según la pregunta anterior, ¿bajo que circunstancias sería útil dicho mensaje? ;
9.12 ¿Los mensajes ICMP de error deberían contener una timestamp (marca de hora) que especifique cuán- ■
, do se enviaron? ¿Por qué? , .
9.13 Trate de accesar un servidor en un anfitrión inexistente en su red local. Támbíésí intente de comunicarse ;
con un anfitrión inexistente en una red remota. ¿En qué caso recibe un mensaje de error? ¿Por qué? ~!-
9.14 Trate de utilizar ping con una dirección de difusión de red. ¿Cuántas computadoras' contestan? Lea los , f
•'docúmcntós del protocolo para determinar sí contestar una solicitud de difusión'es obligatorio, reco­
mendable, no recomendable o está prohibido.
OS®:

II
m

is
mm- m
U S
■■ ■-■■■■ - ■■■■■ ■■ . - '■ ■■■ • ■ ■ ;i¡ |

lif

Extensiones de dirección ■

de subred y superred
p

í.

i

10.1 Introducción

Gn et capítulo 4, se analizó el esquem a original de direccionam iento en Internet y se presentó los


tres form atos principales de las direcciones IP, En este capítulo, se exam inan cuatro extensiones
■de!.,esquema de direcciones IP, que perm iten que una localidad utilice una sola dirección IP para
m uchas redes físicas. En él, se considera la m otivación para las extensiones de dirección y se d e s­
criben los m ecanism os básicos para cada una. En particular, en este capítulo se presentan los d e ta ­
lles del esquem a de subred que actualm ente es parte del estándar.T C P/IP.

10.2 Reseña de hechos importantes

. En el capitulo 4. se trató el direccionam iento. en las redes de redes y, se, presentó ¡os fundam entos
del esquem a actual de las direcciones IP. Se dijo que ias direcciones de 32 bits se asignan con;cui-
■dado para que;Ias direcciones IP-.de todos los anfitriones de una red física tengan un prefijo en c o ­
mún. En el esquem a original de. las direcciones IP, los diseñadores pensaron ai prefijo com o la d e ­
finición de la porción de. red de una dirección de red 'de: redes, y al rem anente com o la p orción de
anfitrión. La consecuencia que nos interesa es que:
142 Extensiones de dirección de subred y supcrrcd'-,;

E n el esquem a original de direccionám iento IP, cada re d fís ic a tiene asignada .


una dirección única; cada anfitrión en la re d tiene la dirección de r e d com o pre~:
f i j o de su dirección individual.

La m ayor ventaja de dividir una dirección IP en dos partes surge del tam año de las tablas de
ruteo que necesitan los ruteadores. E n vez de alm acenar un registro de ruteo p or cada anfitrión de
destino, un ruteador puede tener un registro por cada red y exam inar sólo !a porción de red de la di>
rección de destino cuando tom e decisiones de ruteo.
R ecuerde que el T C P/ÍP incorpora m uchos tam años de red p or el hecho de tener tres tipos
principales de direcciones, Las redes que tienen asignadas direcciones tipo 4 dividen los 32 bits en
una porción de red de 8 bits y una porción de anfitrión de 24 bits. Las direcciones tipo B dividen
los 32 bits en porciones de red y de anfitrión dé 16 bits; y las direcciones tipo C d ividen la d irec­
ción en una porción de red de 24 bits y una porción de anfitrión de 8 bits.
Para enten d er las extensiones de dirección de este capítulo, es im portante darse cuenta que
las localidades tienen la libertad de m odificar las direcciones y las rutas, siem pre y cuando dichas
m odificaciones perm anezcan ocultas para las dem ás localidades. E sto es, una localidad puede asig­
n a r y utilizar internam ente direcciones IP de m anera no usual siem pre y cuando;

o T odos los anfitriones y los niteadores en dicha localidad estén de acuerdo en seguir el es­
quem a de direccionám iento.
° O tra s lo ca lid a d es en In tern et p uedan m an e jar las d irec cio n e s com o en el e sq u e m a o ri­
ginal.

10,3 Minimización de números de red



El esquem a original de direccionám iento ÍP: parece incluir todas ¡as posibilidades, p e ro 'tie n e una
debilidad m enor. ¿C óm o surgió esta debilidad? ¿Q ué es lo que los diseñadores no vislum braran?
La respuesta es sim ple: e l crecim iento./ D ebido a que los diseñadores trabajaban en un m undo de
com putadoras m ainfram e caras,1visualizaron' una red con cientos de redes y m iles de anfitriones.
No pensaron en las decenas de m iles de redes pequeñas de com putadoras personales que aparece- i
rían de m anera repentina e n los años siguientes al diseño del TCP/IP.
El crecim iento es m ás visible en cuanto a las.conexiones a Internet, cuyo tam año se duplica
cada nueve m eses. La gran población de redes pequeñas resalta la im portancia del esquem a de In­
ternet, ya que significa: (1) que se requiere m ucho trabajo adm inistrativo para m anejar las direccio ­
nes de redi (2) qué las tablas de ruteo de Sos ruteadores son m uy grandes, y (3) que el espacio para
las direcciones se acabará eventualm ente. El segundó problem a es im portante porque significa que,
cuando los ruteadores'intercam bian ¡nform acióivdé'sus tablas de ruteo, la carga en la red de redes 'v
es alta, asi com o tam bién lo es ¿¡ 'esfuerzo com puíacional requerido p or los ruteadores participan­
tes. El tercer problem a és crucial-ya que el esquem a original d e direcciones no puede incorporar el .
núm ero actual de redes en la red globai in ternet,'E n particular, no existen suficientes prefijos tipo ¡
B para cubrir todas las redes de (amaño m ediano en Internet. La pregunta es: ¿cóm o se puede m ini- ¡
m izar el núm ero de direcciones asignadas de red, en especial ías de tipo B, sin destruir el esquem a ‘
original de direccionám iento?
10.4- Ruteadores transparentes 143
y
-yv-.. :
ya :. v . Para m inim izar las direcciones de red, m uchas redes físicas deben com partir el m ism o prefijo
jp de red. Para m inim izar las direcciones tipo B , se deben u tilizar direcciones tipo C, C laro está, se
deben m odificar los procedim ientos de ruteo y todas las m áquinas que se conectan a las redes afee-
f e : .tadas debe n en ten d er las norm as utilizadas. .
La idea de com partir una dirección de red entre m uchas redes físicas no es nueva y h a tom a-
. .'d o m uchas form as. E xam inarem os tres de ellas: ruteadores transparentes, A RP sustituto (proxy
}S : ARP) y subredes IP estándar. T am bién considerarem os el direccionam iento sin tipo, que es asignar
.• . muchas direcciones tipo C en vez-de direcciones tipo B.
-- •


i l ; : ; . ;. 7 ■ . / . . : :
í 0.4 Ruteadores transparentes

' El esquem a de ruteador transparente se basa en la observación de q u e una red que tiene asignada
una dirección IP tipo A se puede extender m ediante un sencillo truco, ilustrado en la figura 10.1.

Figura 10.1. Ruteador transparente T¡que extiende una red de área'amplía a ranchos anfi­
triones en una localidad. Cada anfitrión parece tener una dirección IP en lá

■■¡i .-. , El truco consiste en hacer que lina red física, por lo general una W A N , realice el m ultiplexa-
do de m uchas conexiones de anfitrión a través de un solo puerto. C om o se m uestra en la figura
10.1, un ruteador T, de propósito.especial; conecta un solo.puerto de anfitrión de ía red de á rea am -
plia a. una red de área local. 7 'se conoce.com o ruteador transparente, debido a que los otros anfi­
triones y ruteadores en ía W AN no saben que existe;
La red de área local no posee su propio prefijo IP; los anfitriones conectados tienen asig n a­
das d ireccio n es com o si se c o n ec ta ra n de m an era d irec ta con la W A N . El ru te a d o r tran sp are n te
. realiza el dem uldplexado de los datagram as que llegan de la W A N al enviarlos hacia el anfitrión
.apropiado (por ejem plo, utilizando; uria tabla' cíe direcciones). El ruteador transparente tam bién
acepta datagram as de los anfitriones en la red de área .local y los rutea a través de ia W A N hacia su
destino. V .; . . . .. . ' . ' ...... '
P ara.realizar de m anera eficiente el dcm ultiplexado, los ruteadores transparentes a m enudo
dividen la dirección ÍP en m uchas partes y codifican la inform ación dentro de las partes no u tiliza ­
144 Extensiones de dirección de subred y superred

das. Por ejem plo, A R P A N E T tenía asignada la dirección de red tipo A ¡0.0.0.0. C ada nodo de con-,
m utación de paquetes (PSN ) tenia una dirección única de núm eros enteros, internam ente, A R P A - ;;--
N E T trataba cualquier dirección IP de 4 octetos con la forma ¡Q.p.u.i, com o cuatro octetos s e p a ra -£
dos que especificaban una red (10), un puerto especifico en el PSN de destino (/?), y un PSN de
destino (/). El octeto u no tenía interpretación. Por consiguiente, tanto la dirección de A R PA N E T .;.r
10.2.5.37 com o la 10.2.9.37, se refieren al anfitrión 2 en el PSN 37. U n ruteador transparente co- ’ -
nectado al PSN i 7 en el puerto 2 puede utilizar el octeto u para decidir qué anfitrión real debe re cií
bir un datagram a. La W A N por si m ism a no necesita enterarse de todos los anfitriones que se e n -®
cuentran m ás allá del PSN. . ',_.s
Los ruteadores transparentes tienen ventajas y desventajas cuando se les com para con los ru -^ j
teadores convencionales. La ventaja principal es que requieren m enos direcciones de red, ya que la :|
red de área local no necesita un prefijo IP por separado; O tra ventaja es q u e p u e d e n in co rp o rare!
balanceo de carga. Esto es, si dos ruteadores transparentes se conectan a la m ism a red de área k
se puede dividir.el tráfico hacia ellos. En com paración, los ruteadores convencionales sólo pueden;;|
m anejar una ruta hacia cierta red...
U na desventaja de los ruteadores transparentes es que sólo trabajan con redes que tienen u n íV fí
espacio de direcciones grande, de donde escoger las de los anfitriones. Por lo tanto, trabajan bieri^fó ?
con las redes tipo A , y no asi con las redes tipo C. O tra desventaja es que, com o no son ru te a d o re s íf f ■
convencionales, los ruteadores transparentes no proporcionan Sos m ism os servicios. En p a r t i c u l a r ^
los ruteadores transparentes quizá no participen de! todo en los protocolos ICM P, o de m anejo de|;£
red com o SN M P. P or lo tanto, no generan respuestas de eco ICM P (por ejem plo, no se puede útil i-/#
zar “ ping” para determ inar si un ruteador transparente está operando).

10.5 ARP sustituto (proxy ARP)

Los térm inos A R P sustituto (proxy, A R P ) prom iscuo y A RP hack, se refieren a la segunda técnica
utilizada para transform ar un solo prefijo IP de red en dos direcciones físicas. La técnica, que s ó lo ;;
se aplica en redes que utilizan A RP para conVertir direcciones de red en direcciones físicas, se pue- •
de explicar m ejor m ediante un ejem plo. E n la figura i 0,2 se ilustra la situación.
En ¡a figura, dos redes com parten una sola dirección IP. Im agine que la etiquetada com o R e d "
P rincipal era la red original y segunda, etiquetada com o R ed O culta, se agregó después. R, que es '
el ruteador que conecta las dos redes, sabe qué anfitriones residen en cada red física y utiliza ARP
para m antener la ilusión de que solam ente existe una red. Para dar esa apariencia, R m antiene total- ..
m ente oculta la localización de los anfitriones, pem utiendo que las dem ás m áquinas en la red se <
com uniquen com o si estuvieran conectadas de m anera directa. Erí nuestro ejem plo, cuando ei anfi-.;-:J.
trión H¡ necesita'com unicarse con el anfitrión //^ p r im e r o llam a a A RP para c o n v e rtirla dirección
IP de //< en una dirección física. U na vez qué tiene la dirección física, //> puede enviarle directa- . ^
m ente el daiágram a.
D ebido a que el ruteador R corre softw are proxy ARP, captura la solicitud transm itida por
difusión de decide qué la m áquina en cuestión reside en la otra red física y responde la solicitud v
A R P enviando su propia dirección física. H f recibe la respuesta A R P ,'instala la asociación en su t á - -
bla A R P y la utiliza para en v ia r a R los datagram as destinados a / / * C uando R 'recibe un datagra-vv ii
ma, busca en una tabla especial de ruteo para determ inar cóm o rutear el datagram a. R debe eneam i-

■O#
'. -‘¡A
'.-' -
y '
A R P s u s t it u t o ( p r o x y A R P ) 145

- Rod principal

H, Ruteador ejecutando
ARP sustituto

Red oculta

Figura 10,2 ,. La técnica de ARP sustituto (ARP hack) permite que una dirección de red se
comparla entre dos redes físicas. El ruteador R contesta solicitudes.ARP en
cada red para los anfitriones en otra, proporcionando su dirección de hard­
ware y ruteando datagramas de manera correcta en cuanto llegan. En esen-
cía, R miente sobre las transformaciones de dirección IP a dirección física.,

nar los datagram as destinados a H» a través de la red oculta, a fin de perm itir q ue los anfitriones en
; ía red oculta alcancen anfitriones en la red principal, R tam bién realiza el servicio de A R P sustituto
(proxy A RP) en dicha red. i .'
Los ruteadores que utilizan la técnica de A RP sustituto, tom an ventaja de una característica
im portante del protocolo ARP, a saber, la confianza. A R P está basado en la idea de que todas las
: m áquinas cooperan y de que cualquier respuesta es legítim a. La m ayor parte de los anfitriones ins-
talan asociaciones obtenidas por m edió de A R P sin verificar su validez y sin m antener una consis-
tencia. P or lo tanto, puede suceder q u e la tabla A R P asocie m uchas direcciones IP en la m ism a di-
rección física, sin em bargo, esto no viola las especificaciones ..del protocolo.
A lgunas im plantaciones de A RP no son tan poco exigentes com o otras. En particular, las im-
plem entaciones A R P diseñadas para alertar a los. adm inistradores de posibles violaciones.de segu-
ridad les infom iarán siem pre que dos direcciones ÍP distintas se transform en en la m ism a dirección
física de hardw are. El propósito de alertar al adm inistrador es avisarle sobre el spoofing, situación
en la que una m áquina indica ser otra para po d er interceptar paquetes. Las im plantaciones de A R P
en anfitriones que alertan a los adm inistradores del posible spoofing no se pueden u tilizar en redes
que tienen ruteadores sustitutos ARP, ya que el softw are generaría m ensajes con gran frecuencia.
La principal ventaja de A RP sustituto es que se puede, agregar a un solo ruteador en una red
sin alterar las tablas de niteo en otros anfitriones o ruteadores en esa red. P or lo tanto, el softw are
ARP sustituto (proxy A1ÍP) oculta com pletam ente los detalles de las conexiones físicas.
La priqcipal desventaja de A R P sustituto es que no trabaja para las redes a m enos que utili-
., cen A RP para la definición de direcciones. A dem ás, no se generaliza para topologías de re d m ás
complejas (por ejem plo, m uchos.ruteadores que interconectan dos redes físicas), ni incorpora una
forma razonable para el ruteo. D e hecho, la m ayor parte de las im plantaciones de A R P confía en
los adm inistradores para el m antenim iento m anual de m áquinas y direcciones, haciendo que se
ocupe tiem po y se tenga propensión a los e ñ o res. . v: :
Extensiones de dirección de subred y superred
146

10.6 Direccíonamíento de subred

L a tercera técnica utilizada para p erm itir que una sola dirección de red abarque m uchas redes físi-, j :
cas se conoce com o direccionam iento de s u b r e d r u te o de su b red o utilización de su b red es (su b -lH
ne(ting). E sta últim a técnica es la m ás em pleada de las tres, ya que es la m ás general y la que se h a - íi
estandarizado. D e hecho, e i direccionam iento de subred es una parte, obligatoria del d i r e c c i o n a - ^
m iento IP. #
La m anera m ás sencilla de entender el direccionam iento de subred es im aginándose q u e una;
localidad tiene asignada una sola dirección d e r e d í P tipo B, peró tiene: dos o m ás redes físicas.:
Sólo los ruteadores locales saben que existen m uchas redes físicas y :cóm o rutear el tráfico entre : 3
ellas; los ruteadores en otros sistem as autónom os rutean todo el trófico com o sí sólo hubiera una.
red física. En la figura 10.3 se m uestra un ejem plo.

í&£

Figura 10.3
128.10.0 0

Localidad con dos redes físicas que utilizan el direccionamiento de subred


■ ■■
¡1
para etiquetarlas con una sola dirección de red tipo#. El ruteador/? acepta
todo el tráfico para ia red 128.10.0.0 y elige una red fisicri, basándose cri el

tercer octeto de ía dirección. :

En el ejem plo, la localidad solam ente utiliza la dirección de red tip o i? 128:10.0,0 para refe­
rirse a dos redes. C on excepción del m tcad o r i?, todos los dem ás rutean com o si fueran una sola red
física. U na vez que un paquete llega a R, lo debe enviar a su destino a través de la red física correc­
ta. P ara h a ce r que la elección sea eficiente, el sitio local utiliza el tercer octeto de la dirección para
distinguir entré las dos redes. El adm inistrador-asigna a las m áquinas, en una red física, una direc­
c ió n .co n la. form a Í2 8 J 0 .T .X , y 'á 'Ias m áquinas en la o tr a r e d Í2 8 J 0 :2 ;X , donde X representa un
núm ero enteró pequeño, utilizado para identificar un anfitrión específico: Para escoger u na red físi­
ca, R exam ina e l'tercer octeto de la dirección .de d estino; ñatea los datagram as que tengan el valor 1
hacia la red 1 2 S. 1 0 . LO y los que tengan el v alor 2 hacia la red 128.10.2i0,
.. C onceptualm ente, agregar subredes sólo cam bia ligeram ente la interpretación d e direcciones vi
.f
IP. En vez de dividir la dirección IP de 32 bits eri un prefijo d e red y un sufijo de anfitrión, el d irec­
i-
cionam iento de subred divide la dirección en una p o rció n de red y una porción local. La interpreta­
ción de la porción dé red perm anece igual que en las'redes que no utilizan el direccionam iento de •1
,S ec..l 0 . 6 . DircccionamictUo de subred 147

. subred.,C pm o se dijo antes, la accesibilidad a la r e d se debe indicar a los sistem asau tó n o m o s del
exterior; todo ei tráfico que se destine; p ara la red seguirá la ruta indicada. L a interpretación de. la
i porción local de una dirección se som ete al criterio de 1a localidad (dentro de las lim itaciones del
estándar form al p ara el direccionam iento de subred). En resum en:

P ensam os que una dirección IP de 32 bits tiene una porción d é re d d e 'redes y


una porción local, en donde la porción de red identifica una localidad, p o sib le ­
m ente con m uchas redes físicas, y la, porción local identifica una red fís ic a y un .,
anfitrión en dicha localidad. . . ,.. . ...

, E n el ejem plo de-la fig u ra/10.3, se m ostró el direccionam iento de subred con una dirección
tipo # que tenia una porción de red de redes de 2 octetos y una porción local de 2 octetos. E n nues-
í tro ejem plo, para lograr que el ruteo entre las redes físicas sea eficaz, el adm inistrador de la locali­
dad utilizó un octeto de la porción local a fin de identificar una red física y el otro octeto para iden­
tificar un anfitrión en dicha red, com o se m uestra en la figura 10.4.

parte de parte
Internet local

p a rte d e ; red
anfitrión
in te rn e t física

Figura 10.4 (a)' Interpretación conceptual de una dirección IP d e 32 bits siguiendo cl.es:
. . quema original de dirección IP, y (b), interpretación conceptual de direccio­
nes que utilizan el esquema cié subred mostrado en la figura..10.3. La por­
ción loen! se divide en dos partes que identifican una red física y un anfi­
trión en dicha red.

El resultado es uná form a á z direccionam iénto jerá rq u ico que lleva al correspondiente n ite o
.jerárquico. El nivel superior del ruteo jerárquico (por ejem plo, otros sistem as'autónom os en la red
:de redes), utiliza los prim eros dos octetos cuándó rutea y el siguiente nivel (por ejem plo, el sitio lo­
cal) utiliza un octeto adicional. Finalm ente, el nivel m ás'b ajo (por ejem plo, la entrega a trav és de
una red física) utiliza toda la dirección.
. . . El direccionam iento jerárquico no es nuevo; m uchos sistem as lo han utilizado antes. El m e-
: jo r ejem plo es el sistem a telefónico de Estados Únidcis, en donde un núm ero'telefónico de 10 d íg i­
tos se divide en un codigo de área de 3 dígitos, una serie de 3 dígitos y una conexión de 4 dígitos.
...La ventaja de utilizar el direccionam iento jerárquico es que puede incorporar un gran crecim iento,
ya.que significa que una ruta no necesita saber m uchos,detalles sobre destinos distantes, lo m ism o
148 Extchsionés'dc dirección de subred y superred

que sobre destinos lócales;, U na desventaja es que seleccionar una estructura jerárq u ica es difícil
com o, tam bién, es difícil cam biar una jerarquía ya establecida.

10.7 Flexibilidad en la asignación de direcciones de subred

El estándar T C P/IP para el direccionám iento de subred reconoce que rio todas las localidades tie­
nen la m ism a necesidad de una jerarq u ía de direcciones; perm ite que tengan flexibilidad al poder
escoger cóm o asignarlas. Para entender p or qué se necesita dicha flexibilidad, im agine una locali­
dad con 5 redes interconectadas,’ cóm o se m uestra en la 1figura' 10.5. Suponga que dicha localidad
tiene una sola d irección'de red tipo B q u e d e se ¿ u tiliz a r para todas las redes físicas, ¿C óm o se tiene
que dividir la parte local para hacer q u e el ruteo sea eficiente?

Figura 10.5 Localidad con cinco redes físicas dispuestas en tres ‘'niveles." . La simple
división de direcciones en partes de ¡red física y de anfitrión puede no ser óp­
tima en estos casos. .

En el ejem plo, la localidad escogerá u n á partición de la parte local de la dirección IP, basán­
dose en su futuro crecim iento. La división de lá parte local de 16 bits, en un identifícador de red de
8 bits y ún idéntificádor de anfitrión de 8 bits, com o se m uestra en la figura 10.4, perm ite hasta 256
redes, con hasta 256 anfitriones cad a u n a .1 L a utilización d e '3 bits para identificar una red física y
13 bits para identificar un anfitrión en dicha red, perm ite incluso 8 redes con hasta 8192 anfitriones
cada una, •
N inguna partición de la parte local de lá dirección trabajará p or sí sola para todas las locali­
dades, ya; que algunas tienen m uchas redes con unos cuantos anfitriones en cada uná y otras tienen
pocas redes con m uchos anfitriones conectados a cada úna. T am bién es im portante considerar que

1 E ñ la p ra c tic a , e! lim ite « d e 2 5 4 s u b re d e s c o n -2 5 4 a n fitrio n e s c a d a u n u , d e b id o n q u e la s d ire c c io n e s d e a n fitrió n


d e to d o s l y to d o s 0e s tá n r e s e r v a d a s p a ra la d ifu s ió n , y n o se re c o m ie n d a n las s u b re d e s c o n to d o s 1 o lo d o s 0.
11Scc. Im p la n ta c io n e s d e su b re d e s c o n m á s c n ra s 149
-
' ' se puede dar el caso de que, dentro .de una localidad, algunas redes tengan .m uchos anfitriones y
: otras tengan pocos. Para perm itir una m áxim a autonom ía, el estándar T C P/IP de subred perm ite
que la partición se seleccione basándose en cada red particular. U na vez que se escogió una parti-
ctón para una red en particular, todos los anfitriones y ruteadores conectados a ella la deben utili-
; ¿ ir / Si no lo hacen, los datagram as se pueden p erder o rutear equivocadam ente. Podem os resum ir
.'q u e : " ' '■

Para p e rm itir lina m áxim a flexibilidad al particionar ¡a.'} direcciones de subred,


« fe -- el es tándar TCP/IP de su b red p erm ite que la interpretación se escoja de fo rm a
independiente pa ra cada red jisica. Una vez que se selecciona iina partición de
subred, (odas las m áquinas ¡a deben utilizar.

10.8 Implantaciones de subredes con máscaras

■Hemos dicho que escoger un esquem a de direccionam iento de subred es lo m ism o que escoger
cómo dividir la porción local de una dirección IP en dos partes, red física y anfitrión. De hecho, la
1 mayor parte d é 'la s localidades que utilizan las direcciones dé subred lo hacen, pero el d irecciona­
miento de subred tam bién perm ite asignaciones más com plejas. El estándar especifica que una lo-
■ calidad que utiliza el direccionam iento de subred, debe escoger una m áscara d e su b re d 'd é 32 bits
para cada red. Los bits en la m áscara de subred se indican, cóm o / , si la red trata al bit corrcspori-
. diente de la direcéióo IP corno parte dé la dirección de red, y se indican com o 0, si se trata ál bit
como parte del identificador de anfitrión. Por ejem plo, la m áscara de subred de 32 bits:

11111111 11111111 11111111 00000000

especifica que los tres prim eros octetos identifican a la red y el cuarto a un anfitrión en dicha red.
Una m áscara de subred debe tener / para todos los bits que correspondan a la porción de red de la
dirección (por ejem plo, la m áscara de sübred para una red tipo B tendrá 1 en los prim eros dos octe­
tos y adicionaim ente uno o m á s b iís en los dos últim os).
■ Este giro interesante en el direccionam iento de subred surge porque el estándar no restringe á
las m áscaras de subrecí para que seleccionen bits contiguos de la dírección. Por ejem plo, una red
. puede tener asignada la m áscara: .7. ...

1111111111111111 00011000 01000000

- la cual selecciona los prim eros dos octetos, dos bits del tercer octeto y un b it del cuarto. A unque tal
flexibilidad hace posible que sé puedan realizar asignaciones interesantes de direcciones, tam bién
... causa que la asignación de direcciones de anfitrión y que el entendim iento de las tablas de niteo
sean un poco confijsos;.Por lo tanto, se recom ienda que las localidades utilicen m áscaras contiguas
:;de subred y em pleen la m ism a m áscara a lo largo de todo un grupo de redes físicas que com partan
: una sota dirección IP.
150 Extensiones de dirección de subred y siipcnrcd .■

10.9 Representación de máscaras de subred


: . , . ^ . ■: .. ..

E specificar m áscaras de subred de form a binaria es m olesto y favorece los errores. P or lo tanto, ia -f:
m ayor parte del softw are perm ite representaciones alternativas. A lgunas veces, la representación
sigue cualquier norm a que el sistem a operativo utilice para la representación de cantidades binarias
(por ejem plo, notación hexadecim al), . ’5 |
La representación decim al con puntos tam bién es popular para las m áscaras de subred; fun-.
ciona m ejor cuando las localidades alinean el direccionam iento de subred en grupos.de octetos. Por.fi
ejem plo, m uchas localidades asignan direcciones tipo B para subred al utilizar el tercer octeto a fin
de identificar la red física y el cuarto para identificar a los anfitriones, com o se. indica en la página
anterior. En dichos casos, la m áscara de subred tiene una representación decim al con puntos
255.255.255,0, lo que facilita su escritura y com prensión.
El texto tam bién contiene ejem plos de direcciones y m áscaras de subred representadas p o rg í
tres partes entre corchetes: -’u , : ^ :, h l . í
iB
{ enumero de red>, <número de subred>, <número de. anfitrión^}

En esta representación, el v alor - / representa “todos unos” . Por ejem plo, si la m áscara de
para una red tipo B es 255.255.255.0, se puede escribir {-1,-1, 0}.
. La principal desventaja de la representación de tres partes es que no especifica co n precisiórij^Ó ';
cuántos bits se utilizan para cada parte de la dirección; la ventaja es que no entra en detalles s o b re ;^ |:;r
¡os cam pos de bits y que enfatiza los valores de las tres partes de 1a dirección'. Para ver po r qué, al-. .
gunas veces, los valores son m ás im portantes que los cam pos cíe bits, considere éste conjunto d C s |1 :l;
tresn arles: '

{ 1 2 3 .1 0 , - 1 ,0 }

■ ... ..
que denota una dirección con un núm ero de red 128,10, todos unos en el cam po de subred, y todos/ . j v
ceros en el cam po de anfitrión. E xpresar el m ism o valor de dirección, utilizando otra repre- K
sentaeión, requiere una dirección IP d é 32 bits y una m áscara de subred de 32 bits, lo que o bliga a/ ^


los lectores a decodificar los cam pos de bits antes de que puedan deducir los valores de los cam pos •'
individuales. Adem ás, !a representación de tres partes es independiente del tipo d e dirección ÍP, así • •
com o del tam año del cam po de subred. Por lo tanto, se puede utilizar para representar grupos de d i- :.,
recciones o ideas abstractas. Por ejem plo, el conjunto de tres partes: .

{ <nümero de red >,-T ,-1 }

denotá “direcciones c o n un núm ero válido de.red, un cam po de subred que contiene sólo unos y un£&
campo, de anfitrión que.contiene solo unos". M ás adelante en este capítulo verem os m ás ejem plos/;

íífé
S ÍW j :
i?

#1
Scc: 10.10 Ruteo con la presencia de subredes 151

10.10 Ruteo con la presencia de subredes

Se debe m odificar el algoritm o estándar de ruteo IP para trabajar con direcciones de subred. T odos
los anfitriones y ruteadores conectados a una red que utilice el direccionám iento de subred deben
emplear’ dicho algoritm o m odificado, al cual se le conoce com o ruteo de subred. Lo que puede no
ser obvio es que, a m enos que se agreguen restricciones para utilizar el direccionám iento de su ­
bred, otros anfitriones y ruteadores en la localidad tam bién necesiten utilizar el ruteo de subred.
. para ver por qué, considere el ejem plo de un grupo, de redes que se m uestra en la figura 10.6,
En la figura, las redes físicas 2 y 3 tienen asignadas direcciones de subred desde, una sola, d i­
rección IP de red, N. A unque el anfitrión H no se conecta de m anera directa a una red que tenga
rúna dirección de subred, debe utilizar el ruteo de subred para decidir a dónde enviar los datagram as
destinados para la red N si al ruteador R t o al ruteador R i. Se puede argüir que H puede enviarlos a
cualquier ruteador y dejar que ellos resuelvan el problem a, pero esta solución significa que no todo
el tráfico seguirá el cam ino m ás corto. En rutas m ás largas, la diferencia entré un cam ino óptim o y
uno que no lo es puede ser significativa.

R ed 1 (sin d ire c c ió n d e su b re d )

Red 2 (s u b re d d e la d irec ció n N) Red 3 (subred de la dirección N)

Figura 10.6 Topología de ejemplo (ilegai),con tres redes, donde las redes 2 y 3 son su­
bredes de una sola dirección de red IP, N. Sí se permitieran topologías como
’ esta, el anfitrión H necesitaría utilizar el nitco de subred aun cuando la Red
_ 1 no tenga una dirección de subred, ................ . .

En teoría, una ruta sim ple determ ina cuándo las m áquinas necesitan utilizar el ruteo de su ­
bred. La regla de su b re d e s que: ::

Para lograr un hiteo óptim o,:úna m áquina M debe utilizar ni ruteo de subred
p a ra una dirección IP de red N, a m enos que exista un salo cam ino: P, que sea
et m ás corto entre M y cualquier r e d fís ic a que sea su b red de ;N /-. ■

D esafortunadam ente, entender la restricción teórica no ayuda a la asignación de subredes.


Primero, ios cam inos m ás cortos pueden cam biar s i e l hardw are/falla, o. si los algoritm os de ruteo
vv redireccionan el tráfico alrededor de un congestionam iento. T ales cam bios dinám icos dificultan el
■Suso de la regla de subred, a excepción de algunos casos insignificante:;. Segundo, la regla de subred
• no considera las fronteras entru localidades, ni las dificultades com prendidas en la propagación de
:: :.máscaras'de subred. Es im posible propagar rutas de subred .más aHá.de la frontera de.una organiza-
’ ción» ya que los protocolos .de ruteo que tratarem os rriás adelante no lo perm iten. O bjetivam ente,.es
en extrem o difícil propagar inform ación de subred m ás allá de cierta red física. Por lo tanto, los di-
'• ¡senadores recom iendan que, si una localidad utiliza el direccioham íentó de subred, las subredes se
152 Extensiones de dirección de subred y superred^vígr.:;

• 3 § fe .
deben m antener tan sim ples com o sea posible. E n particular, los adm inistradores de red deben ape-;T u ­
garse a los siguientes lincam ientos: ■
.:;É k
Todas ¡a ssu b red es en una dirección IP de red deben s e r contigitas, las m ascarás
1 de su b red deben se r Uniformes á 'través d e todas las redes y todas las m áquinas
deben p a rticip a r en el ruteo de subred. ' ?jí

Los lincam ientos im plican una dificultad especial para una gran corporación que tiene
chas localidades, cada una’conectada con Internet; pero no conectadas directam ente una con o trá ^ s f.W
D icha corporación no puede utilizar subredes de una sola dirección pára todas sus localidades, ya : 4 0::
que las redes físicas no son contiguas. ; ||C ''

10.11 El algoritmo de ruteo de subred

Al igual que el algoritm o estándar d e ruteo IP, el algoritm o de ruteo en subredes basa sus decisio~íj
nes en una tabla de rutas. R ecuerde que en el algoritm o estándar, las rutas p or anfitrión y las rutas.")
asignadas por om isión son casos especiales que sé deben verificar de m anera explícita; para ¡os d e ^ S
m ás casos se lleva a cabo la búsqueda en tablas. Una tabla convencional de ruteo contiene registros |
que tienen ia siguiente form a:

(dirección de red, dirección de salto siguiente) .

donde el cam po de dirección de re d especifica la dirección IP de la red de destino, N , y el c a m p o :^


W
de dirección de salto siguiente especifica la dirección de un ruteador al que se deben enviar los da-® ;
tagram as destinados para N. El algoritm o estándar de ruteo com para la porción de red de una direc-. 7
ción destino con el cam po de dirección de red de cada registro en la tabla de ruteo, hasta que e n - ’f v
cuentra una correspondencia. D ebido a que el cam po de dirección de salto siguiente está reservado § ;i
sólo para especificar una m áquina que sé puede accesar a través de una red conectada de m anera . .l :
directa, solam ente es necesaria u na búsqueda en tabla.
El algoritm o estándar sabe que una dirección está dividida en una porción de. red y una por- r-:
ción local, ya que los prim eros tres bits codifican el tipo y form ato de la dirección (por ejem plo, ¡os •
tipos A, B, C o D). C on las subredes, no es posible d ecidir qué bits corresponden a.la red ni cuáles %
corresponden al anfitrión sólo con la dirección^E n cam bio, el algoritm o m odificado, que se utilizá;.^;
con las subredes guarda inform ación adicional en la tabla de ruteo. Cada registro dentro de la tabíuH¿ W.
contiene un cam po adicional que especifica la m áscara de subred utilizada con la red: :

(máscara de subred, dirección de red, dirección de salto siguiente)/ .'.■■■'


:

C uando el a lg o ritm o m o d ificad o elige rutas, utiliza la m áscara de su b red para extraer, bits de la di-&n
receión de destino y com pararlos con el registro en la tabla. Esto es, realiza una operación b o o l e á ? ^ ,
na inteligente v, con los 32 bits de la dirección IP de destino asi com o con el cam po de m áscara
su b re d de un -registro;: lucgo¿ verifica si ei resultado es igual al valor del cam po áe.dirección de r e d fe
Scc. 10.12 Un algoritmo unificado de ruteo 153

: en ese registro, Si así es, rutea el datagram a a la dirección especificada en el cam po de dirección de
safio siguiente 1 del registro.

10.12 Un algoritmo unificado de ruteo

Algunos lectores habrán' adivinado que, si perm itim os m áscaras arbitrarias, el algoritm o de ruteo
de subred puede m anejar todos los casos especiales del algoritm o están d ar.'P u ed e m anejar rutas
hacia anfitriones individuales, rutas asignadas por om isión y rutas a redes conectadas directam ente,

Algoritmo:

RutaJPJDatagrama (datagrama, tabfa__ruteo)

Extraer la dirección IP de destino, Id, del datagrama;


Computar !a dirección IP de ia red de destino, In :
Si ín corresponde a cualquier dirección de red conectada enviar
el datagrama a su destino á través de dicha red (Esto
involucra la transformación de Id en una dirección física,
encapsular el datagrama y enviar lá trama.)
De otra forma ^ :
para cada registro en la tabla de ruteo hacer lo siguiente
Dejar que N sea el bítwlse-and de Id y de la máscara
de subred
Sí N es igual al campo de dirección de red del
registro, entonces rutear el datagrama a la dirección
especificada de salto siguiente
fin-de-cicío
Si no se encuentran correspondencias, declarar un error de
ruteo;

Figura í 0.7 Algoritmo unificado de rateo IP. Con un datagrama IP y una tabla de ruteo
con máscaras, este algoritmo selecciona un ruteador de salto siguiente al que
debe enviarse él datagrama! Ei saltó siguiente debe residir en uná red concc-
' táda de manera directa.

2 Al ijjual que en el algoritmo estándar de ruteo, el nitcadór de salto á l siguiente débe ser ;icccsihte para úna red co-
: >neelada directamente.
154 Exscnsioncs de dirección de subred y superred

utilizando la m ism a técnica de enm ascaram iento que utiliza para las subredes. A dem ás, las m ásca­
ras pueden m anejar rutas hacia redes convencionales (por ejem plo, redes q u e no em plean el dircc--
cionam iento de subred). La flexibilidad surge de la capacidad para com binar valores arbitrarios de:
32 bits en un cam po de m áscara de subred, con direcciones arbitrarias de 32 bits en un cam po de
dirección de red. P o r ejem plo, para instaurar una ruta para un solo anfitrión, se utiliza una m áscara
con todos 1 y con la dirección de red igual a la dirección IP del anfitrión. Para iinstaurar una ruta
asignada por om isión, se utiliza una m áscara de subred con todos 0 y una dirección de red con to­
dos 0. (debido a que cualquier dirección de d e s t i n o . c e r o es igual a cero). Para instaurar una ruta
hacia una red tipo B y estándar, y no subred, se especifica una m áscara con dos octetos de 1 y d o s o c ­
tetos de 0. D ebido a que la tabla contiene m ás in fo rm a c ió n ,^ a lg o ritm o d e ruteo contiene m enos
casos especiales, com o se m uestra en la figura 10.7.
D e hecho, las im plem entaciones realizadas de m anera inteligente pueden elim inar la prueba
explícita de destinos en las redes conectadas directam ente, al agregar registros en la tabla con valo­
res apropiados para la m áscara y la dirección de red,

10.13 Mantenimiento de las máscaras de subred

¿C óm o se asignan y propagan las m áscaras de subred? En el capítulo 9 se contestó la segunda parte


de la pregunta al m ostrar q u e un anfitrión,puede obtener la m áscara.de subred para, una red al en-:
viar unn solicitud de m áscara de su b red ICM P al ruteador en dicha red. La solicitud se puede
transm itir por difusión si el anfitrión no conoce la dirección especifica de un nitéador. Sin em bar­
go, no existe un protocolo estándar para propagar la inform ación de un ruteador a otro'.
La prim era parte de la pregunta es más difícil de responder. C ada localidad tiene la libertad:
de escoger m áscaras de súbred para sus redes. C uando Hacen asignaciones, los adm inistradores in­
tentan balancear los tam años de las redes, los núm eros de redes físicas, el: crecim iento esperado y-
el m antenim iento. La dificultad surge porque las m áscaras no uniform es proporcionan una flexibi­
lidad m áxim a, pero posibilitan hacer asignaciones, que llevan a rutas¡am biguas. O, peor aún, perm i­
ten que las asignaciones-válidas se vuelvan no válidas si se agregan m ás anfitriones a ias redes. No'
existen reglas fáciles, por lo que la m ayor parte.de las localidades hacen selecciones conservado­
ras. Por lo general, para identificar una red, una localidad selecciona bits contiguos de ía porción
local de:una dirección y utiliza la m ism a división.(por ejem plo, la m ism a m áscara) p ata todas las:
redes físicas, Por ejem plo, m uchas localidades utilizan un solo octeto de swbred cuando m anejan,
una dirección tipo B. , .

10.14 Difusión a las subredes

La difusión es irlas difícil en uña arquitectura de subred. R ecuerde que, en el esquem a original de
direccionam iento IP, una dirección con una porción de todos l denota difusión a todos los anfitrio­
nes, en la red especificada. D esde ei punto de vista de un observador externo, de una localidad de
subredes, !a difusión hacia la dirección de red todavía tiene sentido. Esto es, la dirección; ;
Scc. 10.15 Direccicmamiento de stipcrrcd

{red,- 1 , - 1 }

^significa “ entregar una copia a todas las m áquinas que tienen re d com o su dirección-de red, inctusi-
í ve si residen en redes físicas separadas”. Operaciorialm cnte, la difusión hacia una dirección asi
¡jólo tiene sentido si los ruteadores que interconectan las subredes están de acuerdo en pro p ag ar el
•datagram a hacia todas las redes físicas. Claro está, se debe tener cuidado para no rutear en ciclos.
En particular, un ruteador no puede sólo propagar un paquete d é difusión que llega a su interfaz,
;hacia todas las interfaces que com parten el prefijo de subred. Para prevenir dichos’ciclos, los ru tea ­
dores utilizan el d ire cc io n á m ie n to de c a m in o re v ersib le (reverse p ath fo n v a t'd in g ). El ru te a d o r
.extrae^ del datagram a, el origen de la difusión y busca la fuente en su tabla de rateo. L uego, desear-
lía e) datagram a, a m enos que haya llegado por !a interfaz utilizada pani rutear hacia et origen (por
ejem plo, si liego por el cam ino m ás corto).
■ D entro de un grupo de redes con subredes, es posible transm itir por difusión hacia una sub-
;'red específica (por ejem plo, transm itir por difusión hacia todos los anfitriones en una red física que
Atienen'asignada una de las direcciones de subred). El estándar de direcciones de subred se vale' de
rtin cam po de anfitrión de todos / para denotar la difusión de subred. A hora bien, u n á dirección de
■difusión de subred es: -

{ red, subred, -1 }

La consideración de las direcciones de difusión de subred, así com o !a difusión de subred,


- aclara la recom endación para utilizar una m áscara consistente de subred a través de todas las redes
"que com parten una dirección ÍP de subred. M ientras los cam pos de subred y de anfitrión sean idén-
; ticos, las direcciones de difusión de subred no serán am biguas. Las asignaciones m ás com plejas de
; dirección de subred pueden o no perm itir la difusión a subgrupos seleccionados de las redes físicas
que las com prenden.

10.15 Direccionámiento de superred

El direccionám iento de superred se desarrolló a principios de los años ochenta para ayudar a c o n ­
servar el espacio de las. direcciones IP,. Para 1993, parecía que ej direccionám iento d e ;subred no
evitaría que el crecim iento de Internet finalm ente acabara con,el.espacio para direcciones tipo B.
Se com enzó a trabajar para definir una versión totalm ente nueva de IP con direcciones m ás g ran ­
des. Sin em bargo, para incorporar el crecim iento hasta que se estandarice y adapte la nueva versión
de IP, se encontró una solución tem poral.
El esquem a, llam ado direccionám iento de superred,- tienc.un enfoque opuesto al del d iie c cio -
nam iento de subred. E n vez.de u tilizar una sola^ dirección IP .de re d para m uchas redes.físicas' en
una organización, el direccionám iento de superred perm ite ¡a utilización de m uchas direcciones ÍP
de red para una sola organización. Para em enden p o r qué se adoptó este esquem a, se necesitan s a ­
ber tres cosas. Prim ero, ei ÍP no divide ias direcciones de red en tipos iguales. A unque sólo se p u e­
den asignar m enos de I ? m i l núm eros tipo B; existen m ás de.2. m illones de.núm eros de red.tipo. C,
Segundo, los núm eros tipo C se solicitaban lentam ente; sólo un pequeño porcentaje se h a b ía a sig ­
nado. T ercero, los estudios dem uestran que a la velocidad en que se asignaban núm eros tipo B, és~
156 Extensiones tic d ir e c c ió n do subred y su p erre d

- tos íse acabarían e a ; unos cuantos: años. EL problem a, se conocía com o Term inación d e l Espació;
p a ra D irecciones (ROADS, por sus siglas en inglés R unning Out o f A ddress Space).
; Para entender có m o ' funciona,eí direccionam iento de superred,..considere una organización'"’
m ediána que se míe a in te rn e t, É sta preferiría utilizar una sola dirección tipo B p or dos razones^
una dirección tipo C no puede incorporar m ás de 254 anfitriones y una dirección tipo B tiene s u f i ­
c ie n te sb its para,que eLdireccionam iento de superred sea conveniente. Para conservar los núm eros
tipo B, el esquema de direccionamiento de superred asigna a la organización un grupo de direcciones '
tipo C en vez de un solo núm ero tipo B. Eí grupo debe ser lo suficientem ente grande para numerar-
to d a s la s redes que eventualm ente conectará a Internet, Por ejem plo, suponga que una organización,
solicita una dirección tipo B, que piensa direccionar por subred utilizando el tercer octeto como;,
cam po de subred. En vez d e asignar un solo núm ero tipo B, eí direccionam iento de superred asigna,
a la organización un grupo de 256 núm eros tipo C, para que esta los asigne a las redes físicas.
A unque el direccionam iento de superred es.fácil de entender cuando se ve desde el punto dé-
vista de una sola localidad, los que lo p ro ponen piensan que se debe utilizar e n un contexto máá)
am plio. Ellos inventaron una Internet jerárq u ica en !a que los P roveedores de S e /v icio s de R e d pro-;
porcionan conectividad a Internet. Para conectar sus redes con Internet, una organización contrata^
ría los servicios de un Proveedor de Conexión; éste m aneja los detalles de la asignación de díreé-;
ciones IP, asi com o ia instalación de conexiones físicas. Los diseñadores del direccionam iento dé:
superred proponen que se perm ita que los Proveedores de Servicios de Red obtengan gran parte deií
espacio para direcciones (por ejem plo, un grupo de direcciones que abarque m uchos núm eros de;-
redes tipo C). Entonces, el. Proveedor de Servicios de Red podrá proporcionar una o m ás dirección
nes a cada uno de sus suscríptores.

10.16 El efecto de trabajar con superredes en el ruteo

A signar m uchas direcciones tipo C en vez de una sola tipo B conserva ¡os núm eros tipo B y resuel-
ve el problem a inm ediato de la term inación de espacio para direcciones. Sin em bargo, crea un nue­
vo problem a: la inform ación que los ruteadores alm acenan e intercam bian aum enta dramáticam enV
te. En particular, una tabla de m teo, en vez de tener un registro por cada organización, contiene
m uchos registros para cada una.
■ Una técnica conocida com o R uteo sin tipo da intev-dom inio (CIDR, C lassless Inter-D om auv
R o u tin g p resuelve el problem a. C onceptual m ente, la CIDR colapsa un grupo de direcciones conti­
guas tipo C en un solo registro representado por dos datos;

.(dirección de red, conteo)

en donde la d irecció n de re d es la direccicin de la red más pequeña del grupo y conteo especifica eí
núm ero total de direcciones en el grupo. Por ejem plo, el par de datos;

- (192.5.48.0,3)

sé puede útil izar para especificar la s tre s direcciones de red 192.5.48.0, 192.5.49.0; y í 92.5.50.0.

3 £1 n o m b r e es ligeram ente incorrecto y a que el esquem a cspccificn el direccionam iento asi com o el ruteo.
■ScC.--10.16- El cfccto de trabajar con sup m ed es en ul m ico 157

Si unos cuantos proveedores de servicio form an el núcleo de Internet y cada uno es dueño de
ún gran grupo de núm eros contiguos de red IP, el beneficio del direccionam iento de superred es
evidente. C onsidere registros de una tabla de ruteo del proveedor de servicio P. Por supuesto, la ta ­
bla debe tener uña ruia correcta hacia cada suscriptór dé P. La tabla nó necesita contener un reg is­
tro para cádá uno de los dem ás proveedores. IHl registro identifica el grupo de direcciones del pro-,
veedor.
En ¡a práctica, la C ID R no restringe los núm eros de red sólo a direcciones tipo C, ni utiliza
un contcó de núm eros enteros para especificar el'tam año de un grupo. Por él contrario, la C ID R re­
quiere que cada grupo de direcciones sea una potencia de dos y utiliza una m áscara de bit para
identificar el tam año'del grupo. Por ejem plo, suponga que una organización tiene asignado un g ru ­
po de 2048 direcciones contiguas, com enzando en la dirección 2 3 4 .1 7 0 .168.Ó. En la tabla de la fi­
gura 10.8 se m uestran los valores binarios dé ¡as direcciones en dicho rango.

N o tació n d e cim al c o n p u n to s E q u iv a len c ia b in arla de 32 b its


m á s b a ja • 2 3 4 .1 7 0 .1 6 8 .0 11101010 10101010 10101000 00000000
. m á s alta 2 3 4 .1 7 0 .1 7 5 .2 5 5 11101010 1010 1 01 0 10101111 11111111

Figura 10.8 Grupo de 2048 direcciones. La tabla muestra la dirección más alta y !tv más,
baja del rango, expresadas en notación decimal con puntos y con valores hi-
■ narios, .............

En la figura 10.8, la CID R requiere que dos valores especifiquen ei rango: la dirección m ás
baja y una m áscara de 32 bits. La m áscara opera com o una m áscara estándar de subred al delim itar
el fin del prefijo. Para el rango m ostrado, la m áscara C ID R tiene el grupo de 21 bits:-1

11111111 11111111 11111000 00000000

Para hacer uso de todas las direcciones posibles.de anfitrión en un rango, los ruteadores en
una localidad que utilizan d ireccionam iento sin tipo se deben cam biar. C uando el softw are de ruteo
busca una ruta, no interpreta el: Upo de dirección de d e stin o .E n vez d e eso, cada registro en la tabla
de m ico contiene una dirección y una m áscara, y eí softw are de ruteo.utiliza-un paradigm a de c o ­
rrespondencia mayor.para. seleccionar la ruta. Por lo tanto, un grupo de direcciones s e puede subdi-
vidir y pueden introducirse rutas separadas para cada subdivisión..C om o resultado,, aunque el g ru ­
po de com putadoras en una red tendrá asignadas direcciones en un rango fijo, éste no necesita co ­
rresponder a un valor binario.

E l direccionam iento da su p erred trata las direcciones IP como núm erós enteros
arbitrarios y p erm ite que un adm inistrador de re d asigne un grupo da núm eros
contiguos a una localidad o a úna red dentro de una localidad. Los anfitriones y
: ruteadores: que utilizan e l direccionam iento de su p erred necesitan softw are de
n ite o no con vencional que entienda los rangos dé direcciones. :'

4 !-n n o ta c ió n cíccim nl con p u n to s, e l v a lo r d e la ín á s e m a os 2 5 5 .2 5 5 .2 -ÍS .fí.


158 . .Extensiones de dirección de subred y supero

10.17 Resumen

En este capitulo, se exam inaron cuatro técnicas que extienden el esquem a de direccionám iento í
El esquem a original'asigna una dirección única de 32 bits a cada red física y requiere de una tabla
de a ite o IP, proporciona! ai núm ero de redes en la red. T res de las técnicas que exam inam os se dil
señaron para conservar direcciones: perm iten que una localidad com parta una dirección de red
redes entre m uchas redes físicas. La prim era, utiliza ruteadores transparentes para extender el espaíj
ció de direcciones de una sola red, por lo general Una W A N , para poder incluir anfitriones en unsfi
red local conectada. Lá segunda, llam ada A RP sustituto, perm ite que un ruteador local persóni
que com putadoras en otra red física al contestar m ensajes A R P direccionados a ellas. A R P sustitu
to es útil en las redes que utilicen ARP para la definición de direcciones y sólo para aplicación
A R P que no tengan problem as cuando m uchas direcciones de red de redes se transform en en la
m ism a dirección de hardw are. La tercera técnica, un estándar de TCP/IP llam ado direccionam ieir ::v
de subred, perm ite que una localidad com parta una sola dirección de red IP entre m uchas redes %
sicas, siem pre y cuando cooperen todos ios anfitriones y ruteadores en dichas redes. El dirección;
m iento de subred requiere que los anfitriones utilicen un algoritm o m odificado de ruteo, en el qi- ■Vi
á
los registros de la tabla de ruteo contengan una m áscara de subred. El algoritm o se puede ver como.:% V
una generalización del algoritm o de ruteo original, ya que m aneja casos especiales, com o na ti.;
asignadas por om isión o rutas d e anfitrión específico. 'J
P or últim o, exam inam os la técnica de direccionám iento de superred, en ¡a que una local
dad tiene asignado un grupo de varios núm eros tipo C, T am bién conocido com o direccionam iénL.... m .
sin tipo, este esquem a requiere hacer cam bios en el softw are de ruteo de los anfitriones y los rutea-^ i
dores. .‘Viis
VjS

PARA CONOCER MÁS

El estándar para el direccionám iento de subred se deriva de M ogul (R FC 950), con actualizaciones?;;'
en B raden (R FC 1122), C lark (R FC 932), Karels (R FC 936), G ads (R FC 940) y.M ogul (R FC 917); v
todos contienen propuestas iniciales para los esquem as de direccionám iento de subred, M ogul
(R F C 922) analiza la difusión en presencia de subredes: Postel (R FC 925) considera la utilización:.''??^:'
de A R P sustituto para subredes. C ari-M itchell y Q uaterm an (RFC. 1027) tratan la u tiliza ció n -d e :
A R P sustituto para im plantar ruteadores transparentes de subred. Fuiler, Li, Yu y V aradhan (RFC
1519) especifican las extensiones de direcciones de superred y el ruteo sin tipo inter-dominio.

EJERCICIOS

10.1 Si los ruteadores que utilizan el softw are ARP sustituto (proxy A R P) usan una ¡abla d e direcciones de
anfifriones'para decidir si responden o no u las solicitudes ARP, la tabla d el ruteador debe cambiar.sc
siem pre que se agregue un nu evo ruteador a u n a d e las redes. Explique cóm o asignar direcciones IP v
para que se puedan agregar anfitriones sin cambiar las tablas. Pista: piense en las subredes. 1
^Ejercicios 159

. ...1 0 .2 A unque el estándar permite asignar sólo 0 com o un número de subred, el softw are d e.algu n os fabri-
'■cantes no opera correctamente. Trale;dc asignar una subred cero a su localidad .y vea si la rula se di-
• funde correctamente. . . . . .

; X 0.3' ; ¿Se pueden utilizar ruteadores transparentes con redes de área local com o Ethernet? ¿Por qüe?

1 0 .4 D em uestre que el ARP sustituto se puede utilizar con (res redes físicas interconectadas por m edio de
dos nsteadores:

1 0 .5 Considere la partición fija de subred de un número de red tipo B , que incorporará cuando m enos 76
redes. ¿Cuántos anfitriones puede haber en cada red?

1 0 .6 . ¿Tiene algún sentido direccionar por subred una dirección de red tipo C? ¿Por que?

10.7, U na persona en, una localidad en la que se elig ió direccionar por subred su dirección Upo ¡B, al utilizar
, el tercer octeto para la red física, se desilusionó al saber que no podría incorporar 255 o 256 redes.
Explique porq u é.

10.8 D iseñ e un esquem a de direccionam iento de subred para su organización, asum iendo que se utilizará
una dirección tipo B .

10*9 ¿Es razonable que un so lo ruteador utilice tamo ARP sustituto com o direccionam iento de subred? Si
asi es, explique cóm o. Si no, explique por qué.

1 0 .1 0 Dem uestre que cualquier red que utilice A R P sustituto es vulnerable ai “sp oofm g” (por ejem plo, una
máquina cualquiera puede personificar a cualquier otra).

1 0 .1 1 ¿Puede imaginar una implantación (n o estándar) que im plique un uso normal, pero que prohíba la uti-
. . lízación de ARP sustituto?

10. í 2 U n fabricante decidió agregar el direccionam iento de subred a su softw are IP, al asignar una máscara
de subred utilizado para todas ¡as direcciones IP de red. El fabricante m odificó el softw are estándar de
ruteo IP para que la subred verificara un caso especial. Encuentre un ejem plo sim ple en el qu e dicha
implantación no trabajaría correctamente. Pista: piense en un anfitrión m ulti-hom ed.

1 0 .1 3 Caracterice .las situaciones (restringidas) en ias que la im plantación de subred tratada en el ejercicio
anterior trabajaría correctamente.

>1 0 ,1 4 Lea e¡ estándar para conocer más sobre la difusión en presencia de subredes. ¿Puede caracterizar asig­
naciones de direcciones de subred que permitan especificar una dirección de difusión para todas las
subredes posibles?

1 0 .1 5 E! estándar permite )a asignación arbitraria d e máscaras de subred para redes que contengan una di­
rección IP de subred. ¿El estándar debería restringir Jas máscaras d e subred a sólo cubrir bits conti­
guos en ¡a dirección? ¿Por qué?

1 0 .1 6 Considere con cuidado el ruteo asignado por om isión en presencia de subredes, ¿Qué puede suceder
si llega un paquete destinado a tina subred no existente?

.10.17 Compare las arquitecturas que utilizan direccionam iento de subred y ruteadores para íntcrconcctar
m uchas ÉtherneCs con la arquitectura que utiliza puentes com o se describió en el capítulo 2 . ¿B ajo que
circunstancias se preferiría una arquitectura m ás que la otra?

10.lt? Considere una localidad que elig e direccionar por subred una. dirección do red tipo B, pero d ecid e que
algunas redes físic a s utilizarán 6 bits de la porción lo ca l para id en tificar la red físic a , m ientras
que otras utilizarán 8 . Encuentre una asignación de direcciones de anfitrión que haga que Iris d ireccio­
nes de destino sean am biguas.
Exiensiones de dirección de subred y superred

1 0 .1 9 Et algoritmo de ruteo de subred mostrado en la figura 10.7 utiliza un rastreo secuencia! de registros cn;S
la tabla de ruteo, permitiendo que un administrador coloque rutas de anfitrión específico antes que ru*.:
tas de red específica o de subred específica. Diseñe una estructura de dalos que tenga la misma flex il
bilidad pero que utilíce la comprobación aleatoria para hacer eficiente la búsqueda. (Eslc ejercicio
sugirió Dave Mills.)
Si
10.20 Si todos los proveedores de servicio Internet utilizaran subredes y asignaran números de suscripto?!
desde su grupo de direcciones, ¿qué problema ocurriría cuando un suscriptor cambiara de proveedor? ^

w # .....
m
:K--yyEstratificación de
m protocolos por capas

Ipr Introducción

En capítulos anteriores, revisam os los fundam entos de la arquitectura del enlace de redes, describí-
vnos cóm o tos anfitriones y ruteadores transm iten d a ta g ram a se n Internet y presentam os los m eca­
nism os u tilizad o s p ara a so c ia r d irec cio n e s IÍP, a direcciones d e .la.red física. En este c ap itu lo , se
' considera la estrüctüra de [os fundam entos del software, en los anfitriones, y .ruteadores que. hacen
■x-v?- • pus une las com unicaciones en red. Se presentan los principios, generales de. la estratificación por
:V)c a pa s , s e m u e s t ra cóm o la estratificación por capas íiacc que. e l s o flvvare.de Protocolo de Internet
sea fácil de entender y.constniiri y se sigue la rata que los-da ¡agram as encuentran al pasar p o r una
de redes T C P/IP, a través del softw are de protocolo.

lí® S
11.2 Necesidad de manejar varios protocolos
ffgm
l;.;' Hemos dicho que. los protocolos perm iten especificar o e n te n d er una. form a de com unicación sin
:■.conocer los detalles,del. hardw are d e red de un vendedor en particular. Éstos so n para- las com uni-
■ ; . . . caciones entre com putadoras, lo que los lenguajes de program ación para la com putación. En este
■ -í ;v punto, debe ser claro porque esta, analogía es válida. C om o en el lenguaje ensam blador, algunos
• ; :. protocolos describen la com unicación a través de una.red física. Por ejem plo, los detalles del for-
' -m ato de tram a de la red Ethernet, las políticas He acceso a la red y el m anejo de los errores de tra-

álfe .....
.ma, se- incluyen en un protocoló que describe ia com unicación en-una-rcd: Ethernet- Dé la m ism a

&¥vyrr.;-V.- - - 161
162 Estratificación de protocolos porcapas( f ‘
'
form a, los detalles de las direcciones IP, el form ato de los datagram as, y eí concepto de entrega noí'f
confiable y sin conexión, se incluyen en el Protocolo Internet.
Los sistem as com piejos de com unicación de datos no utilizan un solo protocolo para m an e jad
todas las tareas de transm isión, sino que requieren de un conjunto de protocolos cooperativos, a v e r d ­
ees llam ados fa m ilia d e proto co lo s o conjunto de protocolos. Para entender po r qué, piense en lo slf:
problem as q u e pueden presentarse cuando las m áquinas se com unican a través de una red de datos:

o F allas en el H ardw are. U n anfitrión o un ruteador puede fallar, ya sea porque el hardware, | !
falle o porque el sistem a operativo quede fuera de servicio. Uíi enlace de transm isión de red puede
fallar o desconectarse accidentalm ente. El softw are de protocolo necesita detectar estas fallas y re s-' |
tablecer el funcionam iento. \ 'é¡
® C ongestionam iento en la red. Aun cuando .el hardw are.y el softw are/funcionen correcta-.;^
m ente, éstos tienen una capacidad finita que puede se r excedida. El softw are de protocolo debe ím v . ?
plantar un arreglo en las vías de transm isión para que una m áquina congestionada no entorpezca el in­
tráneo. ^a
o P aquetes retrasados o perdidos. A lgunas veces, el envío de paquetes tiene retrasos muy
largos o éstos se pierden, El softw are de protocolo necesita aprender acerca de las fallas o debe t-|'
adaptarse a los retardos. ;g
o Corrupción de datos. La interferencia eléctrica, m agnética o las fallas en el hardw are pue-: ;4'‘-
den ocasionar errores de transm isión que alteran el contenido de los datos transm itidos. El softw are '.V
de protocolo necesita detectar y reparar estos errores,
o E rrores en la secuencia de los datos o duplicación de datos. Las redes que ofrecen m úiti
pies rutas pueden entregar los datos fuera de secuencia o entregar paquetes duplicados; El software
de protocolo necesita reordenar los paquetes y suprim ir los duplicados, 1 i:

Si se consideran en conjunto, todos estos problem as parecen abrumadores;. Es difícil entender


cóm o se podría escribir un solo protocolo para m anejar iodos estos problem as. Á p artir de una ana­
logía con los lenguajes de program ación podrem os v e r cóm o superar la com plejidad d e esté pro~ ; *
blem a. C onsiderem os la subdivisión en cuatro súbproblem as conceptuales d e : íá¿ transform aciones - 1’
realizadas p or un program a;'identificando1cada una d e las paites con el softw are que m aneja cada .
subpíoblem a: com pilador,1ensam blador, editor de enlace y cargador. Esta división hace posible que* j
el diseñador se concentre en un subproblem a por vez, y tam bién hace posible q u e e! d esab o llad o r -i-
construya y pruebe cada parte del soiYware de m anera independiente. V erem os cóm o el softw are de ■>’
protocolo se divide en form a sim ilar.
Dos observaciones finales acerca de nuestra analogía con los lenguajes de program ación ayu- :*
darán a aclarar la organización de protocolos. En prim er lugar, debe quedar claro que las partes del
softw are deben m antener un acuerdo sobre el form ato e x acto 'd e ios datos q u e pasan entre ellas, |
Por ejem plo, los datos que pasan del com pilador hacia el ensam blador provienen de un program a *
definido por el lenguaje de program ación ensam blador. Así; puede versé cóm o el proceso d é trans- :
fereneia com prende varios lenguajes de program ación. L á analogía se sostiene para el caso del ■
softw are de com unicación, en el cuai se puede ver que varios protocolos definen la interfaz entre ’ :
los m ódulos’de softw are dé com unicación. En segundo lugar, las cuatro partes de la transferencia -
siguen una secuencia lineal, en la q u e la salida de! com piladór es la entrada del ensam blador y así
sucesivam ente. El softw are de protocolo tam bién utiliza liña secuencia lineal; ’ ' jí
S c c -1 *-3 ^as caPns conceptuales del software de protocolo 163

■ 11.3 Las capas conceptuales del software de protocolo

' pensemos los m ódulos del softw are de protocolo, eri una m áquina com o una piia. vertical constitui­
da por capas, com o se m uestra en la figura 11.1. C ad a capa tiene {a responsabilidad de m anejar
■ una parte del problem a.

te

¡i.:-;.;

A:

W y.
m
ViV'ri-

C onceptualm ente, enviar un m ensaje..desde.un.program a de aplicación en una m áquina hacia


,uii program a de aplicación en otra, significa transferir el m ensaje hacia abajo, por las capas su cesi­
vas del softw are de protocolo en la m áquina em isora, transferir el m ensaje a través de. la red y, lue­
go, transferir ei m ensaje hacia arriba, a través de las capas sucesivas del softw are d e : protocolo en
la m áquina receptora.
En la práctica, el softw are de protocolo es m ucho más com plejo de lo que se m uestra en el
modelo sim plificado de la figura 11.1. C ada capa tom a decisiones acerca de lo correcto del m en sa ­
je y selecciona una acción apropiada con base en el tipo de m ensaje o la dirección de destino. Por
ejemplo, una capa en Ía m áquina de recepción debe d ecidir cuándo tom ar un m ensaje o enviarlo a
■'otra máquina; O tra capa debe decidir qué program a de aplicación deberá recibir el m ensaje. :
Para entender la diferencia entre la.organización conceptual del softw are de protocolo y los
detalles de im plantación, considerem os la com paración que se m uestra en la figura 11.2. El d ia g ra ­
ma conceptual en ia figura i 1.2a m uestra una capa de internet entre una capa de. protocolo d e alto
nivel y una capa de interfaz de red. El diagram a realista de la figura 11.2b m uestra el hecho d e que
el software IP puede com unicarse con varios m ódulos de protocolo de alto nivel.y con varias in te r­
faces de red.
A un cuando un diagram a conceptual de la estratificación por capas no m uestra todos los d e ­
talles, sirve cóm o ayuda para explicar los conceptos generales. Por ejem plo, la figura 11.3 m uestra
las capas del softw are de protocolo utilizadas por un m ensaje que atraviesa tres redes. El diagram a
164 Estratificación de protocolos por capa£¡'íí$

m uestra sólo la interfaz de red y las capas del Protocolo Internet en los ruteadores debido a que;
sólo estas capas son necesarias para recibir, rutear y enviar los datagram as. Se entiende que cual­
quier m áquina conectada hacia dos redes debe tener dos m ódulos de interfaz de red, aunque el dia^¡
gram a de estratificación'por capas m uestra sólo una capa de interfaz d e red en cada iiiáquina.
g j¡§

Capas conceptuales Organización del software

Capa de protocolo Protocolo 1 Protocolo 2 Protocolo 3


de alto nivel
Capa de protocolo
Módulo IP
Internet
Capa de interfaz
de red Interfaz 1 Interfaz 2 Interfaz 3

(a) ; (b)

Figura 11.2 Una comparación de (a) estratificación por capas conceptual de protocolos
y, (b) una visión realista de la organización del software que muestra varias
V
intcrfaccs de red entre IP y varios protocolos.

C om o se m uestra en la figura i 1.3, un em isor en la m áquina original transm ite un m ensaje |


que la capa de IP coloca en un datagram a y envía a través de !a red /. En las m áquinas interm edias :
el datagram a pasa hacia la capa IP, la cual rutea el datagram a de regreso, nuevam ente (hacia una
red diferente). Sólo cuando se alcanza la m áquina en el destino final IP extrae el m ensaje y lo pasa ;];
hacia arriba, hacia las capas superiores del softw are de protocolo. '

(^misor^) (Rece|)tor)

otras... . otras;;.
Capa IP Capa IP Capa IP Capa IP
Interfaz interfaz Interfaz interfaz

Figura 113 Trayectoria de un mensaje que atraviesa Internet desde un emisor, a través
de dos máquinas intermedias, hasta un receptor. Las máquinas intermedias
sólo envían el datagrama hacia la capa :1c software IP.
Scc. 11 -4 Funcionalidad de las capas 165

11.4 Funcionalidad de las capas

Una vez que se ha tom ado la decisión de subdividir los problem as de com unicación en cuatro sub-
probiem as y organizar el softw are de protocolo en m ódulos, de m anera que cada uno m aneje un
subprobiem a, surge la pregunta: “¿qué tipo de funciones d e b e n instalarse en cada m ódulo?" . La
pregunta no es fácil de responder por varias razones. En prim er lugar, un conjunto de objetivos y
"condiciones determ inan un problem a de com unicación en particular, es posible elegir una org an i­
zació n que optim ice el softw are de protocolo para ese probíctirta. Segürido, incluso cuando se con­
s id e ra n los servicios generales a nivel de red, com o un transporte confiable, es posible seleccionar
entre distintas m aneras de resolver el problem a. Tercero, el diseño de una arquitectura de red (o de
u n a red de redes) y la organización del softw are de protocolo están interrelacionádós; no se puede
diseñar a uno sin considerar al otro.

11.4.1 Modelo de referencia ISO de 7 capas . 7

E xisten dos ideas dom inantes sobre lá estratificación por capas de protocolos. La prim era, basada
■en el trabajo realizado por lá International O rganization for Standardization (O rganización Interna-
ícionhl para la Estandarización o ISO, pór sus siglas en ingles), conocida com o R eferencé M o d e l ó f
;Open System hüerconneciion {M odeló de referencia de interconexión de sistemas: abiertos) de¡
ISO, denom inada frecuentem ente m odelo ISO. El m odeló ISO contiene 7 capas c o n cep tu ales'o rg a­
nizadas com o s e m uestra en la figura 11.4.

C apa F u n ció n

■ .7 ■ Aplicación

6 Presentación;

5 S e s ió n

4. . T ra n s p o rte

3 R ed

E n la c e d e datáis
2 (Interfaz de h a r d w a r e ) ,

C o n ex ió n d e
1 h a rd w a re físic o

Figura 11,4 Modelo de referencia de 7 capas ISO, para software ele protocolo.
166 Estratificación de protocolos por copas

El m odelo ISO, elaborado para describir protocolos p ara.una sola red, no.contiene un nivel
especifico para el ruteo en el enlace de redes, com o sucede con el protocolo TCP/IP.

11.5 X.25 y su refación con el modelo ISO

A un cuando frie'diseñado para proporcionar un m odelo conceptual y no una guia de im plem enta-
ción, el esquem a de estratificación p or capas de ISO ha sido la base para la im plem entación de v a ­
rios protocolos. E ntre los protocolos com únm ente asociados con el m odelo ISO, el conjunto de
protocolos conocido com o X.25 es probablem ente el m ejor conocido y ei m ás am pliam ente utiliza­
do. X.25 fue establecido com o una recom endación de la Telecovim unications Section de la In ter
naíiona! T elecom m unications U nion1 (ITU -TS), una organización internacional que recom ienda
estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes p ú ­
blicas de datos y es especialm ente popular en Europa, C onsiderarem os a X.25 para ay u d ar a expli­
car la estratificación por capas de ISO.
D entro de la perspectiva de X .25, una red opera en gran parte com o un sistem a telefónico.
U na red X.25 se asum e com o si estuviera form ada por coniplejos conm utadores de paquetes que
tienen 1a capacidad'necesaria para el ruteo de paquetes. Los anfitriones no están com unicados de
m anera directa a los cables de com unicación de la red. En lugar de ello, cada anfitrión se com unica
con uno de los conm utadores de paquetes por m edio de una línea de com unicación s e ria l En cierto
sentido la com unicación entre un anfitrión y un conm utador d é paquetes X.25 es una red m iniatura
que consiste en un enlace serial. El anfitrión puede seguir un com plicado procedim iento para trans­
ferir paquetes hacia la red.
o Capa físic a . X.25 especifica un estándar para la interconexión física entre com putadoras
anfitrión y conm utadores de paquetes de red, así com o tos procedim ientos utilizados para transferir
paquetes de una m áquina a otra. En el m odelo de referencia, el nivel 1"especifica la interconexión
física incluyendo tas características de. voltaje y corriente. Un protocolo correspondiente, X .2 I, es-,
tablece los detalles em pleados en las redes públicas d e datos.
o Capa de enlace de datos\ Et nivel 2 del protocolo X.25 especifica ta form a en que los da­
tos viajan entre un anfitrión y Un conm utador-de paquetes al cual está conectado. X .25 utiliza el.
térm ino trama para referirse a la unidad de datos cuando ésta pasa entre un anfitrión y un conm uta­
dor de paquetes (es im portante entender que la definición de X.25 de tram a difiere ligeram ente de
la form a en que la hem os em pleado hasta aquí). Dado que el hardw are, com o tal, entrega sólo un
flujo de bits, el nivel de protocolo 2 debe d e fin ir el form ato de las tram as y especificar cóm o las
dos m áquinas reconocen las fronteras de la tram a. Dado que los errores de transm isión pueden des-,
tm ir los datos, el nivel de protocolo 2 incluye una detección de errores (esto es, una sum a de v erifi­
cación de tram a). Finalm ente, dado que ta transm isión es no confiable, el nivel de protocolo 2 es­
pecifica un intercam bio de acuses de recibo que perm ite a las-dos m áquinas saber cuándo se ha
transferido una tram a con é x ito .' '
H ay protocolo de nivel 2, utilizado com únm ente, que se conoce com o H igh Leve! D ata Link
C o m m m ica tio n (C om unicación de enlace de datos dé alto nivel), m ejor conocido p or sus siglas,.
H D LC\ Existen varias versiones del H D LC . la más reciente es conocida com o H D LC /LA P B . Es

1 L a I n s c n u tio n a l .T c lu c o m m tin ic a iio n s U n io n fiic liam ad;! f o m m itn c n tc C tsn su íio iiva C a m m ittc e o n I n te r n a tio n a l
7 \’!i.-;>hony a n d T d c g r tip ln ' ( C C IT T ). ■ • '■
Sctí. 1 1-5 X.25 y su relación con el m odelo ISO 167

■■■importante recordar que una transferencia exitosa en el nivel 2 significa que una tram a ha pasado
hacia un conm utador de paquetes de red para su entrega; esto no garantiza que el conm utador de
paquetes acepte el paquete o que esté disponible para rutearlo.
o Capa de red. El m odelo de referencia ISO especifica que el tercer nivel contiene funciones
que com pletan la interacción entre el anfitrión y lá red. Conocida com o capa de r e d o su b red de c o ­
municación, este nivel define la unidad básica de transferencia a través de la red e incluye el co n ­
c e p to de direccionám iento de destino y ruteo. D ebe recordarse que en el m undo de X.25 ia co m u ­
nicación entre el anfitrión y el conm utador de paquetes está conceptualm ente aislada respecto al
tráfico existente. A sí, la red perm itiría que paquetes definidos por los protocolos del nivel 3 sean
mayores que el tam año de la tram a que puede ser transferida en el nivel 2. El softw are del nivel 3
ensambla un paquete en la form a esperada por la red y utiliza el nivel 2 para transferirlo (quizás en
'fragm entos) hacia el conm utador de paquetes. El nivel 3 tam bién debe re sp o n d e rá los problem as
de congestionam iento en la red.
9 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y m antiene co m u ­
nicados al anfitrión de destino con el anfitrión fuente. La idea aqui es que, asi com o en los niveles
inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a
punto duplica la verificación para asegurarse de que ninguna m áquina interm edia ha fallado,
o Capa de sesión. Los. niveles superiores del modelo,. ISO describen cóm o el softw are de
protocolo puede organizarse para m anejar todas las funciones necesarias para los program as de
aplicación. E! com ité ISO consideró el problem a del acceso a una term inal rem ota com o algo tan
importante que asignó la capa 5. para m anejarlo. De hecho, el servicio central ofrecido por las.pri-
■meras redes públicas de datos consistía en una term inal para la interconexión de anfitriones. Las
compañías proporcionaban en la red, m ediante una linea de m arcación, una com putadora anfitrión
de propósito especial, llam ada P a cket A ssem bler and D isassem bler (E n sa m b la d o ry desen sa m b la ­
do}' de pa q u etes o PAO, por sus siglas en inglés). Los suscriptores, por lo general viajeros que
transportaban su propia com putadora y su m ódem , se ponían en contacto con la PA D local, h a cien ­
do una conexión de red hacia el anfitrión con el que deseaban com unicarse. M uchas com pañías
prefirieron com unicarse po r m edio de la red para su com unicación p or larga distancia, p orque re­
sultaba m enos cara que la m arcación directa.
» C apa de presentación. La capa 6 de ISO está proyectada para incluir funciones que m u ­
chos program as de aplicación necesitan cuando utilizan la red. Los ejem plos com unes incluyen ru~
tinas estándar que com prim en texto o convierten im ágenes gráficas en flujos de bits para su tran s­
misión a través de la red. Por ejem plo, un estándar ISO, conocido com o A bstract S yn ta x N oiation l
(Natación de sintaxis abstracta i o A SN A , por sus siglas en inglés), proporciona una re p re ­
sentación de datos que utilizan los program as de aplicación. U no de los protocolos T C P/IP, SN M P ,
también utiliza A S N .l para representar datos.
o Capa de aplicación. Finalm ente, ía capa 7 incluye program as d é aplicación que u tilizan la
. red. Gomo ejem plos de esto se tiene a! correo electrónico o a los program as de transferencia de ar­
chivos. En particular, el ITU -TS tiene proyectado un protocolo para correo electrónico, conocido
..-.como estándar X .4 0 0 .D e hecho, el ITU y el ISO trabajan ju n to s en el sistem a de m anejo de m en sa ­
jes; la versión de ISO es conocida com o MOT1S.
tC 8 E s t r a t ific a c ió n d e p ro to c o lo s p o r c a p a s ;

11.5.1 El modelo de estratificación por capas de TCP/IP de Internet

El segundo m odelo m ayor de estratificación p or capas no se origina de un com ité de estándares;;


sino que proviene de !as investigaciones que se realizan respecto al conjunto dé protocolos de
T C P/IP. C on un poco dé esfuerzo, el m odelo ISO puede am pliarse y describir eí esquem a de estra­
tificación por capas del T C P/IP, pero los presupuestos subyacentes son lo suficientem ente distintos;
para distinguirlos com o dos diferentes.
En térm inos generales, el softw are T C P/IP está organizado en cuatro capas conceptuales que:
se construyen sobre una quinta capa de hardw are. La figura 1 1.5 m uestra las capas conceptuales asi:
com o la forma en que los datos pasan entre ellas.

Capa conceptual Paso de objetos


entre capas

A plicació n
F lu jo s o m e n s a je s

Transporte
Paquetes de protocolo
de transporte
In te rn e t
Datagramas IP
Interfaz d e re d
Tramas especificas de red
Hardware

Figura 11.5 Las cuatró capas conceptuales del software TCP/IP y la forma en que los
objetos pasan entre capas. La capa con el nombre interjas da red se conoce.
con.frecuencia con el nombre dtfcapn de enlace di; datos. . '

» Capa de aplicación . En el nivel m ás alto, los usuarios,llam an a una aplicación que accesa
servicios disponibles a través de la red de redes TCP/IP. U na aplicación interactúa con uno de los.
protocolos de.nivel de transporte para enviar o recibir datos. C ada program a de aplicación seleccio-,
na el tipo de transporte necesario- el cual puede ser una secuencia d e m ensajes individuales o un
flujo continuo de octetos. El program a de aplicación pasa los datos en !a form a requerida hacia el
nivel de transporte para su entrega.
«> Capa de transporte. La principal tarea de la capa d e transpórte es proporcionar la com uni­
cación entre un program a de aplicación y otro. Este tipo de com unicación se conoce frecuentem en­
te com o com unicación p u n to a puntó. L a c a p a de transporte regula el flujo de inform ación. Puede-
tam bién proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en se-,
cucncia. Para hacer esto, el softw are de protocolo de transporte tiene el lado de recepción enviando
S¿c. f !-6 Diferencias cmrc X.25 y la cstraiificación por cup.->s de ¡mcmei 169

■acuses d e recibo de relom o y la parte de envío retransm itiendo los paqüétés perdidos.'E l softw are
. de transporte divide el flujo de datos que se está enviando en pequeños fragm entos (por lo general
■ conocidos com o pa q u etesj y pasa cada paquete, con una dirección de destino, hacia la siguiente
••• capa dé transm isión. ; '
;v. ’ . Aun cuando en la figura 11.5 se utiliza un solo bloque para representar la capa de aplicación,
; Hn'a com putadora de propósito general puede tener varios program as de aplicación accesando la
red de redes al m ism o tiem po. La capa de transporte debe aceptar datos desde varios program as de
. . usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade inform ación adicional a
' .cada paquete, incluyendo códigos que identifican qué program a de aplicación envía y qué progra-
nía de aplicación debe recibir, así com o una sum a de verificación.1L a m áquina de recepción utiliza
’vílá'súma de verificación para verificar que el paquete ha llegado intacto y utiliza el código dé desti-
: ' ño'para identificar el program a de aplicación en el que se debe entregar.
‘ 9 Capa Internet, Com o ya lo hem os visto, la capa Internet m aneja la com unicación de una
;i niátiuina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, ju n tó
coii ühá identificación de la m áquina, hacia la que se debe enviar el paquete. Encapsula el paquete
v en un datagram a IP, llena el encabezado del datagram a, utiliza un algoritm o de ruteó para determ i-
:;.-'nar si puede entregar el datagram a directam ente o sí debe enviarlo a un ruteador y pasar el datagrá-
ma hacia la interfaz de red apropiada para su transm isión. La cápa Internet tam bién m aneja la en-
; irada de datagram as, verifica su validez y utiliza un algoritm o de ruteo para decidir si el datagram a
. debe procesarse dé m anera loca! d debe se r transm itido. Para el casó de los datagram as direcciona-
dás hacia la m áquina iocal, el softw are de la capa de red de redes borra él encabezado del datágra-
> ma y selecciona, de entre varios protocolos de transporte, un protocolo con eí que m anejará el pa­
q u e t e . Por últim o, la capa Internet envía los m ensajes ICMP de error y control necesarios y m aneja
: todos los m ensajes ICM P entrantes.
0 C apa de interfaz de red. El softw are T C P/IP de nivel inferior consta de una capa dé iriíer-
faz de red responsable de aceptar los datagram as IP y transm itirlos hacia una red específica. U na
' interfaz d e red puede consistir en un dispositivo controlador (por ejem plo, cüando la red es una red
• de área local a lá que las m áquinas están conectadas directam ente) o un com plejo subsistem a que
utiliza un protocolo de enlace de datos propio (por ejem plo, cuando la red consiste de conm utado­
res de paquetes que se com unican con anfitriones utilizando HDLC).

•11.6 Diferencias entre X.25 y la estratificación por capas de Internet

• Hay dos diferencias im portantes y sutiles entre el esquem a de estratificación por capas del T C P/IP
; y el esquem a X .25. Lá prim era diferencia gira en torno al enfoque de la atención dé la confiabili-
;• dad, en tanto que la segunda com prénde la localización de la inteligencia en el sistem a com pletó.

11.6.1 Niveles de enlace y confiabílidad punto a punto

Una de las m ayores diferencias entre los protocolos T C P/IP y X.25 reside en su enfoque respecto a
' los servicios confiables de entrega de datos. En el m odelo X.25, el softw are de protocolo detecta y
■ • maneja errores en todos los niveles. En el nivel de enlace, protocolos com plejos garantizan que la
!70 Estratificación tic protocolos pur cn¡>^' ■

transferencia, entre un anfitrión y un conm utador de paquetes que están conectados, se realice
neciam ente. U na sum a de verificación acom paña a cada fragm ento de datos transferido y el re c e p .;'(:'
to r e nvía acuses' dé recibo de cada seg m en to de d a to s recibido. El p ro to co lo <Je nivel de e n íá c 0 |ffií-
incluye intervalos de tiem po y algoritm os de retransm isión que evitan la pérdida de datos y p ro p o r- v
cionan una recuperación autom ática después de las fallas de hardw are y su reiniciación. J ^
Los niveles sucesivos dé X .25 proporcionan confiabilidad p or sí m ism os. En el nivel i , X.25 ^
tam bién proporciona detección de errores y recuperación de transferencia de paquetes en la retí =-
m ediante él uso de sum as de verificación así com o de intervalos de tiem po y técnicas de.retransmi*
sión. Por últim o, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una con-es<Í;:-:|/.-:
pondencia entre la fíjente y e! destino final para verificar la entrega. ■ v ^ '
En contraste con este esquem a, el T C P/ÍP basa.su estratificación p or capas de protocolos'
la idea de que la confiabilidad punto a punto es un problem a. La filosofía de su arquitectura es seni§||v.i;
cilla: una red de redes se debe construir de m anera que pueda m anejar ja carga esperada, pero p e r ¥ |: U
m itiendo que las m áquinas o los enlaces individuales pierdan o alteren datos sin tratar re p etid a # :^: •:
m en te de recu p erarlo s. D e hecho, hay una pequeña o nula c o n fia b ilid ad en la, m ay o r parte delx:| :>
softw are de las capas de interfaz de red. En lugar de esto, las capas de transporte m anejan la m a y o p ^ í^
parte de los problem as de detección y recuperación de eirores. ■
El resultado de liberar la capa de interfaz de la verificación hace que el softw are T C P / Í P s e ||||f ¿ :
m ucho m ás fácil de entender c ím plem cntar correctam ente. Los ruteadores interm edios p u é d e p ^ i
descartar datagram as que se han alterado debido a errores de transm isión. Pueden descartar data- ;
gram as que no se pueden entregar o que, a su llegada, exceden la capacidad de la m áquina y pucr ' ■■
den rutear de nuevo datagram as a través de vías con retardos más cortos o m ás largos sin infbrmar;::|v :
a la fílente o al destino.
T ener enlaces no confiables significa que algunos datagram as no llegarán a su destino. Lar; ¿ v
detección y la recuperación de los datagram as perdidos se establece entre el anfitrión fuente y :
destino final y se le llam a verificación end-(o-endr El softw are extrem o a extrem o que se ubica
la capa de transporte utiliza sum as de verificación, acuses de recibo e intervalos de tiem po parecí >
controlar la transm isión. A si, a diferencia del protocolo X.25, orientado a la conexión, el softwar6¿fr
T C P/IP enfoca la m ayor parte del control de la confiabilidad hacia una sola capa.

11.6,2 Localización de la inteligencia y la toma de decisiones

O tra diferencia entre el-,modelo X .25 y el m odelo T C P/ÍP se,pone de m anifiesto c u a n d o ,c o n s id e r a d lo


nios la localización de la autoridad y el control. C om o regia general, las redes que utilizan X.25 SC;; | ;''
adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El v e n d é d d ^ ir:
que ofrece el 'servicio controla el acceso a la red y m onitoréa eL traficó para llevar un registro,
cantidades y costos. El prestador de servicios de la red tam bién'm aneja m ícrrianicnte p ro b lem as;!;
com o ¿ fru te o , el control de flujo y los acuses de recibo, haciendo la transferencia confiable.
enfoque hace que los anfitriones puedan (o necesiten) hacer m uy pocas cosas. De hecho, la red es-1 \
un sistem a com plejo e independiente en el que se pueden conectar com putadoras anfitrión relaUvá|^->^:
m ente sim ples; los anfitriones por sí m ism os participan muy poco en la operación de ia red. ' á

1 N d e í T : p o d r ía e n te n d e rs e c ó m o verificación ¡ m u ta a p im ío o e x tre m o a e x tre m o , » d ife re n c ia d e lu 'ca tijia b illd itá fi


p u n to a im n to d e (a q u e te h a b ía en p á rra fo s ¡in te rio re s). ;í¡fe;S
;g¿c; ¡ l .7 , El principio de la es Irati fie ación por capas de protocolas 171

v En contraste con esto, el T C P/IP requiere que los anfitriones participen en casi todos los p ro ­
tocolos de red. Y á liem os m encionado que los anfitriones im plem entan activam ente la detección y
la corrección de errores de extrem o a extrem o. T am bién participan en eí ruteo puesto que deben se­
lec cio n a r una ruta cuando envían datagram as y participan en el control de la red dado q u e deben
■^anejar los m ensajes de control ICM P. Así, cuando ta com param os con una red X .25, una red de
•£edé¿:TCP/IP'puedé^ ser vista com o un sistem a de entrega de paquetes relativam ente sencillo, el
; cual tiene conectados anfitriones inteligentes.

11.7 El principio de la estratificación por capas de protocolos

Independientem ente del esquem a de estratificación por capas que se utilice o de las funciones de
■las capas, la o p e rac ió n de los p ro to co lo s,estra tifica d o s, por c a p a s t e basa en una idea fu n d a ­
m ental, La idea, c o n o cid a com o p rin c ip io de e stra tifica c ió n p o r c a p a s puede resu m irse de la
■siguiente form a:

A nfitrión A A nfitrión B
'172' Estratificación de protocolos p orcop afíjí
Sec. 11 .8 Es tral ideación por capas en presencia de «na subesirucinru de red 173

Los proto co lo s estratificados p o r capas están diseñados de m odo que tina capa n
en e l receptor de destino reciba exactam ente e l m isino objeto enviado p o r la co ­ ilustra ¡a distinción y m uestra el trayecto de un m ensaje enviado desde.un program a de aplicación
rrespondiente capa n d e la fuen te. M
en un anfitrión hacia ta aplicación en otro a través de un ruteador. '}■.
: C om o se m uestra en ta figura, ta entrega del m ensaje utiliza dos estructuras de red separadas,
El principio de estratificación p or capas explica p a r qué la estratificación por capas es ü una para la transm isión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B.
idea poderosa; Ésta perm ite q u e el diseñador d e protocolos enfoque su atención hacia un a capa a. i"*.;—*; El siguiente principio de trabajo de estratificación de capas indica que et m arco entregado a R es
vez, sin preocuparse acerca dét desem peño de las capas inferiores. Por ejem plo, cuando se const idéntico al enviado por et anfitrión -4. En contraste, tas capas de aplicación y transporte cum plen
ye una aplicación para transferencia de archivos, el diseñador piensa sólo en dos copias del progra-'- .-con la condición punto a punto y están diseñados de m odo que el softw are en la fuente se x o m u n i-
m a de aplicación que se correrá en dos m áquinas y se concentrará en los m ensajes que se necesitan;:-, . . que con su par en el destino finai. Asi, el principio de la estratificación por capas establece que el
intercam biar para la transferencia de archivos, El diseñador asum e que la aplicación en el anfitri . /'paquete recibido por ta capa de transporte e n el destino final es idéntico at paquete enviado p o r la
receptor es exactam ente la m ism a que en el anfitrión emisor. ' capa de transporte en la fuente original.
La figura 11.6 ilustra cóm o trabaja el principio de estratificación p or capas: entender que, en las capas superiores, el principio de estratificación p or capas se
■ aplica a través de la transferencia punto a punto y que e n tas capas inferiores se aplica en una sola
. transferencia de m áquina. No es tan fácil ver cóm o et principio de estratificación de capas se aplica
11.7.1 Estratificación por capas en un ambiente de Internet TCP/IP " a la estratificación Internet, Por un lado, hem os dicho que los anfitriones conectados a una red de
/ / r r e d e s deben considerarse com o una gran red virtual, c o n los datagram as IP que hacen las veces de
N uestro planteam iento sobre el principio de estratificación por capas es un tanto vago y la ilustra-;;’, v • tramas de red. D esde este punto de vista, los datagram as viajan desde una fuente original hacia un
ción de 'la figura
_ 11.6 toca un tem a im portante dado que perm ite distinguir entre la transferencia : : destino final y el principio de la estratificación po r capas garantiza que el destino final reciba exac­
desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. '' tam ente el datagram a que envió la fuente. Por otra parte, sabem os que el encabezado “ d atagram 1;
'.V-iVíÉ' : contiene cam pos, com o "tim e to Uve", que cam bia cada vez que el “datagram " pasa a través de un
ruteador. A sí, el destino final no recibirá exactam ente el m ism o diagram a que envió la fuente. De-
b a ñ o s concluir que, a pesar de que la m ayor parte de tos datagram as perm anecen intactos cuando
A nfitrión A A nfitrión B • Pasan a través de una red de redes, el principio de estratificación por capas sólo se aplica a los data».
gramas que realizan transferencias de una sola m áquina. Para ser precisos, no debem os considerar
m ensaje ' V que las capas de Internet proporcionan un servicio punto a punto.
A plicación idéntico A p lica ció n
Lí f :

paquete
11.8 Estratificación por capas en presencia de
Transporte T ra n s p o rte una subestructura de red
id é n tic o

E
in te rn e t
R u te a d o r R

in te rn e t
Recordemos, de! capitulo 2, que algunas redes de área am plia contienen varios conm utadores de
paquetes. Por ejem plo, una W AN puede consistir en ruteadores conectados a una red local en cada
¡localidad asi com o a otros ruteadores que utilizan líneas en serie arrendadas. C uando un ruteador
datagram a datagram a _
; recibe un datagram a, éste puede entregar el datagram a en su destino o en la red Iobal, o tran sferir el

m
In terfaz
idéntico idéntico ' -eaj
datagram a a través de una línea serial hacia otro ruteador. La cuestión es la siguiente; “ ¿cóm o se
ajusta el protocolo utilizado en una línea serial con respecto al esquem a de estratificación por capas
d e re d : del T C P/IP?” La respuesta depende de cóm o considere el diseñador la interconexión con la linea
tram a ‘ tram a
idéntica serial.
idéntica ' - 'Z
Y R ed físic a 1 R ed física 2
D esde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede
funcionar com o un conjunto de redes físicas independientes o funcionar colectivam ente com o una
sola red física. En el prim er caso, cada enlace físico es: tratado exactam ente como, cualquier otra
red en una red de redes. A ésta se le asigna un núm ero único de red (por. ¡o general de clase C ) y
: los dos anfitriones que com parten el enlace tiene cada uno una dirección única IP asignada para su
F ig u ra 11.7 Principió d e estratificación por capas cuando se utiliza un ruteador. La tra­
conexión. Los ruteadores se añaden a la tabla de-ruteo ÍP com o lo harían-para cualquier otra red.
ma entregada al ruteador R es exactamente la trama enviada desde c! anfi­
: Un nuevo m ódulo de softw are se añade en la capa de interfaz de red para controjar el nuevo enlace
trión A , pero difiere de la trama enviada entre R y B.
17*1 Estratificación de protocolos por capas D o s f ro n te ra s im p o rta n te s e n e i m o d e lo T C P /IP 175

de hardw are, pero no se realizan cam bios sustanciales en el esquem a de estratificación por capáisií El program ador que diseña softw are de ruteo dentro de la red determ ina exactam ente cóm o
La principal desventaja deí enfoque de redes independientes es la proliferación de núm eros de redi selecciona el softw are un enlace físico. P or lo general, el algoritm o conduce a una tabla d e ruteo
(uno po r cada conexión entre dos m áquinas), lo que ocasiona que las tablas de ruteo sean tan grafrí dentro de la red. La tabla de ruteo dentro de la red es análoga a uná tabla de ruteo de una red de re­
des com o sea necesario. T anto la linea serial IP (Serial U n e IP o SLÍP ) com o el protocolo puntosa- des en la que se especifica una transform ación de la dirección de destino hacia la rata. L a tabla
pu n to (P oint io P o in t P rotocol o P PP ) traían a cada enlace serial com o una red separada. ■' contiene pares de enteros, (D; ¿A donde D es una dirección de destino de un anfitrión y X especifi­
Eí segundo m étodo para ajustar las conexiones punto a punto evita asignar m últiples d i r e c s ^ l ^ f ' ca una de las líneas físicas utilizadas para llegar al destino.
ciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivam ente com ti?§t§£¡$ Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro d e la red
una sola red independiente IP con su propio form ato de tram a, esquem a de direccionam iento es que esta últim a, es m ucho más pequeña. C ontiene solam ente inform ación dé rüteó para los anfi­
hardw are y protocolos de enlace de datos. Los ruteadores que em plean el segundo m étodo necesi^^l^ví.:,- triones conectados directam ente a la red punto a punto. La razón es sim ple: la capa Internet realiza
tan sólo un núm ero de red ÍP para todas las conexiones punto a punto.- : la transform ación de uná dirección de destino arbitraria hacia una'ruta de dirección específica antes
U sar el enfoque de una sola red significa extender el esquem a de estratificación p or capas d¿;^|||'=Vy; de pasar el datagram a hacia una interfaz de red. De esta m anera, ía capa dentro de la red sólo debe
protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y .v * f í; : distinguir entre m áquinas en una sola red punto a punto. ; .
los dispositivos de hardw are. Para las m áquinas con una sola conexión punto a punto, una c a p a n t e ;
adicional parece innecesaria. P ara com prender por qué es necesaria, considere una m áquina c 'o ¿ ^ |^ ¿ -
varias conexiones físicas punto a punto y recuerde de la figura-11,2 cóm o ¡a capa de interfaz d e red ' .
se divide en varios m ódulos de softw are que controlan cada uno una red. N ecesitam os añadir una. ■I-.. 11.9 Dos fronteras importantes en el modelo TCP/IP
interfaz de red nueva para la nueva red puntó a punto, pero la interfaz nueva debe c ontrolar varios
dispositivos de hardw are. A dem ás, dado un datagram a para envió, la nueva interfaz debe seleceio- ' . ; La estratificación por capas conceptual incluye dos fronteras que podrían no ser obvias: una fronte-
nar el enlace correcto por el que el datagram a será enviado. La figura 11.8 m uestra la organización/ ira de dirección de p ro to c o to q u e ^ e p a ra los direccionam ientos de alto n ivel y, de .bajo, nivel, y una
El softw are de la capa internet pasa hacia la interfaz de red todos los datagram as que d e b e rá rit^ |s ||sí í frontera de sistem a operativo que separa al sistem a de los program as de aplicación.
enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia eí m ódulo de ruteo dentro ^>1: :
de la red que, adem ás, debe distinguir entre varias conexiones físicas y rutear el datagram a a tr a v é s ^ f |M ;
de ¡a conexión correcta. 11.9.1 Frontera dé dirección de protocolo de alto nivel

Ahora que hem os visto la capá de softw are TC P/IP, podem os p recisar una idea introducida e n el
Capas conceptuales Organización del software ;capítuJoS: la partición de una frontera conceptual entre el softw are que utiliza direcciones d e bajo
vnivel (físicas), con respectó a un softw are que utiliza direcciones de alto nivel (IP). C om o se m u es­
Protocolo 1 Protocolo 2 Protocolo 3 tra en la figura 11.9, la frontera aparece entre la capa de interfaz de red y la capa de Internet' Esto es,
Transporte

Internet
Capas conceptuales Frontera
Interfaz
de red A plicación
S o j h v a r e f u e r a t i í ’l s i s t e m a o p e r a t i v o

S o ftw a r e d e n tr o d e l s is te m a o p e r a tiv o
R ed in te rio r T ra n s p o rte

; wVf -
:;í -iInternet
S ó lo s e u tiliz a n d ir e c c io n e s / £ . . ...
(a) (b)
m m .... ' Interfaz , S e u tiliz a n d ir e c c io n e s J is ic a s ’. ■
d e re d
Figura 11.8 (a) posición de los conceptos de un protocolo dé red interior, para conexio­
nes punto a punió, cuando el IP !a trata como una sola red iP, y (b) diagra­
ma detallado de ¡os módulos de software correspondientes. Cada flecha co­
Hardware
rresponde a un dispositivo físico, .

m m F igura U .9 Relación entre la estratificación por capas conceptual y las fronteras, para
el sistem a operativo y las direcciones de protocolo de alto nivel.

¿SíV.:
' :■. s í-\
176 E sira U fíca c ió n d e p ro to c o lo s p o r c a p a s
• • • '
:V.
Los program as de ap lica ció n asi com o todo el softw are d e l protocolo desde la
capa de Internet hacia arriba, utiliza sólo direcciones IP; ¡a capa d e interfaz de -l
re d m aneja direcciones físic a s. :¿ |i'

A sí, protocolos com o A R P pertenecen a la capa de interfaz de red. Estos no son p arte del IP.
- . ■- ; :I

11.9.2 Frontera de sistema operativo ’ f

La figura 11.9 m uestra otra frontera'tam bién im portante, |a división entre el softw are que general­
m ente se considera parte del sistem a operativo respecto al software, que no lo es. En tan to que cada .
im plantación del T C P/ÍP determ ina cóm o se establece ia distinción, m uchos siguen ei esquem a \
m ostrado. D ado que los colocan dentro el sistem a operativo, e! paso d e datos entre las capas infe- ■; £
riores del softw are de protocolo es m ucho m enos caro que su paso entre un program a de aplicación V:f‘
y una capa de transporte. En el capitulo 20, se trata eí problem a con m ayor detalle y se describe un P
ejem plo de la interfaz de un sistem a operativo. "-|

il
11.10 La desventaja de ia estratificación por capas I
Se ha m encionado el hecho de que la estratificación por capas es una idea fundam enta! que propor-"
ciona las bases para ei diseño de protocolos. Perm ite al diseñador dividir un problem a com plicado
en subproblem as y resolver cada parte de m anera independiente. Por desgracia, el softw are resul-
(ante de una estratificación p or capas estrictas puede se r muy ineficaz;. Com o ejem plo, considere ei ■.
trabajo de la capa de transporte. Debe aceptar un flujo de octetos desde un program a de aplicación,
dividir el flujo en paquetes y enviar cada paquete a través fíe la red de redes. Para optim izar la .[/
transferencia, la capa de transporte debe seleccionar el tam año de paquete m ás g;rande posible que
le perm ita a un paquete Viajar en una tram a d e red. Én particular, si la m áquina de destino está co­
nectada a una m áquina de la m ism a red de ¡a fuente, sóio la red física se verá involucrada en ía
transferencia, así, el em isor puede optim izar el tam año del paquete para esta red. Si el softw are
preserva una estricta estratificación p or capas, sin em bargo, la capa de transporte no podrá saber:
cóm o ruteará el m ódulo de Internet el tráfico o q u e redes están conectadas directam ente, M ás aún,
la capa de transporte no com prenderá el datagram a o el form ato de tram a ni será capaz de determ i­
nar cóm o deben ser añadidos m uchos octetos dé encabezada a un paquete. A sí, úna estratificación
p or capas estricta im pedirá que la capa dé transporte optim ice la transferencia.
- Por lo general, ias im plantaciones atenúan el esquem a estricto de la estratificación p or capas
cuando e o n staty en softw are de protocolo. Perm iten que inform ación com o la selección de ruta y la
M TU de red se propaguen hacia arriba. C uando los búfers realizan e! proceso de asignación, gene­
ralm ente dejan espacio para encabezados que serán añadidos p o r (os .protocolos de las capas de
bajo nivel y pueden retener encabezados de las tram as entrantes cuando pasan hacia protocolos de
capas superiores. Tal optim ización puede producir m ejoras notables en la "eficiencia siem pre y.
cuando conserve la estructura básica en capas.
Scc. H . l l La idea básica detrás dei multiplcxado y ct demultiplexado .177

11.11 La idea básica detrás del multiplexado y el demultipiexado

Los protocolos de com unicación utilizan-técnicas de m ultiplexado y dem uítipiexado a través de la


jerarquía de capas. C uando envía un m ensaje, la com putadora fuente incluye bits extras que codifi­
can el tipa de m ensaje, ei program a de origen y los protocolos utilizados. Finalm ente, todos los
m ensajes son colocados dentro de (ram as de red para ¡transferirse y com binarse en flujos de p aq u e­
tes. En el extrem o de recepción, la m áquina destino se vaié de inform ación extra para guiar el pro-
ceso.'
C onsidere el ejem plo de dem uítipiexado qué se m uestra en la figura l l . 10.

Figura 11.10 Demuítipiexado de tramas entrantes.basado en el campo de tipo que se en-,


cuenlra en el encabezado de la trama, . ....

su.-: La figura m uestra de qué m anera utiliza, e l softw arc, en la capa de interfaz de red,; el tipo de
trama para, seleccionar un. procedim iento, que perm ita m anejar las tram as entrantes. Se dice q u e la
interfaz de red dem ultiplexa la tram a con base en este tipo. Para hacer posible la selección, el so ft­
w a re , en la m áquina fuente.debe establecer.el cam po del tipo de tram a antes.de la transm isión. Así,
cada m óduloide softw are que envía tram as em plea.el cam po de tipo para especificar e l contenido
de 1a trama. -■ -i, ...•
E l m ultiplexado y el. dem uítipiexado, se presentan en casi: todas las c ap as.d e protocolo. Por
ejem plo, luego de que la interfaz de red dem ultiplexa tramas, y pasa las.tram as que contienen d a ta -
. gramas IP hacia el m ódulo IP, el softw are tP extrae el datagram a y lo, dem ultiplexa con base e n el
■. protocolo de transporte. La figura 11.11 m uestra el m uUipiexado en la capa Internet, i..
Para d ecidir cóm o.m anejar un datagram a, el.softw are de red de redes exam ina, el encabezado
;. de un datagram a y, para su m anejo, selecciona uiiproíocolo con base e n el tipo de datagram a. En el
. ejem plo, los tipos posibles de datagram as son: ÍCM P, que ya hem os exam inado, y UDP, TC P y
EGP, que exam inarem os en capítulos posteriores.
Estratificación de protocolos por capas '• Ejercicios 179

PARA CONOCER MÁS


llfPostel
vf- ;
" (R FC 7 9 !) ofrece un bosquejo del esquem a de estratificación por capas del Protocolo Inter-
net y Clark (R FC 817) analiza los efectos de la estratificación p or capas en las im plantaciones.
Saltzer, Reed y Clark (1984) plantean que la verificación extrem o a extrem o es im portante. C hes-
.S p lK : son (1987) hace una exposición controvertida, según la cual ia estratificación p or capas produce un
■ :\ •• rendim iento tota! de la red m alo e intolerable. En el volum en 2 de esta obra, se exam ina la estratifi-
l ^ ’r c a c ió n por capas a detalle y se m uestra un ejem plo de im plantación con el que se logra la eficiencia
Üf mediante un comprom iso entre ia estratificación por capas estricta y el paso de punteros entre capas.
Los docum entos de protocolo ISO (1987a) y (1987b) describen al A S N .l en detalle. Sun
• (RFC 1014) describe X D R , un ejem plo de lo que podría llam arse un protocolo de presentación
. TCP/IP. Clark trata el paso de la inform ación hacia arriba a través de las capas (C lark 1985).

F igura 1 1 .1 ! D em ultipiexado en la capa Internet, El softw are IP seleccion a un procedi­


m iento apropiado para manejar un datagrama, basándose en el cam po de
EJERCICIOS
tipo d e protocolo, localizado en el encabezado del datagrama.
11.1 Estudie el m odelo de estratificación por capas con m ayor detalle. ¿C óm o describiría el m od elo de c o ­
m unicación en una red de área local com o Ethernet?

11.12 Resumen 1 1 .2 Elabore un caso en ct que TCP/IP se m ueva hacia una arquitectura de protocolo de cinco n iv eles que
incluya una capa d e presentación. (Sugerencia: varios programas utilizan el protocolo X D R , Couricr
y A S N .l)
Los protocolos son los estándares que especifican cóm o se representan los datos cuando son trans- .
11 .3 ¿Piensa usted que u n so io protocolo de presentación emergería evcntualm entc rem plazando a todos
feridos de una m áquina a otra. Tam bién; especifican cóm o se da la transferencia, cóm o se detectan ’ ': !;
lo s dem ás? ¿Por qué sí, o por que no?
los errores y cóm o se envían los acuses de recibo. Para sim plificar el diseño y la im plantación de :
los protocolos, los problem as de com unicación se transfieren hacia subproblem as que só pueden 1 1.4 C om pare y contraste el formato de datos etiquetado utilizado por c! esquema de presentación A S N .l,
resolver de m anera independiente. C ada problem a sé asigna a ún protocolo'separado; con el formato no etiquetado, utilizado por X D R . Especifique situaciones en que uno sea m ejor que el

La idea de la estratificación p or capas es fundam ental porque proporciona una estructura ' 'otro.

conceptual para el diseño de protocolos. En eí m odelo por capas, cada capa m aneja una parte de los :■!' • 1L5 Encuentre cóm o utiliza un sistem a U N IX la estructura m b u f para hacer eficiente e! softw are d e proto­
problem as de com unicación y generalm ente se asocian a un protocolo. Los protocolos siguen e l colo de estratificación por capas.
principio de la estratificación p or capas, el cual e sta b le c e q u é Ja im plantación, del softw are de tin a / ;; ; 1 1 .6 Lea acerca de! m ecanism o s t r e a m s de) sistem a U N IX V . ¿En qué forma ayuda a hacer m ás fácil la
capa vi en úna m áquina de destino re cib ee x a ctam e n te la; im plem chtación del softw are de la capa » . ; im plantación del protocolo? ¿Cuál es su m ayor desventaja?
en la fuente de la m áquina em isora, . -■ -■ . ..
E xam inam os el m odelo de referencia de Internet de 4 capas, así co m o 1el m odelo de referen-
cia d e ? capas ISO . E n am bos casos el m odeló de estratificaciórTpor capas proporciona sólo una es- :
tructura conceptual para el softw are de protocolo. Los protocolos X .25 de ITU -TS ssg u en e l mode-: ;;:a
lo de referencia ISO y proporcionan un ejem plo de servicio de com unicación confiable ofrecido ...
por una infraestructura com ercial; m ientras que los protocolos T C P/IP proporcionan un ejem plo di- ' ?;
ferente dc'tin esquem a de estratificación p or capas. . '
... ; En la práctica, el softw are de protocolo utiliza el m ultiplexado. y el dem ultipiexado para dis- ¡
tinguir entre varios protocolos; dentro- d e una capa dada,: haciendo el softw are de protocolo más •p •
com plejo q u e com o lo sugiere el m odelo de estratificación por capas. 3 1■te-.-:-
...
12

Protocolo de datagrama
de usuario (UDP)

12.1 Introducción

lili los capítulos anteriores, se describió una red de redes T C P/IP capaz de transferir datagram as IP
entre com putadores.anfitriones, donde cada datagram a se rutea a través de la red,■basándose.en la
dirección IP de.;.dcstino. En la capa del Protocolo Internet, una dirección de destino identifica una
scom putadora anfitrión; no se hace ninguna otra distinción con respecto a qué usuario o qué progra-
■sma de aplicación recibirá el datagram a. En este capítulo se am plía e! grupo de protocolos T C P /IP al
agregar un m ecanism o que distingue entre m uchos destinos dentro d e un anfitrión, perm itiendo que
varios program as d e aplicación que se ejecutan en una com putadora envíen y reciban datagram as
en forma independiente.

12.2 Identificación del destino final

..Los sistem as operativos;de ia m a y o r parte de las com putadoras, aceptan la m uK iprogram ación, que
significa perm itir que varios, program as de aplicación se ejecuten a l;m ism o tiem po. U tilizando la
jerga de los sistem as operativos, nos referim os a cada program a en ejecución com o u n -proceso, ici~.
rea,.program a de aplicación o proceso a nivel.ele usitarhK a estos s is te m a s te les llama, sistem as
muilitarea. P uede parecer natural decir que un proceso es el destino final de un m ensaje. Sin em b a r­
go. especi fie ar qué. ü rí proceso en particular en una m áqu in a o n parücíi ta re s el deslio o final, para u n
datagrama es un poco confuso; Prim ero, por qué los procesos se.crean y destruyen de m anera d in á ­
mica, los transm isorcs'rara:vez saben lo suficiente para identificar un proceso e n otra m áquina;-Se-,
gundo, nos gustaría poder reem plazar los procesos que reciben datagram as, sin tener que inform ar
todos los transm isores (por ejem plo, reiniciar una m áquina puede cam biar todos los procesos, pero r .
los transm isores no están obligados a saber sobre los nuevos procesos). Tercero, necesitam os jden~-\'|:
liílcar los destinos de las funciones que im plantan sin conocer el proceso que im planta la función ” j / .
(por ejem plo, p erm itir que un transm isor contacte un servidor de archivos sin saber qué proceso c n x- -f
la m áquina de destino im planta la función de servidor de archivos). Tam bién es im portante saber,-*'^
que, en los siste m a s que perm iten que un solo p roceso m aneje dos o más funciones, es esencial ' ' i ‘
qu e e n co n trem o s una form a para q u e un p roceso decida e x ac ta m en te qué función desea el
transm isor. ■ V'.- ’■ ' .>;■ • Y
En vez de pensar en un proceso com o destino.final, im aginarem os que cada m áquina contiene."
un grupo de puntos abstractos de destino, llam ados p i k r to s d e protocolo. C ada puerto.de protocolo' £
se identifica por m edio de un núm ero entero positivo. El sistem a operativo íocal proporciona un-
m ecanism o de interfaz que los procesos utilizan para especificar o acccsar un puerto.
L a m ayor parte de los sistem as operativos proporciona un acceso síncrono a los puertos, D esd e, „
e! punto de vista de un proceso en particular, el acceso síncrono significa que los cóm putos se detienen . f
durante una operación de acceso a puerto. Por ejem plo, si un proceso intenta extraer datos de un puerto ■f>
antes de que Siegue cualquier dato, el sistem a operativo detiene (bloquea) tem poralm ente el proceso ,
hasta que lleguen datos. U na vez q ue esto sucede, ei sistem a operativo pasa los dalos a! proceso y lo '
vuelve a iniciar. En general, los puertos tienen m em oria interm edia, para que los datos que ¡legan;'-1"
antes de que un proceso esté listo para aceptarlos no se pierdan, Para lograr ia colocación en m em oria
interm edia, el softw are de protocolo, localizado dentro del sistem a operativo, coloca los paquetes que'.C-^
llegan de un puerto de protocolo en particular en una cola de espera (finita), hasta que u n :proceso los '.;
extraiga.
Para com unicarse con un puerto externo, un transm isor necesita saber tanto la dirección IP de '--í,
la m áqum a de destino com o el núm ero de puerto de protocolo del destino dentro de la m áquina. Cada í
m ensaje debe llevar el núm ero del puerto de destino de la m áquina a la q u e se envía, así com o el-
núm ero de puerto de origen de la m áquina fuente a ía q ue se deben direccionar las respuestas; Poi lo ■:
tanto, es posible qu e cualquier proceso que recibe un m ensaje conteste al transm isor. >.

12.3 Protocolo de datagrama de usuario ..................


f
_

'L
En el grupo de protocolos T C P/IP, el Protocolo de datagram a de usuario o UOP proporciona el \
m ecanism o prim ario que utilizan Jos program as de aplicación para enviar datagram as, a otros pro- !
gram as de aplicación. El UD P proporciona puertos de protocolo utilizados para distinguir entre S’
m uchos program as que se ejecutan en la m ism a m áquina. Esto es, adem ás de ios dalos, cada men- '\

j
saje U D P co n tien e tanto el núm ero de puerto de destino com o el núm ero de puerto de origen, ha- j-
ctendo posible que el so ftw are'U D P en el destino entregue el m ensaje al receptor correcto y que \
éste envíe una respuesta. .
El U D P utiliza el Protocolo Internet subyacente para transportar un m ensaje de una m áquina a
otra y proporciona la m ism a sem ántica de entrega de datagram as, sin conexión y no confiable q u e el ;
IP, No em pica acuses de recibo para asegurarse de q u e llegan m ensajes, no ordena los m ensajes ^
entrantes, ni proporciona rctroalim entación para controlar la velocidad a la que fluye la inform ación '
entre las m áquinas. Por lo tanto, los m ensajes U D P se pueden perder, duplicar o llegar sin orden.
;'\scc.l2A Formato de los mensajes UDP 183

...".Además; los paquetes pueden llegar más rápido de lo que el receptor los puede procesar. Podem os
}■.. fcsuinir que: ■': í '

;: E l protocolo de datagram a de usuario (U D P) proporciona u n se n e cio de entrega


{.s;.::: ■ sin conexión y no confiable, utilizando el !P p a ra transportar m ensajes entre
^ máquinas. Em plea el IP pa ra llevar m ensajes, pero agrega la capacidad para
distinguir entre varios destinos dentro de una com putadora anfitrión.

Ún program a de aplicación que utiliza el UD P acepta toda la responsabilidad por el m anejo de


problem as de confiabilidad, incluyendo la pérdida, duplicación y retraso dé los m ensajes, la entrega
; fuera de orden y la pérdida de conectividad. P or desgracia, los program adores de aplicaciones a
m enudo o lv id a n e sto s p ro b le m a s c u a n d o d ise ñ a n so ftw a re . A d em ú s, co m o los p ro g ra m a d o re s
, a m enudo prueban el softw are de red utilizando redes de área local, altam ente confiables y de baja
demora, el procedim iento de pruebas puede no evidenciar las Fallas potenciales. Por lo tanto, m uchos
programas de aplicación que confían en el U D P trabajan bien en un am biente local, pero fallan
dram áticam ente cuando se utilizan en una red de redes T C P/ÍP más grande.

12.4 Formato de los mensajes UDP


•" ■ ' ' ' ' '
Cada m ensaje U D P se conoce com o datagram a de usuario. C onccptualm ente, un d atag ram a de
. Usuario consiste de dos partes: un encabezado U D P y un área de dátos UD P. C om o se m uestra en la
figura 12 .1, el encabezado se d iv id é en cuatro cam pos d e 16 bits; que especifican e lp u e rto d e sd e el
: que se envió el m ensaje, el puerto para el que se destina el m ensaje, la longitud del m ensaje y una
suma de verificación UDP.

16: 31
PUERTO UDP DE ORIGEN ..... PUERTO UDP DE DESTINO

LONGITUD DEL MENSAJE UDP SUMA DE VERIFICACIÓN UDP


;/ y datos

Figura 12,1.., Formato de loscampos en un datagrama UDP.'

Los cam pos PU ERTO D E O R IG E N y P U E RTO D E D E STIN O contienen los núm eros de puerto
c!cl protocolo UD P utilizados para el d em ultipiexado de datagram as entre los procesos que los esperan
recibir. El P U ERTO D E O R IG E N es opcional. C uando se utiliza, especifica ia parte a 1a que sé d eben
enviar las respuestas, de lo contrarió, puede tener valor de cero. ".r.s
184 Proiocolo du (i;ii¡iyraina de usuario (UDP-)...

El cam po de L O N G ITU D contiene un com eo de los octetos en el datagram a UDP, incluyendo}'


el encabezado y los datos del usuario UDP. Por lo tanto, el valor m ínim o para el cam po LO NGITU D
es de ocho, que es la longitud del encabezado.
L a sum a de verificación U D P es opcional, y no es necesario utilizarla; un valor de cero en cí
cam po SUM A D E V E R IF IC A C IÓ N significa que la sum a no se com putó. Los diseñadores decidieron' ‘
hacer opcional la sum a de verificación a fin de perm itir que las im plantaciones operen con poco trabajo1''
com putacional cuando utilicen U D P en una red de área local altam ente confiable. Sin em bargo,'
recuerde que el IP no com puta una sum a de verificación de la porción de dalos de un datagram a lp.
A sí que, la sum a de verificación U D P proporciona la tínica manera de garantizar que los datos llegucn':-
intaclos, por lo que se debe utilizar. .
Los principiantes, a m enudo, se preguntan qué sucede con los m ensajes U D P en los q ue ia suma
de verificación com putada es cero.. U n valor com putacional de cero es posible debido a que el UDP ■
utiliza el m ism o algoritm o de sum a de verificación que el IP: divide los datos en cantidades de 1ó hits ■
y com puta el com plem ento de los. unos de su. sum a de com plem entos de los. unos. De manera
sorprendente, el cero no es un problem a debido a que la aritm ética de los unos tiene dos repre:’:
sentaciones para el cero: todos los bits com o cero o todos los bits com o uno. C uando la sum a de
verificación com putada es igual a cero, el U D P utiliza la representación con todos los bits com o uno. ;

12.5 Pseudo-encabezado UDP

L a sum a de verificación U D P abarca m ás inform ación de la que está presente en el datagram a U D P j


por s í solo. Para com putar la sum a d e verificación, el U D P añade un psm td o -m ca b eza d o al datar
gram a UD P, adjunta un octeto de ceros para rellenar el datagram a .y alcanzar exactam ente un multi- „
pío de 16 bits, y com puta la sum a de verificación sobre lodo el conjunto; El octeto utilizado como,
relleno y el pseudo-encabezado no se transm iten con el datagram a U D P, ni se in c lu y e re n su longi­
tud. Para com putar u n a sum a de verificación, el softw are prim ero alm acena un cero en el cam po deí
SU M A D E V ER IFIC A C IÓ N , luego, acum ula una sum a de com plem ento de 16 bits d e todo el con­
junto, incluyendo el pseudo-encabezadq, el encabezado UD P y los datos del usuario.
El propósilo de utilizar un pseudo encabezado es para verificar que el datagram a U D P llegó a
su destiño correcto; La clave para entender el uso tlel pseudo-encabezado reside en darse cuenta de
que el destino correcto consiste en una m áquina específica y en un puerto de protocolo específico-
dentro de dicha m áquina. Por sí m ism o, el encabezado UDP sólo especifica el.m lm ero de puertodc-
protocolo. Por lo tanto, para verificar.un destino, el UD P en la m áquina transm isora com puta una
sum a de verificación que cubre tanto la dirección IP de destino com o el datagram a IJD P. En el destino
final, el softw are UD P revisa la sum a de verificación utilizando la dirección IP de destino, obtenida
del encabezado del datagram a IP ¡que'transportó el m ensaje UDP; Si la sum a concuerda, debe sen
verdad que el datagram a llegó al anfitrión de destino deseado, así com o al puerto de protocolo correcto,
dentro del anfitrión.
El pseudo-encabezado utilizado en el cóm puto de la-suma de verificación UD P consiste en 12
octetos de. datos; distribuidos com o.se m uesira en la figura 12.2. Los cam pos en el pseudo-encabczado.
etiquetados com o D IR E C C IÓ N ÍP D E O R IG E N y D IR E C C IÓ N JP D E D E STIN O , contienen las
direcciones IP que se utilizarán cuando se envíe el m ensaje UDP. Et cam po B R O TO contiene el código
del tipo d e protocolo IP (17 para U D P) y el cam po LO N G ITU D UDP contiene la longitud-del
Ü* 12.6 Encapsuiadón de UDP y estratificación por capas de protocolos

•datagrama U D P (sin incluir el pseudo-encabezado). Para revisar la sum a de verificación, el receptor


185

•i debe extraer estos cam pos del encabezado IP, ensam blarlos en el form ato de pseudo-encabezado y
'- —m putar la sum a.

8 3 :.
16 31
IS DIRECCIÓN IP DE ORIGEN

DIRECCIÓN IP DE DESTINO
CERO PROTO LONGITUD UDP

Figura 12.2 Los 12 octetos de un pscudo-encabezado que se utilizan durante el cómputo


de la suma de verificación UDP.

12.6 Encapsulacion de UDP y estratificación por capas


de protocolos

;;EI UD P proporciona nuestro prim er ejem plo de un protocolo de transporté. En el m odelo de estrati-
ficación j)or capas del capítulo 11, el U D P reside sobre ¡a capa del Protocolo Internet. C onceptual-
:.riieriíé, los program as de aplicación áccesan el UD P, que utiliza e l l P para enviar y recibir datagra-
mas corno se m uestra en la figura 12.3.

Estratificación conceptual
por capas

Aplicación

Datagrama de usuario (UDP)

Red de redes (IP)

Interfaz de red

Figura 12.3 Estratificación conceptual por capas de UDP entre programas de aplicación
■e lP .
186 ■''Protocolo¿Je{fotograma de usuario (U D p )^ ® ^ •Scc. .12.8 Multiplexado, demultiplexado y puertos de UDP 187

Estratificar por capas el U D P p or encim a del IP significa que un m ensaje U D P com pleto- Estratificación por capas y cómputo UDP
incluyendo el encabezado U D P y los datos, se encapsula en un datagram a IP m ientras viaja a tra de suma de verificación
de una red de redes, tai com o se m uestra en la figura 12,4.

Los lectores observadores habrán notado una contradicción aparente entre las reglas üe la e stra tifi-
c a ció n por capas y el cóm puto d e la sum a de verificación UDP. R ecuerde q u e ja sum a de verifica-
■ . ción UD P incluye un pseudo-encabezado que tiene cam pos para las direcciones IP de origen y de
. . destino. Se puede argüir que el usuario debe conocer la dirección IP d e destino cuando envía un da-
* ..tagrama U D P y que éste la debe pasar a ta capa UD P. P or lo tanto, la capa U D P puede o btener la
. dirección IP de destino sin interactuar con la capa IP. Sin em bargo, la dirección IP de origen depon-
, dé de la rula que el IP seleccione para el datagram a, debido a que esta dirección identifica la inter-
; faz de red sobre la que se transm ite el datagram a. Por lo tanto, el U D P nó puede conocer una direc-
i r ; ■' ción IP de origen a menos que interactüe con la capa IP.
A sum im os que el softw are U D P pide a la capa IP que com pute la dirección IP d6 origen y
;. (posiblem ente) la de destino, las utiliza para construir un pseudo-encabczado, com puta lá sum a de
; .verificación, descarta e í pseudo-encabezado y transfiere a la capa IP el datagram a U D P para su
transmisión. Con un enfoque alternativo, que produce una m ayor eficiencia, se logra que la capa U D P
Figura 12.4 Datagrama UDP encapsulado en un datagrama IP para su transmisión a
lí-Sí f t^ ^ n c i a p s u le el datagram a U D P en un datagram a IP, obtenga del IP la dirección de origen, alm acene las
través de una red de redes. El datagrama se encapsula en una trama cada vez
que viaja a través de una red. / direcciones tanto de origen com o de destino en los cam pos apropiados del encabezado del datagram a,
- . compute la sum a de verificación U D P y pase el datagram a IP a la capa IP, que sólo necesita llenar
■ . ' ,, .. ... ... : ,, . . . . . • : ■ \ ios l1 cam pos restantes del encabezado IP.
Para los protocolos que hem os exam inado, la cncapsulación s ig n iííc a q u e e l U D P adjunta ü n p ¡;fp : ¿La fuerte interacción entre el U D P y el IP viola nuestra prem isa básica de que la estratificación
encabezado a los datos que un usuario envía y Ió pasa al IP. La capa IP adjunta un encabezado a lo :r K• o por capas refleja la separación de funcionalidad? Sí. El UDP está fuertem ente integrada al protocolo
que recibe del U D P. Y por últim o, la capa de interfaz de red introduce el datagram a en una ¡: IP. Es claram ente u na transigencia de la separación pura, diseñado enteram ente por razones prácticas.
antes de enviarlo de una m áquina a otra. El form ato de la tram a depende de la tecnología ■ Deseamos pasar por alto la violación de estratificación por capas, ya que es im posible identificar
de red. Por lo general, las tram as de red incluyen un encabezado adiciona!. .: • • plenam ente un program a de aplicación de destino sin especificar la m áquina de destino y porque
En la entrada, un paquete llega en la capa más baja del softw are de red y com ienza su a s c e n s ó p ^ p queremos realizar,'de m anera eficaz, !a transform ación de direcciones utilizadas por el U D P y el IP,
a través de capas sucesivam ente más altas. C ada capa .quita un encabezado antes de pasar el m ensaje ; En uno d e los ejercicios se exam ina este tem a desde un punto de vista d iferente y se pide al lector que
para que, en el m om ento en que el nivel más alto pasa los datos a! proceso receptor, todos losl; considere si el U D P se debe separar de IP.
encabezados se hayan rem ovido, p o r lo tanto,; el encabezado exterior corresponde a la capa más bajagp
..
de protocolo y el encabezado interior a la m ás alia de protocolo. C uando se considera cóm o se insertan ;
y rem ueven los encdbezados, es im portante tener en cuenta el principio de la estratificación por capas. p ‘
En lo particular, observe que esle principio se aplica al UDP, así que el datagram a U D P que reeíbiópvot: 12,8 Multiplexado, demultiplexado y puertos de UDP
el IP en la m áquina de destino es ideníico.al datagram a q u e e l U D P pasó al IP en la m áquina de o rig en p
T am bién, los datos que el U D P entrega a un.proceso usuario en la m áquina receptora serán los mismos ; . En el capítulo 11, vim os que el softw are a través de las capas de una jerarq u ía de protocolos debe
que un proceso usuario pase al UD P en ¡a m áquina transm isora. ■ m uitiplexar y dem ultíplexar m uchos objetos en la capa siguiente. El softw are UD P proporciona
La división de funciones $ntre varias capas de protocolos es inflexible y clara: .otro ejem plo de m uitiplexado y dem ultiplexado. A cepta datagram as U D P de m uchos program as de
. aplicación y ¡os pasa a IP para su transm isión, tam bién acepta datagram as entratsles U D P del IP y
La capa IR sólo es responsable'dé transferir dalos entre un p a r de anfitriones . .. los transfiere al program a de aplicación apropiado.
. dentro de una red de redes, m ientras que la capa UDP solam ente es responsable . pp Conceptual m ente, todo el m ultiplexado y el dem ultiplexado entre el softw are U D P y los
de diferenciar entre varias fu e n te s o destinos dentro de un anfitrión. .. program as de aplicación o cu rre a través del m ecanism o d e puerto. E n la p rá c tic a ¡c a d a projgrám a
de aplicación debe negociar con el sistem aoperativo para obtener un puerto del protocolo y un núm ero
Por lo tanto, sólo el encabezado IP identifica los anfitriones de origen y destino; sólo la capa -f^ . de puerto asociado, antes de po d er e n v ia r ün d atag ram a U D P .1 U na vez q ue se a s ig n a el p u e r to ,
U D P identifica los puertos d e origen o destino dentro de un anfitrión.

v; I.Por ahora,.describiremos los.puertos en forma abstracta;, cn.cl. capítulo 20¿ se proporciona un ejemplo d e l sistema
operativo q u e a n tig u a m e n te se empleaba para creajr’y u tiliz a r puertos. ;. :-
188 Protocolo de datagrama de usuario (U D P )á^ |ii4 í ■Siic. 12.9 Números de puerto UDP reservados y disponibles 189

cu alquier datagram a que envíe el program a de aplicación a través de él, tendrá el núm ero de p u c r l ^ f e S í t ’o nform e se necesitan y que publique la lisia de lodas las asignaciones. Entonces, todo el softw aíe
en el cam po P U E R T O D E O R IG E N UDP. diseña de acuerdo con la lista. Este enfoque, a veces, se conoce com o enfoque universal y las,
mv- M ientras procesa la entrada, ei UD P acepta datagram as entram es del softw are IP y !ó |ÍÍÍi’^ l f e :i isignaciones d e puerto especificadas por la autoridad se conocen com o asignaciones bien conocí-
dem ultiplexa, b a s á n d o s e en el puerto de destino UD P, com o se m uestra en la figura 12. D. das dé puerto.
’.H
v.--. ; r tM S,.... P' El segundo enfoque para la asignación de puertos em plea la transform ación dinám ica. E n este
/ ;• ?. • ehfoqúc, los puertos no se conocen dé m anera global. En vez de eso, siem pre que uh program a necesita
Sv;s^; :; un puerto, el softw are de red le asigna uno. Para conocer la asignación actual de puerto en otra
: com putadora, es necesario enviar una solicitud que pregunte algo así como. "‘¿qué puerto está

1 ’KÍÚU
:* p : •."^ f^ lÉ M u tíiíz an d o .e l servicio de transferencia de archivos?” La m áquina objetivo responde al proporcionar
. . í l l t p S - ^ é l núm ero'de puerto correcto a utilizar.

*1J |: .Los diseñadores del T C P/IP adoptaron un enfoque híbrido q u e prcasigna algunos núm eros de
:*/• ¡ : puerto, pero que deja m uchos de ellos disponibles para los sitios locales o program as de aplicación,
núm eros de puerto asignados com ienzan con valores bajos y se extienden hacia arriba, dejando

III
;tótV d¡spóniblcs valores de números enteros altos para la asignación dinám ica. En la tabla de Ía figura 12.6,
' • se listan algunos de los núm eros de puerto U D P actualm ente asignados. La segunda colum na contiene
palabras clave asignadas com o estándar de internet y la tercera contiene palabras clave utilizadas en
t t C: :: ia m ayor parte de los sistem as UNIX.
W É -~
Palabra clave P alabra clave UNIX Descripción
S iív /t
0 R eservado
Figura 12.5 Ejemplo del demultiplcxado cic una capa sobré eí ÍP. Ei ÜDP utiliza el
'a«ar húmero dé puerto UDP de destinó para ‘seleccionar ei puerto'apropiado dé
destino para los úauigrainas entrantes.
7
9:
ECHO- ■
DISCARD
echo
discard •
Eco
D escartar
I p w , 11 USERS systat Usuarios Activos
1 S - « p r 13
15
DAYTIME dayíim e
netstgt
Hora del día
Quién está ahi o NETSTAT
La form a m ás fácil de pensar en un puerto UDP. es en una cola d e espera, ÍSn la.m ayor parte de: 17 QUOTE qotd Cita del día

mm las im plantaciones, cuando un program a de aplicación negocia con el sistetna.operatiyo la utilizacicVn; . i,v 19 CHARGEN chargen G enerador de c a ra c te re s ...

wmñ < m ;:-


de cierto puerto, el sistem a operativo crea una cola de espera interna que puede alm acenar los mensajes)
que lleguen. A m enudo, la aplicación puede especificar o m odificar el tam año de la cola de espera^
37'
42
TÍME
NAMESERVER
time
ñam e
Hora
Servidor d e nom bres de anfitriones
-•¡H:i." ;■■:■ 43,= NICNAME ’ w hois; Quién e s
C uando el U D P recibe un datagram a, verifica si el núm ero de puerto d e destino corresponde a u n ó .'f;5--,
53 DOMAIN - n am eserver Servidor d e nom bres dé dom inios .
de los puertos que están en uso. S in o , envía m ensaje d e error ICM P de puerto no accesible y d e s c a r t a ^
iii" 67. BOO TPS. bootps Servidor de protocolo bootstrap ;
el datagram a. Si encuentra una correspondencia, ej Ü D P pone en cola de espera el nuevo datagram a; í 60 BOOTPC bootpc Cítenle de protocolo bootstrap ■
í'.-í.-:!;': en el puerto en que lo pueda accesar un program a de aplicación. Por supuesto, ocurre un error si e í/a ^ ' 69 TFTP tfíp T ransferencia trivial de archivos
puerto se encuentra lleno.y.el U D P.descarta el datagram a entrante, ; 111 SUNRPC sunrpe RPC de Sun M icrosystem s
123 NTP ntp Protocolo d e tiem po d e red
161 snmp monitor de red SNMP
162 snm p-trap interrupciones SNMP
12,9 Números de puerto UDP reservados y disponibles : :-b 512 faiíf co m sat UNIX
rwho daem on UNIX

lili:
¿ív': 513 who
514 syslog conexión de sistem a
¿ C ó m p .se deben asignar los núm eros de puerto de protocolo? El problem a es im p o rtan te.y a .q u e ®
525 timed daem on de hora
dos com putadoras;necesitan estar de. acuerdo en los núm eros de puerto antes de que puedan in te ro fíi;* ^
perar. P or ejem plo, cuando la com putadora A quiere obtener un archivo;de. la com putadora B, ncce-' iII
sita sa b e r q ué puerto u tiliza el program a de transferencia de archivos en ía com putadora B. Existen ^ F igu ra 12.6 Ejemplo ilustrativo eje [os puertos U D P actualm ente asignados, qué muestra
dos enfoques fundam entales para la asignación de puertos. El prim ero se vale d e una autoridad cen- ia palabra clave estándar y su equivalente U N IX ; la lista tío es com pleta. En
lo posible, oíros protocolos d e transporte que ofrecen los m ism os servicios
trai. T odos se ponen dé acuerdo en perm itir qué una autoridad central asigne los núm eros de p u e rto .^ .
utilizan los m ism os números de puerto que el UDP.
190 Protocolo de datagrama de usuario (UDP)

12.10 Resumen
Ci
L a m ayor p arle de los sistem as de com putadoras perm ite qué varios program as de aplicaciones se/:
ejecuten ai m ism o tiem po. U tilizando la je rg a de los sistem as operativos, nos referirnos a dicho'
program a en ejecución com o un proceso. El protocolo de datagram a de usuario, U D P, distingue en-; :
tre m uchos procesos dentro de una m áquina al perm itir que los transm isores y los receptores agre? /
guen núm eros enteros de 16 bits, llam ados núm eros de puerto d e protocolo, a cada m ensaje U D P.='
L os núm eros de p uerto identifican el origen y el destino. A lgunos núm eros de puerto U D P, llam a*/'
dos bien conocidos, sé asignan y m encionan perm anentem ente a.través de Internet (por ejem plo, el í‘
puerto 69 está reservado para que lo utilice el protocolo sim ple dé transferencia de archivos, T F T P j'
q u e se describe en el capítulo 24). O tros núm eros de puerto están disponibles para que los utilicen1'’
program as arbitrarios de aplicación.
■ El U D P es un protocolo sencillo en el sentido d e que no aum enta de m anera significativa lá,'
sem ántica del IP. Sólo proporciona a los program as de aplicación Ja capacidad para c o m u n ic a rse ,/
m ediante el uso del servicio de entrega de paquetes, sin conexión y no confiable. P or ¡o tanto, los
m ensajes U D P se pueden perder, duplicar, retrasar o entregar en desorden; ei program a de aplicación .■
que utiliza el UD P debe resolver estos problem as. M uchos program as que em plean el U D P no¡
funcionan correctam ente en una red de redes debido a que no m anejan estas condiciones.
En el esquem a de estratificación por capas de protocolo, el U D P reside en la capa de transporte,::
arriba de la capa del Protocolo Internet y bajo la capa de aplicación. C onceptualm ente, la capa de'~
transporte es independiente de la capa Internet, pero en la práctica im eractúan estrecham ente. La suma",
de verificación U D P incluye las direcciones IP de origen y destino, lo cual significa que el so ftw a re/
UD P debe interactuar con el softw are IP para encontrar direcciones antes de enviar los datagram as.

PARA CONOCER MÁS'

T anenbaum (1981) hace una com paración lutoria! de los m odelos de com unicación de datagram a y
de circuito virtual. Ball et. al. (1979) describe ios sistem as basados en m ensajes sin tratar el protoj:
colo de m ensajes. El protocolo UD P que se describió aquí es un estándar para T C P/IP y lo define;
Postel (R FC 768). . -

EJERCICIOS

12.1 U tilice el U D P en su am biente local. Mida la velocidad promedio da transferencia con m ensajes de 256,
512, 1024, 2 0 48, 4 0 9 6 , y 8 192 octetos, ¿Puede explicar ios resultados? Pista: ¿cuál es el M TU de su':
red? ..,/; . :/ J /

12.2 ¿Por qué ¡a suma dé verificación U D P está separada de lá IP? ¿Objetaríaun protocolo que utilizara una
sola sum a de verificación para todo el datagrama IP, ínciuycndo el mensaje U DP?

12.3 N o uiiNzar sum as de verificación puede ser.peligroso. Explique córrio una sola difusión corrompida de
paquetes A R P , realizada por ¡a máquina P, puede ocasionar que sea im posible accesar otra máquina, Q.
191

¿Se debería incorporar ai IP la noción de m uchos destinos identificados por puertos d e protocolos? ¿Por
qué?

R e g i s t r o d e N o m b r e s . Suponga que quiere permitir que pares de programas de aplicación establezcan


com unicación con el U D P, pero no Ies quiere asignar números fijos de puerto U D P. En vez de eso , 1c
gustaría que las correspondencias potenciales se identificaran por m edio de una cadena de 6 4 o m enos
caracteres. Por lo tanto, un programa en la máquina A podría querer com unicarse con el programa de
"id esp ecial curiosam ente larga" en la máquina B (puede asumir que un proceso siem pre co n o c e la
dirección IP del anfitrión con el que se quiere comunicar). Mientras tanto, un proceso en la máquina C
se quiere com unicar "el programa id propio de comer" en ía m áquinas!. Dem uestre que solam ente tiene
que asignar un puerto U D P para hacer posible dicha com unicación a! diseñar softw are en cada máquina
que permita: (a) que un proceso local escoja una ID no útil izad a d e puerto U D P sobre la cual com unicarse,
(b) que un proceso local registre el nombre d e 6 4 caracteres al que responde, y (c) que un proceso exterior
utilice el U D P para establecer com unicación utilizando solam ente el nombre de 64 caracteres y la
dirección de red de redes de destino.

Ponga en práctica ei softw are de registro d e nom bres del e jercid o anterior.

¿Cuál e s la principal ventaja de utilizar mímeros preasignatíos efe puerto UDP? ¿La principal desventaja?

¿Cuál es la principa! ventaja de em plear puertos de protocolo en vez de identifícadores de proceso para
especificar el destinu dentro de una máquina?

El U D P proporciona com unicación no confiable de datagramas debido a que no garantiza la entrega del
mensaje. Vislum bre un protocolo confiab le de datagramas que utilice terminación de tiem po y acuses
de recibo para garantizar ia entrega. ¿Qué tanto retraso y trabajo adicional provoca la confiabilidad?

Envíe datagramas !P a través de una red d e área amplia y mida el porcentaje de datagramas perdidos y
reordenados. ¿El resultado depende de Ja hora del día? ¿D e ¡a carga de la red?
Servició dé transporté de flujo
confiable (TCP)

111» ....... introducción


/v . . : . ■ ; ; ......

los capítulos anteriores.exploram os el servicio de entrega de paquetes sin conexión y no confia-


:g É |b le, que form a la base para toda la com unicación en red de redes, asi com o el protocolo IP q u e la
define. En este capítulo, se. introduce el. segundo servicio m ás.im portante y m ejor conocido de ni-
; vel de red, la en treg a.d e flujo confiable, así com o el Protocolo d e C ontrol de. Transm isión . (TCP)
•: que !o define. V erem os que el T C P añade una-funcionalidad substancial a ios protocolos que y a h e ­
mos analizado*, pero tam bién verem os que su. im plantación es.substancialm ente m ás com pleja., ,,
. . . A unque aquí se p r e s e n ta d T C P com o parte del grupo de. protocolos Internet.TCP/ÍPv es un
- protocolo, independiente de. propósitos:genera tes que se puede;, adaptar para utilizarlo con otros sis-
^%íi.temas;dcf. entrega.-Por-ejem plo,.desbido,a que el TCP. asum e muy. poco sobre la;red.subyacente, es
posible utilizarlo en. una sola red com o E thernet, así com o en una red de redes, com pleja. De hecho,
el TCP es tan popular-,-que uno de los protocolos para sistem as abiertos de la.O rganización Intem a-
cional para la E standarización, T P-4, se derivó de é l , . : . ■ v ,-= .

13.2 Necesidad de lá entrega de flujo


V.\ y{\ y-; - y \-yh •: ■h : y y .; - :'h í: : y y;yhv¿y^_y ;. h d ^ í :v;: :. ): ¡y ‘i / i í .:-

. En el nivel m ás bajo, las redes de com unicación por c o m putadora proporcionan una entrega d e pa-
. ; -y,; . ^y..-. quetes no confiable: L os paquetes se pueden perder o destruir cuando los errores de transm isión .in­
terfieren con los datos, cuando: falla el hardw are de'red o.cuando .las-redes se.sobrecargan d em asía-
194 195
Servicio üc transporte de (lujo confiable (TCP) ' Í.K- '■ Proporcionando confiabilidad

. as re es que rutean m am icam ente los paquetes pueden entregarlos en desorden, co n r e t r a s ^ f c |S i i j ¿ !éden se r tan pequeñas com o un octeto. E n el extrem o receptor, e l softw are de protocolo entrega
ica os. em as, as tecnologías subyacentes de red pueden dictar un tam año óptim o d e p a ^ É l i í ^ octetos del flujo dé (Jatos en el m ism o o rd é n e n qué se enviaron, poniéndolos a d isposición del-pro-
E 0rf 1U- ar.0tf?S ° , ,8aciones necesarias para lograr v elocidades eficientes de t r a n s m i s i ó n k ^ ^ p ’^ - ^ n i a de aplicación receptor tan pronto com o''se reciben y verifican. El softw are de protocoló' pue-
me ñ ^ T VC/ í WaS 3 í0 * *°S Pr0 ^ nim as aplicación a m enudo necesitan e nviar grandes v o Í ú ^ § i ; v ^ ¿ dividir el flujo en paquetes, independientem ente-'de las piezas que transfiera el program a de
fíahJ^f e a os e una com putadora a otra. U tilizar un sistem a de entrega sin conexión y no c ó m |||f t ^ \ : aplicación. Para hacer eficiente la tran sfere ric iay m inim izar el tráfico de red; las im plantaciones
m ado 35 ranS CrenCI j S 6 ®ran v o *um en se vuelve tedioso, m olesto y requiere que los pro g ra~ £ j|':-- - por lo general recolectan datos suficientes de un flujo para llenar un datagram a razonablem ente lar-
en ca 3 Pro®ram ^ aplicación, la detección y solución de errores. D e b i d ó ; ^ i § |í : ^ ;go antes de transm itirlo a través de una red de redes. Por lo tanto, inclusive si el program a de apli-
1 !CI 'señar» e n ten d er o m odificar el softw are que proporciona confiabilidad, m uy p o c o ^ p . % | cáción genera el flujo un octeto a la vez, la transferencia a través de una red de redes puede ser su-
' ®rforf s . e aP lca?,10^ ^ antecedentes técnicos necesarios. C om o c o n se cu e n cía ^p IsT ^in iam en te eficiente. D e form a sim ilar,-si el program a de aplicación genera bloques- d e datos m uy
ftl f , a m v®stlSacion e.protocolos d e je d .h á s id o en co n trar soluciones d e p ro p o sitó ’geriériipSl^& -;(orcos, el softw are de protocolo puede dividir cada bloque en partes m ás pequeñas para su trans-
para el problem a de proporcionar una entrega de flujo confiable, lo que posibilita a los e x ¿ r t o s :a # | - - ::; misión. . ,
a n í’S rU-1'' U* t S° 8 ,nStaí,C*a so ^ w are d e protocolos de flujo que utilicen todos Ibs-p'rógram^ Para aplicaciones en las que los datos se deben entregar aunque no sé llene una m em oria in-
U nf°I ° P[°Í0C0*0 **e ProPÓsito general es útil para aislar los program as de aplica~|fí!Í^M ;t¿rm edia, el servicio de flujo proporciona.un m ecanism o de em puje ipush) que las aplicaciones uti-
o n- C ? S. C a ^ ES 6 trf a^° COn redcs y perm ite la definición de una interfaz uniform e p a r a Ü z a n para forzar una transferencia, En el extrem o transm isor, un em puje obliga al softw are de pro-
servicio de transferencia de ílu J o ^ ¿v #a ,c- •o l o a transferir todos
* j ■ .los datos
,» * generados
j • .tener que esperar a que se nllene una m em oria
sin • m• \ ter-
r :; media. C uando llega al extrem o receptor, el em puje hace que el T C P ponga los datos a disposición
/ •/.. do la aplicación sin dem ora. Sin em bargo, el lector debe notar que la función de em puje sólo g aran ­
tiza que los datos se transferirán; no proporciona fronteras de registro. Por lo tanto, aun cuando la
13.3 Características del servicio de entrega confiable ;. entrega es forzada, el softw are de protocolo puede dividir el flujo en form as inesperadas.
0 F lujo no estructurado. Es im portante entender que el servicio de flujo T C P/ÍP no está obli-

La interfaz entre los program as de aplicación y el servicio T C P/ÍP de entrega confiable se puedep .A gado a form ar flujos estructurados de datos. P or ejem plo, no existe form a para que una aplicación
caracterizar p o r cinco funciones: íf h de nóm ina haga que un servicio de flujo m arque fronteras entre los registras de em pleado o que
» O rientación de flu jo . C uando dos program as de aplicación (procesos de. usuario) tra n s fi^ f|;|., i;: r..z identifique el contenido del flujo com o datos de nóm ina. Los program as de aplicación que utilizan
ren grandes volúm enes de datos, pensam os en ios datos com o un flu jo de bits, divididos en octetos ¿ í : ' - el servicio dé flujo dében entender el contenido del flujo y ponerse de acuerdo sobre su form ato an­
d e 8 bits, que inform alm ente se conocen com o byies. El servicio de entrega de flujo en la m á q u i n á ^ |M ^ : í e s de iniciar una conexión.
J . . . . 0 Conexión Ful! D úplex. Las conexiones proporcionadas por el servicio de flujo T C P/IP
permiten la transferencia concurrente en am bas direcciones. D ichas conexiones se conocen com o
^ _______ ^ --fitU dúplex. D esde el punto de vista de un proceso de aplicación, una conexión full dúplex consiste
telefónica. A ntes d e po d er em p ezar la transferencia, los program as de aplicación,-transm isor y r e - ; ' | en dos flujos independientes que se m ueven en direcciones opuestas, sin ninguna interacción apa-
c e p to r interactúan con sus respectivos-sistem as operativos; inform ándose de la necesidad d e r e a lk ^ J ji rente; El servicio de flujo perm ite que un proceso de aplicación term ine el flujo en una d irección
zar una transferencia de flujo. C o nceptualm ente,'una aplicación realiza una “ llam ada” que laotraT'K -jv--- ' mientras los datos continúan m oviéndose en la otra dirección, haciendo que la conexión sea h a l f
tiene q u é aceptar. Los m ódulos os d e softw are de protocolo e n los dos-sistem as operativos se com uni- ; dúplex. Lá ventaja dé una conexión ful! dúplex es que e so J ^ a r e u y , ,r.r puede
can al enviarse m ensajes a travésaves de u n a 'red de.redes;-verificando, q u e la transferencia este a u to r i- ;^ ^ " ;^ - e n v ia r en datagram as inform ación de control de ujo a origen, cvai* .o dirección
zada y que los dos extrem os estén listóse U n a vez que se establecen todos-jos detalles, los inódulcs^ |‘%¿fbpuesta. Este procedim iento de carga, Uarisporte y descarga re uce e ra |c
de protocolo inform an a los program as d e aplicación q u e se estableció u n a conexión y q u e la trans->r --i-v
ferencia puede com enzar. D urante la transferencia;- el-'software de protocolo1en las dos m áquinas
continúa com unicándose para verificar que los datos se reciban córrectam ente/ Si la com unicación
no se logra por cualq u ier m otivo (p o r ejem plo, debido a q u e falle el hardw are de red a lo largo del 13.4 Proporcionando confiabilidad
cam ino entre las m áquinas), am bas m áquinas detectarán la falla y la reportarán a los p r o g r a m a s ^
apropiados de aplicación. U tilizam os el térm ino .circuito virtual para d escribir dichas c o n e x io n e s ^ - liem os dicho que e| servicio de entrega de flujo confiable garantiza la.entrega de los datos e n v ia ­
porque aunque los program as de aplicación visualizan lá conexión cóm o un circuito dédicádó de;:í5-. . dos de una m áquina.a otra sin pérdida o duplicación. Surge la pregunta: “ ¿cóm o puede él softw are
hardw are, la confiabilidad que se proporciona depende del servicio de entrega de flujo. . de protocolo proporcionar una transferencia confiable si el sistem a subyacente de com unicación
-i o : Transferencia con m em oria interm edia. L os p rogram as.de aplicación.envían u n :flu jo d¿;-J$;jj sólo ofrece una. entrega nó confiable de paquetes?” La respuesta es com plicada, pero la m ay o r par-
:datos á través del circuito virtual pasando repetidam ente, octetos de.datos al softw are de protocolo.:: ; ^ | . te d e.lo s protocolos confiables u tilizan una técnica fundam ental conocida com o acuse de recibo
C uando transfieren d a to s,'c ad a aplicación utiliza piezas del tam año^que encuentre adecuado. que ;:y¡'-j; positivo con retransm isión. La técnica requiere que un receptor se com unique con el origen y le.en-
19 6
Servicio de transporte de flujo confiable (TCP) ' La idea detrás de las ventanas desUzables 197

.W Eventos en ol lado
víe un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un rcgis^i Eventos en el lado dei receptor
del em isor Mensajes en la red
tro de cada paquete que envía y espera un.acuse de recibo antes de enviar eí siguiente paquete. El
transmisor .también arranca un temporizador cuando envía un paquete y lo retransmite si dicho; Envío del paquete 1
Paquete perdido.
temporizador expira antes de que llegue un acuse de recibo. Arranca temporizador s
En la figura 13.1 se muestra cómo transfiere datos el protocolo más sencillo de acuse de recibí El paquete debería Itegar
icífní/s
bo positivo.. ACK debería enviarse
ACK normalmente llegaría
Eventos en el íado en e ste tiempo
de| emisor- M ensajes en la red Eventos en.el lado del receptor. Expira el tem porizador

Retransm isión del paquete 1


Envío del paquete 1
■ S fa . Arranca temporizador
Recepción dei paquete 1
Recepción del paquete 1 . -s ts ls w r
Envió de ACK 1

Recepción de ACK 1
Envío del paquete 2
Envío de ACK 1,

Hpf6' i g s |:
Recepción de ACK í
Se canceia tem porizador

ais
Recepción del paquete 2
Envío de ACK 2

Recepción de ACK 2
a iis s
Figura 13,2 Tiempo excedido y retransmisión que ocurre cuando un paquete se pierde.
La lírica punteada muestra c! tiempo que podría ocuparse para la transmi­
sión de un paquete y su acuse de recibo, si no se perdiera c! paquete. I
w
.-v
V
;&
K
Figura 13.1 Un protocoló' que se vale de reconocimientos o acuses de recibo positivos,

'C'
con retransm isión, en la cual el em isor espera un acusé d e recibo para cada
paquete enviado. Lo distancia vertical bajo la figura representa el incrc-'
•. ^ ; • 1 3 .5 1 - 3 Í d & 3 d e t l * 3 S d © I c lS V S f l t a n í l S d e s l í z a b l e s
I
■'.•y,-}
transini-rá de ^ en d,aSonal v|
' Antes d é 'ex a m in a r el servicio de flujo TCP; necesitam os ex p lb raru ri concepto adicional que sirve
.de base pará:la transm isión de; flujo. E ste concepto, conocido com o ven (ana deshzable, hace que la
.transm isión de1flujo sea eficiente. Para entender lo que m otiva a utilizar ventanas deslizables, re-
„ . f ■■■■■■ , , ■. ;-«>?f,M^!cüerde ia secuencia de eventos q u e sé m uestran e n la figura 13; 1-. A fin de lograr la confíabilidad,
_ En la tigura los eventos en el transm isor y receptor se m uestran a la izquierda y derecha, res- : e, (jTsnsm isor envía un paquete y espera un acuse de recibo antes de enviar otro. Com o se m uestra
pectivam ente. C ada linea diagonal que cruza por el centro m uestra la transferencia de un m ensaje a . e n [a figura 13. L los datos sólo fluyen entre las m áquinas én una dirección a la¡vez, inclusive si la
través e a re . ,,, ..■ ■■,-& .■■■. ■ . . . . . . . . red tiene capacidad pava com unicación sim ultánea en am bas direcciones. La red estará del todo
. , gur^ . 13-2 sc « tih z n e l m ism o diagram a de form ato que en la figura 13.1 para m ostrar : ,V.'. ¿ciosa durante el tiem po en que las m áquinas retrásen sus respuestas (por ejem plo, m ientras las
que sucede cuando se pierde o corrom pe-un'paquete. E l transm isor arranca un tem porizador (les- - k I n q u i n a s 'com putan-rutás # s u m á rd e Verificación); Si nos'im agiiíám os una red con altos retrasos
pu es de enviar el paquete. C uando term ina el tiem po, el transm isor asum e qu e el paquete se perdió*#:* y
y lo vuelve a enviar. ' ; " ■ ■' en la transm isión, el problem a es evidente:

El problem a final de confiabilidad surge cuando un sistem a subyacente de entrega de paque-


*2Hnrtíírít í n o f r t r n k l ñ n n fin / jA M
Un p rotocolo sim ple de acuses de recibo positivos ocupa una c a n tid a d s m ta n -
c ia l d e ancho de. banda d e r e d debido a q u e d e b e retrasar al envío de. un nuevo,
p a q u e te hasta que reciba uii acuse de recibo del p a q u e te anterior. ■

cotos c o n f ió le s d e te c ta n ló y ia q u e te s duplicados «1 asignar a cada uno u n n ú m e ro La |écn¡ca d c vcn(ana d e s| ¡zabl,, es una form a m ás com pleja d e acuse de recibo positivo y re ­
al ob lig ar al recep to r a recordar q u ¿ n úm eros de secuencia recibe. Para e v ita r la c o n ta r á n ^ ú a ^ . ^ S ^ W n s m i s i t o que el sencillo m étodo m encionado antes. Los, protocolos de. ventana (leslizablc utiti-
P 7 ^ "?8 1 I)rí,,oc0*os -1cl,!it:s de recibo positivos envían ¡ c | anc|)0 dl¡ banda d e red d0 m ejor perm ¡lel, <,ue d transm isor envió
Pafa ^ a so c >“ c o m c t a í « ; W : C ^ e t e s sin esperar un acuse de recibo. La m anera más fácil de visualizar la operación de ventana
■m
íCfj.y
198 Servició de transporte de flujo confiable Protocolo de control de transmisión i 99

deslizable es pensar en una secuencia de paquetes que se transm itirán com o se m uestra en ia fi Com o un protocolo de v entana deslizable bien establecido m antiene la re d co m ­
13.3. El protocolo coloca una ventana pequeña y de tam año fijo en la secuencia, y transm ite p leta m e n te saturada de paq u etes i con é l se obtiene una generación de salida
los paquetes que residan dentro d e la ventana.
>v i; - : substancialm ente m ás a lta qu e con un protocolo sim ple de acuse de r e c ib o p o s i- /

ventana inicial C onceptualm ente, un protocolo de ventana deslizable siem pre recuerda qué paquetes tienen
a cu se de recibo y m antiene un tem porizador separado para cada paquete sin acuse de recibo. Si se
10 : ; .pierde un paquete, el tem porizador concluye y el transm isor reenvía el paquete. C uando ei receptor
1 desliza su ventana, m ueve hacia atrás todos los paquetes con acuse. En eí extrem o receptor, el soft-
!: vvare de protocolo-m antiene una ventana análoga, que acepta y acusa com o recibidos1los paquetes
<a> 'conform e llegan. Por lo tanto, la ventana divide la secuencia de paquetes en tres partes: los paque-
deslizamiento de la ventana -tes a la izquierda de la ventana se transm itieron, recibieron y acusaron exitosam ente; los paquetes a
' i ; la derecha no se han transm itido; y ios paquetes que quedan dentro de la ventana están en proceso
%ápf^lSr<Íie transm isión. El paquete con m enor núm ero en la ventana es el prim er paquete en la secuencia
10 'ri^rri
para plel m
q uipe nr>
no se hí» hecho
s p ha iifif-hn u
unn acuse
íin iiíf? de
rfñ recibo.
rpprh fv

(b) Eventos en el iado Eventos en ei lado


det emisor ■ Mensajes en ia red. deireceptor-

Figura 13.3 (a) Un protocolo de ventana deslizante con ocho paquetes en !a ventana, y
(b) La ventana que se desliza hacia el paquete 9 puede enviarse cuando se envío del paquete 1
recibe un acuse de recibo del paquete /. Unicamente se retransmiten los Recopción dei paquete 1
paquetes sin acuse de recibo. Envío det paquete 2 Envío de ACK 1
Recepción dei paquete 2
Envío del paquete 3 Envió de ACK 2
D ecim os que un paquete es unacknow ledged o sin acuse de recibo1 sí se transm itió pero nó-{I Recepción dei paquete 3
Recepción da ACK 1 Envío de ACK 3
se recibió ningún, acuse d e recibo.- T écnicam ente.-el núm ero de, paquetes sin acuse de; recibo en un -
tiem po determ inado depende del tam año de la v e n ta n a y esta lim itado a un num ero pequeíio y fijo. . v Recepción de ÁCK 2
P o r ejcmplOi-en un protocolo de ventana deslizable con un tam año de ventana de 8, se perm ite al V:
transm isor enviar 8 paquetes antes de recibir un acuse de recibo. .., Recepción da ACK 3
■Com o se m uestra en .la figura 1.3,3, una vez que e l transm isor recibe un acuse de recibo para
el prim er p aquete dentro de la ventana, “ m ueve” !a m ism a y envía el siguiente paquete. La ventana. 1 0 ;^,
continuará m oviéndose en tanto se reciban acuses de recibo
;; El desem peño dé los protocolos de ventana deslizable depende del.tam año de la ventana y de ,. ;v ':. Figura Í3.4 Ejemplo de. tres, paquetes transmitidos mediante un.protocolo de.vctUaua
deslizante. El concepto ciavc es que el emisor puede transmitir todos los
la velocidad: en. q ue la .red.acepta- p aquetes. ;En la figura-13.4/ se m uestra m f ejem plo dé la opera- . >.
paquetes de la ventana sin esperar un acuse de recibo.
ción de un protocolo de ventana deslizable cuando se envían tres paquetes.-N ótese que el transmi-. ...............
sor los envía antes de recibir cualquier acuse de recibo.
Con un tam año d e ventana de 1 ,.un protocolo de ventana deslizable sería idéntico, a un p r o t o - '
colo sim ple de acuse de recibo positivo. Al aum entar el tam año d e la ventana, es posible elim inar ü 13.6 Protocolo de Control de transmisión
com pletam ente eí tiem po ocioso de la red. Esto es, e n una situación, estable, el transm isor puede
enviar paquetes tan rápido com o la red los pueda transferí*. El punto p¡ íncipal es que: • que entendim os e l principio de las ventanas deslizables, podem os exam inar el. servicio- de flüjo
■' ' confiable proporcionado por el grupo de protocolos T C P/IP de Internet. Eí servicio, lo defin e el
■y/XéfxM iProtocolo de C ontrol de Transm isión o TCP. El servicio d e flujo confiable es Jan im portante que
V-:' A: - .todo el grupo de protocolos se conoce com o T C P/IP. Es im portante entender q u e :'

N de! T , n o c o n fir m a d o o p a q u e te d e l cunl n o se re c ib ió nctisc tic rec ib o . E l TCP es un protocolo de com unicación, no uná pieza dé software.

m
... ....
200 Servido de transpone dc flujo confiable (TC
ips.scc;;l3 .7 '! ' Puertos; conexiones y pumos extremos 201

La diferencia entre un protocolo y eí softw are que lo im plem ento es análoga a la clifcrcni Estratificación por capas conceptual
entre ia definición de un lenguaje de program ación y un com pilador. Al igual,que en el.m undo
los lenguajes de program ación, la distinción entre definición e im plantación a veces es im precis
Las personas encuentran softw are T C P m ucho más frecuentem ente que la especificación dc pro Aplicación
colo, asi que es natural pensar en una im plantación en particular com o en el estándar. No obstan
el lector debe tratar de distinguir entre las dos.
¿Q ué proporciona el T C P exactam ente? El T C P e s com plejo, por.lo. que no h a y u n a respue. Datagrama de
Flujo confiable (TCP) usuario (UDP)
sencilla. El ¡protocolo especifica el form ato de datos y. los acuses de recibo que intercam bian -■íA-:
com putadoras para lograr una transferencia confiable, así com o,los procedim ientos que ia com
tadora utiliza para asegurarse de que jos datos lleguen de m anera correcta. T am bién, especi Internet (IP)
cóm o el softw are T C P distingue ei correcto entre m uchos destinos en una m ism a m áquina, y có
las m áquinas en com unicación resuelven errores com o la pérdida- o dupiicación.;d c p aquetes^
protocolo tam bién especifica cóm o dos com putadoras¡inician una transferencia.dc flujo TCP i n te r f a z d e r e d
cóm o se ponen dc acuerdo cuando se com pleta; ; -= í;
A sim ism o, es im portante entender lo que el p ro to c o lo n o incluye., A unque la especificaci -'-y .

T CP describe cóm o utilizan el T C P los program as dc aplicación en térm inos generales, no acia S if
• Figura 13.5 La estratificación por capas conceptual del UDP y el TCP sobre el IP. El
¡os detalles de !a interfaz entre un program a de aplicación y el TCP. E sto es, la docum entación d TCP proporciona «n servicio de flujo confiable, mientras q u e el UDP pro-'
protocolo sólo analiza las operaciones que ei T C P proporciona; no especifica ios procedim ient . porciona un servicio de entrega.de datagramas no:confiable. Los progra-
exactos que los program as de aplicación invocan para acccsar estas operaciones. La razón para nws de aplicación emplean ambos.
especificar la interfaz del program a de aplicación es la flexibilidad. En particular, debido a que 1
program adores por lo general im plantan el TCP. en el sistem a operativo de una com putadora, no
sitan em plear la interfaz que proporciona el sistem a operativo, sea cual.sea. Perm itir que el impi
--■■ ■ ■ - * =. ■■■- ■
tador tenga flexibilidad hace posible tener una sola especificación para el T C P que pueda utiliza:
para diseñar softw are en und gran variedad de m áquinas.
1 ■ :
Debido a que T C P asum e m uy poco, sobre el sistem a subyacente d c com unicación, TCP s«.
C uando tratam os los puertos U D P, dijim os que se pensará de cada puerto com o en una cola
puede utilizar con uña gran variedad de sistem as de entrega dc paquetes, incluyendo el se rv ic ió ;d e f|
.v:.; . dé salida en la que el softw are de protocolo coloca los datagram as entrantes. Sín em bargo, ios
entrega de datagram as IP. P or ejem plo, el TCP puede im plantarse para utilizar líneas de m a rc a c ió n ^ jyj'ptiertosTCP ’son m ucho m ás com plejos, ya que un húm ero de puertó no corresponde a un solo ob-
telefónica, una red de área local, una.red de fibra óptica de alta v e lo c id ad o una red de largo reco-j¿
jeto. De hecho, e íT C P se diseñó según la abstracción d e conexión, en la que los objetos q u e se van
rrido y baja velocidad. De hecho, la gran variedad de sistem as dé entrega'que puede utilizar eí TCP ;;;
||||^ Í d e n tif ic á r son bohexiones dé circuito virtual; no puertos ihdividuales. E ntender qué éÍ T C P utili-
es una de sus ventajas. - ^ v
^ za la noción de conexiones es crucial, yá que nos ayuda a explicar él significado'y lá utilización de
i .- los núm eros de puerto TCP: ;-

13.7 Puertos, conexiones y puntos extremos E l TCP utiliza la conexión, no e l puerto, de protocolo, com o su abstracción f u n ­
dam ental; las conexiones se identifican por..medio da un p a r de p untos extremos.
■ > ; ' " " ■ . ■ _ ■ . .

Al igual que el Protocolo de D atagram a de Usuario (UD P) que viróos eñ el capituló 12, ei T C P r c ^ g ¿Q ué son exactam ente los “ puntos extrem os” de tina conexión? Hem os dicho que una cone-
side sobre cl lP en d esquem a d e estratificación por capas de protocolos. En la figura 1 3.5--^1^^ ^ i ó ^ c o n s i s t e é r v ü n c irc u iío :virtual entre d o s;program as de ap licació ríip o r Io'qúe?puéd¿:ser natural
m uestra la organización conceptual. Ei - T 5 ? - l ^ R r p é ^ 1,1'15*1'3- $9 aplicación ^V Ú ^ ^ j í ^ á s u m i r f l ú é un program a de aplicación sirve com o e f ‘‘punto extrem o’’ de laconéxióniS im C m bárgo,
m aquina se com uniqúen de m anera concurrente y realiza eídem ultiplexado dei tráfico T C P e n t r a n ^ 0 ^nd.;és á s í;E iT C P define qué Un p u n to extrem o es un par"de núm eros e n te r o s {anfitrión, p u e rto ), zn
te entre los program as de aplicación. Al igual que el Piotocolo dé D atagram a de Usuario (UD P); ^-¿jióhdé 'anfitrión e slía ‘direCción'-IP de un anfitrión y pudrió es un píiérto^l'C P en dicho anfitrión; Por
■TCP utilizó núm eros t e p u e r t ó de protocolo p a ra'id ch tific a r^ l destihó ilnáPderitró dé una n V á q U i ^ p ^ ^ ¿ jVir)ló:,eJ.^ ünt0 extrenl0 3/ 25), se refiere al puerto T C P 25 en la m áquina con direc-
na. Cada puerto tiene asignado un núm ero entero pequeño utilizado para id en tific a rlo .-' ü b n lP J28.10.2.3. "
: . ' A h o r a que ya explicam os ios puntos extrenios, será fácil entender las conexiones. R ecuerde
A u n c u a n d o d T C P y . d U D P s e v a le n d c i< k « tific a d o rc S m e m s d e p u e rto q « c c a n t a n e n i p a n i P<>r sus dós puntos extrem os. Por lo tanto, si existe una conexión, entre
p u e rto s , n o iu iy c o n fu s ió n e n tre e llo s y a tp ic un d a u ig r a m a IP.« tu ra n te id en tific a,e l. p ro io c o lo e n u so n s í.e o n io c u n i i n ! e f o ; f } é Í | É ; í v 'lriá<iu’n^
{ 1 8 3 6 .0 3 6 ) en e l M I T y la m áquina'(I28i I0.2.-3) e n la U n iv e rs id n d d e Purdue, la coiic-
........... . ^ ^ . •,... " 'XÍÓn .
sé definiría por los puntos extrem os:

fe -
202 ............. Servicio,de transpone de flujo confiable ( f C ^ J ^

. (18.26.0.36, i 069) y {128.10.2.3, 25). / .y j ||

M ientras tanto, otra conexión se puede d a r entre la m áquina (128.9.0.32) en el instituto de Cicncia$§f
de la Inform ación y la m ism a m áquina en Purdue, conexión identificada p or sus puntos e x tre m o s iÜ I

(128.9.0.32, 1 i 84) y ( 128./ 0 .2.3, 53). .

H asta ahora, nuestros ejem plos de conexiones han sido directos, ya que los puertos u tiliza d o ^ !
en todos los puntos extrem as han sido únicos. Sin em bargo, la abstracción de conexión perm ite q iié ||
varias conexiones com partan un punto extrem o. P or ejem plo, podem os agregar otra conexión a las',
dos arriba m encionadas entre la m áquina {128.2.254.¡39) en la C M U y la m áquina en Purdue: :vá ;£ Í %

(128.2.254.139, U 84) y (128.¡0.2.3; 53): - ■ v% ¡g

Puede p arecer extraño que dos conexiones utilicen al m ism o tiem po el puerto T C P 53 en la m áqi^tfl
na 128.10.2.3, pero no hay am bigüedad. D ebido a que el TCP. asocia los m ensajes;entrantes c p | | |
una conexión en vez de hacerlo .co n un puerto de protocolo; utiliza am bos puntos extrem os p ¿raf|
identificar la conexión apropiada. La idea im portante que se debe recordar es: ■■

Com o e l TCP identifica una conexión p o r m edio de un p a r de p u n to s extrem os,


varias conexiones en la m ism a m áquina pueden com partir un núm ero de p u erto
TCP.

D esde el punto de vista de un program ador, la abstracción de com unicación es im portante;'^


Significa, que un program ador puede diseñar, un program a, que proporcione servicio .concurrente a
varias conexiones al. m ism o ^tiempo, sin necesitar núm eros únicos de puerto lo c a l para cada ,una®
Por ejem plo, la m ayor parte de los.sistem as proporciona acceso.concurrente a su servicio de correo '
electrónico, lo cual perm ite que varias com putadoras les envíen.correo..electrónico de.m anera coifc|f
cúrrente;: D ebido a que el program a que acepta correo entrante utiliza el TCP para com unicarse',^
sólo necesitan em plear un puerto T C P local¿ aun cuando perm íta que. varias conexiones, se realicen v
en fo n n a concurrente. ■,*> . ^

13.8 Aperturas pasivas y activas

A diferencia del U D P, el T C P es un protocolo orientado a ia conexión, el cual requiere que ambos,


puntos extrem os estén .de acuerdo-en. participan Esto es, antes de que el tráfico T C P pueda pasará;;
través de una redi de redes, los p ro g r a m a s te aplicación en am bos extrem os dé la conexión deben
estar de acuerdo en que desean dicha conexión. Para hacerlo, el program a dc: aplicación en un e x -
trem o realiza una- función de apertura.pasiva a! contactar su sistem a operativo c indicar que acep-..
tará una conexión entrante. En ese m om ento, el sistem a operativo asigna- un núm ero.de puerto TC.^;.
a su extrem o de la conexión. El program a de aplicación en el'otro extrem o d e b e .c o n ta c ta ra su 'sísf|
tem a operativo- m ediante una solicitud de apertura activa para establecer-una conexión. Los ;do&:
m ódulos de softw are TCP: se. com unican para establecer y. llevar a cabo la conexión. U na.vez qii'c(
¡ 3 ,9 S e g m e n t o s , f lu jo s y n ú m e ro s d e s e c u e n c ia 203

•. jé crca esta, los program as de aplicación pueden com enzar a transferir datos; los m ódulos de soft-
•.\yjirc TCP en cada extrem o intercam bian m ensajes que garantizan la entrega confiable. R egrcsare-
• ritos a los d e ta lle s d e l'e sta b le c im ie n to d e c o n ex io n es después de e x am in ar el form ato de m en-
. siijet c p . r " ' ‘ ,

13.9 Segmentos, flujos y números de secuencia

ÉJ TCP visualiza el flujo de datos com o una secuencia dé'octetos (o bytes) que divide en segm en-
vfas para su transm isión. Por lo general, cada segm ento viaja a través de una red de redes com o un
,/s'olo datagram a IP.
Ei T C P utiliza un m ecanism o especializado de.ventana deslizable para so lu c io n a rlo s proble-,
mas im portantes: la transm isión eficiente y el control de flujo. Ai igual que el protocolo de ventana
deslizable descrito anteriorm ente, el m ecanism o de ventana del T C P hace posible enviar varios
■segmentos antes de que llegue un acuse de recibo. Hacerlo así aum enta la generación total d e sali­
da ya qué m antiene ocupada a la red. La form a T C P de un protocolo de ventana deslizable tam bién
soiüciona el problem a á t control d e flu jo de extrem o a extrem o, al perm itir que el receptor restrin­
ja la tran sm isió n hasta q u e ten g a espacio suficiente' en m em oria in term edia para in co rp o ra r
más datos. " "
El m ecanism o TCP de ventana deslizable openi a nivel de octeto, rio a nivel de segm ento ni
; de paquete. Los octetos del flujo de datos se num eran de m anera secuencial, y el transm isor ¡guarda
íítres apuntadores asociados con cada conexión. Los apuntadores definen una ventana deslizable,
como se m uestra en la figura 13,6. El prim er apuntador m arca el extrem o izquierdo de la ventana
^ deslizable, separa1los octetos que ya se enviaron y envía el acuse de recibo de los o c te to s’y á e n v ia ­
dos. Un segundo apuntador m arca el extrem o derecho de la ventana deslizable y define él octeto
'■-:más alto en la secuencia que se puede enviar antes de recibir más acuses de recibo. El tercer a p u n ­
tador señala la frontera dentro de la ventana que separa los octetos que ya se enviaron de jo s que
todavía rio se envían. Eí softw are de protocolo envía sin retraso lodos los octetos dentro de la ven-

ventana activa

1 2 3 4 5 6 : 7 8 9 10 11

Figura 13.6 Ejemplo de la ventana deslizante dei TCP, Los octetos hasta el dos s e han
enviado y reconocido, los octetos del 3 al 6 han sido enviados pero no rc-
■ conocidos, los octetos de! 7 ai 9 no se han enviado pero serán enviados sin
retardo y los octetos del JO en adelante rió pnedén ser enviados hasta qu¿ Ia
ventana se mueva. *
204 S ervido de transporto dii flujo confiable (TC

lana, por lo que en general, la frontera dentro.de la ventana se mueve, rápidam ente de izquierda;
derecha. ' ; Vi\
' H em os descrito cóm o la. ventana TCP deí transm isor se desliza y hem os m encionado que;
receptor debe ten er una ventana sim ilar para ensam blar de nuevo el flujo. Sin em bargo, es imp
tahte e ntender que, com o las conexiones T C P son de tipo full dúplex, se llevan a cabo d o s trans
rencias al m ism o tiem po en cada conexión, una en cada dirección. Pensam os en las transferencia
com o e n algo totalm ente independientes porque, en cualquier m om ento, los datos pueden fluir-
través de la conexión en una o eo. am bas direcciones. Por. lo, tanto; el softw are5T C P en cada extre-.-'
m o m antiene dos ventanas p or cad a conexión (un total de cuatro), una se desliza a lo largo del flujo!,
de datos que se envía, m ientras la otra se desliza a lo largo de los datos que se reciben, .

13.10 Tamaño variable de ventana y control de flujo

U na diferencia entre el protocolo T C P de ventana deslizable y el protocolo sim plificado de ventana


deslizable, presentado anteriorm ente, es que el T C P perm ite que el tam año de la ventana varíe;." V;' ■
C ada acuse de recibo, que inform a cuántos octetos se recibieron, contiene un aviso cíe ventana, q í i é |^ ;
especifica cuántos octetos adicionales de datos está preparado para aceptar el receptor. Pensemos ¿'i
el avisó de ventana com o lá especificación del tam año actual de la m em oria interm edia del rccep§;||~
tor. En respuesta a un aum ento en el aviso, de ventana, el transmisor, aum enta el.tam año, de su ve
taha deslizable y procede al envió de octetos de los que todavía no se, tiene un acuse de recibo..Lubss
respuesta a una dism inución en él avisó de ventaría, el transm isor dism inuye ei tam año .de su v e n ta )j^ | i
na y deja de enviar los'octetos que se encuentran m ás allá ele la frontera. E l,softw are T C P.no d e b e p l
contradecir los anuncios previos, reduciendo, la posición aceptable de la ventana, que pasó
m ente, en flujo de octetos. De hecho, los anuncios m ás pequeños acom pañan a los acuses d e veci- ;
bo, asi qué el tam año de ía ventana cam bia en el m om ento que se mueve;, hacia adelante. ..
La ventaja de utilizar una ventana de tam año variable es que ésta proporciona control de flu-.;.;
jo así cóm o uná transferencia confiable. Si la m em oria interm edia d e rrc c e p to r.se llena, no p u é d e o s
a ceptar rriás paquetes, así que envía un anuncio de ventana m ás pequeño, tín caso extrem o, el; r é - ^
ceptór anuncia un tam año de ventana igual a cero para detener toda la transm isión. D espués, cuan^;; :¿
do hay m em oria' interm edia disponible, el receptor anuncia un tam año de ventana distinto a cero y
para activar de nuevo el flujo de datos.3 . '
1 T ener un m ecanism o para el flujo de datos es esencial en un am biente de red de redes, en
donde; las m áquinas.de varias velocidades y tam años se com unican a través de redes y ru tead o res.:^
de varias velocidades y capacidades: En realidad, existen dos problem as independientes de flujo^jfk
Prim ero, los protocolos de red de redes necesitan un control de flujo extrem o a extrem o, entre. Ia.. c ;.
fuente y el destino final. P o r ejem plo, cuando se cotnuiiican una m inicom putadora y un gran maiti-yf-;
fram e, am bos necesitan regular lá entrada de datos, Ó el softw are de protocolo se sobrecargaría rá-
pidam ente. Por lo tanto, el T C P debe im plantar el control de flujo extremo, a extrem o para g aranti-y*
z ár una entrega confiable. Segundo, los protocolos de red de redes necesitan un m ecanism o de con-
IYtiy
:'i
i-:£?¿s
3 M ay d os. e xe c pe i o ne s para, la tra n s m is ió n c u a n d o el tam año, d e la .v e n ta n a es c e ra . P rim e ro , c u a n d o u n e m is Ío r§es
a u to riz a d o » tra n s m itir u n ;s e g m c n to c o n el b it d e u rg e n te a c tiv a d o p a ra in fo rm a r.n i re c e p to r q u e e s tá d is p o n ib le un d a to ur-
g c n lc . S e g u n d o , p a ra e v ita r m i fin d e c ro n o m e tr a d o p o te n c ia l s í u n a n u n c io d ife re n te d e c c ro .s c p ie rd e lu e g o d e q u e el laniaí& vgi
ñ o d e la v e n ta n a lle g a a c e ro , el e m is o r p ru e b a u n a v e n ta n a d e ta m a ñ o c e ro p e rió d ic a m e n te ,
$% j 5¿'c:-l3 .l 1 • Formato del segm ento TCP 205

(rol.de flujo que perm ita que los'sistem as interm edios (por ejem plo, los ruteadores) controlen una
Sjfucnte qué envíe m ás tráfico del que la m áquina puede tolerar.
La sobrecarga de las m áquinas interm edias se conoce com o c o n g cstio m m ie n to y lós m eca-
^ iiisnios que resuelven el problem a se conocen com o m ecanism os de control d e congestionam iento.
' EI.TCP em plea su esquem a de ventana deslizable para resolver el problem a de control de flujo ex-
■j'twnioa extrem o; no cuenta con un m ecanism o explícito para el control de congestionam ientos. Sin
embargo, m ás adelante, verem os q u e una im plantación TCP cuidadosam ente program ada puede
detectar y resolver los congestionam ientos, así com o Una im plantación descuidada puede empéó--
¿tirios. En particular, aunque un esquem a de retransm isión cuidadosam ente seleccionado puede ser
' útil para evitar el congestionam iento, uno mal elegido puede em peorarlo.

: >13.11 Formato dei segmento TCP

" ; La unidad de transferencia e n tre e i softw are T C P de dos m áquinas se conoce com o segm ento. Los
ó: "segmentos se intercam bian para establecer conexiones, transferir datos, enviar acuses de recibo,
¿- anunciar lós tam años de ventanas y para cerrar conexiones; D ebido á que el TCP utiliza acuses de
recibo ¡ncorporados, ún acuse que viaja de la m áquina A a la m áquina B puede viajar en el m ism o
^ s e g m e n t o en el que v iajan ios datos de la m áquina A a la m áquina B, aun cuando el acuse de
'.' recibo se refiera a ¡os datos enviados de B hacia A .4 En la figura 13,7 se m uestra el form ato del
segm ento TCP.

10 16 24 31
PUERTO FUENTE : ;, : PUERTO DESTINO

NÚMERO DE SECUENCIA
NÚMERO DE ACU SE DE RECIBO

HLEN RESERVADO C O D EB IT S VENTANA

SUMA DE VERIFICACIÓN PUNTERO DE URGENCIA


OPCIONES (SI LAS HAY) RELLENO

DATOS

. ' Figura 13.7. Formato de un segmento TCP con un encabezado TCP seguido de datos.
;.ÍV\. ■: , Los segmentos se utilizan para esíablcccr conexiones, así como para.tra.ns- :
:■ . portar datos y acuses de recibo. .' .;........ . ..

4 E n la p rá c tic a e s te tip o d e in c o rp o ra c ió n n o s e p re s e n ta c o n frcciiu n ctn y á q u e la 'm a y o r p a rte d é li» n p !k a c ió h c $ :


.' no eiw ia d a to s en a m b a s d ire c c io n e s d e m a n e ra 's im u ltá n e a . • ;:
206 Servicio de transporte de flujo confiable 13.13 Opción de (amaño máximo de segm ento 207:

&F- C ad a segm ento se d ivide en dos partes: encabezado y datos. El encabezado, conocido como) Datos fuera de banda
I?
f t
encabezado TCP, transporta la identificación y. la inform ación de control. L os cam pos SOUP*

Kí: v--"..
P O R T (P U E R T O F U E N T E ) y D E ST IN A T IO N P O R T (P U E R T O D E ST IN O ) contienen los.númej
de puerto T C P que identifican a los program as d e aplicación en los extrem os de la conexión;
cam po S E Q U E N C E N U M B E R [N Ú M E R O D E SE C U E N C IA ) identifica, la posición de los datos
segm ento en el flujo de datos del. transm isor. E1 cam po A C K N O W L E D G E M E N T N U M B E R (N Ú ­
- Aunque el T C P es un protocolo orientado al flujo, algunas veces es im portante que el program a e n
u n extrem o de la conexión envíe datos fu e r a de banda, sin esperar a que el program a en el otro ex-

; (|emo de la conexión consum a los octetos que ya están en flujo, Por ejem plo, cuándo se utiliza el
M ■\\

* £:. l M E R O D E A C U S E D E R E C IB O ) identifica el núm ero de octetos que ¡a fuente espera recibir des­
pués. O bserve que el núm ero de secuencia se refiere al flujo que va en.la m ism a dirección que '
segm ento, m ientras que el núm ero de acuse de recibo se refiere al flujo que va en la d irecci
íP.TCP para una sesión de acceso rem oto, el usuario puede decidir si envía una secuencia de teclado
• i—
•que 1interrum
: .
pa o~ aborte
^ el program a en,
...
el! otro
a rx* extrem o. D ichas señales
, .
Ifio C
seA necesitan
AOl Iflfl aun
^cuando ún program a en la m áquina rem ota no opera de m anera correcta. Las señales se deben en*
íttlr* m

: viar sin esperar a que el program a lea los octetos que ya están en el flujo T C P (o no sería posible
TVás lflO
..........- - , sil
51!
opuesta al segm ento.

V-: -i*
" 1í
El cam po HLEbP contiene un núm ero entero que especifica la longitud del encabezado
segm ento, m edida en m últiplos de 32 bits. Es necesario porque el cam po O P TIO N S (O P C IO N E S) • ■
varía en su longitud, dependiendo en qué opciones se baya incluido. A sí, el tam año del e n c a b e z a d o ^
h

:|-V-:V
interrum pir program as que dejen de leer la entrada).

:los
. Para incorporar la señalización fuera de banda, el T C P perm ite que el transm isor especifique
datos com o urgentes, dando a enten d er que se debe notificar su llegada al program a receptor
■I
M

il"
\

T C P varia dependiendo de las opciones seleccionadas; El cam po de 6 bits m arcado com o RESEÁ~*$% frita n pronto com o sea posible, sin im portar su posición en el flujo. El protocoló especifica.que, cuan-
,K :' ' VED (R ESE RV A D O ), está reservado para usarse en el futuro. • do s? encuentra con datos urgentes, el T C P receptor debe notificar al program a de aplicación, que"
____________ : !'-v esté asociado con la conexión, que entre en “ m odalidad urgente". D espués de asim ilar todos los da-
A lgunos segm entos sólo llevan un acuse de recibo y otros solam ente llevan datos. O tros lié:
v ,v v*** mv ivuiuu j w uvo w ia iu M iw iib v a u uaiu». y u y s á¡tw»w-.T. • “ ■n r ■■ ■ ,.;- Sf!
van solicitudes para establecer
;ce r.o cen-ar una conexión. EL softw are T C P utiliza el cam po de 6 bits ure entes*el T C P indica al program a de aplicación que regrese a su operación norm al,
TS, ^para
etiquetado com o C O D E B ITS, determ inar
___________ 3 el propósito y contenido del segm ento. Los seis b i t í ' S f e : r Por supuesto, los detalles exactos de cóm o el TCP inform a al program a de aplicación sobre
' - V . ....
' f ldatos
l & ' urgentes
s ' f l n n dependen
o n d o n del
A a I sistem
cártamoa operativo
nnora f í »Jrt de Id mántlfttO
At* la m áquina. Pl ni C1YH
El m ecanism o1 lltílí7flíÍfl
utilizado narfl
para frlfircár
m arcar m
indican cóm o interpretar o tro s cam pos en el encabezado, d e acuerdo con la tabla en la figura 13.8., Jv- "
,#§!;:ios datos urgentes cuando se transm iten en un segm ento consiste en un bit de. código U R G y en un
...i "•V/r.--
' l ‘ * ‘ *¡ - -campo Ü R G E N T P O IN TE R (P U N TE R O D E U RGENCIA). C uando se. activa el bit U RG , eí indica-

:S!
>í.-/ H , '# r ; dor urgente especifica la posición dentro del segm ento en la que term inan los datos urgentes. ia
Bit (de Izquierda a derecha) Significado si el bit está puesto a 1 - ■ . . . . • - ' ...
/‘í.‘*”"*, )
« r : ; : .... : Lw í '. : :
l í 1;:
URG El campo de puntero de urgente es válido :fí;
. ‘V; ACK Ei campo de acuse de recibo es válido í s », 13.13 Opción de tamaño máximo de segmento
■ r .. s ;1
PSH Este segmento solicita una operación push ES
R6T Iniciación de lá conexión Mi M; No todos los segm entos que se envían a través de una conexión serán del mismo: tam año. Sin em - Sí:
SYN Sincronizar núnieros dé secuencia i®
FIN El emisor ha llegado al final de su flujo de octetos mñ

Ic conexión; una de las opciones permite, que el.softw are T C P especifiqi

^
ty- '
VÍ'ÍL
.£;-■
segm ento (M SS) que está dispuesto a recibir. P o r ejem plo, cuando un sistem a incorporado q u e sola-
m ente tiene unos cuantos cientos.de octetos de m em oria interm edia se conecta con una gran super-,
y? ■■ ■ com putadora, puede negociar un M SS q u e restrinja ios segm entos para que. quepan en la m em oria
F ig u ra 13.8 B its del cam po GÓDE en el encabezado TCP.
intermedia. Para las com putadoras conectadas por redes de área local de alta velocidad es especial-
x |v m ente im portante escoger un tam año m áxim o d e segm ento que llene los paquetes o no harán un
: m buen uso del ancho de banda. Por íó tanto; si los dos puntos extrem os residen en la m ism a red físi- liP;!
El softw are T C P inform a sobre cuántos datos está dispuesto a aceptar c ad a vez que envía un '
segm ento, al especificar su tam año d e m em oria interm edia en el cam po W IN D O W . El cam po c o n - ' - , .' ' ca, el T C P por. lo general com putará un tam año m áxim o de segm ento de tal form a que ’los. datagra-
w¡>vwuuai de red. Los auu)H/,ya
tiene un núm ero entero sin signo de 16 bits en el orden de octetos estándar anuncios udec ... / . y ' A -n1as ^ resultantes correspondan co n la M TÜ de. la, red. Si los puntos extrem os no, residen e n la
ventana proporcionan otro ejem plo de acuse de recibo de carga; transporte y descarga ya que ; m>sma red física, pueden intentar descu b rir la M T U m ínim a.'a lo largo del cam ino, en tre ello s o
acom pañan a todos los segm entos, tanto a los que llevan datos!, com o á los que sólo llevan mi acuse : pueden escoger u n tam año m áxim o de segm ento de 536 (tam año m áxim o asignado p or o m isión d e :
de recibo. n- : un datagram a IP, 576, m enos el tam año e slándar de los encabezados IP y TCP).
. En un am biente _general
....................................... . de red.........................................
de redes, escoger .. un tam
. , año . m
. áxim o de .....................................................
........................... segm ento apropiado
puede ser dificii, ya que el desem peño puede ser,bajo tanto por; tam años de¡ segm ento d em asiado
■ "S i
grandes, com o por. tam años muy pequeños. Por Una parte, cuándo el tam año del segm ento ;es p e­
queño, la utilización de la red perm anece baja. Para entender por qué, recuerde que ios segm entos
í„a e s p e c ific a c ió n in d ic a q u e el c a m p o H L E N e s el d e s p la z a m ie n to ,d e lá r e n d e d a to s d e n tro d el s e g m e n t o .. :K

*w-
í
20S Serv id o tic transponu de (lujo confiable (TCP)

T C P viajan encapsulados dentro de datagram as IP, que a su vez: están ervcapsulados e n tram as dc’>‘< ^
•!í'3í' red física. Por lo tanto, cada segm ento tiene ai m enos 40 octetos de encabezados T C P e IP, adcmás^-X f
de los datos. Asi pues, los datagram as que sólo llevan un octeto de datos utilizan com o m áxim o
1/41 de! ancho de banda de la red subyacente para los datos de usuario; en la practica, las brechas'
m ínim as entre paquetes y el hardw are de red que ponen bits en tram as hacen que el rango sea aún’f'-r
m ás pequeño. ;
Por otro lado, los tam años de segm ento m uy grandes tam bién pueden producir un bajo de-
sem peño. Los grandes segm entos resultan en grandes datagram as IP. C uando dichos datagram as";':.
viajan a través de una red con una M TU pequeña, él IP debe fragm entarlos. Á diferencia de Un s e g - '&■'
K,,1
m entó T C P ,'u n fragm ento río se puede confirm ar o retransm itir en form a'independiente; todos los'5' ;
fragm entos deben llegar o d e !o contrario se tendrá que retransm itir todo el datagram a. D ebido a;-vl
que la probabilidad de perder un fragm ento no es de cero, aum entar el tam a ñ o 'd e segm ento p o r \ ’-k
arriba del um bral de fragrrientación, dism intiyé la probabilidad de que lleguen los datagram as, l ó " .^
que dism inuye la producción de salida. -v;.
En teoría, el tam año óptim o de segm ento, .S, ocurre cuando los datagram as IP que llevan ios
segm entos son tari grandes com o sea posible sin requerir fragm entación eri ninguna parte a lo largo'--1"1
í-.*1
del cam ino entre la fuente y el destino. En la práctica, encontrar S es difícil p or m uchas razones. "•V;:X
Prim ero, la m ayor parte de las im plantaciones de TCP no incluye un m ecanism o para hacerlo. Se- & i-
gundo, debido a que los ruteadores en una red de redes pueden cám bíar las rutas en form a P"
ca, el cam ino que siguen los datagram as entre un par de com putadoras en com unicación puede, j
cam biar tam bién de m anera dinám ica, así com o tam bién puede cam biar el tam año en que se tienen-, i*
que fragm entar los datagram as. te rc e ro , el tam año óptim o depende: de lós encabezados de proloco--(v
los de nivel más bajo (por ejem plo, el tam año del segm ento se debe reducir para incorporar opcio­
nes IP). La investigación sobre el problem a de encontrar un tam año óptim o de segm ento continúa.

13.14 Cómputo de suma de verificación TCP

El cam po C H E C K S V M (V E R IF IC A C IÓ N D E SU M A ) en éí encabezado TCP contiene una sum a de


verificación d¿ núm eros enteros y ló bits que se utiliza pará verificar la integridad de los datos a s i '
com o del encabezado TCP, Para com putar la sum a de verificación^ cl softw are T C P 'cn la m áquina
transm isora sigue un procedim iento igual aí descrito en e rca p ítu lo 12 para UDP. C oloca un pse u ­
do-encabezado en el segm ento, agrega suficientes bits en ceró para lograr qué el segm entó sea un
m últiplo de 16 hits y calcula la sum a de ló bits sobre todo e lre su llad o . El T C P no cuenta el pseu- - í
dó-encabezádo ni los caracteres de relleno en la longitud dej segm entó, ni tam poco Ids transm ite.
T am bién, asum e que el cam po de sum a de verificación p or sí m ism o es de coro, para propósitos de
la sum a. Com o en el casó de otras sum as de verificación, el T C P utiliza aritm ética de 16 bits y
tom a el com plem entó a Uno del com plem entó a uno de la sum a. En 1a localidad receptora, eí soft­
ware T C P realiza el m ism o cóm puto para verificar que el segm entó ¡lega intacto.
H! propósito de utilizar un pseudo-encabezado es exactam ente el m ism o que en el ÜDP. Per­
m ite que el receptor verifique que el segm ento llegó a su destino correcto, que incluye tanto una di­
rección IP de anfitrión com o un num ero de puerto de protocoló. T anto ¡a dirección IP de origen
cóm o la de destino son im portantes para el T C P, ya que debe utilizarlas para identificar una cone­
xión a !a que pertenece c! segm ento. Así, cada vez que llega un datagram a que transporta un seg-
Scc.,13-15 . A cuses tic recibo.y.retransmisión 209,,

¡liento TCP, eí IP debe pasar al T C P las direcciones |P d e origen y. destino, así com o el segm ento
■.'mismo. En ja figura 13.9, se, m uestra el form ato del pseudo-encabezado, e m pjeado:e n el cóm puto-
de la sum a de verificación.,:;.;
V'i;'=í
; ..V.s:
16 31
DIRECCIÓN IP DE LA FUENTE
DIRECCIÓN ÍP DEL DESTINO
CERO PROTOCOLO LONGITUD TCP

• , Figura 13.9 Foniiato dej pscudo-cncabezado utiiizado en el cálculo cíe ja suma dc veri- . . ,,
ficacióo de! TCP. En la localidad receptora, esta información se extrae deí
datagrama IP que transportaba el segmento;

- . El T C P transm isor asigna al cam po PRO TO C O L (P R O TO C O LÓ ) el valor que utilizará el.


sistema subyacente dc entrega en su cam po de tipo de protocolo. Para, los datagram as IP qu.ejran.s- .
'/porten TCP, el valor es 6 , Ej cam po TCP L E N G H T (LO N G ITU D TCP) especifica d longitud t o t a f
“iídél segm enfó T C P, incluyendo ej encabezado TCP. En el extrem o receptor, la inform ación u tiliz a -.
, tia en el pseudo-encabezado se extrae del datagram a IP que transportó el segm ento y se incluye en
¡ el cóm puto de ta sum a para verificar que el segm ento llegó intacto al destino correcto.

13.15 Acuses cíe recibo y retransmisión

V.Coriip él T C P envía los dhtqs en segm entos de longitud variable, y debido a que los segm entos re-
transmitidos pueden incluir m ás datos que íos originales, los acuses de recibo no pueden rem itirse
„V fácilmente a los datagram as o segm entos. Dc hecho, se rem iten a una posición en.el flujo, utilizan- ,
■ do los núm eros de secuencia de flujo. Et receptor recolecta octetos de datos de los segm entos e n ­
cantes y reconstm ye una copia exacta del finjo que se envía, Com o los segm entos viajan en data-
• ' gramas IP, se pueden perder o llegar en desorden; el receptor utiliza los núm eros de secuencia papá
. rcordenar los.segm entos. En cualquier m om ento, el receptor tendrá cero o m as octetos reconstruí-,
dos contiguam ente desde el com ienzo del flujo,’ pero puede fencr p ie z is idictanales del flujo d e d a -,
tagramas que hayan llegado en desorden. El receptor siem pre acusa recibo del prefijo contiguo m ás
• largo del flujo que se recibió correctam ente. C ada acuse de recibo especifica un v a lo r de secuencia
--m ayor en una unidad, con respecto al octeto cíe la posición más alta en el prefijó contiguo .que reci-
.. bió. Por lo tanto, ¿1 transm isor recibe una retroalim entación continua del receptor c o n fo n n e p rogre-,
sa el flujo. Podem os resum ir esta idea im portante de la siguiente m anera: ..

Un acuse de recibo TCP especifica e l núm ero de secuencia d e l siguiente octeto ¡, .


que e í receptor espera recibir. ' :
210 Servicio de transporte de flujo con fiable i 13.I6 .
.S c c. i- Tiem po limite y retransmisión 211
i ■'
W:
A l esquem a T C P de acuse d e recibo se le llam a acum ulativo porque reporta cuánto se . El TCP. m aneja .los retrasos variables en la red de redes al utilizar un algoritm o, adaptable de
acum ulado del flujo.- Los acuses de recibo acum ulativos tienen ventajas y desventajas. U n a ven sm isión . E n esencia, el T C P m onitorea .el desem peño de c ad a conexión y deduce, valores, ra­
es q u e los acuses d e recibo son fáciles de g enerar y no son am biguos. O tra es que jos acuses d e ... les para ía term inación d e; tiem po, .Conform e cam bia el desem peño de una conexión,, el TCP
cibo perdidos no necesariam ente forzarán la retransm isión. U na gran desventaja es que el recepten su v alor d ete rm in a ció n de tiem po (por ejem plo, se adapta al cam bio).
no obtiene inform ación sobre todas las transm isiones exitosas, sino únicam ente sobre una sola Para recolectar los datos necesarios para.un.algoritm o adaptable,,el T C P registra la h o ra en la
sición en el flujo que se recibió. que se envía cada, segm ento y la hora en la que se recibe un acuse de recibo, para, los datos e n e l
Para entender p o rq u é la falta de inform ación sobre todas las transm isiones exitosas hace segmento. C onsiderando las dos horas, el T C P com puta el tiem po.transcurrido, conocido com o
los acuses de recibo acum ulativos sean m enos eficientes; piense en una ventana que abarca ^ t i e m p o ejem plo de viaje redondo o ejem plo de viaje redondo. Siem pre que obtiene un.nuevo ejem -
octetos com enzando en la posición 101 en el flujo, y suponga que el transm isor envió todos los daf': ' pío de viaje redondo, el T C P ajusta su noción del tiem po de viaje redondo prom edio para la cone-
tos e n la ventana al transm itir cinco segm entos. Suponga tam b ién q u e se pierde el prim er segm ento xión. Por lo general, el softw are TCP. alm acena el tiem po estim ado de viaje redondo, R T T (round
y que todos los dem ás llegan intactos. C onform e llega cada segm ento, el receptor envía un acusé t i / ' irip lim e), com o prom edio calculado y utiliza nuevos ejem plos de viaje redondo para c am b iar len-
de recibo, pero todos los acuses especifican el octeto 101, que es el octeto contiguo siguiente más .Stanricrite .dicho prom edio. P or ejem plo, para c o m p u ia ru a nuevo cálculo de prom edio, una. técnica
alto que espera recibir. N o hay foniia para q u e el receptor indique al transm isor que llegó la ti-a n tig u a para prom ediar se valia de un factor constante de cálculo, a , donde 0 ¿ a < 1, para calcu lar
parte de los datos para la ventana actual, K í-;cl prom edio anterior contra el últim o ejem plo de viaje redondo: ,
C uando ocurre una term inación de tiem po en el extrem o transm isor, éste debe escoger entré;.., V . _ ...... y. y ' .. .: ■■■■■■::
dos esquem as potcncialm entc ineficaces. Puede retransm itir un segm ento o retransm itir los cíncqíS R T T = ( a * O ld „ R T T ) + {(1- a )* N e w „ R o u n d _ _ T rip _ S am p le )
En este caso, retransm itir los cinco segm entos no es eficaz. C uando llega el prim er segm ento, el r e |v
ceptor tendrá todos los datos en la ventana, y en el acuse de recibo aparecerá 5101, Si el transmisor^,.,
sigue el estándar aceptado y retransm ite sólo el prim er segm ento para el que no hay acuse, debe es- J
pérar a obtener el acuse de recibo antes de d ecidir q ué y cuántos datos enviar. Por lo tanto, regresa#"' 10 s J
a un protocolo sim ple d e acuse d e recibo positivo y puede perder las ventajas de tener una g r a n .::
ventana. ' ; , ’ x iig l

' ' ........................- f l 8 s -\

13.16 Tiempo límite y retransmisión

U na de las ideas m ás im portantes y com plejas del T C P es parte de la form a en que m aneja la te rm i-. .: 6SH
nación de tiem po (tim e o u t) y la retransm isión.' Al igual q u e o tros'protocolos confiables, el T C K § ^
espera que el destino envíe acuses de recibo siem pre que recibe exitosam ente nuevos octetos d e ! / X»

Para en ten d er por q u é e l algoritm o T C P de retransm isión cíiftere del algoritm o utilizado en
m uchos protocolos de red, necesitam os recordar que eí TCP esta diseñado para em picarse en ú ñ . .-y -.
lite-
am biente de red d e redes. E n una re d de redes, un segm ento qué viaja entre dos máquinas pviédé ' ; y : :
atravesar una sola red de poco retraso (por ejem plo, una LAN de alta velocidad) o puede viajar a v '¿ :-.;
través de varias rédes interm edias y de varios ruteadores. Por lo tanto, es im posible saber con anti-
cipación qué tan rápido regresarán los acuses dé recibo al crigeii. A dem ás, el retraso en cada ru tea -.
d or depende del íráficbVpor lo que el tiem po total necesario para que un segm ento viajé ni destirio
y para que un acuse de recib a regresé al origen V aríá'drám aticam eñte d é 'u n ^ e je m p lo a otro: E n Í a --V ^ ’& H ' 10 20 . 30: , 40 .5 0 . • 60 . 70: 80 90 100
figura 13.10, en la que se m uestran m edidas de tiem pos de viaje redondo a través de la red I n te rn e t\'X¿\ tófeí;;/ N ú m e ro d e d a ta g ra m a
global para 100 paquetes consecutivos, se ilustra el problem a. El softw are T C P debe incorporar ias
am plias diferencias en el tiem po necesario para lle g a ra varios destinos, asi cóm o los cam bios en el
F igura 13.10 Gráfico de tiem pos cic viaje redondo m edidos para 100 datagramas ÍP su ­
tiem po necesario para llegar a cierto destino conform e varía la carga de tráfico. cesivos, Aun cuando ia m ayor parte d e Internet opera ahora con retardos
mucho m enores, los retardos varían aún en tiem po.
212 Servicio dc sransportc de (lujo confiable (TCP)¿¿5

E scoger un valor cercano a / p a m a , hace que el prom edio calculado sea inalterable ante ¡os canw -
bios m ínim os dé tiem po (por ejem plo, un solo segm ento que encuentra un gran retraso). E scoger-
un valor cercano a 0 pdra a , hace q ue el prom edió calculado responda con rapidez a los cam bios en
el retraso. ^
C uando envía u n paquete, ei T C P com puta un v alor de term inación de tiem po com o una fu n -'
ción de la estim ación actual p ara viaje redondo. Las im plantaciones antiguas del T C P se valían de -
un factor constante de cálculo; fl (B > 1), y la term inación de tiem po era m ayor que la estim ación
actual de viaje redondo: " iV

• . ; ' -" Terminación de tiempo = fl * RTT . .■ . . ; ,.

E scoger un v alo r para B puede se r difícil: P or una parte, para detectar con rapidez Ja pérdida de pa«
quetes; el valor de term inación de tiem po debe acercarse al tiem po a c tu a l de viajé redondo (por
ejem plo, B debe acercarse a /). La rápida detección de pérdida de paquetes m ejora la producción
de salida porque el T C P no esperará un tiem po innecesariam ente largo para retransm itir. Por otra
parte, si B = / , el TCP se vuelve m uy ansioso — cualquier retraso pequeño causará una retransm i­
sión innecesaria, que desperdiciará el ancho de banda de la red, La especificación original reco*
m ondaba establecer B - 2; pero trabajos m ás recientes, descritos abajo, han producido m ejores téc­
nicas para el ajuste de la term inación dc tiem po. -i
Podem os resum ir las ideas hasta aquí presentadas dc )a siguiente m anera:

Para m anejar los relraso.%' variables que se encuentran en un am biente de re d de


redes, el TCP utiliza un algoritm o adaptable de retransm isión que m oitüorea ¡os
retrasos en cada conexión y ajusta d e acuerdo a ellos su parám etro de term ina­
ción de tiempo.

13.17 Medición precisa de muestras de viaje redondo

En teoría, la m edición de una m uestra de viaje redondo es trivial — consiste en substraer la hora a
la que se envía el segm ento de la hora a la que llega el acuse de recibo. Sin em bargo, surgen com ­
plicaciones debido a que el T C P se vale de un esquem a de acuses de rccibo.acum ulativos en el que-:
un acuse se refiere a los datos recibidos y no al caso de un datagram a específico'que transporta da­
tos. C onsidere una retransm isión. El TCP form a un segm ento, ló coloca en un datagram a y lo en­
vía, el tiem po term ina y el T C P vuelve a enviar el segm ento en un segundo dátagraníaV C om o am ­
bos datagram as ilevan exactam ente los m ism os datos, el receptor no tiene form a de sab er si un acu­
se de recibo corresponde-al datagram a original o al retransm itido. E ste fenóm eno se conoce como.
am bigüedad de acuse de recibo (acknow ledgem ent am bíguity), y se dice que los acuses de recibo.
TCP son am biguas. . -: — • \
¿D ebe el T C P asum ir que los acuses de recibo pertenecen a la prim era transm isión (por
ejem plo, al origina!) o a la últim a (p o r ejempIo^Ta transm isión m ás reciente)? D e form a sorpren­
dente, ninguno de los dos casos funciona. La asociación de ios acuses de recibo con la transm isión
original puede causar que el tiem po estim adq.de viaje.redondo aum ente sin m edida en. los casos en
Sec. 1 3 . IH A lg o ritm o dc K n m y ¡ululación <Jcl temporizador •213

¡ós que una red de redes pierda d a ta g ra m a s/'S i llega un acuse de recibo después de u n a 'o m ás re­
transm isiones, el TCP m edirá ía m uestra de viaje redondo de la transm isión original y com putará
üivRTT nuevo utilizando la m uestra excesivam ente larga. Por !o tanto, el RTT c recerá ligeram ente,
-En la siguiente ocasión que e} TCP envíe u n se g m en to , e! RTT más largo resultará e n 1term inacio­
n e s dc tiem po ligeram ente m ás grandes, por lo que si llega un acuse de recibo después dé una o
¡iíás retransm isiones, el siguiente tiem po de m uestra de viaje redondo será aún niás iargo^y así su ­
cesivamente. ■■'■■■■ :....
. La asociación de un acuse de recibo con la retransm isión m ás reciente tam bién puede fallar.
Considere lo que sucede cuando el retraso extrem o a extrem o aum enta repentinam ente. C uando el
-TCP envia un segm ento, utiliza la estim ación anterior de viaje redondo para com putar una term ina­
ción de tiem po, que ahora es dem asiado pequeña. El segm ento llega y com ienza el acusé de recibo,
:pcro ei aum ento en ei retraso significa que el tiem po term ina antes de que llegue el acuse y el T C P
retransm ite el segm ento. Poco después dc que el T C P hace la retransm isión, llega el prim er acuse
de recibo y se asocia con la retransm isión; La m uestra de viaje redondo será m ucho m ás pequeño y
¡resultará en una ligera dism inución deí tiem po estim ado de viaje redondo, RTT; Por'dcsgrácia,^dis­
m inuir la estim ación de tiem po dc viaje redondo garantiza que el TCP ajustará una term inación de
¿tiempo d e m a sia d o p e q u e ñ a p a ra el sig u ie n te se g m en to , P o r ú ltim o , la e stim a c ió n d ei tie m -
-po de viaje redondo se puede estabilizar en uri valor, T, que sea de tai m anera que el-tiem po co-
írrecto de viaje redondo resulte ligeram ente m ayor que algunos m últiplos de T. Se ha observado que
Mías im plantaciones del TCP que asocian los acuses de recibo con la retransm isión m ás reciente lle-
gan a un estado estable con el RTT ligeram ente m enor que la m itad del valor con'ecto;(por eje m ­
p lo , et TCP envía cada segm ento exactam ente dos veces aunque no ocurra ninguna pérdida).

13,18 Algoritmo de Karn y anulación del temporizador

Si tanto la’transm isión original cóm o la m as reciente fallan en proporcionar tiem pos de viaje re­
dondo, ¿que'debé Hacer él T C P? La respuesta aceptada es sencilla: el T C P no debe actualizar la e s­
tim ación de víitje redondo para los segm entos retransm itidos.-íísia idea; conocida com o algor////!o
de Karn, evita el problem a de todos los aciisés do recibo:ám bíguos únicam ente al ajustar la estim a-
ción de viaje redondo para acuses de recibo no am biguos (acuses relacionados con segm entos que
ssólo se transm itieron una vez).
Por supuesto, una im plantación sim plista del algoritm o d e .K a m , que solam ente ignore ios
. tiem pos para los segm entos retransm itidos, tam bién puede conducir a fallas. Considere. !o q u é su-
cede si el T C P envía un segm ento después de un aum ento significativo en el retraso. El T C P co m ­
puta una term inación de tiem po m ediante la estim ación existente d e 'v ia je redondo. La term inación
.■de tiem po será dem asiado pequeña para él nuevo retardo y forzará la retransm isión. Si el T C P ig­
nora los acuses de recibo pnra losVségnientós-retránsmitidos^ núnca 'actuaiizará la estim ación y el
ciclo continuará. ;;-v‘ ;
Para resolver-dichas fallas,* el algoritm o de K am necesita que el transm isor com bine las ter~
: m inaciones de tiem po de transm isión con úna estrategia dü aimlcicióh (lel.iempórizaclor (tim cr bíiú-
koff). La técnica de anulación com puta una term inación dc tiem po inicial por m edio de una fóm ui-

(l L a c s tim n c ió n s ó lo p u e d e lo n c r u n a lo n g itu d ¡irtiiíritriñrnéiui; 'griindii si tocios to s s c y in c n lo s s o -piiTílón tn a w x


.214 Servicio, do transporte de flujo confiable (Te

la com o la que se m ostró anteriorm ente. Sin em bargo, si.se term ina el.tiem po y se provoca una.:
transm isión, e l T C P aum enta el v alor d e term inación de tiem po. D e hecho, cada vez q u e debe.'re
/•i- transm itir un segm ento, el T C P a um enta el valor.de term inación d e tiem po (para ev itar q ue se ■
' ~. v an dem asiado largos, la m ayor p a rte de las im plantaciones lim itan los aum entos a ú n a fronte
!Y
m ayor que es m ás larga que el retraso a lo largo de cualquier cam ino en Ja red d e redes);.
. L as im plantaciones utilizan varias técnicas para c o m p u ta rla anulación. La m ayor parte, esc
ge un factor m ultiplicativo, y, y aj ustan el nuevo valor a:

n e w jim e o u t - y * tim eout

P or lo general, y es 2, (Se ha argüido que los valores de y m enores a 2 provocan inestabilidadc


O tras im plantaciones utilizan una tabla de factores m ultiplicativos, lo que perm ite 1a anulación a ¿ |
bitraria en cada p aso .7 , . ,.v¡ , . :,J;
; El algoritm o .de K am com bina la técnica de anulación con la estim ación de viaje redondo '
para solucionar el problem a de no increm entar las estim aciones de viaje redondo:; i;;,,

»* \-.11- . ' A lgoritm o de K a m : C uando se com pute ía estim ación d e viaje-redondo, ignorar .
V ' los ejem plos que correspondan a los segm entos retransm itidos, p e ro , utilizar una
. ; estrategia de anulación, y m antener,el valor de term inación de tiem po d e :un pa~
quete retransm itido p a ra los p a q u etes subsecuentes, hasta, que; sa, obtenga,, un .
¡>
.. ejem plo válido, , ■; L-,
■ í$- /;
i" H ablando en form a general, cuando una red de redes no se com porta adecuadam ente, ei algo-
. '7 ' , '
Lri
•y ritm o de K a m separa el cóm puto del valor de term inación de tiem po de la estim ación actual de vía-
* ' v: je redondo. U tiliza la estim ación antes m encionada para com putar un valor inicial de t e r m in a c ió n ^
\V d e tiem po, pero luego anula la term inación en cada retransm isión hasta que pueda transferir uri;
; segm ento con éxito. C uando envia segm entos subsecuentes, m antiene el v alor de term inación de -i
►,J ' '
tiem po que resulta de la anulación. Por últim o, cuando llega un acuse de recibo c o r re s p o n d ie n te :^ 5!
un segm ento que no requirió retransm isión,, e l T C P recalcula la estim ación de viaje redondo y .ré s M i
tablece la term inación de tiem po. La experiencia m uestra que el algoritm o de K am íunciona bien, 7 .;.
inclusive en las redes que tienen alta pérdida de paquetes .8

13.19 Respuesta a úna variación alta en el retraso


¥ i:
L a investigación sobre la estim ación de viajes redondos ha m ostrado que los cóm putos descritos
con anterioridad no se .a d a p ta n ;a,un.rango am plio de. v a ria ció n ,en el,retrasof.,La.teoría de poner
c o la de. espera sugiere que las variaciones en e! tiem po de viaje redondo, or,. varían proporcional-
m ente a 1/(U£)> donde L es ía carga actual de red, O< £ < /, Si una red d e redes está corriendo a ’SQPArná
"i): - de su capacidad, .esperam os que¡ el retraso de viaje redondo varíe por un factor de ±J?a, o V. Cuando;- íj:
-v, . la carga llega al 80% ,.esperam os una variación de. 10. El estándar TCP. original especificaba l a .té c * #
v ' ...... ' V ".". 'V' V V 'V
7 1*1 sistema Bcrkcley de UNIX es el sistema más notable de los que utiliza una tabla de factores, pero los valo
activos en la tabla son equivalentes a usar y = 2: • v'- 'A:
P h il K a n t e s ,un r a d io a fic io n a d o e n tu s ia sta q u e hn d e s a r r o llá d n o s le a lg o ritm o p a ra p e rm itir la c o m u n ic a c ió n T C P ¡i
t n w c s d e c o n e x io n e s d e p a q u e te s d e ra d io d e p e rd id a s alta s, m
.•a *
¿íc,' 13-20 Respuesta al congcsiionam iento 215

nica para la estim ación del tiem po dc viaje redondo que describim os anteriorm ente. La utilización
de esta técnica y la.lim i(ación dc 8 ai v a lo r;sugerido de 2 significa que !a estim ación de viajé re ­
dondo se puede adaptar a cargas de hasta 30% . ::
• La especificación de 1989 para ei T C P necesita que las im plantaciones estim en tanto él tiem ­
po prom edio d e.viajcvcdondo com o la variación, y que utilicen la variación estim ada étvvez de la
■■constante íí. C om o resultado, las nuevas im plantaciones det T C P se pueden adaptar a ún rango m ás
amplio de variación en el retraso y generar sustancialm ente una salida m ás alta; P or fortuna, las
A proxim aciones requieren muy poca com putación; se pueden derivar program as m uy eficientes de
r l¡is siguientes ecuaciones sim ples:

DIFF ~'SAMPLE - Old_RTT - ; : f.;


Smoothed_RTT = Oid„RTT + S *DIFF :
OEV = Oid__DEV + p(jDlFF| - Oíd DÉV)
Timeout = Smoothed__RTT + rfDEV.

donde D E V es la desviación estim ada deseada, 5 es unaTTacción entre Ó"y 1 que controla qué tan
.rápidamente afecta eí nuevo ejem plo al prom edio calculado, p es una fracción entre 0 y 1 que con­
t r o l a qué tan rápidam ente afecía-el huevo ejem plo la desviación estim ada deseada, y rj es un factor
sique.controla qué tanto afecta la desviación a la term inación de tiem po del viaje redondo. Para h a ­
cer el cóm puto en forma eficiente, el TCP selecciona 5 y p para que cada una sea un inverso de una
potencia de 2, e s c a la e l’córnputo pov -2" para lograr vi aprapiadnm enie, y utiliza aritm ética d e húm e­
ros enteros. La investigación sugiere que (os valores de 5 ~ !/2 }, p = 1/2% y tí ~ 3 funcionarán bien.
Él valor original para rj en 4.3B SD de U N IX era 2\ se cam bió a 4 en 4.4B SD de U N IX ;'

13.20 Respuesta al congestionamíento

■■.Parecería com o‘si el softw are T C P se pudiera diseñar considerando lá interacción entre dos puntos
.extremos de una conexión y los retrasos en la com unicación entre ellos. Sin em bargo, en la prácti-
en, el TCP tam bién debe:reaccionar al congesíionam im ito en la red; de redes. El congestionam íento
es una condición dc retraso severo causada p or una sobrecarga de datagram as en uno o m ás puntos
dc conm utación (por ejem plo, en ruteadores). Cuando ocurre un congestionam icnto, los retrasos
aumentan y los ruteadores com ienzan a colocar en colas dé salida á los datagram as hasta poderlos
rutear. D ebem os recordar que c a d a ’ruteador tiene una c ap a c id a d finita de alm áccnaniicnto1y que
; íes datagram as com piten por. dicho alm acenam iento (por ejem plo, e n una red de redes basada en
.. datagramas, no existe u n a ' préíocalizáción dé:'recursos para 'conexiones TCP. individuales).'; Hn él
peor dc los casos, el núm ero total de datagram as entrantes a un ruteador congestionado, c rece hasta
:,qt!e el ruteador alcanza su capacidad m áxim a y com ienza a descartar datagram as.
Los punios extremois por lo general no conocen los detalles sobre dónde ha ocurrido un con-
■gcstionaniiento o por qué. Para ellos, el congestionam íento tan sólo significa un m ayor retraso, Por
■desgracia, la m ayor parte de los protocolos de transporte utiliza la tenninación de tiem po y la re­
tran sm isió n , por lo que éstos responden a un aum ento en el retraso retransm itiendo datagram as.
_ ....... ' * 1

.21f> Sonido <J<j !r;i»spanc di: (lujo cimlíablc ( ¡Cl')!, '

.Las re tra n s m is ió n ^ el congestionam iento en vez de solucionarlo. Si -no. se. reviso, el íik V*
/.crem ento en el tráfico p ro d u c irá m a y o r retraso, conduciendo a m ayor trá fic o ,y asi sucesivam ente.'; :
hasía qué la red no pueda utilizarse. La condición se conoce com o colapsopor. c o n g e s ti o n a m i e n t o .:
,P‘>rí' evitar el colapso por congestionam iento, el TCP debe reducir la velocidad, d e tra n s irtí-':;:
sión cuando ocurre, un. congcstionnm icm o. Los ruteadores verifican la:lo n g itu d d e sus colas de salU -j,
da y. utilizan; técnicas com o la. solicitud de dism inución IC'MP para inform ar a ¡os anfitriones q u e 1
ha ocurrido un congestionam iento,1} pero los protocolos de transporte com o el TCP. pueden ayudar
a, evitar el congestionam iento al reducir autom áticam ente la velocidad de transm isión siem pre que_> ;
ocurra un retraso. Por supuesto, los algoritm os para evitar los congcsiionam ientos.se deben diseñar
con cuidado, ya que aun bajo condiciones norm ales de operación una red de redes tendrá amplias '
variaciones en los retrasos de viajes redondos,
Para ev itar el congestionam iento, el estándar TC P ahora recom ienda la utilización de dos tée- ’
nicas: el arranque lento y la dism inución m ultiplicativa. Estás técnicas están relacionadas y se pue­
den im plantar con facilidad. D ijim os que para cada conexión, e! TCP debe recordar el tam año de la ''
ventana del receptor (por ejemplo,,.el tam año de la m em oria interm edia, indicado en los acuses d(f,
recibo). Para controlar el congestionam iento, el T C P m antiene un segundo lim ite, llam ado lim ite^ú
de ventana de congestionam iento o ventana de co iig es lia na n tiento. En cualquier m om ento, el TCP
actúa com o si el tam año-de la ventana fuera:.

;. A !!ow ed_w ind ow = .m in(receiver__advertisem erH , c q p g e s tio n ^ w in d o w )..

En un estado constante de una conexión no congestionada, la ventana de congestionam iento es del


m ism o tam año que la ventana del.receptor. La reducción de ia ventana de congestionam iento red»- ~'
c e el tráfico que el T C P inyectará a la conexión. Para estim are! tam año de la ventana de congestio*1„
nam iento, el T C P asume, que la m ayor parte de. la pérdida de. datagram as viene del.congestiona-.,
m iento y se vale de la siguiente estrategia:

P revención del Conge.xt ion a m iento p o r D ism inución M ultiplicativa: C uando se


p ierda un segm ento, r e d u c ir á la m ita d la ventana de congcstionanuento (hasta
un m ínim o de un segm enta). Para los segm entos que perm anezcan en la ventana
■perm itida, anular exponencialm ente ei tem porizador para la retransm isión. . .

. . . .D e b id o , a.que. el T C P reduce a la .m ita d la ventana de congestionam iento por -cada pérdida,


dism inuye, la ventana cxponencialm entc si ia;pérdida continúa. En otras palabras, si el congestiona-
m iento continúa, el TCP reduce cxponencialm entc e) volum en de tráfico, así com o la velocidad de
retransm isión. Si la pérdida continúa, el TCP finalm ente limita ia transm isión.a un so lo. datagram a -
y conlinúa duplicando ios valóres ele term inación: de tíesnpo antes de.;rctransm iíir.. La idea es pío-
porcionar una reducción rápida y significativa del tráfico, a fin de perm itir que otros ruteadores. .
tengan suficiente tiem po para .deshacerse de los datagram as que ya tienen en sus colas.de espera,
¿C óm o se puede recuperar,el TCPr Cuarido tcm iina el congestionam iento? Usted puede sospe­
char, que el T C P debe revertir la.dism inución m ultiplicativa y duplicar la,ventana.de congestiona- ■
m iento cuando ct tráfico.com ienza a Huir de nuevo. Sin em bargo, hacerlo así produciría un sistema

'■ lín im;t red c t m í z o s i ) ¡ i longitud de las ciiUis croco uNjumeiicialmcnie (i;ir;i titi tiempo siuiitítcittivo.
S¿c; 13.21 Esiabtccim ienlo (Je unacortcxión TCP 217

inestable que oscilaría m ucho entre poco tráfico y congestionam iento. P or el contrario, el T C P em -
picauna técnica, llam ada a tra n q u e lento10 para aum entar la transm isión:

R ecuperación ile arranque lento (aditiva): siem pre que se arranque el tráfico en
una nueva conexión o se aum ente el tráfico después de un periodo de congestio­
nam iento, activar. la ventana de congestionam iento con e l tamaño de un solo
segm enío y aum entarla tai segm enta cada vez que llegue un acuse de recibo.

Los arranques lentos evitan saturar la red de redes con tráfico adicional, ju stam en te después
de que se libere un congestionam iento o cuando com ienzan repentinam ente nuevas conexiones,
El térm ino a rranque lento puede no estar bien aplicado porque bajo condiciones ideales, el
arranque no es m uy lento; El T C P inicia la ventana de congestionam iento con /, envía un segm en­
to inicial y espera. C uando llega el acuse de recibo, aum enta la ventana de congestionam iento a 2,
envía dos segm entos y espera. C uando llegan los dos acuses de recibo, cada uno aum enta la v enta­
na de congestionam iento en /, por lo que el TCP puede enviar 4 segm entos. Los acuses de recibo
por estos 4 segm entos increm entarán a 8 la ventana de congestionam iento. C uando ocurren cuatro
rvíajes redondos, el T C P puede enviar 16 segm entos, que a veces es lo suficiente para llegar al lím i-
íte de la ventana del receptor. Inclusive para ventanas m uy largas, únicam ente tom a log2 N viajes
redondos antes de que el T C P pueda enviar N segm entos.
Para evitar el aum ento dem asiado rápido del tam año de la ventana y no causar congestiona-
micnto adicional, el T C P agrega una restricción más. Una. v e z que la ventana de.congestionam iento
: llega a la m itad de su tam año original, antes del congestionam iento, el T C P entra en una fase de
&prevención de congestionam iento y.hace m ás lenta la velocidad de increm ento. D urante la preven­
ción.de congestionam iento, aum enta d tam año de la ventana por 1 solam ente, si, para todos, los
segmentos en la ventana, se tiene acuses de recibo.
Juntos, el increm ento de arranque lento, ía dism inución m ultiplicativa, ía prevención de con^
ísgestionamiento, la m edida de variación, y ía anulación exponencial del tem porizador. m ejoran no ta­
blemente el desem peño del TCP, sin agregar ningún trabajo com putacional significativo del soft-
- ware de protocolo. Las versiones^que utilizan estas técnicas han,m ejorado ei. desem peño d e m e rsio ­
nes anteriores en factores de 2 a 7 0 / :

13.21 Establecimiento de una conexión TCP

Para establecer una conexión, el T C P utiliza un saludo (handshake) de tres etapas. En el caso m ás
sencillo, este intercam bio procede com o se m uestra en la fsgura 13.11.
El prim er segm ento del saludo se puede identificar porque tiene activo el bit S Y N 11 en el
campo de código. El segundo m ensaje tiene tanto el bit SY N com o el bit A C K activos, indicando
tanto el acuse de recibo del prim er segm ento SYN com o el hecho de que se continúa con el inter­
cambio. El m e n s a je fin a ld e l saludo, es sólo un acuse de recibo y nada m ás se utiliza para inform ar-
ai destino que am bos extrem os están de acuerdo en establecer una conexión.

10 £1 te rm in o a r r a n q u e le n to s e a trib u y e a Jo ltti N n y lc ; la Iccni^n s e c o n o e ló o r ig in a lm e n te c o m o a m m t / u e s u a v e .


” S Y N e s uriu ex p re s ió n q u e se e m p le a c o m o a b re v ia tu r a d e sy /ic l!io n i:n tiü i¡ \ se p ro n u n c ia “ s in ” .
Ifíf-í
218 Servicio dc tra n s p o n e d c flu jo c o n fia b le {TCP-)fé§

Eventos en la lo c a lid a d 1 M ensajes en.la red Eventos en la lo calidad 2

Envío de SYN seq ~ x

i. Recepción dél segmento SYN


Envío de SYN seq = y; ACK x + 1

Recepción de SYN + segmento ACK


Envío do ACK y +1

Recepción de segmento ACK

Figura 13.11 Secuencia dc mensajes en el saludo dc tres etapas. En la representación, el


liempo transcurre hacia la parte inferior dc ia pagina; !ns lineas diagonales
representan segmentos enviados entre localidades;. Los segmentos SYN
transportan información sobre el número de secuencia inicial.

. Por- lo general, el softw are TCP en una m áquina espera de forma pasiva el intercam bio de se- ■
nales y el softw are T C P en otra m áquina io inicia. S in'em bargo, el saludó (bandshake) está c u id a - .
dogam ente diseñado p ara funcionar aun cuando am bas m áquinas in tenten iniciar una'cóhexió'ri'^JÉ
m ism o tiem po. Por lo tanto, se puede establecer una conexión desde cualquier extrem o o desde i
am bos al m ism o tiem po. U na vez que se e stab lec e rá conexión, ios datos: pueden fluir en arribas d i - ..
lecciones por igual. N o existe un m aestro ni un esclavo. :
El saludo de tres etapas es necesario y su fic ie n te para la sincronización cbrrecta ehtre-losólos
extrem os dc la conexión. Para entender por qué, recuerde que el TCP se construye sobre un servi­
’ tr/ cio de e n tre g a n o confiable de paquetes, así que ios m ensajes pueden perderse, r e tr á s a le ,1duplicar-'
se o entregarse en desorden. Por ío tanto, el protocolo debe utilizar un m ecanism o de téftnináciÓn§¡
de tiem po y retransm itir las solicitudes perdidas. Sucederán algunos problem as si las solicitudes^
originales y retransm itidas llegan m ientras se establece la conexión o si las solicitudes retransm iti­
das se retrasan hasta que se establezca,,utilice y term ine una.conexión.. Un saludo c!e:ircs etapas?;;
(m ás la regia de que ei T C P ignore solicitudes adicionales de conexión después de que se establez-.,
ca la m ism a), resuelve estos problem as.. . ..

13.22 Números ¡de secuencia inicial

El saludo (handshaké) de tres etapas realiza dos funciones im portantes. G aráritiza.que am bos ladosv
estén listos para transferir datos (y que tengan conocim iento de que am bos'están lis to s ) y perm ite,- a;;
am bas partes, acordar un núm ero dc secuencia inicial. Los núm eros dc secuencia son enviados y
reconocidos durante el saludo. C ada m áquina debe seleccionar un núm ero de secuencia inicial en
íb n n a aicaíoria.que se utilizará para identificar octetos en el flujo que se está enviando. Los mime-:.
ScC.' 13.23 Terminación de una conexión TCP 2H)

ros de secuencia no pueden com enzar siem pre con el m ism o valor. En particular, el T C P no puede
seleccionar una secuencia / cada vez que crea una conexión (en uno de los ejercicios se exam inan
■los problem as que se pueden originar si se hace de esta m anera). Por supuesto, es im portante que
ambas partes acuerden un núm ero inicial, asi com o e¡ num ero de octetos em pleados en un acuse de
recibo de acuerdo a los utilizados.en el segm ento de datos.
Para entender cóm o pueden acordar las m áquinas un núm ero de secuencia para dos flujos
después de tres m ensajes solam ente, recordem os que cada segm ento contiene un cam po de núm ero
de secuencia y un cam po de acuse de recibo. La m áquina .4,'que inicia un saiudóV transfiere un nú­
mero de secuencia inicial, a\ en el cam po de secuencia dei prim er segm ento SY N com o p arte del
saludo de tres etapas. La segunda m áquina, B, recibe el SYN, registra el núm ero de secuencia y
resp on d e enviando su núm ero de secuencia inicial en el cam po de secuencia asi com o un reconoci­
m iento que especifica el octeto ,v+ / esperado por B. En el m ensaje,.final del sa lu d o ,..4 en v ia un
“acuse de recibo" de ia recepción del m ensaje de 8 de todos !os octetos a través de. v. E n todos los
casos, los acuses de recibo siguen la convención de utilizar el núm ero del próxim o octeto esperado.
. liem o s descrito cóm o el T C P norm alm ente transporta el saludo de tres etapas intercam bian­
do segm entos que contienen una cantidad m ínim a de inform ación. D ebido al diseño del protocolo
es posible enviar datos ju n to con los núm eros de secuencia iniciales en los segm entos de saludo.
En cada caso el softw are T C P debe m anejar los datos hasta que se com plete el saludo. U na vez que
la conexión se ha establecido, el softw are T C P puede liberar ios datos manejados, y.en treg arlo s rá-
pidamente-al program a de aplicación. El lector deberá referirse a las especificaciones del protocolo
para obtener m ás detalles. . ... .

13.23 Terminación de una conexión TCP

: Dos program as que utilizan el T C P para com unicarse pueden term inar,la conversación cortésm ente
W valiéndose de j a operación cióse. De m anera interna, el TCP uñliza.una m odificación del saludo de
tres etapas para cerrar conexiones. R ecordem os que las. conexiones T C P son de tipo fuil d ú p lex .y
y que hem os visto que éstas contienen dos, transferencias de (lujo, independientes, una en c ad a direc-
f■!.cíón., C uando un program a de aplicación inform a al T C P que ya no tiene más d a to s=para enviar,
?: cste cerrará !a conexión en una dirección. Para cerrar ¡a m itad de una conexión, el em isor T C P ter­
mina de transm itir los datos restantes, espera la recepción de un acuse de recibo y, entonces, envía
un segm ento con ei bit FIN activado. E¡ receptor TCP reconoce el segm ento FIN e inform a al pro-
a g ra m a de aplicación en su extrem o que no tiene más datos disponibles (por ejem plo, m ediante el
' mecanism o de fin de archivo de sistem a operativo). y • ‘
Una vez que la conexión se ha cerrado en una dirección dada, TCP rechaza m ás datos en esta
-dirección. M ientras tanto, los d atos pueden continuar fluyendo en la dirección opuesta hasta q u e el
. emisor se cierra. Por supuesto, los acuses de recibo continúan fluyendo hacía el em isor incluso dcs-
.;;--v.pú4s.de que la conexión se ha cerrado. C uando am bas.direcciones se han.-cerrado, el so ftw a re.T C P
' en cada punto extrem o borra sus registros de la.conexión. ; ¡v;. ;: ^ ; u-
Los detalles, del cierre cíe una conexión son más sutiles.de lo que se ha sugerido anteriorm en-
te. porque el TCP. utiliza un saludo de tres etapas m odificado para cerrar una conexión. La figura
13.12 ilustra el procedim iento. v>.-f
220 Servido de irunsportc de flujo confiable (T C ftjí -P-;

.......Eventos en la localidad 1 M ensajes en la red E ventos en Ja localidad 2

((a aplicación cierra la conexión)


Envío de FIN se q = x

R ecepción d el segm en to FJN


Envío de ÁCK x + 1
(la aplicación informa) .:
R ecepción de segm en to ACK

(la aplicación cierra la conexión) -


Envío d e FIN se q = y, ACK x +1

Recepcióri de FIN + segm en to ACK


Envío de ACK y + 1.

R ecepción d e segm en to ACK

Figura 13.12 Modificación del saludo de trcs ciarias utilizada para cerrar conexione;.', La
: : . .. localidad que recibe ei primer- segmento FIN; lo reconoce de inmediato y-;
después, lo retarda antes de enviar el segundo segmenta FIN .■ :

La diferencia entre el saludo de tres etapas empleado, para establecer c m term m pjrconexio*
nes se presenta luego de que una m áquina recibe eí segm ento "FIN inicial. En lugar de generar un
segundo segm ento FIN inm ediatam ente, el TCP envía un acuse de recibo y luego inform a a la apli- „r.-
cación de la so lic itu d de-interrupción. inform ar al 'programa de', aplicación dé' íá solicitud y óbtene'$$$
una respuesta,;puede tóm ár uri tiem pb considerable {pórtíjeriipío, si comprende1 ' la interacción
m ana). El acuse de recibo e v ita la retran sm isió n del seg m en to inicial F IN 'd u ra n te la esperai .
P o r últim o, cuando el program a ele aplicación instruye al T C P para qtie interrum pa ía conexión
com pletam ente, el T C P e n v i a d segundo segm ento FIN y la localidad original responde con el ter*
c er m ensaje, un ACK . ■ ■ '

13.24 Restablecimiento de una conexión TCP

N orm alm ente, un program a de api ic a d ó h s e val ¿ d é l a op era c io n d e c ie rre p a ra interrum pir una co-
nexión cuando term ina de utilizarla. A si, el cícm tc de conexión es considerado com o una parte nor­
mal de su uso, análogo al cierre de archivos. A lgunas veces se presentan Condiciones anorm ales
que o bligan a un program a. de aplicación o al softw are de red a interrum pir u n a conexión. El TCP
proporciona una'capáeidátí-tíe^ntciációri Ó '^ /X iiá rir& tá s desconexiones aribnnnles.
Para iniciar uiia conexión, un lado inicia la interrupción enviando üh: segm ento con e! bit
R.ST activado e n .e l cam po C<9Í)£. El otro lado, responde a un segm ento de iniciación inm ediata- , .
m ente interrum piendo la conexión. F.l TCP. tam bién informa; al program a de aplicación que.se lia ^
s e c . 13 .2 0 F o r z a n d o la c t u r c g a d c d itu > s -

presentado una iniciación. Una iniciación es una interrupción instantánea. Jo cual significa que ta
transferencia en am bas direcciones se interrum pe dc m anera inm ediata y se liberan recursos com o
losbúfers. ;

13.25 Máquina de estado TCP

■Gomo en la m ayor parte de los protocolos, la operación deí TCP se puede explicar m ejor m ediante
ün m odelo teórico, llam ado m áquina de estada finito; La fig u ra-i3 .!3 m uestra la m áquina de e sta ­
do finito TCP, en clin los circuios representan, estados y ias flechas representan transiciones entre
éstos. E ljnom bre en cada transición muestra' qué recibe e¡ TCP para generar la transición y qué e n ­
vía com o respuesta. Por ejem plo, el softw are TCP en cada extrem o com ienza en un estado CLO-
SED (C E RR A D O ): VJ program a tío aplicación debe em itir un com ando possi ve open (apertura pasi­
va) (para esperar una conexión desde otra m áquina) o un com ando aciiva.apen. (apertura activa)
(para iniciar una conexión). Et com ando active open obliga.a que se dé una transición dei estado
¡CLÜSED ál estado SYN S E NT. C uando :él TCP continúa con la transición,, emite un .segmento
SYN. C uando el olro extrem o devuelve un segm ento que contiene un SYN, m ás un ACK., el TCP
cambia ái.estado ESTA BLISH E D (E STA BLEC ID O ) y com ienza la transferencia de datos. -\
. Ei estado TI M ED W A IT (ESPERA C R O N O M E TR A D A ) revela cóm o el m aneja el T C P a lg u ­
nos de los problem as que se presentan con la entrega no confiable. El TCP conserva una noción de
'máximo tiem po de vida d e l segm ento, et tiem po m áxim o en que un segm ento puede m antenerse ac­
tivo en una red dc redes. Para evitar tener segm entos de una conexión previa interfiriendo con ios
actuales, el T C P cam bia.el estado TI M ED W A IT después de cerrar una conexión. Se/m am iene en
este estado dos veces el. m áxim o tiem po ele vida deí segm ento antes de borrar sus registros de la c o ­
nexión; Si algún se g m e n ta duplicado logra llegar a !á'conexión durante el intervalo de exceso de
tiempo, el T C P lo rechazará. Sin em bargo, para m anejar casos cuyo el últim o acuse de recibo fue
::pordido; reconocerá los segm entos válidos-y rem icíará eí tem porizador..D ado que ei tem porizador
permite íiLTCP distinguir entre las conexiones anteriores de las nuevas, se evita qué el T C P res­
ponda con un /?ST (iniciación) si el oíro extrem o retransm ite una solicitud /7.V.

13.26 Forzando la entrega de datos

Hemos dicho que el TCP es übre de dividir el flujo dc datos en segm entos para su transm isión sin
considerar ei (am año cíe transferencia que utiliza1el program a de aplicación. L a m a y a r v c n la ja de
■permitir que et T C P elija la forma de.dividir es Uveficiencia que-se obtiene: P u ed ca.em m iiarsu fi-
v.cienles octetos en una m em oria interm edia para hacer los scgm entos: razonablem ente largos, redu-
■eicndo. las sobrecargas- altas que se presentan cim hdo’ los ség m en fo scb n íiem ú v só lo UnÓs cium tos
octetos de datos. . .■ '■ ■
Aun cuando ei .procesam iento en m em oria inícrm edia ínejara cí' déscm pcño de la red; puede
interferir con algunas aplicaciones. C onsiderem os el uso de una conexión de T C P para transferir
caracteres dc una terminal interactiva a una m áquina rem ota. El usuario espera una respuesta ins­
tantánea pava cada pulsación de tecla. Si el em isor T C P pone en m em oria interniedia los datos, la
222 Servicio de transporte de Hujo conflnb!

comienzo

F ig u ra; 13.13. Mñquina.cJe estado; finito T ¿P. Cada punto final comienza en-el.estado ci¡~.
irado. Los nombres de !as transiciones muestran ¡a mitrada que ocasiona Ía
transición, seguida por la salida, si la liay.
I
, '13.28 . Desem peño dei.TCP 223 mí
•H;
respuesta podria retrasarse, posiblem ente por cientos de pulsaciones de teclas. De la.m ism a form a,
: debido a que el receptor TC P puede poner en m em oria interm edia los datos antes de que estén dis- ■i
•$? ^ p h ib les para el program a de aplicación en su extrem o, forzar al em isor a transm itir los datos pue­ PÜ
’■> ;
de no ser suficiente para garantizar la entrega. •
v Para adaptarse a los usos interactivos; el T C P proporciona ía operación push' (em pujar), que
.' ún program a de aplicación puede utilizar para forzar la entrega d é octetos actuales en el flujo de i&O
transm isión sin esperar a que se les alm acene en m em oria interm edia. La operación em pujar hace
rfímás que forzar al T C P a enviar un segm ento. Tam bién solicita al T C P que active el bit P S H en el í
^segm ento de cam po de código, asi los datos se entregarán al program a de aplicación en el extrem o
i. ile recepción. E ntonces, cuando se envían datos desde una term inal interactiva, la aplicación utiliza
'[a función em pujar luego de cada pulsación de tecla. De la m ism a form a, ios program as de aplica­
ción pueden forzar la salida para que sea en viadaTy desplegada en el indicador de ia term inal 11a-
1
n m
. mando a ia función em pujar luego de escribir un carácter o una línea;

p , , , .
w\
ti
11(3.27 Números reservados de püerto TCP

o el UDP, el T C P com bina la asignación dinám ica y estática de puertos m ediante un conjunto
rr :ílé asignación de p u e rto s bien conocidos para program as llam ados con frecuencia (por ejem plo, el
correo electrónico),'pero la salida de la m a y o r parte de los núm eros de puerto disponibles p ara el
(sistema operativo se asigna conform e ios'program as lo necesitan. Aun cuando'1'el estándar original
reservaba los núm eros de puerto m enores a 256 para utilizarlos com o puertos bien conocidos; aho-
¿0 ra se han asignado núm eros superiores a 1,024. La figura 13.14 lista algunos dé los puertos TCP
. asignados en la actualidad. H abría que puntualizar que, aunque los núm eros de puerto T C P y U D P
■i independientes, lo s: diseñadores han decidido utilizar el m ism o núm ero entero de puerto para
: cualquier servicio accesible desde UD P y: T C P, Por ejem plo, un servidor de nom bre de dom inio
puede acesarse con e! T C P o el UD P. En am bos protocolos, el puerto núm ero 53 ha sido reservado
para los servidores en el sistem a de nom bre de dom inio. ; v.

.. ' ‘ ' •" v',/- V ... . • •- ......... . -V;- ■


■ ... . :
f%\ lO-:'.. *,■ ; . , . ................ .

fe'í 13.28 Desempeño del TCP

.. Como hem os visto, el T C P es un protocolo com plejo que m aneja las com unicaciones sobre una
s il C . amplia variedad de tecnologías dé red subyacentes; M ucha gente asum e que, Como el T C P aborda
i. tareas m ucho m ás com plejas; que otros protocolos de transporte, el código debe ser incóm odo e
^ ■ineficaz. Sorpresivam ente, en general, lo que hem os analizado no parece entorpecer el desem peño
: • dei T C P.'E xperim entos realizados en B erkelcy han m ostrado que el m ism o TCP que opera en for-
'nía eficiente en já red global dé internet puede'proporcionar un desem peño sostenido a 8 M bps con
/•. datos de usuario entre dos estaciones dé trabajó é h úna red Ethernet.a 10 M bps.12 Los invesligádo-
-res de Cray Research, Inc. han dem ostrado que el desem peño del T C P se acerca a un gigabit por
segundo. :................................... ■■■ ■•■■■ ■■-■■■■'■ ■■■■-■

,J ;.;E n c ab c z a tlo :E th e rn e t, IP, y T C P y .e l e s p a c io r e q u e rid o d e -V in te r-p a c k c t” r e p re s e n ta n c u n m p ü lu d d e b a n d a re-


niiinenic.
224 Servicio de ininspnrie lie linio conlinl'te H GPf‘

íecimal Clave Clave UNIX . . Descripción -

. 0.: . R eservado
1 TCPMUX........... - M ultiplexorTCP ■;
5 R JE . .... . Introducción de función rem ota -
. 7
ECHO ech o . Echo
9 ; ' DISCARD ! : discard ' A bandonar
■ 11 USERS syslat U suarios activos
• 13 DAYTIME daytim e Fecha, hora '■
15- - - • n e tsta t ' Program a d e e stad o d e retí
M ■. . QUOTE qotd ! ; Cita del día
1 9 .. CHARGEN chargen G enerador de c ara cte re s •
20 FTP-DATA .. ftp-data •i. Protocolo de. transferencia de archivos (datos)
21 FTP «P . , Protocolo de,transferencia d e archivos :
23 TELNET telnet Conexión de Terminal
25 SMTP sm tp Protocolo de transporte de correo sencillo
37 TIME tiitie Hora
42 NAMESERVER ñ am e ; , Nombre del anfitrión se rv id o r, .
43 N1CNAME whois ¿Quiéii e stá ahí?
53 DOMAIN n am eserv er Servidor d e nom bre de dominio
77 ; ne ¡w .. - . C ualquier servicio R JE privado: '■
79 ■ FINGER finger. p in g e r . , .-;■■■.
93 OCR... . ,v.i.:;;;,-., ■, Protocolo d e control de dispositivo
95 .SUPDUP. . s u p d u p .. Protocolo S U P D U P . ,
101 HOSTNAME ho stn a m e s Servidor d e nom bre dé anfitrión NIC
102 ISO-TSAP iso-tsap ISO-TSAP
103 ' X400 x40D . : Servició de correo X.400,
104 X 400-SN D ' x400-srid Envió dé correo X.400 .
111 : SUNRPC : sunrpe . ■Llam ada a procedim iento rem oto de SUN
113 AUTH . a u th ' " Servició de autenticación : ■- ■
1 17 . UUCP-PATH . u u e p -p a th . ■ ■ Servicio de trayecto UUCP \
119 NNTP nnlp . . Protocolo d e transferencia.de noticias USENET
129 PWDGEÑ - Protocolo generador de clave d e a c c e so
139 ÑETBIOS-SSN Servicio de sesión NETBIOS"
160-223 R eservado
F i g u r a ' 1 3 .1 4 E j e m p l o s fie n ú m e r o s d e p u c r i o T C P a s i g n a d o s a c t u a l m e n t e . P a r a p o s i b l e s
e x t e n s i o n e s , p r o t o c o l o s c o m o e l U D P u t i l i z a n io s m i s m o s n ú m e r o s .

13.29 Síndrome de ventana tonta y paquetes pequeños

Los m vestigadores que participaron en ei desarrollo de! T C P observaron un sciio pioblem a de de-;
sem peño que puede presentarse.lum ndpjiis aplicaciones deí em isor y ei recepto! operan a velocida­
des diferentes; Para entender ci problem a, recordem os que el TCP alm acena en m em oria ¡iitemic-
dia ios datos de entrada y considerem os lo que sucedería si la aplicación de ún receptor eiigc leer
tos datos de entrada un octeto a la vez. C uando una conexión se establece p or prim era ve¿, el re­
ceptor TCP asigna un búfer de K octetos y utiliza el cam po WINDOW, en los segm entos de acuse
de recibo, para anunciar el tam año disponible dei búfer al emisor. Si la aplicación de! em isor gene­
■Scc. 13.¿9 Síndrome do ventana loma y puquclcs pequeños 225

ra datos rápidam ente, el em isor T C P transm itirá segm entos con datos para .toda-la ventana, Final-
s l i i c n t e , ci em iso r recibirá un acuse dc recibo que especifique que toda la.ventana está llena y que no
queda espacio adicional en el búfer del receptor.
C uando ia aplicación de recepción lee un octeto de dalos desde la m em oria interm edia llena,
.- queda disponible un espacio de un octeto. H em os dicho que cuando un espacio queda disponible
en el búfer, el T C P genera un acuse de recibo que utiliza el cam pó W IN DOW, en la m áquina de re­
cepción, para inform ar al em isor. En el ejem plo, e! receptor anunciará una ventan a'd é "un'octeto.
Guando tenga conocim iento del espacio disponible, el em isor TCP responderá con la transm isión
de un segm ento que contenga un octeto dc datos. ,,
Aun cuando el anuncio de la ventana de un solo octeto trabaja de m anera coirecta c o n se rv a n ­
do llena la m em oria interm edia deí receptor, el resultado es una serie de segm entos de datos p eq u e­
ños. El em isor T C P debe com poner un segm ento que contenga un octeto.de datos, colocar el seg-
r.ménto ep un datagram a IP y tran sm itir el resultado. C uando la aplicació n d e re c e p c ió n .le á 'o tro
o cteto , el TCP generará otro acuse de recibo, lo cual ocasionará que el em isor transm ita otro, seg­
m ento' que contenga un octeto de datos. La interacción resultante puede llegar a estabilizarse; en un
¿estado en el cual el T C P envíe un segm ento separado para cada octeto de datos.
La transferencia de segm entos pequeños ocupa ancho de banda de la red innecesariam ente e
Introduce una sobrecarga com putacional. La transm isión de pequeños segm entos ocupa un ancho
de banda pues cada datagram a transfiere sólo un octeto de datos; la cantidad de encabezados para
los datos será m uy extensa. La sobrecarga com putacional se origina debido a que el TCP, tanto en
' el em isor com o en el receptor, debe procesar cada segm ento..E l softw are TCP del em isor tiene que
' asignar espacio de m em oria interm edia, form ar un encabezado de segm ento y calcular una sum a de
verificación para el segm ento. De la m ism a form a, el softw are IP en la m áquina em isora debe en-
iscapsular1ei segm ento en un datagram a, calcular la sum a de verificación del encabezado, ru tea r el
datagrama y transferirlo hacia ta interfaz de red apropiada. En la m áquina de recepción, el ÍP debe
verificarla sum a de verificación del encabezado y transferir.el segm entó hacia el TCP. El T C P tie­
ne que verificar la sum a de verificación del segm ento, exam inar e i núm ero de secuencia,; e x tra e r e l
dato y colocarlo en una m em oria intennedia.
Aun cuando hem os descrito lo que pueden provocar los segm entos pequeños cuando, un re ­
ceptor anuncia una ventana pequeña disponible, un,em isor puede tam bién ocasionar que cada se g ­
mento contenga una pequeña cantidad de daíos^ Por ejem plo, im agine una im plantación del T C P
que envía datos agresivam ente.cada vez que están disponibles y considere qúér sucedería, si. una
aplicación.del emisor, generara un octeto. de datos por vez. Luego de que la aplicación generara un
octeto de datos, el.T C P crearía y transm itiría un segm ento. E¡. TCP puede tam bién.enviar un.seg~
memo pequeño, s i una ap lic ac ió n g en era d a to s en b loques de tam años fijos de. #. o c te to s, y. el
em isor T C P e x tra e datos d e la m em oria interm edia en bloques del tam año d el seg m en to m áxi-.
mo A /,.donde M es d ifere n te dé B, dado qué él últim o b loque en una m em oria interm ed ia puede
ser pequeño. . ............ .....
Este problem a se conoce com o síndrom e da ventana tanta (silly w im iow syndrom e o 'S W S
por sus siglas en inglés) y se convirtió en una plaga en las prim eras im plantaciones dei TCP. En re ­
sumen: . .... . ; í-.4'v\ ' v ':

Las prim e ra s im plantaciones del TCP presentaron un problem a conocido com o .


síndrom e de. ventana tonta en el cual cada: acuse de: recibo anunciaba una pe-
::?o i
226 Servicio de transporte de flujo confiable ( T c p jg f;

quena cantidad de espacio disponible y cada segm ento transportaba una p e q u e- '
■■; ña cantidad de datos. •. \
- .-J ■■■■. i- ,

-V :'
í
13,30 Prevención delsíndrome de ventana tonta

L as especificaciones dei T C P ihcluycri ahora la heurística necesaria para p revenir el síndrom e de'
ventana tonta. La heurística utilizada en una m áquina em isora evita la transm isión de cantidades'-?
pequeñas de datos en cada segm ento. O tra heurística em pleada en la m áquina receptora evita la !,
em isión de increm entos pequeños en los anuncios de ventana que pueden activar paquetes dé datos ~
pequeños. A un cuando las heurísticas ju n tas trabajan bien, tanto el receptor com o él em iso r evitan
ci síndrom e de ventana tonta ayudando a asegurar ün buen desem peño en caso de que uno de los
extrem os fallé en la correcta im plantación del procedim iento p a r í evitar las ventanas tontas. f
• En la práctica el softw are T C P d e b é :coriterier el código nécésarío para evitar c r s tn d r o m ^ d e S í
ventana tonta, tanto en el em isor com o en'el receptor. P ará'entender p or qué, recordem os que ía ;c o !f|¡
nexión del T C P es de tipo M I dúplex los datos pueden fluir en am bas direcciones. A sí,: uná irnpii¿|||^
m entación del TCP incluye tanto el código para e nviar datos com o el código p ara recibirlos. 1

13.30.1 P reven ció n de la ven tan a to nta en el (ado del recepto r : í :

La heurística que utiliza un receptor para evitar las ventanas tontas es fábil de entender. En genera),'' ,
un receptor m antiene un registro interno de la ventana disponíble en el m ornéñíoj pero retarda los
anüricios:p a n r increm entar el tam año' de la ventana del em isor hasta qué k r ventana pueda avanzar
una cantidad significativa. La definición de “significativa”- dépeñde1del tam año de la m em oria in­
term edia del receptor y del tam año dél segm ento m áxim o. El T C P lo define corno el m iñim ó'tíc la'-,
m itad de la m em oria interm edia del receptor o el núm ero de octetos de datos en un segm ento de ta­
m año m áxim o. i t ^ ■ ■■■■■
El procedim iento para ev itar las ventanas tontas1en el lado del receptor evita el anuncio de
ventanas pequeñas en caso de que una aplicación de recepción extraiga'octetos de datos lentám en- \
te; Por ejem plo, cuando la m em oria interm edia de un receptor se llena p or com pleto, envía un acu­
se d e recibo q u e contiene un anuncio de ventana en 0. Conform e la aplicación del receptor extrae’
octetos de la m em oria interm edia, el receptor T C P calcula nuevam ente el espacio disponible en la '
m em oria intennedia. E n lugar de enviar el anuncio de una ventana inmediatam ente- é lre c e p to r es­
pera hasta que se logre im espacio disponible equivalente a la m itad del tam año de la m em oria ír-
teiroedia o equivalente al segm ento de tam año m áxim o. Así, eí em isor siem pre recibírá irictenien •
tos extensos en ia ventana actual, perm itiendo la transferencia de segm entos grandes. La' heurística ;
puede resum irse en la siguiente form a: ':

P rocedim iento pa ra evitar ventanas tontas en e l lado d e l receptor: antes de en- '
'' viar el anuncio de. una ventana actualizada, luego de anunciar una ventana
igual a 0, esperar hasta que se obtenga un espacio disponible que sea equivalen­
te a p o r lo 'm enós el 50% d el tam año total de la m em oria interm edia o igual al
segm ento de tam año máximo.
■ |3-30 Prevención del síndrome óc ventana lonta 227

13.30.2 A cuses de recibo retardados

Se han tom ado dos enfoques para im plantar la prevención de las ventanas tontas en el lado del re ­
ceptor. En el p rim er m étodo, ei T C P acusa de recibido cada segm ento que llega pero no anuncia un
incremento en sus ventanas basta que la ventana alcanza el lím ite especificado por la heurística
para la prevención de las ventanas tontas. En el ¿egundo m étodo, el TCP retarda él envío de un
acuse de recibo cuando la prevención de las ventanas tontas especifica que la ventana no es ¡o su ­
ficientem ente gran d e com o para a nunciarse. Los están d ares recom iendan re tra sa r los a cu ses de
recibo. ' ■■' ■■■ ' f e f e .f e f e ..f e f e f e fefe'fe'..'
Ei retraso de los acuses de recibo tiene ventajas y desventajas. La m ayor veniaja reside en
que el retardó de los acuses de recibo puede reducir el tráfico y, p or ío tan to,'m ejorar él desem pe­
ño. Por ejem plo, si: llegan datos adicionales durante eí periodo de retardo, un solo acuse de recibo
reconocerá a todos ios datos recibidos. Si la aplicación de recepción genera una respuesta inm edía-
in después de la llegada de Jos datos (por ejem plo, un eco de caracteres en una sesión rem ota en lí­
nea), un pequeño retardo puede perm itir que eí acuse de recibo incorpore un segm ento de datos.
Sin embargo, el T C P no puede cam biar esta ventana basta que la aplicación dé recepción extraiga
ios dalos desde la m em oria interm edia. En los casos en que la aplicación de recepción lee ios datos
conforme éstos llegan, un corto retardo perm ite a! TCP enviar un solo segm ento de acuse de recibo
de los datos y anunciar uná actualización de ventana. D entro del acuse de recibo retardado, el T C P
reconocerá la llegada de datos inm ediatam ente y después enviará uii acuse de recibo adicional para
actualizar ei tam año de ia ventana.
La desventaja del retardo en lús acuses de recibo debería ser clara, Un aspecto im portante es
que, si un receptor retarda los acuses de recibo por m ucho tiem po, el em isor T C P retransm itirá el
segm ento.'L as retransm isiones innecesarias reducen el desem peño debido a qué desperdician an-
¡cho de banda do la' red.'A dem ás, las retransniísiones ocasionan üñá sobrecarga en las m áquinas de
emisión y recepción^ A dem ás,"el T C P utiliza la llegada de los acuses de recibo para estim ar los
tiempos de viaje redondo; el retardo en los acuses de recibo puede provocar una estim ación c o n fu ­
sa y hacer que los tiem pos de retransm isión sean dem asiado largos.
Para evitar problem as potencíales, el estándar T C P de fine un lím ite para e l tiem po de los re­
tardos de acuse de recib o 1 L as1im plantaciones no pueden retrasar un acuse de recibo por m ás de
500 m ilisegundos. Adem ás, para garantizar que el TCP reciba un núm ero suficiente de e stim acio ­
nes de viaje redondo, el estándar recom ienda que un receptor debe acusar de recibido por lo m enos
cada segm ento de datos diferente.

13.30.3 P revenció n de la ve n ta n a to nta del lado del em iso r

l a heurística qué un em isor TCP utiliza para evitar las ventanas tontas es sorprendente y elegante.
Recordemos que el objetivo es evitar el envío de segm entos pequeños. T am bién no olvidem os que
una aplicación de em isión puede generar datos en bloques arbitrariam ente pequeños (por ejem plo,
de un octeto).'A si, para lograr este objetivo, un em isor TCP debe perm itir a la aplicación del e m i­
sor hacer m últiples llam adas a w ríle y debe reunir los datos transferidos con cada llam ada antes de
transmitirlos a un solo segm ento largo. Es d ecir que un em isor T C P debe retardar el envío de un
segmento hasta que pueda ácúm úlar una cantidad razonable de datos. Esla técnica se conoce con el
nombre de d u m p in g {agntpam ienlo).
^ 1

228 Servido de ironsponc dc flujo confi»b!u (TCPp

i_
La cuestión es ia siguiente, ¿qué tanto debe esperar el TCP-antes de transm itir d ato s9 P orun
lado, si eí T C P espera dem asiado la aplicación tendrá retardos dem asiado largos. A lgo m uy impor- s
tante es que e! T C P no puede saber si tiene q ue esperar pues no puede saber si la aplicación genera,
rá m ás datos en un ftituro cercano,.P or otro lado, si el TCP no espera lo suficiente, los segm entos
serán pequeños y el desem peño se.reducirá.
Los prim eros protocolos diseñados para el T C P enfrentaron e l m ism o problem a y utilizaron '
técnicas para agrupar datos en paquetes grandes, Por ejem plo, para obtener una transferencia eficaz
n través de una redó los protocolos d e term inal rem ota originales retrasaban la transm isión de cada
pulsación de tecla po r unos pocos cientos de m ílisegundos para determ inar si el usuario continuaba
presionando ia tecla, Com o el T C P está diseñado con propósitos generales, puede usarse para un'
conjunto diverso de aplicaciones. Los caracteres pueden viajar a través de una conexión T C P dado
que un usuario pulsa una tecla o dado que un program a transfiere archivos. Un retraso fijo no es
óptim o para todas las aplicaciones.
Com o en ios algoritm os deí T C P utilizados para la retransm isión y el algoritm o de comienzo
lento em pleado para ev itar el congestiona m iento, la técnica q u e un emisor; T C P utiliza para evita*;.
el envío de paquetes pequeños es flexible — ei retraso,depende del desenipeño actual de la re’d /d flff:
redes. Com o én et com ienzo lento, la prevención de la ventana tonta en ei iado dei em isor se conp^B ;
ce com o s e l/c lo c k in g pues no se calculan retardos. Por el contrario, el T C P utiliza la llegada d e : i i |||i |
acuse de recibo para .disparar la transm isión de paquetes adicionales. E sta heurística se puede r e s u r g í ;
m ir de ia siguiente form a: ’ S lfO

P rocedim iento para evitar ¡a ventana tonta del lado ¿leí em isor; cuando ana
aplicación de em isión genera datos adicionales para enviarse sobre una coim - f
xión p o r la que se han transm itido datos anteriorm ente, pero de lo s.cu a les no. ,
h a y un acuse de recibo, debe colocarse los datos nuevos en ¡a m em oria in te rn e - . . ;
¿lia de salida com o se hace norm alm ente, p e ro no enviar segm entos adicionales ';
hasta ¿pie se reúnan suficientes dalos para Üenar un segm ento de tam año m áxi- i
mo. Si todavía se está a la espera .cuando llega un acuse de recibo, debe enviar- ] { ■ :
se todos los datos que s e han acum ulado en la m em oria interm edia. A pliqúese la I
. regla incluso citando e l usuario solicita la operación de em pujan

Si una aplicación genera datos un octeto por vez, el T C P enviará el prim er octeto inm ed iata-''
m ente. Sin em bargo, hasta que llegué el ACK , eí TCP acum ulará octetos adicionales en su m em o- >
ría interm edia. A sí, si la.aplicación es razonablem ente rápida, com parada con ¡a red (por ejem plo,
en una transferencia de archivo), ios segm entos sucesivos contendrán m uchos octetos. Sí la aplica­
ción es lenta en com paración con la red (por ejem plo, un .usuario.que pulsa un teclado), se enviarán..;
segm entos pequeños sin retardos largos. ■.7 ........... ■

C onocida com o algoritm o N a g le ,.m honor a quien .ia inventó, esta técnica es especialmente..i
elegante pues requiere, d e .u n a pequeña carga com putacional. Un anfitrión no necesita conservar
tem porizadores separados para cada conexión ni hacer que el anfitrión exam ine un reloj cuandou
una aplicación genera datos. Algo m uy,im portante, a través de esta técnica se logra la adaptación a :í
com binaciones arbitrarias de retardos de red, tam años de segm ento m áxim o y velocidad dc aplica- :,
ciones, lo cual no dism inuye el desem peño en casos convencionales.
Para enten d er por qué el desem peño se conserva para las com unicaciones convencionales,
observem os que las aplicaciones optim izadas para altos desem peños no generan datos un octeto a -
j>ar;i conocer más

; ]u vez (de, hacerlo así se ¡ncurriria en sobrecargas, innecesarias.dcL sistem a ¡operativo). ,D e hecho.
cada aplicación, escribe grandes b io q u e s d e datos con cada H am ada.A si, la-m em oria interm edia de
' .salida del TCP: iiene; suficientes datos para al. m enos .uní s e g m e n tó le tam año .máximo. A dem ás,
’ como la aplicación produce datos, con m ay o r rapidez.com parado a com o el T C P los puede, transfe-
<' rir, líi m em oria interm edia .del em isor se m antiene casi Hena y el T C P no tiene, retardos de.transtni-
' sien. Com o resultado., ei TCP continúa-enviando.segm entos, en la m edida.en que la.red de redes ,lo
puede to.lerar mi entras la aplicarióneoniiiuieiU enando la m em oria interm edia. En resum en:

•< ~ 'É l-TC P . ahora requiere,que el em isor y e l receptor im planten heurísticas- i¡tui m - .:
ten el síndrom e de ventana tonta. Un receptor evita anunciar ventanas peq u eñ a s
' - y un em isor utiliza un esquem a flexible pa ra retardar la transm isión y, asi, agru­
p a r datos dentro de segm entos largos.
. . . . . . . ... ^ ...

r"
,13.31 Résümen

V El Protocolo de Control de T ransm isión (T C P-por sus siglas' en inglés) define un servicio clave
- p ro p o i cío nado para una red de redes llam ado entrega de flujo confiable, El T C P proporciona una
, / conexión tipo full dúplex entre. dos máquinasv io que; les/perm ite intercam biar grandes.volúm encs
■ de datos de m anera eficaz. . . .. : ..: v, ....
Dado que utiliza un protocolo de ventana deslizable, ei T C P.puede hacer eficiente el uso de
la red. C om o se hacen pocas suposiciones sobre el sistem a de entrega subyacente, el T C P es lossu-
Slcieniomcnte (loxiblo com o para operar sobre una gran variedad d e sisie m a s de entrega. Y a que
proporciona un control de flujo, el T C P perm ite que el sistem a cuente con una am plia variedad de
V! velocidades para la com unicación. - - •• ^
: • La unidad básica xle transferencia1utilizada por el TCP es un segm entó/ Lós segm entos se
emplean para- transferir datos o inform ación de control (por ejem plo, para perm itir que él softw are
, TCP en dos m áquinas establezca o interrum pa la com unicación). El fonnato de lós segm entos per­
mite a una; m áquina incorporar, un aouse; de recibo para datos que. fluyen en una dirección, inclü-
■yéiidoios en el encabezado dei segm ento de datos que fluyen en eí sentido o p u e s to .' -v ;
IxITCP iníplanta ercóritról de flujo estableciendo, en 'el anunció del receptóivla cantidad de
dalos que e stá .d is p u e s to s aceptar, Tam bién soporta m ensajes fuera de banda utilizando, una capa-
cídad de datos urgentes y. forzando [a entrega,por.m edio.de un m ecanism o de em puje. ■
B1 estándar TCP actual especifica un retroceso exponencial para;.lo.s-tóm porizadores de re-
■ transmisión y algoritm os de prcvcnciún dc.conacsüonaim cnto com o el.de arranque len tq ,d ism in u -
eión m ultiplicativa e increm ento aditivo. A dem ás, e! TCP se vale de procedim ientos heurísticos
feKv^parnevilár la' (ransfc'rcítóia'dc paqtiélcs'pequcnbs;

PARA CONOCER MÁS

El estándar para T C P pu ed een co n trárse en Postel (R FC 793); Braden (R FC 1122) contien’e una'ac-
tualizaeióh que aclara varios púiitos.’C'Iark (R FC 8131 describe Ur;uímii\ist'ración' dc'veiitanas TCP,:
M

t
230 Servicio tic transpone de flujo confiable ( 231

C lark (R FC 816) describe las fallas en el-aislam iento, y/la-recuperación y Postel (R F C .879) re Averigüe cómo deben resolver jas implantaciones del TCP el problema de la superposición de seg­

í el tam año de segm ento máximo" de-=TCP.: N agle (R FC 896) com enta la congestión en las
TC P/IP y explica el efecto del. cronom etrado autónom o en el procedim iento p ara evitar las ve
ñas tontas. K am .y Partridge (1987) analizan 'la estim ación del tiem po de viaje-redondo y.pres
e l a lgoritm o'de Kam . Jacobson (1988) presenta el algoritm o de control d e congestión que ah
mentos. El problema se presenta porque el receptor debe recibir sólo una copia de todos los octetos
' desde el flujo de datos, incluso si el emisor transmite dos segmentos que parcialmente se sobreponen
uno sobre otro (por ejemplo, el primer segmento transfiere los octetos 100 a 200 y un segundo trans­
porta los octetos 150 a 250).
P tl una parte necesaria del estándan-T om linson (1975) considera, e l saludó de tres-etapas con Siga la trayectoria de las transiciones de la máquina de estado finito TCP para las localidades que eje­
A'/. 'í 13.13

K
detalle. M ills (R FC 889) reporta m ediciones de retardos de viaje;redondo de Internet. Jain (1S>É
describe el control de congestión, basado en el tem porizados en el am biente de una ventana te
Borm an (abril 1989) resum e experim entos con el TCP de alta velocidad en com putadoras Cray. ' ;
I cutan una apertura pasiva y activa, asimismo siga los pasos a través del saludo de tres etapas.
Lea la especificación TCP para encontrar las condiciones exactas bajo las que el TCP puede hacer la
transición de FIN WAIT-1 hacia TIME IVAIT. II
EJERCICIOS -;Si
: 13.15 Siga las transiciones de estado del TCP para dos máquinas que acuerdan cerrar una conexión cortes-
ÑWv::r'. mente.
Supongamos’qué el TCP está enviando segmentos mediante un tamaño de ventana máximo (64 Gi-
¡
i

13.1 , El TCP utiliza un campo finito para contener números de secuencia de flujo/Estudie las especifien-,
ciones del protocolo para que descubra cómo éste permite a un flujo de longitud" arbitrarla pasará:’^
una máquina a otra. ,, . ..
gaoctetos) en un cana! que tiene un ancho de banda infinito y un tiempo de viaje redondo promedio
de 20 milisegundos. ¿Cuál es el máximo desempeño? ¿Cómo cambiará el desempeño si ct tiempo de
viaje redondo se incrementa a 40 milisegundos (mientras que el ancho de banda se mantiene infinito)?
Í.17 ¿Podría usted derivar una ecuación que exprese el desempeño máximo posible del TCP como una
i
I
13.2 Las notas de texto de una deTas opciones del TCP pc mu te n a u n re ccp tor e sp cc ifi c a r el tamaño
función dei ancho de banda de la red, el retardo de la red y el tiempo para procesar un segmento y ge­ i
nerar un acuse de recibo? Sugerencia: considere el ejercicio anterior. I
segmento máximo que está dispuesto a aceptar. ¿Por qué el TCP soporta una opción para espü E
el tamaño de segmento máximo cuando también tiene un mecanismo de anuncio dé ventana? - o í A;! 13.18 Describa las circunstancias (anormales) por las que el extremo de una conexión puede quedar indefi­
13.3 nidamente en un estado FIN H'AIT-2. Sugerencia: piense en pérdidas de datagramas y en caídas de
¿Bajo qué condiciones de retardo, ancho de banda, carga y pérdida de paquetes el TCP retrans
sistemas.
volúmenes dé dalos significativos innecesariamente?■ ; fss§j
$ 13^4 Los acuses de recibo del TCP perdidos no. necesariamente obligan a una retransmisión. Explique poijl

13.5
que. ' " " ' ■■■■■ • ■■■=■- -■■-■-

Experimente con máquinas locales para determinar como el TCP'maneja, la reiniciació.n de una níá*
quina. Establezca una conexión (por ejemplo, un enlace; remoto) y ,dcjci<Tinactiva, Espere a que: la ,
1
tf
quina de destino, interrumpa y. reinicialico, y entonces fuerce a la máquína local a enviar un segmento/-.-.Xj-.
.TCP (por ejemplo,tecleando caracteres ¡lacia la conexión remota). .. ; '
13.6 Imagine una impíantacióri.dc TCP^que descarte segmentos que llegan.fuera de orden, incluso si < I
caen en la ventana actual. Esto es, la versión imaginada sólo, aceptará segmcntos.que extiendan ?! flu-
jo
JP. de octetos que ya ha recibido. ¿Trabajara? ¿Cómo se compara con una implantación TCP estándar?; 7
13.7 ; Considere el cálculo de una suma de verificación TCP. Asuma que; aun cuantío el campo' do sisma d. .
vcrificaci0n.cn e l segmento /io lia sido puesto en 0, el resultado del cómputo de la suma de verifica-;^?;
ción es 0. ¿Qué se puede concluir de ello? . ■,> ..h ,
13.8 ¿Cuáles son los argumentos a favor y ciVconlrn dei cierre automático de una conexión inhciivá?
13.9 Si dos programas de aplicación utilizan el TCP para enviar datos, pero sólo envían un carácter pom*
segmento (por ejemplo, utilizando la operación PÚSH), ¿cuál es el máximo' porcentaje‘del anclitf'd$S§
banda de la red que se tendrá para los datos?
/,/• ‘ -. -...-//v; f i-
13.10 Supongamos que una implantación del TCP empica un número de secuencia inicial / cuando se hace; r . |v :
una conexión. Explique cómo un sistema que lia sido intemitnpido y reiiiiciadó'pucdc .córifúndir-ii
sistema remoto en ei supuesto de que la conexión anterior se mantiene abierta.
13.11 ii Observe el algoritmo-de estimación de tiempo^c viaje redonde sugerido,-en.Ja especificación del prp>;£íft
. tocolo. ISO.TP-4,;y:compárelo con el algoritmo TCP-analizado, en.este capítulo.,¿Cuál, preferiría-.ÜÚ4&Í
lizar?' ............ - - .......... . .................-....................................... . . . . . . . . ....... ... , ; . ^ p
Ruteo: núcleos pares
yalgoritmos (GGP)
>)} :::

14.1 introducción

En (os c ap ítu lo s anteriores nos concentram os en ios servicios a nivel de red quc ofrcce el T C P /IP y
ios detalles d e :Ios- protocolos en los anfitriones y ruteadores que proporcionan esie servicio. E n los
análisis anteriores «sum im os’ qué los'rúténdorés' siem pre tenían rutas correctas y observam os que
ios ruteadores podían solicitar directamente a los anfitriones, a ios que estaban conectados, que cam bia­
ran lat rutas m ediante el m ecanism o de rcdircccionam icnto ICM P.
En este capítulo, se consideran dos preguntas generales: “ ¿qué valores debe contener una tabla
efe ruteo?” y ‘‘¿cóm o se obtienen tales valores?” Para responder la prim era pregunta considerarem os
la relación entre la ñrqúitéctüra dc red dc redes y el ruteo. En particular, analizarem os la estructura de
las redes dc redes-construidas alrededor de una 'colum na vertebral y tam bién com puestas por varias,
redes pares (p eeh ietw o rks), asim ism o considerárem os las consecuencias de esto para el ruteo. Si bien
garios de nuestros ejem plos provienen de ía red &íobal Internet, las ideas se a p lic atv d ctg u a l forhuva
ias pequeñas redes dc redes corporativas, Para responder a la segunda pregunta, considerarem os los
dos tipos b á sic o s: dc algoritm os' dc difusión de hitas y ; verem os có m o -c ad a iinó: proporciona
información de ruteo de m anera autom ática.
C om enzarem os por analizar el ruteo en general: En las secciones posteriores nos c oncentrare­
mos en la arquitectura de'red de redes y describirem os los tipos d e protocolos de ruteo utilizados para
intercam biar inform ación de ruteo. En los capítulos 15 y 16 se am plía el estudio del ruteo: Eti estos
capítulos sccx p ío ra los protocolos propiedad dc dos grupos adm inistrativos indepcndientes7.uUlizados
para intercam b iar inform ación, y los pro to co lo s que un solo g rupo utiliza en tre todos su s r u te a ­
dores.
234 iiuieo: núcleos, pares y algoritmos ( ® -Scci: 14.3 Ruteo con información parcial 235
t
7;
14.2 Origen de las tablas de ruteo 14.3 Ruteo con información parcial

R ecordem os de! capítulo 3 q u e los ruteadores ÍP proporcionan interconexiones activas entre las V La diferencia principal entre los ru'.cadores y los anfitriones com unes es q u e ios anfitriones por lo
des. C ada ruteador está conectado a dos o más redes físicas y envía datagram as IP entre estas, ; /general saben poco acerca de la estructura de la red de redes a 1a que están conectados. L os anfítrio-
la datagram as qu e llegan por m edio de una interfaz de red y los rutea hacia otra interfaz. Ex> f^ n c s’rió' tienen un conocim iento com pleto de todas las direcciones d e destino;o todas las redes de
para los destinos conectados directam ente a la red, los anfitriones pasan todo el tráfico IP hacia j . destino posibles. D e hecho, m uchos anfitriones tienen sólo dos rutas en su tabla de ruteo: u n a para
ruteadores, ios cuales envían los datagram as hacia su destino final. Un datagram a viaja d c un rut .ja red local y otra por om isión hacia un ruteador cercano. E l,ruteador envía todos los datagram as no
d or a otro hasta encontrar un ruteador que se encuentre conectado directam ente a la m ism a red locales hacia el ruteador local para su entrega. El punto a considerar es el siguiente: .
que se ubica su destino final. A sí,;el sistem a de ruteo form a ía a rq u ite c tu ra b á sic a d e una red'dc;
des y m aneja todo el tráfico, excepto en el caso de las entregas directas' d c un anfitrión a otro. Un anfitrión puede rutear datagram as exitosam ente aun cuando sólo cuente.con ' . .
En el capítulo 8 se describió el algoritm o de ruteo ÍP q u e los anfitrio n es^ los ruteadores si 77 , inform ación de ruteo p arcial ya que puede basarse en un ruteador.
para enviar datagram as y se m ostró cóm o utilizan los algoritm os una tabla para tom ar decisiones
ruteo. C ada introducción de inform ación en la tabla de ruteo especifica la porción dc red de i
i# v ;,' ¿Un ruteador tam bién puede rutear datagram as sólo con inform ación parcial?,.Sí, pero única-
dirección de destino y establece la dirección de la siguiente m áquina a lo largo de una ruta utilj mente bajo ciertas circunstancias. Para entender esto, im agine a una red de redes com o a un país

¡II
77)7i7¡
para alcanzar la red. C om o en el caso de los anfitriones, ¡os ruteadores entregan directam ente
datagram as a su destino en la red a la q ue el ruteador está conectado.
Aun cuando hem os visto las bases dei envío de datagram as, no liem os dicho cóm o obtienen
anfitriones o los ruteadores la inform ación para sus tablas dc ruteo. E ste problem a tiene dos aspcct
^ a tr a v e s a d o por carreteras polvorientas que cuentan con señales dc .direccionam iento en las in tersec­
ciones. Im agine, por otra parte, que usted no tiene m apas, no puede preguntar nada porqué no puede
hablar el idiom a local, tam poco tiene idea de posibles puntos de referencia visibles, pero usted necesita
viajar hacia una villa llam ada Sussex. C om ienza su jornada siguiendo la única carretera que sale, de
!V •>•..: ¿que valores deben colocarse en las tablas y cómo obtienen los ruteadores estos valores? A ? la población y poco a poco va viendo las señales d ed ireccionam iento. En la prim era señal encuentra
» ■ elecciones dependen dc la com plejidad de la arquitectura y del tam año de la red, así com o de el siguiente letrero: . 7 '
políticas adm inistrativas. 7 .7 7 7 . v ; ; 7 _ " : ~ ..
En general el establecim iento dc rutas com prende procesos de iniciación y actualización. C ; V Norfolk hacia la izquierda; H am m ond hacia la derecha; para cualquier otra siga eri línea re c ta .1

11 ruteador debe establecer un conjunto inicial de rutas cuando es iniciado y debe actualizar las íalilasiSí
cuando las rutas cam bian (por ejem plo, cuando una interfaz de red falla). La iniciación depende de! ■ .■ V Como el destino que usted busca no está nom brado explícitam ente, tendrá q u e continuar en línea
sistem a operativo. En algunos sistem as el ruteador lee una tabla de ruteo inicial.desde un alm acena- "■ : recta. Én la je rg a del ruteo se d ice que está siguiendo una ruta p o r om isión. L uego ele varios señala-
IIBÍ m iento secundario en el proceso de iniciación, haciéndola residente en la m em oria principal, En otrosí @;^tinientos más, finalm ente usted encuentra uno en el que puede leer:
. j a ® Eí: casos, el sistem a operativo com ienza con una tabla vacía que debe llenarse ejecutando.
P S S '4 'i i

J W -
explícitos (por ejem plo, com andos que se encuentran en un.archivo de com andos de iniciación):. '
Finalm ente, algunos sistem as operativos, com ienzan por deducir un co n ju n to inicial dc rutas: d e L ^ |
^ ‘
S 777'. E ssex hacia la izquierda; S u sse x hacia la derecha; para cualquier otra siga e n línea recta.

conjunto de direcciones para. Ia red local a la que la m áquina está conectada, y se ponen en con tac to 771 . ”V Usted da vuelta hacia la derecha siguiendo varios señalam ientos m ás y llega hasta una carretera que
con las m áquinas vecinas para solicitar rutas adicionales. . , desemboca en Sussex.
'

. 7'
’ ■'

77
, U na yez que se ha construido una tabla de ruteo inicial, un ruteador debe adaptarse a los c a m h iq s^ í' 'N uestro viajó im aginario es ánálbgb a la travesía de iin dátagrám a en ja red dc redes y .lo s
en las rutas, En los casos de cam bios pequeños y lentos en la red de redes, los adm inistradores puedén® : ; 7. señalam ientos en la carretera son sem ejantes á las tablas de ruteo en los ruteadores a lo largo dél
establecer y m odificar, rutas a mano.. Sin em bargo, para el caso,dc am bientes extensos, que cambian/ifír ■camino. Sin un m apa u otra ayuda d e dirección, com pletar el viaje dependerá com pletam ente de los
rápidam ente,. !a actualización m anual es Ím posib!e,;En este caso, son necesarios m étodos autom áti-í^ í -señalam ientos de la carretera — com o el ruteo de un datagram a etv una red d e redes depende d e las
zados. . ; . .. ' . .. ... : 7 .............. '••7. labias de ruteo. E stá claro q u e e s posible c o m p letarel re co rrid o au n cuando cada señalam iento e n la
7\v . . ... Áníe^ de poder entender los protocolos de actualización autom ática dc las tablas de ruteo q u ^T ^ /carretera contenga sólo inform ación parcial.
se utilizan en los ruteadores IP, necesitam os revisar varias ideas.subyacentes. Esto se.hará.en-.lásj^i: Una pregunta central nos perm itirá introducir algunas precisiones. C om o viajero, podría
sig u ien tesseccio n es, en la s q u e proporcionarem os las bases conceptuales necesarias p a r a d ruteo. É ñ .^ # 7pregüritarse: ' ‘¿cóm o puédó éstár/isegúro'dé qué; al seguir los señalam ientos, llegaré a mi destino
secciones posteriores, tratarem os Ja arquitectura de red d e redes.y los protocolos.de ruteo e m p lcád b s& ^ í final?” T am bién, podría preguntarse “ ¿cóm o puedo estar seguro de qué al seguir los señalam ientos'
para intercam biar inform ación de ruteo. ' . llegaré hasta mi destino, por la ruta m ás corla?” E sta ptéguiU á'podría parecer especialm ente m olesta
" - ,. , . . 7 7 7 7 7 7 7 ...v.' / v.......v
7 7 7 77 7 77 " ’ 7777 . : .' *7 * 7 7 7 7 7 7 7 "=77771111 si usted pasa frente a varios señalam ientos sin encontrar su destino m encionado de m anera explícita.
Por supuesto, las respuestas dependerán de la topología del sistem a de carreteras y del contenido de
!í&&
77
1Afbmm;id:i!Ticnlc, ios señalam ientos están im presos en un lenguaje que usted puede com prender.
236 237
Ruteo: n á d e o s, pares y algoritmos (GG}>)“ .) 4 g ■ : Kuieadorcs de núcleo

los señalam ientos, pero la idea íundam cntal-cs que, tom ada en conjunto, ía inform ación de los s£ V Los diseñadores-de Internet seleccionaron una arquitectura de ruteo consistente en pequeños
ñalam lentos debe ser con sisten te y com pleta. C onsiderando esto de oirá m anera, vem os que no.c$r conjuntos centrales de ruteadores que contaban con; m foriúacióíVcom plela sobre todos ios destinos
necesario que en cada intersección haya un señalam iento para todo destino. Los señalam ientos puC- : posibles y un gran conjunto de ruteadores externos que contaba con inform ación parcial. En térm inos
den listar trayectorias po r om isión, se ñ a la r explícitam ente hacia todos los p u n to s a Ib largo d e una. V- i(jc nuestra analogía es com o si se designara a un pequeño conjunto de/intersecciones localizadas
trayectoria corta; y los cam bios tam bién estar m arcados h acia las trayectorias cortas q u e co nduccn-#^' centralmente para tener señalam ientos que listaran, todos Jos destinos y se perm itiera a las intersec­
lodos los destinos. U nos cuantos ejem plos nos perm itirán entender algunas de las form as en las que -/í ciones exteriores listar únicam ente a los destinos'lócales, Á lo largó de la ruta por om isión, en cada
se puede lograr ía consistencia. '/ÍA punto de intersección exterior hacia una d e ¡as intersecciones centrales, los viajeros finalm ente
En un extrem o, co n síd erem o su n a topología sim ple de estrella form ada por carreteras, en la qü p íp encontrarían su destino. La ventaja de usar inform ación parcial en los ruteadores exteriores es que
cada ciudad tiene exactam ente una carretera que conduce hasta ella y'todas estas carreteras converge)»'^ permite a los adm inistradores locales m anejar cam bios estructurales locales sin:afectar otras parles
en un punto central. Para garantizar la consistencia, el señalam iento en la intersección central deberá:, A de Internet. La desventaja es que esto introduce la posibilidad de inconsistencias, En el peor de los
contener inform ación ace rca de todos los destinos posibles. E n el otro extreino, im agine un conjunto’* ^' casos, un error en un ruteador externo puede hacer qué los ruteadores distantes sean-inaccesibles. ■
indeterm inado de carreteras con señalam ientos en todas íás intersecciones y las' cuales 1 listan lodos los./-í i ; i "" Podem os resum ir estas ideas de la siguiente form a: - . .
destinos posibles. Para garantizar la consistencia, debe ser cierto que, en cualquier intersección, si el
señalam iento p a r a d destino D apunta hacia la carretera R, ninguna otra carretera adem ás d e R conduces®^ . La tabla de ruteo en un ruteador dado contiene inform ación parcial relacionada ■■■■■■
hacia una trayectoria m ás corta que conduzca n O. con destinos posibles. El ruteo que em plea inform ación parcial perm ite que (ax
N inguno de estos extrem os arquitectónicos trabaja bien para un sistem a de ruteo de red de redes. * J ■ localidades tengan autonom ía para hacer cam bios locales de ruteó, pero introduce
P or un lado, la intersección central p roducirá fallas pues nínguriám áqum a'es lo suficientem ente rá p id ^ > | la p osibilidad de que se den inconsistencias, con las que algunos destinos podrían
com o para servir de interruptor central a través del cual pase tod'o el tráfico. Por otro lado, tctterJ.-l volverse inaccesibles para algunas fuentes.
inform ación sobre todos los destinos'posibles en todos los ruteadores no se n a algo práctico y a que se~ f
requeriría difundir grandes volúm enes d e ; inform ación cada vez q u e se diera un cam bio, o c ad á vczí£| ' ‘ . .L.as
a s inconsistencias entre las tablas de.ruteo por lo general son errores en los algoritm os que
qu e un adm inistrador necesitara verificar la consistencia. L uego pues, buscam os úna solución qucs^É: tan, las , tablas de ruteo, inform ación, incorrccta..proporcionada .a. estos .algoritm os, o errores
compuf;;
perm ita a los grupos m anejar ruteadores locales autónom os añadiendo interconexiones de redes;7| .^originados cuando se transmiten, tos resultados hacia otros ruteadores. Los diseñadores de protocolos
nuevas y rutas sin cam biar ruteadores d i s t a n t e s . ........ ................ buscan la form a de lim itar el im pacto dé los eirores con el propósito de hacer que todas las rutas sean
Para ayudar a com prender la arquitectura descrita más adelante, considerem os una tcrccnpf. ^consistentes en todo .momento. Si Jas rutas.se h acen,inconsistentes por alguna razón, el protocolo de
topología en la que la m itad de una ciudad se encuentra en la parte'oriental y ía otra m itad en la f ¿ruteo debe ser lo suficientem ente poderoso para detectar y corregir los errores con rapidez. .
occidental. Supongam os que un soló puente cnizá el río que separa ai Este déi Oeste. Im aginem os %
q u e las personas que viven en la p arte E ste no sim patizan con las que viven en la parle O este, d ¿ :fa te i
m anera que están descosas de perm itir q ue los señalam ientos de las carreteras indiquen los destinos
del E ste y no los dél Oeste. Supongam os que la gente que vive en el O este hace lo m ism o en su lado: ’ |
14.5 Ruteadores de núcleo ;'
El ruteo será consistente si todos los señalam ientos de las carreteras en ei E ste señalan h a c í a l o s #
destinos del lado E ste explícitam ente y apuntan hacia el puente com o uña ruta p o r om isión; en tantos^ En térm inos generales, los prim eros ruteadores de.Internet podrían dividirse en dos grupos, un p e ­
que todos los señalam ientos de ia carretera en c | O este señalen hacia ¡os destinos del O este de m anera,^ queño conjunto de ruteadores de núcleo, controlados por el Internet N etw ork O perations C enter
explícita y apunten hacia el puente com o una ruta por om isión. . 3 (INOC) y un conjunto extenso d e ruteadores ttq-juteleo,2 controlados por grupos individuales. El
'-.sistema de núcleo estaba d iseñ ad o .p ara proporcionar rutas autorizadas consistentes y confiables
para lodos los destinos posibles; era el pegam ento que sostenía unido a Internet y hacia posible ia
.interconexión universal.. P o r desgracia, cada localidad asignada a una dirección de Internet d ebía
14.4 Arquitectura y núcleos de Internet origínales
■arreglarse para anunciar su díí<icckm hacia el sistem a de núcleo. Las rutas de núcleo estaban c o m u ­
nicadas entre ellas, de esta form a podían garantizar que la inform ación que com partían fuera con-
L a m ayor parte del conocim iento sobre.el'ruteo y lós protocolos de difusión cíe rutas se han deriva-, . sisteme. D ado que una autoridad central m onitoreabá y controlaba los ruteadores de núcleo, éstos
d o de la experiencia con la red global de internet. C uando ei T C P/JP fue desarrollado por primera. eran altam ente confiables. ■ "vv" K : ' i
v es, las localidades de in v estigación'■participantes estaban conectadas a A RPÁ N ET,. la cual servía Para entender el sistem a de ruteadores de núcleo es necesario recordar que Internet evolucionó
c o m o ,co lu m n a vertebral cíe la red de Internet. D urante los experim entos iniciales, cada localidad.;, >a partir de una red de área am plia q ú e yá es'íaba in sia la d á , A R P A N E T . Cuaiido com enzaron ¡os
a dm inistraba tablas de ruteo e instalaba rutas hacia oíros destinos a m ano. C om o Internet com enza­ experimentos de in tern et, los diseñadores la construyeron a través de A R P A N E T com o una red d e
ba a crecer, .se hizo evidente que el m antenim iento m anual de rutas rio era práctico; fueron necesa­
rios pues m ecanism os autom atizados. ' T n m b itn s e han .ip iic n d o las exfim s io n es x tu h r o u U ’r y n o n i v u i i n ^ r o i i u 'r n los nU eit'Jores q u e coiie c tn ii re d e s d e ííre a
-)ol;i1 c o n A R P A N E T . v ......... ■
3Sr£’ :

238 Ruteo: núcleos, pares y algoritm os (G G P )< \


ttlk

c olum na vertebral principal. Por ello, gran p a n e d e.la m otivación del sistema, de.ruteo de m ícleo'y
proviene dei deseo de conectar redes locales con A R PA N E T . L a figura 14T ilustra esta ¡dea. ■

r i s i r / .•
£lv?'v-v

i-.;:;' #Vt
í*'£*''y;,v&í Figura 14.L El sistema de ruteo.de núcleo visto como un conjunto de ruteadores que-
.: ; conectan redes de área toca! con ARPANET, Los anfitriones en la red
« i local pasan todo el trófico no local hacia !a ruta de núcleo cercana.; : .

9^ m m&
y 0 : f " •■;: • Para entender por qué esta arquitectura no conduce en sí a un ruteo con inform ación parcial,
S ^ v S íí/ r y .^ s 'v '
supongam os qué una extensa red d¿ redes consiste com pletam ente en redes de á re a local, cada úna',
Ijíífe ® . de ellas conectada a una colum na vertebral dé la red a tra v é sd e un atteador. Tam bién imaginem os?/1:
que algunos de estos ruteadores dependen de rutas por om isión. L uégó'cdhsiderém os la tra y e c tq rii^
f f | ...........
de flujo de un datagram a: E n la localidad: fuente, el ruteador local verifica'sí hay uria:ruta éxp]fcij$|§
hacia el destino y, si no es así, envía el datagram a hacia la trayectoria especificada en su ruta por/?
o m isió n . T o d o s lo s:d atag ram as, p á ra los que e f ru tea d o r no tíené una'rótá'sigúéri1la’m is m a -rü í^
p o r om isión hacia su destino fina!, El siguiente ruteador, a lo largo de la trayectoria, desvía datagramas,?-
f 5•¿:.AV:'-A para los que tiene una ruta explícita y envía el resto hacia la ruta por om isión. Para lograr una ■
A-'---y;•'■í
consistencia global com pleta, la cadena de rutas p or om isión debe alcanzar cualquier ruta en uh>siíí'tí¿¿
gigantesco com o lo m uestra la' figura 14,2. Es por ello que la arquitectura requiere qiie lorias las "
•'-■
■-■
. localidades coordinen sus rutas por om isión: Adem ás, dependiendo de las rutas por om isión éstas.-

! « «

: c V ; '•

Figura 1,4.2 Conjunto de ruteadores conectados a una columna vertebral de !a red que
fefli .. . muestra .rutas por. omisión,.El .ruteo, es ineficiente, aun .cuando sea.
iS @ j¿ consistente.;
^^V.íy/
ÉÍ8?^
Scc. 14.5, Ruwadorcs de núcleo 239

/pueden,.ser ineficientes .au n ,cu a n d o sean consistentes. ..Como se m uestra en la.'fjgura 14,2, un
.datagrama, en el peor de los casos,, pasará a través d e « .ruteadores conform e viaje de la fuente, al
destino en lugar d e ir directam ente a través de colum na vertebral d e la r e d . ,
Para evitar la ineficiencia que ocasionan las rutas por om isión, los diseñadores de Internet
arreglaron todos los ruteadores de núcleo para intercam biar inform ación de ruteo, d e m anera que cada
■uno tenga inform ación com pleta acerca de las rutas óptim as hacia todos los destinos posibles. D ebido
a que cada ruteador de núcleo'conoce las rutas"hacia todos los destinos posibles, no.es necesaria úna
ruta por om isión. Si la dirección de destino en un d ata g ram a n o aparece en la tabla dé ru tco .d e un
ruteador de núcleo, el ruteador generará un m ensaje de destino inalcanzable, IC M P, y elim inará el
datagrama, En esencia, el diseño d e núcleo evita la ineficiencia al elim inar las rutas p or om isión. .
La figura M 3 ,d escrib c las bases conceptuales de unaíy q u itectu ra d e ruteo de núcleo. L a figura
- rnuestra un sistem a de núcleo .central consistente en uno o más ruteadores de núcleo y un conjunto de
ruteadores exteriores en sitios locales. L os ruteadores exteriores tom an infonnaciórr relacionada con
los destinos locales y utilizan una ruta por om isión p o rla q ue envían datagram as destinados.por otras
localidades hacia el núcleo. .... . .... ,

por omisión. Los ruteadores núcleo fio utilizan rutas por omisión; los
ruteadores externos, señalados como L¡, tienen cada uno una ruta por
omisión que apunta liada el núcleo. . .

A un con ia sim ple ilustración.de la arquitectura de núcleo m ostrada en la figura 14.3 es fácil
entender que resulta im práctica po r tres razones. En prim er lugar, Internet crecería com b una so la red
de colum na vertebral d e gran alcance adm inistrada centralm ente. L a topología se haría co m p leja y
los protocolos necesarios para m antener la consistencia éntre hjteádorcs d e núcleo tam bién se harían-
más com plejos; Segundo, no todas las localidades pueden tener un ruteador de núcleo conectado hacia
una red 'de colum na vertebral, de m anera que resultan a necesaria una estructura adicional de ruteo y
protocolos. Tercero, com o todos los ruteadores d é núcleo inícráetúári para asegurar la c onsistencia de
Ruico: míeteos, pares y algoritmos (GGPyví

ln inform ación de ruteo, la arquitectura de núcleo no podría extenderse a gran escala-. R egresárem os''
a este problem a en el capítulo 15 luego d c exam inar el protocolo que se vale del sistem a dc núcleo/
para intercam biar inform ación dé ru teo .:

14.6 Más allá de la arquitectura de núcleo, hasta ias columnas ,^


vertebrales pares

La introducción de la colum na vertebrál; d e :la red!N S F N E T dentro de fn tern e la ñ a d ió úna5nueva


com plejidad a la estructura de ruteo. D ésde el puhto d é vista del sistem a de núcleo, Inco n ex ió n de-
N S F N E T no era diferente a la conexión de cualquier otra localidad, N S F N E T estaba conectada a Ja
colum na/ vertebral'de la red A R P A N E T a través’dé Ürí sólo ruteador en Pittsburg. Eí núcleo tenía
rutas explícitas hacia tocios los destinos én N SFN ET. Los ruteadores dentro de N S FN E T 'conociad’"
los destinos locales y utilizaban una ruta p or om isión para enviar todo el tráfico qué no fuera'de>
N S F N E T hacia el núcleo por m edio del ruteador de Pittsburg.
C onform e N SFN E T crecía, hasta convertirse en la m ayor parte de Internet, quedó claro q ue las
arquitectura de ruteo dc núcleo no sería suficiente. El cam bio conceptual m ás im pórtam e se dio cuando;
m últiples conexiones se añadieron entre las colum nas vertebrales dc las redes A R P A N E T y NSFNET.
D irem os que las dos com enzaran á ser colum nas vertebrales de parejas o sim plem ente pares. La-
figura 14,4 ilustra el resultado de la topología dc pares.

Figura 14,4 Ejemplo de recles paros interconéetadax a.iravés dc varios ruteadores. 01


diagrama ilustra la arquitectura dc Internet en.1989»/''.

., .Para com prender las.dificultades.del ruteo entre redes c o n columnas, vertebrales,pares, consi­
derem os las rutas del anfitrión 3 al.anfitrión 2.;c n la.figura. 14,4. Supongam os, por.el m om ento, que,
la figura m uestra la orientación geográfica. A sí pues, el anfitrión.3 está en la C osta O este conectado
a la rcd.ide colum na vertebral N S FN E T .cn tanto que el anfitrión 2 está en. la C osta E ste.conectado a
la colum na vertebral A R PA N E T . C uando establecen rutas.entre los anfitriones i? y.2, los ad m in istta -
dores deben d e cid irsi; a),rutear el tráfico desde c¡ a n fitrió n .? par m edio del ruteador R l en la Costa
Suc. 1*1.0 Má-s allá de la arquitectura de núcleo, liasta las columna1; vertebrales pares 241

O cstey. luego a través cíe la colum na vertebral de la red A R PA N ET; b) rutear ei tráfico tfésdc el
anfitrión 3 a través de la colum na: vertebral de la red N S FN E T m ediante el ruteador /?2 en el M edio
Oeste y luego atravesar la c o lu m n a vertebral de la red A R PA N E T hasta el anfitrión 2; o bien c )ru te a r
el tráfico a través d e ¡a colum na vertebral de la red N SFN ETydel ru te a d o rR 3 de la C o s ta Este, hasta
el anfitrión 2. Es posible incluso un circuito de ruta m á s :e l tráfico puede fluir desde'el anfitrión 3 a
través del ruteador de la C osta Oeste, a través de la colum na vertebral de ia red: A R P A N E T hasta el
ruteador del M edio Oeste, ir de regreso hacía la colum na vertebral de ía red N SFN E T hacia el ruteador
de la C osta este y finalm ente, a través d e ia colum na vertebral d e la red A R PA N E T , hasta el anfitrión
2. Cada ruta puede o no ser accesible, dependiendo de tas políticas en uso para la red y de la capacidad
de los ruteadores y d é la s colum nas vertebrales de las redes. .
Para la m ayor parte de las configuraciones de las colum nas vertebrales pares (o d e pareja), el
- tráfico entre; un par de anfitriones cercanos geográficam ente puede seguir una ruta corta inde-
pendientem ente d e las rutas seleccionadas para ei tráfico a través del país. Por ejem plo; el tráfico del
* anfitrión 3 hacia el l puede fluir a través del ruleador de la C osta Este porque m inim iza las distancias
entre am bas colum nas vertebrales de tas redes. - ■ ■-
Todas estas afirm aciones suenan bastante sim ples, pero su im plantación es m uy com pleja par
dos razones. En prim er lugar, aun cuando los estándares de los algoritm os de ruteo de IP utilizan la
/porción de red de una dirección IP para seleccionar una ruta,.el ruteo óptim o,en.una arquitectura, de
' columna vertebral de pares requiere de ruteos individuales para anfitriones individuales. En el ejem plo
. anterior, la tabla de ruteo en el anfitrión 3 necesita diferentes rulas para el anfitrión I y 2, aun. cuando
los anfitriones ¡ y 2 estén conectados a la colum na-vertebral de la red A RPANK T. En segundo lugar¡
|#íÍqs¿ncJniinistradores de am bas colum nas vertebrales de las redes.deben acordar e! establecim iento de
f rutas consistentes entre todas las rutas o pueden desarroi larse ciclos c e n a d o s de ruteo (un ciclo cerrado
: de. ruteo se d a c u a n d o las rutas de un conjunto de ruteadores forman-un ciclo).:/;.;
• Es im portante distinguir la topología de una red de la arquitectura de ruíco. Es posible, por
^ e je m p lo ; tener un solo sistem a de núcleo que abarque varias redes de colum na vertebral; Las m áquinas
núcleo pueden program arse para ocultar los detalles-arquitectónicas subyacentes y.para com putar las
7. ralas m ás.cortas entre ellas. No es posible, sin em barga, dividir el sistem a de núcleo en suheonjuntos
en los que cada uno conserve inform ación parcial sin perder funcionalidad; La figuraT 4.5 ilustra el
^ problema. •; :> .-. \ ///?,'..-;■ I ií í^,v.- ■//'.•'/./.i
rutas por o m isió n h a c ia Idealid ad es
rutas por o m isió n ................... .. . rutas por o m isió n
d e s d e localidades d e s d e lo c a lid a d es
d etrás d el n ú cle o d etrá s del n ú cle o 2

rutas por o m isió n


hacia lo c a lid a d es
m á s allá del n ú c le o 2

cerrados de ruteo para datagramas que. tienen un destino, ilegal (no


;r existente).
. 2 4 2 ' Rut eo: núcleos, pares y algoritmos (GGpj 'jT;

C om o se m uestra en la figura, los ruieadores externos cuentan con rutas por om isión hacia úti í' ?
lado del núcleo dividido; C ada lado d e lá partición tiene inform ación sobre destinos en el lado-díl^y *
m undo en.que está ubicada y.u n a ruta por om isión para eí: otro lado del m undo. E n una a r q u i t e c t o '
com o ésta,-cualquier, datagram a.enviadóí a una dirección ilegal entrará en un ciclo entre las dóí‘'b i­
particiones en un ciclo cerrado de ruteo hasta que el contador d e tiem po de vida Ucgue a c e r o .' i\
L o anterior puede resum irse com o sigue: , .

U na arquitectura de ruteo de núcleo -req u iere de un conjunta centralizado de


servidores de ruteo com o depósito de inform ación acerca de todos los destinos
posibles en una red de redes. E l sistem a d e núcleos trabaja m ejor en redes d e redes
que cuentan con una sola colum na vertebral de red a d m inistrada centralm ente:
•: La expansión de la topología hacia m últiples colum nas vertebrales de redes hace
. el ruteo m ás com plejo; el m étodo de,lá d ivisió n de la arquitectura de núcleo, en la
..... que todos los ruteadores utiliza n ru ta s p o r omisión, introduce la p osibilidad de que
se desarrollen ciclos cerrados de ruteo. ^ü.'í.v

14.7 Difusión automática dé ruta ’\ ;

H em os dicho que el sistem a original de núcleo de Internet evitaba las rutas por om isión porque és4-,
tas difunden inform ación com pleta sobre todos los destinos posibles hacia todos los ruteadores ntí¿"-;‘
cleo. M uchas com pañías de red de redes utilizan.ahora esquem as sim ilares — los ruteadores de las';>J
com pañías corren program as q u e com unican inform ación de ruteo. En la sig u icn tesecció n , tratare-" -
m os dos tipos básicos de algoritm os que com putan y difunden inform ación de ruteo.y utilizaremos.V,‘-
el protocolo de ruteo de núcleo original.para ilustrar uno de estos;algoritm os. En una sección poste-/
rior, describirem os un protocolo que em plea el otro tipo de algoritm o. ^ ;?.•^ .
. Podría parecer que el m ecanism o de difusión autom ática de rutas no es necesario, especialm ente'
en redes de redes pequeñas. Sin em bargo, las redes de redes no son estáticas. Las conexiones fallan i
y tardan en ser reem plazadas. Las redes se pueden sobrecargar en un m om ento dado y subutilizarsc
después. El propósito del m ecanism o.de difusión de ruteo.no.es únicam ente encontrar un conjunto de ;
rutas, sino actualizar continuam ente la inform ación.1-Las personas sim plem ente no pueden responder -
a los cam bios con la rapidez suficiente; se deben utilizar program as de com putadora. A sí, cuando "
pensam os en la difusión d é rutas es im portante considerar*, el .com portam iento dinám ico de:losí«s!¡
protocolos y-los algoritm os.

14.8 Ruteo por vector-distancia (Beüman-Ford)

El térm ino vector-distancia* indica a uria clase de algoritm os de ruteo utilizada para difundir infor-'
mación de ruteó. La idea detrás de Icis algoritm os vector-distancia es m uy sencilla. El ru tea d o r esta- ,

L o s n o m b re s F o r d F u ík c r .w n y ftc U m a n -F a r d s o n sinónim os tic v c d itr-tiia n u n .itr, é s to s se lo m a ro n d e lo s n o m b re s tic.


lo s invcsiigáctórcs qüc hicieron pública’Jü itlca;"'
gcc- H 8 Ruteo por vector distancia (Beilman-Ford) 243

blcce una lista de todas las rulas conocidas en una tabla. G uando.arranca, un ruteador inicia esta ta ­
bla de ruteo para;que contenga una entrada de: inform ación, p o í cada red conectada directam ente.
: Cada introducción en la red identifica u n a re d .d e destino y establece una distancia hacia la red, p or
< lo general m edida en saltos (m ás adelante se definirá esto con m ayor precisión). P o r ejem plo, la ñ~
'-oura 14.6 m uestra el contenido inicial de la tabla en un ruteador conectado a dos r e d e s .. v. . ; :

Destino Distancia R u ta .
Red 1 : 0 directa ;
Red 2 ;. 0 . directa

Figura 14.6 Tabla cíe ruteo inicial vccíor-distancta con liña entrada de información '
. para cada red conectada directamente. Cada entrada de la informa- ■ • "
: .! v; ción contiene la dirección ÍP de una red y un número entero rc ía c ia -■
f . nado con la distancia hacia esa red.

P erícdícam ehté, cada ruteador envía una copia de su tabla de ruteó a cualquier otro ruteador
que pueda alcanzar de manera directa. C uando llega un repórte al ruteador K desde el r u te a d o r /, /v
• examina el conjunto de destinos reportados y la distancia de cada uno. S i/c o n o c e u na rula m ás corta
7 'para alcanzar un destino a si 7 lista un destino que K no tiene en su tabla, o bien si JCrutea actu alm en te
• hacia un destino á través de / y la distancia d e '/ hacia el destinó ha cam biado, ^ actualiza esta
^inform ación en su tabla. P or ejem plo, la figura 14.7 m uestra una tabla existente en un hite ador K y
, un m ensaje actualizado desde otro ruteador / .

Destino Distancia Ruta Destino Distancia

Red 1 0 directa Redi


Red 2 0-, directa •■ •; “ • Red 4 ■M'n- ■i>3í:rn:-
Red 4 Ruteador ,L . .. Red 17 ... ............. 4 .....
Red 17 5 Ruteador Red 21
- 6 .■
Red 24 Ruteador J Red 24
Red 30 ; Ruteador Q Red 30
Red 42 ^2 :> ■■' ■■■■• Ruteador J -y Red 42

Figura 14.7 (a) Tabla de ruteo existente para un ruteador K, y (b) un mensaje entrante
de actualización desde el ruteador 7. Las entradas de información mar­
cadas se utilizarán para actualizar entradas de información existentes o
... aiiadir nuevas entradas a la tablade K. .. ........ .;V.
. O bsérvese que si-V reporta una distancia N, c ld a to actualizado en K tendrá la distancia N+]
distancia p ara alcanzar el destino desde J, más. la distancia para alcanzar J). Por supuesto, la tabla t|e; ■
ruteo com pleta contiene una tercera c o lu m n a q u e especifica una ruta.-La entrada inicial de dato$*sc
m arca con el-valor entrega directa (direct d é liv ciy).-C uando ei ruteador. /l añade o actualiza uIia-
entrada de datos en respuesta a! m ensaje que proviene del ruteador Ji asigna al ruteador J c o rn o ],-^
ruta para la! dato. ‘ -
El térm ino vector-distancia proviene del hecho de que ia inform ación se envía en mensajes
periódicos. Un m ensaje contiene una lista de pares ( V,D), donde V identifica el destino (llamado >'
vector) y O es ¡a distancia hacia el destino; N ótese que el algoritm o vector-distancia reporta las rutü$;-
en prim era persona (pensem os que un ruteador anuncia; “ puedo alcanzar el destino V que está a ía
distancia D "). En. este tipo d e diseño, todos ,los.ruteadores deben participar en el intercam bio de"
inform ación de vector-distancia para que, ias rulas sean eficientes y consistentes.
Aun cuando los algoritm os vector-distancia son fáciles de im plem eníar, tienen desventajas. En?
un am biente com pletam ente estático, los algoritm os vector-disiancia difunden rutas hacia todos 1q s ,t
destinos. C uando las rutas cam bian rápidam ente, sin em bargo, los cóm putos podrían no ser estables.
C uando una ruta cam bia (por ejem plo, si aparece una nueva conexión o si una conexión vieja falla),"
la.inform ación se propaga lentam ente de un ruteador a otro, Esto significa que algunos ruteadores-'
pueden tener inform ación de ruteo incorrecta.
Por aflora, ex am in arem o s un pro to co lo que utiliza el a lg o ritm o ; v ecto r-d istan cia sin tratar
todos sus pun to s débiles. En el c ap ítu lo 16, se c om pleta el análisis con otro pro to co lo vcctor-disr
ta n d a , los problem as que pueden ap arecer y .la heurística utilizada para re so lv er los iñeonvenien- '
les m ás serios.

14.9 Protocolo pasarela-a-pasarela (GGP)

L os ruteadores núcleo iniciales utilizaban.un protocolo de vector-distancia conocido com o Gene-


it■ay-to-Cütemty P rotocol1 (P rotocolo ¡xisarela-a-pasareta o GG P, por sus siglas en .jn g lés) para
intercam biar inform ación d e r u te o . A unque el CiGP-no es una parle clave del eonjuntoi.de protoco­
los T C P/IP proporciona un ejem plo concreto de ruteo vector-distancia. El G G P fue diseñado para
viajar en datagram as IP de la m ism a form a que los datagram as UD P o los segm entos TCP. Cada
m ensaje G G P tiene un encabezado de form ato fijo que identifica ei tipo de m ensaje y el form ato de
los cam pos restantes. Dado que. sólo los.ruteadores. núcleo;participan civ cliG G P y quev ésios som
controlados por IN O C , otros ruteadores no pueden interferir en el intercam bio.
El sistem a de núcleo original fue diseñado para perm itir que nuevos ruteadores núcleo, se»
añadieran sin m odificar ios ruteadores existentes. Cuando se añadía un nuevo ruteador al sistem a de.
núcleo, éste era asignado a uno o m ás núcleos vecinos con los que se com unicaba. Los vecinos,
m iem bros del núcleo, difundían la inform ación d e ruteo entre los dem ás. A sí, et nuevo ruteador sólo
necesitaba inform ar a sus vecinos sobre las redes que podía alcanzar; éstos actualizaban las tablas de
ruteo y difundían ia nueva inform ación.

4R e c o rd e m o s q u e a Iravcís tic lo s v en d a d o re s su n d o p ló ci lú n n iiio 'n /to /r'/i'i/'/a i'í^ iitn iiiic n lc lo s c ie n tífic o s u tiliz a ro n o t;
té rm in o ¡HH itrela ( x u tc w a y ) IP .
S¿ci i-l.lO . Forinaio de los mcasajcs GGP 245

b .' V- El G G P es un verdadero protocolo de vector-distancia. La inform ación de intercam bio d e rutas


:fí¿n el GGP consiste en un conjunto de pares (iV.D), donde/V es una dirección de red IP y D una d istan c ia
-.jnedida en saltos. Puede d e cirse que un .ru tead o r que u tiliza el G G P anuncia las redes.que’puede
• alcanzary. el costo para alcanzarlas. - .
El G G P m ide las d istan cias en sa lto s de ruteador, d onde un ru tea d o r se d e fin e en c ero salto s
£;.si está c o n ectad o d irec ta m en te a la red, un s a lló p a r a redes q u e e stán x o riec tád á s a través de otro
ruteador y a sí sucesivam ente. D e esta m anera, c ln iim e ró de s a lto s o el conteo de. sollos,' a lo largo
. de una trayectoria de una fuente dada a un destino, se refiere al núm ero de ruteadores que el
¿^datagrama en co n trará a lo largo de su recorrido. D ebería s e r obvio q u e u tiliza r un co n ta d o r de
' saltos, para calcu lar ias tray ecto rias m ás cortas, no siem p re produce resu ltad o s deseables. P o r
ejem plo, u n a tray ecto ria con un com eo db salto s que'"atraviesa: ttes. redes L A N : p o d ría ser
jíínptab le m ente m ás rápida q u e una trayectoria cóh un c o n teo de dos saltos que atrav iesa dos líneas
seriales lentas. M uchos ruicadores em plean artificialm ente núm eros altos de c o n teo de salto s para
¿ 'ia s tray ccto rias que cru zan redes lentas. .. ...

f 14.10 Formatos de los mensajes GGP

. . Hay cuatro tipos dé-m ensajes GG P, cada uno con su form ato propio. El prim er octeto contiene un
f^eódigo que identifica ei tipo de m ensaje. La figura 14.8 m uestra el form ato de un tipo de m ensaje
; :-GGP, e! m ensaje que el ruteador intercam bia para aprender acerca de las rutas. R ecordem os que la
V-Minformación consiste en pares de redes IP. y valores de distancia. Para m antener los m ensajes cor­
tos, las redes se agrupan por distancia y el m ensaje consiste en una secuencia cíe conjuntos, donde
cada c o n ju n ta c o M é n e un valor ide distancia seguido p ór una lista dé todas ias redes asociadas a esa
distan cia. ................................. .. . ■
El valor J2 en el cam pó TYPE especifica que esté m ensaje es un m ensaje de actualización de
ruteo, lo cual lo distingue de otro Upo de m ensajes G G P. Los ló bits de SE Q U E N C E Ñ Ü M B E R
" (NÚM ERO DE SE C U E N C IA ) se utilizan para vajidar tfn m ensaje GG P; tanto el em isor com o el
’ receptor deben acordar una secuencia de núm eros antes de que el receptor acepte el m ensaje. El cam po
■ UPDATE (A C T U A LIZ A C IÓ N ) es un valor binario que específica si el em isor n e cesita uná'actuali-
’• zación del receptor. Dado que el G G P agrupa hís redes por; distancia, el cam po llam ado N Ü M
.. . DISTANCES (N Ú M E R O D E D ISTA N C IA S) especifica cuántos grupos de distancias se presentan en
esa actualización. - ' • :l •
La últim a parte d e un m ensaje d e actualización de ruteo del G G P contiene conjuntos d e redes
z agrupadas por distancia. C ada conjunto com ienza con d o s cam pos de ocho bits que especifican un
valor, de distancia.y. un c o n ta d o r de redes en esa distancia. Si el contador especifica n redes a una
' distancia dada, exactam ente n direcciones IP de red deben aparecer antes del encabezado del siguiente
■conjunto. Para conservar espacio, sólo se incluye ía porción dé red de la dirección ÍP ;así,:los núm eros
v.-í.dc: red pueden, ser-de. 1 ,2 o 3 octetos de longitud. El receptor debe revisar ios prim eros bits dei
. identíficador de red para determ inar su longitud.
2*16 Ruteo: m íd eos, pares y a lgoritm os«

0 a 16- 23.

TYPE (12) SIN USO (Ó) ' .


: :.i
, y , . . . y y Y .. ;
NÚMERO DE SECUENCIA

ACTUALIZACIÓN NÚM. DE DISTANCIAS :Y . -

DISTANCIA Di NÚÁ/i. DE REDES A Di •, . , . . . . ; • , .

PRIMERA RED A DISTANCIA Di

SEGUNDA RED A DISTANCIA Di

PRIMERA RED A DISTANCIA D2

SEGUNDA RED A DISTANCIA D2

ÚLTIMA RED A DISTANCIA D2 .

Figura 14.8 Formato eje un mensaje de actualización OOP,,Un ruteador envía un


mensaje para nnunciarqué retíes dé destino puede alcanzar, Los números
de red contienen L 2 o 3 octetos, dependiendo de si la red es de clase A,
fí o C.

..Y'.-----:':! y . ..v .. y... yy y , ■ , [;.v, v,.; y ;, Y y :Yyyy ,;;v>


y y : C uando un ruteador recibe un m ensaje de-actualización de:ruteo GGPi-.crivfá.un m e n s á j é f d é y f l p ^

acuse de.recibo G G P de regreso al em isor, utilizando u n a citse de recibo positivo si.la actualización . í '
de ruteo es aceptada y uno negativo si se detecta un error. L a figura 14,9 ilustra él form ato de un'acuse y 1
de recibo G G P. . . ■ - y'-.vK'

0- 16 :V
TYPE (2 o 10) SIN USO (Q) SECUENCIA y ÍyyÍW '* '

.■ iJ S i
Figura 14.9 -Formato de mensaje de acuse de recibo GGP. Él valor typc 2 identifica
.M
el mensaje como un acuse de recibo positivo, mientras que lype JO
identifica el mensaje como un acuse de recibo negativo.
m -
S¿c. M il Ruicoenlace-estado(SPF) ¿47

Para el caso 'd e un acuse de reciba positivo, et cam po SE Q U E N C E (SE C U E N C IA) especifica
un núm ero de secuencia que el receptor está reconociendo. E n e lc a s o de un acuse d e recibo negativo,
el cam po SE Q U E N C E conserva ct ultim o núm ero de secuencia que cl.rcceptor recibió correctam ente,
' •' A dem ás d e : los m ensajes de actualización de ruteo, el protocolo G G P incluye'm ensajes que
permiten a un ruteador probar si otros c'slári respondiendo: Un ruteador envía un m ensaje dé so licitu d
. de eco hacia un vecino, el cual solicita qu¿ ¿{'recipiente responda y envíe de regresó Ün;m ensaje eco
de respuesta. La figura 14.10 m uestra el form ato d e ios m ensajes de eco.

31.
TYPE (0 u 8) SIN USO (Ó)

Figura 14.10 Formuiodc una solicitud do eco o mensaje cié réplica GGP. Ei Valor typc
8 identifica el mensaje como úna solicitud de eco, mientras que el valor
t y p e U identifica cl'inensaje cónid una réplica de eco.

14.11 Ruteo enlace-estado (SPF) ;

La principal desventaja de los algoritm os vector-distancia es que nO se extienden bien. Junto con ei
prohtem a de la ten ía respuesta de. cam bio m encionado a l principio, el algoritm o requiere d é inter­
cambios de m ensajes largos. Dado que la actualización de los m ensajes de ruteó contienen u n a e n ­
trada de inform ación para cada red posible, el tam año de los m ensajes es proporciónal a! núm ero
tota! de redes en una red de redes. A dem ás, debido a que un p ro to co ló vecto r-d istan cia re q u ie re
de la particip ació n de lodos los ru tead o res, el volum en de inform ación a in te rca m b ia r p u ed e ser
-■enorme.
La principal alternativa a los algoritm os de vector-distancia es una clase de algoritm os
^conocidos com o enlace-estado (Jink-srate), Shortest Path First (P rim ero la ruta m ás corta) q SPF.*
Los algoritm os SPF requieren q u e cada ruteador participante tenga inform ación de la topología
com pleta.,La form a m ás fácil de pensar la inform ación de la topología es im aginando que todos, tos
ruteadores tienen un m apa que m uestra a todos los otros ruteadores y las redes a las que están
^ conectados. En térm inos abstractos, losiüie;idóres'corresponden' a ios nodos ó verticics eívun g rá fó y
las redes que conectan a los ruteadores corresponden a los arcos. Hay un arco (enlace) entre dos nodos
sí y só lo ‘si los correspondientes ruteadores pueden com unicarse directam ente
En lugar de enviar un m ensaje que contenga una lista de destinos, un niteador q ue participa en
• •iHvalgóritino SPF desem peña cíos tarcas. En prim er lugar, prueba'activam ente el estado de todos los
: -ruteadores' vecinos. En térm inos de tín grató, dos rút«tdó'r(í?'sbn'Vé¿¡ñ’ó s ;si com parten u n :cn!acc; cn
-térm in o s de. tina red, dos vecinos están conectados a una red' com ún.-E n segundo tugar, di fu ríele
■periódicam ente la inform ación del estado del enlace b aria los oíros ruteadores. - /
fW -:*-' . ..H M 'i v ■■■

s El nombre "prim era n i (a más c o rta" es u n nom bre equivocado y paco afortunado, puesto que la m ayor.parto do los
■:fúlcadores seleccionan las rutas más cortas. S in em bargo, parece tjue ]a expresión lia logrado una am plia ¡icepiactóu. •
,:248 Ruteo: núcleos, pares y algoritmos (GGP)4?

Para probar eí estado de un vecino conectado directam ente, un ruteador intercam bia de inatiera
periódica m ensajes cortos que interrogan si ei vecino está activo y conectado. Si el vecino responde; v
■sé d ice que el enláce entre ellos está levantado ( " u p ” ) . De otra form a se dice que el enlace está caído'
r( ' ‘do w n ” ). (E n Ia práctica, para;prevenir, las oscilaciones entre los estados up, y dow n, varios
■protocolos utilizan una regla d e /j, k fu e ra (k-out-of-ri) para probar la actividad, esto significa que el-
enlace se m antiene “ up” h asiaque un porcentaje significativo de solicitudes no tenga réplica, entonces,1
se conserva ‘'down*’ hasta que un porcentaje significativo de m ensajes reciba réplicas.)
Para inform ar a lodos los otros ruteadores, cada ruteador difunde periódicam ente un mensaje
que lista el estado de cada uno de estos enlaces. El m ensaje de estado no cspeci fica rutas — sólo reporta
si es posible la com unicación entre pares de ruteadores. Eí softw are de protocolo de ruteadores está
configurado para entregar una copia de cada m ensaje de estado de .enláce hacia todos los ruteadores
participantes (si la red subyacente rio soporta la difusión, la distribución se realiza entregando copias?
individuales del m ensaje punto a punto).
C ada vez que llega un m ensaje de estado de enlace, un ru tea d o r u tiliza la inform ación par¿R
actu alizar su m apa de la red de re d es'h ac ie n d ó q ue los enlaces queden “ u p ” o “d o w n ” '. C ada vofcí
que cam bia el estado de un enlacé, el ru te a d o r com puta de nuevo las rutas a p lican d o el conocida-
a lg o ritm o de D ijkstra de la rufa m á s corta (D ijkstra sh o rtest path a lg o rh h m ) al g ra to resultantes
El a lg o ritm o de D ijkstra calcula la tray e cto ria m ás co rta hacia todos los destin o s d esd e una sola
fuenie.
Una de las m ayores ventajas de ios algoritm os S P F es que cada ruteador com púta trayectorias?
independientem ente, utilizando la m ism a inform ación de estado original; esto no depende de un
cálculo en m áquinas interm edias. Debido a que los m ensajes de estado de enjace se difunden sin
cam bio, es fácil resolver problem as dé depuración. Com o los ruteadores realizan cí cálculo de rutas
de m anera local, la convergencia está garantizada. Por ditim o, ciado que ios m ensajes de estado.¡{ie;
enlace sólo transportan inform ación sobre conexiones directas d e sd e ;un soló ruteador, su tamañomoí;
depende dei núm ero de redes en ía red d e redes. Así, los algoritm os SP F se extienden m ejor quejosa
algoritm os d e ’vector-dislancia,

14.12 Protocolos SPF

Junto con los protocolos propietarios ofrecidos por los vendedores, sólo unos cuantos protocolos::
S P F están actualm ente en uso en Internet. Uno de los prim eros ejem plos de la llegada de SPF pro-,
viene de A R P A N E T , la cual utilizó internam ente un algoritm o SPF por casi 10 años. En ei otro.cx^-
trem o, en el c ap ítu lo 16 se an aliza un protocolo-.SPF de^ propósito general actu alm en te en uso,
en Internet, , ...... ! . ; . ...
H acia 1988 el sistem a de núcleo de Internet cam bió,de las co m p u tad o ras inicíales L SI-i 1-
de D ig ital E q u ip m en t C o rp o ra tio n , q u e corrían el G G P, al p rocesador titttlerjly de B alt, Beranek
an d ''N c\\'m ári‘C cjm pülcr C o rp o ra tio n q u e u ú liz a :u n algoritm o S P F “ prim era ru ta m ás corta".
(S h o rte sí Path F irst). E¡ pro to co lo exacto, co n o cid o com o SP RE A D , no está d o cu m e n tad o en. Ja,
inform ación R F C . ’
■E jercicio s 249

:i4.13 Resumen

Para garantizar q u e todas tas redes se m antengan accesibles con una alta canfiabilidad¿ una red de
redes debe proporcionar un ruteo consistente globalm ente, Los anfitriones y la m ayor p arte de los
ruteadores contiene sólo inform ación parcial de ruteo; ,dependen de las rutas p o r om isión p ara.en -
_ viar datagram as a lugares distantes. L a red global de. Internet resuelve el problem a del ruteo m e­
diante el uso de una arquitectura de ruteador núcleo en la que un conjunto d e ruteadores núcleo
. contiene inform ación com pleta sobre todas las redes. Los ruteadores en el sistem a original de nú­
cleo de Internet intercam biaban periódicam ente inform ación de ruteo, esto significa qubi:si un solo
, ruteador núcleo aprendía algo acerca de una ruta, todos los ruteadores núcleo.lo. aprendían tam ­
bién. Para p revenir ciclos cerrados d e ruteo, los ruteadores núcleo tenían prohibido u tiliza r rutas
porom isión.
Un sistem a d e núcleo con una adm inistración única y central trabaja bien para una arquitectura
• 'de red de redes construida con una sola colum na vertebral d e red. Sin em bargó, cuando una red se
compone de varias colum nas vertebrales pares adm inistradas por separado, interconectando lugares
diversos* la arquitectura d e núcleo no es suficiente.
C uando los ruteadores intercam bian inform ación de ruteo por lo general' u til izan u rio de dos
_ algoritmos básicos; vector-distancia o SPF. E xam inam os los detalles del G G P, el protocolo vector-
distancia originalm ente utilizado para difundir inform ación de actualización dé ru teo {& través del
. núcleo. C ada rutina de actualización GG P puede considerarse com o un com unicado que lista un
- conjunto de redes, junto con el costo de ruteo para alcanzar tales redes.
La m ayor desventaja de los algoritm os de vector-distancia es qu e realizan una distribución del
cálculo de la ruta m ás corla que puede no ser convergente si el estado de las conexiones de red cam bia
am enudo. O tra desventaja es que los m ensajes de actualización de ruteo crecen en extensión co n fo rm e
se increm enta eí núm ero de redes.

PARA CONOCER MÁS

La definición del sistem a de ruteador núcleo y de! protocolo G G P en este capítulo proviene de H in-
den y Shcllzer (RFC 823). Braden y Poste! (R FC 1009) tratan más especificaciones sobre ruteado-
res Internet. A lm quíst (R FC 1716) resum e estudios recientes. Braun (RFC 1093) y R ekhier (R FC
1092) analizan eí ruteo en la red d e colum na vertebral N SFN E T . C lark (R FC 1102) y B raun (R FC
1104) tratan las políticas basadas en el ruteo. En los siguientes dos capítulos, se presentan los pro­
tocolos utilizados para difundir la inform ación de ruteo entre localidades separadas y dentro de una
. sola localidad.

e j e r c ic io s

.j. 141 . Supongamos que un ruteador descubre que, para rutear un datagrama, debe regrosado por lá’hiisma
interfaz, de red por la que llegó r:l duiagrama, ¿Qué haría? ¿Por qué? ■
250 Ruteo: miel eos, pares y algoritmos (GC
V"-

14.2 Luego de leer el documento RFC 823 y el RFC 1009, explique qué hace un ruteador núcleo de inte
en la situación descrita en la pregunto anterior.
Í P - 14.3 v.; ¿Cómo utilizan los ruteadores en un sistema de núcleo ¡as. rutas por omisión para.enviar todos;!
.datagramas ilegales hacia úna máquina específica? - ; . ;;v.
14.4 •* I maginetm ¿va po de estudiantes experimentando con un ruteador que conecta una red de área Jocáí’i
Internet. Quieren anunciar su red al sistema de ruteo de núcleo, pero si accidentalmente anuncian riit
de longitud cero para redes arbitrarias, el tráfico real de Internet puede desviarse de su ruta. ¿Cor
púede e! núcleo protegerse de datos ilegales mientras acepta actualizaciones desde ruteadores;
confiables?,
14.5 ¿Qúé:¿ríensajes ICMP genera un ruteador? -! •'
14.6 ¿Como determina un ruteador núcleo original de Internet si un déiermiriadó vecino está “up” o

I?
■ •li
Sugerencias: consulte el documento RFC 823.
14.7 Suponga que dos ruteadores núcleo anuncian el mismo costo, k, para alcanzar una red dada, N. Descril
Jlis circunstancias bajólas cuales el recorrido a través de utía de ellas puede requerir un número total i
•K-.v. .
\' =¿i saltos menor que el ruteo a través de 5a oirá,' " ■
r-?v v‘ • 14.H ¿Cómo sabe un ruteador si un daiagrama entrante transporta un mensaje GGP? .
I4.i> Considere cuidadosamente la actualización, d e l;vector-distancia mostrado en la figura 14.7. Dé tn
razones por las que el ruteador actualizará esta labia con los tres aspectos mostrados.

'! •

mí ■

I
Ruteo: sistemas autónomos

15.1 Introducción

;En el capítulo anterior se introdujo la idea de la propagación dc ruta y se exam inó un protocolo que
jíos ruteadores utilizan para intercam biar inform ación dc ruteo. En este capítulo se am plía el co n o ci­
miento sobre ia arquitectura dc ruteo en una red de redes. Se analiza el concepto dc sistem as a u tó ­
n om os y se m uestra el protocolo que un grupo de redes y ruteadores operando bajo una autoridad
^administrativa para difundir ihform ación sobre la accesibilidad de redes hricia otros grupos.

15.2 Agregar complejidad al modelo arquitectónico

; E¡ sistem a.original de ruteo, de,núcleo, se desarroljó .cuando.Internet.conlaha con.una sola colum na


vertebral (Imckhone). En consecuencia, parte de Ut m otivación dc .una arquitectura de núcleo fue
proporcionar c onexiones entré redes de aren local y' ja cqlúm .na.vcrtebrál (v;er figura 14.1). P ara una
red .de redes: con una. so iá : co lu m n a vertebral, m ás un conjunto de redes de área local c o n e c ta ­
das, no e s .n c c c s a riiru n a c slru c tu rá aclicl.óhal.; C a d a:ru tea d o r eprídeé la; única, r e d lq c a l a la q u e
:eíitá c o n ec ta d o .y : áp rerid e ;a c e re a d c todas jas otras¡ redes cbinu n ican d o sc a.triiyés d e la c o lu m n a
ívcricbral con oíros ruteadores.- P or desg racia, tener, á todos^ los rú téa d ó rés.p a rtic ip a n d o d e m a­
nera directa en un protocolo de actualización de ruteo no es suficiente, salvo, para.redes dc redes
, iriv.ialés: En prim er lugarr aun cuando, cada. localidad conectada a la red de redes, tenga solo .u n a.red
local, úna arquitectura d é n ú c íc o .e s inadecuada.ya cjúc ésta ao.pucdc crcc crp a ra.ad a p tarse a.un,nú-,
jn cro arbitrario dc ioealidades. En se g u n d o ,lu g a rfia m ayor parte de. las localidades tiene, nuil tipies;
-5 2 Ruteo: sistemas autónomos (GGP)'>>;«

redes de área local y ruteadores interconectados. C om o un ruteador núcleo se conecta a una sola red Y>-
en cada localidad, el núcleo sólo tiene conocim iento acerca de una red en la localidad. E n tercer lu-- ^
gar, una red de redes extensa, inicrconecta conjuntos de redes adm inistradas p or grupos indc-Y
pendientes. U na arquitectura de ruteo debe proporcionar la vía para q ue cada grupo controle de ma-. Y
ñera independiente el ruteo y el acceso. Luego de exam inar ias consecuencias de cada una de estas Y;’"
ideas, aprenderem os cóm o un sólo m ecanism o de protocolo perm ite la construcción de una red dc-~ ’
redes que abarca varias localidades y perm ite q ue dstas conserven su autonom ía. ‘V ’-

15.3 Una idea fundamental: saltos adicionales (hops) ;

H asta aquí hem os analizado la arquitectura de una red d e redes con una o m ás colum nas vertebrales^ ",
conectada p o r un sisfem a de ruteo de núcleo. Hem os considerado un sistem a de núcleo com o uivYr-
m ecanisino de ruteo central al que los ruteadores no-núcleo envían datagram as para su entrega,'.'-:1.
T am bién hem os dicho que es im posible expandir de m anera arbitraria una sola colum na vertebral, , ■■
T ener m enos ruteadores núcleo que redes en una red de redes significa que tendrem os que m odifi-;!
car nuestra visión de la arquitectura de núcleo o el ruteo será deficiente. Para entender p o rq u é , con- ■Y;
siderem os el ejem plo de la figura 15.1 '

: - ruteador no :. : - : iu_ . : ,
n ú cle o Y f::,v¡.: Í.í , V ':,

F ig u r a 15.1:. Problem a del ¡saltó extra.. Los ruteadores. .que no. pertenecen al núcleo, . . . -
conectados a la colum na vertebra! d e la red, deben aprender rutas desde leas
ruteadores núcleo para tener un ruteo óptim o.

En la figura, los ruteadores núcleo R t y Ri conectan las redes de área local / y 2 respectivam ente.
D ado que intercam bian inform ación de ruteo, am bos ruteadores saben cóm o alcanzar am bas redes.',
Supongam os que el ruteador Rj, no-núcleo, c o n sid eré al núcleo com o un sistem a de .entrega y
selecciona a uno de los ruteadores núcleo, digam os7?/.para entregar todos los datagram as destinados
a las redes con las qué no tiene contacto. Rj envía datagram as para la red 2 a través de la colum na .-
vertebra) de la' red, p a rae sto selecciona af ruteador núcleo Rj él cual debe enviarlos d e regreso, a través .
de la colum na vertebral a l ru tea d o r/? ;. L a ruta óptim a, por supuesto, requeriría q u e R j enviara los
datagram as destinados a la red 2 directam ente h acia R2. O bsérvese que Ja selección de ruteador núcleo -
no da resultados diferentes. Sólo los destinos que se encuentran más allá del ruteador seleccionado
tienen i utas óptim as; todas las trayectorias que atraviesan otros ruteadores:de la colum na vertebral
re q u ie re n d e un s a lto e x tra . N ó te se ta m b ié n q u e el ru te a d o r n ú c le o no p u e d e u tiliz a r m en sajes .
de rédireccidnam iento IC M P para inform ar a /<? que tiene unanna>incorrecta porque los m ensajes de
I ^ K s c c v Í 5 .3 ......U n a ¡d ea fu n íia m u n la l: sa lio s a d ic io n a le s (h o p s) 253

. fcdircccionam iento IC M P sólo pueden enviarse hacia la fuente original y no h a c ia ' ruteadores
>|1./interm edios.- " ^ .. -u :ú; • - •• ■
|£0--W , La anóm atía de ruteo ilustrada en la figura 15 ■l: sé conóce com ó problem a d e l salto extra (extra
0 hop). Para resolverlo será necesario que m odifiquem os nuestra visión de la arquitectura de núcleo:

v ]'[- T ratar un sistem a de núcleo como un ruteador central introduce un salto extra en ' '■
;-: :la im y o r p a r te d el (ráficól Se necesita ún m ecanism o qué perm ita, a los ru te a d o re s-:
■■■■■<que tio pertenecen a l m ielco, aprender rutas desde los ruteadores n tícled de m anera ■■■■:
qué puedan seleccionar rutas óptim as en la colum na vertebral de ¡a red. ; •- '

v r p e rm itir que ías localidades tengan m últiples redes y rutead ores significa q u e éi núcleo no
Sh^icsta c o n ectad o a todas ¡as redes d é m a ríé ra 'directa, de tal form a q u e es necesario un m ecanism o
í|ií(f'|idicionáf p a ra p erm itir q u e el sistem a de núcleo a prenda esto: C b n sid erem o s, p or ejem plo; el
conjunto d e ¡redes y ruteadores m ostrados en la figura 1-5:2; P o d e m o sim a g in á r una conexión co m o
fe& cstach una c om pañía o en un cam pus univ ersitario , don d e c ad a red c o rresp o n d e a un solo e d ificio
; evá un solo d epartam ento. ■■

Figura 15.2 . Ejemplo'dc múltiples recles y ruteadores^con una sola conexión dé columna
. vcrtebralde red. Se necesita' un mecanismo para transferir !a mformnción
de accesibilidad de lasredes ¡ocales adicionales haciii ct sistema de núcleo,-:

' S upongam os q u é la localidad tiene instalada sólo la red íocal/¿ y q u e h a o b te n íd o una dirección:
.¡:-cl.c¡red-.d;c redes para estay T am bién "im aginem os'que los: ruteadores R í,.R j y R j tienen rutas -parala
v cuatro redes locales/así.coinó'rütás por.omisión que pasan el-tráficó,externo hacia eí rütéád.or n úclco:
Rt- .Los anfitriones diréctam entc.conectados á la re d .lo c a l.¿ pueden com unicarse con o tras.redes.y
Vi.ciialquier m áquina puede.ruiéár paquetes hacía el. exterior para otras localidades., dc la co lu m n a
vertebral de la red, Sin.em bargo,,debido, a que.el ruteador R t,cstá conectado.sólo a.ía.red.local / , n a .
puede tener conocim iento acerca de la red local 4. D écim o1; que, desde el punto de vista dei sistem a
; de núcleo, la red local 4 está oculta detrás dé la red local / . El punto im portante a q u í es que: .- .v-.v.v;-.
254 .Ruteo: sistem as autónom o1; (EGp)

.Como las localidades individuales pueden tener una estructura de com plejidad
arbitraria, un sistem a de núcleo no se conecta directam ente hacia todas ¡as redes.,
Es necesario un m ecanism o que perm ita a los ruteadores no-núcleo, inform ar a l
. núcleo sobre redes ocultas .. -,.Y. ., v; ; .

R ecordem os que, adem ás de proveer al núcleo con inform ación sobre redes ocultas, necesitam os
un m ecanism o que perm ita a los ruteadores no-núcleo obtener inform ación de ruteo desde el n ú c le o .1"
Idealm ente, un solo m ecanism o debería resolver am bos problem as. La construcción de este m ecanis­
m o puede ser una tarea com pleja y sutil. Los puntos a cuidar, en, relación con esto, son la responsa- '
bilidad y la capacidad. ¿E xactam ente en que radica la responsabilidad de inform ar al núcleo? s¡
decidim os que uno dé los ruteadores debe inform ar al núcleo,;¿cuál de ellos será capaz de hacerlo?
V eam os de.nuevo el ejem plo. El ru te a d o r/k es el ruteador más cercano asociado a ia re d jo c a | 4, pero
c ste.se e n cu en tra a dos saltos del ru tead o r núcleo m ás cercano.. Así, R j debe d e p en d e r del.ruteado
/?.) para rutear paquetes hacia ia red •/. El punto es que Rj no puede garantizar la accesibilidad de I
red’local 4 por sí m ism o. El. ruteador K.? se encuentra a un salto del núcleo y puede g arantizar e l
de paquetes, pero no está directam ente conectado hacia la red local 4. Así, parece incorrecto otorgar
a Rj la responsabilidad de la red 4. R esolver este dilem a requerirá que introduzcam os un nuevo?:';
concepto. Las siguientes secciones tratan acerca de este concepto y dé un protocolo c o n s lru id d c n ^ tí
torno a él.

15.4 Concepto de los sistemas autónomos

El rom pecabezas sobre el cúai los ruteadores deben com unicar inform ación de accesibilidad para
los sistem as de núcleo se presenta debido a que hem os considerado únicam ente la m ecánica d e ia > ^ |
arquitectura de ruteo en una red de redes y no hem os considerado los aspectos adm inistrativos. Las Y
interconexiones, com o las que se m uestran eiv cl ejem plo tic 3a figura 15.2, que aparecen cuando 3
una localidad en la colum na vertebral de la red tiene una com pleja estructura local, no deben ser
pensadas com o una red independiente m últiple, conectada hacia úna red de redes, sino com o una';-:
organización única que tiene m últiples redes bajo su control. D a d o q u e las redes y los ruteadores se
encuentran bajo una sola autoridad adm inistrativa; esta autoridad puede garantizar que las rutas in-"Y
lernas se m antengan consistentes y viables; más aún, ¡a autoridad adm inistrativa puede seleccionar ^
a una de sus m áquinas para servir corno j a m áquina que aparecerá, ante ei m undo exterior com o el L,-
acceso hacia la red. En el ejem plo de la; figura .1.5.2, dado que los.ruteadores /í:, R_t y R¿ están bajo-:--.-
el control de una autoridad adm inistrativa se.puede arreglar que R¡ anuncie la accesibilidad para las ,
redes 2, 3 y 4 (asum im os que el sistem a de.núcleo ya tiene conocim iento sobre ia red / ya que uiV ...
ruteador núcleo está conectado d irectam ente a esta).
P ata propósitos d e ruteo a im grupo de; redes y ruteadores controlados por una sola autoridad:>:;
adm inisirativá se le conoce c om o sistem a autónom o. Los ruteadores dentro de; ún sistem a a utónom a
son libres.dé seleccionar sus propios m ecanisitios de exploración, prbphgacioni'validación y verifi*
caeión ’d e la consistericia de las ru tásT N ó te sc q u eb a jo esta definición é í% te á d ó r núcleo en sí,form a. ^
un sistem a autónom o.'H em os d icho que los rutcadórcsnúclcooriginales dé Internet utilizaban el GGRu:.»;-;
(G atew ay to G atew ay Protocol) para com unicarse entre ellos y qué, en la últim a versión, ya em plean ;; '
SPR E Á D . El cam bio fue realizadó sin afectar rulas, en oíros sistem as autónom os. En el siguiente
Scc.. 1.5.4 Conceptos ele ios slsic m:is autónomos 255

■capítulo, se . analizan, los. protocolos, que .empican, ahora los. .sistemas, autónom os para propagar
inform ación de ruteo. ■,;:...■ ; - .':'■■ ■■■••.•.•■•
C onccpiualm enle la idea de un sisiem a autónom o es consecuencia directa y natural de la
.generalización de ¡a arquitectura descrita en la figura 15.2, con:sistem as autónom os rem plazando
redes de área local. La figura 15.3 ilustra !a idea. •
P ara lograr que las redes ocultas dentro de iin: sistem a autónom o sean accesibles a través de
Internet, cada sistem a autónom o debe acordar (a difusión de la inform ación de ía accesibilidad de la
red hacia.los otros sistem as autónom os. Aun cuando los anuncios puedaivser enviados hacia c ualquier
Esterna: autónomo,; en una. arquitectura de núcleo, es crucial que cada sistema; autónom o difunda
información hacia un ruteador núcleo. U sualm ente un .ruteador en . un sistem a, autónom o; tiene la
responsabilidad de anunciar rulas c interacluar de^m anera.directa con ¡uno de los ruteadores;núcleo.
:Es posible, sin em bargo, tener varios ruteadores y que cada uno anuncie un subconjunto de redes.

Sistema \ / Sistema .
autónom o 2 I ; 1 autónomo 3

Figura 15.3 Arquitectura de una red de redes con sistemas autónomos en localidades de
. Ja columna vertebra! dé red. Cada sistema autónomo cstíí formado por varias
redes y ruteadores buja una.sola autoridad administrativa.

Podría parecer qué nuestra definición.de sistem a autónom o es vaga, peroren la práctica las
:fronteras entre sistem as autónom os deben ser precisas para perm itir que los algoritm os a u to m a tu a d o s
tomen decisiones de ruteo. Por ejem plo, un sistem a autónom o, propiedad de.alguna com pañía, puede
/(seleccionar no.rutcar, paquetes a través de otro sistem a autónom o propiedad de otra com pañía, aun
.cuí)ndo;estcn directam ente conectados. Para hacer posible que los algoritm os tic ruteo autom atizados
..distingan entre sistcm as áutónom qs, a c a d a u n ó je .a sig n a 'ü t iy ü t fi i é r o 'd ^ -ja m ism a
; autoridad central quc;cstá a cargo de asignar todas ias direcciones de red. en internet. C uando dos
riiieadores intercam bian inform ación de accesibilidad de red, el m ensaje transporta el id cn tü lca d o r
de sistem a autónom o que el ruteador representa.
:.v : Podem os resum ir las siguientes ideas:

Una red de recles extensa d d TCP/IP llene una estructura a dicional para adaptarse
a las fro n tera s adm inistrativas: cada colección de redes y ruteadores controlados
p o r una autoridad adiuinistrativa se considera com o.un solo sistem a autónom o.
256 ■ R u te o : s is t e m a s A u tó n o m o s ( E G P j-

Un sistem a autónom o tiene libertad p a r a seleccionar una arquitectura d e ruteo


interna, p e ro debe reunir inform ación sobre todas su s redes y designar uno ó m ás •'w
ruteadores que habrán- de transferir- inform ación de accesibilidad hacia otros
sistem as autónomos: D ebido a que la conexión de internet se vale de uria a rq u i­
tectura de núcleo, todos los sistem as autónom os deben transferir inform ación de
a ccesibilidad hacia los ruteadores núcleo d e Internet. : ;

L a siguiente sección presenta los detalles del p ro to c o lo q u e utilizan ios ruteadores para anunciar la
accesibilidad de red. En secciones posteriores regresarem os a cuestiones relacionadas c o rría arqui*
lectura para analizar una restricción im portante que el protocolo im pone al ruteo. En estas seccio­
nes tam bién se m ostrará cóm o puede extenderse el m odelo de Internes. ••••

15.5 Protocoló de pasarela exterior (EGP)

A dos ruteadores que intercam bian inform ación d e ruteo se les llam a vecinos exteriores, si pertcnc£
cen a dos sistem as autónom os diferentes, y vecinos interiores si pertenecen al m ism o sistem a auto
nom o. El protocolo que em plea vecinos exteriores: para difundir la inform ación de accesibilidad;;
otros sistem as autónom os se le conoce com o P rotocolo de Pasarela E xterior (E xterior G atew ay
P ro to co iy o EG P, y los ruteadores que se utilizan se conocen com o ruteadores exteriores. En la
conexión de Internet, el E G P es especialm ente im portante ya que los sistem as autónom os lo em -.
plean para d ifundir inform ación de accesibilidad hacia e ls is íe m a de núcleo.

Figura 1 5 . 4 Huutraci ón conceptual dedos ruteadores exteriores, R i y K2, que utilizan el


EGP para anunciar redes en sus sistemas autónomos luego de reunir la
infamación. Como su nombre lo indica, los ruteadores exteriores están por
lo general cerca de la orilla exterior de un sistema autónomo.

1 R e c o n te m o s lo s c ie n tífic o s o rig in a lm e íitti u lili/» ib n a el l¿riñ in o '« » » /?t/c r/< r ÍP , e n lúgiur de n t u w f ó r :


S c c . 15 .6 Encabezado 'üc'incnsajes (EGP) 257

La figura 15.4 m uestra dos vecinos exteriores que utilizan el EGP. El ruteador 7?/' recoge
información acerca de las redes cri el sistem a autónom o / y reporta esta inform ación al ru te a d o r/?:>
mediante el EG P, m ientras’ei ruteador /?2 rcporta: inform ación desde ¿I sistem a autónom o 2; '
El E G P tiene tres características principales. Prim ero, soporta un m ecanism o dé adquisición de
vecino que p erm ite a Un ruteador solicitar a otro un acuerdo para que ios dos com uniquen inform ación
de acccsibilidad. D ecim os que'un ruteador consigue un p a r EG P (E G P peer) o un vecino EG P. Los
pares EGP son vecinos sólo en el sentido en que estos intercam biarán inform ación de ruteo, con lo
cual no se hace alusión á su proxim idad geográfica. Segundo, un ruteador prueba continuam ente si
su vecino E G P está respondiendo. T ercero, los vecinos EGP intercam bian inform ación de accesibi­
lidad de red de m anera periódica, transfiriendo un niensiije de actualización d é r u te o ,........ !

15.6 Encabezado de mensajes (EGP)

■Para im plem eniar ias tres funciones básicas, el E G P define nueve tipos de m ensajes com o se m ues-
ira en la siguiente tabla: 'V -i-í

Tipo de mensaje EGP Descripción

Acquisition Request Solicitud para que un ruteador se defina como vecino (par)
Acquisition Confirm Respuesta positiva a la solicitud de adquisición
Acquisition Refuse Respuesta negativa a la solicitud de adquisición
Cease Request : ; Solicitud para terminar la relación con un vecino
Cease Confirm Respuesta de confirmación para suspender la solicitud
Helio Solicitud a un vecino para que responda si está activo
IHeard You Respuesta al mensaje helio
Poli Request1 : Solicitud de actualización de ruteo de red'
r’ 1 Routing Update Información de accesibilidad de red
' Error " Respuesta a un mensaje incorrecto

T odos los m ensajes E G P com ienzan con úni encábezado fijo que identifica el tipo de m ensaje.
La figura 15.5 m uestra ei form ato de un encabezado EGP.

0 0 • Í6 31
VERSIÓN TYPE CÓDIGO í ESTATUS

VERIFICACIÓN DE SUMA NÚM. DE SISTEMA AUTÓNOMO

NÚMERO DE SECUENCIA '

Figura-15.S Encabezado fijo que precede a todos los mensajes EGPv í

El cam po d e ; encabezado V E R SIO N contiene un entero que identifica la versión dé E G P utilizada


para el form ato del m ensaje. L os receptores verifican el núm ero de versión para com probar que el
software que se em plea tiene la m ism a versión que el protocolo. El cam po' TY P E identifica el tipo .
258 Ruteo: sistcmus amúnomns (EGP) ■

¿HI •>,: ■
de m ensaje, ju n to con el cam po C O D E {C Ó D IG O ) que se uuliza.paracitstjnguir subtipos. El cam po'-/;.
STATUS, (E STA TU S) contiene m ensajes que dependen de ía inform ación de estado. ... ..-sfíM é
El E G P se vale d é una sum a cíe Verificación p a ra c o n ip ro b á rq ú ce i m ensaje llegó intacto. Utiliza '*■*
e! m ism o algoritm o de verificación IP, tratando ,aí m ensaje E G P com pleto com o una secuencia^!#!
■enteros de 16 bits y tom ando el com plem entó ¿ u n o d e l com plem ento a uno dc la sum a. C uando realiza.- ,**'
||||^ :: "
el cálculo, se asum e que el cam po, C H É C K SÚ M ( V ER IFIC A C IÓ N Ó É SU M A ) contiene ceros yrfcj<#fei
m ensaje se llena con un m últiplo de 16 bits, añadiendo ceros. ’
s l i f e V ' •:•• ; El cam po A U T O Ñ O M O U S SY ST E M NU M (NÚM . D É SISTEM A A U T Ó N O M O ) tiene é : \
núm ero asignado deí sistem a autónomo, del ruteador que envía el m ensaje y el cam po SE Q U E N C E V
N Ü M B E R {N Ú M E R O D E S E C U E N C IA ) contiene un núm ero que el em isor utiliza para asociar4: £
réplicas con el m ensaje. Un ruteador establece una secuencia de valores inicial cuando consigue un
vecino c increm enta el núm ero de la secuencia cada vez que envía un m ensaje. El vecino responde^
con el últim o núm ero de secuencia que ha recibido, perm itiendo ai em isor establecer una correspon-’;

15,7 Mensajes de adquisición de vecino EGP


llll§®&
I [Sil
I W Í00& 7& :- Un ruteador envía un m ensaje d c adquisición de vecino p ara establecer com unicación E G P con otra
jgKm
tí ruteador. N ote que E G P .no.especifica p o rq u é o cómo-:sc!ecciona un ruteador a otro ruteador como ■
su vecino. A sum irem os q u e e sta selección la realiza la organización responsable de ia: administra- /
ción dc ruteadores y rio; el softw are de-p ro to co lo .' ■ . —v-v, •••••••.•*
Adem ás deJ encabezado esíandar con un núm ero cíe secuencia, el mensaje-’dc: adquisición dc “
i?. *
vecino contiene valores iniciales para ün intervalo de tiem po que se em plea pára próbár si ¿I veeínofe,'
está activó (llam ado intervalo de saludo ó h e lb inieh'al), y un u ú e n ’ala de sondeo (po//Í/ig íntervaiy^t
que controla la frecuencia m áxim a de.actualizaciones de ruteo. El em isor proporciona un, intervalo des “
so n d eo n para esp e cific a r que,el recep to r no debe obtener sondeos m ás que den tro d o un intervalo ’ *
de ti segundos.3 El em isor origi nal puede cam biar e) intervalo dc sondeo de m anera dinám ica,con forme
K '" transcurra el tiem po. A dem ás, cí intervalo dé sondeo que utilizan los pares puede ser asim étrico, lo
íí?í
que perm ite que el sondeo dc un elem ento del par sea más frecuente que el otro. La figura 15.6 muestra • -
A'V;V.•
el form ato del m ensaje de adquisición y las; respuestas.. .•
0 8 16 ' 24 31
.VERSIÓN TYPE (3} CÓDIGO {0 a 4) > ESTATUS

llB II I i: VERIFICACIÓN DE SUMA , NÚM. DE SISTEMA AUTÓNOMO

-- NÚMERO DE SECUENCIA -i . INTERVALO DE SALUDO


É |& í £ í :;í
INTERVALO DE SONDEO '

t¿ ?':Vv:■-'•'^r
Figura 15,6 Formato de! mensaje de adquisición de vecino EGP.' Los campos qiaV se
encuentran después del encabezado especifican los parámetros iniciales
utilizados por el protocolo.

: v En l:ip rá c tic a ¿ Í;i m ;ty o r p a rte dü las ¡m p lim in c ió n e s e m p le a n e l in te rv a lo <Jc s o n d e o c o m o la fre c u e n c ia e x ;ic ia a In que?
e n v ía n la s .so licitu d es (Je s o n d e o . .. : . . ... • --i . •. . . . . . . . . . . . ......
a&i-}
Scc. 15.8- Mcnsnjcs de accesibilidad de vccino EGP 259

El cam po C O D E identifica ci m chsajccspecífico com o se m uestra en ía siguiente tabla;

Código ■ * Significado S •
0 Solicitud de adquisición
; 1 Confirmación de adquisición
2 Rechazo de adquisición
3 Solicitud de interrupción :
4 Confirmación de interrupción

15.8 Mensajes de accesibilidad dé vecino EGP

El EGP perm ite dos form as de prueba para verificar si un vecino está activo. En el m odo activó; el
¡'ruteador prueba a! vecino periódicam ente enviando un m ensaje H elio (saludo) junto con un mensa-
íjc poli (sondeo) y espera una respuesta. En el m odo pasivo, un ruteador depende de su vecino para
enviar en form a periódica m ensajes Helia o p o li Un ruteador opera en m odo pasivo utilizando in­
formación del cam po de astado de un m ensaje de accesibilidad (ver más abajo) para deducir si el
par está activo y si el par tiene conocim iento de esta actividad. Por lo general am bos ruteadores
operan en el m odo activo. .
;£ i Separar el cálculo de: accesibilidad de vecino ¡de!, intercam bio d é accesibilidad^ de ruteo-es
importante porque perm ite dism inuir la sobrecarga de la red: Dado qu e la inform ación de ruteo de la
red no cam bia d e m a n e ra tan frecuente com o el estado de las m áquinas de ruteo individualm ente^ no
/es necesario transferirla tan a m enudo. Adem ás, los m ensajes de accesibilidad de vecino son pequeños
¿y requieren cíe pocos cálculos adicionales, en tanto que los m ensajes de intercam bio de ruteo son
^largos y necesitan m uchos cálculos. Así, separando las dos pruebas, los vecinos pueden realizar
Apruebas frecuentem ente con.un m ínim o de cálculos.y.com unicación adicional..L¿ figura 15.7. m uestra
fía solicitud de: accesibilidad de vecino que consiste sólo de ün encabezado de m ensaje' E G P .;

0 ■■ 8 16 ■ ' • 24 31
' VERSIÓN: TYPE (5) CÓDIGO (Oo 1) ESTATUS

VERIFICACIÓN DE SUMA NÚM. DE SISTEMA AUTÓNOMO

NÚMERO DE SECUENCIA

■. Figura 15.7/: Hormató dei mensaje de sondeode EGP. Bfvalor ílen CODE; especifica una
. .. solicitud Helio, en lamo que ct valor l especifica una respuesta ¡Hcard Yo».

:■'■■'■■■ D ado que es posible'que el m ensaje H elio a la respuesta f H eard Y o n se pierdan en el trayecto,
el EGP utiliza una form a de ¡a regla "d en , k no llegan '■ (k -o u t-o f-n )para determ inar si-im par o vecino
■'.■(peer) ha cam biado de un estado “ u p ” a un estado “ d o w n ". La m ejor forma de pensar este -algoritmo-,
: es im aginando que un ruteador envía una secuencia continua 'de m ensajes Helio y. recibe respuestas l .
260 . . Ruteo: sistem as aulónoinos (EGpj”i

Hearci Yoti, y pensar en una ventana form ada con los últim os n intercam bios. C uando m enos k de lo¡¡ -
últim os n intercam bios deben fáíiar para que el ruteador declare aLvecino en un estado “ dow n”-, y v ;
por lo m enos j deben aparecer para que el ruteador declare al vecino en.un estado ' ‘u p " , una vez que'
h a sido declarado “ d o w n ". El estándar del protocolo sugiere valores p a r a / y k que im plican que dos*'
m ensajes sucesivos deben perderse (o recibirse) antes d e q u e eí E G P declare al p a re n estado “ do\vn”ó>
(o " u p " ) . ' ’ ' , ■ . .y-.:
La histéresis introducida p o r / y¡ ¿ tiene un efecto im portante en todo el desem peñó del EGP.
C om o en cualquier algoritm o d e ru ie o , e lE G P no difunde cam bios innecesarios. L a razón es obvia;-'
los cam bios no se detienen luego de que un ruteador los difunde a su par EGP. El p a r puede,1
propagarlos hacia otros ruteadores. M inim izar los cam bios de ruta rápidos es especialm ente impor-"
tante cuando un par E G P em plea un algoritm o de vector-distancia para difundir cam bios, dado que
ios cam bios continuos pueden hacer que ios algoritm os vector-distancia sean inestables. A sí, si iós®®;
ruteadores exteriores reportaran cam bios dé accesibilidad cada vez que un m ensaje se pierde, estos'
podrían ocasionar que el sistem a de ruteo se m antuviera en transición continúa.

15.9 Mensajes de solicitud de sondeo EGP

Los m ensajes E G P de solicitud de sondeo y respuesta d e sondeo perm iten a un ruteador obtener i:i- ■:
form ación sobre:la acccsibilidad de un ruteador..L a figura 15.8 m uestra el form ato del m ensaje. El
cam po IP, SO U R C E N E T W O R K {REO FU ENTE;/P ) especifica una red c o m ú n .p ara los sistemas
autónom os qu e estén conectados al. ruteador. La respuesta contendrá rutas que tienen distancias me­
didas con respecto a los ruteadores en la red fuente IP especificada.:

VERSIÓN. TYPE (2) -= CÓDIGO (0 o 1) : ESTATUS

VERIFICACIÓN DE SUMA L NÚM. DE SISTEMA AUTÓNOMO

NÚMERO DE SECUENCIA RESERVADO

; RED FUENTE IP " '

Figura 15.8:.. Formato del mensaje de sondeo de EGP; El-valor Oca CQDE especifica una
solicitud í/¿'ííb, en tanto que el valor / cspúcínca-unarcspuesia í Heárd You.

Puede ser difícil entender p o rq u é en e tfórm ató E G P se selecciona hacer una solicitud de sondeo.-;
y se específica una red fuente: Hay dos razones. Prim ero, recordem os que un ruteador conecta dos o
m ás redes físicas. Si una aplicación en ei ruteador im planta EGP, podría no saber a qué interfaz ílegó­
la solicitud EGP^ A si, podría no saber hacia qué red rem itir la solicitud. Segundo, [os ruteadores que'
corren E G P con. frecuencia reúnen., información para un sistema autónomo.entero. Cuando anuncian, la--
acccsibilidad:;de r e d ,e l . ruteador .extérior envía a>los. vecinos un .conjunto, d e pares, Jo s cuales?
especifican una red d e destino en el sistem a autónom o y.el ruteador utilizado para alcanzar tal destino;:;
■'Scc i 5.10 Mensajes de actualización de enrutamiemo EGP 261

P or- supuesto el ru tea d o r em pleado para alcanzar e! destino.dependc de en dónde se;.introduzca el


tráfico en el sistem a autónom o. La red fuente m encionada en la solicitud de sondeo especifica el pum o
¿n el,que los paquetes se introducirán al sistem a autónom o. La figura 15.9. ilustra la idea d e u n a red
común utilízada;com o una base para ja informacióri dé la accesibilidad de red; ..¡ .■

Figura 15.9 Ruteadores en dos sistemas autónomos que utilizan el EGP para comunicar í
información de accesibilidad de red. Por medio do estos asteadores un
mensaje de accesibilidad especifica rutas en una red común a ambos
sistemas y desliaos accesibles. ......................- ............................... ......

15.10 Mensaje de actualización de enrutamiento EGP

..Un ruteador exterior envía tin m ensaje de actualización de ruteo o. su vecino E G P para transportar
■inform ación acerca de las recles accesibles: P or lo general el ruteador ha reunido la inform ación y la
pone a disposición de un ruteador en otro sistem a autónom o. Ert principio, un ruteador qu e co rre el
ÉGP puede reportar dos tipos de accesibilidad hacia un par. El prim er tipo consiste en redes de des-
lino que son accesibles com pletam ente dentro del sistem a autónom o del ruteador. El segundo lipa
consiste en redes de destino de las que el ruteador tiene inform ación, pero qu e se localizan m ás allá
de las fronteras del sistem a autónom o del ruteador. ¡
Es im portante entender q u e el E G P no perm ite:anunciar a cualquier ruteador la.accesibilidad
hacia cualquier red de destino. La restricción lim ita a un ru te a d o r para que anuncie únicam ente
destinos autorizados, esto e s ; .................... . ....... . .................

E l EG P restringe a los ruteadores (que rio son núcleo) p a ra que anuncien sólo a
aquellas redes com pletam ente accesibles desde dentro de su sistem a autónom o. ...

Mediante esta regla, a veces llamada restricción de terceros de EGP se intenta controlar la difusión
de información y permite que cada sistema autónomo seleccione exactamente, cóm o an u n ciar su accesi­
bilidad. Por ejem plo,:si en cada campus, universitario,se forma un sistema autónomo, üh ruteador en c!
campus de unauniversidad dada puede reunir información acerca.de las.rcdes-en elcam pus y anunciarla a
cualquiera que tenga una conexión a Internet en el cam pus, pero un cam pus no anuncia rutas para
-re d e s en otros cam pus. Natural m ente la restricción de terceros no se aplica a los sistem as de núcleo.
262 llil®
R u te o : siM cm as a u tó n o m o s < E Ó ^ | f ¡ § ^ ¿ c c : 1 5 .1 1 M e d ic ió n d e s d e l¡i p e rs p e c tiv a del re c e p to r 263
¡.CUV.v:'
;•■ La figura 15’J O ilustra el form ato dé un m ensaje de actualización de ruíco; E l cam po Ilaníajj|g|É En cierto sentido, los m ensajes de actualización de ruteo EG P son una generalización de los
■■■W!NT.GWYS'y'-'#EXT:GWYS tiene el núm eró de 'ruteador interior y exlerior unidos eh e r m e r i s a j ^ ; E f ^ ^vínicnsajcs de actualización de ruteo GG P dado que estos se adaptan a varios ruteadores en lugar de a
U : distinción 'e n tre rútéadores interiores' y 'exteriores1perm ite' ál: rú té á d o r saber -'siglas''distancias''--sol^pí fS^iünó solam ente, A sí, el cam po de m ensaje de actualización de ruteo que sigue después de IP S O U R C E
sírf..-1:- com parables. Por desgracia, es im posible establecer una distinción para las direcciones de ruteadores ~ $$$fif[FFWORK form a una secuencia de bloques, donde cada bloque tiene inform ación de accesibilidad
únicos y ei form ato de m ensaje no contiene'm ayor inform ación. En ía práctica las impláritácione¿':deltÍil Ifiípa’ra uno de ios ruteadores de la red fuente. Un bloque se form a con la dirección ÍP de un ruteador.
V J<>' *, E G P resuelven el problem a al enviar m ensajes de actualización separados para ruteadores i n t é r i o ^ ^ |i&j[$i’rcd accesible desde este ruteador está listada junto con su distancia. C om o en ei G G P, en el EGP
y exteriores. El c a m p o ¡P S O Ü R C E N E T W O R K indica la red desde la que se mide toda laa cc c sib iiiid tá ffi|. lítfí jas redes se agrupan en conjuntos en función de su ' ‘distancia". Para cada distancia, hay un contador
& * W s ''
!§$-¿¿;red, seguido de una lista de direcciones de red. L uego de listar todas las redes en una distancia
l i j a d a , el patrón se repite para todos los valores de distancia,
0 8 16 24 ' 31
VERSION TYPE (1). CÓDIGO {0) ESTATUS

VERIFICACIÓN : NÚM. DE SISTEMA AUTÓNOMO j15.11 Medición desde la perspectiva del receptor
NÚMERO DE SECUENCIA ¿INT. GWYS &EXT.GWYS

RED FUENTE IP |||> V -difcrcncia de la m ayor parte de los protocolos que difunden inform ación de ruteo, el EG P no in-
liCfdica sus propios costos de acceso a las redes de destino. De hecho, las distancias se m iden desde
DIRECCIÓN IP DE RUTEADOR 1 <StN PREFIJO DE RED)
red de fuente com ún, así todas las distancias son correctas desde la perspectiva del par. La figu-
.# DE DISTANCIAS Í|Vi¿ía-l5J l ilustra esta idea,
DISTANCIA Dn # DE REDES A D ir
*k\ &• * Cv;v
;v*
- *
■v RED 1 A U DISTANCIA D11
H a c ía u n v e c in o e n o tr a s is t e m a a u tó n o m o
í"'* RED 2 A LA DISTANCIA Dn
ÍV-1'; \ ^
¿ Y <\ r«.
V*- : V. '• i.''-
-ío T:
T'r ^ ;;:::*^l DISTANCIA D,2 U DE REDESADiz
\ " *■*t**\
X r f ." / ' *

\ *; ■:*.
R E D 1 A L A D I S T A N C IA D j 2
v:-?y ‘_ r
R E D 2 A L A D IS T A N C IA D ^

# D E D I S T A N C IA S

D I S T Á Ñ C IA D N i ! # D E R E D E S A Dn Í

R E D 1 A L A D IS T A N C IA D n í .

R E D 2 A L A D IS T A N C IA D n í

s -

U L T IM A R E D A L A Ú L T IM A D IS T A N C IA P A R A E L R U T E A D O R N

Figura 15.10 Formato de! mensaje cíe actualización tic ruteo IHGP. Todas ¡as rulas son:
relativas a una red específica, El mensaje lista los ruteadores én la red y la Figura 15.11 Ejemplo de un sistema autónomo.. 01= ruteador:./?’ corre el EGP y reporta
: distancia de los destinos a lray¿s de éstos. Uña direccicin.de red contiene /, . distancias hacia todas las redes,, medidas: desde, la red-fuente, no'desdé su i
3*-.V'
% :: r3 -• 2 o.? octetos. ^ :'' U - ; ío J : -o;!;' ■ ¡ >' -■- :*;' :
propia tabla de ruteo..
I ' -
Ih v >

%&«•th
f
264 Rutea: sistemas autónomos i 15.13 Problemas técnicos 265

v En ci ejem plo de la figura 15.11 el ruteador./fj ha sido designado para correr el E G P en


0'; 1. La conectividad universal falla si el sistem a de ru tc o 'd e núcleo falla. Por
de! sistem a autónom o. D ebe reportar la accesibilidad de las redes / a 4. D ebe reportar la red /. supuesto es im probable que todo el núcleo de Internet falle sim ultáneam ente,
a cc esib le a través del ru tead o r R¡, las redes 3 y 4 como, accesibles d e sd e el ru tead o r R) y la pero hay ejem plos interesantes de fallas m enores. En particular, en varíás
com o accesi ble desde /??, Desde la perspectiva de R2, la red 2 está ubicada a una distancia 0 . Sin < ocasiones el rápido crecim iento de Internet provocó sobreflujos en las tablas de '
se reporta a la red 2 a la distancia 7, que es ia distancia que existe si se m ide desde la red fuer los ruteadores núcleo. Para evitár ésto, el EGP s e ha instalado con éxito eri las
&$• rutas para las redes nuevas. Estas direcciones de red que nó pueden instalarse en
ias tablas d e núcleo son inaccesibles desde m uchas partes de Internet.
15.12 La restricción clave de EGP El EG P sólo puede anunciar una trayectoria hacia Una red dada. Ésto es, en
cualquier instante dado, todo el tráfico ruteado desde un sistem a autónom o hacia
W -: una red, en otro sistem a autónom o, recorrerá una trayectoria, incluso si están
H em os visto que E G P restringe a los ruteadores perm itiéndoles anunciar sólo los destinos de' presentes varias conexiones físicas. A dem ás, note que un sistem a autónom o
c om pletam ente accesibles dentro de! sistem a autónom o del ruteador. Sin em bargo, hay una íi exterior sólo utilizará una trayectoria de retorno aun cuando el sistem a fuente
ción m ás im portante im puesta por el EGP: ; : : "
divida el tráfico que sale entre dos o más rutas; Com o resultado*.los retardos.y
1!
el desem peño entre un par de m áquinas pueden ser asim étricos, lo que hace que
SI; El E G P no interpreta ninguna de las m étricas de distancia que aparecen en los
una red de redes sea difícil de m onitorear o depurar.
m ensajes de actualización de ruteo.
El E G P no soporta com partir cargas de ruteadores entre sistem as autónom os
arbitrarios. Si dos sistem as autónom os tiene varios ruteadores conectados, uno
L a regla especifica que un valor de 255 significa que la red es inaccesible, pero otros valoreé sV-V: de ellos parecerá balancear el tráfico entre todos los ruteadores. El E G P perm ite
también comparables si estos se refieren a ruteadores en el mismo sistema autónomo. En esencia el
utiliza el cam pó de distancia para especificar si una trayectoria existe; el valor no puede usarse para
Sil- a los sistem as autónom os dividir la carga por redes (por ejem plo, para dividirse
ellos m ism os en varios subconjuntos y Tener varios ruteadores que anuncien
la proximidad de dos rutas a menos que ambas se encuentren dentro de un solo sistema autónomo.
particidncs), pero no soporta la m ayor parte de los procedim ientos generales
Podem os ver ahora p or que un ruteador en un sistem a autónom o no debe anunciar la accesi
para com partir cargas. .Y^
lidad a redes en otros sistem as autónom os (esto es, porque existe Ja exclusión de tercero s)^
" "-■■vi C om o caso especial del 'punto 3, e! EG P es inadecuado para optim izar rutas en
observación esencial es ésta; cuando un ruteador aprende algo sobre una red en otro sistem a auto .... ;
una arquitectura q ue tiene varias colum nas vertebrales de redes intérconectadas
no obtiene una m edición universalm ente aceptada de distancias. Por ío tanto, no debería transferir
en varios puntos. Por ejem plo, la interconexión entre N S FN E T y A R PA N E T ,
m edida, A nunciar la accesibilidad con el EG P es ¡equivalente a decir; “ mi sistem a autórum o
descrita en el capítulo 14, no puede utilizar ei E.GP sólo para intercam biar
proporciona la trayectoria para esta red” . No hay fo rm a d e que el ruteador diga; “ mi sistem a au ió n u -'
inform ación de ruteo si las rutas deben ser óptim as. D e hecho, los.adm inistra-
mo proporciona una posible ruta hacia esta red” .
dores dividen m anualm ente el conjunto de redes N S F N E T y anuncian algunas
C onsiderar la-interpretación dé distancia nos perm ite concluir que el EG P no puede utilizarse.;,
de estas hacia el ruteador exterior y otros hacia diferentes ruteadores.
com o un algoritm o de ruteo. En particular, incluso si un ruteador sabe algo d e d o s diferentes rutas de ■
Es difícil conm utar hacia una trayectoria física alterna sí una de las rutas falla,
la m ism a red, n o puede saber cuál es más corta; Sin; inform ación de ruteó, debem os ser cuidadosas ■
especialm ente cuando las rutas atraviesan dos o más sistem as autónom os. Dado
para anunciar sólo la ruta que nosotros querem os seguir en el tráfico. C om o resultado, hay só iq :üiia5:1
que EGP no interpreta distancias, terceras partes no pueden anunciar rutas y
trayectoria desde un núcleo hacia cualquier red. A sí pues, podem os resum ir lo siguiente; .
.. .
dependen del receptor para conm utar hacia rutas alternas si-una falla. En lugar
de ello, la responsabilidad para seleccionar rutas de costo m ínim o recae sobre
D ebido a que el E G P sólo difunde inform ación de accesibilidad, restringe la
topología de cualquier red de redes que utilice el EGP, a una estructura de árbol los ruteadores exteriores que anuncian accesibilidad.
en la que un sistem a de núcleo fo rm a la raíz; no hay ciclos en tre otros sistem as í
autónom os conectados.
15.13 Problemas técnicos
El punto clavc aq u í es que cualquier red de redes que utilice el E G P para proporcionar ruti
en tre sistem as autónom os form a una topología en form a de árbol, en la cual un sistem a autónom o$fe#$í'
núcleo constituye la raíz. .. El E G P tiene varios puníos.dcbiles, m uchos de los cuales son tecnicism os triviales. Estas debilida-
L a restricción en el E G P que produce una estructura de árbol resulta en parte de ía cvoluciói ..J ^ d e s deben repararse antes d e q u e el E G P tenga que soportar la rápida e xpansión del am biente de In-
histórica de Internet centrada en una sola colum na vertebral de red. Aun cuando podría parecer alge -.V'Y tcrnct. A lgunos intentos para resolver.estos problem as se han concentrado en lo m ás urgente; redu-
inocuo, ia restricción tiene algunas consecuencias sorprendentes,' 1 : £ í ¿X : cir el tam año de los m ensajes de actualización, R ecordem os de la figura 15.10 q ue los m ensajes de
/.actualización contienen largas listas de redes. Para. sistem
sis as autónom os extensos con m uchos ruíca-
266 R u te o : s is te m a s a u tó n o m o s (E 267

dores y. redcsi cí tam año de un m ensaje dc actualización dc ruteo. E G P por sí solo puede execdcíl Sj¿;dis(áncias en tres categorías. P or ejem plo, supongam os que los ruteadores dentro dc un sistem a
mayor, parte de las MTU. de las redes. A lgo muy im portante, si un fragm ento de un datagram a í •autónomo em plean un valor de distancia inferior a Í28. Podem os establecer la regla de que, cuando
pierde, el datagram a cnterq.debe retransmitirse..^ inform ación dc distancia a través dc la frontera de un sistem a autónom o dentro de ün solo grupo,
Aun cuando se han,identificado m uchos problem as técnicos, varios intentos para producid íip ^ p 'distancia se deberá transform ar dentro de un rango q ué abarcará desde 128 hasta 191. Por últim o,
nueva versión de EG P han fallado. Los esfuerzos conocidos como E C P 2 y EG P3 fueron abandonáf^Sl! f|K vpbdrcm os establecer lá regla dc que; 'cuando pasen valores de distancia a través1de las fronteras entré
*}U luego dc que los participantes se reconocieron incapaces dc,acordar un m étodo de solución y;;is ú | S fP&iiltis grupos, el valor tendrá que transform arse dentro del rango dc 192 a 254.-' Ei electo dc está
detalles. En tanto se exploraban algunas posibilidades, los grupos de trabajo estudiaron el re m p la ^ III ^ ^ tr a n s f o r m a c ió n es obvio: para cualquier red de destino dada, ninguna trayectoria que se encuentre

'11
..
de EG P y decidieron que, puesto que existía la necesidad dc llevar a cabo muchos cam b íq ftt? com pletam ente dentro del sistem a autónom o tiene la garantía dc tener un costo m enor que la ruta de
fundam entales, sería inadecuado realizar sim ples m ejoras. En consecuencia, el E G P continúa cn ujjq^§ flC&un'sistenia que se ubica en urt sistem a autónom o exterior. Adem ás, entre todas ¡as trayectorias que se
y sin cam bios. -v --■■ ^■-..desvían al exterior del sistem a autónom o, las que se m antienen dentro del grupo tienen un costo m enor
M&V- Ü Í£qU c las.que atraviesan las fronteras dei grupo. La ventaja clave de la transform ación m étrica es que
Ü ll
^ ' / ' s e vale dc un protocolo ya existente: el EGP. Las transform aciones perm iten a un adm inistrador dc
fM iísistem a autónom o tener la libertad de seleccionar m étricas de distancias internam ente, lo cual hace
*® P £ - 15.14 Descentralización de la arquitectura internet
^ ív !p o sib le para otros sistem as ía com paración dc costos de ruteo.

® 2 ^
Uos cuestiones im portantes respecto a la arquitectura se m antienen sin respuesta. La prim era sei¿n Íltf|
■.*" - =.

íoca en la centralización: ¿cóm o puede una arquitectura de red de redes m odificarse para supriniír S -
la dependencia en un sistem a de ruteo de núcleo (centralizado)?. La-segunda se relaciona con lo s ;jíÍÍ¡||
i- 15.16 Resumen
veles dc confianza: ¿una arquitectura de red de redes se puede expandir a fin de perm itir q t ^ l l l l

sfit
cooperación c erc an a (c o n fia n za ) se de m ás en tre algunos sistem as autó n o m o s qu e en tre otrds'&í|§;f| pl^TritcrncL está com puesta por un conjunto dc sistem as autónom os, donde, cada sistem a autónom o

®s Suprim ir toda dependencia de un sistem a dc núcleos no es fácil. A unque la arquitectura Ip-vfconsiste en ruteadores y redes bajo una autoridad adm inistrativa. Un sistem a autónom o utiliza el
continúa evolucionando, las raíces de la centralización son evidentes en m uchos protocolos. Así, coífí5®£ fjS ^E x teriq r G atew ay Protocol (EG P) para anunciar rutas hacia otros sistem as autónom os. E specífica-
la m ayor parte del softw are se construye a partir dc protocolos existentes,'la inercia'se in crc m c n ta|ip ® |0 i^))Íe h lc tzu n ;sistem a autónom o debe,anunciar la accesibilidad de sus redes hacia otros sistem as antes
los cam bios se hacen más difíciles y caros. A lgo tam bién im portante és qiic, debido a que los sistema^ ¡ : f v de que sus redes sean accesibles para fuentes con este sistem a. D ijim os que el E G P soporta tres
de núcleo conectados a Internet son confiables, apoyados por un grupo de profesionales que u t i í r a i i ^ |; § § ^ fu n c ip n e s básicas: la adquisición.de vecino (par), la prueba de accesibilidad dc vecino, y el anuncio
lg;lf m ecanism os autom atizados para actualizar inform ación de ruteo, es muy pequeña la m otivación1párííli|;| 0 |^ ! d c racoesibiiidad hacia los vecinos.
P '- ; P el cambio'. F in alm ente/conform e ei tam año de una red de redes crece!'el volum en d c ía información-' ■' La arquitectura de la red global dc internet consiste en una parte central (construida alrededor
de ruteo qüe deben m anejar los ruteadores tam bién atimerilá. Sé debe contar ccin ü n ’H ic c a n isn ió p a ^ i^ ^ v i.': ¡ cte lacoium na vertebral N SFN E T ), con sistem as autónom os conectados al centro en una topología dc
lim itar la inform ación necesaria'en cada nodo pues, de otra m anera, el tráfico dc a c tu a liz a c ió n jí^ i ^estructura de árbol. El sistem a de ruteo N S FN E T form a el núcleo central, en tanto que la “ pe rife ria ”

Wlk^
'""""K"* 'y
inundará la red. / ^?íí'cpnsislc en redes de área local que tienen sólo una conexión hacia el resto dc Internet. El paso dc la
■' li^V'cstructüra centralizada á la distribución com pleta requiere de cam bios sustanciales en protocolos com o
I t S & G P ; ;, ■ - ; v - /-i- — ' .
•^:f?v:'' ■":-
15.15 Más allá de los sistemas autónomos

A m pliar la noción dc confianza entre sistem as autónom os es com plejo. La form a m ás fácil es agrú--;:-.'-¿ , %:■
CONOCER R/IAS ^
par sistem as autónom os de m anera jerárquica. Im agine, por ejem plo, tres sistem as a u t ó n o m o s í c n § ^ ^ ^ # k ; ;4^ ^ - ........■
tres departam entos adm inistrativos separados en un gran cam pus universitario. Es natural agrüpáríá|^|;ji:i^Iillis''(RFG 904) contiene las’ especificaciones1’formales del protocolo EGP;: U na de las prim eras
:stos tres juntos, ya que com parten vínculos adm inistrativos, L a.m otivación.para agrupar jcfárquj&§$¿| fe;;S;yers iones del E G P se encuentra en R osen (R FC 827), que tam bién analiza lá restricción a una to p o ­
sam entc
cam ente nrovicne.
proviene, en orim
prim er térm
term ino, de la
ta noción Hn
de nnnfinn7.ii.
confianza. Los I .ns hitr>n<lnn»<
ruteadores rlí*nirn
dentro <•!«» im"-«rimn^:4
de un':'g rü p p .^ :?; ^ !.v |ó g ia de estructura d e árbol. Se puede encontrar inform ación adicional en los docum entos so b re los
con lían uno en otro por su alto nivel de confidencialidad. :: ■ / ' pr i mer os ruteadores en Seam onson y Rosen (R FC 888) y M ills ( R F C 975). B radcn y Poste! (R F C
:V A grupar sistem as autónom os tcquierc sólo de cam bios riicnores para c f EG P: Las n u c y h s ^ |^ p ; ^ ; ; v '
versiones del' EG P deben acordar el usó d e úh factor d c esta la artificial-cuando répórtari!c o r í t c ^ ^ t ^ f « ^ ‘-;:'*-
..¡ perm
sai tos . itiendo q ue los contado res sé increm enten c ú án d o 'p asen á través dc fronte rás dciin g r u p f e ^
a otro. La técnica, conocida con cierta am bigüedad com o 'irm sfonnációh métrico', divide los válorcsíi-gj^jg^ El té rm in o c o n fe d c r u c ió n o u ió tu m ia se hn u liíizacio p a ra d e s c r ib ir un g ru p o d c s is te m a s a u tó n o m o s ; !;ts f ro n te ra s d c las
': ''; " ....:......■'■■■'■" '! ■-• ^.co n fed eracio n es a m ó n o m a s c o rre s p o n d e n a la s tra n s fo rm a c io n e s q u e se e n c u e n tra n m á s a llá del v a lo r 191.
268 Ruteo: sistem as autónomos
-■'-ir''
s?S:'i?Vr

1009) iralaa los.requerimientos para ios ruleadores de Internet y resaltan algunos de. los p r o b l i ^ ||f f |
con el E G P (ver tam bién el predecesor, R FC 985). L ougheed y R ckhler (R FC 1105) deseríberii^fSf
B order G atew ay Protocol, ¿ G P . un protocolo, sem ejante al EG P utilizado dentro de N S F N E ^ ^ ||f
B G P ha,,pasado a través de tres revisiones significativas; la últim a versión aparece en (RFC4;íj|jP§Í¡L
y 1654). P’o r últim o, K irton (R FC 911) describe la im plantación am pliam ente utilizada (je] "''
í&íV'S'^jr EG P, el BSD , que corre bajo U N IX B erkcíey 4.3. ^
-i
W & ií
&&&'•;
w*.0 W ¿
EJERCICIOS

1 5 .1 S i su localidad está conectada a NS FNET, averigüe si los ruleadores corren el EGP. ¿Cuántos n itó á c ío ^ l^ l
difunde ÑSFÑET?
15.2 Las implantaciones del EGP utilizan un mecanismo “hold down” que liace que el protocolo para reféíáglfÉi.
■ c^5-?>VsS> acepte una solicitud de adquisición desde un vecino para un üempo fijo, seguido de la recepción de$fi§|^|
mensaje de solicitud de interrupción desde el vecino. Lea las especificaciones del protocoío^ralljl
entender porqué.
15.3 Para las redes de la figura 15.2, ¿qué ruteadores deben correr el EGP? ¿Por qúé?7; J
15.4 La especificación formal del EGP incluye una máquina de estado finito que explica cómo opera el EGP

IL,,- .-,. 15.5


estado down, en lugar de lomar desde el estado acquisiiion hasta el estado up]
¿Qué sucede si un ruteador en un sistema autónomo envía un mensaje de actualización de ruteo'EGP ii'-' '
16.1 Introducción
de la red de redes? =
15.6 ¿Pueden establecer dos sistemas autónomos un cicló de tuteo enviando mensajes de actualización EGP ■ |En;e¡ capítulo anterior se introdujo el concepto de sistem a autónom o y sé exam inó el protocolo E x­
hacia otro? Explíquelo. ■■■ terior G atew ay Protocol (EGP) que utiliza un ruteador para anunciar redes dentro de su sistem a a
15 .7 .otros sistem as autónom os. En este capítulo, se com pleta la panorám ica d e l'ru teo de red de redes
¿Los ¿u (¿adores deben tratar al EGP por sepaíado con respectó a sus tablas de ruíeo propias? Purejeaiplii,
¿un ruteador debe anunciar siempre accesibilidad si no cuenta con uria rutáliadá esa red en su tabla üli' .. examinando cóm o un ruteador en un sistem a;autónom o.aprende'sobre otras redes dentro de u n sis-
ruteo? ¿Por qué sf o por qué no? ■■.-- - . ■_-. tema autónom o. ; .
15.8 Lea RFC i <354 y compare el BGP4 con el EGP. ¿Que características adicionales soporta et BGP-17'
15.9 Si usted trabaja en una compañía grande, averigüe si ésta tiene más de un sistema autónomo. De ser así,
¿cómo intercambian información de ruteo? 16 2
15.10 ¿Cuál es la mayor ventaja de- dividir una corporación multinacional extensa en varios sistemáis^
autónomos? ¿Cuál la mayor desventaja? % vÁiáós.'.'ruteádores.dentro.'de un.sistem a autónom o.se Ies llam a interiores con-respecto,a. otro. Por
15.11 Las corporaciones A y ti utilizan e¡ EGP para intercambiar información de ruteo. Para manteiMí® ¡ ejemplo, dos. ruteadores núcleo internet son interiores en com paración con otro debido a qiie el nú-
separadas Jas computadoras, de ti y limitar su acceso a las máquinas en una de sus reclcs^fecífl^ ;:CÍeb.;formá un solo sistem a autónom o. Dos ruteadores en un cam pus universitario són considerados
administrador de red en la corporación A, configura el EGP para omitir a N .en los anuncios enviados; interiores con respecto a otros m ientras las.m áquinas en el cam pus; estén reunidas;en un s o lo s is te r
hacia ¡i. ¿Es segura ¡a red N I ¿Por qué sí o porqué no? nía autónom o. ..
. . ¿Cóm o pueden ios ruteadores en un.sistem a autónom o aprender acerca de redes dentro del
sistema autónom o? En redes de .redes, pequeñas que cam biam lentam ente, los: adm inistradores pue-
..dcivestablecer y m odificar rutas a m ano. El adm inislrador tiene,una: tabla d e redes^y.actualiza la ía-
• bla.si úna.red;nueva se añade o se elim ina del sistem a autónom o. P or ejem plo, considerem os la red
. de. redes de la. pequeña corporación-m ostrada en la figura 16.1. El m teo para cada red de redes es
■ R u te a en u n s is te m a a u tó n o m o ( R IP , O S P F ,

insignificante.porque sólo existe una m ta entre cualquiera de los dos puntos. El adm ínist.__
16.2 R u lo s in te rio re s d in á m ic a s y c su u ic n s

Red 1
271

de configurar m anualm ente las rutas en todos los anfitriones y ruteadores. Si la red de redes
(por ejem plo, si se añade una nueva red), el adm inistrador debe rcconfigurar las rutas en todas
m áquinas.

'V'. ^• Red 1

II;

R ed 4 Red 5

Figura 16.2 La adición del ruteador Rs introduce una ruta alterna cnlre las redes 2 y 3.
. El software' de ruteo puede adaptarse rápidamente a una falla y conmutar
rutas .automáticamente hacia trayectorias alternas.

R ed 4 R ed 5 . : A diferencia d e esto, la com unicación de.un;ruteador exterior,.para el cual el E G P :proporcio­


n a un estándar am pliam ente aceptado, no se ha desarrollado un solo protocolo que se u tilice con
Figura 16.1 Ejemplo de una pequeña red de redes, formada por 5 redes Etíiemcí y 4 ru«
les sistem as autónom os. Una de ias razones de esta diversidad proviene de la variedad de topolo-
teadores en una sola localidad. Sólo puede existir un ruteador entre cual­
CUd . .. j gias y tecnologías que se utilizan en los sistem as autónom os. Otra de las rázónes se deriva del com -
quiera de los dos anfitriones en estnred de redes.
jm M
itl
promiso entre la sim plicidad y la funcionalidad — los protocolos que son fáciles de instalar y corifi-
no.proporcióriáji una funcionalidad sofisticada. Com o resultado, sólo un puñado c3é protocolos se
w $ £ " . ■ : han vuelto populares; la m ayoría de los sistem as autónom os utiliza uno de.ello s exclusivam ente
: La desventaja de un sistem a m anual es obvia; los sistem as m anuales no se pueden adaptar a
£S ? v : ; : l 'r ; . para difundir inform ación de ruteo internam ente. •’ ;" ' ' ..
crecim iento o a los cam bios rápidos. En un am biente de cam bios rápidos com o el dé internet, tó. D ado que no se tratn de un solo estándar, utilizarem os el térm ino protocolo de p asarela inte-
gente sim plem ente no puede responder a los cam bios lo suficientem ente rápido com o para resolver fnor o IGP. (interior g átew ay protoco!) com o una descripción genérica pára referirnos a cu alquier
los problem as; son necesarios pues m étodos autom atizados. Estos m étodos pueden tam bién ayudar;!’";- algoritmo que utilicen ruteadores interiores cuando intercam bian infotm ación sobre accesibilidad
a m ejorar la confiabilidad y la respuesta a las fallas en pequeñas redes de redes que tienen ru ia ? ;á í|¿ '^ |'Í^ . v dé red y ruteo. Por ejem plo, eí ruteador dé núcleo B utterfíy form a úh sistem a autónom o éspeciali-
tentativas, Para ver confio; considerem os lo que sucede si añadim os úna ruta adicional a la r e d ,F e |; |j - j i zatio qxie utiliza SPR E A T com o su IGP. A lgunos sistem as autónom os utilizan el EG P com o su
redes en la figura 16.1, obteniendo la red de redes que se m uestra en la figura 16.2.
3/- IGP, aun cuando esto casi siem pre tiene sentido para sistem as autónom os pequeños y que abarcan
En arquitecturas de red de. redes que tienen v a n a s rutas físicas, los adm inistradores por lo r e ^ v ; ; ' redc¡, de f)rCa iocal con capacidad de difusión.
g uiar sseleccionan
e le c c io n a n una L n íc n ililft m f n n n m n r i i ííi a ! n ilm if f n r
una de ellas; como, ruta prim aria. SÍ el ru tead o r instalado Oa l o largo de la trayeétó-£% * .•
Lii figura 16.3 ilustra un sistem a autónom o que utiliza un IGP para difundir accesibilidad e n ­
ria prim aria falla; las;rutas-se deben cam biar para enviar el tráfico hacia una ruta'áltem atÍva;"i(ÉaM ^I^........
tré ruteadores interiores. ■■’ ' ■
b ia r las rutas m anualm ente; tom a tiem po y es; una la b o r propensa' a los e rro res. 'A si ,■inc 1u s b :íe á ^ M W En la figura, IG P t se rem ite ai protocolo de ruteador interior utilizado dentro de! sistem a au-
Kni'll f«0rl <“1n .i'_LV_»._— ..á^ ^ 1 *• I t • > 'í V •jj’'.';
_

pequeñas redes d e redes debe usarse un sistem a autom atizado para cam biar las rutas r á p i d a m e n i e g | | g s ^ n0n ¡ e ¡G p , se rcm ite aS p r o to c o lo ;^ ! izado d e n tro d e l sistem a autónom o 2, La .figura tam
de m anera confiable. -¡i.;;:/;:;;. ¡ í.-;:?'.;'..:. 1
biéii ilustrium a idea im portante:
£V. Para autom atizar de m anera segura; el trabajo de información sobre, la accesibilidad de una reu1;::,; «.i ..........
dada, los ruteadores interiores norm alm ente se com unican con otros, intercambian información d eaccef® ' ' w mf^ w m
Un solo ruteador, p u ed e utilizar 2 diferentes protocolos de ruteo siniultáneanieii-
sib;lidad de red o inform ación de ruteo de red, a partir de la cual la accesibilidad se puede deducir. Úria^Vtü f e ; té, uno pa ra la com unicación a l exterior del sistem a autónom o y otro parix la c o ­
vez que la información d e accesibilidad para un sistema autónomo completo se ha ensam blado^ ^
m unicación al interior d el sistem a autónom o. !
los ruteadores en el sistem a puede anunciarlo a otros sistem as autónom os utilizando el EGP.
272
Ruico en un sísiema autónomo (RIP, OSPF. 11 Soc. 16.3 Protocolo de información de ruteo (RIP) 273

■nuevas versiones, surgen m ás problem as. Un estándar RFC aparecido en ju n io de 1988 hizo posi­
b le que los vendedores aseguraran la i nteroperabilidad.
El protocolo subyacente RIP es consecuencia directa de la im plantación del ruteo de vector-
distancia para redes locales. ,En principio, divide las m áquinas participantes en activas y p a siv a s
(silenciosas). Los ruteadores activos anuncian sus rutas a los otros; las m áquinas pasivas listan y
actualizan sus rutas con base en estos anuncios, pero no anuncian. Sólo un ruteador puede correr
: RIP de m odo activo; un anfitrión debe utilizar el m odo pasivo. \
ruteador q ue corre R IP de m odo activo difunde un m ensaje cada 30 segundos. El m ensaje
contiene inform ación tom ada de la base de datos de ruteo actualizada. C ada m ensaje consiste de
;t fiares, donde cada par contiene una dirección de red IP y un entero que representa la distancia hacia
iesta red. RIP utiliza una m étrica de conteo de saltos (Jiop count m etric) para m edir la d istancia ha-
Figura 16.3 Representación del concepto de dos sistemas autónomos, cada uno utiliza ;ciá un destino. En la m étrica RIP, un ruteador define un salto2 desde la red conectada directam ente,
su propio IGP internamente, pero se vale del EGP para realizar la comuni­ ;dos saltos desde la red que está al alcance a través de otro ruteador, y así sucesivam ente; D e esta
cación entre un ruteador exterior-y el otro sistema. .; ; nianera, el núm ero de saltos (nutnber o fh o p s) o el contador de saltos (hop ccw/it) a lo .largo de una
trayectoria desde una fuente dada hacia un destino dado hace referencia al núm ero de ruteadores
que un datagram a encontrará a lo largo de la trayectoria. Debe ser obvio que utilizar el conteo de
En particular, los ruteadores q u e corren e¡ ÉG P para anunciar accesibilidad p o r lo general saltos para calcular la trayectoria m ás corta no siem pre produce resultados óptim os. P or ejem plo,
cesitan correr tam bién un ÍG P p ara o btener inform ación desde e l interior del sistem a autónom o. ;-U una trayectoria con un conteo de saltos igual a 3 que cruza tres redes .Ethernet puede ser notable-
v mente más rápido que una trayectoria con un contador de saltos igual a 2 que atraviesa dos líneas
. .,1^1 seriales lentas. Para com pensar las diferencias tecnológicas, m uchas im plantaciones R IP perm iten
fe ^ íq iie los adm inistradores configuren artificialm ente los contadores de saltos con valores altos cuan-
16.3 Protocolo de información de ruteo (RIP) deban anunciar conexiones hacia redes lentas.
■ Tanto los participantes RIP activos com o ios pasivos “escuchan” todos los m ensajes difundi-
U no de los ÍG P m ás am pliam ente utilizados es el P rotocolo de Inform ación d e R uteo {RIP, Rou-y'h; >;-V dos y actualizan sus tablas de acuerdo al algoritm o vector-distancia descrito anteriorm ente. Por
íing Inform ation P roiocol), tam bién conocido con el nom bre de un program a que lo im p le m e n to ,^ :'-' ^ e j e m p l o , en la red de redes de la figura 16.2, el ruteador R¡ difundirá un m ensaje en la red 2 que
routed.1 É l softw are routed fue originalm ente diseñado en la U niversidad de B crkeley en C alifornia;^; ; V:. contiene el par ( / ,/ ) , dando a entender que puede alcanzar la red I a! costo I. Los ruteadores R? y
para proporcionar inform ación consistente de ruteo y accesibilidad entre las m áquinas de su red lo- ^ . . Rs recibirán la difusión e instalarán una ruta hacia la red / a través de Ri (al costo 2). D espués, los
cal. E ste se apoya en la difusión de red física p ara realizar el intercam bio de ruteo r a p id a m e n te .\N c ^ ^ : ruteadores R> y Rs incluirán el par (1,2) cuando difundan sus m ensajes RIP en la red 3. Finalm ente,
fue diseñado para usarse en redes de área, am plia (aunque ahora así se hace).' . ■ . . . . '-v: - Q 'n ií^tpidos los ruteadores y anfitriones instalarán u na ruta h acia la re d L ■,.■■■■■
C on base en las prim eras investigaciones; de enlaces de redes realizadas en la c o rp o ra c ió jó il^ ' • RIP especifica unas cuantas reglas para m ejorar el desem peño y la confiabilidad. Por ejem -
X erox en el Centro de Investigación de Palo A lto (PA RC), el routed im plem enta un protocolo d é n ^ |i l || •' ypío, una vez que un ruteador aprende una ruta desde otro.ruteador, debe conservar esta; ruta hasta
vado del P rotocolo de Inform ación de R uteó N S de Xerox, pero se generaiizó para^cubrir varias ;7 - que aprenda otra m ejor. En nuestro ejem plo, si .los ruteadores R: y R¡ anuncian ¡a red 1 al costo 2,
m ilias de redes. . . .-í los ruteadores Rj y Rj instalarán una ruta a través del que logre anunciarlo prim ero. Así pues, p o d e ­
Ál m argen de m ejoras m enores con respecto a sus predecesores, la popularidad de RIP, comojg¿ mos resum ir lo siguiente:
un IGP, no reside en sus m éritos técnicos. Por el contrario, es el resultado ele que B erkeley d istrib u -/^
yó el softw are routed ¡unto con su p opular sistem a 4B SD de U N IX. A si, m uchas localidades;'^'; . Pora p re v en ir que los ruteadores oscilen entre, dos o m ás trayectorias de costos
TCP/lP. adoptaron e instalaron ro u te d y com enzaron a utilizar R IP sin considerar sus m éritos o l i- :• ' iguales, IUP: especifica que se deben co n se n 'a r las rutas.existentes hasta.que-
rnitaciones técnicas. U na vez. instalado y c o m e n d o , se convirtió en la base d el.ruteo.local y varios--;- aparezca una ruta nueva con un costo estrictam ente menor.
grupos de investigadores lo adoptaron para redes am plias. '
Posiblem ente el hecho m ás sorprendente relacionado con el RIP es q u e .fue ' c ó n s t n j t ó o ^ ^ f ^ ^ . ¿Q ué sucede si falla el prim er ruteador que anuncia en la ruta (es decir, si queda fuera de fun­
adoptado, antes d e que se escribiera u n estándar form al. L a m ayor parte-de las im plantaciones, sc-^y cionamiento)? RIP. especifica .que iodos los escuchas deben asociar u n tiem po lím ite a las.rutas que
deriva del código Berkeley, teniendo entre sus lim itaciones para el entendim iento del p ro g ra m a d lo '® por m edio d a Cua ndo un ruteador instala una ruta en su tabla, inicia un tem poriza-
detalles no. docum entados y sutilezas relacionadas con la. intcroperabiíídad. C onform e aparecen .dor para tai ru ' a ‘ E stc tiem po debe iniciarse cada vez q ue el ruteador recibe otro m ensaje RTP.anun-

n u n c ia “ ro u ic - d "
Stilig
1:1 n o m b re p ro v ie n e d e ¡ti c o n v e n c ió n d e U N IX d e ¡n scrtn r u n a “ d. a lo s n o m b re s cié lo s p r o c e s o s d o c n io n ; s e pro- .. v ;- '

A lg u n o s p r o to c o lo s d e fin e n las c o n e x io n e s d irc c ta s c o n un c o s to c e ro ,


w
274 Ruteo en un sistema íiutónomo (fUP, OSPF, H Protocolo dii información de rutea (R!P) 275

ciando la ruta. La ru ta queda inválida si transcurren 180 segundos sin que el ruteador h aya reci ¿o una ruta hacia la red 1 a un costo bajo, calculando que ahora se encuentra a 3 saltos para alcan-
un anuncio nuevam ente. I^zar la red / (2 para que alcance la red /, más / para alcanzar R?) e instalará una nueva ruta a
RÍP debe m anejar tres tipos de errores'ocasionados p or ¡os algoritm os subyacentes. En través ele 7?:. La figura 16.4b describe el resultado. En este punto, si R¡ o R; reciben un datagram a
m er. lugar, dado que el algoritm o no especifica detección de ciclos de ruteo, R IP debe asum ir destinado para la. red /, rutearán el.datagram a de regreso y asi sucesivam ente,hasta que su tiem po
los participantes son confiables o deberá tom ar precauciones para prevenir los ciclos. En segundó^ cié vida lim ite se cum pla.
lugar, p ara p revenir inestabilidades, R IP debe utilizar un valor bajo para la distancia m áxim a; En ' as subsecuentes di fus iones de RIP para ios dos ruteadores no se resolverá el problem a rá-
ble {RIP utiliza / 6), Asi, para una red de redes en la que es válido un contador de saltos de cerca := pidamente. En el siguiente ciclo dé intercam bio de ruteo, R¡ difundirá sus tablas de rutas com ple-
J6, los adm inistradores deben dividir la red de redes en secciones o utilizar un protocolo alterriáttél C.;. jas. Cuando R : aprenda que las rutas de R t hacia la Red i tienen una longitud igual a 5, ésta calcu-
vo. T ercero, el algoritm o vector-distancia em pleado po r RIP crea un problem a de convergeiiciii'f- §--V|ará una nueva longitud para tal ruta,-haciéndola igual a 4.. En el tercer ciclo, R¡ recibe un reporte
lenta (slo)v convergence) o conteo al infinito (count to w jin ity ), problem a en el cual aparecerán ,;dcl increm ento desde Ri e increm enta la distancia e n su tabla a 5. Este proceso continuará contando
consistencias, debido a que los m ensajes de actualización de ruteo se difunden lentam ente a t r á y é |í ||í fcíjjasta.el infinito de RIP
de la red. Seleccionando un infinito pequeño (16) se ayuda a lim itar la convergencia lenta, peró *’» '^ - - ^ '^
se elim ina.:
La inconsistencia en la tabla de.ruteo no es exclusiva de RIP. Este es un problem a fúnda Solución al problem a de la co n verg en cia lenta
tal que se presenta cuando cualquier protocolo vector-distancia en el que los m ensajes de a c tu a liz ó
ción transportan únicam ente pares de redes de destino y distancias hacia estas redes. Para comprender sfá ra el ejem plo de la figura 16.4, es posible resolver el problem a de la convergencia lenta m edian-
el problem a considerem os el conjunto d e ruteadores m ostrados en la figura 16.4 La figura describe una técnica conocida com o actualización de horizonte separado (split horizon update). C uando
rulas hacia la red 1 para la red de redes m ostrada en la figura 16.2. o ;, se utilizan horizontes separados, un ruteador registra la interfaz por la que ha recibido una ruta par-
: licuinr y no difunde esta inform ación acerca de la ruta de regreso sobre la m ism a interfaz. En el
ejemplo, el ruteador no anunciará su.ruta.de longitud 2 hacia la red 1 de regreso hacia el rutea­
dor R¡, así, si Rt pierde su conexión hacia la.red /, podrá detener el anuncio de la nita. Luego de unos
^ \ cuantos ciclos de actualización de ruteo, todas las máquinas.podrán acordar que la red es inaccesible.
)]¿ \¡y llfíS íii embargo, ia separación d e horizonte no abarca todas las topologías como el ejercicio lo sugiere.
- O íra fonna de pensar el problem a de la convergencia lenta es en térm inos de flujo de infor-

. . . . . ble. u n a vez que i


... i' ^ : • / difundir la inform ación. Por desgracia, un ruteador no puede saber si fa ruta a ltcrn ativ a'd ep en d e
justam ente de ¡a ruta que ha desaparecido. A sí, la inform ación negativa no siem pre se difunde con
Figura 16.4 El problema de lá!cbnvergcnciá lenta. En (a)'tfés' rittcadortis que tienen una rapidez. Hay una frase que resum e la idea y explica el fenómeno:
. 1 ruta hacia la red /. En (b) ¡a conexión hacia la red / ha desaparecido, pcro':
•■ Rj ocasiona un ciclo cerrado al anunciarlo. Las buenas noticias viajan con rapidez y las m alas lentamente. .
. ••• ■■ :

■ ^ ■ . . . . . . í. Otra técnica utilizada para resolver el problem a de ¡a convergencia lenta em plea ún m étodo
. C om o se m uestra en la figura I6.4a, el ruteador R¡ tiene una conexión directa hacia la red r. / v' conocido com o holctdów n (m antener abajo). Esta técnica obliga a los ruteadores participantes a ig-
así tiene úna ruta en su tab la'co n la distancia J; éste incluye la rutaren süs'diftisibnes p e r i ó d i c a s / E p i v ^ ; V:aorar inform ación acerca de úna red durante un periodo'de tiem pdjfijó luego de la recepción de un
m teador R? ha aprendido la ruta desde R¡, instala la n ita en su tabla de ruteo y anuncia la ruta con;;: .
.una distancia igual a 2. F in a lm e n te ,R¡ ha aprendido la ruta d e R? y la anuncia con una distancia.?.' .^:';;.¡Lr segundos. La.'idea es esperar lo suficiente com o para asegurar que todas las m áquinas reciban
$í: A hora, supongam os que la conexión de R¡ hacia la red l falla. R¡ áctualizará su tabla de r u t e ó - his malas noticias y no aceptan un m ensaje erróneam ente que está fuera de fecha. Se debe notar
W
inm ediatam ente para hacer la distancia igual a 16 (infinita). En la siguiente difusión, /?, reportará éí:K5v ji;;r ' que (odas las m áquinas participantes en un. intercam bio RIP necesitan u s a ru ñ a ndción idéntica de
.alto c o sto 'd e ia ruta; Sirieim bargoí a m en o s qüb'efpt'otocblO ineluya m ecanism os ex tra'p ara p r e v ^ ^ í feííKlióiii'down o pueden presentarse ciclos de ruteo. La desventaja d e ja técnica hoid dow n es que, si se
, nirlo, cualquier otro rutéador.podriá difundir sus rutas antes que R ¡ ; r' .......■• « -.
R: logra anu n ciar sus rutas ju sto después de que la conexión de R¡
los m ensajes de /?; y. seguirá el algoritm o usual de vector-distancia:
270 Ruteo en un sistemo mnónomo (RJP, OSPF. HELLO}'

U na técnica.final para resolver el problem a d e la convergencia lenta se conoce com o poisdfe


reverse .3 U na vez que una conexión desaparece, el ruteador anuncia la conexión c o n s e rv a n d o ,^
entrada de inform ación por varios periodos de actualización e incluye un costo infinito en la d |f¿ ^
sión. Para hacer el poison reverse m ás efectivo, se debe com binar con las triggered upcioies {actuad-
íiz a d o n e s activadas). Las actualizaciones activadas obligan a un ruteador a qu e envíe una difusión
inm ediatam ente que recibe m alas noticias, en lugar de esperar el próxim o periodo de difusión. A¡.
enviar una actualización inm ediatam ente, un ruteador m inim iza el tiem po en que es vulnerable por
recibir las buenas noticias. ■ T
P o r desgracia, m ientras la activación de actualizaciones, el poison reverse, la técnica hold
dow n y la de horizonte dividido resuelven algunos problem as, tam bién inducen a otros. P or ejem-,
pío considerem os lo que sucede con la activación de actualizaciones cuando m uchos ruteadores'
com parten una red com ún, Una sola difusión puede cam biar todas las tablas de rutina, activando un’
nuevo ciclo de difusión. Si el segundo ciclo de difusión cam bia las tablas, activará m ás difusiones,
Esto puede conducir a una avalancha de d ifusiones.4- ■- 1
T anto el uso de ía difusión, que potencialm ente puede provocar ciclos de ruteo, com o el uso*
de la técnica hold dow n para prevenir la convergencia lenta pueden hacer que R IP sea m uy inefi-
ciente en una red de área am plia: La difusión’ siem pre ocupa un ancho de banda im portante. Aun'
cuando no se presenten problem as de avalancha, el hecho de que todas las m áquinas tengan difu­
siones periódicam ente significa que el tráfico se increm enta conform e el núm ero de ruteadores au­
m enta. La posibilidad de que los ciclos de ruteo puedan presentarse es m ortal cuando la capacidad
de la línea es ¡imitada, U na vez que las líneas com ienzan a saturarse po r los ciclos de paquetes;
puede se r difícil o im posible para los ruteadores intercam biar los m ensajes de ruteo necesarios para'
rom per el ciclo. T am bién en una red de área am plia, los periodos hold dow n son m ás largos que los"
tcm porixaüores utilizados por los protocolos de alto nivel, lo cual puede concluir su periodo?des­
tiem po y conducir a la ruptura de conexiones. A pesar de que estos problem as son bien conocidos,
m uchos grupos continúan utilizando R IP com o un IGP en sus redes de área am plia.

16.3.2 Form ato del m ensaje RIP

Los m ensajes R IP pueden se r clasificados, a grandes rasgos, en dos tipos: m ensajes de información?
de ruteo y m ensajes utilizados para solicitar inform ación. A m bos se valen del m ism o form ato, con­
sistente en un encabezado fijo seguido p o r una lista opcional de pares de redes y distancias. La fi­
gura 16.5 m uestra el form ato de los m ensajes:
En la figura, el comando COM M AND especifica una operación de acuerdo con la siguiente tabla:

Comando Significado

1 Solicitud para información parcial o completa de ruteo


2 • Respuesta con distancias de red de pares desde la tabla
de ruteo del emisor
3 Activar el modo de trazado (obsoleto)
4 Desactivar el modo de trazado (obsoleto)
5 - Reservado para uso interno de Sun Microsystems

N . d e i T .: te x tu a lm e n te a n tid o to o c o n tra v e n e n o .
5’a ra a y u d a r a e v ita r las c o lis io n e s , R IP r e q u ie re q u e ead n ru te a d o r e s p e re u n p c q iie ñ o la p s o d e tie m p o a le a to rio
a n te s tic e n v ia r u n a a c tu a liz a c ió n d e a c tiv a c ió n . . . .■
¡rgcc; i6.3 Protocolo de información de ruteo (RIP) 277

ú 0 -■■■■ 8 v : ; : 16 24 :: 31
COMANDO (1-5) VERSIÓN (1) DEBE ESTAR PUESTO ACERÓ
FAMILIA DE RED 1 DEBE ESTAR PUESTO A CERO

DIRECCIÓN IP DE LA RED 1
DEBE ESTAR PUESTO A CERO

DEBE ESTAR PUESTO A CERO


DISTANCIA HACIA LA RED 1
FAMILIA DE RED 2 DEBE ESTAR PUESTO A CERO
DIRECCION {P DE LA RED 2
DEBE ESTAR PUESTO A CERO
DEBE ESTAR PUESTO A CERO
DISTANCIA HACÍA LA RED 2

va .: ,. ’ " Figura Ió .5 Formato de un mensaje RIP. L uego del encabezado de 32 bits, c! m ensaje
^x""" contiene una secuencia de pares, donde cada par consiste en una dirección
•r IP de red y un entero para la distancia hacia la red.

v
U n ruteador o anfitrión puede solicitar inform ación de ruteo a o tro ;para e n v ia ra n com ando
\¡¡,request. El ruteador responde a la solicitud m edíante el com ando respónse. Sin em bargo, en la m a-
vyoría de los casos, los ruteadores difunden m ensajes de respuestas no solicitados periódicam ente.
'Él cam po V ER SIO N ( C E S I Ó N ) contiene el núm ero de la versión del protocolo (a c tu a lm e n te '!) y
utiliza el receptor para verificar qiie interpretara el m ensaje de; m anera correcta.

16.3.3 C onvenciones de d ireccío n am ien to RIP

í'-La generalidad de RIP es tam bién evidente en la form a en que transm ite direcciones de red. Él for-
' niato de dirección no está lim itado al uso con TC P/IP; puede utilizarse con m últiples conjuntos de
; ' protocolos de red. Com o se m uestra en la figura 16.5, cada dirección de red reportada por R lP pue-
. 'fie tener una dirección de hasta 14 octetos. Por supuesto, las direcciones IP necesitan sólo 4; RIP
■ especifica que los octetos restantes deben ser iguales a cero.5 Él cam po F A M IL Y O F Ñ E T / ídcntííl-
;• ca !a fa m ilia 'd é ‘protocoló bajo la q u e ja dirección de red deberá interpretarse. R IP utiliza valores
^.•asignados para fam ilias de direcciones bajo el sistem a ¡operativtí Ü N IX 4B SD (las direcciones. IP
.. están asignadas a un valor 2).
ipi • A dem ás de las direcciones norm ales IP, RIP utiliza la convención de que la dirección 0.0,0.0
x? denota una ruf a p o r om isión: RIP asocia una m étrica de distancia para todas las rutas anunciadas,

v 5. L os d isc ñ n d o rc s se le c c io n a ro n c! te r c e ro d e s e is o c te to s p a ra a s ig n a r la d ire c c ió n IP de! c a m p o d e d ire c c ió n , a.f in


A ’ a s e g u ra r una a lin e a c ió n d e 32 b its. ; ..
Y-^r¿a
27g íluu:o en un sistema autónomo (R H \O 5 P F ,H n L L 0 )V ^ :

incluyendo las nitas por om isión. A sí, es posible hacer que dos ruteadores anuncien una ruta pok¿£--
oniisión a diferentes m étricas (esto e s una ruta hacia ej resto de la red de redes), haciendo una
eüas de ruta prim aria y la otra de ruta d e respaldo- : ..
El cam pó’ final en :cada entrada de inform ación en un m ensaje RIP, D IST A N C E TO N E T j ^ í r
contiene un contador entero de la distancia hacia la red especificada. La distancia es m edida en sa !< V í
tos de ruteador, pero los valores están lim itados al rango éntre / y 16, con la distancia 16 utilizada,.' ^
para dar a entender una distancia infinita (esto significa que la ruta no existe). -- : •

16.3.4 T ran sm isión de m ensajes RIP i r-.

Los m ensajes RIP no contienen un cam po de longitud explícito. D e hecho, RIP asum e que los me-
canism os de entrega subyacentes dirán a! receptor la longitud de ún m ensaje entrante. E n particuvVV
lar, cuando se utiliza con el TC P/IP, los m ensajes R IP dependen dei UDP para inform ar al receptóte-,.,
ia longitud del m ensaje. R IP opera el puerto 5 20 en UDP. A un cuando una solicitud R IP puede orí-7¿Vé
ginar otro puerto U D P, el puerto de destino U D P para solicitu d es es siem pre 520, que es el puerto1;
de origen desde el cual en principio R IP difunde los m ensajes,
El uso de RIP com o protocolo de ruteo interior lim ita el ruteo a una m étrica basada en conta-'v-?
dores de saltos. Casi siem pre los contadores de saltos proporcionan sólo una m edición general de la/*..'
respuesta de red o de la capacidad que no produce rutas óptim as, A dem ás, calcular rutas con base’f'V
en el conteo m ínim o de saltos tiene la severa desventaja de que hace.el, ruteo relativam ente estáti-Cjf'
co, dado que ías rutas no pueden responder a los cam bios en los cargas.de .la red.

16.4 Protocolo Helio

El protocolo H E LL O proporciona un ejem plo de un IGP que utiliza una m étrica de ruteo basada en'- v_-
■retardos.cn. la red en lugar de contadores de saltos. A pesar de que ahora H ELLO es obsoleto, es o ,,
im portante en la historia de In tern et porque fue él IG P em pleado entre los prim eros ruteadores
“ fuzzball” de la colum na vertebral N SF net. H ELLO es im portante para nosotros porque propcfrfip!
ciona un ejem plo de un algoritm o vector-distancia que no utilizan contadores de saltos.
HELLO proporciona dos funciones: sincroniza ios relojes entré uri conjunto de m áquinas y - :
perm ite que cada m áquina calcule las rutas de trayecto más corto hacia su destino. Así, ¡os m ensa­
je s H E L LO transportan inform ación de sello’de hora asi com o inform ación de ruteo. La idea básica^wiv
oculta o subyacente e n H E L L O es.sencilla: cada m áquina participante en ej intercam bio H E L L Q $ |§
m antiene una tabla de sus m ejores Estim aciones de jos relojes e n fas m áquinas vecinas. A n te s;d e ^ |;|
transm itir un paquete, una m áquina añade su selló de hora copiando el valor d e reloj actual d e n t r o ^
del paquete. C uando un paquete ¡lega, el receptor calcula ei retardo; actual en e l’erilace! Para haceW v;^
lo, el. receptor sustrae el sello de hora en el paquete entrante d é su valor estim ado para el r e l o j : a c r ^
tual en el vecino, D e m anera periódica, las m aquinas sondean á sus vecinos a fin de restablecer süs';;|&
estim aciones para Jos relojes. v. - ■ ' ; ' ' '■
Los jn en sajes H E L LO tam bién perm iten a las m áquinas participantes calcular nuevas nitas.
El algoritm o trabaja en form a parecida a RIP, pero utiliza retardos en lugar d e contadores de salto: ^
C ada m áquina envía periódicam ente a su vecino una tabla de los retardos estim ados para todas'lasíói||
íT
Tó ^

gcc 1ÍÍ4 l’roiocoio Hülto 279

r-
otras m áquinas. Supongam os que la m áquina A envía a la m áquina B una labia de ruteó que éspeci-
\ jíc a destinos y retardos. B exam ina cada entrada de inform ación en la tabla. Si los retardos actuales
•r ’ de B para alcanzar un destino dado, D, son m ayores que el retardo desde A hasta B m ás e lre ta rd o
*'{' desde B hasta A, B cam bia su ruta y cavia el tráfico hacia D vía .4. Esto es, B rutea el tráfico hacía
V j y toma ia trayectoria de retraso más corto.
Com o en cualquier algoritm o de ruteo, MELLO no puede cam biar rutas rápidam ente o se
volvería inestable. La inestabilidad en un algoritm o de ruteo produce un efecto de oscilación de
l-Vdos estados en el cual el tráfico conm uta ‘‘de ida y de regreso” entre rutas alternas. En el prim er es-
' V (ado, la m áquina encuentra una trayectoria ligeram ente cargada y de m anera abrupta conm uta el
t r á f i c o hacia ésta, sólo para encontrar que com ienza a estar com pletam ente sobrecargada. En el se­
gundo estado, la m áquina conm uta el tráfico de regreso de ia ruta sobrecargada, sólo para encontrar
que la trayectoria com ienza a sobrecargarse, y el ciclo continúa. Estas oscilaciones pueden jpreseh-
r tíitse. Para evitarlas, las im plantaciones de H ELLO seleccionan cam biar rutas sólo cuando la d ife­
rencia en el retardo es grande.: '■ '■
La figura 16.6 m uestra el form ato del m ensaje HELLO , E l.protocolo es m ás com plejo q u e él.
femnato de m ensaje indicado puesto que distingue las conexiones de redes locales de los saltos
^múltiples hacia afuera, ios lím ites de tiem po caducan en entradas de inform ación en las tablas-de
rtitco y utiliza identificadores locales para los anfitriones en lugar de direcciones IP com pletas.

'0" . ■ 16 24 ■■■"■■31
SUMA DE VERIFICACIÓN FECHA
HORA

SELLO DE HORA ENTRADA LOCAL ANFITRIONES

RETARDOt . .... DESPLAZAMIENTO^


RETARDO* DESPLAZAMIENTO 2

RETARDO^ DESPLAZAMIENTO^

Figura 16.6 Formato dei mensaje HF.LLOX Cada mensaje transporta una entrada de da­
tos para la fecha y la liará; así cómo un selío de hora que cí protocolo utilí-
' za para estimar tos retardos de re d ,: : . . . '

á p \-íí-.\ El cam po C H É C K .S Í/M ( V E R IF IC A C IÓ N D E SU M A ) contiene linar sum a de verificación re-


: . iíicionada con eí m ensaje, el cam pó D A TE {FECH A) c o w im vi la fecha local del em isor y el cam po
•. TÍME contiene la hora local de acuerdo al reloj del em isor' El cam po TIM E S ST A M P (SE L L O D E
^.HOHA) se utiliza.para calcular el ciclo com pletó o (v iaje'redondo);,
El cam po con el' nom bre ifH O STS especifica cuántas entradas de inform ación siguen en la;
lista de anfitriones y el cam pó llam ado LO C AL E Ñ T R Y (E N TR AD A LO C AL) apunta hacia la lista
para m arcar el bloque de entradas de inform ación utilizadas p or lá'réd local. C ada introducción de
, información contiene dos cam pos, D E L A Y ( RE TR A SO ) y O F F SE T (D ESPLAZAM IENTO )^. <\u£
280 Hutco en un sistema ¡íuiónomo (R iP, OSI’F, H í;LL0}

proporcionan, ej retraso p ara alcanzar un-anfitrión y la estim ación actual del em isor respecto a la d ¡ 0
fcrencia entre el reloj dei anfitrión y el reloj del.em isor, : :

16.5 Combinación de RIP, Helio y EGP ;;

H em os observado ya que un solo ruteador puede usar tanto ;un. IGP para asociar inform ación de r ü \ , ' 1
teo dentro de su sistem a autónom o com o un EGP para anunciar rutas hacia otros sistem as autóno-
m os. En principio seria fácil construir una sola pieza de softw are que com binara los dos protocolos
e luciera posible asociar rutas y anunciarlas sin la intervención.hum ana..E n la práctica obstáculos*, "
técnicos y políticos hacen que esto sea m uy com plejo, . . , r ; ^ ‘,
T écnicam ente, tanto los protocolos-IG P com o RIP y. H ELLO son protocolos de raleo. Un ra-
teador utiliza estos protocolos para actualizar su tabla de ruteo con base en U ünform ación que ad- , ■
quiere de otros.ruteadores ubicados en su sistema, autónom o. A diferencia de los, protocolos de r u - ,
teo interior, el EGP. trabaja además,:con la tabla de ruteo usual de un ruteador. Un ruteador utiliza ej -
EGP para c o m u n ic ar-in fo rm a ció n de ¡ accesibilidad hacia o tro s.;sistem as autónom os, inde- -
pendientem ente de su propia tab la.d e ruteo. Asi, routed, el p ro g ram a UNIX: q u e im planta RIP, - ,
anuncia inform ación desde la tabla de ruteo local y cam bia la tabla de ruteo local cuando recibe ac- - 1
tualizaciones, D ependen de estas m áquinas que utilizan RIP para transferir los datos correctamen-L ' -
te. En contraste, el program a que im planta e! EG P no anuncia rutas desde la tabla de ruteo local* r J
m antiene u n a base de datos separada de accesibilidad de redes; .................
Un ruteador.que utiliza e lE G P para.anunciar accesibilidad d ebe'teriér cuidado de difundir 1
sólo las rutas que tiene autorizado anunciar o podría afectar otras partes de la red de redes. Por
ejem plo, si un rüteador en un sistem a autónom o logra difundir una distancia de ruta 0 para una red
en la U niversidad de Pürduc cuando no tiene esta ruta, RIP instalará ia ruta en otras m áquinas y co­
m enzará a pasar el tráfico dirigido á Pürdue hacía el ruteador q u e in ic ió el error. C om o resultado,
será im posible para algunas m áquinas en eí sistem a autónom o llegar a:Purdue, Si el EGP propaga ’
■ este e rro r fuera deí sistem a autónom o,' podria se r im posible alcanzar P urdue desde algunas partes'V: /
de la red de redes............................ .......................... .......................................... .... - ....... . :
El program a gated* com bina m últiples IG P y EGP de acuerdóla: un conjunto de regí así
restringen las rutas anunciadas hacia los ruteadores exteriores. Por ejem plo, g a téd puede a c e p ta r^ /:
m ensajes R IP y m odificar la tabla de aiteo de las,com putadoras locales com o sucedería con el p ro -'.^ /
; gram a routed. Puede anunciar hitas desde el interior de su; sistem a''autónom o, utilizando el EGP.1
Las reglas perm iten a un adm inistrador de sistem a.especificar exactam ente cjué redes g a ied podrán
y no podrán anunciar y cóm o reportarán distancias para estas redes; A si,:aun cuando g a ied no es un
IGP, ju eg a un papel im portante en el ruteo porque dem uestra que es factible construir un m ecanis- ,
m o autom atizado enlazando un IG P con un EG P sin sacrificar, la seguridad. - t -
;■ . G dted realiza o tra tareá-útil al im plantar transform aciones m étricas. R ecordem os del capUiilops*?
:'1 5 '^ ü e las.extensiones para.E G P perm iten a los sistem as autónom os tom ar.decisiones d e \ru te o jn .^ a s:
• teligcrités;m ientras iódó¿ los ruteadores que utilizan EGP acuerden una interpretación.am plia dé la®®..
■m étrica de distancias. En particular, el ’ñitéádÓr dentro ele üd sistem a autónom o debe acordar el uso**®
de valores Ü6 distancia m ás allá de un um bral fijó, digamos. 128. Cada vez que un ruteador e x te r io f e ^

1:1 n o m b re g a itx ! so p ro n u n c ia "g a to d " d e “g;i(c d n c n io n ".


■Scc:-\6.6 Protocolo de SPF ubicno (OSPF) 281

¡anuncia accesibilidad fuera de su sistem a autón o m o ,'p ero 'd en tro de su confederación autónom a,
(debe tran sfo rm a r la^ rh étrícá: de las-distancias hacia úri-rango m ay o r (p o r ejem plo 128-191). La
transform ación tiende a m antener el tráfico dentro de un siste m a a u íó n o m ó increm entando artifi­
cialm ente el costo hacia las rutas exteriores: Finalm ente, los ruteadores transform an distancias h a ­
cia un rango m ayor (esto es 192-254), cuando pasan a través de las-fronteras de una confederación
autónom a, para forzar al tráfico a m antenerse dentro de tal confederación. D ebido a que g á fe d p ro ­
porciona la interfaz entre su sistem a autónom o y otros sistem as autónom os, puede im plantar está
:transform ación fácilm ente. • : . y.-;.-:,-

16.6 Protocolo de SPF abierto (OSPF)

£ n el capítulo 14, dijim os que el algoritm o de propagación de rutas SPF escala m ejor que los a lg o ­
ritmos vector-distancia. Un grupo de trabajó de la Fuerza de T area de Ingeniería de Internet ha d i­
señado un IGP que utiliza el'alg o ritm o SPF; Llam ado Opim S P F (OSPF), el nuevo protocolo se
prepone varios objetivos am biciosos. ■
La especificación está disponible en ia inform ación pública, lo que la hace üri estándar
abierto y que cualquiera puede im plantar sin pagar licencias de uso. Los diseñadores esperan qué
muchos vendedores soporten O S PF y lo conviertan en un reem plazo popular para protocolos p ro ­
pietarios. : ■;iJ: ; ?1: : ;■■■ ..nO'vV;.-
o El O SPF incluye un ruteo de se rv id o de tipo. Los adm inistradores pueden instalar m últi­
ples rutas hacia un destino dado, uno por cada tipo de servició1(por ejem plo, retardo bajo o rendi­
miento alto). C uando se rutea un datagram a, un ruteador que corre O SPF utiliza la dirección de
destino y el cam po de servicio de tipo en un encabezado ÍP para seleccionar una ruta. El O S PF está
entre los prim eros protocolos TCP/IP que ofrecen un ruteo de servicio de tipo, ?
:ji¿ « El O S PF proporciona balance de carga. Si un adm inistrador especifica m últiples rutas
hacia un destino dado con el m ism o costo, el O SPF distribuye el tráfico éntre todas ¡as rutas de la
misma m anera. Por el contrario, el O S PF se encuentra entre los prim eros IGP abiertos eii ofrecer
?,balance de carga; los protocolos com o RIP calculan una sola riUá para cada destino.
o Para perm itir ci crecim iento y hacer las redes de una localidad fáciles de m anejar, e!
OSPF perm ite que una localidad divida sus redes y ¡"oteadores en subconjuntos llam ados ■áreas.
Cada área es autónom a; el conocim iento de la topología de un área se m antiene oculto para las
otras áreas. A sí, varios grupos dentro de una localidad dada pueden C ooperar en el uso del O SPF
para rutear, lo que perm ite que cada grupo conserve ia capacidad de cam biar su topología de red
interna de m anera independiente. •-.- v -'v'/...-: ■
9 El protocolo O SPF especifica que lodos los intercam bios.entre ruteadores deben se r a u ­
tenticados. El O SPF perm ite una variedad de esquem as de autenticación y tam bién perm ite selec-
cionar un esquem a para una área diferente al esquem a de otra área. La idea detrás de la áú tenlica-
ción es garantizar que sólo ruteadores confiables difundan-inform ación de ruteo. Para enten d er por
qué éste podría se r un problem a considere qué .piiéde su ced er cuando se usa RIP, el cual no tiene la
•'•capacidad'ae autenticación. Si una persona m aliciosa.utiliza un:i com putadora p e rso n alp a raip ro p a-
. gar m ensajes RIP anunciando rutas de bajo costo, otros.ruteadores y anfitriones que estén-.dom eñ­
ado RIP cam biarán sus m ías y com enzarán a enviar datagram as hacia ia com putadora p e rso n a l.. .
, w -i,
282 R u ic o en u n s is te m a n u tó n o m o (R IP , O S P F , H E L t O p p | i i t , .

...(t. . • .-. El O S PF soporta rutas específicas para-anfitriones y rutas de subred así como, rutas é s g ^ | Í | 0 | | B
cificas de red. T odos estos tipos pueden se r n ecesarios en una.red de redes e x te n s a .,.
; .. Para a daptar redes de accesos m últiples com o Ethernet, el O S PF am plía ei algoritmo.S.P.F§:B I ^ %#.
descrito en el capítulo 14. D escribim os ei algoritm o utilizando un grafo de.punto a punto y d i c i c h ^ |$ ||
do que cada ruteador qorre SPF difundiendo periódicam ente m ensajes de. estado.de enlace so B r^ íH l#
&
cada vecino accesible. Si se tienen K ruteadores conectados.a una red E thernet, éstos d ifu n d irá rí^ É ,? :: m u
* g i : m ensajes de accesibilidad, Eí O S PF m inim iza la difusión perm itiendo una topología de grafo c o ¡r6 |||j|¡§
piejo en el que cada nodo representa un ruteador o una red. C onsecuentem ente, el OSPF- p erm i.te^id M f
todas las redes de accesos m últiples tener un ruteador designado (llam ada com puerta designada£^g£$
desig n a ted gatew a y, en el estándar) que envía m ensajes de estado de enlace en nom bre d e todos ío sl^ fÉ i
££:•> /. - enlaces de la red a los ruteadores conectados con la red. El O SPF tam bién se vale de cap a cid a d & p $ li$
£ f^^'-"-IÍ
| Ü ; ¡ ¿ - ;- de difusión de hardw are, si existen, para entregar m ensajes de estado de enlace. - • ;
* Para perm itir una flexibilidad m áxim a, el O SPF perm ite que los adm inistradores d é sc r¡§ S |p
-V ftt
ban una topología de red virtual que haga abstracción de los detalles de las conexiones f í s i . c j a s í P ^ I ^ I
ejem plo, un adm inistrador puede configurar un enlace virtual entre dos ruteadores en el grafo/de& flfl-
«SSrí'V;,! ’, •. . ruteo, aunque la conexión física entre los dos ruteadores requiera de com unicaciones a trav é sc d éfv lp l
una red de tránsito. ,
® El O S PF .perm ite a los m teadores intercam biar inform ación de ruteo apren d id a-d esd c^S ||$ |
otras localidades (extem as). Básicam ente, uno o más ruteadores con conexiones hacia otras lo c a Íii¿ ^ :^ |
dades reciben inform ación sobre otras localidades y la incluyen cuando envían m ensajes de a c tu a ii^ f lp ^
« ;: e ¡ .. . zación. El form ato de m ensaje distingue entre inform ación adquirida de fuentes externas e i n f o r ^ ^ ^
.. I I # : ; . '; '. : : . m ación adquirida de ruteadpres en el interior de la localidad, para evitar am bigüedad acerca d e l a ^ ^ f
fuente o de la confiabilidad de las rutas.

Sañ?«íi.v^:;/-
>-;*,!■'•’QV1 ,■ 1 6 .6 .1 F o r m a to d e i m e n s a j e O S P F . ¡ ..............

%!■&:}&'.-' -"::: C ada m en saje O S P F co m ie n za con u n .en c ab e za d o fijo de 24 octetos com o se m uestra,en;Ia;.fi
4-síS:íí"': : ;..;:- gura 16.7. :_
^ V-- V
# f ' t f ? .'
» : V ;:

Éfc -.
'VERSIÓN (1) TIPO
16
LONGITUD DE MENSAJE
24: 31

DIRECCIÓN !P DEL RUTEADOR FUENTE;

ÁREA ID
f e - SUMA DE VERIFICACIÓN TIPO DE AUTENTICACIÓN
AUTENTICACIÓN (octetos 0-3)
AUTENTICACIÓN (octetos 4-7)

|? ílr Figura 16.7 Encabezado 'fijo tic 24 ocíelos del mensaje OSPF.
■v! ’ '

i--
Scc.’ i 6.6 i Protocolo cíc SPF abierto (OSPF) 283

El cam po VERSIO N especifica la versión del protocolo; E l cam po TYPE (TIPO ) identifica el
Upo de m ensaje según ío siguiente:

Tipo Significado V '

Helio.(se utiliza para pruebas de accesibilidad)


Descripción de Base de datos (topología) -
Solicitud de estado de enlace :, n
Actualización de estado de enlace .
Acuse dé recibo de estado dé enláce . ,

El cam po SO U R C E R O U TÉR ÍP A D D R E S S (D IR E C C IÓ N IP D E L R U TE A D O R F U E N TE ) tiene


la dirección del em isor y el cam po con el nom bre AREA ID tiene un núm ero de identificación de
32 bits para el área. ...
, D ado qué cada m ensaje puede incluir la autenticación, el cam po A U T H E N T IC A T IO N TYPE
( TfPO D E A U TE N TIC A C IÓ N ) especifica qué esquem a de autenticación se está utilizando (actu al­
m ente;'O signifida que no se está em pleando ninguna autenticación y I que sé está usando una sim ­
ple clave de acceso)!

16.6.2 F orm ato dei m ensaje H elio de O SPF

El O SPF envía m ensajes /;c?//o en cada enlace periódicam ente para establecer y probar la a cc esib ili­
dad del vecino. La figura 16.8 m uestra el formato.- V. ”

0 .... 8 16 : 24 31

ENCABEZADO OSPF CON TIPO = 1

MÁSCARA DE RED
.............DEADTÍMER HELLO INTER GWAY PRIO

RUTEADOR DESIGNADO
RUTEADOR DESIGNADO DE RESPALDO
DIRECCIÓN !F DE VECINOi : ,
DIRECCIÓN IP DE VECINO?.
■. ■ ■ - 1-1: *.... ......:...................... v ;* *........ .

DIRECCIÓN IP DE VECINOn

Figtint |6 .8 Formato del mensaje del OSPF: Uní pár d é ruteatlbres; vecinos in(t:r-
cambian estos mensajes periódicam ente para probar la accesibilidad.
284 Ruico en un sistema autónomo (RIP, OSPF, HELLQ)-

. . El cam po NETIVORK M A SK (M ÁSCARA D E RED) contiene una máscara para la red sóbre la
cual se está enviando el m ensaje (ver el capitulo 10 para mayores detalles sobre las máscaras). El cam- ■
po D E A D TIMER contiene el tiem po en segundos después del cual se considera sin actividad a un veci­
no que no responde. E! cam po H E LLO IN TE R es c\ periodo normal, en segundos, entre m ensajes BE­
LLO. Él cam po G W A Y PRIO es un entero que señala la prioridad del ruteador y se utiliza en ia selec—
ción de.un ruteador designado de-respaldo; Los.cam pos con el nom bre D E SIG N A TE D ROUTER (RU­
TEADOR D ESIG NAD O ) y B AC K U P D ESIGNATED'ROU TER (RUTEADOR D E SIG N A D O D E R E S­
P A L D O ) contienen direcciones IP que proporciónáii la visión d’e l em isor del n itcad o r designado
del ruteador designado de re sp ald a para la're d sobre la que está enviando el. m ensaje. Por último,
los cam pos llam ados NEIGHBÓR,, IP A D D R E SS (D IR E C C IÓ N IP D E VECINO„) contienen las di­
recciones IP de todos ios vecinos d e lo? que el em isor ha recibido recientem ente m ensajes Helio.

16.6.3 F orm ato del m ensaje de d escripción de la base de datos del Ó SPF

Los ruteadores intercam bian m ensajes de descripción de base de datos Ó S PF para inicia]- su base
de datos de la topología dé red. En el intercam bio, un rateatíbr sirve com o m aestro,, m ientras que
otro es un esclavo. El esclavo envía acuses de recibo de cada m ensaje de descripción de base deí
datos con una respuesta. La Figura 16.9 m uestra el formato.
D ebido a que puede se r extensa, la base de datos de la topología puede dividirse en varios*
m ensajes utilizando los bits / y M, El bit / expuesto a / en el m ensaje inicial; el bit h l expuesto a 1
si siguen m ensajes adicionales. El bit S.indica si un m ensaje fue enviado po r un am o (v alo r 1) o por
un esclavo (valor 01 Él cam po D A T A B A SE SE Q U E N C E N U M B E R (N Ú M E R O D E SECUENCIA
D E B A SE D E D A TO S) num era ios m ensajes secuencialm ente, así el receptor puede saber sí uno?

16 24 29 31

ENCABEZADO O S P F COM TSPO - 2

DEBE ESTAR PU ESTO A CERO I US


NUMERO DE SECUENCIA D É & A SE DE DATOS

•TIPO DE ENLACE
ID DE ENLACE'

ADVERTISING ROUTER
NÚMERO DE SECUENCIA DE ENLACE

SUMA DE VERIFICACIÓN DE ENLACE LINKAGE

Figura 16,9 Formato del m ensaje descripción de (a base de datos OSPF. El com ienzo
. ■del cam po en L I N K T Y P E ( T I P O D E E N L A C E ) está repetido para cada c»~
... !ncc especitleado.. :■;r
Scc. !G.6 Protocolo de SPF abierto (OSPF) 285

e s tá equivocado. El m ensaje inicial contiene un entero aieatdrio /?; ios mensajes subsecuentes contie­
n en enteros en secuencia que comienzan cofn 7?;
Los cam pos desde L IN K TYPE {TIPO D E E N LA C E) hixstn L IN K A G E describen un enlace en
la topología de red; éstos se repiten para cada enlace. Éí cam po LÍNK TYTE describe un enlace de
acuerdo a lo descrito en la siguiente tabla. : -.

Tipo de enlace Significado

••• 1 ... Enlace de ruteador


2 Enlace de red
3 Resumen de enlace (red IP)
4 Resumen de enlace (enlace para ruteador de frontera)
5 Enlace externo {enlace hacia otras localidades)

El cam po L IN K ID ( E N LA C E ID) contiene una identificación para el enlace (que puede ser la di-
; rección IP de un ruteador o una red, dependiendo del tipo.de enlace).
E l cam po A D V E R TISIN G R O U TER especifica la dirección del ruteador que anuncia este e n ­
la c e y L IN K S E O U E N C E N U M B E R (NÚM ERO D E SECUENCIA D E E N U C E ) contiene un entero
generado p or el ruteador para asegurar q u e ;el m ensaje no está equivocado^ o; se recibe Cuera de or­
den. El cam po L IN K C H E C K SU M {SU M A D E V ER IFIC A C IÓ N D E ENLACE) proporciona otra g a ­
rantía de que la inform ación del e n la c e n o :se ha alterado. P o rú ltim o , el cam po LIN K A G E tam bién
ayuda a ordenar los mensajes —contiene el tiempo en segundos desde que el enlace fue establecido.

16.6.4 Formato del mensaje de solicitud de estado de enlace del OSPF.... ;

Luego de intercam biar m ensajes de descripción de bases de datos con un vecino, un ruteador puede
descubrir, que alg u n á ^p a rte s de su base de datos estáñ fucira de fecha. Para solicitar que el vecino
proporcione inform ación actualizada, el ruteador envía un m ensaje del solicitud d e estado da en la -
(link sta tu s reqttest). El m ensaje lista enlaces específicos.com o se m uestra en la figura 16. í 0. El

0 ' V'''" 16 31

'r: Í':\r : ■ - \ ¡A .

ENCABEZADO OSPF CON TIPO = 3


' TIPO D E EN LÁCfe
i ■ ; . : ID DE ENLACE .
.■;; ;;:.:i :-■
ADVERTISING ROUTER
..... .... .....

b,:'. \.X - .n': - x -jy i' vób;?bT:, : ' i--;-. ■'

F igura 16,10 Formato del mensaje s o l i c i t u d d e e s t a d o d e e n l a c e de) OSPF. Un nitcador


cavia este mensaje hacia un vecino para solicitar inform ación actualizada
sobre utt conjunto esp ecífico de enlaces.
286 Ruteo en un sistema autónomo (R IP , O S I’ F, MH.LLO) '

vecino responde con la inform ación, m ás actualizada que.tiene en relación a estos enlaces. Los trcs='
cam pos que se m uestran se repiten para cada enlace del que sc so lic itó el estatus. Sí la lista de solw'- - \
citud es larga, puede ser necesario m ás de un m ensaje de solicitud.

16.6.5 Formato del mensaje de actualización de estado de enlace OSPF

Los ruteadores difunden el estado de enlace con un m ensaje de actualización de eslaclo de enlace
(Jink status upelate). C ada actualización consiste en una lista de anuncios, com o se m uestra en ta (j -: 1
gura 16,1 L \

16 31

ENCABEZADO OSPF CON TIPO =:4

NUMERO DE ANUNCIOS DE ESTADO DE ENLACE

ANUNCIO DE ESTADO DE ENLACE*

ANUNCIO.DE ESTADO DE ENLACEn

Figura 16.11 Formato de! mensaje de actualización de estado de enlace de OSPF. Un


ruteador envía este mensaje para difundir información a todos los otros ru-
. teadores sobre sus enlaces conectados directamente.

C ada anuncio de estado d e enlacé tiene un form ato de encabezado com o se m uestra en !a fi­
gura 16.12. É¡ valor utilizado en cada cam po es el m ism o q u e en el m ensaje de descripción de base;
de datos.
Á continuación del encabezado de estado de enlácense incluye uno de cuatro posibles forma--:
los pañi describir, el enlace.diasde.un ruteador hacia ú n a ré a .d a d a ,e l enlace.desde un ruteador hacia
una red especifica, el enlace desde un ruteador hacia una red física que com prende una sola subred
de una red IP.(ver-capítulo 10) o ei enlace desde un m teador hacia una red en otra localidad Ln to­
dos los casos, el a im p o U N K TYPE en el encabezado de estado de enlace especifica cuál de. los¿
form atos se ha utilizado. A si, un ruteador que recibe un m ensaje de actualización de estado de.en-:
lace sabe exactam ente cuál de los destinos descritos se ubica dentro de la localidad y cuáles son e x -■ ;
:ScC. J6.7 Ruteo con mfbrmucián píirciui

16 :vv31
LINK AGE UPO DE ENLACE
ID DE ENLACE
ADVERTISING ROUTER
NUMERO DE SECUENCIA DE ENLACE
SUMA DE VERIFICACIÓN DE ENLACÉ LONGITUD

Figura 16.12 Formato del encabezado utilizada para todos los anuncios de estado; ide enlace.

.16.7 Ruteo con información parcial

Com enzam os nuestra análisis de la arquitectura de ruteo de una red de redes y del ruteo con el con­
cepto de inform ación parcial. Los anfitriones pueden rutear con inform ación p á rc ia lp u e s dependen
de los ruteadores. Debe ser claro :ahora que no tocios los ruteadores tienen inform ación com pleta.
Lü m ayor parte de ios sistem as autónom os tienen un solo ruteador qué forma' im puente'al córicctar
el sistem a autónom o con otros sistem as autónom os. Si la localidad está conectada con Internet, el
n'iftimo ruteador debe tener una conexión que se dirija desde la localidad hacia una colum na v erte­
bral de una red nacional. Los ruteadores dentro del sistem a autónom o tienen conocim iento sobre
los destinos dentro de este sistem a autónom o, pero éstos rutearán todo el tráfico restante hacia el
puente.
H acer el ruteo con inform ación parcial com ienza a ser obvio si exam inam os la tabla de ruteo
de un ruteador. Los m teadores en un sistem a núcleo tienen un conjunto com pleto de rutas hacia to ­
dos los destinos posibles; éstos no utilizan el ruteo p o r om isión. Dé heého, si una'direecióri dé red
/de.desíjnó no aparece en las tablas de! núcleo,’ sólo existen dos posibilidades: la dirección no es
una dirección IP de destino válida o la dirección es válida pero actualm ente inaccesible (p o r ejem ­
plo, si ei único ruteador que conducía hacia ésa dirección lia fallado); Los ruteadores no-núcleo
:% ualm ente no tienen un conjunto com pleto de rutas; éstos dependen de una ruta por om isión para
m anejar direcciones de redes que no entienden^
U tilizar rutas por om isión para la m ayor parte de los ruteadores no-núcleo tiene dos conse­
cuencias. Prim ero, significa que los errores d é ruteo locales podrían no detectarse. Por ejem plo, si
una m áquina en un sistem a autónom o rutea incoirectam cnte un paquete hacia un sistem a autónom o
■externo en lugar dé hacerlo hacia un niteador local, el sistem a externo la ruteará de regreso (posi-
. bíemeiite enviando"un'm ensaje de redireecionam iento ICM P hacía la- fuente original). As¿, la co-
.nectividad podría parecer que se preserva-íheiuso si el ruteo es incorrecto. El problem a podría no
ser severo; para sistem as autónom os pequeños que Uenen re d e.sd e áre a local de alta, velocidad,.pero
en una red de área am plia con lineas de velD cidádrélativam enteíbajasf las rutas incorrectas pueden
. ser desastrosas. En segundo lugar, por el lado positivo, tener Ritas p o r óhn'síón: sigiiíftcá que el
.- mensaje, d e.actualización de.ruteo. IGP será m ucho más pequeño .que. las.actualizacioncs ,de ruteo
utilizadas en un sistem a núcleo.. . >. .■.■^■:^- -v.-lú.
288 289
Ruteo en un sistema umónomo (R IP , O SPF, H É U típ jW W :Éjcreic*os

16.8 Resumen Í V « I * Í i ÍKn4. Un sistem a autónom o puede ser tan pequeño com o una red de áren local o tan extenso com o m últiples
redes d e gran alcance. ¿Por que ia variación en el tamaño hace difícil encontrar un estándar IGP?

D efina las circunstancias bajo las cuales la técnica de horizonte dividido puede prevenir la con vergen ­
Los adm inistradores deben seleccionar cóm o transferir, inform ación de ruteo entre los ruteadores^C ’ ::Í6.5
k-Sví cia lenta.
lo ca íesd e n tro de un sistem a autónom o. El m antenim iento.m anual de la inform ación de ruteo
CS^ Í ^ P l | v Considere una red d e redes com puesta por muchas redes de área local que corren RIP, asi c om o un
tienen un m ínim o de iiiv';;
IGP. Encuentre un ejem plo que muestre cóm o pueden producirse ciclos de ruteo, aun cuando el códi-
tcrconexíones; en la m ayor parte d e -ló s: casos se- requiere de procedim ientos autoirtatizados.-qilp|l= I f É f e ^uíiH cc;1**
‘hold dow n” luego de recibir inform ación acerca d e una red inaccesible.
descubran y actualicen rutas.autom áticam ente. Los m tcadores^bajo el control d e una sola a d m i r i p l ^ f |ÉÍV ^;. B°
(ración corren un Protocolo de Pasarela interior (Interior G atew ay Protocol o IG P p or sus siclas:ie n ^ ^ l i ^ ^ ?Í(5*7- ¿Debe un anfitrión correr RIP siempre en modo activo? ¿Por qué si o por que no?
• " " H ) para intercam biar inform ación de ruteo : 1 .. ;■ :■ . . . . • : j ■■
Urí IG P im ple m enta el algoritm o de vector-distancia o el algoritm o SPF E x a m i n a m o s I r P I Í » ' ancii5S una ™ trica dc co,Uco dc ««os-producírfa n u t r e s rutas que una métrica que
IG P específicos: RIP, H E L LO y O SPF. RIP, un protocolo vector-distancia, im plantado en el É Í I S 8 & "
Puede usted imaginar una situación en la que un sistem a autónomo elija «o anunciar todas sus redes?
gram a routed de U N IX , es el más popular. Utiliza técnicas dc horizonte dividido, hold dow n y i i Í É § P i f é $ 9
Sugerencia: piense en una Universidad.
son reverse a fin de ayudar a elim inar los ciclos de m teo.y el problem a del conteo al infinito. A p e ® Í | S ; i : , :
sar de que es obsoleto, H elio es interesante porque ilustra un protocolo de vector-distancia que En terminas generales podemos decir que RIP distribuye ios tablas dc ruteo local, mientras que el
plea el retardo en lugar del conteo d e saltos com o;una m étrica de distancia. P or últim o O S P F es u ^ ^ ' ^ - ^ distribuye una tabla de redes conocidas y ruteadores utilizados para alcanzarías. Esto es, un ru-
protocolo que im planta el algoritm o dé estado de enlace! Jp sa 21 teador puede enviar un anuncio EGP para una red sin instalar una ruta hacia esa red en su tabla de ru-

' una interfaz .entre, un protocolo d e J ¡ | | § | | g | IC0, '‘Cl’álcS S° " ' aS vcmajas c¡° cadü m¿(odo?
— -i_ él
interior com o k ii y el protocolo de pasarela exterior EGP, autom atizando ------- .*. de asociar
- i proceso .. ■ -ni- 1 Considere una función utilizada para convertir métricas dc retardo en métricas de conteo de saltos.
tas desde .dentro de un sistem a autónom o y anunciándolo a otros sistem as autónom os. £?$£ ¿Puede usted encontrar propiedades dc cada función que sean suficientes para prevenir los ciclos de
;ídí^': ruteo? ¿Sus propiedades también son necesarias? (Sugerencia: consulte Mills y Brauu (1987)).
Bajo que circunstancias un protocolo SPF puede formar ciclos de ruteo. Sugerencia: piense en la en-
m m ' trega con el mejor esfuerzo.
PARA CONOCER MÁS
!|HvÍ6,l3 Construya un programa de aplicación que envíe una solicitud hacia un ruteador y que muestre las ru-
1tas recorridas, - ; !'
cu güneral ,Ííjíí ^ ^ 14 Lea la especificación RIP cuidadosamente. ¿Las rulas reportadas en respuesta a una solicitud pueden
contiene las especificaciones estándar para RIP. Él protocolo H E L LO está docum entado e:i Mills. te-ííi diferir de las rutas reportadas por un mensaje de actualización dc ruteo? Si es asi, ¿cómo sucede? .
Wmíi (R FC 891). M ills y Braim (1987) consideran el problem a de la conversión, entre ¡ás m étricas de re-
tardo y de conteo de saltos. M oy (R FC 1583).contiene la especificación de longitud de OSPF, así
0 i0 ,Í 5 Lea ia especificación OSPF cuidadosamente. ¿Cómo puede un administrador utilizar !a característica
V: de enlace virtual? .. , .... ... :
com o un análisis d e la motivación, subyacente en ella. Fedor (junio d e ; 1988) describe el c o n c ¿ p ^ |||¡ |
gcited, -i- ........ ¡í-v 16.16 El OSPF permite a los administradores asignar varios de sus propios identificadores, iiaciendo posible
la duplicación dc valores en varias localidades, ¿Qué identificador(cs) puede necesitar cambiar si dos
localidades que corren el OSPF deciden juntarse?
16.17 Compare la versión del OSPF disponible bajo 4-BSD de U N IX con la versión de RIP para el mismo
EJERCICIOS M t& í sistema. ¿Cuáles son las diferencias en el tamaño del código fuente?, ¿en el tamaño del código obje­
to?, ¿en el tamaño de almacenamiento de datos? ¿Qué puede usted concluir?' : : .i .
16.1 ¿Q ué:fam ilias depredes soportan RIP? Sugerencia: lea ¡a sección 4.3 .sobre redes del Manual, del p ío ^ ruteo entre ru-
16.18 ¿Pticde utilizar
gramador.de B SD dc U N IX . • teadores interiores'! ¿Por qúc'sí Ó porque iio? - . • •- : ,

p
¡Ííg’iáte-Í
1 6 .2

,, •:
Cónsidcrc'uh sistema autónomo extenso que eriipíccun.protocolo de ruteo interior como-HELLO;qúé^i|?®| ■¿¿•y-J6.19 Escriba un programa que tomé com o entrada una descripción dc ía red d c:redes d e.su organización,
basa su-ruteo e n e! rctrasó;:¿Quédificultad
RiP en sus ruteadores? '
tendrá esté.sistema autónomo si uní subgriipb decide. utilice solicitudes RIP para obtener rutas de los pateadores y reporte cualquier inconsistencia.
• • ;

1 6 .3 " Dentro cíe m vm énsajc RÍP;-;cáda dirección ÍP es alineada en una frontera de 32 b its/¿Q iié d ir c c c ió n c s® H ^
serán alineadas en una frontera dc 3 2 bits si el datagrama IP transporta el mensaje com enzando e n 'u h o k ^ síí
-y" ■ ' frontera d é 32 bits. '
■■. : ; i-^.U.:^.,:, v : ' .¿i.:: ■:,:; i::i ' . ; ; . ; -■ ■;:.■.■>.■.■:
171 Introducción
-.-.i : vV. -,,V:
s g § ; ; _...., . .! .. . . . ... .
•.: .Bri el copíüilo 4, se describe ias íres ciases principales de direcciones IP y en el 10 se presen ta el
% iÍrcccioriam iento de subred, una extensión de dirección que perm ite a m últiples redes físicas com - '
partir una sola dirección de red ÍP. En este capítulo, explorarem os una adición al esquem a de direc-
=|di6nanuento IP, qu e perm ite ía entrega m ultipunto de datagram as. C om enzarem os con una b r e v e ,
■P revisión del soporte de hardw are. En secciones posteriores se describe la extensión de las d irec cio ­
nes EP que utilizan la entrega m ultipunto; tam bién se presenta lin protocolo experim ental u tilizado
'=!para difundir inform ación de ruteo especial entre ruteadores.
. .

17.2 Difusión por hardware


•V. ‘
^ M u c h a s tecnologías de hardw are tienen m ecanism os para enviar paquetes hacia, destinos m últiples
^sim u ltá n e am en te (o casi sim ultáneam ente). En el capítulo 2, se revisa varias tecnologías y se anali-
■; :.7.a la form a m ás com ún de entrega m ultipuntos: la difusión. í .a entrega p or di fusión significa que
la red entrega una .copia de un paquete para cada destino. En las tecnologías com o E thernet, la d i­
fusión puede com pletarse con ia transm isión de un solo paquete, b n las redes com puestas p o r con-
¿ím útadores con conexiones punto a punto, el softw are tiene que im plantar la^difusión enviando co-
; pías de los paquetes a través de conexiones individuales hast i quu. indas las com putadoras’!™»' reci-
jb id ó una copia.
En el caso de la m ayor parte del hardw are, el usuario especifica ja entrega de difu sió n e n ­
viando el paquete hacia una dirección de destino especial y reservada, llam ada dirección d e difu-
292 M u llid ifu sió n I m e m c t ( ÍG M p )^

sión. Por ejem plo, las direcciones de hardw are de E thernet consisten en identificadores de 48 bits
en cada una de las direcciones utilizadas para la difusión indicada. Et hardw are en cada máquina
reconoce la dirección de hardw are de la m áquina así com o la dirección de difusión y acepta naque-:
tes entrantes que tienen tanto una dirección com o un destino.
La m ayor desventaja de la difusión es q u e toda difusión consum e recursos en todas las má­
quinas. P o r ejem plo, sería posible destinar un conjunto de protocolos de red de redes alternativo'
que utilice la difusión para entregar datagram as en una red local y confiar en el softw are IP para
descartar datagram as no proyectados p or la m áquina local. Sin em bargo, un esquem a sem ejan^
puede ser caro ya que todas las com putadoras en la red.local recibirán y procesarán todos los data--
gram as enviados en la red, aunque la m ayoría du las m áquinas descarte la m ayor p arte;d e los da­
tagram as que llegan. A sí, los diseñadores del T C P/IP utilizaron direcciones con la asignación de
m ecanism os com o A R P p ara elim inar la entrega m ediante difusión,

17.3 Multidifusíón por hardware

A lgunas tecnologías de hardw are soportan una segunda form a de entrega de m ultipunto, m enos co- '
m ún, llam ada muKidifusión. A diferencia de la difusión* la m ultidifusíón perm ite que cada m áquina' ’
elija si quiere participar en ella. P or lo general, una tecnología de hardw are reserva un conjunto ex~ '
tenso de direcciones para usarse con la m ultidifusíón. C uando un grupo de m áqutnas.quieré c o m ííf^ K
nicarse selecciona una dirección de multidifusión en particular para utilizaría, durante la comunicacióiUspí!
L uego de configurar el hardw are de interfaz de red, para reconocer la dirección de m u U id iílisió u |||í:
seleccionada, todas las m áquinas en el grupo recibirán una copia de cadá‘'p áq u cté‘e n v iá d ó 'liá c ia :j|} ^ ^
dirección de m ultidifusión.' . . " ‘ J V '
El direccionam íentó de m uí tidifúsión piiédé'considerarse cóm ó una generalización de tóiiáá^ípí
las otras form as de difiisíóri. P o r ejem plo, podem os pensar en una dirección 'dé. únidifíisión. córivcn-^^ . . :;
ciónál com o eñ una form a de direccionam icnto de m ultidifusión en lá q iie hay exactam ente'uríaM pI
m áquina en él grupo dé m tiltidifusión. D e la m ism a form a, podem os pensar en el direccioham icnfffiSpi
de difusión com o en una form a de m ultidifusión én la qué cada m aquina es un rriíémbró dé ün g i f ^ l ^
po de m ultidifusión. O tras direcciones de m ultidifusión pueden corresponder a conjuntos indeter-y
m inados de m áquinas.
Ethernet proporciona el m ejor ejem plo de m ukidiíusión eu hardw are. EtherneC utiliza el b i t ; . : :
de orden m enor del octeto de orden m ayor para distinguir la dirección de unidifusión convencional-
(con valor 0) de la dirección de m ultidifusión (con valor /). En ¡a notación hexadecim al con
tos,' el bit de m ultidifiisión sé tom a com o 1 .....................’ .................. ' ......... : ............

■; 0 1 .0 0 .0 0 .0 0 .0 0 .0 0 !G- •

.Inicialm entci el hardw are de interfaz de red. está configurado, para aceptar paquetes dcsUnar^-íé;;
dos a la dirección de. difusión d eiE them et o a la dirección-de hardw are de ja,m áquina..S in e m b a i r ^ í i

1 La n o ta c ió n h c x a d e c im n l c o n p u n io s re p re s e n ta c a d a o c te ia c o m o d o s d íg ito s h o c u d tic im a lc s s e p a r a d o s p o r p u n
to s; e l s u b ín d ic e ¡ 6 se p u e d o o m itir s ó lo c o m id o c! c o n te x to es s tif id e n ie m c n te c la ro .
Scc. i 7-4 M ultidifusión !P 293

co, una interfaz puede tam bién reconfigurarse co n facilidad a fin de perm itir el reconocim iento de
un pequeño conjunto d e direcciones de m ültidifúsión.

17.4 Multidifusión IP

La m ultidifusión IP es la abstracción de red de redes del hardw are de m ultidifusión. Perm ite la
tra n sm isió n de un datagram a IP a un conjunto de anfitriones que form a ún soló'grupo de iriúltídifu-
sión. Es posible para los m iem bros vd eí: grapo projpágaree\a través d e redes físicas' separadas. La
■m ultidíflisión XJP em plea ei m ism o concepto de entrega con el m ejor esfuerzo que en otras entregas
de datagramas. ÍP, esto significa que los datagram as de m ultidifusión pueden perderse, borrarse, du-
plicarse o entregarse sin orden. , , ._ o .; :
La pertenencia a un grupo de m ultidifusión IP es un proceso dinám ico. Un anfitrión puede
unirse o abandonar un grupo en cualquier m om ento. A dem ás, un anfitrión puede ser m iem bro de
un núm ero indeterm inado de grupos de m ultidiiusión. Los m iem bros de un grupo determ inan si el
anfitrión recibirá datagram as enviados hacia el grupo de m ultidifusión; un anfitrión pu ed e.en v iar
ídatagram as h a c ía ü n grupo de m ultidifusión sin ser un;m ienibró, . i
Cada grupo de m ultidifusión tiene una dirección de m ultidifusión única (de clase Z)),.Como
ios puertos de protocolo, algunas direcciones de m ultidifiisión IP son asignadas p o r la autoridad de
Internet y corresponden a grupos que siem pre existen aun cuando actualm ente no tengan m ie m ­
bros. Estas direcciones se dice que son bien conocidas. O tras direcciones de m ultidifusión están
disponibles para usos tem porales. Corresponden, a grupos transí torios de m ultidifusión que se
crean cuando son necesarios y se desechan cuando el núm ero de m iem bros llega a cero.
La m ultidifijsión IP puede utilizarse en una sola red física o a través de una red de redes. En
este últim o caso, ruteadores d e :m ultidifusión especiales envían los datagram as d e m ultidifusión.
Sin em bargo, ios anfitriones no necesitan saber explícitam ente sobre rutas de m ultidifusión. Los
anfitriones adm iten datagram as de m ultidifusión que utilicen las capacidades de m ultidifusión de la
red local. Si un ruteador de m ultidifusión está presente, recibirá el datagram a,y lo enviará hacia
otra reclconfom ie sea necesario. Los ruteadores de m ultidifusión utilizarán las capacidades de m uí-
(¡difusión de hardware local para entregar el datagram a en la red o las redes de destino que soporten la
multidifusióm El cam po de.tiem po de vida eri un datagram a de m últidifiisíón lim ita la difusión a
: través de los ruteadores'de la m ism a'm anera que el cam pó de tiem po de vida en un datagram a de
unidifusión lim ita su difusión. La transm isión de m ultidifusión la pueden proporcionar p or ruteadó-
res independientes físicam ente, o 'b ien , puede añadirse esta capacidad 'á los ruteadores convenció^
■nales. ' ' '. • '
El estándar T C P/IP para m ultidifusión define el direccíonam iento de m ultidifusión IP, e sp e ­
cifica cóm o envían y reciben los anfitriones datagram as de m ultidifusión y describe el protocolo
..que los, rute adores utilizan para determ inar los m iem bros de un grupo de m ultidifusión en una red.;
En la siguiente sección, se exam ina cada aspecto con m ayor detalle,
294 iM n llid ifu sió n Im u m c t (1G M P)

17.5 Direcciones de multidifusión IP <

C om o en el hardw are de m ultidifüsión, la mui i ¡di fusión IP se vale de la dirección de destino de da- -
tagram a para especificar una entrega de m ultidifusión. La m ultidifusión IP utiliza direcciones clascA
O en la form a en que se m uestra en la figura 17.1.

0 1 2 3 4 V..".':" l .: " T ' -’ ' .=’ 31


1 1 1 0 Identificación de grupo,

Figura 17.1 Formato de las direcciones IP de clase D utilizado para la multidifusión IP.
Los bits del 4 a 31 identifican un grupo de multidifusión en particular:' ' •

Los prim eros 4 bits contienen / / / 0 e identifican la dirección com o unía m ultidifusión. Los 28 !
bits restantes especifican un grupo de m ultidifusión particular. No hay otra estructura en el guipo 1
de bits. En particular, ei cam po de grupo nb identifica el origen del g m p o n ic o n t ie n c u n a d irecciÓnjv®í||
de;red com o en las direcciones de clase A, B y C. ' - ■■
C uando se expresa en notación decimaV con piuntoi; el rango de direccibriíss^e m u U id ifijs ió fi® ^
ab arca de , ‘ ■ ■ :

' ' " ' ' 224.0.0.0 a 239.255.255.255 :

Sin em bargo, la dirección 224.0.0.0 está reservada; rio se púede: asignar á n in g ú n 1g r u p o í ll P !


A dem ás, la dirección 224.0.0.1 está asignada' penTraneniémerite ál g n ip ó de io d o s los
el cual incluye a todos los anfitriones y ruteadores que participan eñ la m ultidifusión IP. En gene-
ral, la dirección del grupo ‘d e .todos ios'anfitriones se utiliza para alcanzar todas las m áquinas q u e p é l ^
participan en la: m ultidifusión IP en una red local; no hay’direcciones de m ultidifusión ÍP que ha- :
gaii referencia a todos los anfitriones en la red de redes,
' L as direcciones de m uitidi fusión ÍP sólo pueden em plearse com o direcciones de destino. És-
tas nunca podrán aparecer en el cam po de dirección d é l a fuente de un datagram a ni pueden ap are * » ?®
cer eri una ruta fíjente o en el registro de una opción d e rutas: Sin em bargo, no hay m anera de
se generen m ensajes de error ICM P relacionados con datagram as de m ultidifusión (por ejem plo, ‘:
destinos inaccesibles, útm fuente desactivada o ecó répíi¿ii por tiem po excedido). ’í Á a

17.6 Transformación de multidifusión IP en multidifusión Ethernet

A un cuando el estándar no cubre todos los tipos de hardw are de red, especifica cóm o transform ar
las direcciones de m ultidifusión IP en direcciones de m ultidifusión Ethernet, La transform ación es;
eficaz y fácil de entender:
Sec. I?-7 Extensión de IP para manejar )n muSiidi fusión 2Ó5

P ara transform ar una d irección d e m ultidifusión IP en su correspondiente direc- ' ::í ■


- ción de m ultidifusión Ethernet, colocar ¡os 23 bits de orden m enor de la dirac- '
ción d e m ultidifusión IP dentro de lo s 23 bits de orden inferior de la d irección d e '
m ultidifusión E thernet esp ecia l 0 1.00.5E . O O . O O . O O f V.

Por ejem plo, la dirección de m ultidifusión IP 224,0.0.1 se convierte en la dirección de m ulti­


difusión E thernet 0 1 .00.5E .00.00.01 u,.
. Es interesante el hecho de que la transform ación no es única. D ado que las direcciones de
multidifusión IP tienen 28 bits significativos que identifican al grupo de m ultidifusión, m ás de un
- grup0 puede transform arse en la m ism a dirección de m ultidifusión Ethernet. Los diseñadores selec­
cionan este esquem a com o un com prom iso. P or un lado, utilizar 23 de los 28 bits para u n a direc-
' ción de hardw aré significa que la m ayor parte de las direcciones de m ultidifusión están incluidas:
El conjunto de direcciones es lo suficientem ente extenso com o para que la posibilidad de q u e dos
grupos seleccionen direcciones idénticas con los 23 bits de orden inferior sea m uy p eq u eñ a;'P o r
otro lado, el arreglo para IP que utiliza una parte fija del espacio de dirección de m ultidifusión Et-
hemet hace que la depuración sea m ucho m ás fácil y elim ina la interfaz entre IP y otros protocolos
que- com porten una red Ethernet. La consecuencia de este diseño es que algunos datagram as de
imultidifusión pueden recibirse en un anfitrión, aunque los datagram as no estén destinados a tal an­
fitrión. Asi, el softw are IP debe verificar cuidadosam ente las direcciones en todos los datagram as
entrantes y descartar cualquier datagram a no esperado.

17.7 Extensión de IP para manejar la multidifusión

Un anfitrión participa en una m ultidifusión IP ;en uno de tres niveles, cóm o se m uestra en la'fig u -
ro 17.2:: ■ " - ' v '

. Nivel Significado

0 El anfitrión no puede ni enviar ni recibir multidifusión IP


: 1 El anfitrión puede enviar pero no recibir multidifusión IP
. 2 El anfitrión puede enviar y recibir multidifusión IP

F ig u ra 17,2 Los ires niveles de participación en la m ultidifusión IP, :

Las m odificaciones q u e perm iten a una m áquina enviar m ultidifusión IP no son dificiles. El
, software IP debe p erm itir a un program a de aplicación especificar una dirección de m ultidifusión
¿{.como una dirección IP de destino y e l softw are de interfaz;de red debe ser capaz de transform ar
.una dirección de m ultidifusión IP en la correspondiente dirección de m ultidifusión de hardw are (o
■utilizar la difusión si el hardw are no soporta la m ultidifusión}.............
^ V v . A m p liare! softw are del anfitrión para recibir datagram as de m ultidifusión I.P es m ás com píe-
■jo. El softw are IP en el anfitrión debe tener una interfaz que perm ita a un program a de aplicación
; declarar si desea unirse o abandonar un grupo de m ultidifusión en particular. Si diversos program as
296 Multidifusión Internet Implantación IGMP 297

d e aplicación .se .unen al m ism o grupo, el spfhvare IP debe recordar cada uno de ello s para tra ris fp lp l W ? :! 'A dem ás, el IG M P es un estándar p ara el T C P/ÍP; éste es requerido en todas las m áquinas que
rir una copta de los datagram as q u e.llegan destinados para este grupo. Sí lodos los p ro g r a m á á ^ f|f § /■participan en m ultidifusión IP en el nivel 2.
aplicación abandonan.un grupo, el.anfitrión debe recordar que.no quedan participantes en el g riip o W I M í"k .C onceptualm ente, el IGM P tiene dos fases. Fase í :. cuando un anfí trión se u n e ;a urij.nuevo
A dem ás, com o verem os en la siguiente sección, el anfitrión,tiene que c o rre ru n protocolo qüe:1nSIÉ grupo de m ultidiftisión envía un m ensaje IG M P para la .dirección de m uHidifusión ‘‘todos los anfi-
form e a los ruteadores de m ultidifusión locales del estado de ios m iem bros de un grupo. Búer& tfli Ítíiohes” ,. declaran d o su. m em bresíá. L os ruteadores, d e .m u ltid ifu sió n lo c a l re c ib e n el m e n s a je ;y:
parte de la com plejidad asociada con esto proviene de una idea básica: . E stablecen el ruteo necesario; para difundir la .infqrm ación de.m em bresia del.grupo i h acia'o tros,.
Oteadores de m ultidifusión a trayes de ía red.de redes.. Fase 2: debido a que la m em bresia es .dinámi-
L o s anfitriones s e unen a grupos de m ultidifusión IP específicos en redes especificas. •; --M SlPfl . ca> los ruteadores de. m ultidifusión local m uestrean de m anera periódica a los anfitriones en la red
Ífjqcaí para determ inar qué anfitriones se m antienen com o m iem bros de qué grupos, Si en un grupo
Esto, es, un anfitrión con diversas conexiones d e.red puede unirse a .u n grupo de m uliid ifáf$ l! i;n0 se reportan m iem bros, después de varios.m uéstreos, el ruteador de m ultidifusión asum e que no.
sión en particular en una red y no en otra. Para entender la razón de m antener a un grupo de miern¿%v: fÜáy anfitriones en la red que se m antengan en. el grupo y deja de anunciar m iem bros del grupo á
bros asociados con una red, recordem os que es posible,utilizar la m ultidifusión IP entre c o n jiin fó l^ l. otros ruteadores de m ultidifusión., ; -,;;i :
locales de m áquinas. El anfitrión podría desear utilizar una aplicación de m ultidifusión para inte-. . '.
ractuar con m áquinas en una red física, pero no con las m áquinas en otra red.:.
.. Dado, que un grupo de m iem bros está asociado con una red en particular, el .software dolí-' ;■
m antener listas separadas de direcciones de m ultidifusión para cad a.red a .la que la m áquina esiá 17.9 Implantación IGMP
conectada.' A dem ás, un program a de aplicación debe especificar una red particular cuando solicita
unirse o abandonar un grupo de m ultidifusión. ;
H IGMP está diseñado cuidadosam ente para evitar congestionam icntos en una red local. En prim er
|iígar, toda la com unicación entre anfitriones y.;ruteadores de m ultidiftisión utilizan m ultidifusión
~*IP;.*Ésto es, cuando los m ensajes IGM P están encapsulados en. u n datagram a IP para su transm i-
17.8 Protocolo de gestión de grupos de internet ^¿íñ, ja.d irecció n de destino í é es la d irec ció n d e m u ltid ífu sió n de todos.los anfitriones. Asi, los da-
tagramas que transportan m ensajes IG M P son-transm itidos m ediante hardw are de m ultidifusión si
■j. ■;éste está disponible. C om o resultado; én las re d e s-e n las que el hardw are soporta la m ultidifusión,
Para participar en la m ultidifusión ÍP dentro de úiiá-rédiócal-, un anfitrión debe tener el software ■ [ (jos anfitriones que no p á rtic ip á rré íílá m ultidifusión IP nunca reciben m ensajes IGM P. Én segundo
que le perm ita enviar y recibir datagram as de m ultidifusión. Para participar en una m uítídiftiston^v?^'": ¿lugar, un ruteador de m ultidifusión no enviará m ensajes dé solicitud individuales para cada grupo
que.cubra varias redes, el anfitrión debe inform ar a los ruteadores de m ultidifusión local. E lr ü te tó ! ® sfem ult¡difusión, sino un m ensaje de m uestreo para solicitar inform ación relacionada con la m em -
dor local se pone en contacto con otros ruteadores de m ultidifusión, pasando inform ación hacia Iqs:^-;: bresía en todos los grupos. La cantidad de m uestreos está restringida, a lo sum o, a una solicitud por
m iem bros y estableciendo rutas. La idea es m uy sim ilar a la difusión de rutas tradicional en tre,n i^fe/ minuto. En tercer lugar, los anfitriones que son m iem bros de varios grupos no envían respuestas
teadores de red de redes convencionales. — .'múltiples al m ism o tiem po. Por el contrario, luego de que un m ensaje d e solicitud IGM P llega des-
A ntes de que un ruteador de m ultidifusión:pueda difundir inform ación a ¡os' n u e m b ró sld e tf|ií de.un ruteador de multidifusión," el anfitrión asigna un retardo a le ato rio 'd e entre O y 10 segundos
m ultidifusión, debe determ inar si uno o m ás anfitriones en la red local han decidido u n irs e ía ;.u r j|^ para cada grupo en e! que tiene m iem bros, y envía una respuesta para.este grupo después del retar-,
grupo de m ultidifusión.5P ara hacerlo, los ruteadores d e multidifusión, y '¡o s anfitriones que implan- do. Así, un anfitrión separa sus respuestas aleatoriam ente dentro de un. lapso de JO segundos. En
tan la m ultidifusión deben sutilizar el Protocolo de A dm inistración dé G rupos de Internet (hrterjie$$$' "cuarto lugar, los anfitriones escuchan las respuestas de otros anfitriones y suprim en cualquiera de.
G roup M anagem ent P ró to co l o IG M P por sus siglas é h in g lé s) para com unicar inform ación ía estas respuestas que sea innecesaria.
. m iem bros del grupo. . . Para entender p o r qué una respuesta puede ser innecesaria, recordem os po r qué los ruteado-
El IGM P es ahálogó' al IC M P.2 C om o éi ICM P, éste utilizá datagram as IP para transporta^!!:; res e n v ia n u n m e n sá je dé m uestreo. Los ruteadores no'necesitan conservar u n registro exacto de los'
m ensajes, T am bién, com o el ICMP, el IGM P proporciona un servicio utilizado p or el IP. Stn.ér^£M £ ^miembros d e un grupo p o rq u é to d as: las tran sm isio n es'h acia el 'gru'po s e rá n :enviadás m edíante
burgo, ¡^hardware de m ultidiftisión. !Dc' hccho^ los rúteadores de m ultidifusión sólo'' necesitan sab er si se
^Conserva un m iem bro'del grupo en el'últim o anfitrión en la red. Luego de qué ún'ru téad ó r de m ulti-
: A un cuando e l IG M P s e vale de datagram as IP pa ra transportar mensajes) p en - • difusión envía un ménsaje. de m uestreo, todos los anfitriones asignan-un retardo, aleatorio: para la
som os a éste com o una p a rte integra! de! IP, no com o un protocolo separado. respuesta. C uando el ahfitrión cón el retardo nvás pequeño envía su. respuesta (m ediante la m ültidir.
fusión), otros anfitriones participantes reciben una co p ia; C ada anfitrión.asum e q ue.el rutead o r de.
vinultidifiisión tam bién recibió'úna copia de la prim era respuesta y. cancelan sus. respuestas.; Así,, en •
íilá practica, sólo un anfitrión dé. cada gtupo responde a un m ensaje de solicitud desde.el; ruteador de
'.niultidifusión. . ; Vi ; ; -
* Hrí el c a p ítu lo 9, se a n á iiz á el IC M P , el P ro to c o lo d e M e n sa je s d e C o n tro ! cic In te rn e!.
M u ltid ifu sió n I n te r n e t (IG M ftW ^8 '•Scc.: 17.13 D ifu sió n d c in fo rm a c ió n d c m ic o 299

17.10 Transiciones del estado de la membresía de grupo . ' 17.11 Formato de los mensajes IGWIP

E ÍIG M P debe recordar el estado de cada grupo de m ulíidifijsión al que el anfitrión p e r te n é c e ^ p ^ if ? | | r Como se muestra en la figura . 17.4, los mensajes IG M P tienen un formato simple. ,
dríam os pensar que-un anfitrión conserva una tabla en la que registra ia inform ación de los m ie ñ íP !^ li­
bros de un grupo. Inicialm ente, todos los espacios en la tabla estarán sin usarse. C ada vez q u ¿ f$ P & \
program a de aplicación en el anfitrión se una-a un nuevo grupo, el sofhvare ÍG M P asignará 0 4 8 . . 16. : , 31
pació y !o llenará con inform ación acerca del grupo. E ntre la inform ación, el IG M P establecerá VERS TYPE SIN USO ; SUMA DE VERIFICACIÓN
contador de referencia de grupo, el cual se inicia en I. Si aplicaciones adicionales se unen al g ru p c i^ A
DIRECCIÓN DE GRUPO (CERO EN SOLICITUD)
el IG M P increm entará el contador d e referencia en la inform ación alm acenada. C onform e los pfól®?íí¿'
gram as de aplicación abandonan el grupo, el IG M P decrem cnta el contador. El anfitrión deja
grupo de m ultidifusión cuando el contador llega a cero. " Figura 17.4 . Formato dc un mensaje (GMP.;;
L as acciones que el softw are IG M P tom a en respuesta a los m ensajes IG M P pueden e x p lic á p if*
■'ÍS
se m ejor m ediante el diagram a de transición de estados que se m uestra en ia figura 17.3. X
El cam po VERS conserva la información sobre la versión del protocolo (el valor actual es /). El cam po
. identifica al m ensaje com o una solicitud enviada por un rateador de multidifusión {tipo. I) o
/í: como una respuesta enviada por un anfitrión {tipo 2). El cam po ÜNU SED (SIN USO) debe contener Ó y
{legada d e re s p u e s ta /te m p o ríz a d o r c a n c e la d o
ét campo C H E C K SU M {SUMA D E O R IF IC A C IÓ N ) contiene una sum a de verificación para el m en­
saje IG M P:de,8, octetos.- (L a,sum a de verificación IGM P se,calcula con;el mismo algoritmo utilizado
4A V
para las sum as de verificación T C P e IP.) Por último, los anfitriones em plean el cam po G R O U P A D -
DRESS (D IREC C IÓ N D E GRUPO) para reportar su m em bresía en un grupo de m ultidifusión,en parti­
cular (en una solicitud, el cam po contiene ceros y no tiene ningún significado);-; d.

IIP .
¿■r 17.12 Asignación de direcciones de multidifusión

El estándar no especifica-exactaniente^cóm o son asignados los.grupos de.m áquinas.a las d irec cio ­
Figura 17.3,. Los tres posibles estados dc una entrada dc información en la tabla del gru- nes de- m ultidifusión, pero sugiere .varias posibilidades. Por ejem plo, si el sistem a operativo local
; >. . P» dc. multidifusión de un anfitrión y las transiciones entre estos estados. • asigna un identificador entero a u n conjuntó de procesos o a un conjunto de aplicaciones, este iden­
Las transiciones son provocadas por la llegada de un mensaje IGMP o por tificado!-, puedo usarse.para form ar una dirección de m ultidifusión IP. Por supuesto, es p o sib le para
eventos en el anfitrión (que se muestran en cursivas). nun-administrador.-dc red asignar-direcciones 'm anualm ente. Gira: posibilidad es. perm itir que una
«máquina form e aleatoriam ente direcciones de m ultidifusión basta que descubra una que no se e n ­
cuentre en USO. ...... = '.. .' f .A. ,
C om o se puede observar en la figura 1.7.3, un sólo m ecanism o tem porizador puede u t i l i z á r s e o s
Para generar..tanto,el:mcnsaje.de. respuesta, inicial com o ia. respuesta a la solicitud desde eí ruteadoi^-s
de:m uitidifusión.,U na.solicitud.de unión a un grupo coloca la entrada de inform ación en elvéstadtffes&
17.13 Difusión de información de ruteo
TIM ER A C TIV E . {TE M P O R IZA D O R , A C TIV O ).,y, ajusta el tem porizador con un valor; p e q u e ñ ó ^ p - 1
C uando.el tem porizador,expira, el IGMP. genera y. envía un m ensaje de respuesta y cam bia la en ría o s
trada de inform ación a l.e s ta d o M E M B E R {M IEM BRO ). Aun cuando la m ultidifusión ÍP descrita en este capítulo.es.un..estándar para',eí T C P /IP v no. existe
.. ?;h';?;Eiv.el;estado,M E M B E R , la recepción de una solicitud.IG M P ocasiona que el softw are elija ú n * ^ 1 un estándar para la difusión dé inform ación de ruteo entre ruteadores dc m ultidifusión. Sin em bar-
vA!pr:d e tiem po excedido, (aleatoriam ente), inicie un tem porizador para la entrada de infoim acióniy’t f ^ ■;go,. la literatura describe un protocolo experim ental llam ado P rotocolo de, Ruteó de m ultidifusión
cam bie la.inform ación de.en trad a.al.estad o . 77A'/£'/? ACTIVE. Si otros anfitriones envían u n a -re s* * ;^ Vector D istancia (D istanca V ector M ulticast Rouíiiig P rotocol, D V M R P). Los rutccidores de m ulti-
puesta para el grupp. d e .m u ltid ifu sió n ,.luego desque el tem porizador. expira, e! IG M P cancela; difusión utilizan el D V M R P para transferir inform ación de m em bresía entre ellos. Se valen dé la in~
tem porizador y cam bia la entrada de inform ación de nuevo al estado M E M BER. fonnación para establecer rutas y, así, entregar la copia de un datagram a de m ullidifm ión a todos
los m iem bros del grupo de m ultidifusión.
,300 MuIlícSi fusión internet (IGMp'pv

El D V M R P recuerda al protocolo RIP descrito en el capitulo 16, pero incorpora ideas quejo
hacen m ás eficiente y com plejo. En ésencia, é í protocoló transfiere inform ación sobre ios m ienv.'
bros del grupo de m ultidifusión actuales y sobre el costo de alcance entre m teadores. Para cada po.
sible grupo de m ultidifusión, el-ruteador im pone un árbol de riiteo en la parte superior dei grafo de
las interconexiones físicas* C uando un ruteador recibe un datagram a destinado a una dirección de
m ultidifusíón IP, envía una copia del datagram a hacia los enlaces de red que corresponden con las
ram as e n e l árbol de r u t e o . ........ .............. ......... ......
El DVM RPj Utiliza m ensajes IG M P para transportar.inform ación. D efine tipos de mensajes
IG M P que'p erm iten a ios ruteadores declarar la m em bresía eu un grupo de m ultidifusión, nbando-^
nar un grupo de m ultidifusión e interrogar a otros m teadores. L a extensión tam bién proporciona -
m ensajes que transportan inform ación de ruteo, incluyendo costos m étricos, El protocolo se ha-mv--
plantado, pero es necesaria una m ay o r experim entación :a ntes de llegar a conclusiones sobre su de­
sem peño.

17.14 El programa mrouted

M routed es un. program a bien conocido qu e m aneja-rateo'--de m ultidifusión- e n : sistem as


C om o voiited? m r o u te d coopera de cerca con el núcleo del sistem a operativo para instalar informa- ■
ción de ruteo de m uU idifusión. A ,diferencia de routed; mrottttid no utiliza la tabla de ruteo están-í
dar. De hecho, puede utilizarse sólo-con una versión especial del sistem a-U N IX v conocida comtfí
núcleo d e m ultidifusión. Un núcleo de m ultidifusión U N IX contiene una tabla de ruteo de m ultidi-
fusión especial así com o el código necesario para enviar datagram as de m ultidifusión. Mroutedk
m aneja: .. . _; ’X. . . •..

*> P ropagación de nita. M ro u te d utiliza el D V M R P para difundir inform ación de ruteo de;
m ultidifusión de u n ruteador a otro. U na com putadora que corre m routed también- inter-
. preta la infonnación de ruteo de m ultidifusión y elabora una tabla de ruteo de m ultidífu^
sión m ediante un algoritm o conocido com o T runcatedR everse.P ath B roadcast (TRPB).'
; M ro u te d no reem plaza a los protocolos de propagación de ruta convencionales; una
. : com putadora p or lo general correí/Jí'O Kte/ adem ás del softw are d e p ro to c o lo de ruteo es-

•> P rocedim iento d e túnel de m ultidifusión. Uno de los m ayores problem as con la irmltidi-.-
. fusión en las redes de redes se debe a que no todos los ruteadores de red de redes pueden
, enviar datagram as. de m ultidifusióni M routed puede im plem eníar un tú n el para dafagra-
. :- m as de m ultidifusión de un ruteador a olro a través de ruteadores interm edios que no
participen en el ruteo de m ultidifusión.

í ; Aún cuando un sólo program ay/iroiítóf^püede .realizar las tíos tareas,'una com putadora dada1
no necesitaría am bas funciones. Para perm itir que un adm inistrador defin a exactam ente cóm o debe
operar, m routed utiliza un archivo de configuración. El archivo dé con figuración contiene entradas,
de datos que especifican los gm pos de m u U¡di fus ión m routed qué está perm itido a n u n c ia re n cada

3 Rccucrdc que r o u t e d es ei programa de UNIX que implanta RUV


Sec, 17.!4 El programa m rouicd 301

¡nterfaz y cóm o deben enviarse los datagram as. A dem ás, el archivo de configuración asocia una
inéírica y un um bral con cada ruta; La m étrica p e rm ite a un adm inistrador asignar ún costo para
cada ruta (por ejem plo, para asegurar que el costo asignado a u ñ a ruta sobré una red 'd e área local
sea m enor que el costo de una ruta a través de ún enlace serial lento). El um bral proporciona el
tiempo de vida (tim e (o Uve, TTL) IP m ínim o que un datagram a necesita para com pletar la ruta. Si
un datagram a no tiene un tiem po de vida T T L suficiente para alcanzar su destino, un núcleo de
m ultidifusión. no enviará el datagram a. De hecho, descartará el datagram a, con lo cual se evita ei
desperdicio del ancho de banda. • .
1 Eí procedim iento m ediante túneles de m uítidifusión es posiblem ente la capacidad m ás intere­
sante ele m routed. Un túnel es necesario cuando a) dos o más com putadoras desean participar en
aplicaciones de m uU idíájsíón, y b) cuando uno o.m ás m teadores, en la parte de la red de redes que
separa a las com putadoras,.participantes, no corre softw are de ruteo de m ultidiftisióni1 La figura
17.5 ilustra este concepto.

re d 1 re d 2

::.Pará perm itir que las com putadoras eii las redes separadas se com uniquen m ediante la m ulti-
difusión, los adm inistradores de ruteadores de cada localidad configuran a fin d e utilizar
un túnel para la com unicación entre dos localidades. De hecho, el túnel consiste únicam ente en un
•acuerdo éntre los p ro g ra m a sm routed qué corren eri los dos m teadores. C ada ruteador escucha en
su red local si existen datagram as enviados hacia el grupo de m ultidifusión para los que el túnel ha
sido configurado. C uando un datagram a de m ultidifusión llega y la dirección de destino c o rresp o n ­
de a la del túnel, m routed envía el datagram a al m routed en el otro ruteador em pleando úna d irec ­
ción deúnidifúsióri IP convencional. C uando recibe un datagram a de únidi fusión a través del túnel,
í i w ó ü t e d éxtraé éí datágram á de niüítidifusión y cntünocs íitiliza' e¡ hardw are de m ultidifusión para
. : entregar el datagram a a !ás com putadoras eri su red local.
302 Muliidifusión Inicmet

¿C óm o pueden dos program as enviar un datagram a de m ultidifusión po r m edio de una d ircc,-!'JU


ción de unidifusión?. L a.respuesta?es ia encapsulacióti.1A/ro«reí/ alm acena inform ación de m t e o i d ^ i i U».
m uitid¡fiistón;en el,núcleo, .lo..cual.ocasiona-que el núcleo coloque el datagram a d e ^ m u l t i d i M |i ó |^ ^ p l ?
completo .dentro, de-un datagram a convencional IP, com o se m uestra en la figura 17.6..

EN CA B EZA D O D E l
Á R EA D E DA TO S DEL DATAGRAM A O E MU LT1 DI FU SIÓ N
DATAGRAM A

y.

EN CA B EZA D O
Ar e a d e d a t o s d e l d a t a g r a m a d e u n id if u s ió n
D EL DATAGRAM A

Figura 17.6 Un datagrama de multidifusión cncapsulado en un datagrama ÍP convencio­


nal. Los ruteadores de multidifusión utilizan esta cncapsuiación para reali-
; zar el procedimiento mediante túneles con el tráfico de multidifusíón a tra-
.... ves de ruteadores que no manejan ¡a multidifusión. Luego de atravesar ei
túnel, el ruteador receptor extrae el datagrama de multidifusión y emplea la
dirección de destino de multidifusión para entregarlos.
i*gSsV

C om o se m uestra en la figura, el datiigram a de m últidifusión, incluyendo el encabezado^


ja dentro del área d e 'd ato s de un datagram a de unidifusión convencional. En la m áquina de retícpff
ción, el núcleo de m ultidifusión extrae y procesa el datagram a de m ultidifusión com o si llegara en^
una interfaz local. En particular, la m áquina de recepción decrem enta en 1 el cam po de tiem po de;;
vida en e! encabezado, antes de enviar el datagram a de m ultidifusión. A sí, cuando crea un túnel-?; P'-í?
m roníerf trata a la red de redes conectada a dos m teadores de m ultidifusión com o una sola red fisi-';
i'síS'i
ca. N ote que un datagram a de unidifusión que transporta un datagram a de m ultidifusión tiene su;
propio contador de tiem po de vida,-el cual opera independientem ente c o n :respecto al contador de/
tiem po de vida en el encabezado del datagram a de m ultidifusión. De este m odo, es posible lim itar'
el num eró de saltos Tísicos a'través de ’uti; tú n érd ad b , independientem ente del núm ero de saltos ló'--
gicos que un datagram a d e m ultidifusión deba recorrer en su jo m a d a , de la. fuente original al desti#
no final. •. ... .... . . ...-.¿yijvg
Los túneles, de m ultidifusión form an la base del M ullicas! B ackbone de Internet (M BO ÑÉ)y
El M BONÉ. consiste en un conjunto de ruteadores que acuerda enviar tráfico de m ultidifusión ay
trav és de Internet! Ha sido u tilizad o p o r serv icio s que incorporan tcleeo n feren cias con á u d ió y
v id eo . ^

17.15 Resumen

La m ultidifusión IP .es una abstracción de ja multidifLisión dejiardw are, Ésta pem iite u n a . e n i r e ^ ^ § ||
eftcienie de datagram as á m últiples destinos. El IP utiliza las direcciones d e c ía s e Ü para espe¿.i.fi^;íí;ís>||§
•Ejercicios 303

car la entrega de m ultidifusión, las transm isiones actuales se valen de la rniiltidiftisión de hardw are
sie sta disponible... ■-■■■-
Los grupos de m ultidifusión IP son dinám icos: un anfitrión puede unirse o abandonar un gru­
po en cualquier m om ento. Para la m ultidifusión local, los anfitriones sólo necesitan contar con la
■capacidad de. enviar y recibir datagram as de m ultidifusión. .Sin em bargo, la m ultidifusión IP no
está lim itada a una sola red física — los ruteadores de m ultidifusión difunden inform ación-sobre la
m em bresía de grupos y arreglan las rutas :de m anera que cada m iem bro de un grupo de m u ltidifu­
sión recíba una copia; de lodos los datagram as enviados al grupo.
L os'anfitriones com unican su m em bresía de grupo a los ruteadores de m ultidifusión m ediari-
te cíIG M P . El IG M P ha sido diseñado para ser eficiente y para que uu ocupe recursos de red. En la
•mayor parte de los casos, el soló tráfico del IG M P introduce un m ensaje periódico desde un rutea-
d ó rd enniU idi fusión y una so!á;réplica para cada grupo de m ult idifusión al que pertenecen los anfi-
tribnes de esta red. ■ ■" U ::;...... ^
No todos los ruteadores en la red global de Internet difunden rutas de m ultidifusión o envían
tráfico de.m ultidifusión.. Los grupos de dos o m ás localidades separadas por una red dc redes que
no soporta el ruteo de m ultidifusión pueden em plear un túnel IP. para transferir, datagram as de m uir
^¡difusión. C uando se utiliza un túnel, u n program a encapsula u n datagram a de m ultidifusión en un
tdatagram a de unidifusión convencional. El receptor debe extraerlo, y. m anejar el datagram a.de m ul-
ftidifusión.

PARA CONOCER MÁS

p eering (R FC 1112) especifica et estándar para la muUidifiisión IP, descrito en este capitulo.
^W aitzman, Partrídge y D eering (RFC 1075) describen la difusión de rutas dé m ultidifiisión m e­
diante un protocolo sim ilar a! RIP. Los prim eros bosquejos de estas ideas se pueden en contrar en
^Deering (R FC 1054 y 988) y en D eering y C heriton (R FC 966). D eering y Cheriton (m ayo 1990)
consideran las m odificaciones de varios algoritm os de ruteo para soportar m ultidifusión de área
amplia. Se puede encontrar inform ación sobre m w u te d en las.páginas del m anual distribuido con el
programa. : '
Erikssón (1994) explica la m ultidifusión de red de colum na vertebral. C asner y D eering (ju­
lio 1992) reportan ia prim era m ultidifusión de un encuentro IETF.

EJERCICIOS

.17.1 El estándar sugiere utilizar 23 bits dc una dirección dc multidifusión IP para formar una dirección dc,
multidifusión dc hardware. En un esquema como este, ¿cuántas direcciones de multidifusión IP.sc
7;%^ ' transforman en una sola dirección dcmuítíd ifusión de iiárdware?
. 17.2 . Explique por qué una dirección de multidifusión IP debe utilizar sólo 23 dc los 28 posibles bits. Suge­
rencia: ¿cuáles son ios límites prácticos en el número dc grupos a los que puede perlcnccer .un anfi­
trión y el número de anfitriones en una sola red?
•3M Muí! ¡difusión Internet (ÍG tápj')#3
'

17.3;: El IP siempre, debe verificar;.la dirección de destino en. los datagramas de multidifusión entrantes "'
descartar los datagramas si el anfitrión no está en el grupo dc multidifusión especificado. Expliquc/y.--
pueJ ------*’
cómo puede ->--------
recibir ej anfitrión una multidifusión destinada a un•-------- -»-» que
grupo del —- el
-1 anfitrión no es ■
miembro.
17.4: ¿Hay alguna ventaja en tener ruteadores :de multidifusión que conozcan el conjunto de anfitriones'cr¡ V.'
|a red local que pertenece a un grupo de multidifusión dado?. -
17.5 Encuentre tres aplicaciones'en sú ambiente qué se puedan beneficiar de ia multidifusión IP.
17.6 El estándar dice que el software IP debe arreglarse para entregar una copia dc cualquier datagrama dc ‘ '3
multidifusión, que sale hacia programas de aplicación, en e! anfitrión que pertenece a! grupo de mullí-/'
difusión especificado. ¿Este diseño hace Ja programación más fácil o más difícil? ..' ■;.■
17.7 Cuando el hardware subyacente no;soparta la multidifusión, la multidifusión IP utiliza e! hardware dq’. >
difusión para la entrega. ¿De qu¿ manera esto podría causar problemas? ¿Existe alguna ventaja de ulí- -c¿'} .
lizar la muí lidifiisión IP en estas redes? Mi-"
17.8 ..Lea sobre el DVMRP en RFC 1075. ¿Qué es lo que hace al DVMRP más complejo que al RIP? h '-V ■v
17.9 : : La dirección dc multidifusión IP de todos los anfitriones screficni sóío a !a red local, mientras que ;«-■ ■.
das las otras direcciones de multidifusión IP se refieren a los grupos de multidifusión para redes de re-- ■■
des amplias. Explique por qué podría ser ventajoso reservar un conjunto dc direcciones de mukidifu- "■
sión IP para uso local solamente,
17.10 El IGMP no incluye una estrategia para los acuses dc recibo o la retransmisión, aun cuando se usa cu :■
redes que emplean la entrega con el mejor esfuerzo, ¿Qué sucede si una solicitud se pierde? ¿Qué su- ■■■
cede si una respuesta se pierde? ¡I
17.11 Explique porque un anfitrión dc localidades múltiples podría necesitar unirse a un grupo de mnhidi- ■
fusión en una red y no en otra. Sugerencia; considere una teleconfercncía dc audio.
: ’ ' 'i,;: " '...I- . .V
TCP/IP en redes

18.1 Introducción ? ;;

En c ap ítu lo s a n te rio re s se ex p lican partes fundam entales del T C P /IP y se m uestra có m o lo s


com ponentes operan en red es L A N y W A N c o n v en c io n a les de c o n m u ta c ió n .d e paq u etes. E ste
capítulo e x p lo ra cóm o el T C P /IP , q u e fue diseñ ad o p a ra redes sin conex ió n , puede u tiliza rse en
lina tec n o lo g ía o rien tad a a la c o n ex ió n , V erem os qu e el T C P /IP es m uy flex ib le — aun c u an d o
algunos d e ta lle s de la a sig n ac ió n de direccio¡Vés cam bie, la m ay o r p arte de los pro to co lo s se
m antiene sin c am b io s.' ■
•; Para hacer el análisis m ás com pleto y relacionarlo con el hardw are disponible, utilizarem os el
-Asynchronotis Transfer M ode {Modo d e Transferencia Asincrono o A TM , p or sus siglas en inglés) en
iodos los ejem plos. El A TM ofrece alta velocidad, pueden utilizarlo tanto redes de área local com o
redes de área am plia, soporta una variedad dé aplicaciones incluyendo audio y .video en tiem po actual,
■así com o la com unicación convencional d e d a to s.E ste capítulo am plía la breve descripción presentada
en el capítulo 2 y cubre detalles adicionales. En particular, las próxim as secciones describen la
topología física de una red ATM , la conectividad lógica proporcionada, los paradigm as de conexión
de A TM y el protocolo de A TM para la transferencia de d a to s. ..
En secciones posteriores, se explica la relación entre A T M y TCP/IP. S e m uestra có m o se
relacionan las direcciones d e anfitrión de A TM con las direcciones dé anfitrión de IP. Se describe un a
form a m odificada del ^Protocolo, de R esolución de D irecciones (A ddrcss R esoluiion Protocol, A R P )
u ti!izado para resol v e r u na d irección IP. h acia u n a conexión ATM y una form a m od ificada de A R P
inversa, utilizada para auxiliar a los adm inistradores en la asignación de direcciones en un servidor.
ASgO: m uy"im portantei:íverem os ;cóm o lósí datagram as1IP -viajan : a■ü'avés;:d e ,u n a red: A T M sin
fragm entación IP: í
306 T C P / I P e n r c tlc s Á T

18.2 Hardware ATM ; :

El com ponente básico de una red A T M es un conm utador electrónico de propósito especial di
do para transferir d atos a velocidades m uy altas. Un conm utador pequeño com ún puede
en tre 16 y 32 com putadoras. Para p erm itir la com unicación de datos a altas velocidades, cada i
xión entre una com putadora y un conm utador A TM utiliza un par d e fibras ópticas,' L a figura 1Ü
ilustra la conexión entre una c o m p u ta d o ra ^ un conm utador A TM . . ¡? í ;

np cp c o m p u ta d o ra c o n e c ta d a
a l c o n m u ta d o r

CONMUTADOR mm
ATM f i b r a h a c ia e l fib r a d e sd e e l
c o n m u ta d o r ;. c o n m u t a d o r

u ~ í 'S i n
(a) (b)

Figura 18.1 (a) Diagrama esquemático de un solo conmutador ATM con cuatro compu­
tadora? conectadas y (b) detalle de una sola conexión. Un par de fibras
ópticas transporta dalos hacia y desde el conmutador. !

Físicam ente, se conecta una tarjeta d e tn te rfa z .d e anfitrión dentro del bus .de la computadora.;
El hardw are de interfaz incluye un diodo em isor de luz (LED) o un láser en.m iniatura junto.con la
circuiterfa necesaria para c o n v e rtirlo s datos en, pulsos de luz q u e .viajan hacia1Ia ; fi b ra ¡y . ha c iW 1'
S7v
conm utador. L a interfaz.tam bién.contiene el hardw are .necesario para pereibir .los pulsos .de luz qi
vienen desde el conm utador y convertirlos de nuevo en bits de datos en form a elecirótñca, C o m o ; u n ¿ ^ f
fibra dada puede transportar, luz sólo en una dirección, la.conexión requiere de un par- d e fibras; jW K |l$ír
perm itir, a la com putadora tanto el, en vio .como la re c e p c ió n d e dat os; : , . - .. • ..

-s

18.3 Redes ATM grandes


-- ----------------- - ..............................................................................................................................................................................................................................

A un cuando, un solo cqniríutadpr; A TM tiene una.capacidad finita, se pueden conectar.varios cón-


m utadóres p ara form ar u n a red extensa.- En--particular jipara conectar com putadoras en dos lo c a l;d a ^ :;||
des a la m ism a red, en cada localidad puede instalarse un interruptor yípucden conectarse. los:dqs|SÍí;í;
conm utadores. La^cohexidn entre, d os co n m u tad o res d ifiere.ligeram ente d e la.conexión e n tr e :
com putadora anfitrión y un conm utador. Por ejem plo, la conexión entre conm utadores7puede,
rar a v elocidades aftas y utilizar protocolos ligeram ente m odificados. L a figura 18.2 ilustra la topo* .....
logia y m uestra la diferencia en tre u n a N etwork ¡o NetWork ¡nierfacc (Interfaz de R ed a R ed o N N l , ' - &
__________________________ . f&
E n ia m a y o r p a rte d e h s in s ta la c io n e s su us:t ni lip o do. fib ra s ¡rm ilim otlo.
Scc. i 8.4 El aspecto lógico dc una red ATM 307

por sus siglas en inglés) y una U ser ip N envork Interface (Interfaz dc Usuario a R ed o UNI, por sus
siglas en inglés). ,=

Figura 18.2 Tres conmutadores ATM combinados para formar una red extensa. Aun '
cuando una interfaz NNt está diseñada para utilizarse entre conmutadores,
las conexiones UNI pueden utilizarse entre conmutadores ATM en una red..
S iVUrí :
privada.

La distinción entre U N Í y N N I se debe a que las com pañías de teléfonos que diseñaron la
í. tecnología A T M utilizaron el m ism o paradigm a que para las redes dc voz. En general, en una com pañía
; de teléfonos que ofrece servicios de datos ATM para clientes, éstos tam bién serán conectados con
otras com pañías telefónicas. L os diseñadores concibieron U N fc o rn o 'lá interfaz-entré ePequipb én
líu n á localidad de cliente y el conm utador del propio equipo para el transporte com ún y N N I com o la
.. ■interfaz entre conm utadores propios y los operados por dos com pañías telefónicas diferentes.

18.4 El aspecto lógico de una red ATM

Para una com putadora conectada con una red ATM , una instalación com pleta d e conm utadores
ATM parece se r una red hom ogénea. C om o en el sistem a telefónico de v o z o en una red E thernet
.^pucriteadá, A TM oculta los detalles’del; hardware’ físico y conserva ln apariencia d c 'ü n a sola re d física
con m uchas com putadoras conectadas. Por ejemplo, la figura 18,3 ilustra cóm o el sistema de com nuta:
ción ATM , en la figura-18.2, une lógicamente a otras com putadoras que están conectadas con ésta: r


m 'm

Figura 18.3 Esquema lógico del conmutador ATM de la-figura 18,2. ATM.tiene la
apariencia de una red uniforme; cualquier computadora puede comunicarse.,
con cualquier otra.
308 TCP/IP ón redes ATM

■ ■ . Asf, A T M proporciona la m ism a abstracción genera! a través del hardw are'A T M h o m o g é n e o ^


que proporciona el T C P/IP para sistem as heterogéneos:

A p e sa r de una a rq u itectu ra física que perrn ite a una instalación d e conm utadores
co n ten erva rio sco n m ú iá d o ies, el hardw are A T M proporciona a las com putadoras
. . ... conectadas la apariencia de una sola red física. C ualquier com putadora en una
red;A TM puede com unicarse de m anera directa con cualquier otra; las com puta­
doras se m antienen ignorantes d e lá estructura de red física .

18,5. Los dos paradigmas de la conexión ATM

A TM proporciona una interfaz orientada a {a conexión para conectar anfitriones. Para alcanzar un V
destino rem oto en una red A TM , un anfitrión establece una conexión, una abstracción que recuerda' ■'
a una llam ada telefónica. A T M ofrece dos form as de conexión. L a prim era se conoce com o Sw it-'',
ched Virtual Circuit (Circuito Virtual C onm utado o SVC) y la segunda com o P erm anent V ir tu a l:
C ircuit {Circuito Virtual P erm anente o P VC ). . • =^ '

18.5.1. Circuitos virtuales conmutados . :

U n c ircuito, virtual c o n m u tad o o p e ra co m o una llam ada telefó n ica de voz c o n v en c io n a l, Uii an­
fitrió n se c o m u n ic a con su c o n m u ta d o r A TM para so licitar q u e el co n m u ta d o r e stab lez c a un
SV C . El a n fitrió n e sp e cífic a la d irec ció n com pleta d e una c o m p u ta d o ra a nfitrión re m o ta y' la 7
c a lid a d de! se rv icio solicitado. E nto n ces, el anfitrión e sp era una señal de la'rc d A T M p a ra crear;,;
un circu ito . El siste m a d e se ñ a liza ció n 2 A T M se estab lece y d e fin e una tray e cto ria d e sd e e l an~;
fitrió n que o rig in ó lá llam ad a, a trav é s de ia red A TM (p o sib lem e n te a través d e vario s conm u­
tad o re s), hacia la c o m p u tad o ra an fitrió n rem ota. L a c o m p u tad o ra rem ota d eb e a co rd a r la acep-:
tación del circuito virtual. .
D urante la señalización, cada conm utador A T M , a lo largo de la trayectoria; exam ina lá calidad
de servicio solicitado para el circuito. Si se acuerda enviar los datos, un conm utador graba inform ación
sobre el circuito y, envía la solicitud hacia el- próxim o conm utador e n .la trayectoria, C ada acuerdo
requiere un com prom iso d e los recursos d e hardw are y softw are en cada conm utador. C uando la
señalización sé com pleta, el conm utador A TM ¡ocal reporta el éxito de la operación hacia ambos ,
extrem os dei circuito virtual conm utado. n
L a interfaz U N I de A T M se vale de un entero d e 24 bits para identificar c ad a circuito virtual;
C uando un anfitrión c rea o acepta un circuito virtual m ievo, el conm utador A TM local' asigna un:
idéntificador para el circuito. Un paquete transm ítido a través de uha red A T M rio conticne direcciones :;
de fuente ni dé destinó. D e Hecho; un anfitrión etiqueta cada paquete que sale y el conm utador etiqueta
cad a paquete entrante con un indicador de circuito. !: '7 s:
• N ótese que hem os om itido varios detalles de la señalización, incluyendo el protocolo que
' em plea un a nfitrión para solicitar un huevó circuito y el protocolo que u tiliza un c o n m u ta d o r para -
in fo rm a ra! anfitrió n que lia llegado una solicitud de conexión desde un anfitrión rem oto. A d em ás,

2 El té rm in o .se ñ a liza c ió n se d e riv n d e la j e r g a te le fó n ic a ; la s e ñ a liz a c ió n y ¡¡n o e s p a rte d ei e s tá n d a r A T M .


S¿c.' í 8-6 :: . Rulas, circuitos o ¡dcmíficadores 309

hemos om itido unos cuantos detalles que son im portantes en la práctica'; Por ejem plo, la com unica­
c ió n de dos vías requiere que se reserven recursos á lo largo:de ía trayectoria inversa así com o en la
trayectoria de envío. .......... ....

18.5.2 Circuitos virtuales permanentes

X,n alternativa para un circuito virtual conm utado es m undana: un adm inistrador interactúa con los
conm utadores en una red ATM para configurar los circuitos virtuales a mano. El adm inistrador e s­
pecifica la fuente y el destino del circuito, íá calidad dé servicio que el circuito recibirá y los ídenti-
ificadores de 24 bits que cada anfitrión utilizará para accésar el circuito. A un cuando los circuitos
virtuales conm utados proporcionan accesibilidad, los circuitos virtuales perm anentes son im portan­
tes por tres razones. Én prim er lugar, hasta que todos los vendedores acuerden un m ecanism o de se­
ñalización estándar, los conm utadores que provengan;dé.los.;vendedoreS? deberán: valerse de PVG
:ppra o perar entre sí. En segundo lugar, PV C puede em plearse en líneas arrendadas. En tercer lugar,
’PYC puede utilizarse en redes para m antenim iento y depuración .

18.6 Rutas, circuitos e identificadores

rATM asigna un identificador entero único para cada circuito cuando un anfitrión ha sido abierto; el
^anfitrión u tiliza el identificador cuando realiza operaciones de entrada y salida o cuando c ie rra ei
circuito. Un identificador de circuito es análogo a un descriptor qué utiliza un program a para reali­
z a r operaciones de entrada y salida! C om o un descriptor de entrada/salida, ün identificador de cir­
cuito es corto com paradd cori la inform ación necesaria para crear un circuito. T am bién, com o un
^descriptor d e entrada/salida, un identificador de circuito se m antiene válido m ientras el circuito está
¡abierto. A dem ás, un ideníificador de circuito es significativo sólo ¿ través de un solo salto — los
íideiUificadores de circuito obtenidos p o r los anfitriones en los dos extrem oside un circuito virtual
dado por ¡o com ún difieren. Por ejem plo, el. e m iso r puede utilizar el identificador 17 m ientras que
;el receptor usa el identificador 49; cadaíconm utador: A T M transfiere el identificador de circuito en
un paquete com o e! siguiente paquete desde un anfitrión hacia ei otro.
T écnicam ente, un identificador de circuito utilizado con la interfaz U N I.consiste en un entero
de 24 bits dividido en dos cam pos.1,La figura 13.4 muestra.cóm o, divide A TM los 24 bits en un
¡identificador de n iia virtual (V P ¡,v¡rtiial palhc identificar) de 8 biís y un identificador de circuito
■,virtual (VCI, virtual Circuit identifier) de 16 bits; Casi siem pre, el identificador com pletó se conoce
•;como par-- V P l/V C l '■ ■ ■'
L a m otivación para dividir un identificador de conexión en los cam pos V PI y V C I es sim ilar a
:la razón para dividir una dirección IP ¿n cam pos de red y anfitrión; Si un conjunto de circuitos virtuales
sigue la m ism a trayectoria, un adm inistrador puede arreglar todos los circuitos en el conjunto para
■ utilizar el m ism o VPI. El hardw are ATM puede entonces usar el V PI para rutear el tráfico de m a n e ra
i.:, eficiente. L as com pañías de com unicación com ercial pueden tam bién utilizar. V P I para su c o n ta b ili­
dad — una com pañía de com unicación puede e stab lec e r un cargo a un c lien te p o r uria h ita v ir tu a l.
¿ lo q u e perm ite al c lie n te d e c id irc ó m o m u ltip le x a rc irc u ito s virtuales m últiples d e n tro de una ruta.

^ El i d e n t if ic a d o r d e c irc u ito u tiliz a d o p o r N N I iic n c .u n fo rm a to lig e ra m e n te d ife re n te y-unn lo n g itu d d istin ta .


3 ¡0
TGP/IP en r.‘d « ATfrf
^í. j¿c<jg8 Capas de adaptación ATM 3 1 1

CAMPO VPI CAM PO VCI « ¡ i a través de u n a ;c a p a .dc adaptación .A T M ,:Ia cual es parte del- es lándar A TM . L a capa de
5 C aptación realiza varias; funciones, incluyendo la detección y la corrección d e errores, com o los
8 BITS 16 BITS / , provocados por celdas;perdidas o alteradas. U sualm chtei los m icroprogram as-que im plantan una
S i f capa de adaptación ATM-,están localizados en una interfaz de anfitrión, juntó con el hardw are y los
ID DE CONEXION DE 24 BITS ^ itiie ro p ro g ra m a s q u e proporcionan la transm isión y. recepción de celdas. La figura 18.6 ilustra la o r­
g a n iz a c ió n -d e una interfaz ATM com ún y m uestra cóm o los datos pasan del sistem a operativo de
com putadora, a través de la tarjeta de interfaz, hasta a la red A T M .

Figura 18.4 Idcntifícador de conexión, formado por 24 bits, utilizado con UNI Eí
idcntificador se divide ¿h partes de ruta virtual y circuito virtual.
CONTROLADOR DE s o ftw a r e en l a .
D I S P O S I T IV O : c o m p u t a d o r a a n fitr ió n
' ■. ■ \ ' r' ■- ..... ■= ¡ . :• ■

18.7 Transporte de celdas ATM

En el nivel inferior, una red A TM utiliza tram as de tam año fijo, llam adas celdas, para tiíinspnrtíir
datos. A T M requiere que todas las celdas sean del m ism o tam año porque, al hacerlo así, al hardwa­
' '
re de conm utación le es posible trabajar más rápido. C ada celda ATM tiene una longitud de 53 oc­
CA PA DE
tetos y consiste en un encabezado de 5 octetos, seguido po r :48 octetos de datos. La figura 18.5-
; A D A P T A C IÓ N ' :
m uestra el form ato del encabezado dc una celda.
- 'i
f c 'U
TRANSPORTE
tarjeta de interfaz:
DE CELDAS dei anfitrión
• o . 1 2 3 4 5 6 7
■' ■ .
...
CONTROL DE FLUJO • VPI {PRIMEROS 4 BITS) i ‘ :

C O M U N IC A C IÓ N •
Ó P T IC A
= , VPI (ÚLTIMOS 4 BITS), : VCI {PRIMEROS 4 BITS)
-■■■■ ■ ; ■ >

VCI {8 BITS MEDIOS)


f ib r a ó p tic a ■

VCI (ÚLTIMOS 4 BITS) TIPO PAYLOAD PRIO

VERIFICACIÓN PO R REDUNDANCIA CÍCLICA Figura 18.6 Organización conceptual del linrdware de interfaz ATM y flujo de datos ;¡
través de éste. Una computadora anfitrión inieractúa carrón.protocolo de
capa de adaptación para enviar y recibir datos. La capa de adaptación
Figura 18.5 . Contenido de ios cinco, octetos que comprenden ia forma UNI de un
convierte tos datos en celdas que sáteñ y ex trae los datos de tas celdas
encabezado, de.celda ATM, en.el que se muestra un octeto en cada línea-
entrantes. La capa de transporte de celdas transfiere celdas hacia el conmu-
‘L.os. datos en la celda siguen inmediatamente del encabezado.
.......... tadorATM. •

18.8 Capas de adaptación ATM Cuando se establece una conexión, un anfitrión debe especificar qué capa de adaptación dc
protocolo utilizar. A m bas extrem os de la conexión tienen que estar de acuerdo en la selección, y la
A un cuando A TM conm uta celdas pequeñas en el nivel inferior, los program as dc aplicación q u e '• /; .v, capa de adaptación no puede cam biarse una vez que In conexión se ha establecido. Para resum ir; ....
transfieien datos e n .A IM no leen o escriben celdas..P or.ejem plo,;una.com putadora intcracíüa con.
*5$
\ m
£‘
V.
312 T C P /Í P e n re d e s ATM ■' •l i l i

A un cuando el hardw are ATM. u tiliza 1caldas pequeñas d e tam año f i j o -p ara
transportar datos, una capa-superior- de protocolo; llam ada c a p a :d e adapiacion
.ATM, proporciona el se tyicio de. transferencia-dé datos para, com putadoras que &
ü ' í 1: em plean ATM.: C uando se crea Un circuito .virtual, ambos, extrem os d el circuito •:-S '
. deben acordar e l tipo dé protocolo de adaptación que será utilizado, :j •;:::

x-.5^/v;.v- v
,- 18,8.1 Capa 1 de adaptación ATM
'It t ® - ' ■ ’
# f %
íg £ > :... ;
(A A L I) acepta y ia cantidad de bits fija. U na conexión
:
t r - i n r l n ^ < l h f t A r í i r l f i i <t n i * r \ /i t>J *<■ ~
creada para enviar video utiliza A A L I debido a que el servicio de cantidad fija es necesario para-
3®$ Sv.'S
garantizar que ia transm isión de video no ocasione que la/im agen sea ine$tabIe.o;se interrum pa.

18.8.2 Capa 5 de adaptación ATM .......... _....... ...


l^!£r;/:o.V: "
S Í S |': ; / j '
Las com putadoras utilizan !a capa 5 de adaptación A T M (/\/tL 5 j4 para enviar paquetes de d;u<¡s ■' ■
convencionales a través de una red A TM . Aun cuando-ATM utiliza celdas pequeñas de ta m n ñ q if^ jli§
en el nivel más bajo, A A L5 presenta una interfaz que-acepta y entrega paqu’e te i largos y de l p r i | ^ ^
p '% 3 íf ti '.'.l. j
tud variable. En particular, AA L5 perm ite que cada paquete contenga entre t y 65,535 octe(ós?cJÍ^f
datos. La figura 18.7 ilu s tr a d form ato del paquete que utiliza ÁAL5.

W ::n -^-L
rj&v**; r",
Octetos de datos, R em olqu e de
entre 1 y 65,535 8 Qcteto3:';:Aií;aí{^

!ls

m m z;-
W

' 8 bits 8 bits • •' 16 bits ' 32 bits ' . .


U tT' " CP1 ' LONGITUD SUMA DEVERIF. DETRAMA

Figura 18.7 (a) Formato del paquete básico que AAl.,5 «cupta y entrega, y (b) campo en
e¡ remolque de 8 octetos colocado después de los dalos.
W y& .
1 0-^':]

pti.>£■$-.-;■
:
'•Mv.'®:-
4O rig in a lm e n te AAL-3 y A A L 4 se d e fin ie ro n p a ra I» tra n s m is ió n do d a lo s .S e c o m b in a ro n en A A L 3 /4 y les s i g u i i ^ M ^ '- ^ ® g ó |;;
S«c. !8.9 ' Convergencia, segmentación y recnsamblaje de A A L5 3 Í3

A diferencia de ía m ayor parte dé las tram as de red que colocan la inform ación de control en
yn encabezado, A A L5 la coloca en un registro a rem olque en el extrem o del paquete. El rem olque de
AAL5 contiene un cam po de longitud equivalente a 16 bits, un verificador por redundancia cíclica
'■"de 32 bits (C R C ), utilizado com o una sum a de y crjílcación de tram a, y 2,cam pos de 8 bits llam ados
í / í / y C P l que actualm ente no tienen uso .5 ....... ■-<7 ; ... . ’r
. C ada paquete AA.L5 debe dividirse en celdas para transportarse a través de una red A T M y debe
rccom binarsc para form ar un paquete antes,;de q ue sea entregado al anfitrión receptor., Si e l paquete,
incluyendo el rem olque de 8 octetos; es un m últiplo exacto d e 48 octetos, la división producirá celdas
com pletam ente llenas. St e( paquete no es un m últiplo exacto de 48 octetos, la celda final no estará
llena. Para adaptarse a la longitud indeterm inada de los paquetes, AAL5 perm ite que la celda .final
c 0ntenga.;cntre 0 y: 4 0 ,octetos de.,datos, seguidos p or un.relleno de ceros, y por un rem olque de 8
octetos. E n oirás palabras, A A L5 coloca el rem olque en los últim os 8 octetos del .final de-la celda,
donde se pueden.encontrar y extraer sin conocer la longitud del. paquete, . .

18.9 Convergencia, segmentación y reensamblaje de AAL5

g u a n d o una aplicación envía datos sobre una conexión ATM por .medio de A A L5, el anfitrión en-
• trega un bloque de ík lo s a la interfaz A A L 5. A A L5 genera un rem olque, d iv íd e la inform ación en
: bloques de 48 octetos y transfiere cada bloque a través de la red A T M eri una sola celda. En el e x ­
tremo de recepción de ía conexión, AAL5:.reé.nsambIa. las. celdas entrantes en paquete, verifica el
CRC para asegurarse de que el paquete llegó correctam ente y. transfiere el resultado al.softw are del
^anfitrión. El proceso de dividir el paquete en celdas y reagruparlo se conoce com o scgm cntation
muid reassem bly (segm entación y re ensam blado o SA R) A T M /’
¿C óm o sabe A A L5, en el lado del receptor, cuántas celdas com prende un paquete?. El. em isor
AAL5 utiliza el bit de orden inferior del cam po txpe payload dc\ encabezado de la celda A TM para
sm arcar el final de la celda en un paquete. Pensem os en un bit de fin a l de paquete. A sí,.el receptor
AAL5 reúne, celdas entrantes hasta que encuentra una co p e l bi t de fi n de paquete activado. El estándar
■ATM utiliza el term ino convergencia para describir el m ecanism o que reconoce el fin de u n :paqucte.
Aun cuando A A L5 em plea un solo bit en el encabezado de celda p arala con vergeneia^otros protocolos
de capa de adaptación A TM m iíizan otros m ecanism os de convergencia,
En resum en: ... = . . . >■,

Una com putadora utiliza id capa 5 de adaptación A T M para transferir un bloque .


■.. extenso de datos en un circuito virtual ATM.. En el anfitrión emisor, AAL5. genera ..r. ■
un remolqué, divide el bloque de datas en celdas y envía cada celda p o r un circuito : .
virtual. Eti el anfitrión receptor, A A L 5 rdetixdmbla las celdas a fin dé reproducir
el bloque original de datos, retira el reníolqtte.y entréga los datos al anfitrión da... ; ;
.: ,.i recepción;Á Á L 5 utiliza un bit en el éncabezado^leJa célda p ara.m arcar.la celda ...
fin a l de ún bloque de datos dado. .... .... ; ..... .

^ " ~ ; ~ .... . . . . . ,....


. ‘ El campo U U puede contener cualquier valor: e l campo C P l debe estar puesto e n cero.
' fl El uso de! té rm in o r c i'/tm n ib liu fa s u g ie re « n a fu erte s im iH iü d e o tr c 'ia s c g c n e n ta c w n A A L á y I:» fra g m e n ta c ió n II?. a m b o s
rticcani<¡tnos d iv id e n u n b lo q u e e x ie n s o tic d a to s e n u n id a d e s p e q u e ñ a s p a ra mu tra n s fe re n c ia .
314 TCP/IP en redes A T jf”'

18.10 Encapsulación de datagramas y tamaño de MTU de IP

D ebería ser fácil entender com o A A L5 puede usarse para cncapsular un datagram a IP y, así, tran W
ferirlo a través de una red A TM ; En la form a5m ás sencilla; u n E m isor establece u n circuito v i r l u ^ ^ n
perm anente o conm utado a través de la red A TM hacía u na com putadora destino y especifica que c| 'f¡K
circuito utiliza A A L5. Entonces el em iso r puede pasar un datágrám a IP com pletó hacia A A L5 p a ra '^ " ,
entregarlo a través del circuito; AAL5. genera un rem olque, divide el datagram a en celdas y trans-,/ ^ \
fiere las celdas a través dé la red. En el lado d e l receptor, AA L5 re en sa m b la c l datagram a, utiliza tá ^ ''
inform ación en el rem olque para verificar q ue los bits no hayan sidó alterados o se hayan perdido '7
transfiere el resultado hacia el IP. ■ ' ■"• ,=
D ijim os que A A L5 utiliza un cam po con una longitud dé 16 bits, lo que hace posible e n v ia r ' V
64K d e octetos en un solo paquete, A pesar d e la capacidad de A A L5, el T C P /IP restringe el tamaño;?’.-"
de los datagram as que pueden enviarse en una red A TM . E l estándar irnpohe'tin' lím ite dc 9 , 'í g o ^ "
octetos7 por datagram a. Esto es, el IP im pone una M TU de 9,180 en las redes A TM . C om o en el caso ■ ’
de cualquier interfaz de red, cuando un datagram a que sale hacia el interior es m ayor que el M TU tic ■■
la red, el IP fragm enta el datagram a y .transfiere cada fragm ento hacia a A A L5. Así, A A L5 acepta,■
transfiere y entrega datagram as de 9,180 octetos o m enos. En resumen:.

C uando el TC P /IP envía datos a través de una red ATM ; transfiere un data ¡>ram a
entero utilizando la capa 5 de adaptación A TM .'A un cuando Á A L 5 p u e d e aceptar
y transferir paquetes que con ten g a n 'm a s de 64 K octetos, el esíándár TC P /IP
restringe la M T U efectiva a 9;ISO octetos. E l IP debe fra g m e n ta r cualquier
datagram a su p erio r a 9, ISO octetos antes d e transferirlos a AAL5. ' ■- ■ ■

18.11 Tipos y multiplexión de paquetes :

Los lectores observadores habrán notado q ue'e¡'rem olque A A L5 no incluye un cam po de tipo, As»7
una tram a A A L5 no es autoidentificabie: C om o resultado, la forrha ma’s sencilla de encapsulación,
descrita arriba, no siem pre es suficiente. D e hecho, existen dos pósibi!idades: ■ 1

o Las dos com putadoras en los dos extrem os del circuito virtual acuerdan a priori que el circuito;'1
debe utilizarse para un protocolo específico (esto es, el circuito no será em pleado sólo para
enviar datagram as IP). '
o Las dos com putadoras en los extrem os dei circuito virtual acuerdan a priorix\ue algunos octetos
dei área de datos serán reservados p a rá ü ti lizarsé corno un c a m p o tipo.

El esquem a anterior, en cl que las com putadoras acuerdan un protocolo de alto nivel para u n .
c irc u ito dado, tien e la v en taja de no n ecesitar inform ación adicional.cn un paquete. Por,ejem plo,.,
si las c o m p u ta d o ra s e sta b le c e n un a cu e rd o p a ra tran sferir el IP. y n e in iso r puede transferir cada.-

7
■ EL!, ta m a ñ o d e 9 1 8 0 fu e s e le c c io n a d o p a ra h a c e r e o m p a til)le ; A T M c o n u n a te c n o lo g ía .a n te rio r lla m a d a Sw ttdw d.'-.
M itU im c ^a b H D a ta S r r v h c (S Á ÍD S ). ... ; . . . . . ; .-.; ..
Scc. I8:M ' Tipos y múltiple* ¡ón cío paquetes 315

datagrama de m anera directa hacia Á A L5 para su transferencia; rio se necesita enviar hada fuera del da-
jagrama y el rem olque A A L5. L a m ayor desventaja de este esquem a radica en la duplicación de
• circuitos virtuales: u n a c o m p u ta d o ra debe c re a r un circuito, virtual sep arad o para c ad a prb to co -
¡o de alto, nivel. (C om o una com pañía d e co m u nicaciones'puede generar, cargos por,cada circuito
virtual, la creación de varios circuitos virtuales entre un par de com putadoras puede añadir costos
innecesarios.). .. . ;; ;
En el últim o esquem a, en que dos com putadoras utilizan un circuito virtual para varios
j protocolos se tiene Ía ventaja d é perm itir que todo tráfico viaje sobre el m ism o circuito,, pero, la
^d e sv e n taja es q u e requiere que cada paquete contenga octetos que identifiquen.el.tipo de.protocolo.
¿ El esquem a tam bién tiene la desventaja de que los paquetes de to d o s jo s protocolos.viajan con el
mismo retraso y la m ism a prioridad. ... . .. ,
El estándar.T C P/IP especifica q ue las com putadoras pueden seleccionar entre los dos m étodos
v d¿ uso de A A L5. T anto el etnisor com o el receptor deben acordar cóm o se utilizará el circuito; el
.; ' acuerdo debe co m p ren d er configuraciones m anuales. A dem ás, .el estándar sugiere, que, cuando, ¡as
com putadoras seleccionan incluir el tipo d e inform ación en el paquete, estas deben utilizar el
e n cab ezad o estándar IEEE 8Ó2.2 Lógica! Link Control (LLC ) seguido por un encabezado SnbN etw ork
Áiiachmení Poini (SN AP). L a figura 18.8 ilustra la inform ación L L C /SN A P prefijada para un
: datagram a antes de ser enviado hacia un circuito virtual A TM .
. I ;::'.'.- :.-- .• ■' : /■ :: V
31
LLC (AA.AA.03) (OUh(OO)

OUI2 (00.00) TIPO (08.00)


DATAGRAMA IP

. . .

0Yt
Figura 18.8 Formato del paquete utilizado para enviar un datagrama IP en un AAL5
cuando se mutüptcxan varios circuitos en un solo circuito virtual, B!
encabezado LLC/SNAP de 8 octetos identifica el contenido coma un
datagrama IP. • ■.

• . ;Com o se m uestra en la; figura, el cam po L LC consisie en 3 octetos que contienen el valor
hexadecim al AA;AA.03.^. El encabezado SN A P consiste en 5 .o c te to s;3 :quc contienen u n ''Organiza-
(ionaity Unique idcntificr (O U I)t y 2 para el tipo.‘J El cam po OU1 identifica una organización que
adm inistra los valores en el cam po TYPE; y el cam po TY P E identifica el tipo de paquete.1Para un
• datagram a IP, el cam po O V I contiene 00.00.00 que identifica a la'organización responsable de los
estándares Ethernet, y el cam po T Y P E contiene 08.00, c\ valor utilizado cuando se encapsüla el ÍP en
uha tram a Ethernet; El softw are:en el anfitrión em isor debe prefijar el encabezado LLC/SNAP* para,
cada paquete antes de enviarlo hacia A A L5, y el softw are en el anfitrión de recepción debe hacerlo
con el encabezado para determ inar cóm o m anejar el paquete. ; .

L a notación représenla cada ocíelo coirio iin valor liexadeciinul separada por puntos.
y P a ra a c o m o d a r o c te to s a diciónale.': d e e n c a b e z a d o , ia M T U , d e u n a co n e x ió n . A T M q u e litíl.iza’ u n éncatieziúlo..-
L L C /S N A P , lie n u u n v a lo r d c 9 1 8 8 . ; - .
316 TCP/IP en rcdcs A ^ ; f Gestión dc conexiones 317
í |Ü l 8 .¡ ^

dilecciones IP en una red ATM u v____,.........___ ___ _______ r . _ ........... ......... r „ ____ ________ _______ A dem ás; aun. c u a n -
||íliJ^láS !cdm p:utadoras en úna.L IS;pueden seleccionar una M T U 'cstándar, todas las computadoras'de-.
iliPibcftiutilizar la.m ism a M T U en todos los circuitos, virtuales que com prenden a la LIS. Por últim o,
H em os visto qüé la encapsulacióri'dc dütágram as para sü: transm isión a traves de uha red Á T l ^ f p ^ l
c Ih a rd w are d e A T M que. proporciona 1á con ect ivid ad-potencial,- un*anfitrión-eá una LIS no
deduce dc m anera directa. En contraste, la'asignación dé direcciones IP pucÜe'ser difíciK’C ó n j p ^ l f ^
P % e b c com unicarse de m anera direc ta con un anfitrión en otra LIS; D e hecho, todas las co m u n ic ad o -
o irás tecnologías d e red; A T M asigna a cada com putadora conectada una dirección física quc jjué'de
f i l o l ó g i c a s - entre sus redes deben proceder a través d¿ un ruteador que participe en varias subredes
em plearse cuando se establece un circuito virtual. Por un lado, com o las direcciones f f s í c a |: ; ^ ^ |
§SIÍ¿|»cas:iEn.-la!.figura¡.lE.9i por.ejem plo, la m áquina # puedc:ser un ruteador IP entre las d o s'su b re-
A T M son m ás grandes que las direcciones IP, u n a d ire cc ió n física A T M no p u ed e codificarse
¿es lógicas dado que participa en am bas. - i - - .
tro de una dirección IP. A sí, el IP rio puede’utilizar la asignacióh dc direcciories estáticas p a r a V c ^ ^ ^
A T M rP ó ro tro lado; el hardw are ATM no soporta la difüsión. Por Ib tanto; el IP no puede
la A R P convencional para asignar direcciones en redes ATM .' ;:;/ : •
L os circuitos virtuales perm anentes A T M com plican aún-m ás lií asignación d e ^ i r e c c i q ^ ^ l ^ j ^ ^ v , , , : , . . . . ,
D ebido a que un adm inistrador configura m anual m ente cada circuito virtual pehnariéritó; un a n fíiri^ n S ®
sólo conoce el par de circuitos V P Í/V C t. Hi softw áre e n el anfitrión no conoce la 'dirección’ jlpvif)' v!
dirección de hardw ard A T M ’del ’é xtrerito rcm'ótó.;-Un' m ecanism o de asi¿náctdní:dé ‘d i r c c c í t í ^ ^ ^ p ^ ^ p ^ . K . ; . ’
debe proporcionar la identificación d e una com ptuadorá''rem ota conectada á 'u n PV C así c ó m í p | a | ^ | P ^ ® ^
creación dinám ica;de SV G para destinos conocidos,- •••*• v : ! ^
RED ATIU1 : >ní z
Las tecnologías de conm utación orientadas a Inconexión com plican áún’m ás la a s t g n í k i i p n ^ ^ B '
direcciones porque requieren dos niveles de asignación. En prim er lugar; cuando crean ú n 'c i r c 'S i í ^ ^
virtual sobre el que serán enviados Iqs datagram as, las; direcciones IP de los destinos deben trá h s fo |||f|| jgiHv?'
m
m arse en direcciones de puntos extrem os ATM , Las direcciones de.puntos extrem os se usan p a r a c r e l ^
¿oj :Fígum ;18.9V^pchq computadoras.•conectadas, a. una red'ATM que participan en-.dos
un circuito virtual. En segundo lugar, cuando se envía un datagram a a una com putadora r c m o t a é | p ^ ^ f l i f f i ^ i'
:-1iil:' subrcdes IP lógicas, Las.cpmputadoras marcadas con.una diagonal partici-..
circuito virtual existente, las direcciones IP de dos destinos se deben transform ar en el p a r V P I A 'C ÍtlS i ’. ' pan.cn.’ima LIS y. las computadorasmarcadas con.un círculo en o tra L lS ...
para el circuito. El segundo tiircccTonamicnio se utiliza cada.ve? quc'üñ’dáíágrama es enviadó eri;Ür|¡f||§§
red A T M ; el prim er dircccionam iento es ncccsario sóio cuando un anfitrión crea un SV C . j
Iiií
En sum a: - ■

18.13 Concepto lógico de subred IP : : '= TG P/lP p e n n ité a wrstib'icóhjúnid d e com putadoras cóiiectadas a una red A T M
-’7 operar com o úna L A N in d e p e n d ien teC a d a grupo se conoce ccj/io siibrcd IP lógica
A unque ningún protocolo ha sido propuesto para resolver el caso general de la asignación de direc-- '■ (LIS); las com putádoras en una U S comparten una s o lá :dirección de r e d IP. Una
com putadora en ü n á L lS p u e d e c o in u m c a r se d e m a n c m d irc c ta c o n cualquier otra •
ciones para redes ATM extensas, un protocolo se vislum bra com o una forma restringida. La resine!;
ción dc la I orina radica en que un grupo de com putadoras utilizan una red ATM en lugar dc una r¿d. com putadora en la m ism a LIS, pero se requiere de un ruteador cuando xe com unica
física única (a m enudo, local). El grupo form a una Lógica! IP S u b n e t:(Subred IP Lógica o PíSj;: con una com putadora en otra U S. V:
Varias, subredes lógicas IB pueden definirse entre un conjunto dc com putadoras conectadas ál"míssi
ino hardw are de red A T M . P or ejem plo, la figura I8.9 ilustra 8 com putadoras conectadas a una red-
A TM divididas en dos LIS. ... ¡- .- : v . - - .. -..-s 38.14 Gestión de conexiones
• - Gom o se. m uestra en la figura, todas las com putadoras están:concctadas a la m ism a red.físiéa^
A T M . Las com putadoras A, C, D, E y F participan en una LIS, m ientras qu e las com putadoras B, F,
C :.y /71o. hacen en otra; ,Gada subred IP lógica funciona com o una LA N separada.. Las computadoras;; :Los anfitriónes deben m ánéjár cuidadosam ente los-circuitos5virtuales1A T M porque la creación de
participan en un LIS estableciendo: circuitos virtuales entre ellas: p ara intercam biar, datagramas.*11 un-circuito:tom ^:t'lcm p o y ; :p a ra lo s'sc rv ic io s A TM com erciales, s e p uede tricurrjr en cas t o s e c o n ó -
Dado, que cada LIS form a una red separada.concepíualm ente/el IP.aplica la regla estándar para una’ 'micos adiciohales.: A sí, e rén fo q ü e sim plista dé la creación dc un circuito virtual, en el q u e 'se envía
red física a cada LIS, P o r ejem plo, todas las com putadoras en una LIS com parten un s o lo p re fijo dc ün datíígrám a^y lü ¿g ó ;s¿-cierra ü n vcircúitó es dem asiado caro. Én realidad, un anfitrión-clcbe rnán-
•tener un registro de circuitos abiertos confórm e éstos son utilizados. '
La adm inistración de circuitos se da en el softw are dc interfaz de red más allá deí IP. C uándo .
;.un anfitrión necesita enviar un datagram a, se vale del ruteo IP convencional para encontrar la dirección
L o s c irc u ito s q u e fo rm a n el e n la c e d c u n a LIS cicbcn u s a r c n c a p s u la a iin L L C /.SN A P,.
del próximo salto apropiado, N ,il y lo pasa junio con el datagrama hacia la interfaz de red. La in
red exam ina su tabla die circuitos virtuales abiertos. Si existe un circuito abierto para N, el anfi
emplea AAL5 para enviar el datagrama. De otra manera, antes de que el anfitrión pueda enviar el d ata|
deberá localizar una com putadora con dirección jV/crear uii circuito y añadir el circuito a su
. El concepto, de subredes IP lógicas restringe el ruteo IP.=En üná tabla de ruteo confij
adecuadam ente, la dirección del próxim o salto para cada destino debe ser una com putador^*
m ism a subred lógica que el em isor; Para entender; esta restricción,; recordem os, que cada/
designada para operar co m o una sofá LA N . L a m ism a restricción se' m aniierie para los a n fíírr
conectados a una LA N , a saber, cada dirección dei próxim o salto en la tabla de ruteo debe
ruteador conectado con la LA N .
U na de las razones para dividir (as com putadoras en subredes lógicas proviene de resiricci
en el hardw are y en el softw are. U n anfitrión no puede m antener arbitrariam ente un núm ero ex;*
de circuitos virtuales abiertos al m ism o tiem po, ya que cada circuito requiere1recursos en el lúird
A TM y en el sistem a ó'perativo, Áí dividir tas com putadoras en subredes lógicas, se lim ita el m
m áxim o de'circuitos abiertos sim ultáneam ente al .número de com putadoras en !a L IS..;'

.
18.15 Enlace de direcciones dentro de una LIS
■’ . .i, -IS
T
■ . ;x ' ■ í:í:'
C uando un anfitrión crea un circuito virtual para una com putadora eti su LIS, el anfitrión d e b e j
tiH car una dirección d é h ardw are A TM para el destino. ¿Cóm o puede un anfitrión'transform hr u
dirección del próxim o salto en una dirección dé hardw are’ATM apropiada? El anfitrión no
d ifundir una solicitud a todas las com putadoras en la L IS porqtie A TM no ofrece hardw are de di
sión, sino que se contacta a un serv id o r para obtener ía transform ación. La com unicación entre
anfitrión y el servidor utiliza A T M A R P y una variante del protocolo A R P descrito en el capítulo 5$!?
C om o con una A R P convencional, un em isor form a una solicitud que incluye las direccíc
de hardw are y los em isores IP y A T M , así com o la dirección lP de un .destino para el que es ni
una dirección.de hardw are A TM . El em isor transm ite entonces la solicitud hacia el servidor ATMARP
para ia subred lógicas Si el servidor conoce, la dirección.de hardw are. A TM , envía; una réptícm
A TM A RP . D e otra form a, el servidor envía una réplica A TM A RP negativa. i

18.16 formato de los paquetes ATMARP

La figura I8 .I 0 ilustra el form ato de un paquete A TM A RP. Com o lo m uestra la figura, ATMARP;
m odifica ligeram ente el form ato dcl paquete ARP. Ei m ayor cam bio com prende cam pos de l o n g i ­
tud y dirección adicional para adaptarse a las direcciones ATM . Para entender el cam bio, se debe?
encender, qué han sido propuestas varias form as de direcciones para ATM ,, y que no aparece una
sofá fo rm a q u e se d e fin a corno e stá n d a r. L as com pañías, tele fó n ic as q u e o fre c e n redes públicas
A T M se v a!en;d c un form ato de 8 octetos don d e cada dirección es un núm ero te le fó n ic o ISDN-

11 C o m o e s u su a l u n a d ire c c ió n tlcl p ró x im o s a llo e s u n a tlin rc c ió n IP.


;Scc. 18.16 Formato de tos paquetes ATMARP 319

definido p o r el e stá n d a r IT U -T S en el d o cu m en to E .164. En c o n tra ste, él A T M F o ru m 12 perm ite


que cada co m putadora conectada con una red A TM privada sea asignada a 20 octetos una dirección
ípJenvork S e n ’ice A ccess P oint (N SAP). A sí, se necesita una dirección jerarquizada en dos niveles
'para especificar una dirección E .I6 4 para una localidad rem óla y úna dirección N S A P d e un anfi­
trión en un conm utador loca! en la localidad. ^
Para adaptarse a varios form atos de dirección y a una jerarquía dei dos niveles, un paquete
ATM A RP contiene dos cam pos de longitud para cada dirección ATM así com o un cam po d e longitud
‘ para cada dirección de protocolo. Com o se m uestra en la figura 18,10, un paquete A T M A R P com ienza
;con cam pos de tam años fijos que especifican longitudes de dirección. Eí prim ero de los dos cam pos
•sigue el m ism o form ato que una A RP convencional. El cam po con el nom bre H A R D W A R E T Y P E
(TIPO D E H A R D W A R E ) contiene el valor hexadecim al 0x0013 para ATM , y el cam pó con el nom bré
PRO TO CO L T Y P E (TIPO D E PR O TO C O LO ) contiene el valor hexadecim al 0x0800 para IP,
= ; , Go mo el form ato de las direcciones del em isor y el destino pueden diferir; cada d ííección A T M
requiere un cam po de longitud. El cam po SE N D H L E N especifica la longitud d e la direcciÓh A T M
,;dcl cm isor.y el cam po SE N D H LEN 2 especifica la longitud de la subdirección A TM del em isor. Los
.'cam pos TAR L E N y T A R LEN2 especifican la longitud de la dirección A TM del destino y de su
-;subdirección. Por último* los cam pos SE N D P L E N y TAR. P L S V especifican la longitud de las
direcciones de protocolo del em isor y el receptor. ..... .... ...... . , :
0 8 16 24 31
TIPO DE HARDWARE (0x0013) TIPÓ.DE PROTOCOLO (0x0800)

SEND. HLEN (20), ! SEND. HLEN2 (0) OPERACION

SEND. PLEN (4) TAR.HLEN (20) TAR.HLEN2 (0) TAR, PLEN (4)

DÍRECbíÓN ATM DEL EMISOR (octetos 0-3)


DIRECCIÓN ATM DEL EMISQB (octetos 4-7)

DIRECCIÓN ATM DEL EMISOR (octetos 8-11)


DIRECCIÓN ATM DEL EMISOR (octetos 12-15)
DIRECCIÓN ATM DEL EMISOR (octetos 16-19)

DIRECCIÓN DEL PROTOCOLO DEL EMISOR


DIRECCIÓN ATM DEL DESTINO (octetos 0-3)

DIRECCION ATM DEL DESTINO (octetos 4-7)

DIRECCIÓN ATM DEL DESTIÑÓ (octetos 8-11)

DIRECCIÓN ATM DEL DESTINO (octetos 12-15)


DIRECCIÓN ATM DEL DESTINO (octetos 16-19)
DIRECCIÓN DEL PROTOCOLO DEL DESTINO

Figura 18.10 Formato de un paquete ATMARP en el quc.se utilizan 20 octetos, para las
direcciones ATM, como lo recomienda el ATM Forum. ..

12 E! F o n jin A T M e s un c o n s o rc io d e m ie m b ro s, in d u stria le s , in c lu id o s u s u a rio s y fa b ric a n te s, q u e h a n a c o rd a d o u n


e s tá n d a r p a ra las re d e s A T M p riv a d a s . -
320 TCP/1R en redes i ^ S c c ^ t 8 .t? ,. ■. Utilización de paquetes ATM ARP para determinar una dirección 321

A parte de los cam pos de. longitud e n .e l encabezado, un paquete A T M A R P co n ú en é iísc i^ ,.,v H ^ u r j 'paquete ATjVlARP y .s e rproporciona el sig n in cad o .d c cada.uno. En lo que resta de esta sec­
;d irece iones.. Los .prim eros..tres cam pos;,de dirección contienen la dirección A TM : d e l e m is o r p |||lf S ación se explica cóm o trabaja.el.protocolo. . i .. ■.
subdirección A T tylyJa dirección del protocolo. Los tres últim os cam pos contienen ia dirección.$ ^ 1 1 1 1 1
del .deslino, la subdirección ATM y la dirección de protocolo.E n cl ejem plo de iaT igurá:l 8 J b l:- t ó |tf ® P .
los cam pos de longitud de subdirección del em isor c o m o :el destino contienen Of^y;el paquete ñó^ ' ^
contiene octetos para subdirecciones. , . , , . i----
Utilización de paquetes ATMARP
determinar üná dirección

18.16.1 Formato de los campos.de longitud de dirección ATM ....


r' • lffTíÚ|áUzar la asignación de direcciones
di para el hardw ard orientado a la conexióntes ligeram ente m ás
;“ ícompixcadc» que para el hardw liar are sin conexión. D ado q u e el hardw are ATM soporta dos tipos de
-tCtOSi:;QÍÍ!Íw:.vfí virtiinlK ! si*
circu ito s. virtuales; nritrin
se originan dos casos. En el prim ero, considcrarem o¿ el casó de lo s circuitos-v ir-
^jiiales perm anentes; etvel segundo,1eiieaso de los circuitos virtuales conm utados. ■

po.de 8 bits.

0 •: r .. ... 2 c-3 • 4 5 6 7 Circuitos virtuales permanentes


. ... ;; ,1. . : 1 V.. . 1_ 1 ' ,, .
0 TIPO LONG. DE LA DIRECCIÓN EN OCTETOS I ? Para entender los problem as que introduce PV C, recordem os cóm o opera el hardw are A T M . Un
.........t........ t_____ i_____i _i......... W íS íts rf configurar cada PV C; los anfitriones p or sí m ism os no participan en la
^ ^ o n f tg u r a c ió n de'P.VCi E n particular,: un .anfitrión com ienza la operación con PV C en su lu g ar y no
C odificación de un lipo de dirección ATM'en uncampo de S octetos; Elbif:
R e c ib e :n in g u n a .in fo rm a c ió n -d e s d e el hardw are acerca de las direcciones o de los puntos extrem os
• i distingue los dos tipos de direcciones ATM; ' ’’ --
í í^ ^ P ^ É ^ i n ó to s ^ A s f ,= a m enbs ‘que; la in fo rm a ció n d é direcciones haya sido configurada en el anfitrión (esto
- » i esyalm acenada en disco), el anfitrión no tiene conocim iento de las direcciones" IP ó de las diréccio-
1 -! •- - ¿f?\'r/‘v"f;Z-' £1- i -■'■v '
Un solo b it codifica el ,tipo de dirección ATM pues'sólo se dispone dé dos form as posibless i, Si ^ -^:;;ncs ATM de la com putadora a la q u e se conecta un PVC.
el bit I contiene cero, la dirección tiene un form ato N SA P recom endado por el ATM F o ra m .S i el bit & ■El protocolo Inverso A TM A R P (InA TM A RP ) es el que resuelve el problem a de e ncontrar una
/ contiene el valor uno, la dirección eslá en el form ato E. 164 recom endado por la ITU -TS. C o m tiÉ llf dirección cuando se em plea PVC. Para utilizar el protocolo, una com putadora debe conocer c ad a uno
cada cam po de longitud d e dirección •=A T M 'én -un paquete A T M A R P "tiene la form a m ostrada en de los circuitos virtuales perm anentes que han sido configurados. Para determ inar las direcciones IP
figura 18.i 1, un solo paquete puede contener varios tipos de direcciones A TM . - . yí ATM de un punió rem oto extrem o, úna com putaclara envía un paquete de solicitud Inverso
ATMARP con el cam po O P E R A TIO N puesto en 8, C ada vez que llega una solicitud en un PV C el
receptor genera; una réplica Inverse A T M A R P con el cam po O P E R A TIO N puesto en 9. T an to la
18.16,2 Códigos de operación utilizados con el protocoló ATMARP r : solicitud-.como la replica contienen la dirección ÍP d e l em isor y la dirección A TM . A sí, una
í^ ltó m p u íá d ó ra en cada extrem o d e la conexión aprende la asignación para la com putadora ub icad a en
El form ato de paquete m ostrado en la figura IBvlO se utiliza p a raso iieitar una asignación de diré¿~i ; cí otro extrem o. Fin resum en; -
ción, para solicitar la asignación de una dirección inversa.-Cúañdó': u n a com putadora envía un pa­
quete A T M A R P, debe establecer el cam po en O P E RA TIO N p ara especificar ei tipo de asignación. ; D os com putadoras que se. com unican a través .de un circuito virtual perm anente
L a tabla en ia figura 18.12 m uestra Ids 'valófes qu e pueden-em picarse en los cam pos OPERATIO N ■ ¿v •; utilizan Inversa A TM A R P para d e sc u b rirla s direcciones IP y A T M de las otras. -n
í^/iü com putadora envía una solicitud Invcrsc A T M A R P pa ra la que tas otras .. :
Código; Significado envían una réplica.

1 : Solicitud ATMARP
2 Réplica ATMARP
8 Solicitud ATMARP inversa ,18.17.2 Circuitos virtuales conmutados,
9 Réplica ATMARP inversa
10 Acuse dé recibo negativo ATMARP Dentro de una LIS, las com putadoras crean circuitos virtuales conm utados en función de la d em an ­
F ig u ra 18.12 V alores que pueden aparecer en el campó O P E R A T IO N en un paquete da. C uando una com putadora A necesita enviar un datagram a a la com putadora B y no existe en ese
A T M A R P y su significado. Cuando es posible, los val ores, deben sele c c io ­ • ^ m o m e n to un circuito para B, A utiliza la señalización A TM para crear el circuito necesario. A sí, A
narse d e acuerdo .con los códigos de operación utilizados en la A R P comienza con la dirección IP de S, la cual debe se r transform ada en una dirección A TM equivalen-
convencional. .
le. D ecim os q u e cada LIS tiene un servidor A T M A R P y todas las com putadoras en una.L IS
ser configuradas de m anera que éstas tengan conocim iento acerca de cóm o alcanzar a! se
(esto es, una com putadora puede tener un PV C al servidor o la dirección ATM del servidor a!
nada en disco). Un servidor no form a conexiones hacia otras com putadoras; el servidor únicar
e sp era que las com putadoras en la LIS se pongan en contacto. Para transform ar direcciones tí
recciones A T M , la com putadora A debe tener un circuito virtual.abierto para el servidor A
de la LIS. L a com putadora A form a un paquete de solicitud A T M A R P y lo envía sobre la coricx
hacia el servidor. El cam po O P E R A TIO N en un paquete contiene /, y el cam po de dirección
protocolo tíel destino contiene B. , . . .
. Un servidor A T M A R P m antiene una base de datos de las transform aciones de las direc
IP en direcciones ATM , Si el servidor conoce las direcciones ATM de B, ei protocolo A T M A R P
de m anera sim ilar a .P ro x y -A R P ; El servidor form a una réplica.A T M A R P al enviar el
O P E R A TIO N puesto en 2 y llenar la dirección ATM q u e corcesponda a la dirección IP d e d
C om o en un A R P convencional, el servidor intercam bia las entradas de em isor y destino antesí
regresar la réplica a la com putadora que envió ia solicitud, ..n-.v?"
Si el servidor no conoce la dirección A TM que corresponde a la dirección IP de destino en
solicitud, A T M A R P difiere de la A R P convencional. En lugar de ignorar la solicitud,' ci &
devuelve un acuse de recibo negativo (un. paquete A T M A R P con un cam po O P E RA TIO N de 10):
acuse d e recibo n e g a tiv o .d istin g u e en tre direcciones para las q u e.;un se rv id o r no tienen
a sig n ac ió n y un se rv id o r con falla d e.funcionam iento. A sí, c uando un anfitrión en v ía u na solici
a un se rv id o r A T M A R P , d e te rm in a una d e tres posib ilid ad es sin am bigüedad: la d irección
del d e stin o , si el d estin o no está a ctu alm en te d isp o n ib le en la L IS o si e í'serv id o r actualm ente?
está resp o n d ien d o . .. :-' ' " - .. •

18.18 Obtención de entradas para un servidor de base de datos

Un servidor A T M A R P ela b o ra 1y m antiene autom áticam ente su base dé datos.de asignaciones^


hacerlo utiliza Inverse A T M A R P. C ada vez que un anfitrión o un prim er ruteador abren un circüitp:%
virtual hacia un servidor A T M A R P,. elservidor-inm ediatam ente envía.un. paquete de solicitutícitis^
verse A T M A R P .n El anfitrión o el ruteador deben responder enviando un paquete de réplica ín y b r^v ::
, se A T M A R P. C uando reciben una réplica Inverse A TM A R P, el servidor extrae las direcciones.;
A T M de! em isor yr alm acena la asignación.en su base de datos. A sí, cada com putadora en una L!
debe estab lecer una conexión hacia el servidor A T M A R P, aun cuando la com putadora no cí
las asignaciones..;' - ¡..;í

Cada anfitrión o ruteador en una U S debe registrar sus direcciones IP y sus


correspondientes direcciones A T M con el se n n d o r A TM A R P para U S . El registro
se da autom áticam ente cada vez que una com putadora establece un circuito virtual
hacia un se n ü d o r A TM A R P y a que el se n ñ d o r envía un Inverse A TM A R P al que
la com putadora debe responder. i-v

E l c ir c u ito d e b e u itK z a r A A L 5 c o n u n a id e n tific a c ió n d e tip o L L C /S N A P .


5 Cc 18.20 : Finalización del tiempo de la información ATMARP en un anfitrión o en un ruteador 323

18.19 Finalización del tiempo de la información ATMARP


en un servidor

Como ía asignación en una; m em oria provisional A R P convencional, la asignación o b ten id a por


medio de A T M A R P debe ser cronom etrada y elim inada si es necesarios ¿Q ué tanto debe persistir
•una entrada de inform ación en un servidor? U na vez que una com putadora re g istra su s asignaciones
con un servidor ATM ARP* el serv id o r conserva la entrada de inform ación p or im m ínim o de 20
minutos. D espués de este lapso¡ e l servidor exam ina la entrada de inform ación: Si no existe uní cir­
cuito hacia la com putadora qu e envió la entrada d e inform ación, el servidor borra la entrada.14 Si la
'com putadora q u e envía la entrada de inform ación ha m antenido un circuito virtual abierto,' e fse rv i-
dor intentará revalidar la entrada. El servidor envía u n a solicitud Inverse A T M A R P y espera una
respuesta. Si la respuesta verifica la inform ación en la entrada, el servidor inicia un tém pdrizadór y
espera otros 20 m inutos. Si la respuesta Inverse A T M A R P no concuerda con la inform ación e n la
entrada, el servidor cierra el circuito y borra la entrada. ■ ■••■■ - ■ ; ■ ■ - • : ...■yuy.:..
, Para ayudar a reducir el tráfico, el estándar A T M A R P perm ite una optim ización. Perm ite a un
anfitrión usar un solo circuito virtual para toda la com unicación con un servidor A T M A R P; G uando
el anfitrión e nvía una solicitud A T M A R P, la solicitud contiene las asignaciones del anfitrión en el
campo inverse A TM A R P. El servidor puede extraer la asignación y utilizarla para revalidar sú
información alm acenada. A sí, si un anfitrión e nvía m ás de u na solicitud A T M A R P cada 20 m inutos,
el servidor no necesitará enviar al anfitrión una solicitud Inverse ATM ARP;- : ' .

18.20 Finalización dei tiempo de información ATMÁRP


en un anfitrión o en un ruteador

Un anfitrión o un ruteador deben tam bién utilizar tem porizadores para invalidar inform ación o b te ­
nida desde un servidor A T M A R P. En particular, el estándar especifica que uná com putadora puede
tomar una asignación contenida de un servidor A T M A R P por un m áxim o de 15 m inutos; C uando
" concluyen los ■15 m inutos, la entrada debe ser rem ovida o revalidada.' Si una asignación d e direc­
ción expira y el anfitrión no tiene un circuito virtual abierto para el destino, él anfitrión retirará la
entrada desde su m em oria interm edia ARP. Si un anfitrión tiene un circuito virtual abierto paira el
destino,-efárífiíríórv intentará revalidar íá asignación de direcciones; L a finalización del tiem po de
•«validez d e una asignación dé direcciones puede retrasar el tráfico debido a que: .

; Un anfitrión o rutcádór debe deja r de enviar da to s a cualquier destino pa ra ei que


la asignación de direcciones ha expirado hasta que. ¡a asignación pucdareva¡idqrse.-r.:.':./.::.y-::i.

El m étodo que un anfitrión em plea para revalidar úna asignación depende tlcl tipo de circuito
¿■Virtual que se esté utilizando. Si el anfitrión puede alcanzar e! destino en .un PV C, el anfitrión envía
'v Una solicitud Inverse A T M A R P en el circuito y espera una replica. Sí el anfitrión tiene un SV C abierto
■fhacia el destino, el anfitrión envía una solicitud A T M A R P hacía el servidor A T M A R P.

14 El s e rv id o r n o b o rra d e m a n e ra a u to m á tic a u n a e n tra d a c u a n d o u n c irc u ito se c ie ñ a : p o r el c o n tr a rio , e s p e r a d u r a n le


Un p erio d o d e te rm in a d o .
18.21 Resumen

ATM es una tecnología de red de alta velocidad en la que uná red consiste en uno
c onm utadores inicrconectados: p a ra ,fo rm a r; las instalaciones de: conm utación..L ógicam ente;
instalación de conm utación ATM. opera com o una sola y am plia red que: p erm ite a un anfi
com unicarse con cualquier o tr o ,; ■■■■■.,,¡y,. .■
. C om o ATM es una tecnología’orientada a la conexión, dos com putadoras deben establee
circuito virtual a través de la red antes de que.puedan transferir datos. U n anfitrión puede sel
entre el circuito virtual de'tipo,perm anente o conm utado. Los circuitos conm utados se crean
dem anda; los circuitos perm anentes requieren de la configuración m anual. En cada caso, A T M ásii
a cada circuito abierto un identificador entero..,Cada tram a que envía un anfitrión y c ad a tram d
entrega la red contiene un identificador. de circuito; una tram a no contiene una dirección d e
destin o ,;, . ...... . i.--- . . ■>.- =;■ fX
Aun cuando el nivel inferior de A TM se vale de celdas de 53 octetos para transferir inform ad
A T M incluye un m ecanism o a d ic io n a re n su c a p a .d e .adaptación;que.utiliza las aplicaciones;
particular, la capa 5 de adaptación A TM (A A L5) se utiliza para enviar datos.a través d e una red A'
A A L5 ofrece una interfaz que acepta y. entrega bloques de datos: de tam años variables, dondéí
bloque puede se r m ayor a (54K de octetos. . ; H - w ¡
. .. Para enviar un datagram a ÍP a través de una red A T M ,’el em isor debe form ar una conexi
circuito virtual para el destino que útil iza A A L5, y enviar el datagram a hacia A A L 5 com o
bloque de datos. A A L5 añade un rem olque, divide el datagram a y eí rem olque en celdas
transm isión a través de la red, luego reensam bla eí datagram a antes de transferirlo hacía e lstsíé
operativo en la com putadora destino. Así, cuando se envía un daiagrarm i.a,través de A TM , el
fragm enta el tam año dé la celda ATM . De hecho, el ÍP utiliza una M TU de 9,180 y perm ite a
segm entar el datagram a d entro de la celda.
U na subred IP lógica (L IS) co n siste en un co n ju n to de. com p u tad o ras que u tiliza n A’
lu g ar de una LAN;, las co m p u tad o ras form an un circuito virtual; entre ellas p or m edio del,cu
in te rca m b ia n d alag ram as. T en e r tan to los circu ito s v irtuales perm anentes com o los..conm u
en una LIS c o m p lica el p roblem a de la asignación de d irecciones. Un pro to co lo A R P m o d i
y co n o cid o ,c o m o A T M Á R P m aneja la asignación de. d ire c c io n e s;para las c o m p u ta d o ra s en u
L IS co n ec ta d a p o r un c irc u ito virtual conm utado. L as com putadoras en una L IS dependen, de/un-
'se rv id o r;A T M A R P p a ra/asig n a r las direcciones IP d e otra.s:com ptitadoras en la LIS con
d irec ció n A T M e quivalen te .; C ada c o m p u ta d o ra en la LIS debe registrarse: con el servidor. .4»...=,,,
■de p ro p o rcio n a r sus d irec cio n e s;IP y; Jas d irec cio n e s A T M .a ls e rv ido r^ C o n fo rm e es n e e c s ^ H # ^
o tras co m p u tad o ras pueden entonces c o n ta cta r el se rv id o r para ob ten er una a sig n ac ió n . C c m e o p ^ ^
la A R P c o n v en c io n a l, una asignación o btenida desd<?.ATMARP tiene un peno.dp.de yida v á ü ilji^
luego del cual, la a sig n ac ió n se d e b e re v alid a r o d escartar. H ay un p rotocolo re la cio n a d o , Iiw cfsé|í
A T M A R P ; que se u tiliz a 'p a ra d e sc u b rir la d irección IP y A TM de una c o m p u ta d o ra remota,
c o n e c ta d a p or un c irc u ito virtual perm anente,,
;; e je r c ic io s - 325

PARA CONOCER MÁS


r -i '=;= ‘ = V: :¡'; .v: j : ¡i:''i , ■.
:. V-'i.. : ■-Í-: :>: = ^ ; í " ; v >í ^V-” -I =7 i X-;

v^aubach (R FC 1577) introduce el concepto de.S ubred IP L ógica y define el protocolo A T M A R P.


Hcinancn (R FC 1483) describe el uso de. los .encabezados L L C /SN A P en la encapsu¡ación IP en
AAL5, y A ckinson (R FC 1626) especifica la M TU por om isión,
P artridgc (1994) describe en general el .trabajo, en rede^ con gigabits y la im portancia de. la
^conm utación de celdas en particular. De Prycker (1993).considera varios de tos fundam entos teóricos
. de ATM y anaiiza su relación con.ía red.telefónica,. ,.... .

EJERCICIOS - ^
t ■í . ; . ! "• ■• i ' '■.¡ '
’ |8.1 Si su organización tiene un conmutador ATM o un servicio ATM, encuentre cuáles son sus especifica-
•. cioncs técnicas y económicas, asimismo compare el costo de usar ATM con el de otras tecnologías cómo
'■ 1 Ethernet. : 1 :: :
Í8.2 ' Lea acerca de la interfaz TAXI. ¿Cómo se plantea el estándar? , .
18.3 Póngase.en contacto con un vendedor de conmutadores ATM. para determinar el anchode banda
' iigrégado de ún conmutador y el número máximo de computadoras que se puede conectaren él. ¿Con
qué velocidad debe generar datos cada computadora para saturar el conmutador?
18.4 ‘ Úna conexión común entre un anfitrión y un conmutador ATM privado opera a 155 Mbps. Considere
j. ia velocidad en el bus de su computadora favorita. ¿Que porcentaje de este bus se necesita para mantener
una interfaz ATM ocupada? • :;r-: ■’ ’ v'
• 18.5 Varios sistemas operativos seieccibnart un tamaño de búf'cr de TCP de 8K, octetos. Si el IP fragmenta
los datagramas para una MTU de 9180 octetos, ¿de qué tamaño resultarán los fragmentos de un
í. datagrama que transporta un segmento TCP de 16K octetos y de 24K octetos?
18.6 ' ATM es un sistema de entrega cotí el mejor esfuerzo cuyo hardware puede descartar celdas sí la red se
■congestiona. ¿Cuál es la probabilidad de perder una sola celda si la probabilidad de pérdida de una celda
es !/ P y el datagrama es de 576 octetos de largo? ¿Y para los casos en que el húmero dé octetos es igual
a 1500,4500 y 9180?
18.7 Una sesión remota en línea común utiliza el TCP para generar datagramas dé 4! octetos: 20 octetos de
' encabezado IP, 20 octetos de encabezado TCP y 1 octeto dé datos. ¿Cuántas celdas ATM se requieren
•■para enviar un datagrama utilizando la encapsulación IP por omisión en AAL5? '
18.8 ' ¿Cuántas celdas, octetos y bits pueden estar presentes en uña fibra conectada a Un conmutador ATM si
• la fibra es de 3 metros de largo?, ¿y én el caso de que la fibra tenga una longitud de 100 y 3000 metros?
Para encontrar ¡a solución considere que un conmutador ATM transmite datos a 155 Mbps. Cada bit es
un pulso de luz con una duración de 1/(155*106) segundos. Suponiendo que el pulso viaja a la velocidad
de !a luz, calcule el tiempo para las longitudes de la fibra.
18.9 Un anfitrión puede especificar una dirección ATM de dos niveles cuando solicita un SVC. ¿Qué
topología de red es apropiada para el esquema de direccionamicnto de dos niveles? Defina situaciones
en que son titiles niveles jerárquicos adicionales. ■
18.10 [.ea acerca de las capas 3 y 4 de adaptación ATM que originalmente fueron proyectadas para útil izarse
1 con protocoios de transporte sin conexión y orientados á la conexión. ¿Cuál es la diferencia iiiriyor'iintre
am büS? -.7-. v . . ■ ■ : 7 7 ; ; . 7 1;, ..:
326
TCP/IP cn redes

18.11 Una red ATM garantiza la entrega de celdas cn orden, pero debe, desechar celdas si; c o m i e n ^ - ^ ^ I p í

V:— : que se reduzca la sobrecarga del protocolo? ¿Por qué sí o por qué no?
* í 18.12
....
Existen productos qué agregan una emulaciónde;interfaz LAN a ATM, con lo que es posible ¿Ím uí|§t|lL
&V.. FDDI u otras redes de área local.- ¿Cuál es la mayor ventaja de usar ATM para emular otras L Á Ñ ?;¿C ^f§Í|||

ti
"ííPí
18.13
es la mayor desventaja? ! ••'■'- '■ ;-v■■■■'-• =.-•.-'-•■•••.■■ •; - !£■•'{:.
^'%;£^§f§ & 0yl
'""’É f M l i : ; ; ’

*ü i
18.14
LIS). Explique porqué ninguno de los dos extremos es deseable.
¿Cuántas celdas ATM se requieren para transferir uri solo paquete ATMARP si cada dirección y o
subdirección ATM es de 20 octetos y cada dirección de protocolo es de 4 Octetos?/;
I' ^ n
f 1G ? “ w t / * v i V s '
# .;n 18.15 ATM permite aun anfitrión establecer varios circuitos virtuales hacia un destino dado. ¿Cuál es la
15 ventaja de hacer esto? .

M‘&X&
18.16 Mida el desempeño y,el retardo de un conmutador ATM, cuando utiliza TCP, Si su sistema o p e r a ü y o ^ i ^ ^ ^ ^ ^ ^ - 1,
permite, repita el experimento con el búfer de transmisión del TCP configurado,para varios
su sistema utiliza sockets, consulte el manual para obtener mayores detalles sobre cómo e s t a b l e c e 4
tamaño del búfer). ¿El resultado la sorprende? * ’ ‘ ”
18.17 El IP no tiene uií mecanismo para asociar datagramas que viajan a través de úna red ATM con u n c ifc u ííp ^ iM |0 :í
virtual específico! ¿Bajo qué circunstancias puede ser útil ese mecanismo? .
r J ’ ' ‘ ......................... ' ■Tr>,,fV-ÍV‘>?
18.18 Observe la propuesta del IP de la próxima generación descrita en c) capítulo 29. ¿Qué nuevo mecanisnjÓff$f0jÍ
se relaciona directamente con ATM? . -Vj
• Ü te tó
18.19 Un servidor no suprime inmediatamente una entrada cn su memoria intermedia cuando el anfitrión que-: 1 19.1 Introducción .
envía la información cierra la conexión hacia el servidor. ¿Cuál es la mayor ventaja de este diseñó?|;íf;?''a"
*ggi ¿Cuál es la mayor desventaja? ; ;
^^íós?primeros..capitu!os presentam os los detalles, d e la tecnología TÓ P/ÍP, incluyendo los protÓ-
# 5 '; ' .:|: colos que proporcionan los servicios básicos y la arquitectura de ruteo que provee la inform ación
^n e c esa ria d e ruteo. A hora q u é com prendem os, la tecnología básica, podem os exam inar to s .prógra-
|£ . nías, de aplicación que se a p ro v ec h an /lel uso cooperativo, de una red de redes de T C P. L as aplica-
a c io n e s de e jem p lo son p rá ctic a s e in teresan tes pero no h a ce n .e l én fasis principal. D e h e c h o , el
^ S f
E n f o q u e descansa, sobre los patrones de.interacción de j o s program as de aplicación de com unica-
i# * ü ' patrón de;'interacción prim ario, que; s e / ^ i*ntnv las -ímHcaciíjnés de' coónefación ise '.cóiióce
^ ^ |f |^ ^ c 6 m ^ : p a r a d i g m a : c / ^ / / ^ í / ^ « f o ^ . .La interacción cliente-servidor fon n a Iá base de la m ay o r p arte
- ^ i f ^ / ^ ^ ^ ^ m u n i c a c i ó n p o r redes y es fundam ental ya que nos ayuda a com prender las bases so b re las
¡ l l^ e - s s l á a construidos los; algqrittnoS \distnbuidos.: En este capítulo,, se considera la relación, entre
¡m - •••••. A fíjen te y;servidor; e n capítulos posteriores se ilustra el patrón cliente-servidor c o n m ás ejem píps.

Modelo cliente servidor

iB |^|^w ]séividó'r devuelve una respuesta en otro datagram a.

327;
328 M odelo dc interacción cliente

Un program a ejecutable se convierte en un cliente cuando m anda una petición a un


y espera una respuesta. D ebido a que el m odelo cliente-servidor es de extensión conveniente!
tural en la com unicación de interproccso en una sola m áquina, es fácil construir program as c
licen el m odelo para interactuar.
:'V
Los servidores pueden ejecutar tareas sim ples o com plejas. Por ejem plo, un servid o r Hora,
día sim plem ente devuelve la hora actual cuando un cliente m anda un paquete al servidor. Urí
d o r de archivo recibe las peticiones para realizar las operaciones de alm acenaje o recu;
datos de un archivo; el servidor realiza la operación y devuelve el resultado.
Los servidores se suelen im plantar;com o apHcaciones.de. program as,1 L a .v e n ta ja d e
tar los servidores com o program as de apliéaciórí; es que pueden ejecutarse en cualquier
com putacional que soporte la com unicación TC P/IP. De este m odo, el servidor de un serví
particular puede ejecutarse en un sistem a de tiem po com partido ju n to con otros program as o en-
com putadora personal. Los servidores m últiples pueden ofrecer el m ism o servicio y ejecu
la m ism a m áquina o en m últiples m áquinas. De hecho, los adm inistradores com únm ente di
copias de un servidor dado en m áquinas físicam ente independientes para increm entar la dis
lidad o m ejorar la ejecución* Si el propósito principal de una com putadora es apoyar un p¡
servidor en particular, el térm ino “servidor” se puede aplicar tanto a la com putadora c o m a
gram a servidor. D e este m odo, podem os escuchar frases com o “ la m áquina A es nuestro sé
de archivos” .

19.3 Un ejemplo simple: servidor de eco UDP

■La m anera m ás sim ple de interacción cliente-servidor se vale de un datagr¿m á:de entrega rio;
fiable para transportar los m ensajes de un cliente a un servidor y de regreso. Considerem os
ejem plo ún servidor d e eco UDP, Com ó sé m uestra en la figura 19.1, el aspecto m ecánico es
to. En' ei 1liga r d e ¡ s e rv id o r c o ni ie n'¿au n1 ceso de sér\ñdo¡ • d e eco UDP m ediante la négóciaciófV|:
con su sistem a operativo, de la obtención del perm iso para utilizar ia ID d é puerto UD P reservada,
para el servició dé eco, c\ puerto de eco U D P Una v e z que se h a b b té m d b é f p e r m i s 'o i é l ^ p ® ^
dé servidor dé e có entra en un ciclo interm inable que incluye tres pasos: (a) espera a que el data-
gram a llegue al puerto de eco, (b) se invierten las direcciones de fuente y destino- (incluyendo tánf
tp las direcciones de IP de ¿üéritc y destino com o las identificacionés de U D P ),y (c) se d¿vUéIyé;|f
datagram a al em isor original. Hn algún otro lugar,'un program a se convierte eri uvl V D ]3 eca-cfihiléy
cuando ubica un puerto de protocolo UD P no utilizado,'m anda un m ensaje UD P al UD P ec ’
dor y espera la respuesta. El cliente espera recibir exactam ente los m ism os datos que m andó
En el servicio d e eco de UD P se ilustran dos puntos im portantes acerca de la int
cliente-servidor que p or lo general son ciertos. El prim ero se refiere a la diferencia entre ei
de vida de los servidores y los clientes: , . v:. .. . ..

Un servid o r com ienza la ejecución antes de que em piece la interacción y (usual-\


\7 y .; m ente) continúa aceptando las peticiones y; m andando ¡as respuestas sin

1 M u c h o s d c lo s s is te m a s o p e ra tiv o s se re fie re n a p r o g r a m a s t e .a p l ic a c ió n q u e e s tá n c o rrie n d o .c o m o ¡i un prfijét


¡i u n p r o c e s o d a u s u a r io .
" E n u n o d e lo s e je r c ic io s .su g erid o s se c o n s id e ra e s te pnr.u c o n riin y o rd e ta lle
Scc. 19.3 . Un ejem plo simpte:-servidor de cco UDP 329

Figura 19.1 E co U D P com o-ejem p lo del m odela cliente-servidor. En el inciso (a) el


cliente manda una petición al servidor a una dirección IP conocida y al
;J puerto bien conocido U D P, y en el-in ciso (b) cí servidor devu elve una res­
puesta.- L os d ie n tes utílizan cualquier puerto U D P qué este disponible. / ■

‘ ■' ■'' ■ n a rn u n c a . Un cliente es cualquier program a que hace una petición, p o r lo g e n e -:


ra l espera una respuesta y term ina después de que ha utilizado un se rv id o r u n . '
núm ero fin ito d e veces. "- ■

Kí segundo punto; m ucho m ás técnico,' se ocupa del uso de los identificadores de puerto re^
servados y no reservados, ' ■ -y1-. :y::y:-¡y..yyhí

Un servidor espera las peticiones en un puerto bien conocido que ha sido reser­
vado p a ra e l s e n ’icio que ofrece. Un cliente ubica un p u e rto arbitrario fio útili-
zado y no re s a c a d o para su com unicación, <•. . -

En uria‘interacción cliente-servidor se n e c e sité re sé rv a r sólo uno d e ío s dos puertos; A sig n an ­


do un identificador único de puerto para cada servicio^ se facilita la constm cción^dexU entes y aer-
•.vidores.' • • • • ' • • ' • ■ • r ¿v.-
'. '¿Q uién podrá utilizar un servicio e c o ? :N o todos los clientes proniedio están ih té re s id o s cri
este servicio. Sin em bargo, los program ado res que diseñan, im plantan, m id en o m odifican e l soft­
ware de p rotocolo'de la red ó los gerentes de red que prueban las hitas y depuran los problem as de
com unicación, a m enudo, utilizan los servicios de eco en sus pruebas. Por e je m p lo ,iiri 'servició de
eco puede tam bién em plearse para determ inar si es posible conectarse con una m áquina rem ota. ..
330 M o d e lo d c in te ra c c ió n c lie n te -: L a c o m p le jid a d d c lo s s e rv id o re s 331

. La interacción entre un cliente y un servidor que ofrece servicio de tiem po funciona de m a-


19.4 Servicio de fecha y hora
ñera m uy parecida a un servidor eco. Del Jado del servidor, la aplicación obtiene perm iso para uti-
el puerto reservado asignado a los servidores de tiem po, espera el m ensaje U D P dirigido a ese
E) servidor eco es m uy sencillo y se requiere m uy poca codificación para im plantar y a sea el o;y responde con un m ensaje U D P que contiene la hora actual en un entero de 32 bits. Pode­
del servidor o el del cliente (siem pre que el sistem a operativo ofrezca una m anera razonable m os resum ir que: ••' - -•-• ‘;-
ceder a ios protocolos U D P/IP im plícitos). N uestro segundo ejem plo, que es un servidor de
m uestra que aun una sencilla interacción cliente-servidor puede proporcionar servicios útiles, E l envío de un datagram a a un servidor de tiem po es equivalente á p e d ir la hora
problem a que un servidor de hora resuelve es el de definir el reloj de hora del día de una conipii actual; e ls e n ñ d o r responde con un m ensaje U D P q ue contiene la hora actual.
dora. El reloj de hora del dia es un dispositivo de hardw are que m antiene la fecha y hora actúale
poniéndolos a disposición de los program as. U na vez que se ha definido, el reloj m antiene
hora del día tan precisa com o un reloj de pulso.
M uchos sistem as resuelven el problem a pidiéndole al program ador que introduzca la hora"' La complejidad de los servidores
la fecha cuando se inicia el sistem a. El sistem a increm enta el reloj de m anera periódica (es
cada segundo). C uando un program a de aplicación pregunta p or la fecha o la hora, el sistem a
' En nuestros ejem plos, los se rv id o re ss o n bástante sencillos debido a que son secuenciales. E sto
sulta su reloj internó y da un form ato á lá hora dei día en form a legible para cualquier perso l:- qüiéré decir que el servidor procesa una petición a la vez. D espués de aceptar u na petición, el ser-
dem os utilizar una interacción c lie n te -se rv id o r para definir el ;sistem a de reloj autom áti
§;yidor form a una respuesta y la m anda antes de vo lv er a v e r si lia llegado otra petición. Im plícita­
cuando se inicia la máquina;: Para hacerlo, el adm inistrador configura üriá m áquina que suele
mente asum im os que el sistem a operativo hará una cola dé:peticiones que lleguen para u n servidor
m áquina con el reloj de m ayor exactitud, a fin de correr un servidor de hora del día. C uando
: m ientras esté ocupado, y que dicha cola no será dem asiado larga porque el servidor tiene sólo una
m áquinas arrancan, se ponen en contacto con el servidor para o b ten e rla hora actual.
: pequeña cantidad de trabajo q u e realizar. -
SI
■ En 1a práctica, los servidores suelen se r m ucho m ás difíciles de c o n stru ir que los clientes, y a
• qüe necesitan acom odar varias peticiones concurrentes, aún cuando una sola petición se lleve una
19.4.1 Representación de la fecha y la hora 11 cantidad de tiem po considerable para ser procesada. P or ejem plo, considerem os que,un se rv id o r de
. transferencia de archivos es el responsable de copiar un archivo a otra m áquina bajo pedido; En ge-
¿C óm o se supone que deberá m antener un sistem a operativo la fecha y ía hora del día? Una repre­ ' ncral, los servidores tiene dos partes. Ü riprogram a m aestro sencillo, responsable de ace p ta r nuevas
sentación útil alm acena la hora.y. la fecha co m o ,u n co ntco.de segundos.a.partir de una fecha peticiones, y un conjunto de esclavos, los responsables de m anejar las peticiones individuales. El
época. Por ejem plo, el sistem a operativo de U N IX utiliza el segundo cero del prim eró de eneró.i 0 : servidor m aestro ejecuta los c inco pasos siguientes:
1970 com o su fecha de época. Los protocolos del T C P/IP tam bién definen un fecha de época y res:
portan las horas conform e.los segundos pasan la época. Para, el .TCP/IP, la época sé define com o el
A b r ir p u e rto .
segundo cero del prim ero de enero, de 1900 y la hora se m antiene en un entero de 32 bits, repre-: ■ ■El servidor'm aestro abre el puerto bien conocido al que se puede accesar. : -
sentación que se adaptará a todas las fechas dé uri fiituro cercano. .. ' ' Iin e sp e ra del c lie n te ;i ;
Se m antiene a la fecha com o a la hora eri segundos pues la época hace que lá r e p re s e n ta c ió n ^ Ei m aestro espera a que un nuevo cliente m aridé una petición! '
se com parta y perm ite q u e ;se com pare fácilm ente. Enlaza a la.fecha cbn la hora del .día y hace;pQ ^§§£ I9 Í E lección d e p u e rto ^ --'j- ^
sible que se m ida el tiem po increm entando ün sim píe entero binario. i--""-'-
Si es necesario, él m aestro ubica un nuevo puerto de protocolo local para esta p e ­
i © . : : tición e in fo rm a'al cliente'(verem os m ás adelante que este p a s o e s innecesario
con el TC P/IP). : '
19.4.2 Hora local y universal Se in ic ia el esclavo
Él m aestro inicia un esclavo independiente y concurrente para que m aneje, esta
Y a que sé ha d a d o 'u n a fecha de época y una representación para la hora, ¿a la h o r a d e que zoria;s é ^ |i t | petición (por ejem plo, en UNIX,- se realiza'u n a copia del proceso del servidor).
refiere; el conteo? C uando dos sistem as se com unican a través de grandes distancias geográficas, • N ótese que el esclavo m aneja una petición y después term ina, el esclav o no e sp e­
utilizar la zona dé lá hora local para una u otra se vuelve difícil; deben acordar, una z o n a ;d e .h q ^ ^ § ;^ ! ra a que lleguen peticiones de otros clientes.
estándar para m antener los valores de fecha y hora com parables. D e este m odo, adem ás
C o n tin u a : : ' v
una representación para la fecha y. elegir .una época, el servidor de tiem po T C P/IP. e s tá n d a n e s p e c i^ ;^ :" 1^ El m aestro regresa al paso de espera y continúa aceptando nuevas-p eticio n es
fica q u e todos los valores se dan con respecto a una soja zona de tiem po. O riginalm ente se I e ;lla ^ f p |j; m ientras el esclavo recientem ente creadb m aneja de m ahera.concurrente las. p e ti­
m ab;a .tiem p o m ed io .d e G reem vich, la. zona de.tiem po, ahora sé conoce,com 6;"tiempo coorditia^og'
ciones previas. ..
un i versal o ti empo u n í versal. -i
332 Modelo de mlerocción ciicnic-scr

• C om o el m aestro inicia,un esclavo para cada nueva petición el procesam iento procede
m anera concurrente. De e ste m odo, las peticiones, que requieren de poco tiem po para completare^.';',
se pueden term inar antes que las peticiones, que se llevan m ás tiem p o ,in d ep en d ien tem en te d e lo r - ;
den en que se hayan com enzado. P or ejem plo, supongam os que el prim er cliente que contacta a u n ,
servidor de archivos pide la transferencia de un archivo grande que se llevará varios m inutos; Si un ;
segundo cliente se pone en contacto con el servidor para p edir una transferencia que se lleva só ia íf
m ente unos segundos, la segunda transferencia.puede iniciarse y com pletarse m ientras que la p rji :.
m era transferencia aún continúa.-. - - ' •
".Jv'-vV*;.-
A dem ás de la com plejidad que resulta de que ios servidores m anejen peticiones c o n c u rre n -,
tes, la com plejidad tam bién surge porque los servidores deben reforzar las reglas de a u to riz a c ió n ^ .;
protección. Los program as servidor suelen requerir una ejecución de alta prioridad pues tienen que í
leer archivos del sistem a, m antenerse en linea y tener acceso a datos protegidos. El sistem a operativo
vo no restringirá un program a servidor si intenta tener acceso a ¡os archivos de! usuario. D e :estó'.
m odo, los servidores no pueden cum plir a ciegas las peticiones de otras localidades. P or eí c o n tr a ^
rio, cada servidor tom a ia responsabilidad para reforzar el acceso al sistem a y las políticas d e :prot^
■lección... - 7: . ;■ . •- / . , '..v/'Av
Por últim o, los servidores deben protegerse a sí m ism os contra las peticiones form adas cqui|í';,
vocadam ente o contra las peticiones que causarán que el m ism o program a servidor se aborte. A i;
m enudo, es difícil prever los problem as potenciales. Por ejem plo, en un proyecto, en la Universi-X
dad de Purdue, se diseñó un servidor de archivos que perm itió que los sistem as operativos de losS
estudiantes accesaran archivos en un sistem a U N IX de tiem po com partido. Los estudiantes descu-,:
brieron que ia petición al servidor de que abriera un archivo llam ado Ydev/ity ocasionaba que el se r|S
v idor abortara el proceso pues U N IX asocia ese n om bre con la term inal,de control a la que está "
unida un program a. El servidor.que fije creado po r una iniciación de sistem a no tenía d ic h a .íe riríi^
nal. Una vez que se abortaba el proceso, ningún cliente p odia accesar archivos hasta que un progra-v
m ador de sistem as reiniciaba el servidor. . UCí;:
Hubo casos m ás serios de la vulnerabilidad del servidor en el verano de 1988, cuando un es-:.:
tudiante de la U niversidad Cornell diseñó un program a gusano que atacó a las com putadoras eri l;
toda la red Internet. Una vez que el gusano com enzó a correr en una m áquina, buscó el acceso á .In * í
tcm et para llegar a com putadoras con servidores que sabía cómo, explotar y usó a los servidores .
para crear m ás copias de sí m ism o. En uno de ios ataques, el gusano aprovechó un bug 3 en el serví-v
dor fm g e r d de U N IX . D ebido a que el servidor no revisó las peticiones que entraban, el gusano fue
capaz de m andar,.una cadena de, entrada ilegal que causó, que el servidor sobrescribiera partes d e :
sus áreas internas, de datos. El servidor, que se ejecutaba con el privilegio m ás alto, no se comportó;:.;
debidam ente y perm itió que el gusano creara copias de sí m ism o. - •
Podem os resum ir.nuestro análisis sobre servidores de la siguiente .forma:. , -.

Los. servidores suelen se r m á s difíciles d e construir, que los d ie n te s porque, aun


cuando, p u e d en im plantarse■con pro g ra m a s de aplicación, los se n ñ d o re s deben
reforzar (odas los procedim ientos de acceso y protección d e l sistem a com puta- ■'
cional en el que corren, adem ás tienen q u e protegerse contra todos los errores
. : . pOSibleS. . 1:; -, : :' '

-1 N . d el T .: te x tu a lm e m e, b ic h o o p io jo . S e re fie re a u n d e s p e rfe c to en el p ro g ra m a.
scc. 19-7 Alternativas ni modelo cliente-servidor Wvg-

; 19.6 Servidor RARP


\íj
■fv^’Hásta
>:-s ahora, todos.nuestros ejemplos de mtcracción cliehlje-servídor requieren que el
jivdirccción com pleta del servidor. El protocolo. RAR.P, del .capítulo 6, proporciona un ejem plo d e ...
interacción cliente-servidor co n .u n cam bio levem ente diferenie. R ecordem os que cuando una m á-
& & quina sin disco se reinicia, u tiliza RARP para encontrar su ¡dirección IP. En lugar de tener al cliente
com unicado directam ente con el servidor, los clientes de RARP difunden.sus peticiones. U na o
'm ás m áquinas ejecutan Jos procesos de respuesta dei servidor RA RP y cada una de ellas devuelve
•-r un paquete que responde a la búsqueda.
í k :Hay dos diferencias significativas entre el servidor RA RP y.un eco U D P o servidor de tiem -
^ jró.-En prim er lugar, los paquetes .RARP viajan a través de una red física directam ente, en las es-
^ t t ü c t u r a s del hardw are y no en los datagram as del IP. De este m odo, a diferencia del servidor UDP
; - j e eco que perm ite al cliente ponerse en contacto con un servidor en cualquier lugar de la red dé
í:. \rcdcs, eí servidor RARP, requiere que eí. cliente esté e n la m ism a red física. En segundo lugar,
;= RARP no puede im plantarse m ediante un program a de aplicación. Los servidores de eco y tiem po
- 'A: se pueden construir com o program as de aplicación porque uti Iizan el UD P. En contraste, un servi­
dor RARP necesita tener acceso a los paquetes de hardw are prim arios.

19.7 Alternativas al modelo cliente-servidor

¿Cuáles son las alternativas para la interacción cliente-servidor y cuándo podrían éstas se r atracti­
vas? En esta sección se ofrece al m enos una respuesta a estas preguntas.
En el m odelo cliente servidor, los program as suelen actuar com o clientes cuando necesitan
^inform ación, pero algunas veces es im portanle m inim izar dichas interacciones;; El protocolo A R P
del capitulo 5 nos brinda un ejem plo. Utiliza una form a m odificada de la interacción cliente-servi-
• cior para obtener transform aciones de las direcciones; físicas. Las m áquinas que se. valen de, A RP
m antienen una m em oria interm edia (caché) de respuestas para m ejorar la eficiencia de las búsque­
das que surjan después.:E i proceso de m em oria interm edia (caching) m ejora el desem peño d e la in­
teracción cliente-servidor en casos en los que la historia reciente.de búsquedas ha sido un buen in­
dicador de lo que será su uso fitturo.
A unque el procesó de,m em oria interm edia m ejora el desem peño, no.cam bia la esencia de la
interneción cliente-servidor. La esencia descansa en que suponem os que el procesam iento debe es~
:-.'t?r dirigido por la dem anda; T odos hem os asum ido que un.program a se ejecuta h asta que se n e ce si­
ta inform ación y, entonces, actúa com o Un cliente para obtener la inform ación que necesitan A d o p ­
tar una opinión del m undo enfocada.a la dem anda es natural y surge dé la experiencia; El proceso
;. de m em oria interm edia; ay u d a . a ‘aliv iar el costo de lá obtención de inform ación,' bajando los eos-
■■tos de recuperación para todo a.excepción del prim er proceso en el, que se liacé una petición.J.-,
v?; . ¿C óm o podem os dism inuir el costo.de recuperación de inform ación en la prim era petición?
a En un sistem a d istrib u id o re s posible téner actividades de respaldo concurrentes qiie recolecten y
- difundan la inform ación antes de que algún program a en particular la requiera,' logrando que los
• costos de recuperación sean aún m ás bajos para la petición inicial. Lo m ás im portante es que la
■prerrecolección de inform ación perm ite que un sistem a dado continúe ejecutándose aun cuando
- .otras m áquinas o redes conectadas a ella hayan fallado.
T 'sv' 334 M odelo de interacción chcn(c-servido¿
..

La prerrecolección es la base para el com ando iu p tim e de U N IX 4B SD . C uando se invoca


m ptim e, éste reporta la carga de C PU e indica desde hace cuánto tiem po se inició el sistem a de "
cada m áquina en la red local. U n p rogram a de respaldo que conre en cada m áquina em plea el UDp
p ara difundir la inform ación acerca dé lá m áquina de m anera periódica. E l m ism o program a tam*
b ien recolecta la inform ación de entrada y la coloca en un archivo; D ebido a que las m áquinas di-\
funden inform ación continuam ente, cada m áquina tiene u n á copia de la últim a inform ación a’la"
m ano; el cliente que busque inform ación, nunca necesitará acceder a la red. De hecho, puede leer
la inform ación d é un alm acén secundario é im prim irla p ara su lectura. ‘' ^
Jfe L a ventaja principal de ten er la inform ación reunida localm enté, antes de que el cliente la n i - ,
íft cesite, es la velocidad, 3EÍ com ando m prim e responde d e m anera inm ediata cuando se invoca sin es-
p erar los m ensajes que atraviesan la red. El segundo beneficio ocurre cuando el cliente puede en- \
contrar algo acerca de las m áquinas que ya no están operando. En particular, si una m áquina deja -
de radiotransm itir inform ación, el cliente puede reportar el tiem po que ha transcurrido desde la ü!-'-r
tim a radiotransm isión (es decir, puede reportar cuánto tiem po ha estado la m áquina fuera de línea)”, \ ,,
' La prerrecolección tiene una gran desventaja: utiliza tiem po dél procesador y ancho de bati­
da de la red, aun cuando a nadie le im porten los datos que se están recolectando. P or ejem plo, la ’r
difusión de ruptim e y la recolección continúan corriendo durante toda la noche, aunque nadie esté
presente para leer la inform ación. Si sólo algunas m áquinas están conectadas a un a red dada, el \
costo de prerrecolección es insignificante. Se puede pensar com o una actividad de respaldo inocua.1 ^
Sin em bargo, para las redes con m uchos anfitriones, el gran volum en de tráfico de difusión genera- ■-
do po r la prerrecolección, se hace m uy caro. En particular, ,el costo, de. lee r y procesar los m ensajes1
í; de radiodifusión se vuelve alto. De este m odo, la prerrecolección no está entre las alternativas más
populares para cliente-servidor.

19.8 Resumen

L os program as distribuidos requieren com unicación en red. D ichos program as a m enudo caen den®
tro de un patrón de uso conocido com o interacción d iente-servidor. U n proceso de servidor-esperas
una petición y ejecuta una acción basada en la petición. L a acción suele incluir el envío de una res-v
p uesta. U n p ro g ram a c lie n te form ula ália petición, la m an d a a! se rv id o r y d esp u és e sp era una
respuesta. K ’
H em os Visto ejem plos de clientes, de servidores y hem os encontrado que algunos clientes,;
m andan peticiones directam ente, m ientras que otros difunden las peticiones. La radiotransmisión:;
es útil en especial en un área local cuando una m áquina no sabe la dirección de un servidor.
' T am bién, notam os que, si ios servidores utilizan protocolos de la red d é 'red e s com o el UD fy
pueden aceptar y responder a las peticiones a través cíe una red de redes. Si se 'com unican m ediante
estructuras físicas y direcciones de harw are físicas, se les restringe a uná red física única.
P o r últim o, consideram os úna alternativa para el paradigm a cliente-servidor que utiliza a la
,r-. prerrécpleccióh dé inform ación para ev itar dem oras. Un ejem plo de prerrecolección se obtiene a
'y*:'..:
partir de un servicio de estado de m áquina. ' r '' --1..
Ejercicios 3 35

PARA c o n o c er más

El servicio U D P de eco se define en Poste! (R FC 862). En el M anual de program adores de U N IX


se describe el com ando m p tim e (ver tam bién n v h o que es una descripción relacionada). F einler ct.
a i (1985) especifica m uchos protocolos de servidor estándar q ue no se trataron aquí, incluyendo el
descarte (discard), la generación de caracteres (character g eneration)>día y hora (day a n d tim e),
.usuarios activos (active users), y cita del día (quote o f the day). En el siguiente capítulo se conside­
ran otros.

EJERCICIOS

■19.1 Construir un cliente UDP eco que mande un datagrama a un servidor eco específico, esperar una res­
puesta y compararla con el mensaje original.
19*2 Considere cuidadosamente la manipulación de las direcciones IP en un servidor UDP de eco. ¿Bajo
qué condiciones es incorrecto crear nuevas direcciones IP mediante la inversión de las direcciones IP
de fuente y destino?
■19.3 Como hemos visto, los servidores se pueden implantar por medio de programas de aplicación separa-
. . dos ,0 mediante el código de construcción dc servidor dentro del software de protocolo en un sistema
operativo^ ¿Cuáles son las ventajas y las desventajas de tener un programa dc aplicación (proceso del
usuario) por servidor?
19.4 Supongamos que usted no conoce ia dirección IP dc una máquina local que corre un servidor UDP dc
eco, pero sabe que responde a Jas peticiones mandadas al puerto 7. ¿Existe alguna dirección IP que
pueda utilizar para conectarse? . . . . . . ...
19.5 Construya un cliente para un servicio dc tiempo UDP.
19.6 Caracterice situaciones en las que ún servidor.se pueda ubicar en una red física separada dc su cliente.
¿Puede un servidor RARP. ubicarse en algún momento, en una red física, separada de sus clientes?
¿Por qué sí o por qué no?
19.7 . ¿Cuál es la desventaja principal de que todas las máquinas difundan su estado periódicamente? . .
19.8 Examine el formato dc datos difundidos'por los servidores que-implanta el comando rupdme de
• ^ ■ UN1X4BSD,' ¿Qué información esta disponible para el cliente además de) estado de la máquina?
19.9 ¿Que servidores están corriendo en las computadoras donde usted se ubica? Si no tiene acceso á los
archivos de configuración del sistema que listan los servidores iniciados para una computadora dada,
vea'si sú sistema-tiene uncomando que imprima úna lista do puertos TCP y UDP abiertos (por ejem­
plo, el contando de UNIX). •: v:
19.10 Algunos servidores permiten que el administrador ios apague o los reinicie. ¿Cuál es la ventaja
de ello? -....... . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
v-

í'SS§fe :¡
«¿-'•fff#' =&; .-
>í£Sív
® 8§i--> ;-
M m

La interfaz socket

:<w ^
:■

20.1 Introducción

;H astaaqüí, nos herrios concentrado en tratar las principios y conceptos que su s tc n ta n ió s prótócó-
; losT C P/IP sin especificar la interfaz q u e existe entre los program as de aplicación y el softw are de
protocolo. En este capítulo, verem os eL ejem pIo.de una.interfaz entre program as de aplicación y
protocolos T C P/ÍP, Existen dos razones para posponer el análisis acerca de las interfaces, E n : p ri­
mer lugar, debem os distinguir entre los protocolos;de interfaz y el.T C P /IP debido a que los. e stá n ­
dares no especifican exactam ente cóm o es que interactúan los program as (le aplicación con el so ft­
ware de protocolo., Por. ello, la arquitectura de interfaz no está estandarizada; su-diseño descansa
fuera del cam po de lo relacionado con el protocolo. En segundo lugar, en la práctica, es inapropiá-
s í M í ; ^ ^ (Jo unir-a los protocolos con una interfaz en particular pues ninguna arquitectura de interfaz.ftm ciq^
stj^bien,.en^todósíIos-sistem as^É n:particuiar;'corno:;elsoñw aií'^dcj¿protócdlc>:resíde.ien'el siste m a ’
operativo de una com putadora, los detalles de la interfaz dependen dei sistem a operativo. X ? ' p s
' : . A .p esar de la carencia de un estándar* la revisión d e un ejem plo nos acaldará a com prender
¿ómo es que, em plean los program adores el TCP/IP» A unque el ejem plo !que hem os escogido es del
sistema operativo de BSD de U N IX, se ha aceptado am pliam ente y .se usa en m uchos otros siste ­
mas. En particular, la: interfaz ■ÍVtiisb'ckf prdporcióm i'la-fím cionalidad: so c k e tp a ra : M icrosoft W in-
dows. El lector deberá recordar que nuestra m eta es tan sólo dar un ejem plo concreto y no prescri-
^ |^ ^ C ; > B i r cóm o es qúe deberían estar diseñadas-las intcfóces^El lector nó deberá-qividar tam poco que: las
.operaciones listadas aquí no com prenden una estandarización en ningún se n tid o / .
338 L a a b s tr a c c ió n d e s o c k e t 339'
L a i n l e r f a z sockc[:
's o c M i;.:'.
? tti •
Sec- 2 0 4

20.2 El paradigma E/S de UNIX y la E/S de la red junto con c ad a datagram a en lugar de destinos enlazados en el m om ento en que llam aban a open.
para m anejar todos estos casos, los diseñadores eligieron abandonar el paradigm a tradicional de
UNIX open-read-w rite-close y añadir varias llam adas nuevas del sistem a operativo, así com o tam ­
U nix fije d esa n o líad o a finales de los años sesenta y principios de los setenta, y se diseñó origiríli%Ét< bién una nueva biblioteca de rutinas. La adición de protocolos de red a U N IX 'increm entó sustan-
m ente com o un sistem a de tiem po com partido para com putadoras de un solo procesador. Sé j r a í p l í
cialmente la com plejidad de la interfaz de E/S.
de un sistem a operativo orientado al proceso, en el que cada program a de aplicación se e j e q i f ^ ^ l Posteriorm ente surgió una m ayor com plejidad en la interfaz de protocolos de U N IX pues tos
c om o un proceso de nivel de usuario. U n program a de aplicación interaclúa con el sistem a o p e ra íj$ llt diseñadores intentaron construir ün m ecanism o general para adaptar m uchos protocolos. Por ejem ­
vo haciendo llam adas de sistem a. D esde el punto de vísta del program ador, las llam adas de s i s t e í l ^ f t plo, la generalidad hace posible, para el sistem a operativo, incluir softw are para otros conjuntos de.
se v en y com portan exactam ente igual que las dem ás llam adas de procedim iento. T om an a rg u m e n tá is protocolos así com o tam bién el T C P/ÍP y perm itir qüe un program a de aplicación utilice uno o m ás
tos y devuelven uno o m ás resultados. Los argum entos pueden ser valores (por ejem plo, u n a o p e r& S tt -'dcrcíios a la vez. C om o consecuencia, el program a de aplicación no sólo puede proporcionar una
ción de enteros) o punteros a objetos en el program a <lé aplicación (cóm o un búfer que ha -'dirección de 32 bits y. espérar a que el sistem a operativo ía interpreté de m anera cóiTectá;.La iipli-
llenado con caracteres).
cacióti debe especificar explícitam ente que el núm ero dé 32 bits representa unai dirección IP. •
D erivados de los M ultics y los sistem as anteriores, los sistem as prim itivos de entrada y salidjiyí,
(E/S, E N T R A D A /S A L ID A ) de U N IX siguen un paradigm a que algunas veces se denom ina ó p é 0 £ i f
read-w rite-close (abrir-leer-escribir-cerrar), A ntes de que un proceso de usuario pueda (yecutaíffl
operaciones de E/S, llam a a open para especificar el archivo o dispositivo que se va a u sa r y obiljfffM t 20.4 La abstracción de socket
ne el perm iso. La llam ada a open devuelve un pequeño entero descriptor de archivo^ que el proce-''
so utiliza cuando ejecuta las operaciones de E/S en el archivo o dispositivo abierto. U na vez q u ^ | f i - | :
U base para la E/S de. red e n BSD de U N IX se centra en úna abstracción conocida com o so c k e t ~
ha abierto un objeto, el proceso de usuario hace una o más llam adas a re a d o write para transferirá!
Ifíeiwamos al socket com o una generalización del m ecanism o'de acceso a archivos de U N IX que.
datos. R ea d transfiere datos dentro del proceso de usuario; write transfiere datos del proceso de- ■
* proporciona un punto final para la.com uríicación. AI igual que con el acceso a archivos, los progra-
usuario al archivo o dispositivo. T anto re a d com o w rite tom an tres argum entos que especifican e l ■
I:mas cíe aplicación requieren q u e él sistem a operativo cree un socket cuando sé necesita. É l sistem a
descriptor de archivo que se ha de usar, la dirección de un búfer y el núm ero de octctos que se lian
¿devuelve ün entero pequeño que utiliza el program a de aplicación para hacer referencia al so ck et
de transferir. L uego de com pletar todas las operaciones de transferencia, el proceso de usuario.lh-
lre¿Íéntém énte'creado, ¿ á diferencia principal entre ios descriptores de archivos y .los descriptores
m u a cióse para inform ar al sistem a .operativo que ha term inado de usar el objeto (el sístem a-.opéra'il!^

Ifti tivo cierra de m anera autom ática.todos los descriptores abiertos st ningún proceso.llam a a. c ió s e ).: ¿ ; ; r
(ie socket es que el sistem a operativo enlaza un descriptor d e archivo a un archivo o dispositivo es­
pecífico cuando la aplicación llam a a open, pero puede crear sockets sin enlazarlos a direcciones
■ de destino específicas. La aplicación puede elegir abastecer una dirección de destino cada vez que
^utiliza el socket (es decir, cuando se envían datagram as) o elegir enlazar la dirección de destino a
20.3 Adición de la red E/S a UNIX Vuii1socket y evadir la especificación de destino repetidam ente (es decir, cuando se hace u n a c o n e ­
xión TCP),
C ada vez que tenga sentido, los sockets hacen ejecuciones exactam ente iguales a los archivos
O riginalm ente, los,diseñadores de U N IX agruparon todas las operaciones de E/S..en e¡;p a r a d ig r n ||íi^
í -o dispositivos de U N IX , de m anera que pueden utilizarse con operaciones tradicionales, com o,
o pen-read-w rite-close,descrito, arrib a;=El esquema! incluyó-;E/S. para, los dispositivos orientad
m= y write. P or ejem plo, una vez que un program a de aplicación crea úri socket y una c onexión 1 C P
caracteres, com o .los teclados y¡para,los.dispositivos .orientados: a bloques com o los discos y. jctó'i'áfr^Ü
del socket a un destino externo, el program a puede hacer uso de w rite para m andar un flujo de d a ­
chivos de datos. U na.de las prim eras.im plantaciones del.TC.P/ÍP bajo.U N IX tam bién u tH iz ó ie í^ jp i;”' ntos a inivés de la conexión (el program a de aplicación en él otro extrem o.púédé utilizar, r e a d para
radigm a open-read-w rite-c (ose con-un nom bre de.archivo;especial, /d ev/tep . ,.. . ;.
-recibirlo). Para hacer posible que se utilicen.las prim itivas re a d y w rite con archivos y sockets, el
grupo .que ..añadió.. IOS: protocolos ,de red a BSD de U N IX, decidió que, como, los .protocp.Íos$¿i
•i sistema operativo ubica los descriptores de socket y los descriptores dé archivo deí m ism o conjunto
de.la.red eran m ás;com plejos.que.los.dispositivos,convencionales de E/S, la.interacción entre, los prav t :
de enteros y se asegura de que, si.un entero dado se ha ubicado com o descriptor de archivo; no será
cesos del u s u a rio y . ios .protocolos de red debía ser: m ás com pleja que la s in te rac c io n e s-.e n tre ilq '^
" .ubicado tam bién com o descriptor de socket,
p rocesos de usuario. y Jas instalaciones convencionales, de E/S¡ En. particular^ la interfaz de pro.íó'9'ií^A^
lo debía perm itir a los program adores,crear un p.ódigO:de servidor; que. esperara.las conexiones paii-Sfs
vam ente, así com o;tám bíén:U n: código, el ¡enterque; form ara..actívam e nte, las conexiones, .A d é m lsp ::®
los program as de aplicación que m andaban datagram as podían especificar la dirección de de¿tínéíí

' h ! té rm in o “ d e s c r ip to r d e a rc h iv o " s u rg e p o rq u e , cn U N IX , to d o s lo s d isp o s itiv o s so n tra n s fo rm a d o s c n el arc h iv ó ^? )'; 2 P o r a h o ra d e s c rib ire m o s a lo s s o c k e ts c o m o p a rte del s is te m a o p e ra tiv o p u e s es la m a n e m e n q u e B S D d e U N I X
d e e s p a c io d e n o m b re d e s is te m a . E n la m a y o r p a rte d e lo s c a so s , la s o p e ra c io n e s d e E /S c n lo s a rc h iv o s y d isp o s itiv o s j o s p r o p o rc io n a ; e n s e c c io n e s p o s te rio re s s e d e s c rib e c ó m o e s que. o íro s s is te m a s o p e ra tiv o s u tiliz a n los b ib lio te c a s dé ru tí-
p u e d e n d istin g u ir, ^ ^ ¿ í l f & Í ^ K S í ñ á x p a r n p ro p o rc io n a r u n a i n ie r ía z d e so c k c t. ■■■ ■ ■■■■■■: ■--i' ■■■■:■■;’v v u ,::v,víV-'í :"-v
340 L a in ierlisz

20.5 Creación de un socket

El sistem a de llam ada 'socket crea sockets cuándo se le pide. T om a tres argum entos enteros y-d<£%
vuelve un resultado entero: " ' ' ,,

. ; . ’ resultado = socket (pf, tipo, protocoló) ..

. .. Él argum ento p f especifica’ía fam ilia tíel protocolo que. se';va a utilizar con el socket; EstÓ-
quiere decir que especifica cóm o interpretar la dirección cuando se sum inistra, Las, fam ilias actuá-
les incluyen la red de redes T C P/IP (P F J N E T ), la Red de redes PUP de Xerox C orporatiop"
(P F JP U P ), la.red A ppletalk de A pple C om puter íncorporated (PF__APPLETALK.) y el sistem a de:
archivos U N IX (P P jtfN IX ) asi com o tam bién m uchos otros,3. . i
El argum ento tipo especifica el tipo de com unicación que se desea. Los tipos posibles in c lü #
yen el servicio de entrega confiable de flujo (SO CíC_STREA M ) y el servicio de entrega de data-
gram as sin conexión (SO C K _D G R A M ), así com o también;;, el ítip en creado o no procesado!
(SO C K _R A W ) que perm ite a los program as de privilegio accesar a los protocolos de bajo nivel o a
las interfaces de red. O tros dos tipos adicionales ya se han planeado pero.no h an sido im plantados. “
. A unque el acercam iento general de separación de las fam ilias y los tipos de protocolo puede
parecer suficiente para m anejar todos los casos con facilidad, no es así. En prim er iugar puede ser -
qué una fam ilia de protocolos dada no soporte uno o m ás ,’d é los tipos de servicio posibles.-Por
ejem plo, la fam ilia U N IX tiene un m ecanism o de c o m u n ic ac ió n d e interp/ocesó, llam ado pipe>vq\&£
utiliza un servicio de entrega de flujo confiable, pero 110 posee m ecanism o de entrega de paquetes1
secüéhciados; D e este m odo, no todas las com binaciones de familias de protocolos y tipos de servi­
cio tienen sentido.' En segundo lugar, algunas fam ilias de protocolos poseen protocolos diversos®
que soportan un tipo de servició. Por ejem plo podría se r qué una so la fam ilia de protocolos tuviera
dos servicios de entrega de datagram as sin conexton. Para acom odar los diversos protocolos dentro?
de una fam ilia, lá llam ada de só c k ét tiene un tercer argum ento, que se puede em plear para selección
liar un protocolo específico. Para usar el tercer argum ento, el program ador debe conocer la familia
de protocolos lo suficientem ente bien com o para saber el tipo de servicio que cada protocolo brinda.
C om o los diseñadores trataron de capturar m uchas de las operaciones convencionalesídci
U N IX en su diseño socket, necesitaban una m anera de sim ular el m ecanism o pipe. N o es necesario:
com prender los detalles de los pipes; sólo una d e 'la s caracterislicas.es im portante: los pipes difie­
ren dc las operaciones de red estándar, pues el proceso de llam ado crea am bos puntos de terminar:
cíón para lá com unicación de m anera sim ultánea. Para acom odar los pipes, los diseñadores anadien
ron un sistem a de llam ado só cketp a ir (apaream iento dé sockets) que tom a la siguiente form a:

socketpair(pf, tipo, p rotocdló;'sarray)..

. Socketp m r tiene un argum ento m ás que en el procedim iento socket, se: trata de sarray. Dicho,
argum ento adicional da la dirección de un arreglo entero de dos elem entos. Socketp a ir crea dos
sockets.de m anera sim ultánea y coloca dos descriptores d e.socket en los dos elem entos d e sarray

v 3 En U N IX , lo s p r o g ra m a s dc. a p lic a c ió n c o n tie n e n n o m b re s s im b ó lic o s c o rn o P F J N E T ', lo s a rc h iv a s tic sisieina;


c o n tie n e n la s d e fin ic io n e s q u e c s p c c iíic n n v a la r e s n u m é ric o s p a ra c a d a n o m b re .
: scc.20.7 Especificación de una íiirccción local 341

■ Los lectores deberán com prender que socketpair no es significativo cuando se aplica a la fam ilia de
protocolos.TC P/IP (lo incluim os aquí sólo para com pletar nuestra descripción de la interfaz). . ., :

20.6 Herencia y finalización del socket

UNIX utiliza las llam adas del sistem a fo r k y exec para com enzar nuevos program as de aplicación.
Se trata de un procedim iento de dos pasos. En el prim er paso, jó r k crea una copia separada de! pro­
gram a de aplicación que se está ejecutando en ese m om ento. En el segundo paso, la nueva copia se
reem plaza a sí m ism a con el program a de aplicación deseado. C uando.una program a, llam a a fo r k ,
la copia que se acaba de crear le hereda el acceso á todos los sockets abiertos, justo com o ¡si h ere­
dara el acceso a todos los archivos abiertos. C uando el program a,llam a a exec,'la nueva aplicación
- retiene el acceso-para todos los sockets abiertos.'V erem os que los servidores m aestros utilizan la
herencia socket cuándo crean servidores esclavos o m anejan una conexión específica- Intém ám en-
, le, él sistem a operativo m antiene «ha cuenta d e referencia-ááóciada con cada socket de m anera que
se sabe cuántos program as de aplicación (procesos) han accedido á 'él;' :
T anto los procesos viejos com o los nuevos tienen los m ism os derechos de acceso para los
sockets existentes; y am bos tipos pueden accesar a los sockets. Luego pues, es responsabilidad del
program ador asegurar que los dos procesos em pleen el significado del socket com partido.
1 C uándo u n .proceso term ina'de- utilizar un socket; éste llam a a cióse (cerrar). Cióse tiene la
forma: : ■5 í- ••íih

close(socket)

; donde eí argum ento socket especifica ál descriptor de uii socket para que cierre. C uando un proce-
,, so se term ina por cualquier razón^ el sistem a' c ie n a :- todos los sockets que perm anecen abiertos.. In-
$ .Y lem am ente, una llam ada aretasé (cerrar) dism inuye la cuenta de referencia para un socket y d estru ­
i d ''yo a ls o c k e t si lá-cUenta'llega a c e r o . ;

20.7 Especificación de una dirección loca!

Inicialm ehíe/uri sóckét se créa sin ninguna asociación lia c ia d ire c cio n és locales o de destino.1Para
los protocolos T C P/IP, ésto significa que ningún núm ero de puerto de protocolo local se ha asigna­
do y que ningún püerío de destino o dirección IP se ha éspeciíicádo, En m uchos casos, los pro g ra­
mas de aplicación no se preocupan por las direcciones locales que utilizan; ni están dispuestos a
p e n n itir que el softw are de protocoló elija uná para ellos. Sin em bargo los procesos del servidor
que operan e n 'u h puerto bien conocido deben se r capaces de especificar dicho puerto para el siste ­
ma. U na vez que se ha creado un s o c k e t,é l servidor -utiliza una Uámáda d e ls is te m a b m d (enlace)
para establecer úria dirección local para ello. 5 íW ticne la siguiente forma:. .: •

bíndfcoeket, locaiaddr, addrlen)


342: La interfaz socket-

El argum ento so c k et es el descriptor de enteros del socket que ha de se r enlazado. El argu-r


m entó iocafaddr.es una estructura que especifica la dirección local a la que el socket deberá enla­
zarse, y el argum ento addrlen es un entero que especifica la longitud de las direcciones m edidas en;
octetos. En lugar de dar la dirección, solam ente com o una secuencia de octetos, los diseñadores eli­
gieron utilizar una estructura para ¡as direcciones, com o se ilustra en la figura 20.1.

0 ___ 16 , , , : 31
FAMILIA DE DIRECCIONES OCTETOS DE DIRECCIÓN 0-1

OCTETOS DE DIRECCIÓN 2-5


OCTETOS DE DIRECCIÓN 6-9

OCTETOS DE DIRECCIÓN 10-13

•: Figura 20.1 La estructura sockaddr que se utiliza cuando se pasa una dirección TCP/IP . .
para la interfaz socket............... k

i-:: vX : V - ■ " X X X X X X X ^ X / ^ X :. j á !
La estructura, que: genéricam ente se denomina, sockaddr, com ienza com o un cam po A D -
D R E S S F A M IL Y (FAM ILIA D E D IR E C C IO N E S) de 16 bits que identifica el conjunto de protoco--
los al qu é p erten ece la d irecció n . V a seg u id o p o r una d irecció n d e h a s ta ./'/ o cteto s. C u an d o se
declara en C, la dirección de la estructura de socket es una unión de estructuras para todas las fatrii--
lias de direcciones posibles.
El valor en el cam po A D D R E SS F A M IL Y determ ina el form ato de los octetos de las direccio­
nes restantes. Por ejem plo, el valor 24 en el cam po A D D R E SS FAM ILY, significa que los octetos de
direcciones restantes contienen una dirección TCP/IP. C ada fam ilia de protocolos define cóm o se -
usarán los octetos.en el cam po de dirección. Para las direcciones.TCP/IP, la dirección de socket se
conoce com o so cka d d r j n . Esto incluye una dirección del IP y un núm ero d e puerto de protocolo
(es decir, una dirección de socket de red de redes cuya estructura puede contener direcciones IP y
puertos de protocolo en la dirección). En la figura 20.2 se m uestrá el form ato exacto de una direc­
ción de socket TCP/IP,
;" A unque es posible especificar valores arbitrarios en la estructura:de la dirección cuando se
llam a a bind, no todos los enlaces posibles son válidos. Por ejem plo, quien llám e podría pedir un
puerto dc protocolo local que y a esté en uso para otro, program a, o podría pedir una dirección IP no-
válida. En tales casos, la llam ada ¿ /W falla y se devuelve un código d e error.

20.8 Conexión de socket con direcciones de destino

Inicialm ente, un socket se crea e n g\ unconnecíed state. (estado no conectado), lo que significa que
el socket no está asociado con ningún destino externo. La llam ada de sistem a connecí (conectar).

4U N IX u tiliz a c! n o m b re s im b ó lic o P F _ J N E T partí d c n o la r d ire c c io n e s T C P /IP .


2 0 .9 ' E n v ío d c d a io s a ira v c s d e u n s o c k c t 343

í i - , - . . 0 ................. ......... ... . 16 , 31 ••


FAMILIA DE DIRECCIONES (2) PUERTO DE PROTOCOLO
DIRECCIÓN IP
NO UTILIZADA {CERO)
NO UTILIZADA (CERO)

'I'"'' Figura 20.2 El formato dc una estructura dc dirección dc sockeí {sockaddrJn) cuando
se usa con úna'dirección TCP/IP. La estructura incluye ambas, una dircc-
•&:!. ción II5y un puerto de protocoló en la dirección.

fenlazá un destino perm anente a un socket, c o lo c á n d o lo é n "e\ connected staté (estado conectado).
§^£.Un program a de aplicación debe llam ar a connect para establecer una conexión antes de que pueda
^ t r a n s f e r i r datos a través de un socket de flujo confiable. Los sockets utilizados con servicios de da-
í ' (¿igraina sin conexión necesitan no estar conectados antes de usarse, pero haciéndolo así, es posible
? :V: transferir datos sin especificar el destino en cada ocasión, ■• ■ - ■ ''"'""I
: La llam ada de sistem a connect tiene la form a:....... ..... V.

>/ ’ corinect(socket,.destaddr, addrlen)

Wv El argum ento socket es el descriptor ehtero: del: socket"*qué ha de conectarse. El argum ento
destaddr es una estructura de dirección socket en la que se especifica la dirección de destino a la

:; tino m edida en octetos.


El significado de connect depende de los protocolos subyacentes. La selección ciel servicio
|S ( í é entrega de flujo confiable en la fam ilia P F jfN E T significa elegir al TCP. En tales casos, connect
construye una conexión con el destino y devuelve un error si no.puede. En el caso del servicio sin
Mv¿óiiexión, connect no hace nada m ás que alm acenar localm ente la dirección de destino.

20.9 Envío de datos a través de un socket


•:ÍV

i
4'.v": ;Una vez que el programa de aplicación lia establecido un socket, puede usar el socket para transm itir
.j .• .datos. Hay cinco llamadas posibles de sistemas operativos d é entre las que se puede escoger;
: (mandar), sendto (mandar a), sandtnsg (mandar, mensaje), write (escribir) y writev (vector escribir).
Send, write y writev sólo trabajan con sockets conectados pues no perm iten que quien llama especifique
aji^suna dirección de destino. Las diferencias entre los tres son menores. Write toma tres argumentos:--

1 -7 \vrite(socket, buffer, length)

El argum ento -socket 'contiene un descriptor de sockct entero (w rite puede-tam bién usarse con
: otros tipos de descriptores). Eí argum ento buffet- contiene la dirección de datos que se han d e m an-
344 La interfaz Scc. 20¿ 10 . Recepción de datos a través de un socket 345

da r y el argum ento length especifica el núm ero de octetos que se han de m andar. La llam ada á ;- Las llam adas de sistem a sendto y sendm sg perm iten que quien llam a envíe un m ensaje a tra­
#r
“ ¿ ‘.V V
- te se bloquea h asta que ios datos se pueden transferir (es decir, se bloquea si los búfers del siste vés de un socket no conectado, pues am bos requieren que quien llam a especifique un destino.
■É! interno para el so ck et están llenos). C om o en la m ayor parte de las llam adas de sistem a en UNIX, .f Sendto, que tom a la dirección de destino com o argum ento, tiene la form a: v.
Wv''
w rite devuelve un código de e n o r p a r a la aplicación que llam a, lo cual perm ite al program ador :.......
ber si la operación tuvo éxito. ■v / í ::/; sendto(socket, m essage, length, flags, destaddr, addrlen) . v.'i:
La llam ada de sistem a w ritev funciona cornojm V e salvo porque'utiliza la form a " g a th e r:
te (escritura de recolección)”, la cual hace posible qué el program a de aplicación escriba un ...L o s prim eros cuatro argum entos son exactam ente los m ism os que se usaron c o n la llam ada
je sin'copiar el m ensaje en los octetos de m em oria contiguos. W rítev tiene la forma: de sistem a send. Los dos argum entos finales especifican una dirección de destino y dan la longitud
í$ ¡-
de dicha dirección. El argum ento destaddr especifica la dirección de destino utilizando la estructu-
\vritey(socket, iovector, vectorlen) :y. ra s o c k a d d r jn com o se define en la figura 20.2 , ■
■¿V.. Un program ador puede elegir usar la llam ada de sistem a sendm sg en casos en los que la larga
El argum ento iovector da la dirección de un arreglo de tipo iovec, el cual contiene -lista de argum entos requeridos para sendto haga que el program a sea ineficaz o difícil: de leer.
cuencia de apuntadores de los bloques de octetos que form an el m ensaje. Com o se m uestra en; i^S e n d rn sg tiene la fo rm a :. . . . ■>-. ■. ; -
gura 20.3, a cada apuntador lo acom paña una longitud. El argum ento vectorlen especifica el
ro dé entradas eü iovector, ■'.i; 1: sendm sg(socket, m essagestruct, flags)

donde el argum ento m essagestruct (estructura de m ensaje) es una estructura de ía form a ilustrada
: en la figura 20.4. La estructura contiene inform ación acerca del m ensaje que se ha de m andar, su
APUNTADOR DE BLOQUEi (dirección de 32 bits) longitud, la dirección de destino y la longitud de la' dirección. Esta llam ada es especialm ente útil
m '> ; porque no hay una operación de entrada correspondiente (se describe abajo) que produzca una es-
LONGITUD DE BLOQÜEi (entero de 3 2 bits)
<- •*>í:'
V: . íructura de m ensajeex actam en te en el m ism o form ato. • • v.:.,
APUNTADOR DE BLOQUE 2 (dirección de 32 bits)
^ ‘S i ^
LONGITUD DE BLOQUE 2 {entero de 32 bits)

& APUNTADOR A SOCKETADDR


31

%:) ó ; ’ Figura 20,3 Formato de un iovcctor (vector e/s) de tipo ia v e c que se usa con 1v r i t é v ' f v e c - ' - ;
*V:v, •• TAMAÑO DE SOCKETADDR
tor escribir) y readv (vector lecr)i -
APUNTADOR DE LISTA IOVEC
LONGITUD DE LISTA IOVEC

:IÍÜÍl.i
La llam ada de sistem a se n d tiene la forma:
APUNTADOR DE LISTA DE DERECHOS DE ACCESO

send(sticket, m essage, length, flags) LONGITUD DE LISTA DE DERECHOS DE ACCESO;


: ■ , < - • < '</*>/-:•■-1'■.:

II
. . . . . . . . ■ ....
donde el argum énto ídcA'c/'especiifíca el socket que se ha de usar, el argum entó m essage (irieiúüfé)}0i
Figura 20,4 Formato de la estructura tic mensaje m e s s a g e s t r u c t utilizado por s e n d m s g .
da la disección de datos a se rm a n d a d o s, el argum ento length (longitud) especifica el náme.rQ]-M«-);
octetos que se va a en v iar y el argum ento fla g s (banderas) controla la transm isión. Un valor; par^í; .. . ^
,/7rtg^perm ite que quien envía especifique que el m e n é e s e deberá enviar fuera debarida;<;ndó^b^|^;,;;: ..................... . .
sockels:que soporten tai noción; Por ejem plo, recordem os que, en el capituló' i 3, s é ’d é c i a . 0 . : .Recepción de datos a través de un SOCket
mftnsnii"? .fiiftr» de
m ensa]es.fuera rir». hnnrin rnrrp.snnnHftn a In'nnrión
banda corresponden de. datos urgentes del
la noción de tlel TCP. O tro valor para';/#
:-í.M
perm ite que quien llam a pida que el m ensaje se envíe sin necesidad de usar tablas de ruteo-lóc :BSD de U N IX ofrece cinco llam adas de sistem a; análogas a las cinco diferentes opbraciones.de sa-
La intención es p erm itir a quien llam a que tom e el control del ruteo, haciendo posible qué se eü |M i l i d a , qüe un proceso piiede utilizar para recibir datos á través de üh socket: re a d (leer), réa d y (!is~
b a 'en él softw are de depuración de red. Por supuesto, no tocios los sockets soportan todas las ■i*-;¿v-
- /0)f
'- v rec\’ (r e tib ir
/....--f ),r.e .a fr o )n (recibir
.-.A , -r • de) y 'ré:écvinsg (recibir mensaje)'. Ln operación de entrada con1
m ciones de,cualquier program a. A lgunas peticiones, requieren que el program a tenga privilegióse
peciaics y. hay otros program as que sencillam ente no se soportan en iodos los sockets.
^ ^ v: . veíici°nal de Ú N ÍX , fead, sólo se puede usai usar cuando "un so c k e fse conecta' E ste tiene la form a:-

K
346 La ¡mcrfnz , Sec. 2 0 .(2 .. Obtención y definición tic opciones tic sockct 347

.. . read(descriptor, buffer, length) tura producida por recvm sg.cs exactam ente la m ism a que la estructura utilizada por sen d m sg , lo
que las hace que operen bien en conjunto, . ••
d o n d e el d escriptor da el descrip to r entero de un:socket o el descriptor de archivo del qu e se puede'
leer ios datos, el buffer especifica la dirección en m em oria en la que se alm acenan los datos; "
length especifica el núm ero m áxim o de octetos que puedan leerse.
U na form a alternativa, reitdv, perm ite que quien llam a utilice un estilo de interfaz de “scatíeV-;
J 20.11 Obtención de direcciones socket locales y remotas
read” (lectura de disem inación) que coloque los datos que entran en ubicaciones no contiguas^ 7?i ..lis,,:;. " - ;
a d v tiene la form a: - , . " I f t ^ p i j í m o s que los procesos que se crearon recientem ente heredaron el conjunto de sockets abiertos
•;l.> del proceso que los creó. En algunas ocasiones, un proceso recién creado necesita determ inar la di-
readv(descriptor, iovcctor, v e cto ria l) •/; . rccción de destino a la que se conecta el sockct. Un proceso puede tam bién determ inar la d irección
¡ocal para un socket. Dos llam adas de sistem a proporcionan inform ación com o: g e tp e e n ia m e (o b ­
El argum ento iovcctor da la dirección de una estructura de tipo íovec (ver figura 20.3) quc :; tener, n o m b r e d e pareja) y-gétsocknanie (obtener nom bre de socket) (sin im portar sus nom bres,
contiene, una secuencia de apuntadores de bloques de m em oria dentro de l a q u e deberán a lm á c e ^ f *•;' ambos tratan con lo que pensam os com o “ direcciones” ). ■■ ■-i
narse los datos que entran. El argum ento vectorlen especifica el núm ero de entradas en iovecíór •-> Un proceso llam a a getpeernam e para determ inar la dirección de la pareja (es!deciry el extre-
A dem ás d e las operaciones de entrada-convencionales, hay tres llam adas de sistem a a d Í c í ¿ ^ ^ ^ ^ V w m o ':rem oto)-al que se conecta el so c k e t/T ie n e la forma.'--- •
nales para la entrada de un m ensaje a la red.-L as -llamadas de procesos recv son para recibir ;>•••• ••
de un sockct conectado. T ienen la form a: ; getpeem am e(socket, destaddr, addrlen) ^■'■ ;
:
recv(socket, buffer; le n g th fla g s ) | p | s - El argum ento socket especifica el socket para el que se d esea la dirección. El argum ento des-
es un apuntador de estructura de \\po sockaddr (ver figura .'20,1) que recibirá la dirección de
El argum ento socket especifica un descriptor de socket del que serán .recibidos los datos. :ÉÍ ' socket. Por-últim o, el argum ento addrlen es un apuntador de entero q u e recibirá la longitud de la
argum ento b uffer especifica la dirección en m em oria dentro de la que deberá colocarse el mensaje,, l^ lfd ire c c ió n ; G etpeernam e sólo trabaja con sockets conectados;
y el argum ento length especifica la longitud del área del búfer. Por últim o, el argum ento j la g s per- .. . . La llam ada de siste m a g etsocknam e devuelve la dirección local asociada con un socket. T ie-
m ite que quien llam e controle la recepción. Entre los valores posibles para el argum ento jla g s t h a y ^ " : : ne ia forma:-
u no que perm ite.que.quien llam e se adelante y.extraiga una copia del siguiente.m ensaje
isa je q u e V' ¡ "e "'n g | i l | ; |
sin retirar el m ensaje del socket. getsocknam e(socket, localaddr, addrlen)
La llam ada de sistem a recvfrom perm ite.que quien llam e especifique la entradaa dé un socket a^ :
no conectado. Incluye argum entos adicionales que perm iten a quien llame especificar dónde regís-:'; Gom o se esperaba, el argum ento socket especifica el sockct para el que se desea la d irección
tra r la dirección de quien envía. La form a es: - y ^ - c ú r n . ....
local. El a rg u m e n to localaddr és lin apuntador á üñíi estructura dé lipa sóckaddr que contendrá la
''S ^ . ^ l ^ i d i r e c c i ó n y el argum ento addrlen es un apuntador a entero que contendrá la longitud de dirección.
recyfrom (socket, buffer, length, flags, from addr, addrlen)

Los dos argum entos ádicioñales;yí,í)>/ioíW^;y:;wf/c//Ve^son apuntadores de estructura de d¡rec-;:^ . ^


lili
ción de socket y un entero. El sistem a operativo útil iz a // w h í /í W/' para registrar las direcciones d e ; : > :.V .'2 U .1 2 Obtención y
, <v. ......^
definición de opciones de SOCket
,

quien envía el m cnsaje y _u t i l i z a p a r a registrar la longitud de la dirección de q uien lo enviá&a&p®


O bsérvese que la operación de salida schdto, que se analizó air¡bá, tonia un á dirección en (onna;O v .. Adem ás de enlazar un socket a una dirección local o conectarla a una dirección dc destino, surge la
exactam ente igual a la q u e recvfrom genera, A sí, enviar respuestas es fácil.-. . .r -necesidad de un m ecanism o que perm ita a los program as d e : aplicación controlar el sockét. Por
La últim a llam ada de sistem a.utilizada ppra entrada, recvm sg, .es. análoga a .la .p p e r a c ió ita é j'^ :;^ ’0 .fcj^mptof citando'; s e usan protocolos que em plean tiem pos;tím ite''y:ré£ransm isión;:eÍ program a de.
salida sendm sg. R ecvm sg o péní c o m ó ur e ú f m m t pero requiere déhienos:argutriehtós. S u f b r m a e s : ^ : ^ podría obtener o designar los parám etros del tiem po lím ite. Tam bién; podría c o n tro la rla ,
ubicación de espacio de búfer, determ inar si el socket p e n n ite la transm isión d e difusión o coritro-
recvm sg(socket, m essagestruet, fiags) lar el procesam iento de datos fuera de banda. En lugar de añadir nuevas llam adas de sistem a para
!■ cada nueva operación de control, los diseñadores decidieron construir un.m ecan ism o .sen cillo . El
donde el. argum ento m essagestm et da la dirección de una estructura que sostiene (a dirección para,;;, m ecanism o tiene dos operaciones-. geisockopt (obtener opción socket),y setsockopt. (definir-opción.
el m ensaje que entra así como, tam bién las ubicaciones.para la dirección de quien envía. La cstruc- -

m
4^
;v .;v :
348 Ln interfaz so c k c t,v -£

~"':S
.. La .llam ada de sistem a g eísockqpt perm ite que la aplicación solicite inform ación sobre el so&/-3¿:j
ket. Q uien llam a especifica el socket, que es la opción de interés, y; una ubicación en la q u e se a l ^ ;?-j
m acena la inform ación requerida. El sistem a operativo exam ina su estructura.de datos interna p a ra ^ M
el socket y transm ite la inform ación requerida a quien llama. La llam ada tiene la form a: ' ’

v getsockopií(socket, le vél, optionid, optioñvaí, length). - ; : :;;

El argum ento,so cket especifica el socket para el que se n ecesita.la inform ación. El argumc
to. level. identifica si la operación se aplica al socket m ism o o. a Jo s .protocolos .subyacentes que\sé|>
están .usando. E l argum ento optionid. especifica una sola opción a J a que la petición se a p lic a /P '
par dc argum entos op tionval y length especifican dos apuntadores. El prim ero nos da la direccic
de un búfer dentro del cual el sistem a c oloca el-valor requerido, y, el segundo nos da la dirección ;d¿:i |
un entero dentro del que el sistem a coloca la longitud del valor de opción.- ....... . - í v¿
. La llam ada de sistema, setsockopt perm ite que un program a de a p lic a c ió n jc o n fig u re .u n a r" ^
ción de socket m ediante el conjunto de valores obtenidos con g e /w cto /?/. ,Quien. llam a especif
un socket para el que ia opción deberá designarse, la opción a se r cam biada y u n valor para taljo;
ción. La llam ada a setsockopt tiene !a form a:
1
. setsockopt(socket, level, optionid, optionval, length).

donde los argum entos com o getsockopt, a excepción del argum ento length contienen la longitudx
la opción que se está transmitiendo al sistema. Q uien llam a debe proporcionar un v alor legal para l
opción así com o tam bién la longitud correcta para ese.valor; Por supuesto^ no,:todas !as;opciones;s^f§§i
aplican a todos los sockets, La corrección y el significado de las peticiones individuales depende^/S
del estado actual del socket y de los protocolos subyacentes que se están usando, ■-

20.13 Especificación de una longitud de cola para un servidor ;

U na de las opciones que se aplica, a los sockets se utiliza con tanta frecuencia q u e se ha te n id o 'q tíé ,i||“
d edicar una llam ada de sistem a p or separado a ella. Para com prender cóm o surge, considerem os üñ>i;|;|
servidor. E l.servidor crea un socket. Jo enlaza a un puerto d e protocolo bien conocido, y .e s p e r a J a s '^ p
peticiones. Si el servidor em plea una entrega de flujo confiable, o si la com putación de. unáires~§í®
puesta se lleva-cantidades no triviales de tiem po, puede suceder q ue u n a nueva petición, l le g u e - a n ^ ^ í
tes de que el servidor term ine de re s p o n d e rá una petición, anterior.-: Para e v ita re l rechazo,de p r o t b i ^ p
colos o la elim inación de lasípeticiones entrantes; el servidor debe-indicar al softw are de protocolo.;';':;
■-subyacente, q u e desea' tener, dichas ¡peticiones- 'en; cola: dc. espera hastarque haya tiem po para p r c í c ^ í |^
sarlas: . , V:h
La llam ada de sistem a listen (escuchar) p en m te que los servidores preparen un socket pnra.-'.;
las conex io n es;que vienen. E n .-térm inos de protocolos, subyacentes,, listen .pone al socket. en modo:-; - .
pasivo listo -p araacep tar las conexiones. G uando e ls e n á d o r invoca a listen, tam bién-inform a al sis^.:¿;|íS
tem a:operativo, q ue el softw are de protocolo deberá.colocar: e n cola;de.espera las. diversas peticio$í
nes sim ultáneas que llegaron al socket. La form a es:
C óm o acepta conexiones un servidor 349

^ 0 0 0 ^-::- ■•'•; -I- ■■ .-■■■■ listen(socketj q le n g th ). • .••••-• : ' . ; • • •. . : :;T;'

f l tg í ^ g u m e n to '-socket- indica al descriptor de un so c k e t qüé;d e b e e s ta r preparado p a r a q u e :lo :u se un


I f ^ r v i d ó r y c|.argürriento qlength específica la longitud de la cola de espera para ese socket. D es-
g^jjués de; la Mamada,'e! sistem a establece la cola de espera para que qlength solicite las conexiones/
Ü S Ü á -c o la desespera está llena cuando llega uria petición, el sistem a operativo rechaza la conexión
^ ^ ¿ s b a rta n d o la péticióní Listen se aplica sólo ai los sockets que h a h : seleccionado el servicio de e n ­
t r e g a de flujo co n fiab les •" ;

J|p ;i4 Cómo acepta conexiones un servidor

p |¿ o m o hem os visto, un proceso de servidor utiliza las llam adas dc sistem a socket. b i n d y listen para
¿ivcrear un socket, enlazarlo a un puerto de protocolo bien conocido y especificar la longitud de cola
i | | í f e i a s p eticiones de conexión. O bsérvese que la llam ada a bind asocia al socket con un puerto de
p f^ o tó c o lc j bien conocido; pero e ls ó c k e t:no;está conectado a un destino exterior especifico."D e he-
J|tÍió V e rd c st¡n o e x tc rio rd e b e especificar un w ildcard {com odín), lo cual perm ite que cl socket reci-
P ljjíp e tic io n e s de conexión de cualquier c lie n te ;1

IpVvv’
F ;-. Una vez que se ha establecido un socket, el servidor necesita esperar la conexión. Para hacer-
líI |jílp ¿ s c vale de la llam ada de s is te m a accept (aceptar). Una llam ada tfccep/ se bloquea hasta que la
petición de conexión llega. Tiene la forma:

; n ew ñ o ck “ accept(socket; addr, addrlen)

; El argum ento .yocÁ’í?/ especifica el descriptor del sócket en el que va a esperar. El argum ento
f}::uddr es un apuntador a estructura de tipo sockaddr y addrlen es un apuntador a entero; C uando Ue-
^ § ^ u n a j)etidióri; éhsisténia llcila un argum ento ar/f/r con la dirección del cliente q u e há colocado la
f | ^ t ¿ i ó n ;y;c ohngüí‘a f l^ 7 f í/ i a la longitud de la dirección;1P or últim o, el sistem a crea un nuevo so c-
liiicét'qvseUiéne su d estino co n ec ta d o h a cia e l-cliente qu e p id e ; y d e v u elv e e l nuevo d e sc rip to r de
||;$ocjket a quien'llam a. El socket original todavía tiene un com odín dé destino externo y 'a ú n ;pérriia-
^ ; :í|!cce ábiérto. De é ste m odo, el servidor m aestro puede continuar aceptando las peticiones adiciona­
l e s en él socket orig in al...... : ■; ■■ ■
: Guando lléga'una peticióivde cbnéxióu la llam ada a accept reaparece, El servidor puede m á-
^ n e ja r las peticiones d é m anera concurrente o iterativa; D esde un enfoque iterativo; el.scrvidor.mis~'-
tí; ino m aneja la petición, cierra el nuevo socket y, después; llam a a áccép / para obten er la siguiente
l¿/peiición-dé conexióne Desdé el enfoque concütTeirte^después;:db qdo-la llamada-'a accept reap are­
c i ó ; é ls e rv id o r rriáéstro c rea :ún ésc|aVo;p a ram an e jar la pétición (eirtérniinólogía U N IX el proceso
i;i se bifurcá en el proceso hijo para m anejar la petición). El proceso esclavo hereda una co p ia del
aíjjnüévó'sóbket, de m ó d ó q ü é p iie d e proceder a servir a la petición; G uando term i na', el:esclavo cierra
Ip c ís o c k e t y term ina. El proceso del servidor original (m aestro) cierra su .copia de un nuevo socket
l^ifcspüés;de in iciar á í esclavo; D esp u és;: llam a a a c c e p t p ara -o b tcn erla^sig u icn tcip etició n -d e co -
nexión. ■ ■ - ■ ■:" -■■-
ll^ r ^ V El diseño coriéürréñte para servidores podría parecer confuso debido a que los diversos p ro -'
^ c e s o s usarán el m ism o núm ero local de puerto de protocolo: L a:clave.para.com prender el m ecanis-;
■áfll.
v' Í ^ íV :
350 La interfaz

m o descansa en la m anera en que los protocolos subyacentes tratan a los puertos de p r o to c o lo f ^ f


R ecordem os que en el T C P, un p a r de extrem os definen una conexión. D e este m odo, no
cuántos (procesos., se usen en un núm ero local de puerto d e protocolo, m ientras se conecten
rentes destinos. E n p l c a s o d e un servidor concurrente, hay u n proceso p or cliente .y;un p n > c c » tt^ P f if|
qiqnal por.d estin o externo, lo cual perm ite que se. conecte con cualquier localidad extern%¿M<||II1®
proceso restante tiene un destino externo específico. C uando llega.un segm ento T C P, es env ¡áág f§ ífl§
socket conectado a l á fuente de segm ento. Si no existe tal socket, el segm ento se m andará al. s t i c f t p t l!
que tenga un com odín para su destino externo. A dem ás, com o el socket con un com odín de d e s t i n l ^ l '
externo dom o núm ero de puerto no tiene una conexión abierta, sólo respetará a los segm entos;T £|§f2§
que pidan una nueva conexión.

20.15 Servidores que manejan varios servicios ¿

La in te rfaz .B S D .d e U N IX proporciona otra posibilidad interesante p a ra ;el diseño de se m d ó re j-v ;|f


porque perm ite;que un solo proceso espere las conexiones de varios sockets. La llam ada d e .s is ie i$ |f |II
que hace que;el diseño sea posible se denom ina select (seleccionar) y se aplica en general
no sólo para com unicación en los sockets. Select tiene la forma:.

;; .- .nready = select(ndesc, indesc, outdesc, excdesc, tim eout)

E n general, una llam ada a select se bloquea y espera que uno de los conjuntos de d escn p tc|® |¡l|
res de archivos se encuentre listo.. El argum ento ndesc especifica cuántos descriptores se -d eB eíiÉ l!
e xam inar (los descriptores revisados son siem pre 0 a n d e sc -l), El argum ento ¡ndesc es un apu|ita^í;?W;
d or a una.m áscara de bits, que especifica los descriptores, de archivo que.se han d e -re v is a r:p a r a ^ i^ ^ |
e n tra d a,:el argum ento outdesc es.un apuntador a-una,m áscara de bits que especifica los d e s c r i^ tp ^ ^ ||
res d e ; archivo que.se. han de. revisar p ara la salida, y el. argum ento e x e d e s e e s; u n - a p u n ta d o r ,'^ u n ^ tf
m áscara;de bits.:qué especifica lps.déscriptórés;de;archivo q u e se han d e ;rév¡$ar en cuanto a ;c o M i ^ ||¡ |
ciones.de excepción. P o r últim o, si.el argum ento tim eout (tiempo, lím ite) no. es.cero ,-será,laíd ir& fffg lj
ción de un entero la que especifique cuánto esperará una conexión a n te s d e regresarhi, a q u i ¿ n / í í |; ^ |^
rna^Uri valor de cero para el tiem po lím ite bloquea a q uien llam a hasta que. el.descriptor está Ú s t ^ ^ ®
D ebido.a que el argum ento,/ím eoífí contiene la dirección del entero de tiem po lím ite y n o ;al e n t¿ r o ^ f '
.mismo,? se puede pedir un proceso de dem ora cero^transm itiendo la. dirección.¡de;unjentéra^íífe^jH
contiene cero (es.decir, un proceso,puede ver si la E/S está lista).. .: ^:v,.. ir
• U na llam ada &. select devuelve el-núm ero de descriptores del,conjunto.especificado que.esta.í-f
listo para la E/S. T am bién cam bia las. máscaras, de bit,especificadas.porLuulasc¡ outdesc y :cxcdásc%$f¡
para inform ar a la aplicación qué descriptores de archivo seleccionado.s.están listos., De este mqdó;\:- £
antes.de Mamnr-.a .select, quien llam a debe activar ¡os;bits que correspondan a. los. descriptores qí»^§Si;
'•Se-:han de Revisan Siguiendo; lallam ad a , todos los bits.que perm anezcan con v a lo r./ c o r r e s p o n d ( ^ ^ ||||:i
a un descriptor de archivo, ya 1isto.
, . Para com unicarse con m ás de un.sockel a !a vez m ediante un proceso, .prim ero se crean to.dossí
, los sockets que se necesitan y después se.usa .select para determ inar cuáles de. ellos están listos pri-j
m ero para E/S. U na vez q u e encuentra un socket listo, el proceso se vale de ios procedimientos.de;;:.-.
entrada o salida definidos arriba para ia com unicación.
- .S c c . 2 0 . 1 7 O bien ción y especificación del dominio de anfitrión interno 3 S 1

i 20.16 Obtención y especificación de nombres de anfitrión ^

^ E í sistem a operativo B SD de UN IX m antiene un nom bre de anfitrión inferno. Para las m áquinas de
Internet, el nom bre interno su e le eleg irse com o el n om bre de d om inio para la in te rfaz p rin cip al
"de la red de la m áquina. L a llam ada de sistem a gethostna/ne (conseguir nom bre de anfitrión);per­
mite a ios procesos del usuario que accedan al nom bre de anfitrión, y !a llam ada de sistem a sethos-
¿(narne (definir nom bre de anfitrión).,permite a los procesos de privilegio definir el nom bre de anfi-
t-inóh.'G ethostnam e tiene la form a: '

: ' gethostnam e(nam e, length) "

El argum ento ñam e (nom bre) d a la d ire c c ió n de un arreglo de octetos en la que se ha de alm acenar
: ci nom bre, y el argum ento length (longitud) es un entero que especifica la longitud del arreglo
;• ñame. Para definir el nom bre dé anfitrión un proceso privilegiado hace una llam ada de lá form a:

a-.;;- • sethostnam e(nam e, length)

El argum ento ñam e da la dirección de un arreglo en la que se alm acena el nom bre, y el argu-
- m entó length es un entero que da la longitud del arreglo del nom bre. '

20.17 Obtención y especificación del dominio de anfitrión interno

; E lsistem a operativo m antíéne.uná cadena que especifica él nom bre de dom inio al que.pertenece la
; máquina. C uando una localidad obtiene autoridad por parte de un espacio de nom bre de dom inio,
implanta una cadena que identifica su porción de espació y usa una cadena cóm o el nom bre del do-
; minio. Por ejem plo, las m áquinas del dom inio :
. ........ . i : .’ '
cs.purdue.edu
v:
: tienen nom bres tom ados de la leyenda del rey Arturo. De este m odo, uno puede encontrar m áqui-
Y.nas lla im ú a s1merl¡n, a rtu m , gi{e>ievere y lancelot: E l dom inio en si.se llam a cam elot, de m anera
’ '. .'que ei sistem a operativo cn cada.anfitrión del grupo debe estar inform ado de que reside en el d o m i­
nio camelot. Para hacerlo, un proceso^ privilegiado u tiliz a la lla m n d a : de: slslzm n se td o m a ú w a m e ,
- . .que tiene la fontia: .

■ setdom ainnam e(nam e, length) ..

El argum ento ñam e da la dirección de u n arreglo de octetos que contiene el nom bre de un
.'- dom inio y el argum ento le n g th e s ün enteró que da la longitud del nom bre. • . -
• Los procesos del usuario l l a ma n a getdom ainnanie para.recuperar el.nom bre del dom inuxdel.
.. sistema, G eid o m ain n am etien e ia forma:

geídom ainnam e(nam é, length) . : .■


352 L a in t e r f a z s o c k e it

donde el argum ento » a /« e ; especifica la dirección d e;un arreglo en el que el nom bre debe estar al*
m acenado, y ei argum entó length es un entero que especifica la longitud del arreglo,

... ■. , .. <y. V y y 1 '.: ;

y\:y::yy."-: i; ' ■y.-!y '-.i. yyw-"-\-;y-:: tí’-'í't -;n :


20.18 Llamadas de la biblioteca de red BSD de UNIX

A dem ás de las llam adas de sistem a descritas arriba, BSD de U N IX ofrece u n conjunto de rutinas'
de biblioteca que ejecutan funciones útiles, relacionadas con el trabajo en red. En la figura 20.5 se
ilustra la diferencia entre las llam adas de sistem a y las rutinas de biblioteca. L as llam adas de siste­
ma transm iten el control al sistem a operativo, m ientras que las rutinas de biblioteca son com o otros
procedim ientos.que el program ador enlaza dentro de un program a.

e n l a c e d e p r o g r a m a d e a p l i c a c i ó n c a n la x r u tin a s d c b i b l io t e c a q u e lla m a

i . .... Código do progra na do aplicación sj

.... Rutinas do blb)IotocaróaUiádas' i


.--

■ í\. . ;.
L lam ad as d e s is te m a
en el s is t e m a o p e r a tiv o d e la c o m p u ta d o ra

J;. Figura 20.5. Diferencia entro la biblioteca de rutinas, que eslári. enlazadas dentro dc;un:
programa d« aplicación y lás üamadas'de sistema, que sorilparte de un s i s - t í ::';;:#
tema operativo. Un programa puede llamar a ambos; una biblioteca dc ruíi-
' na puede llamar a oirás bibliotecas de rutinas o a llamadas de sistema. - ....... •

M uchas d e las rutinas de biblioteca de B SD .de U N IX proporcionan servicios de base de da-,


tos que perm iten que un proceso determ ine tos nom bres de las;m aqúinas:y los: servicias d e red; los
núm eros de puertos de protocolos y dem ás inform ación relacionada. Por ejem plo, un conjunto de.
rutinas de biblioteca proporciona acceso para la base de datos de Sos servicios:de red. Pensam os en
las entradas de la base de datos de los servicios com o triadas (form adas por tres partes), donde cada',
triada contiene ei nom bre (legible para las personas) (le un servicio de red de trabajo, el protocolo/;
que soporta el 'servieio y un núm ero de puerto de protocolo para el servicio, ilxistcn rutinas de b i - '.
bliotéca que perm iten que un proceso obtenga inform ación de una entrada dada. .. •„
E n lá siguientes se c cio n e* sé exam inan grupos de nitinas de biblioteca,.se¡. explica sus propó¿V!.
sitos y. se proporciona inform ación:acerca de.cóm o pueden usarse; G om o ¡verem os, los conjuntos,;■
de rutinas de biblioteca que proporcionan acceso a bases d e d ató s: secuencia les. siguen un patrón*-?
C ada conjunto, perm ite la aplicación para: establecer una conexión hacia la base de datos, obtener '
entradas una a la vez y cerrar la conexión. Las. rutinas em pleadas para estas tres operaciones se dc-
2 0 .1 9 ; R u t in a s d e c o n v e r s ió n d e i o r d e n ,d e r e d d e lo s o c íe lo s 3 5 3

' ^nom inan setX en t, g e tX e n t y en d X en t, donde X es el nom bre de la base de datos. Por ejem plo, las
/rutinas de biblioteca para la base de datos anfitrión se llam an sethostetu, gethosient y endhosient.
Ett las secciones en las que se describe estas rutinas, se resum e las llam adas sin repetir los detalles
,.w pXde su uso.

20.19 Rutinas de conversión del orden de red de los octetos


%• .' ■ " :0. . ' . . . . ... r ; ., . . . ... ,, y! , , í .:
..^Recordemos que las m áquinas se diferencian p or ia form a en qúe: alm acenan la sc á n tid á d e s de e n ­
t e r o s y que ios protocolos TPC/1P definen un estándar independíente de m áquina para orden de oc-
ñ'^ctós. ^ S D de U N IX proporciona cu atro fu n cio n e s de biblioteca que convierten el orden de octetos
íiVdc- íá' m áquina, local y el orden estándar de octetos dé red. Para hacer que,'ios program as sean porta-,
':v='llí¿s deben escribirse p a ra q u e llam en a ruíinas de conversión cada vez que se copia un v alor entero
’::(íe.íla;rnáquina lócal a un paquete de red de trabajo o cuando copian un valor de un paquete dé red de
:XXtrabaj° a una m áquina local. - y c v \\.iu ..
^ Las cuatro rutinas de conversión son funciones que tom an un valor com o un argum ento y de-

I ? ' ' lo c a lsh o rt- ntohs(netshort)



■ ■£ /' El argum ento /;eí¿7iorí es un entero de 2 octetos ( l ó bits) cn el orden de octetos de la re d de
...
É ® Íflt' ^ t r a b a j ó estándar y el resultado¡ localshort, es un orden de o ctetos de anfitrión local.

f UN IX i lam a longs a los enteros d e ’4 octetos (32 bits). La función /j/oM (netw ork to h o st
;-f:Jong) convierte los enteros ¡argos de 4 octetos de un orden de octetos de red estándar en. un orden
■yt ¡;X de octetos d e fa n f itrió n local. L os pro g ram as invocan a n to h l com o función dando, un en tero
li¡ ®
Jargo de un orden de octetos d e red corno argum ento: . í rí
' :/ 0 i ¡ ..... :. .. :... .. ei-'- :
, ; ; . locallong = ntohl(nejlong)

• D os funciones análogas son las q u é le perm iten a tp ro g ra m a d o r convertir el orden de octetos


>dcl anfitrión local al orden de octetos de la red. La. función híons convierte un .enteró: (corto) de 1 ,
octetos del orden de octetos del anfitrión local en un entero de 2 octetos de un orden de octetos de
red estándar. Los program as invocan a htons com o una función:

. netshort ~ htons(localshort)

. La rutina final de conversión, hto/tl, convierte a los enteros grandes de orden de octetos del
a n fitrió n en orden de o c te to sd e ré d .C o m o los otros, htonl es una función:

'• j — . nellong r htonl(locallong)

Es obvio que las rutinas de conversión preservan las siguientes relaciones m atem áticas: - .,.K.
354: La inlcrfaz sockct :
íf- >;>
nctshort;= htons( ntohs(netshort).). :
'/# ■

localshort = ntohs( h to n s(lo ca lsh o rt)) ■ fM

Se sostienen relaciones sim ilares para las rutinas de conversión de enteros grandes,
0• :
;■

20.20 Rutinas de manipulación de direcciones IP

D ebido a que: m uchos program as traducen de direcciones IP de, 3 2 ,bits y J a notación decim al con'
puntos correspondiente, la biblioteca BSD de,U N IX incluye rutinas de herram ientas que realizan la /'i'
traducción. Los procedim ientos inct_addr, y in e tjie tw o r k traducen, de.form ato decim al con-puntos'
a direcciones,IP. de 32 bits en orden de octetos de la red. In e ljid d r forma.una dirección ÍP de anfitrión'V",
de 32 bits; in e tjie tw o rk forraa la dirección de red con ceros para la parte anfitriona,.Tienen la forma:
Sil
=;

m -

'l

donde el argum ento string da la dirección de una cadena ASCII que contiene el núm ero expresado^'*''
en. formato: decim al con puntos; La form a decim al co n puntos puede tener, de, l a 4 segm entos de-./;
dígitos separados p or puntos. Si aparecen los,cuatro, cada uno corresponde, a un solo octeto del en: ,';
tero de 32 bits resultante. Si aparecen m enos de 4, el últim o segm ento se expande para llenar Ios^
OCtetOS restantes. . V’^'
■ El procedim iento ir ié tjito d ejecuta lo. inverso a itie(_addr,:pues.transform an un entero de 3 2 \\:
bits en una cadena A SC II en form ato decim al con puntos.: Esto tiene la form a: ■. , :

str ~ inet__ntoa(intemetaddr) '-

donde el argum ento inienietaddr.G s una dirección IP. de 32 bits en el orden de. octetos de la rcdy{. -
.y//-es la dirección de la versión A SCII resultante. . .
'' V : Á m enudo, los program as que m anipulan direcciones IP; deben com binar una,dirccción\dfc&tf
red de trabajo con la dirección local de ú n.anfitrión, en, uná red de trabajo. El procedímienta¿?.«
iiiaíjn a k e d d d r realiza d ich a cc m b in a ció n . Tiene la forma:

intem etaddr = ihet_m akeaddr(net,local) , ■, ^

... El argum ento riét es úna dirección, IP 'd e red d e 32 bits.en el orden de octetos del anfilrión-.^is;
el argum ento local es el entero que representa una dirección de anfitrión local en la red, t a m b i é n ^ n ^ a
el orden de octetos para el anfitrión local.
Los procedim ientos in é t-h e io fy in e t-h u w f proporcionan lo inverso a iiie tju a k e a d d r pues sctws>
paran la red y las porciones locales de una.dirección IP. T ienen la fo rm a:'

• : / : m
0 . 2 0 .2 1 A c c e s o d e s is t e m o d e n o m e n c la tu r a d e d o m in io s A N S 355

: net = inet jie to f(in te m e ta d d r)

U-;i; ’ ' local = i n e tjn a o f( intem etaddr) ■■■':■ ■v -:

donde el argum ento ¡ntem etaddr es una dirección IP de 32 bits en el orden de octetos dé la red y
<l o s resultados se devuelven cn el orden de octetos del anfitrión.

.20.21 Acceso al sistema de nomenclatura de dominios ÁNS5

;Hay uri cbhjunto de cinco procedim ientos de biblioteca que com prende la interfaz BSD de U N IX
^pará elísistem a de nom bre de dom inio TC P/ÍP. Los program as de aplicación que llam an a estas ru­
binas se convierten en clientes de un sistem a de nom bre de dom inio; m andando una o m á s p e tic io -
liles de servicio y recibiendo respuestas. ■ ■ ■■■ :•
La idea general es que un program a hace una solicitud, la m anda a un servidor y espera úna
ÍTe^piiesta. C om o existen m uchas opciones, las rutinas tienen sólo unos cuantos parám etros básicos
y utilizan una estructura global: res, para sostener a otras, Por ejem plo, un cam po en la estructura
: res perm ite la depuración de m ensajes m ientras que otro controla si el código usa U D P o T C P para
|$3s^0iibitudés. La m ayor parte d é los cam pos en res com ienza' coiv datos por: om isión razonables,
: de m anera que las rutinas se pueden utilizar sin cam biar la estructura rés. ■ • ■ • ; ;; '
- U ivprógrám a llam a a résjjm 'L antes de utilizar otrós: procedim ientos. La llam ada nó to m a a r­
gumentos: ■■■■ ; ■

:— res_i ni t () '■ ■ • ■' ■ ■

R e s j n í t lee u n archivo que contiene inform ación com o e l nom bre de la m áquina que corre el
servidor de nom bre d e dom inio y alm acena ios resultados cn la estructurá global/'¿.v. :
ív¿V-, El procedí m iento r e s jn k q u e r y form a una averiguación de nom bre de dom inio y la c o lo ca en
im búfer cn la m em oria. La form a de la llam ada es:

re sjrtk q u e ry (o p , dnam e, class, type, dala, datalen, newrr, buffer, buflen)

' : Los prim eros siete argum entos 'corresponden directam ente a los cam pos de' la1solicitud de
v?riombrc:de domíntoL- El a rg u m e n to o'p esp e cific a la o p eració n re querida; dn a m e da la d ire c c ió n
Wde un' arreglo de caracteres que contiene el nom bré de dom inio, c /rm es tm enteró que da la c la se de
■-solicitud, type es un enteró que da el tipo de solicitud, ¿/ota da la dirección de un arregló d e datos
.■'que han de se r incluidos en la solicitud y datalen es un entero que da la longitud de los datos. A d é-
niás de los procedim ientos de biblioteca, U N IX proporciona program as de aplicación con d efin i­
ciones de constahtes sim bólicaspara valores importantes. D e este modo, los program adores pueden utt-
:lizar el sistem a de nom bré dé dom inio sin com prender los: detalles d el protocolo. L os ú ltim o s dos
^argum entos, b uffer y b u fe n , especifican la dirección de ün área dentro de la que deberá c olocarse

s Cn ei c a p itu lo 22, se c o n s id e ra d e ta lla d a m e n te el S is te m a d e N o m b r e d e D o m in io .


356
L a i n t c r f a z / s o t V c t '- '

la solicitud y la longitud del entero del área de búfer, respectivam ente. Por últim o, en la
ción actual, el argum ento new rr no se utiliza.
U na vez que el program a ha form ado una búsqueda, llam a a res_seitd p ara enviar a un’rio j|f|¡¡l
b r e d e s e m d o r y o b te n e ru n a r e s p u e s ta .L a .f c n n a .e s ;

: resj?end(buffer, buflen, answ er, ansien) . .•

El argum ento b u jfer es un apuntador a m em oria que guarda el m ensaje que se ha de enviad ”
(presum iblem ente, la aplicación llam a al procedim iento r e s jn k q u e r y para form ar el m ensaje). El;' .';
árgurnento' 6i(/7<?/i es un entero que especifica la longitud. El argum ento answ er da la d i r e c c i ó n ^ ® !
m em oria d eh tx Ó W lá q u e sé deberá escribir una- respuesta, y e í argum ento entero ansien e s p e c i í í ^ ||f
la longitud d e un área de respuesta. .. •

utilizado en la s ;solicitudes. El procedim iento dn^expand expande un nom bre de dom inio c b n j ^ t t l ¡ |
m ido convirtiéndolo en una versión com pleta en A SCII. T iene la form a:

. .. .. . d n _ e x p an d (m sg ,eo m ,c o m p resse d ,fu ll,,tu lle n )

; . ; • El argum ento m sg d a la dirección de un m ensaje d e nom bre de dom inio que contiene el hora^*;íl
bre que se ha d e expandir, con eom especificando el lím ite de fm de m ensaje m á s aUá del; . c u a í|a $ ^
expansión no puede ir. El argum ento com pressed es un apuntador para el prim er octeto del norhbre ,:i •f
com prim ido. El argum ento fu ll es un apuntador para un arreglo, dentro del cual el nom bre c x p áh |M fS l
do deberá estar escrito, y el argum ento fa lle n es un entero que especifica la longitud del arreglo;;
G enerar un nom bre com prim ido es m ás com plejo que expandir un nom bre com prim ido p n r-,'
com unes. C uando se com prhnen nom^: &}
bres, el cliente debe m antener un registro de los sufijos que han aparecido previam ente. El p r ó c ¿ d i||g l
m iento d n .jz p m p com prim e u n ¡n ó m b re le dom inio co m p leto co m p aran d o para.ello los s u f í j ó s - w # ^
una lista de sufijos previam ente utilizados y elim inando los. sufijos m ás grandes posibles. UnaJla^?:/^
m ada tiene la form a: .. . . . . ..

"■ ''•dn_com p(fiill>com pressed, cm prlen, prevptrs, lastptr)

El: argum ento fu l!, da la dirección de un nom bre de dom inio com pletó. El argum ento
pre x sed apunta a un arreglo de octetos que m antendrá un nom bre com prim ido, con el a r g u m e r it^ É
cm prlen especificando la longitud de) arreglo.; El argum entop re v p trs e s.ja d ire c c ió n ;d e un; a ^ e g l^ M ^
de apuntadores: para los sufijos -previam ente com prim idos, con., lastptr que. apunta al extrem ó;déjpJ;í
arreglo. Norm alm ente, -dnjipm p com prim e el nom bre y actualiza prevptrs si se ha utilizado un nueV 0á£|

El procedim iento dn _ co m p puede tam bién usarse para traducir un nom bre de doininio d c : v -
A SC II a la form a interna sin compresión- (es decir, sin quitar sufijos). para, hacerlo j,e lp ro c e so
voca a dn_c.omp con el argum ento pre v p trs definido com o N V L L (es decir, cero)
S e c . 2 0 .2 3 O b t e n c ió n d e in fo r m a c ió n s o b r e r e d e s •3 5 7

. 20.22 Obtención de información sobre anfitriones

Existen procedim ientos de. biblioteca que perm iten que un proceso.recupere inform ación de un an­
fitrión dado, ya sea que se. tenga un nom bre de dom inio o una dirección.IP. C uando se em plea en
una m áquina que tiene acc eso 'a un servidor de nom bre de dom inio, los procedim ientos de la b i­
blioteca realizan el proceso para el cliente del sistem a de nom bre de dom inio enviando una peti­
ción a un servidor y esperando lá respuesta. C uando sé utiliza en sistem as que no tienen acceso al
sistem a de nom bre 'de dom inio, (es decir, un anfitrión que. tío está en.Internet), las.rutinas obtienen
, la inform ación deseada de una base de datos que se m antiene en alm acenam iento secundario,
La función geihostbynam e (obtener anfitrión p o r nom bre) tom a un nom bre de dom inio y d e ­
vuelve un apuntador a una estructura de información para ese anfitrión. Una llam ada torna ía forma: 1

ptr = gethostbynam e(nam estr)

El argum ento nam estr es un apuntador a una cadena de caracteres que contiene un nom bre
de dom inio para el anfitrión. El valor devuelto, ptr, apüntá a una estructura que contiene la siguien-
1 te inform ación: el nom bre oficial del anfitrión, una lista de alias que se han registrado para el anfi­
trión, él tipo de dirección del anfitrión (es decir, si la dirección es IP), la longitud de la dirección y
una lista de una o m ás direcciones del anfitrión. Se pueden encontrar m ás detalles en el M anual del
Program ador de U N IX ; -
La función gethostbyaddr produce la m ism a inform ación que geíhostbynam e. La diferencia
entre las dos es que gethostbyaddr acepta la dirección de un anfitrión com o un argum ento:

■ ■ptr ~ gethostbliyaddr(addr, Ien, ty p e ) ' .

" El argum ento addr es un apuntador a una secuencia de octetos que contiene una dirección de
; ■anfitrión. El argum ento len e s'u n entero que da la longitud de la dirección y el argum ento type es
. un entero que especifica el tipo dé la dirección (es decir, que es una dirección IP).
’ ' C om o sé m encionó al principio, los procedim ientos sethóstent. gethosient y endhostent pra-
. porcionan un acceso secuencia! a la base de datos anfitrión.

20.23 Obtención de información sobre redes

v . Los anfitriones que utilizan BSD de U N IX o 'b ie n em plean el sistem a de nom bre dé dom inio o
m antienen una basé de datos sencilla d e redes en su red de redes. Las rutinas de la biblioteca d e la
red incluyen cinco rutinas que perm iten que un proceso acceda a la base de datos de la red. El pro-
. cedim iento getnetbynam e obtiene y da form ato al contenido de una.entrada de la base de dato s una
vez dado el nom bre de dom inio de una red de trabajo. Una llam ada tiene la form a: .J' .

: ptr = getnetbynam e(nam e)

• donde eí argum entó ñam e es un apuntador a una cadena que contiene el nom bre de la red de traba-
jo para la que se desea ia inform ación. El valor devuelto es un apuntador a una estructura que con-
358 L q in te rfa z

tiene los cam pos para ei nom bre oficial de la red de trabajo, una lista dé los alias registrados; utia'
dirección de tipo entero y una dirección de re d de 32 bits (es decir, una dirección IP con la p o rc i1
de anfitrión puesta en cero).
U n proceso llam a a la rutina de biblioteca getnetbyaddr cuando necesita buscar info
acerca de una red de trabajo uná vez dada su dirección. La llam ada1tiene lá form a:

‘ ptr - getnetbyaddr(netaddr, addrtype) :

\ '' Eí argum ento 7u?/aí/c/r es una dirección de red d e'trabajo de 32 bits; y ei argum ento addrfypi0
es un entero q u e especifica el tipo de netaddr. Los procedim ientos setnetent, getnetent y endriétént::.
proporcionan un acceso secuencia! a una base d e datos de la re d .'' ■'

20.24 Obtención dé información sobre protocolos

H ay c inco rutinas de biblioteca que proporcionan el acceso a la. base de datos de protocolos di
niblés en una m áquina; C ada protocolo tierié un nom bré oficial, alias registrados y un n ú m e r d ^ é f l
protocolo oficial. El procedim iento getprótobynam e perm ite que quien llanta obtenga inform ación ^ ; ! !
acerca de un protocolo dando su nom bre: ■■■■
•¡.i!.
ptr ~ getprotobynam e (ñam e) • ■

El argum ento ñam e es un apuntador a una cadena A SCII que contiene el nom bre del protor ' ^ v
colo para el que se desea la inform ación. La fimeión devuelve un apuntador a una estructura5q ü é ^ ^ ^ |¡ $
tiene cam pos para el nom bre oficial de protocolo, una lista de alias y un v alor entero único asiimu- '
do al protocolo. ;; : " v : ; v :v ;
El p 'r c r c e á im ie n f o g ^ que un proceso busqué !a; inform ación d é í ^ j r o í i ^ ^ ^ l
tocolo utilizando el núm ero de protocolo com o una clave:
r ' - ' : '•■■■■ ■■ i ”, r .. ’
ptr - getproíobynum ber(m unber) • • • •-

Finalm ente, los procedim ientos getprotoent, setprotoentc y endprotoent proporcionan un ^


ceso secuencia! a la base de datos.de protocolos. b

: : ......................... .V. ■, - v

20.25 Obtención de información sobre servicios de red


. . . . ■ ‘ ‘ • ‘ ‘ '

R ecordem os que, en'los capítulos 12 y 13, sé m encionó que algunos r i ü r n é r ó s ^ d é p ü c r ío 'd é p r ó to W '|;|^ ^
lo de UD P y T C P están reservados para los servicios bien conocidos; P or ejem plo, el puerto 43 ^
TCP- e s tá •reservado para el servicio w hois i -W hois perm ite a un cliente e n una m áquina p o n e r s & f ^ g ^
contacto con un servidor en otra y obtener inform ación acerca de un usuario que tiene una cuente
en la m áquina del servidor. La entrada para w hois-en la base de datos de servicios especificá/efe%
nom bre de servicio, whois, éj protocoló, TCP, y el núm ero de puerto de protocolo ^3, É xisten;'r;’'^ '
S c c . 2 0 .2 6 •: E je m p lo d e u n d ie n te 359

co rutinas de biblioteca que obtienen inform ación acerca de los servicios y los puertos de protocolo
que usan. ^ : : '• :' ' ' ' ’
El procedim iento g elsen 'b yn a m e transform a un servicio nom brado en un núm ero de puerto:

p tr = getservbynam e(nam e, proto)

E l argum ento ñ am e especifíca la dirección de una cadena que contiene el nom bre del servi­
cio deseado, un argum ento entero, proto, especifica el protocolo co n el que el servicio se ha de uti­
liz a r. Por lo general, los protocolos están lim itados a T C P y U D P. El valor devuelto es una a p u n ta ­
d o r hacia una estructura que contiene cam pos para el nom bre del servicio, una lista de alias, una
identificación del protocolo con e¡ que se usa ei servicio y un núm ero entero de puerto d e p rotocolo
asignado para ese servicio.
El procedim iento g etsen 'b y p o rt perm ite a quien llam a ob ten er una entrada d e la b ase dé da­
tos de servicios con sólo d a r el núm ero dé puerto asignado p ara ello. U na llam ada tiene la form a:

p tr ~ getservbyport(port, proto)

■ Eí argum ento p a r í es el, núm ero entero de puerto de protocolo asignado al servicio y el arg u ­
mento proto. especifica el protocolo para el que se desea el servicio. AI igual que con las otras b a ­
ses de datos, un proceso puede accesar a la base de datos de servicios de m anera secuencial u tili­
zando setser\<ent, gei$en<ent y e n d s e n ’ent.

20.26 Ejemplo de un cliente

El siguiente ejem plo del program a C ilustra ia interfaz entre eí sistem a operativo BSD de U N IX y
TCP/IP. Se trata de un a im plantación sencilla de un w hois cliente y servidor. C om o se d efine en
RFC 954, el servicio w hois perm ite que un cliente en una m áquina obtenga inform ación a cerca de
un usuario en un sistem a rem oto. En. esta im plantación, el c lien te es. un program a de aplicación que
-un usuario invoca m ediante dos argum entos: el nom bre de una m áquina rem ota y e l n om bre del
- "usuario en esta m áquina acerca de quien se desea la inform ación. El cliente llam a a g e th o stb yn a m e
para transform ar el nom bre de la m áquina rem ota en una dirección IP y llam a a g e Is e n ’bynam e
• para encontrar el p uerto1b ie n :conocido para el servicio whois. U n a vez que ha transform ado los
nombres cíe anfitrión y servicio, el cliente crea un socket, especificando que el socket usará una c a ­
dena de entrega confiable (es decir,1TCP), El cliente entonces enlaza el socket con el puerto de p ro­
to c o lo w hois en la m áquina de destino especificada.

/* whoisclient,c - rnain * /

: .rinciude <sUdio.h>
tinclude < s y s / t y p e s .h>
finclude <sys/socket .h
einclude <netinet/.in.h> •
iinclude <netdb.h>.
•.V V § Í ^

/^^^7*5*3 v¿v--
iV 1 ^ ¡ ' : V .-.
360 iL ü inicrfaz s b c |¿ j ^ :- "i

* P r o g r a m a :.
* •-=&?§>&i®
¡í£$sy
*. P r o p ó s i t o : P r o g r a m a d e a p l i c a c i ó n , d e UNI X q u e s e . c o n v i e r t e e n ■¡■'4[k
c l i e n t e p a r a e l s e r v i c i o " v/hois" d e I n t e r n e t ,
; 0<0t
* Usa: w hois hostnarrie 'u s e r n á m e :<{Ú££c4
* ■
* A u to r:" 1 Barry Shéin, B oston U nivérsity " ....... .•ffvK
SSíf!
* ■, :,’
'■*:■* F e c h a : ;:■■■ Enero de 1987 . : - ..
: v . C ■

*/ ’ '
main ( a r g c ,: argv)
in t argc; ... /* d e clarac io n e s, de a r g u m e n t o , e s t á n d a r , d e ..UNIX* /
char * argvf ) ; ?V
f$?ír-
int s; / ♦ d e s c r i p t o r de s o c k e t* /
int len; /* l o n g i t u d de d a t o s r e c i b i d o s * /
s t r u c t ' sóclíáddr__in sa; /* e s t r u c . d i r e c s o c k e t I n t e r n e t * /
s t r u c t h o sten *hp; ■ / * r e s u l t a d o b ú s q u e d a :n ó m b r e ' a r . f i . * / m
s t r u c t s e r v e n t •’ s p ; ^ / * r e s u l t a d o s e r v i c i o b ú s q u e d a * / . :::
c h a r b u f [ BUFSIZ+1} ; /* b ú fe r que lee i n f . w hois*/ •••;
|5 |; 5 V .
char * myname; /* apuntador a nombre este prog,*/
p p t;f. char *host; /* apuntador a nombre a£i. rem ot.*/
char *user; /* apuntador a nombre usu ario rem .*/

¡y^-¿Í:-\M \ myname - a r g v [ 0) ;
W i t ':.r‘’""-'
^->í/'V .• ♦
\>V¿ 'i..' “
'* R evisar que haya dos argum entos de linea dé comandos’ ..

ifíarg c !-3) { - s:^: .' ■. v-.


!fp riritf(std err, " ü s a g e : : %s h o s t ' ü s e r n a m e \ n" / myname) ; ^
e x i t (1) ; ^- v -l ■* - rrj

host: “ a r g v f 1] ; •
user - . a r y v t 2] ; . ' . . . ; ................; .. í

* . Búsqueda del. nombre de .a h fitr ió n ...e s p e c if ic a d o V\ - ' ^ 0 Í

i f { (hp ~ ^ g e t h o s t b y n a m e í hosfc> ■MÜLL j {■; -'A -M w i


f p r i n t ( s t d e r r , " % s : %s: n o s u c h h o s t ? \ n M, myname, h o s t ) ; . . . . . . . .
e x i t (1) ; ‘ ‘ ‘

* Poner la dirección deT a n f itr ió n en el t i p ó ;dé anfitrión d e n tro :d e : >.


la estructura socket =

b co p y |(ch ar *)hp-h_addr, (char *> Gsa.sin_addr, h p - l i ml e n g t h ) ;


.sa.sin _ fam ily = hp -h _ a d d rty p e ;

llv -
■;i
n
S c c ¿ 2 0 .2 7 . E je m p lo d e u n s e rv id o r 3 6 1 V*

. ............., .. i; _ 1
* Búsqueda del número de socket para el.-servicio WHOIS . v:. . i ..i.
*/
i f ( ( s p * g e t s e r v b h y n a m e (" w h o i s " , " t e p " ) ) * ■ NULL) { , . _ H
f p r i n t f ( s t d e r r , " % s : No e x i s t e s e r v i c i o w h o i s e n e s t e a n f i t r i ó n \ n" ,
myname) ; . . . . ..
e x i t (1) ; . ...■ -
). . v ;1 ¡ (
/* ■' '.:í r
* Poner el número de socket whois en la estructura de socket.. ...... .

sa.sin_port = sp-s_port;
'/* ■■ .....
* U bicar un socket abierto
• */
■ i f ( ( S = s o c k e t ( h p ~ h _ a d d r t y p e , . S0 C K J 5 T R E A M, 0 ) ) 0) {
p e r r o r (" s o c k e t " , .
e x i t (1); .. ■.
> '

f* ■. : ' ■. ... :;v; •. ..... :


.* Conectar a l serv id o r rem oto

i f {connect (s, i s a , s i z e o f s a ) . 0) {
p e r r o r (" c o n n e c t " ) ;
e x i t (15 ;
},

. *. E n v i a r la petición
* /............................................ .......................... .................. ....
i f (w rite (s, user, s t r l e n ( u s e r ) ). 1 « s t r l e n (user) ) { .
■ fp rin tf(stderr, "%s: error de escritura\n" , myname);
5 — ^ ..... v;,,::..,:,-
/* . ’ "'
:: .* L e e r la respuesta y ponerla, a la salida del usuario
*/ ..........
w h i l e {. . . ( l e n = read{s, buf, B U F S I 2 ) )., 0)
w r ite (ir buf, len);. v. '
• cióse(s) ; . ,1
e x i t (0).; .

20.27 Ejemplo de un servidor

El servidor de ejem plo es sólo u n poco m ás com plejo que el de cliente. El servidor escucha en el
puerto “ w hois” bien conocido y devuelve la inform ación requerida en respuesta a u n a 'p etició n de
cualquier cliente. La inform ación se tom a del archivo de claves de acceso de U N IX de la
del servidor. :- -

/* w h o isse rv e r.c - lin */ >>;■

#include < std io .h >


ffinclude < s y s / t y p e s , h>
flinclude < s y s / s o c k e t . h>
Sinclude < n e t i n e t / i n . h>
ifinclude <netdb,h> ;
Sinclude <pwd.h>

/*
"11
Program a: w hoisserver

Propósito; P r o g r a m a d e a p l i c a c i ó n d e UNI X q u e a c t ú a c o m o u n ' ; >


s e r v i d o r p a ra e l s e r v i c i o "w hois" de l a m áquina -
l o c a l . E s c u c h a e n e l p u e r t o WHOIS b i e n c o n o c i d o - ( 4 3 )
y c o n te s ta la s s o lic itu d e s de los c lie n te s . Este
p ro g r a m a r e q u i e r e un p r i v i l e g i o d e ' s u p e r u s u a r i o para ;:
correrse.

* Usa: whois hostñam e username


*
* A utor: Barry Shein, B oston U niversity
*
* Fecha: Enero de 1987

"define BACKLOG 5 / * jf p e t i c i o n e s dispuestas" para poner


en cola*/.
«define MAXHOSTNAME 32 /* longitud máxima tolerable del nombre
de anfitrión*V ■' ‘

main {argc, argv) Í-. ■.4 : UA - ívv:.; :

in t argc; /* declaraciones de argum ento estándar


de UNI X* / ■■■ =
char *argv( ] ;

in t s, t; /* d e s c r i p t o r e s de s o c k e t* /
int I; /* e n te r o de p r o p ó s ito g e n e r a l * /
sfcruct sockaddr__in sa, isa;/* estructura de la d i r e c c ió n de socket:.
de In te rn e t* / " • ' • . .
strucfc hosfcent * hp; • /^- r e s u l t a d o de la búsqueda' de nombre : .;.v%
f;:;. de anf itr ió n * / ;
c h a r >*m y n a m e ; , , .... . . . /.* . a p u n t a d o r . ; a l . n o m b r e d e . . e s t é , p r o g r a m a * / . ;1.
s tru c t’ sérvent *s p ;. ■ /*. r e s u l t a d o : d e l s e r v ic i o de búsqueda* /
S e o . 2 0 . 2 7 :- E je m p lo d e u n se rv id o r 363

' : char l o c a l h o s t [ MAXHOSTNAME+1] ; / * nombre del anfitrión local c o m o ... .


cadena de caracteres*/

my r i a me = a r g v { 0] ; . = v "•:V;7,.

* Búsqueda de la entrada al servicio WHOIS ; v.:-í v- q-y'~

- i f H s p = g e t s e r v b y n a m e (" w h o i s " , " t e p " ) ) NULL) ( v i ...


f p r i n t f ( s t d e r r , ‘' % s : No e x i s t e s e r v i c i o w h o i s . e n e ste , a n £ i t r i ó n \ n!',
myname); ' i
e x it(l); ... ■. v

/* Y.-Y. : . .... ..J : i ; Y . -' ... ■ ■.... - V


* O btener nuestra propia inform ación de anfitrión

gethostnam e (lo c a lh o s t, MAXHOSTNAMB) ;


-if((hp = gethostbyñam e(localhost)) = = NÚLL) ( :
fp r in tf (stderr, " : no s e puede obtener inform ación del anfitriórv
. l o c a l ? \ n" , m y n a m e ) ; ..rVí):
. e x i t (1);
)
/*
- * Poner el número de socket WHOIS y n u e s t r a inform ación de
. *vdireccióñ dentro de la estructura de socket
*/
s a . s i n _p o r t = sp~s__port; .... . . ;
b c o p y ( ( c h a r *) h p - l w u l d r , ( c h a r * ) í¿sa . s i n _ a d d r , hp-_lehgth);
s a . s i n f a m i l y = hp~h__addrtype; • ' • ;

* U bicar un socket' a b i e r t o para las conexiones que vienen

s i ({s ®* s o c k e t { h p - h _ a d d r t y p e , SOCK STREA.M, ü) ) 0) { •


p e r r o r C1 s o c k e t " ) ; .............
. e x i t {1) : •
!■■■ : Y , * ^ : V 3l 3 ^ l Q Ci!Y ^ YY v Y J
Y.. '...'.".V ,. .:-.Y . " ..v '.V." .. . ■;'.. .
* Enlazar el socket a l puerto d e -serv icio
* de modo'que escuchem os l a s co n ex io n es e n t r a n t e s

i f ( b i n d ( s , Asa, s i z c o f sa) 0) ( : . .............


p e r r o r {" b i n d " } ; ■.
•..e x i t ( 1 ) ;.. ::ÍU í‘ '• V; ü vU;: i i ¡ >:V: r-.■ 7 ;'U i ^_
}
/* ...

* D efinir las conexiones máximas que dejarem os atrás


*/
l i s t e n (s, BACK L OG ) ; •
h
* Caer en un c i c l o infin ito de espera de las nuevas conexiones
‘/
364
L a in te rfa z con ocer m as 365

w h i i e U ) {..,
Vi 1 - sizeof isa;--
-■-.y;'i' ¿0.28 Resumen v
/*
sits * Esperam os la aceptación () m ientras se espera a nuevos clientes -¿ c b id o a qu e el softw are de protocolo T C P/IP reside dentro de un sistem a operativo, la interfaz
exacta entre un program a de aplicación y los protocolos T C P/IP dependen de los detalles del siste-
'í & •; •A•' 7"• i f { (t « a c c e p t (s, U s a , -s i} ) 0}..[ v nia operativo; no está especificada p or el estándar de protocolo.de TC P/IP. Exam inam os la interfaz
.fe- p e r r o r {" a c c e p t " ) ;
;-';v' -- >' ¿ócket originalm ente diseñada para BSD de U N IX y vim os que adoptó el paradigm a, ppen-read-
. e x i t (!) ;
§V\vritc-close de UNIX. Para utilizar el T C P, un program a debe c re a ru n socket, enlazar direcciones a
} - ...
íi5;vcste, aceptar las conexiones que llegan y después com unicarse po r m edio de las prim itivas recid o
w hois (t);. /* ejecuta el servicio WHOIS a c t u a l * /
IV cerrar(t);
... y/rite. P or últim o, cuando se term ina d e usar un socket, el program a debe cerrarlo.- A dem ás de la
J abstracción del socket y las llam adas de sistem a que operan en los sockets, BSD de U N IX incluye
.rutinas de biblioteca que ayudan a los program adores a crear y m anipular direcciones; IP, convertir
-m
ív,enteros entre el form ato de la m áquina local y el orden de octetos del estándar de red, y buscar in-
* O btener la p e tic ió n WHOI S d e l anfitrión remoto y dar form ato : formación com o direcciones de redes. .■.. ... .....7
a la re sp u esta . . • La interfaz socket se ha convertido en algo m uy popular y es soportada am pliam ente por m u-
* / . UÚ' l y ■ ■ V , ; ,,,7 v A v í , ; ;. ,. ., . 7 clios vendedores. Los vendedores que no ofrecen facilidades de socket en sus sistem as operativos a
whois (sock) . . ............. •m enudo proporcionan una biblioteca socket que les facilita a los program adores escribir ap licacio ­
in t sock; .....
nes m ediante las llam adas de socket aun cuando el sistem a operativo subyacente utilice uri conjuri-
{ ;: . 7 " . ' . . . . . ;
:. (o diferente de llam adas de sistem a.
s t r u c t passwd *p;
C h a r b u f ( BUFSIZ+1] ;
int í; . ;v,..1;.. . v .o/.;: - . ........ ;...... - ,

íti /* .................. .
§ f> X rá c o n o c e r m á s ' V‘ ’ V "■..:V:V.V:V7“
* O btener una petición de linea
ET ; ■''' '=:" - : ' ' • i- " " ' ' : ■ ■ ; •" ::w 0 U ; -
*/ - ■ - u .:.,. . 7 7 ^ Se puede encontrar inform ación detallada sobre las llam adas d e ls is te m a socket en la sección 2 del
if{ (I read (sock, buf, BUFSIZ) } < 0): ¡UNIX P ro g ra m m e r’s M anual (M anual del program ador de Unix), la cual contiene, una descripción
return; de cada,llam ada,del sistem a U N IX ; en la sección 3 aparece una descripción cíe cada procedim ien-
®s b u f f i] - ' \ O' ; /* Term ina estado nulo " / V to de biblioteca. U N IX tam bién proporciona copias en línea de las páginas del m anual Via el co-
. /*
V mando man. L effler, M cKusick,. K arels y Q uarterm an (1989) exploran con.m ayor.detallc el siste-
♦Búsqueda del usuario requerido y form ato.a respuesta-
7 : m aU N IX . .. ■ .
rr ..7 .v 7 v
m . i f ( ( p *» g e t p w n a m ( b u f ) ) » = NULL) .
Los vendedores de sistem as operativos a menudo, proporcionan bibliotecas.de procedim ien-
s t r e p y (b u f , " Wser not í o u n d \ n" ) ;
tos que em ulan a los sockets en sus sistem as. A dem ás, M icrosoft y. otras com pañías han cooperado
else ' para definir la interfaz IVinsock que perm ite a los program as de aplicación que hacen llam adas soc-

Ji sprintf(buf, "%s: %s\n", p -' pw^. na me , p-pw_geeos) ; iket que corran con M icrosoft W indow s; varios vendedores ofrecen productos com patibles con

SIS:
• ;x' ' W insock. Si requiere m ayores detalles, consulte los m anuales de program ación de los vendedores.
Se d e v u e l v e respuesta La. versión socket del volum en 3 de esta obra describe cóm o están estructurados los progra-
/ . mas de cliente y servidor y cóm o utilizan la.interfaz socket. En el.volum en 3 podem os en co n trar la
w rite(sock, buf, s t r i e n ( b u f )) ; |VVV; versión T LI que nos proporciona una introducción a la Transport L a y e r Iníerface (interfaz d e C apa
return;
de Transporte), q u e es una alternativa a los sockets. utilizados e n e í Sistem a V de UNIX..
's~

Lain,crfe^ ¿ Í
EJERCICIOS
■ ’
Trate de correr el ejemplo de whais cliente y servidor en su sistema local. .... ’. . , . .
Construyó un servidor 'sencillo que acepte diversas conexiones concurrente^ (páráprobarlo
el proceso manéje una conexión de impresión' dé úri pequeño mensaje, demore un tiempo a lc a io n o í^ l
■':iV imprima otro mensaje'y salga).
20,3 ¿C uindocs importante lallamada listen (cscuchar)! '
20,4. . ¿Qué.procedimientos proporciona su sistema local para acceder al sistema de nombre de dominio?;
20.5 i ¡ Diseñe un servidor que utilice un .proceso UNIX sencillo, pero que maneje diversas concxioncs'cpplífi^
Arranque yáutoconfiguraciórt
currcntcs TCP. Sugerencia: piensa en select (seleccionar) {poli en-SISTEMA V ).‘
20.6 Infórmese sobre la Interfaz de Bib.ltotcca.de Transpórte (TLtj ’deí Sistema V de ÁT&T y c o m p ^ c } |l^ |Í
con la interfaz socket. ¿Cuáles son las principales diferencias conceptuales? • ’ r
20.7. Cada sistema operativo limita el número de sockets. que un programa dado puede usar en cualquier ■
momento, ¿Cuántos sockets puede crear un programa en su sistema local? "
20.8 . El mecanismo descriptor de socket/archivo y las operaciones; asociadas read (leer) y wríte (
se pueden considerar como una forma de objeto orientada ai diseñó..Explique por que. , , ■' ::í
20.9 Considere un diseño de interfaz alternativo que proporcione una interfaz para todas las capas del soft-.
ware de protocolo (es decir, que el sistema permita a un programa de aplicación enviar y recibir p¡ú ■=V.
quetes sin procesar, sin usar el IP, o enviar y recibir datagramas IP sin emplear el UDP o el TCP).-
/.Cuáles son las ventaias v las desventa ¡as de tener dicha interfaz? ' : - : ■ ■ ■'=
20.10 Un cliente y un servidor pueden correr en la misma computadora y valerse de un socket TCP para eo^ : " 21.1 Introducción
: municarse, Explique de qué manera es posible construir, uir cliente-servidor que. pueda cormniiuiRiu
con una solamáquina sin enterarse de la dirección IP delanfitrión,: ; .Este capítulo m uestra cóm o se utiliza el paradigm a cliente-servidor para él proceso' de arranque.
2 0 .1 1 ' Experimente con eí servidor de muestra de esté'capituló para ver si pu c dc g c nerar c o nex io hes; TG .Cada com putadora conectada a una re d d e redes T C P/IP necesita saber su direccióti IP-antes de que
que sean lo suficientemente rápidas como para exceder el trabajo atrasado que' es pe c i fic a :e I;s érf ifio •. pueda enviar o recibir datagram as.' A dem ás, una com putadora requiere inform ación adicional
■; ; 1• ¿Espera que las peticiones de conexión entrantes:excedan el trabajo atrasado más rápido si el s e r v i d - f cómo ia dirección de un ruteador, la m ascara de red eri uso y la dirección de u n servidor d e nom ­
dor opera en una computadora que tiene / procesador o en una computadora que tiene 5 prócésadóffe|||7 bres. En el capitulo 6, se describió cóm o puede utilizar una com putadora el protocolo R A R P en el
’■." ■'".'. res? Expliquelo; h; :: ¡Í rinicio de un sistem a para determ inar su dirección IP. En este capítulo, se analiza una alternativa:
dos protocolos del proceso de arranque m uy relacionados que perm iten a un anfitrión determ in ar
' su dirección IP sin utilizar RA RP. Sorprendentem ente, el cliente y el seividor se com unican m e-
; dimite; el UD P, el protocolo de datagram a usuario descrito en el capítulo 1 2 .' ' ; j !
' Lo que: es sorprendente d e l procedim iento de arranque es que e lU D P depende del protocolo
•IP.para transferir m ensajes, y podría parecer im posible que una com putadora pudiera utilizar el
; UDP para localizar una dirección IP que utiliza ésta cuando se com unica. E xam inarem os los proto-
•colos que nos ayudarán a en te n d er cómo^ puede utilizar una com putadora la dirección IP e s p e c ia l
M e n c io n a d a en el capítulo 4 y la flexibilidad dei m ecanism o de transporte U D P /IP . T am b ié n vere-
Smóside qué m anera asigna un serv id o r una dirección IP a una com putadora en form a autom ática.
.Esta asignación es especialm ente im portante e n am bientes que perm iteivconexionés de red de re ­
ndes tem porales en los que los com putadoras se transfieren de una.red a otra ( p o r .e je m p lo ,u n e m '
jileado.con una com putadora portátil puede m overse de una localidad hacia otra en u na com pañía).
368 A r ra n q u n y a u to c a r» fig u ra c ió n ( G O O T P , D H C fa

21.2 La necesidad de una alternativa a RARP

El capítulo 6 presenta el problem a de las com putadoras sin disco durante el arranque dc sist
Estas m áquinas p or lo general contienen un program a de arranque en un m edio de alm acenam iento*
no volátil (por ejem plo, en RO M ). Para m inim izar costos y conservar partes intercam biabies££|ó)|
vendedor coloca exactam ente el m ism o protocolo en todas las m áquinas. C om o las com putadc A'
con diferentes direcciones IP corren el m ism o program a de arranque, el código no puede cont
una dirección IP. Así, una m áquina sin disco debe obtener su dirección IP desde otra fuente. De l
cho, una com putadora sin disco necesita conocer m ucho m ás qué su dirección IPi En general,-
m em oria RO M sólo contiene un pequeño program a de atranque, de m anera qué las com pi
sin disco deben tam bién obtener una im agen de m em oria inicial para su ejecución. A dem ás,
m áquina sin disco puede determ inar la dirección de un servidor de archivos én el que pueda a l r r o p ^
cenar y recuperar datos, así com o la dirección del ruteador IP m ás cercano.
El protocolo RA RP, descrito en el capítulo 6, tiene tres inconvenientes. En prim er lu g áf|
dado que R A R P opera en un nivel bajo, su uso requiere de un acceso directo hacia e! hardw are de/...
.■.y/ red. Así pues, puede resu ltar difícil o im posible para un program ador de aplicaciones construir-un
servidor. En segundo lugar, aun cuando RARP necesita un intercam bio dc paquetes entre una m;V-"
quina cliente y una com putadora que responda a las solicitudes, la réplica contiene sólo una p e q u b ñ a p |í|
parte de inform ación: la dirección IP del cliente de 4 octetos. Estos inconvenientes son e sp e c ia l-^ ;:;
m ente m olestos en redes com o Ethernet que im ponen un tam año de paquete m ínim o, ya que la ¡n- ■
’vi' form ación adicional puede enviarse en la respuesta sin costo adicional. En tercer lugar,
R A R P em plea una dirección de hardw are de com putadora para identificar una m áquina, no pi _
utilizarse en redes con una asignación dinám ica de direcciones de hardware;- ' ' : '
Para sortear algunas de las dificultades dc RARP, los investigadores desarrollaron el BC * ""
iíM - stra p P rotocol (B O O TP), M ás recientem ente, ei D ynnm ic H ost Configuran'?}} P rotocol (D_HCP)j
sido propuesto como, sucesor del BO O TP. Dado que jo s dos.;protocolos se encuentran estrecham ei^'
'*< /'Vj '.T ’
te relacionados, la m ayor parte de las descripciones en este capítulo se aplica a am bos. Para s i m p l í ^ —
ficar.el texto, describirem os prim ero BO O TP y luego verem os cóm o extiende el D H C P su funcio­
nalidad a fin de proporcionar una asignación de direcciones dinám ica.
. . . D ado q u e utiliza al U D P y al IP, B O O T P ,debe im plantarse;con un program a de a p lic a c ió n ^ ;,
C om o RA R P, BO O TP opera dentro de un paradigm a cliente-servidor y requiere sólo de un inter-> v;;
cam bio, de paquetes. N o obstante, BOOTP. es., m ás..eficiente que RA RP pues un sólo mensaje
B O O TP especifica m uchos.;aspectos necesarios para arranque,; incluyendo una, dirección IPdc:;:-;:.;
com putadora, la dirección de un ruteador y la dirección de un servidor, BOOTP; tam bién incluye íin .

rV
cam po de vendedor específico en la respuesta, que perm ite a los vendedores de hardw are enviar iár
form ación adicional u tiliz a d a sólo en sus com putadoras.1
.. -

: v;. ; . ; > x - . A v " A A - : ; . : 'U;-.: .'.A :^v -: :

- ;v „ jg § § t
, .. .-¡ . . . - •

m :
m C o m o v e re m o s , d te r m in o “ v e n d e d o r e s p e c ific o ” e s u n n o m b re e q u iv o c a d o p u e s las e s p e c ific a c io n e s a c tú a o s
ta m b ié n r e c o m ie n d a n u ü lfe a r el á re a v e n d e d o r-e s p e c ific o p a ra in fo rm a c ió n d e p ro p ó sito g e n e ra l, c o m o m á s c a ra s d e s u b r c á jv i^ S
c i D H C P c a m b io el n o m b re d e l c a m p o a o p c ia n c s .
5Cer, 2J.4; • •Política de retransmisión BOOTP 369

*U'=2: 1 , 3 Utilización de IP para determinar una dirección IP

pijitrios que B O O TP se vale del UD P para transportar m ensajes y que los m ensajes U D P están en-
f f «capsüIados en los datagram as para su entrega.. A fin de entender cóm o puede é n v ia ru n á com pú-
¡ p i a d a r a ’a B O O TP en un datagram a IP antes de que la com putadora conózca su dirección IP, recor-
^ M e m o s . del capítulo 4, que hay'yariás'diréccióriés IP dé casos éspeciales^ En particular,;c u án d o 'se
fi& üsa com o uria dirección de destino^ la dirección IP está form ada sólo po r itrios (255.¿ 55.255-2^5),
í&Sque especifican el lím ite para la difusión. El softw are'IP -puede aceptar y difundir datagram as que
¡¿^especifican ja dirección d e difusión límiíe, in clu so a n tes d e que el softw are haya descubierto la in-
i fomiación de su dirección IP local. El punto es el siguiente:

W '" Un 'program a dé aplicación püéde utilizar ¡a dirección IP de difusión lim ite pa ra . "V
o bligar al ÍP a difundir un datagram a en la 'red local,' antes de que e l IP haya
descubierto la dirección IP de la re d local o ia dirección IP de ia m áquina. ' """"' ; '

Supongam os que la m áquina cliente A desea utilizar BO O TP para localizar inform ación de
y ¡¡ arranque (incluyendo su dirección IP) y que B es el ..servidor en la m ism a red. física que responderá
• a la solicitud. D ado que A no conoce la dirección IP de B o la dirección IP de la red, debe difundir
A; :cn su BOO TP inicial la solicitud para utilizar la dirección IP de difusión límite. ¿Cual será la réplica?
fe; ¿Puede B enviar u n a ré p lic a directam ente? Por lo general no. Áuri cuando pueda no ser o b v ió ,7?
¡toijúizós necesite utilizar la dirección de difu sió n lim ité para su réplica, aunque conozca la dirección
ÍP de /I. Para entender por qué, considere qué sucedería sí un ‘program a de aplicación etii 5 logra
enviar un datagram a utilizando la dirección IP d e A. D espués de rutear el datagram a, el softw are IP
en B pasará el datagram a al softw are de interfaz dé red. El softw are de interfaz debe transform ar lá
' siguiente dirección IP de salto hacia la dirección de hardw are correspondiente, presum iblem ente
utilizando A RP com o se describe en el capitulo 5. Sin em bargo, debido a que /f no ha recibido la
réplica BO O TP, no reconocerá su dirección ÍP y no podrá responder a la solicitud A R P de B. A dé-
ííV-;niáS,'J3 tiene sólo dos alternativas: difundir lá ré p íic á ó utilizar inform ación del paquete de solicitud
yfíára añadir de m anera m anual una entrada á su m em oria interm edia ÁRP; En los sistem as que no
permiten a los program as de aplicación m odificar la m em oria interm edia A R P, la difusión es la
única solución. '" ! V'? ' /'

21.4 Política de retransmisión BOOTP

BOOTP confiere toda la responsabilidad de la confiabiIidad.de lá com unicación al cliente. S ab e­


mos que com o el U D P utiliza al ÍP para la entrega, ios m ensajes pueden retrasarse, perderse, en tre­
garse fuera de orden o duplicarse. A dem ás, dado que el IP .no proporciona una sum a d e ’verifica-
cióii .para, los datos, el datagram a UD P puede llegar con aígunos..bits ^nUéradós.' Para protegerse
: contra la alteración de datos, BO O TP requiere que el U D P utilice sum as d e verificaciótii Tam biéri;
especifica que las solicitudes y las réplicas deben enviarse co n el bit de no fra g m e n ta r activado a
:|fe -fin de adaptarse a los clientes que. tengan una m em oria pequeña para reensam blar datagranniñ.
•plí^RÓ O TP tam bién está construido para perm itir réplicas m últiples; las acepta y procesa prim ero. ; ; .
370 A r r o n q u e y o u t o c o n fig u r a c ió n (B O O T P, DHCp) >■■

Para m anejar datagram as perdidos, B O O T P utiliza la técnica convencional de tiem po limité-i-.,


(tim e out) y retransm isión (retransm ission). C uando el cliente transm ite una solicitud, i n ic i £ ; u $ ||f

lá solicitud. P o r supuesto, después d é una falla en e í sum inistró de alim entación, todas l a s ' r a á ^ j ^ ^
■ñas en la red debein áiTáncár d e nuevo dé m anera sim ultánea, posiblem ente sotírécárgando e i ' s ^ í | ^ | | |
dor B O O T P con solicitudes. Si todos los clientes em plean exactam ente el m ism o tiem po lirriUe/tí¿Éí%
retransm isión, m uchos d e ellos o todos retransm itirán sim ultáneam ente. Para evitar las c ó H siq iíc f|t|f
resultantes, Iásesp ec ific ac iones B O O TP recom iendan'utilizar un retardo alea t o r i o / Á d e m ^ Í a s ! Í s í |i |
pacificaciones aconsejan com enzar con un tiem po lím ite aleatorio de éntre Q y 4 segundos
c a r el tem porizador después dé c á d a ;retransm ísión. I^ég ó :d e'q ü e"el tem porizador alcanza . u r í ^ á j ^ ^ i l
alto, 60 segundos, el cliente no ihcrem éhta é l tem pbnzadbr, pero continúa utilizando eí p r o c f e |i ^ i |
m ie n to de establecer un v a lo r aleatoriam ente. D uplicar el tiem po lím ite después dc cada retransmi- V
kióri evita qué B O O T P añada un tráfico éxcesivó y congestione la red; el procedim iento a lé a to iis ® ^
ayuda a evitar las transm isiones sim ultaneas.

§ M & 'A 21.5 Formato de los mensajes BOOTP ■M

t e s -
Para m antener a una im plantación tan sim ple como sea posible, BO O TP los m ensajes tienen campos a *
ló n g tó d .fija y las réplicas poseen el.m ism o formato que las solicitudes. A un cuando d ijim o s 'q ü e ,^ o |^ ^
clientes y los servidores son program as, el p rotocoío'BOO TP etnplea los términos con cierta Viigueda^EK|:

vía una réplica com o el servidor. La figura 21.1 m uestra él formato del m ensaje BOOTP.
-’Á
: "El cam po Ó P especifica si ei m ensaje es una solicitud ( valor I ) o u n a r é p l i c á fy a lp tf^ jñ m
J P C om o.en A R P, los cam pos H T Y P E y H L E N especifican el tipo, de‘hardware dé red y l a íq n g itm í^ l
la dirección de .h a rd w a re (por ejem plo, Ethernet tiene definido un tipo / y una dirección dc'uná;
longitud de 6).- El. cliente coloca O cn el cam po H O PS. Si recibe la solicitud y decide’trán sfen r|í^
solicitud hacía otra’m áquina (por ejem plo,-perm itir el arranqúe a través 'de varios ‘rutéádó’res^fe
servidor B O O T P increm entará el. contador H O P S. El cam po TR A N SA C T IO N ID (I& ‘D E !7ÍÍtáNSji
A C C IÓ N ) contiene un entero que la m áquina sin disco utiliza para cotejar las respuestas con las sp í
íííS'frAv: licitudes. E l cam po S E C O N D S (SE G U N D O S) reporta el núm ero de segundos desde que eÍcliéiiíf;
com enzó el arranque.
5í?>‘-Sí El cam po C L IE N T I P A D D R E SS (D IR E C C IÓ N IP D E L CLIENTE) y todos los c a m p o s ^
>:
:‘gSr
hif.*1-*
,‘Tr.J.\ le siguen contienen la m ayor parte d e la infbrm ^ión;im ptóañte,.Parri^^pennitiruna. flex ib ilid ad ;¿ r^
cíente, ios clientes llenan íos cam pos con toda la inform ación con la que cuentan y dejan Íós.:.c.am^
pos restatUes puestos en cero, Por ejem plo, si un clie n te ^o n o c e el nom bre o la dirección dé.^úrfesqr*
SiV.-^:.' vidor especificó desde él qiie e sp eráin fo rm ació n , puede llenar los cam pos SE R V E R IP ADDRESSk
IP
jfeíDíí-''
(D IR E C C IÓ N IP D E L SE R V ID O R ) o SE RV E R H O S T Ñ A M E (N O M B R É D E L A N F IT R IÓ N S E &
VIDOR), Si estos cam pos rió son iguales a cero, sólo.el servidor co n el nom bre-dirección qúe;ráfr:;
fe :Y
cuerde responderá a la solicitud. Si' los cam pos están puestos en cero, responderá cualquier seiVídQ|
que recíba la solicitud. ' '' ' ’ '
• B O O T P puede utilizarse desdé un cliente que ya conózca su dirección lP (por ejem plo, para,
obtener inform ación dél archivó dé arranqúe). Un c lié n té q ú e con o zca1su dirécción I P ia;cplqcá)|í

2 L o s v a lo r e s p a ra c t c a m p o H T Y P E p u e d e n e n c o n tra rs e e n o! ú ltim o A s s ig n c d N u m b c rs R F C .

i-;
■S b 'c ► ' 2 1 ■6 . ■P r o c e d i m i e n t o d e a r r o n q u e d e d o s p a s o s 3 7 1

.0 .. .. . .8 ...... ..., 16 24 31
OP | HTYPE HLEN ] HQPS

ID DÉ TRANSACCIÓN
SEGUNDOS SIN USQ
DIRECCIÓN IP DE CUENTE
SU DIRECCIÓN IP
DIRECCIÓN IP DEL SERVIDOR

DIRECCIÓN IP DEL RUTEÁDdR

NOMBRE DE ARCHIVO DE ARRANQUE (128 OCTETOS)

Figura 2 Í.I -Formato, dq un mensaje BOOTP. Para mantener las iniplcmentacioncs lo


... suficientemente pequeñas.como.para ajustarse a una memoria ROM( todos
los campos tienen longitudes fijas. j ’/

cri'cl cam po C L IE N T ÍP A p D R E S S (D IR E C C IÓ N IP, D E L CLIENTE)-, otros . clientes utilizarán


yceró en este cam po. Si lá dirección ÍP del cliente es cero en la solicitud, un servidor d e v o lv e rá ja
dirección IP del cliente en el cam po YO UR ÍP Á D D R E S S (S U D IR E C C IÓ N IP).

21.6 Procedimiento de arranque de dos pasos

BOOTP utiliza un procedim iento de arranque de dos pasos. No proporciona una im agen d e m em o ­
ria a los clientes — sólo proporciona al cliente inform ación necesaria para obtener una. im agen. El
.cliente entonces utiliza utt segundo protocolo (por ejem plo, el T FT P considerado en el cap itu lo 24)
yapara obtener la. im agen d e m e m o ria .: A unque el procedim iento d e ; dos- pasos -m uchas v e ce s parece
)tiriiíécesariot perm ite una clara separación de configuración y 'a lm a c e n a m ie n to ; U n servidor
BOOTP n o necesita correr en la m ism a m áquina- que alm acena las im ágenes de m em oria. D e he-
: cha, el servidor B O O T P o pera d esd é una sim ple base de datos que sólo condes los no m b res de las
^ imágenes de m em oria.
m -'
372 A tra n q u e y n w o c a n fig u ra c ió n ( B O O T P ; DItcpj -■. ■

m>T~
M a n te n e rla configuración separada del alm acenam iento es im portante pues perm ite al admii-'v
nistrador c o nfigurar conjuntos de m áquinas para ¡que estos actúen en form a idéntica o de manera! ’
independiente. E Í'cam pó B O O T F IL E Ñ A M E de un m ensaje B O O TP ilustra el concepto. Suponga- í-
trios que un adm inistrador tiene varias estaciones de trabajó con diferentes arquitecturas de h a r d ó '■
ware, y supongam os que cuando el usuario arranca1una de las estaciones dé trabajo, éstas seleccionan'••

incluye m últiples arquitecturas de hardw are, no operará en todas las m áquinas una sola im agen de ;
|ÍV.:ÍS m em oria. Para adaptarse a esta d iv e ra d a d f: B Ó Ó TP perm ite que el cam po B O O T F IL E N A M E ^ y
una solicitud contenga un nom bré genérico com o Uunix”; lo:cual significa “quiero a rran car el.siste- v-
m a operativo U N IX para ésta m áquina” ; El servidor B O O TP Consulta su base de datos de config¿;..
ración pára transform ar el nom bre g e n é ric a en un nom bre de archivo específico que contiene. Va V
im agen de memorial U N IX apropiada para el hardw are del cliente y devuelve el nom bre e sp eclfid |||t:
(es decir, com pletam ente definido) en su réplica. P or supuesto, la base de datos de configuración J
tam bién, perm ite un arranque com pletam ente autom ático m ediante el cual el cliente coloca ceros en •
el cam po B O O T F IL E Ñ A M É y, con ello, B O O TP selecciona úna im agen de m em oria para la má­
quina. La ventaja del m étodo autom ático es que perm ite al usuario especificar nom bres genéricos''..'
que trabajen en cualquier m áquina. N o es necesario recordar nom bres de archivos específicos; o al- ...
quitecturas de hardw are. ;■. «.
f í k i ’'
v f e ; - ,..'

21.7
MKS
Ei cam po V E N D O R -SP E C IF IC A RE A {ÁREA D E VEND ED OR E SPE C ÍF IC O ) contiene i n f b S | | J §
ción opcional para su transferencia del servidor al cliente. A un cuando la sintaxis resulta intrihcá7:7 ? ;;
da, no es difícil. Los prim eros 4 octetos del cam po se llam an //w g/c cookie y definen eí form ato de - '
los tem as restantes; el form ato estándar descrito aquí Utiliza un m agic cookie co n vaiór.:^éj|
99.130.83.99 (notación decim al con puntos). A continuación de este cam po,-sigue una lista de ter- - '
m inos, en la que cada aspecto contiene un octeto type (tipo), un octeto 'length (longitud) o p c i o n á ) ^ ^ ^
s i0 § ;; varios octetos valué (valor)] El e stán d ar define los siguientes tipos que tieaeivlongitudes d e v V a ío r ^ ^ ^
fijos predeterm inados: ;:i " ; • ■..■CfM

T ipo Código Valor de Valor de


Longitud Contenidos
W r-
Relleno 0 - • . Cero utilizado soto como relleno
m
Máscara de subred 1 4 . . Máscara de subred para red local
« ;* :• ' Hora del día ■ . 2 4 Hora del día en tiempo universal
Fin . 255 - y ^ • Fin de la lista de aspectos
'K 7 “*■" '' ^ ‘
Figura 21,2 .Contenido de la.información de.vendedor. Los;campos fijos deben existir "'J
para los tipos 1 y 2, pero no para los tipos 0 y 25J. ; .
Scc. 2 1-8 ; • • L a n c c c s it la t i d e u n o c o n fig u r a c ió n d in á m ic a 373

-.A u n cuando una com putadora puede obtener inform ación de m áscara de su red m ediante una
. solicitud IC M P, el estándar recom ienda ahora que los servidores. BOO TP proporcionen la m áscara
. ¿je su red en cada réplica para suprim ir m ensajes ICM P innecesarios.::-,,.
.. A lgunos aspectos adicionales, en VEN D O R-SPEC 1FIO AREA tienen.un octeto iype, un octeto
length y uno valué, com o se m uestra en la figura 21.3. .... Jr..

21 8 La necesidad de una configuración dinámica

Gomo R A R P , B O O T P fue diseñado para, un am biente relativam ente estático e n .e l que. cad a : anfi­
trió n , tiene una conexión de red perm anente. Un adm inistrador crea un arclúvo d e.configuracióit
' BOOTP q u e especifica un conjunto de parám etros BO O TP para cada anfitrión. El archivo no cam -
Vbiá con. frecuencia pues la configuración generalm ente se.m antiene estable. Por lo.com ún, una con-
figuración no registra cam bios durante sem anas.
W'-y- C on la llegada de redes inalám bricas y com putadoras portátiles com o las laptop y las note-
book, se ha vuelto posible transportar a las com putadoras de una localidad a otra rápida y fácilm en­
t e ; . BO O TP no se adapta a esta situación pues la inform ación de configuración no puede cam b iar
. rápidamente. Así pues, sólo proporciona una transform ación estática desde un identificador de an-
. fitrión hacia parám etros para el anfitrión. A dem ás, un a dm inistrador debe introducir un conjunto de
^p a rám e tro s p ara c ad a anfitrión y luego alm a ce n ar la info rm ació n en u n a rch iv o d e c o n fig u ra -
lición, de servidor BOOTP -—BOO TP no incluye una forma para asignar dinám icam ente valores a m á­
quinas individuales. En' particular, un.adm inistrador debe asignar cada anfitrión a. una dirección IP y
configurar el servidor para entender la transformación del identificador de anfitrión a la dirección IP.
; .. L os.parám etros de asignación estática trabajan bien si las.com putadoras se m antienen en lo­
calidades fijas y el.adm inistrador tiene suficientes direcciones .IP para asignar a cada com putadora

T ipo C ó d i g o . L o n g itu d C o n te n id o s
o n o c te to s . _ j;.

Ruteadores 3 N Direcciones IP de N/4 ruteadores


Servidor de hora 4 .N Direcciones IP de N/4 servidores tíe h o ra .
Servidor IEN116 5 N Direcciones IP de N/4 servidores IEN116
Servidor de. dominio 6 N Direcciones ÍP.de Ñ/4 servidores DNS.
Servidor Log . . 7 . Ñ DireccíoneslPdeN /4servÍdores log
: Servidor de citas 8 N Direcciones ÍP de N/4 servidores de citas
Servidor Lpr 9 N Direcciones IP deN/4 servidores Ipr
Impress 10 N Direcciones lp.de N/4 servidores Impress
" Servidor RLP .. . 11. N Direcciones IP de N/4 servidores RLP
: Hostname 12 . N N bytes de nombro de anfitrión cliente
: Tamaño de arranque 13 2 entero de 2 octetos para tamaño del archivo de amanque
RESERVADO 128-254 ' Reservado para usos específicos de la localidad

Figura 21.3 Tipo y.contenido de aspecto del V E N D O R -S P E C IF IC A R E A de «na réplica


;i. ; ' BOOTP que tiene longitudes variables.
^ f l i

374 •! « - :- Arronque y aumcon figuración (BOOTP,- DHG||tÍj.'|:?|

úna dirección IP única. Sin em bargo, en ios casos en los que las com putadoras se m uevan c o h ;:f i% p ^ |
cuencia o que el núm ero dé com putadoras físicas excéda el dé direcciones de anfitrión IP d is p o n jlttt|L
bles, la asignación estática generará sobrecargas excesivas. " ' '
• : - ■ Para e n te n d erc ó m o puede exceder eí núhnteró'’dé-com putadóras;eI;dc direcciones IP d i s p b r i í ü i i l
bles, considerem os una LA N , en el laboratorio de u n {colegio q u e ha sido asignado a d i r e c c í ó ^ ^ l f
clase C o a una subred de direcciones clase B con 255 direcciones. Supongam os que com o el:- l a l p |f f | É N

ra to n o sólo tiene sillas para 30 estudiantes, la cédula del laboratorio en 10 diferentes m om entos d u ! |$ |
rante una sem ana le da cabida a m ás de 300 estudiantes. A dem ás, supongam os que cada e s tú d ii^ |ff f^ -
transporta una com putadora notebook personal que se utiliza en el laboratorio. En cualquier
m entó, la red tiene m ás de 30 com putadoras activas/ Sin em bargo, ya que las direcciones d c;rf¡£ p § -
ptieden dar cabida a m ás de 255 anfitriones; un anfitrión no puede a sig n a r una d ire c c ió n -ú riie ^ p l^ l
cad a com putadora. A sí, aunque recursos com o las: conexiones físicas lim itan el núm ero d e V cÓ iii^ l^
xiones sim ultáneas, e l núm ero de-com putadoras potencial-'qué puede’utilizar la instalación; e s |é f é f i |i
vado. Está claro que ún sistem a es inadecuado si requiere que.el. adm inistrador cam bíe el a rc h .iy íjililt
de configuración del servidor antes de que se añada u n a nueva com putadora a la red y c o m i e i$ ^ |§ f |||i
com unicarse; se necesita pues un m ecanism o autom atizado;

21.9 Configuración
‘ dinámica’ de anfitrión
' -" ‘'’;‘ ,, ZL
*■’ 'L' 'L-... ’"■■■-■

Para m anejar la asignación de direcciones de m anera autom ática, el IETF ha diseñado un n u e V q A p


protocolo. C onocido c om o D yttam ic H ost Configuration P rotocol (Protocolo: d e -c o n fig itr a c ió n jiii^ í^ :
núm ica de anfitrión ó D H C P), ei nuevo protocolo extiende B O O T P de dos form as. En prim er^
gar, el D H C P perm ite que una com putadora-adquiera toda la inform ación que necesita e n 'ú n ;s o Í6 f|g |fi
m e n sá je rP o r ejem plo,: adem ás dé una dirección IP,;un m ensaje D H C P puede tener u n a 'm á s¿ árá ;;|é |ím í|
subred. En segundo lugar, el DH CP perm ite que una com putadora posea una dirección IP en
rápida y dinám ica; Para utilizar el m ecanism o de asignación de direcciones dinám ico DH CP, ün-A
a dm inistrador debe configurar un servidor D H C P supliendo un conjunto de direcciones IPvL :
vez que una com putadora nueva se conecta a la red, la com putadora contacta al servidor y s o l i i i i t a ^ l ^ , .
una dirección. El servidor selecciona una de las direcciones especificadas por el a d m i n i s t r a d ó r y í f e |^ ?-
asigna a la com putadora. ; '■ ^
Para ser com pletam ente general, el D H C P perm ite'tres'tipos de asignación de direccionesV ;üofpf||-
adm inistrador scIecciona:cóm o responderá el DHCP. a cada red o a cada anfitrión. C om o
el D H C P p erm ite Lt configuración manual, m ediante la cual un adm inistrador puede c o n f ig u r a d la s
una dirección especifica para una com putadora específica. El DH CP tam bién p erm iteila'c o iiftg u m ^ 0 ^ B
ción a u to m á ticd yp o f mécíío dé lá cuál eí adm inistrador perm ite a un servidor D H C P •asignar úfia dÍ7? ^ ; |'.
rección p en n ^n é n te cuando una.com putadóra es conectada por prim era .vez a la red. P q r ú l t m i o , ^ ) ! ^ ^
D H C P p erm ite una'eo/jji7^frflcíp« ^jiáííjícci;com pleta, con la cual él servidor “presta” una :direcA :;^r|
ción para una com putadora p o r tiem po lim itado. ; ■ -:
C om o en BO O TP, el D H CP utiliza la identidad d é f cliente p a n r decidir cóm o p ro c éd é h < ||¿ i|
C uando un c U é n t e ^ envía un idéntificador, por lo general, la d i r e e b i ^ i ^ ||||l . .
dé hardw are dél cliente.. El servidor utiliza el idehtificador dél cliente y la red a la que.el clientes?!:
ha conectado p ara determ inar cóm o asignar el cliente y la dirección IP. A sí, eí adm inistrador
un control. cqm pleto.;sobre; la form a en q u e se asignan Ja s direcciones. U n servidor puede c o n f i ^ ^ ^ s t e ;
Scc. 2 1.10 A s ig n a c ió n d in á m ic o d e d ir e c c io n e s IP ,3 7 5

rarse para a s ig n a r:direcciones ■a com putadoras, específicas de m anera estática (com o. B O O TP),
mientras perm ite a otras com putadoras obtener, dinám icam ente direcciones de m anera perm anente
o tém pora!.,.. .. '...... . . . . . Y , : . ; - . . ,• i - / ; V V

21.10 Asignación dinámica de direcciones fP

La asignación dinám ica de direcciones es el m ás significativo y novedoso aspecto del D H C P. A di-


ifcrencia.de la asignación de direcciones estática, utilizada en B O O TP, la asignación de direcciones
ídihám ica.no es una transform ación uno a uno, y el.seryidor .no.necesita conocer, la identidad-de un
.' d ic h te -a priorí. E n particular, un servidor DHCP: puede s e r configurado ¡para perm itir que una
C om putadora'arbitraria obtenga una dirección IP y com ience, ja com unicación. A si, el DH CP, per- '
ifnite.diseñar sistem as que.seau to co n fig u ren . Luego. de q ue una com putadora.ha.sidq conectada a la
la:com putadora se. vate.de! D H C P.para obten er una dirección IP.y.entonces. configura su soft­
ware T C P/IP a fin de utilizar la dirección. P or supuesto, la autoconfiguración está siyeta a restric-
lciones adm inistrativas — e s el adm inistrador el que decide qué servidor D H C P puede realizar la
autocon figuración. E n resum en: .... ■. :

' Corno e l D H C P p e rm ite a un.anfitrión o btener todos los p arám etros necesarios
■>,■, ■ p a ra la co m u n ica c ió n ,sin la inte>yención manual, tam bién perm ite la autoconfi- .
■ gu ra ció n . E sta s e e n cu e n tra sujeta, p o r su p u e sto , a re stric cio n es a d m in istra -
tivas. i;-;:; w^;:, o.;:". >:V =•.::

. Para hacer posible la autoconfiguración, un servidor del DH CP com ienza con un conjunto de
/direcciones IP que el adm inistrador de red asigna al servidor para su m anejo. El adm inistrador e s­
p e c ific a las reglas bajo las que opera el servidor. U n cliente D H CP negocia el uso de una dirección
áíütercam biando m ensajes con un servidor. En el intercam bio, el servidor proporciona una d irec­
ción para el cliente y el c lien te verifica que la dirección sea aceptable. U na v e z que el cliente ha
. aceptado u n a dirección; puede com enzar a utilizar ía dirección para com unicarse.
, A diferencia de, la asignación de direcciones estática, que. asigna perm anentem ente cada d i­
lección ÍP. a un anfitrión específico,, la asignación de direcciones dinám ica es tem poral. D ecim os
,qué un servidor DH CP arrienda una dirección a un cliente ppr,un período de tiem po ^finito. EL se r:
. vi.dor especifica el período de arrendam iento cuando asigna la.dirección. D urante eí período de
• arrendamiento,, el servidor no.arrendará la :m ism a dirección a .ningún otro,, d ie n te . Ál final d e l p e ­
ríodo de arrendamiento^ sin em bargo, el.pítente debe.renovar el arrendam iento o .dejar de u sa r la di-
■rccción.
, ¿C uánto debe d urar un arrendam iento D H CP?: El tiem po óptim o,de arrendam iento depende
I; en p articu lar de la.redy. de ja s necesidades de. un anfitrión. P o r ejem plo, para garantizar que Jas dir
.■rccciones puedan reciclarse co n rapidez, las com putadoras e n una: red.utilizadas p o r estudiantes.en
«•un laboratorio universitario, deben, te n e r;un; corto., perío d o ,d é;arren d am ien tó - (por ejem plo, una
•:-:hora)..En contraste, la re d de u n a ;com panía podría utilizar un p.ertodq de an'endam ientp.de un día o
. íie una sem ana. Para adaptarse a todos los posibles ambientes, el. DHCP; nq^esppcifica .un periodo, de
arrendamiento fijo y constante.,D e hecho, el ¡protocolo perm ite que. uñ cliente solicite u n .p erío d o
y/ide arrendam iento.especificó y p e rm ite ,a ú n servidor informar. al cliente que' el periodo d e arrenda-
376 ■A rranque y a u to c o n fig u ra c ió n ( B O O T P , D H G R ).!\:\ -■

m iento está garantizado. A si, un adm inistrador puede d ecidir durante cuánto tiem po' podrá a sig n a r; :■?
cada servidor u n a dirección a un cliente:- En el caso extrem o, el DH CP reserva un; v alor i n f i n i t o fe “
p ara p erm itir un arrendam iento p or un período de tiem po indeterm inadam ente largo, com o la asig«-7f-fe
nación d e direcciones perm anente utilizada en BO O TP. : . ••;

W íM
US 21.11 Obtención de direcciones múltiples

M U na'co m p u tad o ra-m ú ltian fitrio n a (m uhi-hóm éd) está c o n e c ta d a a m á s de uná-;red.-' C u a n d ó f¡in l0 ^ |
M '0
com putadora com o ésta arranca, puede necesitar inform ación de configuración p ara cada ühh^éfefe;
sus interfaces; C om o u n'm ensaje BO O TP, u n m ensaje D H C P suele proporcionar1i n í b r m a c i ó n a : ^ ^ ^
c a de una interfaz. U na co m p u tad o ra con varias ihfórfaces debe m anejar c ad a iriterfaz por s é p á r í | í | | |
|¡ff do. A sí, aun cuando describim os del D H C P que uná com putadora necesita sólo una dirección,"el; fe
lector d ebe recordar que cada interfaz de una com putadora; m uí tia n fitrio n a p u e d e s e ru n punto di fe- .
rente en el protocolo. ■/ ■./ • V
W & K ;. B O O TP y DH CP utilizan la noción-ríj/ay agent (agente relevador) para p erm itir qu éíu ñ a¡|’^ f r
com putadora contacte un servidor en una red no local. C uando un agente relevador recibe una s o l í - ;
citud de difusión desde un cliente, envía la solicitud hacia un servidor y luego devuelve la réplica
del servidor ál anfitrión. L os agentes relevadores pueden com plicar la configuración m ultiar
&k& na puesto que un servidor puede recibir varias solicitudes desde una m ism a com putadora. S inferáfeflli
> m m ,
bargo, a u n :cuando B O O TP y DH CP utilizan, el térm ino-identificado}-de'cliente^ asum im os qué uri?fejfe
.3>:
■-■Wy¿i-y. c liente m ultianfitrión envía un valor que identifica a una interfaz m uy particular (porejem píó,- ; i :
una dirección de hardw are única). Así, un servidor siem pre;será capaz de distinguir entre solicitu»
des de un m ultianfitrión, aunque el servidor reciba tal solicitud por m edio de un agente relevador.'" fe

21.12 Estados de adquisición de direcciones

C uando se utiliza el D H C P p á ráo b terie r úna' dirección ÍP, el cliente se en cu en tra‘en ;l d e '6 e s t a ^ | ^ ^ |
E ld ia g ra m a de estados de transición en la figura 21.4 m uestra los eventos y lo^-m ensajes qüe!b i í ^ ^ ¿
sióhán que ün c lie n te 'c a m b ié d e estado; ’ *" ’• • • ;
C uando ún cliente arranca p o r prim era vez, entra en el estad o ;W /7'///Z,/Z/j (IN IC IA L l2ji^:é0M i}
Para com enzar a adquirir úna dirección IP, e í cliente prim ero contacta a todos los servidores :D H Q P fe ^
en la red local. Para hacerlo, el cUente difunde lin m e n a je y cam bia aí esWdq^vIf-
con el hom bre SELEC T. Dado qué. el protocolo es una extensión1de BOO TP, el cliente c n v i£ ie (:;¿ ^
m ensaje D H C P D ISC O VER e n un datagram a UDP' cOn el puerto de destino activado para e fp ü é rto ^ i< '
B O O TP (es decir, el puerto ¿7). T odos los servidores D H CP de la red lo c a lre c ib é n el :m é ñ s ^ ^ # í |i |
los sei^idórés b a y ah 'sitíb 'p ro g ram ad o s píara^respóriderá:ü h aliente"en particular^hviaitóñ^S igf»;
: m ensaje D H C PÓ FF E R. A si; un cliente p u ede'recibir ceros o m ás respuestas,
fe f e " : M ientras perm anece en :e lé s tá d o ; SELECT- (SE LE C C IO N A D O ), ■el' clienté reúne :;r é s p ü e s |a ||^ ||
’-#fe
v*?^r / D H C P O F F E R désde;: los servidores D H C P .; C ada oferta; contiene >nforiñ&'éióií ;'d e c ó n fí'g ? ira 'c 'í§ |^ ^
S I
Vv'U': pnrií el cliente ju n to con una dirección IP que el servidor ofrece-para arrendar al cliente; El cl.ientc.
debe seleccionar una de las respuestas (por ejem plo; íá p rim é ta e n : llegar) y negociar-con eí

£K¿S>
f l l m
: : ó r ¿w'J m
3 $ ^
Scc, 2 1 .1 2 r E s ta d o s d c a d q u is ic ió n d e d ir e c c io n e s ■377

dor un arrendam iento. Para ello, ei cliente.envía al se rv id o ru n m e n s a je D H C P R E Q U E ST y entra


a{ estado R E Q U E S T A fin de enviar un acuse de recibo de la recepción de la solicitud y com enzar
el arrendam iento, el servidor responde con el envió de un D H C P A C K . El arribo y el acuse de reci­
bo hacen que el cliente cam bie al estado B O Ü N D , en él cuál ei cliente procede a utilizar la direc­
ción. En resum en:.' .......... ..............

P ara utilizar e l D H CP, un anfitrión debe volverse cliente y d ifundir un m ensaje


a todos los sen a d o re s d e la re d local, E l a n fitrió n e n to n c es reunirá ¡os ofreci­
m ientos d e los servidores, seleccionará im á d é ellos y verificará su aceptación
p o r p a rte d e l servidor. - . ;

*Figura 21.4. ; • Los seis estados principales de.un cliente DHGP.-y Jas transiciones entre. é s - ,: ;:
.. tos. Cada nombre en una transición lista el mensaje entrante o el evento
.y"-- . que.ocasiona !u transición, segiiido por una diagonal.y el mensaje que en-
vía e! cliente.
v .;¡

' p -'
378 A rra n q u e y a u to c o n fig u ra c ió n ( B O O T P , D H c j p í É ^ I SccV21.14= E s ta d o d c r e n o v a c ió n d e a rre n d a m ie n to 379
fe;-t.
21.13 Terminación temprana de arrendamiento 0 8 16 24 31

. . -. -’¿ f ~ ' OP HTYPE HLEN HOPS


Pensem os el e s ta d o 'B O U N D cómo■'el" estado norm al d c operación; ütv elien te p or lo g é i i e i i l l l |e l ^ ID DE TRANSACCIÓN
m antiene en un estado B O Ü N D m ientras utiliza lá dirección ÍP que há adquirido. Si un c l i é n t é 'i t í e f ^ ^ ppy
SEGUNDOS BANDERAS
alm acenam iento secundario (por ejem plo, un disco local), puede alm acenar la dirección I P ^ u ^ p ^ l | ® l
fue asignada y so licitar la m ism a dirección cuando arranque de nuevo. En algunos casos, DIRECCIÓN IP DE CUENTE
bargo, un cliente en el estado B O Ü N D puede descubrir que no necesita p or m ás tiem po una d ire c c io p lÉ I
spÉiíH’ ■• SU DIRECCIÓN IP
I# --- IP. Por ejem plo, supongam os que un usuario conecta üHa bóm putadorá portátil a,u n a red, u t i l i z r i $ i t l t
W ?*' D H C P para a dquirir una dirección IP y, luego, se vale del T C P/IP para leer c o r r e o 'c l e c t r ó n i ^ i j i í i ^-W - DIRECCIÓN IP DEL SERVIDOR

m-
É h - ,- 1
usuario puede rio saber p or cuánto tiem po leerá su correspondencia, o bien, la com putadora p o rtá ti® !#
podría p erm itir al servidor seleccionar el periodo arrendado. En cualquier caso, el D H C P e s p e c i |b ^ ^ i
DIRECCIÓN IP DEL RUTEADOR

DIRECCIÓN DE HARDWARE DE CLIENTE (16 OCTETOS)


un periodo de arrendam iento m ínim o de I hora. Si después de obtener una dirección IP, el Ü s ü a n ü |||l|
¡¡fe :
isfev. oí,‘ ;,'; ; descubre q u e no tiene m ensajes de correo electrónico para leer podría optar p or desconecta^
gj^írtíi’;':- ;. :
com putadora portátil y cam biar hacia o tra localidad.
NOMBRE DE ANFÍTRIÓN SERVIDOR {64 OCTETOS)
'.'■ ' ' C uando no es necesario un arrendam iento por m ás tiem po, el D H C P perm ite q u e el c l i é i t ó g j f p ^
term ine sin esperar a que su tiem po expire. Tal term inación es m uy útil en los casos en los que rii;e:
cliente ni el servidor pueden determ inar una term inación de arrendam iento apropiada, al m i$rno;AÍr NOMBRE DEL ARCHIVO DE ARRANQUE (128 OCTETOS)
te íÁ V ;:- tiem po que se garantiza el arrendam iento pues le es posible a un servidor seleccionar un p e rio d o M p ^ ip ¡j:tó
arrendam iento razonablem ente largo. U na finalización tem prana es im portante en especial si e l S ú ^ ^ f ^ -
m ero de dirección IP que un servidor tiene disponible es m ucho m ás'p eq u eñ o que el n ú m e r o ^ ; ^ ^ OPCIONES (VARIABLE)
; com putadoras que están conectadas a la red. Si cáda cliente term ina su arrendam iento en c ú n n t o . l ^ ; ¡ |
:- dirección IP deja de ser necesaria, el servidor será capaz de asignar la dirección a otro clienté;;;¿;p | | ^ ^ {
; \ i-'.',
Para term inar un arrendam iento dc m anera tem prana, él cliente envía un m ensaje D H C P l& ff§M i
L E A SE al servidor. L iberar una dirección es una acción final que previene que el cliente*cÓriiiHúe||vp F igura 2 1 .5 : Formato del mensaje D H C P, el cual es una extensión del mensaje B O O T P.
El cam po d e opciones tiene una longitud variable; ún cliente debe estar
Ip P S utilizando la dirección. A si, luego de tran sm itiré ! m ensaje de liberación, e! cliente no debe enviar
preparado para aceptar cuando m enos 312 octetos por opción.
| § f e ' :;; ningún otro datagram a que utilice la dirección. En térm inos del diagram a de transición de es(adosfC;v
de la figura 21.4, un anfitrión que envía una D H C PR E LE ASE deja el estado B O U N D y d e í i g ; ; c ^ ^ ^
m enzar de nuevo en el estado JN ITIA LIZE antes de utilizar el IP. ...
'ma instancia, la renovación. U n servidor puede responder a la solicitud de renovación de ún cliente
de una de dos formas: puede instruir al cliente para que deje de usar la dirección o ap ro b ar que la
continúe utilizando. SÍ se aphieba esto últim o, el servidor envía un D H C P A C K , el cual hace que el
21.14 Estado de renovación de arrendamiento Relíente regrese al estado B O U N D y continúe utilizando la dirección. El D H C P A C K puede tam bién
contener valores nuevos para los tem porizadores del cliente. Si un servidor desaprueba qu e se c o n ­
D ijim os que cuando se adquiere una dirección, un cliente D H C P cam bia al estado B 0 Ü Ñ D s A Í$ g M & tinúe utilizando la dirección, el servidor enviará una D H C P N A C K (acuse de recibo negativo), el
g©5:V'v,->V-; •
trar al estado B O Ü N D , el cliente instala tres tem porizado res que controlan la renovación dé 'a rré n ^ p í cual hace que el cliente deje de utilizar la dirección inmediatam ente y regrese al estado INITIALJZE.
'l l f t í dam iento, la reasignación y la expiración. Un servidor DH CP puede especificar valóres e x p H c t á s ^ L uego de e nviar un m ensaje D H C P R E Q U E ST en el que solicite una extensión de su arrenda-
1IBMS para los tem porizadores cuando asigna una dirección al cliente; si e l servidor no especifica\vaí¿|f§fí : miento, el cliente se m antiene en el estado R É N E W en espera de una respuesta. Si no se obtiene
res para el tem porizador, el'cliente em pleará valores por omisión. El valor por om isión para el p n i r ic ^ ^ ninguna respuesta, el servidor qué garantiza el arrendam iento se considera inactivo o inaccesible.
tem porizador es la m itad del tiem po que tarda el*arrendam iento. C uando el prim er tem pori¿ñdoi|p§ Para m anejar la situación, el D H C P libera un segundo tem porizador, el cual fue instalado cuando el
expira,"el elienie debe lograr la renovación dé subarrendam iento. Para solicitar una renovación; cítente entró al estado B O Ü N D . El segundo tem porizador expira luego de que se cum ple el 87.5%
. -cliente -envía-tiñ ■m&nütyfS'-'DHCPREQUEST-hncm el servidor desde eí que fue obtenido el arrendj£|j& :.dél periodo dc arrendam iento y hace q u e el cliente pase del estado R E N E IY al estado R E B IN D
•,;
m iento. El cliente entonces cam bia al estado R E Ñ E W (R EN O VA R) en espera de una r ¿ s p t i é |í |||| (UNIR D E N U EVO ). C uando se realiza la transición, el cliente asum e que él a n te rio r servidor
i$ S i$ iÓ H C P n o está; disponible y co m ie n za a difundir un m en saje D H C P R E Q U E ST hacia c u alq u ier ser-
D H C P R E Q U E S T contieno la d ire c c ió n IP del cliente q u e está utilizando actualm ente e intenfoga} |||í||
íté^fc'-v ; vidor en la re d local. C ualquier servidor configurado para proporcionar servicio a un c lie n te puede
servidor para exten d er el arrendam iento en ésa dirección; C om o en la negociación inicial de arren-:
dam iento, un cliente puede solicitar un período para la extensión; pero el servidor controla^ én ú H fe g . responder dc m anera positiva (por ejem plo, para extender el arrendam iento) o n egativam ente (esto
380 A rranque y au(oconfiguración (B O O T P,

es, para no p erm itir que se siga usando !a dirección IP). Si recibe una respuesta pos it iva, el clie'nt&fiff §1?
v uelve a! estado B O U N D y reinicializa los dos tém porizadores. Si recibe una respuesta n e g a tk f tf p f íl p f
debe c am b iar al estado IN IT J A L IZ E ,dejar de usar inm ediatam ente la dirección ÍP y a d q u ir i r / M í lS t^ ll ^ 1
n ueva dirección IP antes de continuar utilizando et IP ' *r'"'
í"
todos los servidores en la-red local para una extensión del arrendam iento. En dado caso, d é 4 ü é ífltH H f f t
c liente no recib a.u n a respuesta de ningún servidor;antes deVque expire.su. tercer tp m p o riz á d Ó r^ é il^ l
arrendam iento expirará. El cliente debe dejar de utilizar la dirección IP, regresar al estado §p
L I Z E y com enzar la adquisición de una nueva dirección. ..... .. ^

• V ■:

21.15 Formato de los mensajes DHCP

C om o se m uestra en la figura 21.5, el D H C P se vale del formato; de m ensaje BO O TP, pero modifi^%ív©
ca el contenido y el significado de algunos cam pos. ;
C om o se m uestra en la figura* casi todos los cam pos en un m ensaje DH CP son idó;H icos;á?:fu t­
ios d e un m ensaje BO O TP. D e hecho, los dos protocolos son com patibles; un servidor D H C P p ü é ® l i |f
de se r program ado para responder solicitudes BO O TP. Sin em bargo, el DH CP cam bia el significa^; 18
do de dos cam pos. Prim ero D H CP, interpreta el cam po U NU SED (SIN USO) de B O O T P 'com o iíri;:í^ 4
cam po F L A G S (B A N D E R A S) de 16 bits. La figura 21.6 m uestra que sólo el bit d e :orden s u p e r ió r ^ ^ v
del cam po F L A G S tiene asignado un significado. . :
C om o el m ensaje de solicitud D H C P contiene (a dirección de hardw are del cliente, un servi-;-^
W M m d or D H C P norm alm ente envía sus respuestas al cliente m ediante una difusión, de h a r d w a r e ^ É Í ^ ^ I
cliente activa el bit de orden superior en el cam po FLAGS'pavn. solicitar que e ís e r v id o r r e s p ó tíü & ^ p í
p or m edio de la difusión y no de la unidifiisión de hardw are. Para.entender.por qué un c lie n te !Ü e f ^ ^ ^ |
seleccionar una respuesta de difusión, recordem os que, cuando un cliente se com unica con un ser-vv " ?
vidor D H C P, ya no tiene una dirección IP. Si un datagram a llega p or m edio dé la u n í d i í u s i ó n í d e ^ ^
hardw are, y la dirección de destino no concuerda con la-dirección de la com putadora, el Í P , p i i e d é p ^ |
descartar el datagram á; Sin em bargo, se reqüieré eí IP piara aceptar y m anejar c u a íq i ii é r .d á |á g r a n i^ ^ ^
enviado h a c ia ’la dirección d é d ifitsió h IP. Para asegurar que' é rsó ftw arc IP a c e p té y 'eiVtregue
sajes D H C P qué lleguen antes de que la dirección IP de la m áquina se haya configurado, el c lte ñ íc # # i#
D H C P puede solicitar que él se m d o r.e h v íe respuestas m edíanle ía difusión IP,

:15
■t — t — r ~ ~ r —r — r— r

D E B E N S E R IG U A L A C E R O
i— u—i— i— u J , 1__ I__ L.

Figura 21.6 Formato fiel c a m p o F L A G S (B A N D E R A S ) d e 16 bits en ún mensaje DHCP.1


V. . ;;; . ... =El bit de la extrem o izquierdo se interpreta com o mía solicitud de difusión;
• • todos los otros bits deben ser cero.
g¿c. 2 1.17 ' O p c ió n O v c r lo a d 38 1

21.16 Opciones y tipos de mensajes DHCP

Sorprendentem ente, e l. DHCP. n o a ñ a d e nuevos cam pos fijos .para, el form ato de. los m ensajes
BOOTP. n i:cam bia el significado de la m ayor p arte de los cam pos.. P o r ejem plo, el cam po O P e n
¡un m ensaje D H C P contiene los m ism os valores que el cam po OP: en un m ensaje BO O TP: el m en ­
sa je es una solicitud de arranque (valor ¡) o una réplica de arranque (valor 2). Para codificar infor-
Íjfaíócióri com o la duración del arrendam iento, el DH CP utiliza opciones, ;En particular,, la- figura
21.7 ilustra la opción tipo de m ensaje D H C P utilizada para esjpecifícar'qué m ensaje D H C P .se está
enviando, r,.-,v ,.,v .....i,;;..,..... : :;:UíC!‘"
l'S:. V..EI cam po opciones tiene el m ism o form ato que ia VENDOR SP E C IF IC .A R E A , asim ism o el
DHCP. acepta todos los tem as de inform ación de vendedores específicos definidos para B O O TP.
‘ Corno en BO O TP, cada opción consiste en un cam po de código y-de un cam po de. longitud de 1
(octeto, respectivam ente, seguidos por los octetos de datos que com prenden-la opción. Cómo, se
.muestra en la figura, la opción utilizada para especificar el tipo de m ensaje D H CP consiste exacta­
mente en 3 octetos. El prim er octeto contiene el código 53, el segundo la longitud 2 y e Ite re ero un
: valor u tilizado para identificar .uno de los posibles m ensajes D H CP. .

16 23
CÓDIGO (53) LONGITUD (1) TIPO (1-7)

CAMPO DE TIPO Tipo de mensaje DHCP correspondiente

DHCPDÍSCOVÉR.
DHCPOFFER
DHCPREQUEST
DHCPDECLINE
DHCPPACK ■'
DHCPNACK
DHCPRELEASE

Figura 21.7 Formato de una opción de tipo de mensaje del DHCP utilizado para espe­
cificar el mensaje DHCP que se esíá enviando. La tabla Üsta posibles valo­
res del tercer octeto y sus significados.

21.17 Opción Overload


•Los cam pos SE RV E R H O S T Ñ A M E y B O O T F IL E Ñ A M E en el encabezado del m ensaje D H C P
.ocupan m uchos octetos. Si un m ensaje dado no contiene infonriación, en ninguno de estos cam pos,
el espacio se desperdicia. Para p erm itir q u e un servidor D H C P utilice los ’dós cam pos para otras
secciones, el D H C P define una opción O ption Overload. C uando e stá presente, la opción de so b re­
c a rg a inform a al receptor que debe ignorar el significado, usual de los cam pos SER VER H O S T
Ñ A M É y B O O T F IL É Ñ A M E , y que debe considerar las opciones que están en lugar de los cam pos.
382 A r r a n q u e y a u to c o n fig u ra c ió n ( B O O T P , ¡If^ cr c ic io s 383

21.18 DHCP y nombres de dominios3 .funix" en un nom bre de archivo com pletam ente caracterizado que contiene la im agen de m em oria
in a p ro p ia d a p ara el hardw are del c lie n te / -
B O O TP está diseñado para ser lo suficientem ente pequeño y sim ple cóm o para resid ir e n un
A un cuando puede asignar direcciones ÍP a una com putadora que lo dem ande, el D H C P no ájj¡
§ P ¿ ra n q Ú e localizado en ROM . El cliente utiliza la dirección de d ifu sió n lim ita d a para' com unicarse
m atiza p or com pleto todo el procedim iento requerido para conectar a n anfitrión perm anente; á;%tí|
S I í ¿cíH el servidor y tiene la responsabilidad de retransm itir solicitudes si el servidor no responde. Lá
red de redes. E n p a rtic u la r el D H C P no interactúa con el sistem a dé nom bre de dom inÍ0.-Á s|Í?i|.f;
^ re tr a n s m is ió n em plea un procedim iento de retroceso exponencial sim ilar a Ethernet, p ara ev itar el
asignación entre un nom bre
fH congestionam iento. ¡: , ........
d eben m anejar de m anera
|$i^' . D iseñado com o sucesor de BO O TP, el D ynam ic H ost C o n fig u raro n Protocol (D H C P) am -
¿Q ué n om bre deberá
fC^plia BO O TP de’Varias form as. Lo m ás im p o rta n te ^ ¡ qüe el D H C P perm ite que'un seryi'áor locáíióé
ceptualm ente, hay tres posibilidades. En la prim era, el anfitrión no recibe un nom bre. A un CuándÉfL
1ti':(Íirécciones IP autom ática o dinám icam ente. L á asignación "dinámica^es 'necesaria p a ra am bientes
es posible correr softw are del cliente en un anfitrión sin un nom bre, utilizar una com putadóm si:r f ^ í | |
¡tlf& rrio las redes inalám bricas cuyas com putadoras pueden conectarse y desconectarse rápidam ente.
nom bre puede ser inconveniente. En segundo lugar, el anfitrión está asignado de m anera a u t o n i á t j l l ^ l
l ' Í Para utilizar el D H C P, una com putadora debe convertirse en cliente. Lá com putadora difunde una
ea a un nom bre ju n to con una dirección IP. E ste m étodo es m uy p opular en la actualidad ya q u é 'tá £ |£ S }
Iflib iicitu d p ara los servidores D H CP, selecciona .una d e las ofertas recibidas e intercam bia m ensajes
nom bres pueden se r p reasignados y no se requieren cam bios p ara D N S. P o r ejem plo, un a d m m js ^ ilB
y;ícon el servidor a fin de obtener u n arrendam iento de la dirección IP anunciada. ■ M
trador de sistem a puede configurar el servidor de n o m b re d e dom inios local a fin de ten er u n -rtS n |É |IÍI*
C uando im cliente obtiene una dirección IP, arranca 3 tem porizadores. Luego d e que el pri-
bre de anfitrión para cada dirección IP m anejada p or D H C P. U na vez que ha sido in stalad o ;;crp |;l)|
|fe;m er tem porizador expira, el cliente debe intentar la renovación de su arrendam iento. Si un segundo
D N S, la asignación nom bre-a-dirección se m antiene estática. La m ayor desventaja de la a sig n a c ió n ^ !? !
|fííí¿m porizador expira antes de que se com plete la renovación, el.cliente debe tratar de reasignar.su
.W Í&V' estática es que al anfitrión se le da un nom bre nuevo cada vez que recibe una nueva dirección;
; dirección a cualquier servidor. Si el últim o tem porizador expira antes de que se haya o btenido un
ejem plo, cuando un anfitrión cam bia de una red física a otra). En tercer lugar, el anfitrión p u e d é j ^ |^ ; |í
mm m t
m ^ arrendamiento, el cliente deja de utilizar la dirección IP y regresa al estado inicial para a d quirir una
asignado a un nom bre perm anente que se m antiene sin cam bios. C onservar un nom bre de ánfitrióH ^;® !
ll^íiüeva dirección. Una m áquina d e estado finito explica la adquisición de arrendam iento y su reno-
de m anera perm anente es conveniente pues la com putadora puede se r accesada siem pre por medio;-??!©
H^Vacion.
de un solo nom bre, independientem ente de la localización actual de la com putadora. ’
£ S t; Se necesitan m ecanism os adicionales para soportar nom bres de anfitrión pennanenícm eritcr: ! y #
En particular, los nom bres de anfitrión perm anentes requieren de una coordinación entre D H C P Í y |í |^ |
D N S. U n servidor D N S debe cam biar la asignación, nom bre-a-dirección cada vez que un anfitrión. Kí; PARA CONOCER MÁS
reciba una dirección IP y retirar la asignación cuando expire el arrendam iento. N o obstante,
po de trabajo IE TF está considerando actualm ente cóm o hacer que interactúe DH CP con el sisÍem S}lff^|
BOOTP es un protocolo estándar en la serie del TC P/IP. Se pueden obtener m ay o re s'd e ta lle s en
fe - de nom bre de dom inios. D e m om ento, no hay protocolos para actualizaciones D N S dinám icos. Á'sí"
g |;|jro ft y G ilm ore (R FC 951), en el cual se com para B O O TP con RARJP y sirve com o e stán d ar ofi-
pues, hasta que se desarrolle un m ecanism o de actualización dinám ico, no habrá protocolo que ■. ■. ■
í j cial. R eynolds (RFC. ,1084) explica,cóm o interpretar el área de. vendedor específico y B raden (R FC
m antenga nom bres de anfitrión de m anera perm anente y que perm íta a al D H C P cam biar direccid- .
1123) recom ienda u tilizar el área de vendedor específico para transferir la m áscara de subred. ;
nes IP.
1 ^ : D rom s (RFC 1541) presenta la últim a especificación para el D H CP, asi com o una d escrip ­
c i ó n detallada de las transiciones de estado; se espera pronto otra revisión. En un docum ento relá-
cionado, A le x an d e r(R F C 1533) especifica la codificación de las opciones D H CP y la extensión de
21.19 Resumen vendedor B O O T P .-P or últim o, D rom s (R FC 1534) analiza la in tero perabilidad'entre B O O T P y

El protocolo de arranque B O O T P proporciona una alternativa a RA RP para com putadoras que ne- ' v.V'¿
cesitan determ inar su dirección IP. B O O T P es m ás general que R A R P pues utiliza el U D3 PP,.lÓ
, l ó ;q
; q&ü;||v
e ¡ :|^ ^ '
hace posible extender el proceso d e arranque a través de un ruteador; B O O T P tam bién EJERCICIOS
una m áquina determ inar una dirección de ruteador, una dirección (archivo) de servidor y el n ó m K r ^ ^
de un program a q u e lá com putadora deberá correr. Finalm ente, B O O TP perm ite a los a d m in is trá .rc .;
d ores establecer la configuración de una base de datos que transform a un hom bre g e n é r ic o 'c o n tó ^ ^
-- ■■ ' V.. '■ '-'■■■■■; ■ ' : • "■
%Á ■
m
BOOTP no contiene un campo explícito para volver a poner la hora del día del servidor al clicntc,
pero lo hace parte (opcional) de la información del vendedor específico, ¿La hora debería ser incluida
:■ ■ ■ ■■ - ' V. -. . .- ...... . r V en los campos requeridos? Explique por qué si o por qué no. .
Exponga qué separación de configuración y almacenamiento «o es buena, (Sugerencia: consulte el
■ ^ j- -. . r f c 951 ).
3 E n el c o p itu lp 2 2 , se c o n s id e r a el S is te m a d e N o m b re s d e D o m in io e n d e ta lle .
■ ■
■■ ;
; 2.1,3^ El formato de mensaje BOOTP es inconsistcnte-pues tiene dos.campos para ladirccción 1P.de;'citdft:t ^ |
y uno para el nombre de la imagen de arranque. Si el cliente deja su.campo de dirección.;
servidor devuelve la dirección ÍP del cliente en el segundo campo. Si el cliente deja el campo de tio n li
,. .. , brc.dcl archivo de arranque vacio,
. . . . . . . . .
el servidor
.
ío r e e .m. p. l. a. z.a. con un. . nombre'explícito.
• • .
¿Por que? •;
21.4 Lea el estándar para encontrar cómo utilizan clientes y servidores el campo HOPS.
. 21.5 .Cuando un cliente BOOTP recibe una réplica por medio de la difusión 'de hardware, ¿cómo sabe si Íá‘.-:V ■:■■
réplica está dirigida a otro cliente BOOTP en la misma red física? "
21.6 Cuando una máquina obtiene una máscara de subred. con BOOTP en lugar de ICMP, c o lo c á ( l|M f |^ ^ ^ J |
menor en oirás computadorasanfitrión, ExpHquelo.' . . ;vV: , j-v .'-f-
21.7 . Lea el estándar para encontrar cómo pueden acordar un cliente DHCP y: un servidor la-'dúráieMn f ^ | ^ f*
..V arrendamiento sirt tener relojes sincronizados..
21.8 Considere un anfitrión que tiene un disco y utiliza DHCP para obtener una dirección IP; Si el ahfi^.'vf
trión almacena su dirección en un disco junto con la.fecha en que expira el arrendamiento y !u e g ^^||S :^
reinicializa dentro del periodo de arrendamiento-, ¿puede utilizar la dirección? ¿Por qué si o por ¡
qué
n no?
ué n n? . . .

21.9 El DHCP establece un anrendámientó de dirección mínimo de una hora: ¿Puede usted imaginar, ¿ña
- situación en la que eii arrendamiento
an-endamiento minimo del DHCP provoque inconvenientes? Expliquéis..
21. 10 Lea el RFC para encontrar cómo'especifica el DHCP la renovación y la reasignación de temponzaHtf^lprí
res. ¿Un servidor debe estáblécer siempre uno sin el otro? ¿Por qué sí ó por qué no?...
21.11 . El diagrama de transición de estado no muestra la retransmisión. Lea.el estándar para cn co n trtáj¡^t$ |||§ U
muchas veces debe retransmitir un cliente una solicitud. ‘
21.12 ¿Puede el DHCP garantizar que un cliente no es “engañado" (es decir, puede el DHCP g a r a n t i d j
no está enviando información de configuración del anfitrión A al anfitrión Ü)? ¿La rcspuestaVdifíS'tfe-I^f
para BOOTP? Explique por qué si o por qué no.
21.13 El DHCP especifica que un anfitrión debe prepararse para manejar por lo menos. 312 octetos ;dé?'ó^:^|5|,;
., ciones. ¿Cómo se obtiene el j)úrnero'J/2? : :-=.
2 1.14 ¿Puede una computadora que utiliza-al DHCP obtener una dirección IP operando un sérvidó^iS iffi^^^.
es, ¿cómo accede un cliente a! servidor? - -■ - ■ ::
122.1 Introducción

' ■.Los prbtocblos descritos en los prim eros capítulos utilizan enteros de 32 bits, Humados direcciones
&$[£'Protocolo Internet (direcciones IP) para identificar m áquinas. Aun cuando cada dirección prq-
; porcibna una representación com pacta y conveniente para identificar la fuente y el destino en pa-
í/Ejqüetes enviados » través de una red de redes, los usuarios prefieren asignar a las m áquinas nom bres
^fáciles de pronunciar y recordar. . ' . ' . •
" En esté capítulo, considerarem os un esquem a para asignar nom bres significativos de alto nivel
§íá-gráneles conjuntos de máquinas y direcciones IP, Veremos la traducción de un nom bre de altó nivel a
; una dirección IP y lá traducción des una dirección IP a un nom bre d e alto nivel para una m áquina. El
¿ esquema d e nom bres es interesante por dos razones. En prim er lugar, fía sido utilizado para asignar
^nom bres de m áquinas a través de la red global de Internet. En segundo, dado que utiliza un conjunto
'v;;c!e servidores distribuidos geográficam ente para transform ar nom bres en direcciones, la im plantación
>; (leí m ecanism o dé transform ación de nom bres proporciona un ejem plo a gran, escala d e l paradigm a
. cliente-servidor descrito en el capítulo 19. 1 : '' T I T. " V..,

22.2 Nombres para las máquinas

;;;Los prim eros sistem as de computadoras forzaban a ios usuarios a entender direcciones; numéricas
íS.phra objetos com o tablas de sistem a y dispositivos periféricos. Los sistem as de tiem po c om partido
;|fcmcjórárón''éj'cómputo a! permííi'r que los usuarios inventaran nom bres sim bólicos y significativos.,
SO -'-';
r
; •]
§*?■’ : 386 Sistema de nombre de dominio N o m b re s je r á rq u ic o s 38 7

'
f;-: para objetos físicos (por ejem plo, dispositivos periféricos) y objetos abstractos (por ejempló.iarolij. La m ayor ventaja del espacio d e nom bres plano es que los nom bres eran conyenientes.y cortos;
vos). Un m odelo sim ilar ha aparecido en las redes de com putadoras. Los prim eros s is te m á ^ s o p q 0 ^ ^ llfíjárnayor desventaja es q u e el espacio de nom bres plano no podía generalizarse para grandes conjuntos
taban c onexiones punto a punto entro com putadoras y utilizaban direcciones de hardw are ¡ ^ ¿ m á q u i n a s por razones técnicas y adm inistrativas. En prim er lugar, com o los nom bres se construyen
nivel para especificar m áquinas. El enlace de redes introduce e! direccionam iento u n iv ¿ r s d ||ff £ é |f Í Í g a e ün;sóI° conjunto d é idéntificadorés, la posibilidad de conflictos sé ¡ncremenia confóftricfcitecc
com o c) softw are de protocolo para transform ar direcciones universales en direcciones de H á r á j ^ f || f ¡ ^ l ^ é i n c i r b 'd e localidades; E ti;segurido lugar, dado que; la autoridad p ara añadir hom bros‘nuevos debe
de bajo nivel. C om o en la m ayor parte de los am bientes de com putación hay varias m á q u i n ^ í l ^ ÜDrcsidir.'cn una sola localidad, la sobrecarga ;dé trabajo adm inistrativo;-erí' la localidad central se
usuarios necesitan nom bres sim bólicos y significativos para nom brarlas. ::íííS ® § | incrementa con el húm ero de Iocalidádesl ;Para entender lá seriedad del próblém á, im aginé él
Los prim eros nom bres de m áquinas reflejan jos am bientes pequeños en los q u e se scleccí.ón^ol^ ^ li ^ c im i e r i t o rápidd de una red de redes cóh: cientos de localidades, d o rid é c á d á u n a tiene ciéritós de
E ra m uy com ún, para localidades cpri un puñado dé m áquinas, elegir los nom bres é n \ b a s c 'á í p V o i ^ ^ ^ | flp ^ ^ p u ta d o r a s personales individuales'y estáctonés d é : tra b a jó /C a d a v e r q ú e alguiéri adquiere y
de las m áquinas. Por ejem plo, las m áquinas a m enudo tenían nom bres com o acceso¡ p r ó d U c ^ y ^ M l ^ o n c c t a una nueva com putadora personal, su nom bre debe ser aprobado por la autoridad central. En
contabilidad y desarrollo. L os usuarios preferían estos nom bres a las incóm odas d i r e c c i b r i e p ||® |í P-itcrcér lugar, com o los nom bres d e dirección cam bian'con frecuencia,és elevado el costo d é m antener
hardw are. |||¿^¿p¡;is correctas de las listas com pletas eti cada localidad, y e sté costo se increm éhíá'cohfbrm é crece
Aun cuando la diferencia entre dirección y nom bre es significativa intuitivam ente, resüiíli' ^ :cL;numcro de localidades. A dem ás, si la base de dalos de nom bres está localizada en una sola localidad,
artificial. C ualquier nom bre es sólo un identificador que consiste en una secuencia de caractéM fpIÉ ¿( tráfico de red hacia dicha localidád se increm entará junto con el núm ero de localidades. .
seleccionados de un alfabeto finito. L os nom bres sólo son útiles si el sistem a puede lra n s fc in i\^ i|^ ^ f^
de m anera eficiente para referirse al objeto que denotan. A sí, pensam os en una dirección IE
un nom bre de bajo nivel y decim os que el usuario prefiere utilizar nom bres de alto nivel
m áqui n as. '
Nombres jerárquicos
L a form a de los nom bres de alio nivel es im portante pues determ ina cóm o son traducidos
<c nom bres a nom bres de bajo nivel o cóm o conducen a objetos, tam bién determ ina Ja form a e h 'q ü i ||||É t :'^¿Cómo puede un sistem a de nom bres adaptarse al.crecim iento rápido y extenso del c o n ju n to .d e
autoriza la asignación de nom bres. C uando sólo se tiene unas cuantas m áquinas in te r c o n e c ta d á s ^ a ^ ^ l|||;n¿(tibrcs sin requerir una localidad central que lo adm inistre? La respuesta está en la descentraliza-
f & É Q í i ^ .’ selección de nom bres es fácil y cualquier form a será suficiente. En Internet, donde hay a l r e d e d o ^ i ® ^ Éllciüri del m ecanism o de asignación de nom bres, m ediante el cual se delega la autoridad de partes del
W 0 y ^ : .: - cuatro m illones de m áquinas conectadas, la selección de nom bres se vuelve difícil. P or (y e rñ $ fi|§ ||í !|:£spiicio de los nom bres y se reparte la responsabilidad de la traducción de nom bres y direcciones,
cuando el departam ento principal de com putadoras fue conectado a Internet en í 980, el D e p a r t ^ e H t t í|i || f l e t a s redes de redes T C P /IP utilizan dicho esquem a. Antes de exam inar los detalles d e le sq u e m a 'd e
fj^ g T K r ': . de C iencias C om putacibnales de la U niversidad de Purdue seleccionó el h o m b re 'p iírr/tíe ? p % a ^ |f fS T C P /IP considerarem os la m otivación y la intuición subyacentes.
'g W i iW - '- identificar a la m áquina conectada. La lista de conflictos potenciales contenía sólo uná d b c é M ^ J § ||| La partición del espacio de nom bre debe definirse de form a qu e soporte la transform ación
f t f é f e . : - 1:' ,nom bres. A m ediados de 1986, la lista oficial dé áníitrioncs;en Internet contenía 3100' n ó m M ^ ^ llu^ficiente de nom bres y .que garantice un control autónom o.de la asignación de los m ism os; O ptim izar
registrados y 650Ó a lia s.1 A pesar de que la lista fue creciendo rápidam ente en los años o é Iie n to £ Íí||§ || p a só lo , lax ficíe n cia de la transform ación puede conducir a soluciones.que conserven un;espacio de
m ayor parte de las localidades, tiene m áquinas adicionales (por ejem plb, com putadora^ persqnal nombres plano y reduzca el tráfico, al dividir los nom bres entre,varias m áquinas de transform ación.
que no están registradas. ' . llp O p tim izar sólo el aspecto adm inistrativo puede llevar,absoluciones que. facilitan la delegación de
pífíalitóridad. pero que hacen la transform ación de nom bres costosa o compleja..
flpíjfop;. Para entender.cóm ó séría:dtvÍdÍdo el espacio d c:nom bres, considere la estructura do u n a am plia
0¿pM .í<;
^ .o rg a n iz a c ió n . En el nivel superior, el ejecutivo principal tiene una responsabilidad general,.G om o éste
22.3 Espacio de nombre plano
yj&rí* ■ l ^ n a p u e d e m irar hacia todas partes, la organización debe repartirse en divisiones, con un ejecutivo a
Isiícargo de cada división. El ejecutivo principal garantiza (a autonom ía d e cada di visión dentro d e lím ites
y*\V'P**? El conjunto original de nom bres utilizados a través de Internet, form aba un e s p a d o de. n q i n b r e j i l ^ g ^ ^ ^ ; . específicos. M ás aún, los ejecutivos a cargo de una división én particular pueden contratar o suspender
fS ! no en elque c ad a nom bre consistía en una secuencia de caracteres sin ninguna estructura a c í i c i ó r ^ í >aícmpicados, asignar oficinas y delegar autoridad, sin necesidad de obtener un.perm iso d irecto del
En el esquem a original, una localidad central, la N eíw ork Inform ation C enter (N IC), a d m i n i s ^ a ||r t ^ ^ e c u i i y q . p r i n c i p ü L ■?; ^ ? -i v;' : '--
el espacio de nom bres y d eterm inaba si un nom bre nuevo era apropiado (e sto e s, se p ro h ib ran :rio ^ ^ fe ^ ^ K ^ < -: • Además, de facilitar la delegación de autoridad, la jerarq u ía de una am plía organización
bres obscenos o nom bres nuevos que crearan conflictos con.nom bres ya existentes); M ás a d é ( a n , u V t r ucc la autonom ía de operaciones. Por ejem plo, cuando un oficinista necesita inform ación, com o
el .NIC fue reem plazado p or el IN T E R net NetWork Inform ation C enter (IN T E R N IQ . :'y ^ ¿ íl l lÉ ! É M ! ^ i p c r o telefónico de un nuevo em pleado, com enzará por p re g u n ta ra los empleados.cíc h o ficina
pueden contactar a los trabajadores de oficina de otro local). El punto es que, aun cuando
.. V;;;- :;¿ í|||^ ^ S la ;;a u (o rid a d siem pre está bajo la jerarq u ía corporativa, la ; inform ación, puede fluir a través de la
.' :: i . j e r a r q u í a desde una oficina a otra. . h '■- -
lP ;
§ £ s ;:
1 H a c ia 1990, m á s t ic 1 3 7 ,0 0 0 a n fitrio n e s d e I n te rn e t te n ía n n o m b re s y e n 1995 el n ú m e ro r e b a s a b a lo s 4 m illo n es. -■ ; : .: v
388 S is te m o d e n o m b re d e d o m in io ¿¡ 22 .7 N o m b re s d e d o m in io T C P /1 P d e In ic rn c i 389

22.5 Delegar autoridad para los nombres tres dígitos para intercam bio y cuatro dígitos para el núm ero de suscripto/’ dentro de la cen tral te ­
S-:lí3í-.*lefónica. C a d a central telefónica tiene a utoridad p ara asignar núm eros de suscriptores d e n tro d e
rÍC¡'í-V^-:Vsil secció n del e sp a cio de nom bre. A un c uando es p o sib le un g rupo de su scrip to res a rb itrario en
U n esquem a de nom bres jerárq u ico funciona com o una adm inistración extensa. EÍ espacio de.ridj^& afl■
Ja central telefónica y. un. grupo arbitrario de centrales telefónicas dentro de,un código.de área, la
b re es particionado en. e l nivel superior y la autoridad, para ios nom bres de subdivisiones pasaígll^ll
a s ig n a c ió n d e nú m ero s tele fó n ic o s no es c ap rich o sa; se debe realizar, una selección cu id a d o sa
agentes designados. Por, ejem pto, se debe seleccio n ar e! espacio de nom bres.para p a r t i c i o n a r j o |f ^ § '
base a un nom bre de localidad y d eleg ar a c ad a localidad (a responsabilidad de m antener los n p ^ i § |^
El. ejem plo del telefono es im portante pues ilustra u n a diferencia ;clave entre el esquem a de
bres dentro de. esta partición. El nivel superior de ía jera rq u ía divide d espacio d e nom bres y d e |(j||i|§ §
nom bresjerárquico utilizado en una red de redes; T C P/IP y otras jerarquias. P ariicio n ar^l conjunto
la.autoridad a cada división; es necesario que esto no sea m odificado p or los cam bios que s u c e d c n f tS r-:
¿ ¿m áq u in a s de una organización a través de las líneas de autoridad no necesariam ente im plica realizar
dentro d e una d ivisión. _ _
una partición por localidades físicas. Por ejem plo, puede ser que en algunas universidades exisla un
..La sintaxis.de asignación jerárquica de nom bres casi siem pre refleja la delegación j e r á r q ü j | p ^
:sólo edificio para el departam ento de m atem áticas y para el departam ento d ecien c iasco m p ú tac io n a -
de la autoridad utilizada para asignarlos. C om o un ejem plo, considerem os un espacio de nom bre c 6 n ^ l l
;Íes. Podría suceder que, incluso, aunque las m áquinas de estos dos grupos pertenezcan a dom inios
la form a: ......!■=; -
¡administrativos separados por com pleto, se encuentren conectadas a la m ism a red física. T am bién
¡podría suceder q u ¿ u n solo grupo adm inistrativo fuera propietario de m áquinas en varias redes físicas.
•• • lo c a l . localidad iíPor esta razón, el esquem a de nom bres del T C P/IP perm ite una delegación arbitraria d e autoridad p ara
el espacio de nom bres jerárquico.sin considerar las conexiones físicas. El concepto^ puede resum irse
donde localidad es el nom bre de la localidad autorizada por la autoridad central, local es f;i parle . . . tíe la siguiente m anera: .
del nom bre controlado por la localidad y, el punto (‘V ’)1 es un delim itádór em pleado para s e p W a rj|íf|;;
los. C uando la m áxim a autoridad añade una nueva localidad, X , esta añade X a ia lista de ¡ucáUdti^NvH ■ En una red d e redes TCP/IP, la jerarquía de nom bras de m áquinas se asigna de
des v á lid a s.y delega a la localidad X la autoridad sobre todos los nom bres que term inen con tI:1. = . . acuerdo con la estructura de la organización que obtiene la autoridad pa ra dividir
. el espacio de nom bres y no necesariam ente de acuerdo con la estructura de las .
interconexiones de red físic a , ";.

2 2 :6
.. .. Por supuesto, en m uchas localidades, la jerarquía organizacional corresponde a la estructura de
Vías interconexiones físicas de la red.. En una universidad grande, por ejem plo, Ía m ayor parte dé los
E n un espacio jerárq u ico d e nom bres, la autoridad puede ser-subdividida en cada nivel. En riuesüplp departam entos tiene su propia red.de á rea lo c a l.S i el departam ento es una parte asignada á la jerarq u ía
e je m p lo d e partición por localidades; la localidad en sí puede consistir en varios grupos a d m in istra -^ de nom bres, todas las m áquinas que tengan un nom bre en esta parte de la jerarquía, tam bién se
ti vos y la autoridad d e la localidad puede elegir subdividir sus espacios de nom bres entre: l ó s : g n i ^ .conectarán a una sola red física. . ’ . .. •’
pos. L a idea es conservar subdividido el espacio de nom bres hasta que cada subdivisión sea lo sufi-
cientem enle pequeña com o para que se pueda m anejar.
Sintácticam ente, subdividir e l espacio de.nom bres introduce otra partición del nom bre: Por
22.7 Nombres de dominio TCP/IP de Internet
ejem plo, añadir u nasubdivisióh grupo al n o m b rey a dividido por localidad, genera la si guien te sintaxis^;
de nom bre: •' ; ,: ■ • ■ = . ■
Él m ecanism o q u e im planta una jerarq u ía de nom bres.de m áquina .para las: redes de redes T C P/IP
se conoce com o Dornain Ñ am e System (Sistem a de N om bres o N om enclatura de D om inio o DNS).
¡ o c a l g r i ip d , localidad ' ' ..........
.■Él. DNS tiene dos aspectos, conceptual m ente independientes. Ei.pri.m ero.es .abstracto;. E specifica la
'sintaxis del nom bre, y las reglas para d e le g a rla .autoridad respecto a los nom bres. Él segundo es
D ado que el nivel superior delega autoridad, el nom bre de grupo no tiene qüe concordar en;^:;;^
concreto: especifica la im plantación d e un sistem a de com putación distribuido que. transform a.efi­
todas las localidades. La localidad de una universidad podría elegir nom bres de grupo cómQV.>.
cientem ente los nom bres en direcciones. En esta sección, se 'c o n sid é ra la sintaxis del nom bre y, en
u ig én ie rtá ,c ié n cia y arte, mientrá's'.qué íii loóalidád 'de úna com pañía podría seleccionar noriib^esjdj^^á1!
¡ scCciohes posteriores, se exam ina la im plantación.
grupo com o producción, contabilidad y personal, ': ^ : ' '"■'yM 0 Ü W i
¡ ^ : E |: s*stem á;de n ó m b ré ld e dominio, se; vale de .un esq u em a'd e nom bres jerárquico; conocido
El sistem a telefónico de E stados U nidos ofrece otro ejem plo de sintaxis jerárquica de n o m b ^ ^ i í l í i
yedmo hom bre de dom inio.,C om o en nuestros prim eros.ejem plos; un nom bre.de dom inio.consiste en
L bs.diez d íg ito s de un num ero telefónico se han p ártid o n ad o en tres d ígitos para el código d e :a re t¡i^ :¡^
v'iina secuencia de nom bres sep arad o s'p o r un carácter del im itador, el punto. En nuestros ejem plos,
dijimos que secciones particulares del nom bre debían representar localidades o grupos, peró el sistem a;
dcdotnm io'Sencillam cnte llam a a cad a sección etiqueta. Así, el nom bre de d o m in io
“ E n lo s n o m b re s d e d o m in io , el c a rá c te r d e lim itn d o r s e íce c o m o “ p u n to ’*.
390 S is t e m a d e n o m b re d e d o m in io (D n s j í.Scc. 22.8 N om bres d e dom inio oficiales y no oficiales d e Internet 391

es . pu rd u é . edu Nombre de dominio Significado

contiene tres etiquetas: es, pu rd u e y edu. C u alq u ier sufijo d e ú n a e tiqueta en un nom bre d é dom inion­ ■ COM Organizaciones comerciales
es llam ado tam bién ¿o/zumo. En el ejem plo de arriba, él d o m in io d e nivel inferior es c í : '¡^<rdiié^$ EDU Instituciones educativas
■edii;X erhom bre dé d om inio para el D epartam ento d é C iencias C om pútáciqnalés de la Universidad V GO V ; . - Instituciones gubernamentales
de Purdue), el seg u n d o 1nivel dé d om inio es p u r d u e , edu (el nom bre dé dom inio para la U n íy é i^ p ií MIL Gruposmilitares : ; ■ ;:,;v
dad d e Púirdue) y el nivel superior dom inio es edu (el nom bre de dom inio para las instituciones:! •’ NET Centros mayores de soporte de red
educativas). Coñfío se m uestra eh el ejem plo, los nom bres de d om inio están escritos1to n la etiquet|§*! QRG Organizaciones diferentes a (as anteriores
local prim ero y el dom inio superior ai últim o. C om o verem os, describirlos en este orden í i a c e p p s j ^ ARPA Dominio temporal de ARPANET (obsoleto)
ble com prim ir los m ensajes que contienen varios nom bres de dom inio. ;v JNT Organizaciones Internacionales
código de país País en particular (según esquema geográfico)

22.8: Nombres de dominio oficíales y no oficiales de Internet F ig u ra 22.1 D om inios d e Internet d e j iiv d superior y su significado. Aun cuando los
nombres se muestran en m ayúsculas, el sistem a de nombres de dom inio es
insensible a !a distinción d e m ayúsculas y m inúsculas, así pues, E D U es
En téoríá, el estándar de hom bres de dom inio especifica un espació d é nom bre jerárquico a b s t ^ y ^ | | | |
^■V equivalente a e d u .
con valores arbitrarios para las etiquetas. C om o el sistem a de dom inio dicta sólo la f o r m á ^ ^ l ^ i g ^
nom bres y no sus valores actuales, es posible, para cualquier grupo que constituya una in s tá r ic ia -^ ||^ l|
sistem a de dom inio, seleccionar etiquetas para tódas las partes d e su jerarquía. Por ejem plo, una$ ;:;| . C om o alternativa para la jera rq u ía geográfica, el dom inio de nivel superior tam bién perm ite
com pañía privada puede establecer u n a jerarq u ía de'dom i'nios en la q u é las etiquetáis de n iv e ls u p e ^ g ll 0 iié las organizaciones se agrupen en función dé su organización. Cuando' una organización d esea
rio r especifiquen corporaciones y subsidiarias, el siguiente nivel divisiones co rp o ra tiv a s'y e i n i y e ^ | f | ^participar en el sistem a de nom bres de dom inio, decide la form a en que desea que se registre y solicita
inferior los d epartam entos. ^■
0 su aprobación. Lá autoridad central revisa la solicitud y asigna un subdom inio a la o rganización3 bajo
Sin em bargo, la m ayoría de los usuarios de tecnología de dom inio sigue la jerarquía de eUqufe(as|i;|f; ;,ijnó de los dom inios de nivel superior existentes. Por ejém píó, es posib le'q u e una universidad se
utilizada por el sistem a de dom inio oficial de Internet. Hay dos razones para ello. En prim er lugar,^;*;'. registre con un dom inio de segundo nivel E D U (práctica com ún) o que se registre según el estado y
é ó m o verem os, él esquem a d e Internet es com pleto y flexible; Se puede a d a p ta ra una am plia v a n e ^ | ^ ^ |bí;pafs en el que se localiza. D e esta m anera, algunas organizaciones han seleccionado la jerarquía
d é organizaciones y perm ite a cada grupo seleccionar e n tr e u n a j erarq u í a d e n o m b r¿ s: ás i | geográfica; la m ayoría prefiere registrarse con COM. EDU, M IL o GOV. H ay dos razones para ello.. .
geográficam ente o en función de lá'estructura organizativa. En segundo lugar, la m ayor parte de ItóVff En prim er lugar, los nom bres geográficos son extensos-y;, adem ás, difíciles de escribir.-En segundo
localidades sigue el esquem a de Internet porque d e esta m anera puede conectar sus in s iá la e ip iíí^ ||í^ giigar, los nom bres geográficos son' m ucho m ás difíciles de encontrar- o adivinar. P or ejem plo, la
T C P /IP a la red global de Internet sin cam biar nom bres. D ado que el esquem a de hom bres dé í r ite m e í||^ | Universidad de Purdue se lac aliza en W est Lafayette; Indiana, M ientras qué un usuario puede adivinar
predom ina en casi todos los usos del sistem a de'nom bres de dom inios, los ejem plos a lo largo fácilmente un nom bre organizacióhaí com o p u r d u e . edu, un nom bre geográfico resulta, con frecuen­
que resta de este capítulo tienen etiquetas tom adas d é la jerarquía d e d o m in io ^ d e ln te m e t^ E o s J ^ jl^ ^ g ^ cia, difícil de adivinar pues por lo general es una abreviatura com o la f; i n , us. ■
pueden recordar que, aunque es'm ás com ún encontrar estas etiquetas, lá tecnología dé sistemáíq^|:.;^(;; y:-: , O tro ejem plo puede ayudar a aclarar la relación entre la jerarq u ía de.nom bres y la autoridad
nom bres de d om inio puede utilizarse con oirás etiquetas si se desea. •para los nom bres. Una m áquina llam ada A7W< én el D epartam ento d é C iencias C óm pútácionales d é la
; ; ; La autoridad d e Internet ha seleccionado parlicionar su nivel superior en los dom inios qué se Universidad de Purdue tiene el nom bre d e d om inio oficial
listan en la figura 22.1. • ■ ¡
' C ónceptualm eníc, el nom bre de nivel superior perm ite dos jerarquías de nom bres completa- ■
xinti . es . purdue , edu
m ente diferentes: é l esquem a geográfico y.;el organizaciona!. El geográfico divide eluniv.ers.qidfeí*
m áquinas por país. L as m áquinas dé E stados U nidos quedan bajo el dom inio dé nivel superior ÜS;> , -
'. El; nom bre de la máquina, fue aprobado y registrado por el adm inistrador de red local en el
cuando otro país desea registrar m áquinas en el sistem a de nom bres de dom inio, la autoridad central
• Pepartam cnto de C iencias C om putacionales. El -adm inistrador, del departam ento había obtenido
asigna al país un nuevo dom inio de nivel superior con el estándar internacional del país identificado^
■•preyiamente autorización para el subdom inio e s. p u rd u e . edu d e unaau to rid ad de la red universitaria,
por dos letras com o su etiqueta. Lá autoridad para él dom inio d e US ha seleccionado dividirlo dentro ■ -
quien a su vez había obtenido perm iso para administrar el subdom inio p u rd u e . edu de la autoridad de
de un dom inio d e segundo nivel p or estado. P or ejem plo, el dom inio para él estado de V irginia es .^
Internet. L a a u to rid a d de In te rn e t c o n s e rv a el c o n tro l d e l d o m in io e d u t d e m a n e ra q u e n u e v a s

-■ El estándar no defmc el (¿nnino “subdominio” . Elegimos utilizarlo pues su analogía con el téimino ‘‘.subconjimto’
ayuda a aclarar la rdación entre dominios.
.392 Sistema de nombre do dominio (D jM s í^ ^ . > % ’’ S c c . 2 2 .1 0 - , A s o c ia c ió n d e n o m b r e s d e d o m in io e n d ir e c c io n e s '3 9 . 1

universidades pueden añadirse sólo con su perm iso, En form a sim ilar, el adm inistrador d e red|;'d e S * ||^ .=• r:. í Un nom bre d a d o ■p u ed e transform arse e n ; m ás d e '»un aspecto en el sistem a de
U niversidad de Purdue conserva la autoridad para el subdominio p u r d u e . edu, de. m anera q u e /i p s |¡ || dom inio. E l cliente especifica el tipo de aspecto deseado cuando resuelve el •
nuevos dom inios de tercer nivel sólo.pueden,ser; añadidps.con la autorización del adm inistrador; • ^ í . : ■; p ro b le m a d e un nom bre, y el sen>idor devuelve objetos de ese tipo:
. ' L a figura 22,2 ilustra una p e q u e ñ á .p ^ té 'd é la jerarquía de htím bres de dom inio de I r i i c ^ j 0 | | |
Com o se m uestra eh la figura, p ig ife rE q u ip rn e n t C orporaiión, una organización' c o m c rc iá i^ tá íí^ ü : • A dem ás de esp ecificar el tipo de respuesta buscado, él sistem a de dom inio perm ite al cliente
registrada com o d e c . com , lá U niversidad de purdue está registrada com o purdue.v edu, y la N ation$||§£g especificar la fam ilia de protocolo que se utilizará; El sistem a de dom inio divide e! conjunto com pleto
Science Foundation, u n a in stitu ció n gubernam ental, está registrada com o n s f. gov. En c o n tra s tp ^ l^ |§ | j e nom bres en clases, lo q u e perm ite a una sola base de datos a l m a c e n a r transform aciones para varios
conjuntos de protocolos .5 ^ h -ir ;
. í •; L a sintaxis de un nom bre no determ ina qué tipo de objeto nom bra o la c la sé del conjunto de
Lcí?o'íí«.Ñ ¿z¿r/.'’ ■ '
t&&&&»'£:[*•' protocolos. Sobre todo, el núm ero de etiquetas en un nom bre no determ ina si el nom bre se refiere a
\ :^'-vv-’ i. ' ”
;•: • un objeto en particular (una m áquina) o a un dom inio. A sí, en nuestro ejem plo, es posible tener úna
m áquina llam ada : • vi- :■ ■- ■•. ;.y;
tm &
Kiví¿£ííí‘' ^-‘;'L:■
g w e n . p u r d u e . edu

aun cuando

e s . p u r d u e . edu

-ó nombre a un subdom inio. Podem os resum ir éste im portante punto de la siguiente m anera:

f e N o se puede distinguir el nom bre de subdom inio del nom bre de objetos particulares
;íi-¿í-':¿.V. o del tipo de objetos utilizando sólo la sintaxis del nom bre de dominio.
# 3 S Í# ^

. fS®
22.10 Asociación de nombres de dominio en direcciones
Figura 22.2 Una pequeña parte dt: ^jerarquía de nombres de dominio (árbol) de Internet,
TpÉíi En la práctica, elárboles extenso y piano; la mayor parte de los anfitriones
.aparecen en e l quinto nívcl, ■■■'■
/A dem ás d e las reglas para la sintaxis del nom bre y la delegación de autoridad, el esquem a de nom -
¿íbres d é d p m ín ió in clu y e un siste m a .d ístríb u id p ; c o n fia b le y de p ropósito g e n e ra l,p a ra aso ciar
Mnómbres en direcciones. El sistem a está distribuido en el sentido técnico, esto significa q ue un con­
j u n t o :d e servidores, que opera en varias localidades de m anera conjunta, resuelve el problem a de la
22.9 ■¡•asociación d e nom bres en direcciones. ;Es eficiente en el sentido de que la m ayor parte de. los notn-
í ¡b& •: hres se puede asociar localm ente; sólo unos pocos requieren tráfico de red de redes. Es de propósito
|8 é í:í El sistem a de: nombres de dominio es com pletam ente general ya que perm ite que m últiples
' general puesto que no se encuentra restri ngido a nom bres de m áquina (aun cuando nosotros u ti l iza­
i n o s este cyemplo p o r ahora); P or últim o, es,confiabtd.ya.que u n a sola falla d e una m áquina pre-
im ^ é M quías de nom bres se incorporen en un. sistematizara perm itir a los clientes distinguir entre.yárijó$í\%^;
pos de entrada, cada aspecto nom brado, alm acenado en e l sistem a; es asignado a un / 1/30 q ü e .é s p f e í^

TBii cifica; si se trata de la dirección ,d.e una m áquina, un buzón, un.usuario, etcétera. Cuando;.udjCÍté||i^|;
^interroga al sistem a d e d om inip para resolvere!. problem a dc.un nom bre,:debe;e s p e c i f ic a r e ^ i j ^ p £ ||£ ;
'■
:l¿..;. ■ El m ecanism o d e d pm inio para la asociacion d e nom bres en direcciones co n s is (e. enis is tem as
: independieníes. y cooperativos llam ados s c m d o r c s de nom bres. U n servidor d e nom bres es un
¿Programa servidor q ue ofrece la asociación nombrc-a-dircccidnvíasociando los nom bres d e dom inio
respuesta.deseado:-P or cjem plo. cuando una aplicación,de correo elcctrómcase'yalé.dete
lí^direccioncs IP;. A m enudo, el software, se rv id o r .se ejecu ta en un procesador-dedicado y a la
-í4í•■í'í."' : dom inio para resolver e lp ro b le m a de un nom bre, especifica.que. la respuesta debe ser
íp á q u im i s é le conoce com o serv id o r de nóm brei-El s o f tw a r e d ie n te llam ado, un jo /íía o /io í/o rí/t'
.cie'una rnáquiria q u é .m tercam bia'corréó..:U na .a p lic ac ió n ;d e :ac ce so re m o to e sp e cifica .^
tfífyiibres (iidm e resolver), utiliza uno o más servidores d é nom bre cuando tráduce;nn n o m b re :. : . ..
aplicación IP de una m áquina. Es im portante entender lo siguiente; y:

4Es in te r e s a n te c! h e c h o d e q u e C N iU ta m b ié n re g istró el u so tic m i , r v M r n , w i . ' En la práciica, pocos servidores de dominio utilizan vanos conjuntos de protocolos:
;3 9 4 ; S is te m a d e n o m b re d e d o m in io (D N íj1- / - ■! S 'ínScc. 22. U . R e s o lu c ió n d e n o m b re s d e d o m in io 395:

La form a más fácil de. entender cóm o trabaja un servidor de dom inio.es im aginándolo c d n ^ •.•• •': § ^ ; . E n la práctica, la relación entre, una jerarq u ía de nom bres.y .el árbol de nom bres no resulta tan
u n a estructura de árbol que.corresponde a la jera rq u ía nom brada, com o se m uesira en la figurá 22’-c¡ -ly c n c illa com o nuestro, m odelo lo plantea; El árbol de servidores tiene pocos-;niveles:pues u n s ó lo
L a raíz del árbol es un
cad a dom inio. T eniendo un nom bre p or resolver, la raíz puede resolver el servidor correcto p i i » r á ^ |||| En particular, las organizaciones a m enudo reúnen inform ación de codos los subdom inios desde un
- nom bre. E n el síguiente nivel, un conjunto d e servidores de nom bre proporciona respuestas p a ^ n r íá ... solo servidor. L a figura, 2 2 .4 m uestra una organización m ás realista de servidores para la jera rq u ía de
, dom inio.de; nivel; superior (por^ejem plo, (ec/íí)* Lfn: servidor, en este nivel sabe q u é s c r v i d o i£ p |||p ¡ § Viombres de la fig u ra 22.2. : . .-¡ ; ■
- ,;v
resolver cadíi uno. d e J o s ’subdom inios,bajo, su dom inio. En el tercer nivel del árbol, el servidor; dé.' -í y v ; Un servidor raíz contiene inform ación acerca de la raíz y de dom inios de nivel superior y cad a
AHy/\ ' ^organización utiliza un sólo servidor, para sus nom bres. D ado que el árbol de servidores es poco
nom bres proporciona respuestas para el subdom inio (por ejem plo, purdue bajó le/»)- El árbol'/,
conceptual c ontinua con un servidor en cada nivel para el q u e se,ha definido un subdom inio. . ^ •íprpfundo, en la m ayor parte de los casos dos servidores necesitan contactarse para resolver un nom bre
. : ; L os enlaces en el árbol conceptual no indican conexiones de re d iísic a, De hecho, m uestran quÉ,’".; - com o x in u . e s . p u r d u e . edu : el servidor raíz y el servidor para el dom inio p u r d u e .. edu (esto quiere
, otros servidores de nom bres conoce,y contacta un.servidor dado. El servidor, por. sí m isin o p u cd c;'.';
localizarse en una localidad cualquiera dentro de una red de redes. De esta m anera, el árbol .de : reside en un servidor).
servidores es una abstracción que em plea utta red de redes para com unicarse.

p «4&W»4V '*’■«■'•'
fe ?r ^ v - v
.

€ 1 ^.

g ív

JIPI#
_w v* w & ' t " ' •:
a* í r í f a t e
ÉS'^Ptetfe
!^ p $ v••J.*V
r .* •
Rífe: Figura 22.4 Una organización realista de los servidores para la jerarquía de nombres de
fe - la figura'22,2. Dado que el árbol es extenso’y plano, pacos servidores
í-X'í
r,;'fe necesitan contactarse cuando se resuelve un nombre.
ptf/^
í c .-V

22.11 Resolución de nombres de dominio


Figura 22.3- Arreglocoiiccptual deí servidor de nombres'de dominio en un tírbol qué.
: i 'corresponde; a lajerarquíá dc.nombre.: En teoría, cada servidor conoce la entre servidores fácilm ente, m antiene
. . . . . . . dirección de todos los servidores de bajo nivel para todos los subdominios ; in c u lto s varios'detalles sutiles; C onsiderar .el a lg o ritm o d é resolución de nom bres1nos ay udará a éx-
'-•v.: •; ;'-V; (ientro del dominio que maneja. ; : ' ■:V;.piicar el procesó. C ótícéptualm ente; !a resolución de nom bres de dom inio procede de arrib a hacia
|^|,abíyó,'C0 m enzand 0 'Cbn e ls e r v id o r d e nom bré rafz;y siguiendo luego hacia los servidores lo caliza­
ndo^. en las ram as del árbol. H ay dos í'orm as d e útil i zar ei sistem a de nom bres de d om into: contactar
S^- un servidor de nom bres c ad a : vez 6 solicitar al sistem a d é servidores.de nom bres que realice la tm -
'• \§ [ los servidores en el sistem a de dom inio, trabajarán cxactám enté. cóm ó io ^(li^ c ió h corhpletá.: E n"cáda táso^el^oftw arevclierité^form a-una sbíicitüd^tíéíhbm bres d e dom inio^
sencillo m odelo, la.relación entré ía conectividád. y Íá a u torizac|órt,seríá.dem asiado'si.m pÍe^G ü4||^
| ^ u e cohtienével no'mbi;e á resol ver;1u n a declaración sobre la clase del nom bre, el tipo d e respuesta-;
la autoridad está garantizada para un subdom inio, la organización que lo solicita necesita establece^;-
§£&^eáda:y un código ique esp e cific a si e l servidor de nom bres debe, traducir e l :nom bre.com pleta-.-
HÍ-fTiénie. Se envía la solicitud a un servidor de nom bre para su reso|ución.

..'-'i
396 iÉ W%jj¿¿(22.13••;••>- D esem peño d e l cacho: la clave de ta eficiencia 397

p ip ad o s jerárquicam ente, éstos son resueltos d e n tro d e una tend en cia d e abajo hacia arriba.. C om o
un subdom inio sobre el llílcasi-todas las llam adas telefónicas son locales, éstas las puede resolver la central telefónica local sin
con su base d e datos y anexa una respuesta a ia soucuuu, antes üe enviaría üe regreso ^ i ^ I i z a r búsquedas en la jerarquía. A dem ás; las llam adas dentro d e un código de área dado -pueden
servidqride nom bres no puede resolver el-problem a del nom bre com pletam ente,, v crin ca que tíj^i'^jlf^^ É lg j^p lv e rse 'sin contactar localidades, fuera del código de área. C uando se aplica a los n o m b res de
interacción especificó el cliente. Si el cliente solicita.una^ traducción com pleta (una - resolúciffi¿?<%§ |d o m in io , e stas ideas c o n d u ce n a un m ecanism o de reso lu ció n d e pro b lem as de nom bres d e dos
> Ü 5 5 := -
recursiva en la term inología de nom bre de dom inio), el servidor se pone en contacto con urí scryij||§§f$| Ifl^t&pas q u e p re serv a la je ra rq u ía ad m in istrativ a pero perm ite; la trad u cció n eficiente, .¡..¿ó ^.-;u
: ¿ |1 K ::
d e nom bres d e dom inio q u e pueda resolver el'problem a del nom bre y devuelve la respuesta a l 'ó í i c ^ ^ ^ l -Hemos dicho que la m ayor parte de las solicitudes a los .servidores de nom bres se refiere a
Si el cliente solicita una resolución no tccutsWa (resolución iterativa), el servidor de n o r i Ü b r ^ ] ^ ^ ^ itÉ o in b re s locales..En el proceso de resolución de nom bres de dos etapas; la resolución com ienza-con.
1 1 0 . Servidor- de no m bres local. Si el servidor local no puede resol ver el nom bre, la solicitud deberá
á ffc puede d a r un aresp u esta, Se genera una réplica que especifica el-nom bre del se rv id o r que
deberá de contactar la próxim a vez para resolver el problem a del nom bre;
¿C óm o encuentra un cliente un servidor: d e ; nom bres para com enzar la búsqucda?::¿Cóimo?pÍl
^ e n v ia r s e hacia otro servidor en el sistem a de dom inio. ... .. . .. ¡; •• d . : . . .:

encuentra un servidor de nom bres a otros servidores de nom bres que puedan responder a las solicitiíáe^'.
que él no puede responder? La respuesta es sencilla; Un cliente debe saber cóm o contactar ai últinio '-"“'"'i
;jj|^ - . . . . . .......................... . . 22,13 Desempeño del cache: la clave de la eficiencia

^181
ív^, ?íg%'F..‘:' f t|© e b s to dé una búsqueda para nom bres no locales puede ser m úy alto si se resuelve enviar c ad a so-
inm ediatam ente superior (lla m a d o p adre). -m ...,,-....... ||¿Í!c|tu d hacia el servidor raíz. Incluso si las solicitudes pueden ir directam ente hacia el servidor que
I’ " j.« í- .- Los servidores de nom bres de dom inio utilizan un puerto de protocolo bien conocido p a r a j i ^ ^ ^ Ipfjierte autoridad para el nom bre, la búsqueda de nom bres puede representar, una pesada: carga para
’ com unicación, así, los clientes saben cóm o com unicarse con un servidor una vez que c o n o c e tiÍí||^ ^ lio rn a red de redes. A sí, para m ejorar el desem peño global de un sistem a servidor de nom bres, es ne-
¿íriHT'--..1■
dirección IP de la m áquina que se c o n ec ta a l servidor. No hay una form a estándar de que los a n ftírÍo H ^ ^ ^ | |f§í;csario reducir los costos de búsqueda para nom bres no locales.
localicen una m áquina en el entorno local, el cúal corre un servidor de nom bre; esto se e ñ c ü e h t r |||^ Los servidores de nom bres de Internet utilizan una m em oria inm ediata d e nom bres (ñam e
abierto para quien diseñe el softw are cliente.7 . . l c i p í « s ) P ^ a optim izar los costos de búsqueda. C ada servidor m antiene una m em oria inm ediata de
¿ U fe -!/ En algunos sistem as, la dirección de la m áquina que proporciona el servició de nombres de- : §§£105 nom bres utilizados más recientem ente, así com o un registro de dónde fue obtenida la inform ación
dom inio está dentro de la frontera de los program as de aplicación en el tiem po de compilación,.'/, jo p a ra la asociación de nom bres. C uando un cliente interroga a un servidor a fin de resolver el problem a
m ientras que en otros la dirección se encuentra configurada [dentro, del sistem a operativo en el I^Üeuri nombre, el servidor verificaprimerp si tiene autoridad para él nombre de acuerdo con el procedimiento
arranque. En otros más, el adm inistrador coloca ia dirección de un servidor en un archivo en I^Aesiándah Si no es así, el servidor verifica su memoria inmediata para ver si el problema del nombre se resolvió.
alm acenam iento secundario. Mlrecientemenle. Los servidores reportan la información alm ocenadaenrnem oria inmediata a los clientes, pero:
|tfja;?marcan com o una asignación no autorizada y entregan;el, nom bre de dom inio del servidor¡ 5.
/• --desde el cual obtiene la asignación. El servidor local tam bién envía inform ación adicional quede,
r : indica al cliente la asignación entre S y una dirección IP. De esta manera, los clientes reciben respuestas ,
a f S ,:- 22.12 Traducción eficiente lím pidam ente, pero Ja información podría no estítr actualizada. Si la eficiencia, es importante, e n d ie n te
fFclcgirá aceptar la respuesta no autorizada y continuar; Sí la seguridad es impórtame, el cliente seleccionará;
A un cuando podría parecer natural resolver la sso lic itu d e s trabajan^ árbol d é is p i^ g f contactara la autoridad y verificar que la asignación entre el nom bre y lá dirección siga siendo v á lid a ..
vidores de nom bres, esto podría resultar ineficiente por trej'razori'ésJ En prim er lugar, m uchas t ó i o ^ ^ ; 'El procedimiento mediante el uso de m em oria inmediata trabaja bien en el sistema d e nom bres de ¡
luciones de problem as de nom bres se refieren a nom bres locales, éstos se encuentran dentró.\de3|^g^; " dominio pues las asignaciones de nom bres a direccianes cam bian con poca frecuencia; Sin em bargó, éstas.,
m ism a subdivisión.de espacio; dé noniBres que. la m áquina d e sd e Ía:.quc-se::orlgina la s o l i e .U u d i .^ i|||| gpsciriódifican; Si el servidor capturó la información la p rím e ra v e z q u e le fue solicitada y :nunca la cam bió,
g u ir una trayeelor ia a través de la je ra rq u ta para contactar.a.la autoridad. lo c a l.se ría m e n c ie n te ,;H n ||^ | |l;]aseniradas de inform aciónde la m em oria inmediata podi'íanestarincorrectas.Para mantener lá m em o ria,
fe"
Sí&V.
sgígí . ;.: segundo lugar* si-cada resolución de nom bres cóm íc'nzaksiem pre por.co n tactaral: nivel m á s / a í i ( ^ 3 ||||| • . inmediata con información correcta, los servidores cronometran cada entrada y suprim en las entradas que;.
v;V:-:-" ■•'. ia jera rq u ía , la m áquina en este, puntO:ppdría sobrecargarse;. En- tercer lugar, las fallas.de la.iiíáq p í{ip |§ | |¡$xcéüan un tiem po razonable. Cuando e ts e rv id o re s interrogado respecto.a cierta informacíón-luego..de...
en .cL nivei superior d e la. jera rq u ía deben prevenir, ^ r e s o lu c ió n •de*problem as:.de;-nombn¿s.f5:a t f 5 ||||| [siJq'ue ha removido las entradas de información d é la m em oria inmediata, d e s v o l v e r á la fuente autorizada
cuando la autoridad local p u ed a resolver e l nom bre. La jerarquía de. núm eros .telefónicos m e;iicipni||sp| |s y ¡obtener la asignación d e nuevo. A lgo muy importante, los servidores no aplican u n sólo, limíte d e tiempo
M :.- d a a i.co m ien z o ; p u e d e.ay u d arn o s ¿.'explicar:esto.-,Á utvcuándo' los: núm eros telefónicós;spn:^ i f ; | | | | Infijo; para todas las entradas, pero permiten a l a autoridad.de una. entrad a. configurar: su. límite de.tiempp;..
Cada vez que una autoridad.responde a una solicitud/incluye un valor de-Tiempo d& V ida (Tim e T o Liva
cTTL) en la respuesta, el cual especifica qué tanto se garantiza la conservación de la asignación. Así, las.
- fl P o r r íim n c s d c co iifiafailid aü , h a y v a rio s s e rv id o re s p a ra c a d a n o d o c ñ 'e l- á r b o l’cíé-.servidores d e d o m in io ; e l servidor \ ■ ,
raí/, es r e s p a ld a d o p a ra q u e p r o p o rc io n é ü n b a la n c e d e c a rg a . . • v i; v 0 .;; i ; ; ; -; u -.i;. ¿: n i:
autoridades pueden reducir la sobrecarga en la red especificando, límites de tiempo, largos para entradas
1 P a ra im p o s ib le im ita d o e n r e la c ió n a c s io , v e r B O O T P /D H C P e n el c a p ítu lo 2 1 .
398 Sistema de nombre de dominio (DNS)-"' ’'

entradas en las q u e se esperan cam bios con frecu en cia.. W


... 'Q z M '
. El procedim iento de m em oria inmediata es im portante en los anfitriones así com o en los s e r y id o í^ s ^ ^ p
de nom bres de dom inio local. M uchos sistemas d e tiem po compartido ejecutan una forma com pl¿y& flp§|t|
resolución de códigos, la cual trata de proporcionar una m ayor eficiencia que el sistema de servidor.
anfitrión baja la base de datos completa de nom bres y direcciones desde un servidor de nom bres d c d o m ir jjo ^ $ l: ' ;
local en el arranque, m antiene su propia m em oria inm ediata de nombres utilizados recientemente.y
el servidor sólo cuando los nombres no se encuentran. D esde luego, un anfitrión que mantiene u n a ic o p ^ lllf '
de la base de datos del anfitrión local debe verificar su información con el servidor d e m anera p en ó d (i^ g ||§
para obtener nuevas transformaciones y el anfitrión debe retirar las entradas de su m em oria i n n i i e d i |f |f ^
luego de que éstas quedan sin validez. Sin embargo, m uchas localidades tienen algunos p ro b le m a s;p a $ |||§ f
mantener la consistencia pues los nombres de dom inio cam bian con poca frecuencia.

O bviam ente, hace que la resolución de un nom bre eri el anfitrión local se a muy rápida pues esto '. >
significa que el anfitrión puede resolver los nom bres sin ninguna actividad de red. T am bién significa .'y
que la. localidad cuenta co n protección en caso de que el servidor de nom bres local falle. Por último,
reduce la carga com putacional en el servidor de nom bres y hace, posible que un servidor dad u -'
proporcione nom bres para m ás m áq u in a s.. - ;:

22,14
...

O bservar en d etalle el intercam bio de m ensajes entre;clientes; y servidores de nom bres de. dominio;;:
nos ayudará a esclarecer cóm o opera el sistem a d esd e el punto de vista de un.program a de aplica-'-
ción com ún. Supongam os que un usuario invoca un program a de aplicación y proporciona el n o in -.■
bre de la m áquina con la que la aplicación debe com unicarse. A ntes de poder utilizar protocolos
com o el T C P o el U D P para com unicarse con la m áquina especificada, e l program a de aplicación,
debe encontrar la dirección. IP de la m áquina, D ebe pasar el nom bre d e dom inio a la miíquina locáj' ■
cap az de resolver el nom bre y solicitar.una dirección IP.; E lso lu c io n ad o r local verifica su memoria '
inm ediata y devuelve la ¡respuesta si hay a lg u n a presente. Si el solucionador local no tiene.una res-,
puesta, form atea un inensaje y lo en v ía a l servidor (esto es, se convierte en un cliente). A unxúanjj& g|if
nuestro ejem plo sólo com prende un nom bre, el form ato de m ensaje perm ite a un .cliente h a c e r í ^ l ^
riás solicitudes en un solo m en saje.'C ad a uno consiste en un nom bre de;dom inio para el que ;
cliente b u sca un dirección IP, una especificación de la clase de solicitud (es decir, una red de Yedcs)j¡;^Z
y el tipo de objeto deseado (esto es, una dirección). El servidor responde con la devolución deiuní;;. ¡ ^
m ensaje sim ila r que contiene respuestas a ías' solicitudes para las que el .s'OTvidor. tiene a s i g n a c t í j ^ ^ ^
Si el servidor no p u ed e responder a todas las; preguntas; lá respuesta.contendrá inform ación a c ^ j ^ | j
de otro servidor de nom bres que el cliente puede contactar para encontrar la respuesta. •
: . ; v L as respuestas tam bién contienen inform ación acerca de servidores que c s lá n ,a u to r iz a d q ¿ ;p ^ ^ ^
responder y las direcciones IP de tales-'servidores;.;La. ftgúm-;22.5; muestra-.ej. form ato d e l :m e n ¿ a j |||||í
C onio ses m uestráeri:Ia figura; cada m ensaje cóm ienza'con un encabezado.fijo. E l encabezado. cortti<?j^|í:|
el cam po único IDENTIFICATION (IDENTIFICACIÓN) que el cliente utiliza para confrontar las r e s p ü ^ s í ^ |||
solicitadas y el cam po PA R AM ETER (PA RÁ M ETRO ) que especifica la operación solicitada y e lc < ^ d i|o |y í
de respuesta. La figura 22.6 proporciona ía interpretación d e los bits en el cam po P A R A M E T E R ^0 ¡0 ¡^
;; Formato de ios mensajes del servidor de d o m in io s 399

0 16 31
IDENTIFICACION PARÁMETRO.
NUMERO DE SOLICITUDES NUMERO DE RESPUESTAS

NUMERO DE AUTORIDAD NÚMERO DEÁDÍCIONAL

SECCION DE SOLICITUDES

SECCIÓN DE RESPUESTAS

SECCIÓN DE AUTORIDAD

SECCIÓN DE INFORMACIÓN ADICIONAL

F ig u ra 22,5 Formato de un mensaje de servidor de nom bre de dom inio. Las seccion es de
interrogación, respuesta, autoridad e inform ación adicional son d e longitud
■■.■.variable. ■■■.;■■■■■

Bit del campo PARÁMETRO Significado

o Operación:
.7'.' . ■ . . 0 Solicitud
. . 1 Respuesta

. -... ... . ' Tipo de solicitud:


1-4 0 Estándar
1 1nversa , ;¡
2 Terminado 1 (obsoleto)
3 Terminado 2 (obsoleto)
. ■ 7 : . . i ... 5 .... activado si se tiene una respuesta autorizada
6 activado si el mensaje está truncado
activado si se desea recursión
activado si la recursión está disponible
9-11 - Reservado
12-15 Tipo de respuesta
0 Sin error
r -' . : 1 Error de formato en la solicitud
2 Falla en el servidor
3 El nombre no existe

: F ig u r a 2 2 .6 : Sign ificado de los bits del cam po’ P A R Á M E J E R { P A R Á M E T R O ) ■.en el


mensaje d el servidor de nom bre d e dom inio. L os hits están numerados de
izquierda a derecha, com enzando con el 0.
400 S i s t e m a d e n o m b r e d e d o m i n i o ( D N S ) '- - ' ■

El cam po N U M B E R O F (N Ú M E R O DE) proporciona un com ea de las entradas en la sesión ?


correspondiente que se preseritari.cn el último, m ensaje. Por ejem plo, el cam po N U M B E R OF
Q U E S T IO N S (N Ú M E R O D E SO L IC IT U D E S ) p ro p o rcio n a el conteo de e n tra d as q u e ap arecen en
la Q U E ST IO N S E C T IO N (SE C C IÓ N D E SO L IC ITU D E S) dc\ m ensaje. ; : : ;
Q U E ST IO N SE C T IO N contiene las solicitudes para las que se d esea uña respuesta. Él c lie n te '
llena sólo la sección de solicitud; el servidor d evuelve la solicitud y la respuesta en su réplica. Cada
solicitud consiste en un Q U E R Y D O M A IN Ñ A M E (SO LIC ITU D D E N O M B R E D E D O M IN IO )
seguido por los cam pos Q U E R Y TY P E (TIPO D E SO LIC ITU D ) y Q U E R Y C LA SS, (C L A SE D E
SO L IC ITU D ) com o se m uestra en la fígura 22.1. •. • ¡

16 31

SOLICITUD DE NOMBRÉ DE DOMINIO

TIPO DE SOLICITUD CLASE DE SOLICITUD

Figura 22.7 Formato de la entrada de información en QUESTIONSÉCTfON, (SECCIÓN


DE SOLICITUD) del mensaje de servidor de dominio. El nombre de
dominio tiene una longitud variable. El cliente llena la solicitud; e¡ servidor
la devuelve junto con la respuesta.

Aun cuando ei cam po QUERY. D O M A IN Ñ A M E tiene una longitud variable, verem os en la :


siguiente sección que la representación
receptor, conocer la longitud exacta.
solicitud se refiere a un nom bre de m áquina o a una dirección de correo). El cam po Q U E R Y CLASS; .. . .
perm ite que los nom bres de dom inio :sc utilicen para objetos arbitrarios debido a que ios noinbres ;
oficiales de Internet son sólo de una clase. D ebe notarse que, aun cuando el diagram a en la figura 22.5 : ?
sigue nuestra convención de m ostrar los form iitóseh m últiplos de 32 bits, ei cam po Q U E R Y D Ó M A Í N ^ &
Ñ A M E puede contener un núm ero arbitrario'de objetos. N o se utilizan rellenos. Adem ás, ios m e n s a je s '^
hacia o desde uri servidor de nom bres d e dom inio pueden contener un núm ero im par de octetos.

.16: 31

RECURSO DE NOMBRE DE DOMINIO

TIPO CLASE

TIEMPO LÍMITE DE DURACIÓN "v LONGITUD DE DATOS DE RECURSO

DATOS DE RECURSO

Figura 22.8 Formato.de un registro de recurso utilizado en la última sección de los - ;


mensajes devueltos por el servidor de nombre de dominio.
Su*c. 2 2 . 1 6 . . - A b r e v ia !u r a d e n o m b re s d e d o m in io s 401

i: En un m ensaje de servidor de nom bres de dom inio, cada uno de los cam pos A N SW E R SE C TIO N ,
{SECCIÓN. D E R ESP U E STA S) A U TH O R IT Y SE C TIO N (SE C C IÓ N D E A U TO R ID A D ) y de la
B A D D I T I O N A t IN F O R M A T IO N SE C TIO N (SE C C IÓ N D E IN F O R M AC IÓ N A D IC IO N A L) consiste
■gen un conj ü ntg de registros d e recursos qué describen ios nom bres de dom inio y las transform aciones,
•y. Cada registro de recurso describe un nom bre. L a figura 22.8 m uestra el formato,
i g E l cam po R E SO U R C E D O M A IN Ñ A M E (REC U RSO D E N O M B R E D E D O M IN IO ) contiene
•• el hom bre de dom inio al que este registro de recursos se refiere. El cam po TY P E (TIP O ) especifica
¿riipo de datos incluidos en el registro de recurso; el cam po C LA SS (C £ 4 5 £ ) especifica la clase de
f ; v datos. El cam po TIM E T O U V E (TIE M P O LÍM IT E D E D U RA C IÓ N ) contiene un entero que
^ • y especifica en núm ero de segundos que la inform ación en este registro de recursos se m antendrá'en
m em oria inm ediata. Ésta es utilizada p o rc íS cn tesq u e han solicitado la asignación de un nom bre y
;í 'V: desean capturar el resultado. Los dos últim os cam pos contienen el resultado de la asignación, con el
Vi' cam po R E SO U R C E DATA LE N G TH (LO N G ITU D D E D A TO S D E R EC U RSO S) especificando el
conteo de octetos en el cam po R E SO U R C E D A T A (D A TO S D E RECU RSO ).

••■■■.■•.. ■-,■'■■■ ■■■-. ■: -


| 22.15 Formato de nombre comprimido

•.,•: C u an d o se re p re se n ta n en un m en saje, los n o m b res d e d o m in io so n a lm a c e n a d o s c o m o una


; k se c u en c ia de etiquetas. C ada etiqueta com ienza con un octeto que especifica su longitud. A sí, el
K ; receptor reconstruye un nom bre de dom inio leyendo repetidam ente la longitud de un octeto, n, y
^■ ■ entonces lee una etiq u eta c o n n octetos de lo n g itu d !Ü n a longitud de octeto que c o n te n g a.ce ro
m a r c a el fin dei nom bre.
.... Los servidores de nom bres de dom inio frecuentem ente devuelven varias, respuestas a una
U solicitud y en m uchos casos los sufijos de dom inio se sobreponen. Para conservar espacio en el paquete
de réplica, el servidor de nombres comprime los nombres, almacenando sólo una copia de cada nombre de
;; dom inio. C uando se extrae un nom bre de dom inio para un m ensaje, el softw are cliente debe v erificar
cada segm ento del nom bre p ara ver si está form ado por una cadena literal <cn el form ato del contador
í de un octeto seguido por los caracteres que form an el nom bre) o un apuntador hacia una cadena literal.
Cuando encuentra un apuntador, el cliente.debe seguir al apuntador hacia el nuevo lugar en el m ensaje
'■ para encontrar el resto del nom bre: ••" ;; r ; ; : - ' -v!- '
Los apuntadores siem pre se,presentan al com ienzo de los segm entos y están codificados en el
. octeto de conteo. Si los dos bits superiores del segm ento de ocho bits del cam po de conteo están
. puestos en uno, el cliente debe tom ar íos siguientes 14 bits com o un apuntador entero. Si los dos bits
■ superiores están puestos en cero,' los siguientes 6 bits especifican el núm ero de caracteres en la etiq u eta
J - .• : que siguen dél octeto de co n teo .'

22.16 Abreviatura de nombres de dominio

La jera rq u ía de núm ero telefónico ilustra otra c aracterística útil de resolución local, ia abreviatura
de nom bre (nam c á bbrcviation). L a abreviatura de nom bre proporciona urí m étodo para hacer m ás
. cortos los nom bres cuando eí proceso para resolverlos puede proporcionar, autom áticam ente parte
del nom bre. Por lo general, un suscríptor o m ite el código de área cuando hace una llam ada a un nú-
40 2 S is t e m a d e n o m b re d e d o m in io (D N S ) . i

m ero telefónico local. L os dígitos resultantes forman un nom bre abreviado asum iendo que se permane­
ce d entro del m ism o código de área q u e el teléfono del suscriptor. La abreviatura tam bién funcionas
p ara.los nom bres de m áquina. Tom em os un nombre com o xyz, el proceso d e resolución puede asumir,
que se ubica en la; m ism a autoridad local que la máquina en la q ue se está resolviendo, el problem a d el
nom bre. Así, la m áquina que resuelve el problema del nombre puede proporcionar de manera automática
parles fallantes del nom bre. P or ejem plo, dentro del D epartam ento de C iencias C om putacionalcs en
Purdue, el nom bre abreviado

;■ -i--.:-- <■. .=; xinu ; ■ ' " '■

es equivalente al nom bre de dom inio com pleto • 1

! ; x in u . e s . p u r d u e . edu ^

L a m ayor parte del softw are cliente im planta abreviaturas con una lista de sufijos de dom inio.
El adm inistrador de red local configura una lista de posibles sufijos para añadirse a los nom bres
durante la búsqueda. C uando una m áquina que resuelve problem as de nom bres encuentra un nombrbV
recorre la lista, añadiendo cada sufijo y tratando de observar el nom bre resultante. Por ejem plo, la-
lista d é sufijos para el D epartam ento de C iencias C om putacionalcs incluye: /

. e s . p u rd u e . edu .
Y c c . p u rd u e . e d u
.p u rd u e .e d u
nuil ' V--' . 'V -,

A sí, el proceso de resolución de nom bres local prim ero añade e s . p u r d u e . edu al nom bre x in u ::
Si esta búsqueda falla, añade c c . p u r d u e . edu al nom bre y observa ei resultado. E l último, sufijo, en
la lista de ejem plo es una cadena nula, .significa que si todos los otros intentos fallan, en el procesó
de resolución del n om bre se considerará el nom bre sin sufijo. L os adm inistradores pueden utilizar la
lista de sufijos para hacer ia abreviatura conveniente o para restringir los;p r o g r a m a s te a p lic a d ó rla ­
los nom bres locales. .. . v;, ,.. . ... ........ : ■
. D ijim os qu e el. cliente tiene la responsabilidad de (a expansión de las abreviaturas, pero se debe
enfatizar que estas abreviaturas no son en sí parte del sistem a .de nom bres de dom inio. El sistem a de :
dom inio sólo perm ite búsquedas d e nom bres de ;dom inio com pletam ente especificados. Com o
consecuencia, los program as q ue dependen de las abreviaturas pueden no trab aj^.correctam ente fuera
del am biente en el q u e se construyeron. Podem os resum ir 1o siguiente:.

E l sistem a de nom bres de d om inio sólo transform a nom bres de dom inio com pletos ;
en direcciones; ¡as a breviaturas rió son en s í parte del sistem a de dom inios, pero
son introducidas p o r el softw are cliente para hacer los nom bres tócales convcnicn~ ..
tes pa ra lo s usuarios. . . . . . . . . .
22.17 Asociaciones inversas

D ijim os que el sistem a de nom bres de dom inio puede pro p o rcio n ar transform aciones diferentes a
las que convierten nom bres de m áquina en direcciones IP ;L as; solicitudes-inversas perm iten qué; el
.cliente interrogue a un servidor para hacer transform aciones en “ sentido inverso", estableciendo
: • . una respuesta y generando la interrogación que produciría esta respuesta. P or supuesto, no todas las
' respuestas tienen una p regunta única; C uando esto sucede, un servidor podría no ser capaz de pro-
p ^ -v p o rc ió n a rla ; Aun cuando las solicitudes inversas han sido parte del sistem a de dom inios desdé q u e
^ | f e ^ . í i i c r o n especificadas por prim era vez. estas por lo general no son utilizadas pues con frecuencia no
s M U h n y m anera de encontrar un serv id o r que pueda resolver una solicitud sin b u sc a re n todo el conjun-
- to de servidores.. ' '

22.18 Búsquedas de apuntador

form a de transform ación inversa es tan necesaria que el sistem a de dom inios soporta un dom i-
mió especial y una form a especial.de interrogación.llam ada búsquedas de apuntador (poiñtenqiie-
..ries) para responderla..E n u naibúsqueda de.apuntador, la interrogación presentada al servidor. de
no m b res de d o m in io e sp e cific a u n a dirección IP co d ifica d a co m o cad en a im p rim ib le en form a
W L m bre d e : dom inio (esto es< una representación textual de;dígitos separados.por puntos). U na
búsqueda de apuntador solicita aL servidor de nom bres que devuelva el nom bre de dom inio c orrecto
¡i® f i s i p a r a la m áquina con la dirección especificada; Las búsquedas de apuntador son especialm ente úti-
les para m áquinas sin disco pues perm iten que el sistem a obtenga un nom bre d e alto nivel présen-
; ; lando sólo una dirección IP. (Y a hem os visto, en el capítulo 6; cóm o puede obtener una m áquina
; sin disco su dirección IP.) •. •' ; .y
| v-. Las búsquedas de apuntador no so n ’difíciles de generar. Si pensam os en una dirección IP escrita
.«£••£v í - '■
en form a decim al con puntos, tiene el siguiente form ato. .

a a a . b b b . c c c . ddd.
'■■■ ' ' : : ■' ' — ■■■ ■• ■
• • • • ■'
C Para form ar una búsqueda de apuntador, el cliente reordena la representación decim al con
puntos de la dirección com o una cadena con la forma:.
-M
■ m d d d . c c c . b b b , a a a . in -a d d r. arpa
í|p
. . . L a nueva form a.es un nom bre e n .e l dom inio especia Y iii-addr.árpa? C om o el serv id o r d e
ItP ^ nom bres Cocal.no puede ser la autoridad para el,dom inio arpa o el dom inio i n . a d d r . arpa, podría
necesitar establecer contacto.con otro, servidor de nom bres para com pletar la resolución. Para hacer
yse n c ie n te la resolución de la búsqueda de; apuntador, eU erv id o r de dom inio cíe raíz de Internet m antiene
una base de datos de direcciones IP válidas, junto con inform ación acercado ios servidores d e nom bres
cíe dom inio que pueden resolver cada dirección.

8L ó s o c te to s d e 'la s d ire c c io n e s IP d e b e n in v e n ir s e c u a n d o f o rm a n u n n o m b re d e d o m in io d a d o 'q u e io s - d ire c c io n e s IP


• .. .tie n e n c t o c te to m is s ig n ific a tiv o a l p rin c ip io , m ie n tra s q u e f o s h o m b ro s d e d o m in io tie n e n d o c te to m s n e s s ig n if ic a tiv o al
• p rin c ip io .
.4 0 4 S is t e m a d e n o m b re d e d o m in io ( D h | s j | Í í | ^ i

22.19 Tipos de objetos y contenido del registro de recursos

Hem os, m encionado q u e el sistem a d e nom bres de dom inio puede usarse para traducir un nom bre
de dom inio a una dirección dé íntercEunbio de correo, así com o para traducir un nom bre d e á n f it r i ó ñ u a i 'W&M
una dirección ÍP. JBi sistema de dom inio es general en el sentido de que puede utilizarse para jerarquías, W:
arbitrarias de.nom bres. P or ejem plo, se podría decidir almacenar los nombres de servicios .computaciohaj^
Ies disponibles junto con una transformación de cada nombre en un numero telefónico para llamar
contrar. el.servicip correspondiente, O se podrían ,almacenar nombres de productos de protocolo junto
.con una transform ación,en nom bres y direcciones de vendedores que vendan tales p r o d u c t o s ; :
. .. R ecordem os que el sistem a se adapta a una gran variedad de transform aciones, incluyendo! uri;'
elem ento type (tipo)cn cada registro de recurso. Cuando envía una solicitud, un cliente, debe:,
especificar el tipo en su solicitud;,J los servidores especifican el tipo de dalos en todos los registros de
recurso que devuelven. El tipo determ ina el contenido del registro de recursos d e acuerdo con la rabia
que se m uestra en la figura 22,9.

Tipo Significado C o n ten id o


A Dirección de anfitrión: Dirección IP de 32 bits
C N A M E .. Nombre de oficina Nombre de dominio de oficina para un alias
HINFO CPU&OS Nombre de CPU y sistema operativo
MINFO Información de buzón = Información sobre buzón o lista de correo
MX Transportador de correo Preferencia de 16 bits y nombre del anfitrión que
; Vactúa como transportador de correo para el dominio
NS . Servidor de nombre Nombre de un servidor autorizado para el dominio
PTR Puntero Nombre de dominio (como un enlace simbólico] ; í v:Í;-|
SOA Comienzo de autoridad ; Varios archivos que especifican qué partes de la
jerarquía de nombres Implanta un servidor ;.:;t í
TXT. Texto arbitrario Cadena de texto en ASCII sin interpretación .~=:

F igura 22.9 Tipos de registro de recurso en el sistema de nombre de dominio.

La m ayor parte de los datos es de tipo A-, esto significa que consisten en ¿l nom bre del anfitrión
conectado a Internet así com o.con la dirección IP del anfitrión!' El segundó tipo d e dom inio más
utilizado, M X,.está asignado a nom bres utilizados p ara intercam biar correo electrónico (maii exchan-
ge). Perm ite que una localidad espt u fiq u e varios anfitriones.que sean capaces de aceptar correo.-.
C uando se.envía correo electrónico, el usuario especifica una dirección de correo electrónico en la
form a u síia n o ^p á rte -d o iiü n iq . Él sistem a de correo'utiliza el sistem a de nom bres de dom inio para
resolver parte-d o m in io 'con intenrogadorcstipaM X ; El sistem a de dom inio devuelve ün conjunto de
rbgi¿trÓs de recürs.o cíe los que cada uno contiene un cam po de preferencia y un nom bre de dom inio
dél 'anfitriÓnVBIsistemá d e bbrreo pas'a a través del conjunto de lá m ayor a la m enor preferencia (los
núm eros m ás bajos significan úna preferencia m ayor). Para cada registro de recurso MX, hi m áquina

: .,Los interrogad o res pueden especificar unos pocos tiposadicionídcs (porcjci^plo, liay vil üpo dejn te rro¡jado rques olicíta^
lodos regislros de recursos.
5c c . 2 2 .2 0 O b te n c ió n d e a u to r id a d p a r a u n s u b d o m in io

que m aneja la correspondencia extrae el nom bre de dom inio y utiliza un interrogadqr (query) tipo.A
para resolver el problema del nombre en una dirección IP. Luego trata de contactar al anfitrión y entre­
gar el correo. Si el anfitrión no está disponible, el m anejador de correo intentará hacerlo con otros anfi­
triones de la lista. ••••• • m- . - ;':'
... Para hacer la búsqueda eficiente; u rise rv id o r siem pre devuelve asignaciones a d ic io n ales‘que
conoce en la A D D IT IO N A L IN F O R M ATIO N SE C T IO N (SE C C IÓ N D E IN F O R M A C IÓ N A D IC IO ­
N A L ) do una respuesta: En el caso del registro M X , un servidor de dom inio puede utilizar la
A D D IT IO N A L IN F O R M ATIO N SE C TIO N a fin de devolver un registro de recurso tipo A para el
/nombre de dom inio reportado en A N SW E R SE C T IO N (SE C C IÓ N D E R E SP U E STA S): H acer esto
reduce sustancialm ente el núm ero de solicitudes q u e un m anejador de correo envía a su servidor d e
dom inio, : '■■■.,■: ...

22.20 Obtención de autoridad para un subdominio

Antes de q u e una institución obtenga autorización oficial para un dom inio de segundo nivel, debe
■estar de acuerdo en operar un servidor de nom bres de dom inio que cum pla con los estándares de
/Internet. P o r supuesto un servidor de nom bres de dom inio debe obedecer el estándar de protocolo
que especifica los form atos de m ensaje y las reglas para responder a las solicitudes; El serv id o r
/tam b ién debe conocer las direcciones de los servidores que m anejan cada subdom inio (si existe a l­
aguno) así com o la dirección del ultim o servidor de raíz.
En -la-práctica, el sistem a de dom inios es m ucho m ás com plejo de lo que hem os bosquejado.
En i a m ayor parte d e los casos, un sólo servidor físico puede m anejar m ás de una parte de la jerarq u ía
de nom bres. Por ejem plo, un servidor de nom bres en la U niversidad de Purdue m anejá tanto el segundo
nivel de dom inio purdue . edu com o el dom inio geográfico l a f . in . tts, U n süb-árbol d e hom bres
'adm inistrado p or un servidor de nom bres dado form a una zoha de autoridad; O tra com plicación
práctica se debe a ' que los servidores tienden a m anejar m uchas-solicitudes, aun cuando algunas
solicitudes se lleva m ucho tiem po resolverlas: P or lo general, los servidores soportan actividad
/concurrente, perm itiendo trabajar y proceder con las ultimáis solicitudes m ientras las prim eras se están
procesando. M a n e ja rla s solicitudes de m anera concurrente e s :especial m ente im portante c uando el
servidor recibe úna soiicitud recursiva que-lo obliga a enviar' la solicitud a otro servidor para su
/¡resolución. . '
La im plantación d e servidores tam bién es com plicada pues la autoridad d e Internet requiere que
.la inform ación en todos los servidores de dom inio sea respaldada. La inform ación debe aparecer en
por lo menos dos servidores que no operen en la m ism a com putadora. En la práctica, los requerim ien ­
tos son m uy restrictivos: los servidores no deben tener punto com ún alguno de falla. E vitar los puntos
■com unes de falla significa que dos servidores d e nom bre no pueden estar conectados a la m ism a red;
éstos no pueden obtener sum inistro eléctrico de la m ism a fuente. A si*para c u m p lir con los requeri­
mientos, una localidad debe encontrar al m enos otra localidad con la q ue acuerde operar un respaldo
del servidor de-nom bres. Por supucsto, en cualquier punto del árbol de.servidores, un servidor d e b e
saber cóm o localizar los servidores de nom bre prim arios y de respaldo para los subdom inios y debe^
dirigir sus. solicitudes hacia un servidor de nom bres de respaldo si e l servidor prirnario no. está
disponible. ^ .■;-:¡ ■ .
406 S is t e m a d e n o m b re d e d o m in io { D N s p s

’' w J 1
22.21 Resumen

El siste m a jerá rq u ic o de nom bres perm ite d elegar la autoridad para los nom bres, es decir adaptarse,
a un conjunto arbitrariam ente extenso de nom bres sin saturar una localidad central con tareas a d m iv
nistrativas, A un c uando la resolución de nom bres e stá separada respecto a la delegación d e autori- “
dad, es posible crear sistem as d e nom bres jerárquicos en los que la resolución es un proceso eR- --
cíen te q u e com ienza en el servidor [ocal aun cuando la delegación d e autoridad siem pre fluya d e sd e ; '.
el nivel superior de la jerarq u ía hacia abajo.
• E xam inam os el Sistem a de N om bres o N om enclatura de D om inio (D N S) d e Internet y dijimos
q u e ofrece un esquem a de nom bres jerárquico* El DN S se vale de una búsqueda distribuida, mediante- -v
la cual los servidores de nom bre de dom inio transform an cada nom bre de dom inio en una dirección
IP o en una dirección de intercam bio de correo. Los clientes com ienzan a tratar de resolver los nombres ■n^
de m anera local. C uando el servidor local no puede resolver el nom bre, el cliente debe trabajar a través " \i-
del árbol de servidores de nom bres iterativam ente ó solicitar al servidor de nom bres i ocal que lo haga
recursivam enle. P or últim o, dijim os q u e ei sistem a de nom bres de dom inio soporta una variedad de" -
asignaciones, incluyendo asignaciones desde direcciones IP hacia nom bres d e alto nivel. -

PARA CONOCER MAS

M ockapetris (R FC 1034) analiza los nom bres de dom inio de Internet en general, exponiendo la ft^
losofía general, en tanto, que M ockapetris (R FC 1035) proporciona un estándar de protocolo paracl_
siste m a de nom bres de dom in io ; M ockapetris (RFC. H 0 1 ) trata el uso deí sistem a de n o m b resd e
dom in io para cod ificar nom bres de red y propone extensiones.útiles para otras transform aciones.'
. V ersiones anteriores aparecen en M ockapetris (R FC 882, 883 y 973). to s te l y R eynolds (R FC 920)
establecen los requerim ientos q u e debe cum plir un servidor de nom bres de dom inio de Internet,
S tahl (R F C 1032) proporciona los lincam ientos adm inistrativos para-establecer un dom inio y Lot-
to r (R F C 1033) los lincam ientos p a ra o p e ra r un servidor de nom bres de dom inio. Partridge (RFC
,9 7 4 ).relaciona los nom bres de dom inio.con el díreccionam iento de correo electrónico.. P or último,
;L q tto r (R FC 1296) proporciona un interesante,resum en del crecim iento de Internet, obtenido me­
dian te un recorrido por el árbol de nom bres de dom inio.

EJERCICIOS

22.1 Los nombres de máquina no debim'.determinarsií en el sistema operativo dentro del tiempu de coinpU o
. ' lación. Explique por qué. .
:22.2 .• •’¿Preferiría-'utilizar una.'máquina-; que obtenga su ‘nombre de un archivo remólo o de un.
SxMí nombre? ¿Por qué? ... .-y-': ■■■■ -j':; MS V■--.í-;-.,-::;-.'-V;
22,3 : ¿Por qué cada servidor de hombres debe conocer la dirección IP de su padre, en lugar dclnonibre,H e^;^ | í ; í
dominio del mismo? -
^ E je r c id o s «407

: 22.4 C onstruya un esquem a d e nom bres que tolere cam bios en la jerarquía de nombres. C om o ejem plo,
® considere dos grandes com pañías, cada una tiene una jerarquía d e nombres independiente, y suponga
que las com pañías se fusionan. ¿Puede usted hacer lo s arreglos necesarios para que lo s nom bres
anteriores s e mantengan trabajando correctamente?

v 22.S Lea e! estándar y encuentre c ó m o utiliza el sistem a de nom bres de dom inio registros SO A.

^ 22.6 El sistem a d e nombres d e dom inio de internet puede adaptarse tam bién a los nom bres d e buzones.
A verigüe cóm o.

■ 22.7 El estándar sugiere que, cuando un programa necesita encontrar el nombre de d om inio asociado con una
dirección IP, primero debe enviar una solicitud inversa al servidor local y , después, utilizar el dom inio
i n - a d c l r . a r p a só lo si éste falla. ¿Por qué?

\ :22.8. '¿C óm o podría adaptar las abreviaturas a un esquem a de nombres de dom inio? C om o ejem plo, muestre
dos localidades que estén registradas.bajo , cdtt y bajo un servidor d e nivel superior. E xplique cóm o
trata cada localidad cada tipo de abreviatura.
¿y v.;-;
; 22.9 O btenga la descripción o ficial del sistem a de nombres de dom inio y construya un programa cliente.
Considere el nombre m c r l i n . c.r. p u r d u e . e d u .

¿2.10 A m plíe el ejercicio anterior e incluya un ¡merrogador (q u e ry ) apuntador. Trate d e encontrar ci nombre
de dom inio para la dirección 328.10.2.3.

22.11 Obtenga una copia del programa n s lo o k u p y encuentre los nombres de los dos ejercicios anteriores.

22.12 Si am pliam os la sintaxis d e nom bres de dom inio a fin d e incluir un punto luego de cada dom inio de
nivel superior, ¡os nom bres y fas abreviaturas no serían am biguos. ¿Cuáles son las ventajas y desventajas
de la extensión.

; 22.13 Lea lo s RFC sobré ci sistem a de nom bres de dom inio. ¿C uáles son los valores m áxim o y m ínim o que
. un servidor D N S puede almacenar en el cam po T ÍM E -T O -L 1 V E de un registro d e recurso?

22.14 ¿D ebería el sistem a d e nom bres de dom inio permitir solicitudes que cum plan con sus requisitos básicos
parcialmente (es decir, que utilicen com odin es co m o parte del nombre)? ¿Por qué s í o por qué no?

: 22.15 El Departamento d e C iencias C om putacioñales d e la U niversidad de Purdue decidió colocar la siguiente


■ entrada de registro de recurso de tipo A e n su servidor de nom bre de dominio:

l o c a l h o s t . e s , p u r d ü e Té d u • 127.0.0.1

Explique qué jíódrfa suceder si una localidad rem óla tratara de ejecutar una función p in g h a c ia u n a
;V: Í máquina con un nombre de dom inio localhosi. e s . purdue. edu. ■- ■
h ^
,o;i • ■
a : ■■■■■:; i ;V / . .

:..'f : i;V . ;v.

if

iV "

...■■• .-..V' ■;> .U ■' ¡

y..;:)-.::;;;-.. - f i , i;:i:. i. ;..S:LiíC Si.

¡§ 1
ví • > '

23

Aplicaciones: acceso remoto


(TELNET, Rlogin)
'\v

i 23.1 Introducción

,(En este capitulo.y ios cuatro siguientes, continuarem os explorando .el enlace, de. redes m ediante el
examen;de los servicios de alto nivel de la red de. redes y los protocolos que la soportan. T ales ser-
||^ Í c i o s .fom w ii una p a rte integral del TC P/IP, D eterm inan cómo, perciben los usuarios una red de re-
:; v ; (les y dem uestran el poder de la tecnología.
A nprenderem
A rftn fíf? rf* m nos
* ! que
n n r* los
ln<: servicios
Q ^ r v i n í n e de íi¡
A t* . alto nivel proporcionan una m ayor funcionalidad de co-
| - municución, perm iten a los usuarios y a los program as ínteractuar con servicios autom atizados de
• máquinas rem otas y con usuarios rem otos, V erem os que los protocolos de alto nivel se im plantan
c°n program as de aplicación y aprenderem os cóm o es que dependen del nivel de servicios de. la
■ .v . red descrito e n capítulos anteriores. Este capítulo com ienza con un exam en del acceso rem oto.

\ -U::: ' .................... :........... / " ' ........... : .............."


| ;; 23.2 Computación remota interactiva

' i^Ya.hcm os.visío de.q u é m anera .el modelo, cliente-servidór-.proporciona.servicios com putacionales
¡específicos como, el servicio de hora, del .día para .varias: m áquinas.. Los protocolos de flujo' confia^
com o el T C P hacen posible.el uso. interactivo tam b ié n p a ra las m áquinas-rem otas* Pbrejem ipío,
ginem os que se construye,un.servidor q u e :ofrece un servicio:de..edición rem ota d e 'te x to . ¡Para;
'ajaipláutar uti servicio de.edtciónj;nccesitanam os:uii.sevyidpr:que acéptara. peticiones p a ra editar un
'iarchivo.y un cliente que hiciera tales peticiones. Para invocar.el ¡servicio de editor renibtor:ún üsua-;
410 Aplicaciones: acccso remoto (TELNET, Rlog¡n)j|

rio ejecutaría el program a de cliente. El cliente establecería una conexión T C P de la m áquina localU
al servidor, y entonces com enzaría a en v iar las pulsaciones de tecla al servidor y a leer la sá ü % |f
que el servidor m ande de respuesta. ";
¿C óm o se puede generalizar el servicio de edición rem ota interactiva que im aginam os?; jB(f|
problem a con el uso de un servidor para cada servicio com putacional es que las m áquinas se eriic|¿
pantanan rápidam ente con los procesos del servidor. Podem os elim inar la m ayor parte de los servpjí
dores especializados y proporcionar una m ayor generalidad perm itiendo que el usuario establezca#
una sesión de acceso en la m áquina rem ota y que entonces ejecute los com andos. C on la infraés^sj
tructura de acceso, rem oto (rem óte.login), los usuarios tienen acceso a todos los com andos dijspóni^l
bles en el sistem a rem oto, y los diseñadores del sistem a no necesitan proporcionar servidbres'es¡p§^
cializados, , " V
Por supuesto, proporcionar acceso rem oto:puede no ser m uy sencillo, t o s sistem as com puta-,;
cionales diseñados sin considerar el trabajo en redes esperan obtener sesiones de acceso sólo dé u f e
teclado y m onitor conectados de m anera directa. En una com putadora así, añadir un servidor de a c í |
ceso rem oto requiere que se m odifique el sistem a operativo, C onstruir un softw are de cliente inte­
ractivo puede tam bién ser difícil. C onsiderem os, po r ejem plo, un sistem a que asigna un significado;-;
especial a algunas teclas. Si el sistem a local interpreta que C ontrol-C significa “ abortar el pró'césB^
de com andos que se esté ejecutando en ese m om ento” , podría resultar im posible la transferencia'def:
C ontrol-C a la m áquina rem ota. Si el cliente no transfiere Control-C a la localidad rem ota, pódriáíl
im posibilitarse el aborto del proceso local del cliente.
A pesar de las dificultades técnicas, los program adores de sistem as han adm inistrado la cohs--/
trucción de softw are servidor de acceso rem oto para la m ayor parte de.lo s sistem as operativos yV
han construido program as de aplicación que actúan com o clientes. A m enudo, el softw are de ciiéri$|
te anula la interpretación local de todas las teclas a excepción de una, lo cual perm ite al usuario ih- j.
teractuar con la m áquina rem ota de la m ism a m anera que lo haría si lo hiciera desde una term inal;
conectada localm ehte. E sa sola excepción de tecla proporciona ai usuario una form'a de escapar déj'/'
am biente local y c ontrolar al cliente (p o r ejem plo, abortarlo). A dem ás,1algunos protocolos de;acce­
so rem oto reconocen un conjuntó d e anfitriones confiables, perm itiendo el acceso rem oto de tales .1
anfitriones sin verificar las claves de acceso.

23.3 Protocolo TELNET >> ....

El conjunto de protocolos T C P/IP incluye un protocolo de term inal rem ota sencillo, llam ado TEL-^
N E T. T E L N E T perm ite al usuario de una localidad establecer una conexión T C P con un seryidor:;
de acceso a otro. T E L N E T transfiere después las pulsaciones d e ;teclado.directa.me[Ue d e s d e ^ 1 ^ ¿
ciado del usuario a la com putadora rem ota com o si hubiesen sido hechos en un teclado unido.a lq :
m áquina rem ota. T E L N E T tam bién transporta ia salida de la m áquina rem ota de regreso a la pantife
l!a del usuario. El servicio sé llam a transpárent (transparente) porque da la im presión de que eltc^:
ciado y el m onitor del usuario están conectados de m anera directa a la m áquina rem ota. /
? : - 'A u n q u e T É L N E T 'n o é s s o fis tic a d o 'é n com paración con algunos protocolos de term in al.;?^
m ota, se dispone de él am pliam ente. El softw are de cliente T E L N E T su e le perm itir qué él u s u p ^
especifiqué una m áquina rem ota y a 1'sea dando su nom bre de dom inio o : su direcció n 1IP .;C o m ||
acepta direcciones IP, T E L N E T se puede usar con anfitriones aunque rio se püeda establecer él
p F

IIS
S cc. 23.3 Protocolo T E L N E T 4i 1
k%;
lace de un nom bre con una dirección (por ejem plo, cuando el softw are de nom bres de d om inio se
e s tádepurando). =•• - o^

;.; T E L N E T ofrece tres servicios básicos; El prim ero, define una term inal virtual de re d (riet-
work virtual /m m //a 0 que propo*'c iona u n a interfaz estándar para los sistem as rem otos. L os p ro ­
gramas clientes no tienen q u e'com prender los detalles d e todos los sistem as rem otos, s e 'c o n s tru y e n ;
para utilizarse con la interfaz estándar. En el segundo* T E L N E T incluye un m ecanism o que p erm i­
te al cliente y al servidor negociar opciones, asim ism o proporciona un conjunto de o p c io n é í están ­
d a r (por ejem plo, u n a d e las opciones controla si los datos que se transfieren a ’través de la c o n e ­
xión se valen del conjuntó'de caracteres A SC II-estándar de siete bits o de un conjunto de caracteres
de ocho bits). P o r últim o, T E L N E T trata con am bos extrem os de la conexión de m anera sim étrica.
En particular, T E L N E T no fuerza la entrada de cliente p ara que ésta provenga de un teclado, ni al
: cliente para q u e m uestre su salida en un a pantalia. De ésta m anera, T E L N E T p erm ite que cualquier,
. programa se convierta en cliente, A dem ás, cualquier extrem o puede negociar las opciones. - •••••; ^
En la figura 2 3 .l, se ilustra la form a en que los program as de aplicación: im plantan u n cliente
y servidor de TEL N E T. • ' ■■■■■.

'gi'-i'-ii
E l ¿lie n ta le e E l d ie n te m onda
a!c la te rm in a ! \ / a l s e rv id o r . •
E l s e rv id o r m arid a
-t~. a una p seitd o : .. .
Disp, E l s e rv id o r re cib e ■ fc rm in a l
■•dée s ' d e l c lie n te '
usuario

C \

Figura 23.1. Trayectoria de los datos en una sesión de termina! remota con TELNET con-
: . . forme, viaja del (eciado del usuario al sistema operativo. La adición de un
servidor TELNET a un sistema do tiempo compartido suele requerir la modi­
ficación tic! sistema operativo. '- ' ;; - '

, .Como se m uestra en la figura, cuando un usuario invoca a T EL N E T, un program a d e a p lic a;


||*:s;ción en la m áquina del usuario se convierte e n .e l cliente..-EL’cliente establece u n a c o n ex ió n T C P .
I l l ^ cón el servidor por m edi^ de la cual se c o m u n icaran .,U na. vez establecida Ja conexión, e í cliente-
íí los pulsos de teclado del usuario y los m anda al servidor,; al tiem po que acepta cara cte re s d e . '
illíií;'nianera concurrente que el servidor regresa y despliega en la pantalla dél usuario. El se rv id o r debe
llf& iic ep ta r una conexión TCP del cliente y después transm itir los datos entre la conexión T C P y el sis-
¡y'- --lema operativo local. : , : v.:^
412 A p lic a c io n e s : a c c e s o. iremoto (TELNET, Rto£iñ) •- V¿: ■/{ Y -\ Scc. 23,4 Adoptarse o Ib heterogeneidad 413

. En la practica, el servidor es m ás com plejo de lo q u e m uestra la figura pues debe J n a i i e j a r 'd |^ ^ |^ | corriendo. Sin em bargo, el pulso de teclado em pleado p ara interrum pir un program a varía de siste­
versas conexiones concurrentes. N orm alm ente, un proceso de servidor m aestro espera n u e v a s f ; ^ ^ ^ ^ . ^ . m a'a sistem a (p o r ejem plo, algunos sistem as utilizan C ontrol-C , m ientras btros se valen de E S ­
nexiones..y crea un nueyo.esclavo para m anejar cada conexión. De esta.form a, e l ‘servidor d e '- T E Í |t|§ f |l l § CAPE). - " > ^ ^ ■■ - =::*!
N E T ’, que se m uestra en la figura 23.1, representa al esclavo que m aneja una conexión en p a r t i c u ¿ . > v : Para ad ap tar la heterogeneidad; TEL N E T define cóm o deben m andarse las secucncias de d a ­
lar.. La figura no m uestra al servidor m aestro que está atento a nuevas.peticiones, ni se m uestra ; . . tos y com andos a través d e Internet. La d e finición se conoce com o /teAvdrA' virtual term inal {term i­

III
JSI
■■■ los esclavos que se encuentran m anejando-otras conexiones. f;.í-á;=s-í«^*síí5:
.. U tilizam os el xivaixrvQ.ps^udo .terminal1, para describir el punto de entrada del sistem a b p e r ^ l ^ © ^ , ^ /
tivo q u e perm ite q u e un program a, que se está corriendo com o el servidor TEL N E T, tr a n s f ie r a f c á S ^ lll
racteres al sistem a operativo com o si vinieran de un teclado. E s im posible construir un s e r y i í í ^ | p | |
nal virtual dé re d ó N V T). C om o se ilustra en ¡a figura 23,2, el softw are cliente traduce las pulsa-

Disp. co nex ión T C P a trab es


t » de E/S do! d e ta re d de red es
T E L N E T a m enos que el sistem a operativo proporcione dicha característica;.S i el sistem a s o p o ^ p g l |f | u s u a rio Cllonío Sorvldor
la -abstracción de una pseudo term inal, el servidor T E L N E T podrá im plantarse con program as

Él
•■
aplicación. C ada serv id o r esclavo conecta una corriente T C P de un cliente a ;u n a pseudo térn im á|H f|?|f i-.’
en p articular. ..... ... ,.r ... i ^r
. El arreglo del servidor T E L N E T para que sea un program a de nivel de aplicación tiene sus v m m . I F o rm a to de sistem a Formato N f 't utilizado F o r m a to d e l s is te m a '

Éfil
W M í ventajas y sus desventajas. La ventaja m ás obvia es que hace la m odificación y el control d e l:s e ^ | | ^ | | | | | | d e d ie n te u tiliz a d o ■
. ■.■...servidor, u tiliz a d o .
dor m ás fácil que si el código estuviera enclavado en et sistem a operativo. La desventaja evidente. -.
Figura 23.2 TELNET utiliza c! formato NetWork Virtual Terminal (NVT, terminal virtual
'd e red ),' : :■ " í - ■ -
S « ;
■ la red de redes hacia la m áquina servidor. D espués de llegar a su m áquina destino, los datos deb en ^ v |v £ ;
H í-:-: viajar a través del sistem a operativo del servidor al program a de aplicación del servidor, y del pro- :
¿iones de teclado y las secuencias de com andos que vienen de la term inal del usuario a form ato
P I gram a de aplicación del servidor de regreso al sistem a operativo del servidor, en un punto d é ^ e n tr ¡ |^ |||§ |
'Ü ^ V t y l a s e n y i a al servidor. Él softw are del servidor traduce los datos y com andos que acaban de
9 da de pseudo term inal. Finalm ente, el sistem a operativo rem oto entrega el carácter al program á d m e t e !
aplicación que el usuario está corriendo. M ientras tanto, la salida (incluyendo él eco de carácter re-.-: llegar de formato, ^ÍV T al form ato que el sistem a rem oto requiera. Para devolver los datos, e ls e rv i-
m oto si es que la opción se ha seleccionado) viaja de regreso del servidor a! cliente transfiriéndose^- dor rem oto traduce del form ato de una m áquina rem ota a N V T y el cliente local traduce deí form a-

J¡§
.S f
m m ¡P

vf e ”| K @ : ® í
por la m ism a trayectoria. ■■■ '1
Los lectores que com prendan los sistem as operativos apreciarán que, para la im plantación ■
m ostrada en la figura 23.1, cada pulso de tecla requiere que las com putadoras se cónm úten
to NVT al form ato d e la m áquina local.
m L . La definición d e l;form ato N V T es bastante clara. T o d a com unicación com prende un conjun-
í|o;de octetos de 8 bits. Ál arrancar, N V T utiliza la: representación estándar de 7 bits de U S A SC II
para los datos y reserva los octetos-con. el conjunto de bits de alto orden para las secuencias de c o ­
texto del proceso en varias ocasiones. En la m ayor parte de los sistemasj se requiere adicionalmeriíéíI

Milla «I

¿■;k:L',^%f^rvs -vi"
W
conm utación de contexto ya que el sistem a operativo de la m áquina del servidor debe transferír c á ^ ^ J ^
racteres de regreso de la pseudo term inal a otro program a de aplicación (por ejem plo, un i n té r p r e t e b ^ .||
de com andos). A unque el conm utador de contexto es caro, el esquem a es práctico pues los u s u a n p s ^ ^ i ^
no teclean a gran velocidad... ....
mandos. El conjunto de caracteres U SA SC II incluye 95 caracteres que tienen gráficas “ im prim i­
bles" (por ejem plo, letras, dígitos y signos de puntuación) así com o 33 códigos de “control” . A to-

W . ..

C ó d ig o d e Valor
WM^ c o n tro l ASCII decimal Significado asignado
23.4 Adaptarse a la heterogeneidad NUL 7'-■ k .0 No hay operación (sin ofectó en la salida)
fp . BEL . 7 Sonido audlfaíe/sefíal visible (sin movimiento)
m il P ata h acer que T E L N E T interopere entre tantos sistem as com o sea posible, debe a d ap tar los d é t á ^ ^ t BS 8 Movimiento a la Izquierda de un caracter
lies de las com putadoras heterogéneas y los sistem as operativos. Por ejem plo, algunos s i s t e m a s í r ^ |g |p || HT 9 Movimiento ia la derecha al siguiente tab
quieren de líneas de texto que se term ínen m ediante el ¿arácter de control dé retorno de carro ( < ^ ^ £ > 1 1 LF 10 Movimiento hacia abajo (vertical) a ja slg. línea
de A SCII. Para otros es necesario él c a r á c t e r alim entación de línea (¿ F J'd é 'A S C ií. I n c l ú s o i ^ s í p ^ s f VT .... .11 Movimiento hacía abajo,al slg. iab vertical
FF 12 Movimiento hacia arriba a la siguiente página
guñós necesitan íá'secu en cia cíe los dos caracteres CR-LF. A unado a lo anterior, los stsfé h ia s.'.n iá |^ |^ ||^
CR 13 Movimiento hacía la izquierda en la línea presente
interactivos1permiten, que el usuario pulse una tecla para que intéirüriípe Un program a tju e Jse:. e ^ | ^ ^ f -
otro control Sin operación (sin efecto en la salida)
ifr"

é p ip ® U N IX lla m a al p u n to d e e n tra d a d e l s is te m a \m p s e u d o (ty p u e s a lo s d isp o s itiv o s o r ic n la d o s n c a ra c tc r c s se les H a ; . Figura 23.3 Interpretación NVT para TELNET de los caracteres di: control USAÍSCU.
É r' m ;i tiy s. TELNET no especifica los sitios de las paradas de tab. -
® ís s B 1

414 Aplicaciones: acceso remoto (TELNET, R l u g i n ) >

dos los caracteres im prim ibles se les asigna el m ism o .significado, que el conjunto de c a ra c te rc s íé ^ f^ ^ :
tándar de U S A SC II. .El estándar N V T define..las. jnterpretaciones para los caracteres de c o n t $ |t |§ f i
com o se m uestra en la figura 23.3.1 - :
A dem ás de la interpretación de caracteres-de control, de la;figura. 23.3, N V T define la te rm iÉ ;tf||
nación de línea estándar com o,una secuencia de dos caracteres: C R -L F ,,C uando un usuario p u l s á t i l ! !
tecla q u e .c o rre s p o n d e ^ fin de línea en la term inal local (por ejem plo, E N TE R o R E T O R N O )vijpf&p?
cliente T E L N E T debe transform arla en C R -L F para su transm isión. El servidor T E L N E T t r a d ü c 0 : ^ |^ |
C R -LF en la secuencia de caracteres apropiada de fin de línea para la m áquina rem ota. .

23.5

D ijim os que la m ayor parte de los sistem as proporciona un m ecanism o que permite, a los usuáriós¿i4S;
term inar con un program a que se está corriendo. Por lo general, el sistem a operativo local enlaza. ■ ...
dichos m ecanism os a una tecla o secuencia, de pulsaciones de teclas en particular. Por e je m p ló |% |||||
m enos que el usuario especifique otra cósa, m uchos de ÍÓs sistem as U N IX reservarán el c a rá c |e r Íp lÍ
generado po r C O N T R O L -C com o la tecla de interrupción. Pulsar- C O N T R O L-C hace que UNIX- : -
tenmine con la ejecución de un program a; el program a no recibe a C O N T R O L-C com o entrada. El ■
sistem a puede reservar otros caracteres o secuencias de caracteres para otras funciones de control,:
■m
se; t r a j í n
■ ■ .
m iten de cliente a servidor. C onceptualm ente, pensam os en N V T com o entrada de aceptación iie _■
un teclado que puede g enerar m ás de 128 ¿aracteres^ Suponem os que el teclado del usuario ticiie ■'
techis virtuales (im aginarias) que corresponden á las funciones que norm alm ente se uti 1izan p a n i^ ly i
procesam iento de control. Por ejem plo, N V T define una tecla de “ interrupción” c o n ce p tu a l
pide la term ihación de un program a; En la figura 23.4, se listan las fiinciones'de c o h tro rq ü e ' N ^ I ^ ^ g
perm ite. - ■
, -v ; ■ ■ ; . ■

Señal Significado
IP (Interrupt Process) Interrupción del proceso (termina de correrse el programa)
AO (Abort Output) Salida abortada (se descarta cualquier salida de búfer), - X i U í 0 l ^
AYT (Are You There) Estás ahí (prueba si el servidor responde) í;
EC (Erase Character) Borra carácter (borra el carácter previo) •
EL , (Érase Line) y: v^y Borra línea (borra toda la línea actual) :
SYNCH (Synchronize) Sincroniza (despeja la trayectoria de datos hasta queeí;
; punto de datos TCP es urgente, pero interpreta comandos);;^
BRK (Break) Pausa (tecla de pausa o señal de atención)

F ig u ra 23.4 Funciones de control qúc N V T d eT É L Ñ E T reconoce. Conccptualmcntc, el


cliente recibe estas funciones de un usuario adem ás d e jo s datos normajes, y
:' . los transm ite al sis(einá clcí servidor donde se deben interpretar.

Lo im crprctncíón N V T de control.dc caracteres sigue u In interpretación usual A SCII,


. . f .. . ■
■ v
Scc. 23.5 Transferencia de comandas que controlan c¡ extremo remoto 415

En la práctica, ¡a m ayor parte de los teclados no posee teclas extra para los com andos. De he­
cho, los sistem as operativos individuales o los interpretadores de com andos tienen una gran varíe1
; dad de m aneras para generarlos. Y a m encionam os la técnica m ás com ún: construir un c ará cte r A S ­
CII individual para una función de control, de m odo que¿ cuando el usuario pulsa esa tecla, el siste­
ma operativo lleve a cabo las acciones apropiadas en lugar de aceptar al carácter cóm o entrada.
: Los diseñadores de N V T eligieron m antener a los com andos separados del conjunto de. caracteres
i'ÁSClI n onnales po r dos razones. En prim er lugar, definir las funciones de control de m anera sep a­
rada significa que T E L N E T tiene u n a m ayor flexibilidad. Puede transferir.todas las secuencias de
■'caracteres po sib les en A S C II e n tre el c lie n te y el se rv id o r así com o tam bién todas las fu n c io ­
n e s de control posibles. En segundo lugar, m ediante la separación de señales de lo s datos n orm a­
les, N V T perm ite que el cliente especifique las señales de m anera no am bigua, nunca hay. confu­
sión acerca d e si un carácter de entrada se deberá tratar com o dato o com o función de control.
"V.:: Para transferir las funciones de control a través-de la conexión TCP, TELNET? las codifica
'm ediante la secuencia de escape. U na secuencia de escape se vale de un octeto reservado; p ara in-
; dicar q u e sigue a continuación u n octeto de código de control. E n TEL N E T, el octeto reservado
-;que inicia una secuencia de escape se conoce com o el octeto iníerpret a s conunand {interpretar
'/.cómo com ando o 'IAC). E n la figura 23.5, se listan los com andos posibles y las codificaciones deci­
males utilizados para cada uno. . y . .; .

Codificación ;;
Comando Decimal : Significado - ; :
.IAC 255 Se interpreta al siguiente octeto como comando
(cuando el octeto IAC aparece como dató, quien envía
lo duplica y manda una secuencia de dos octetos IAC-1AC)
DON’T 254 Negación de petición para ejecutar una opción especificada
DO 253 ' :' Aprobación para permitir una opción especificada
WON'T 252 Rechazo de ejecución de una opción especificada
W1LL 251 Autorización de realizar una opción especificada '•
SB 250 Inicio de subnegocíación de opción
GA : 249 Señal para “continuar” (go ahead)
EL 248 Señal de "borrado de línea" (erase line)
EC . 247 -: Señal de "borrado de carácter" (erase character)
ÁYT 246 ': Señal de “estás ahí" (are you there)
ÁÓ 245 : Señal de “aborto ¡de salida" (abort output)
IR : 244 Señal de “interrupción dé proceso" (intórrüp prócess)
BRK : : 243 . :Señal de “pausa" (broak)
DMARK , 242 La porción do corriente de datos de un SYNCH (siempre : ;
acompañada de úna notificación Urgente del TCP)
NOP 241 Sin operación v
SE 240 Fin de la opción dé subnegocíación
EOR 239 Fin dei registro

Figura 23.5 Comandos de TELNET y codificación para cada uno. Los códigos sóío tie­
nen significado si están precedidos por un caractcr IAC. Cuando se da un ca-
ractcr IAC en ios datos, éste se manda dos vcccs. .
416 A p lic a c io n e s : a c c e s o r c m o lo ( T E L N E T , R io g in j' !Í® < £ ¿ !:2 3 .7 O p c io n e s d e T E L N E T 4Í 7

C om o se m uestra en 23.7 Opciones de TELNET J


do N V T tienen un
program a q u e se .e stá ejecutando, el cliente debe m andar la secuencia d e dos octetos IA C IP (25
i j f i nuestra sencilla descripción de TELN ET, se om ite uno de los aspectos m ás com plejo: las'opcio-'
ciones utilizarán y la comunicación sincronizada. p s|n8S,- En T EL N E T, las opciones son negociables^ lo qué hace posible recbnfigürar su conexión para
cliente y el servidor. P o r .ejem plo, dijim os que la corriente de datos solía fraram itirée eh’- datos!:d b :
|¿v ;7 bits y utilizaba octetos con el conjunto del octavo b it para transm itir la inform ación de c o n tro !:
i j coino el com ando de interrupción de proceso. Sin em bargo, T E L N E T tam bién ofrece una opción
23.6 Forzar ál servidor a leer una función de control |J ,q u e perm ite q u e el d ie n te y el servidor transm itan datos de 8 .bits (cuando se transm iten datos d e 8
I g i t ó r e l octeto reservado 7 /ÍC d e b e aún duplicarse si aparece en lo s datos); Ei cliente y eí servidor
El envío de .{unciones de control ju n to con datos norm ales no siem pre es suficiente p a r a g a r a n í i a f t ||^ ||;¿jebén negociar, y am bos tienden a lle g a ra ! acuerdo de transm itir datos d é 8 bits antes de que tales''
los resultados deseados. A fin de v e r por. qué, considerem os la situación en la que u n u s u a r i o ;p 'q Í § || p^insmisiones sean'posibles. -\,
d ría enviar la función de control de interrupción de p ro c e so al servidor; N orm alm ente; dicho c o n | ^ f | i&fri-/y ■ El rango de opciones de T E L N E T es am plio: algunos extienden las capacidades de m anera'
trol sólo se necesita cuando el program a que se ejecuta en una m áquina rem ota se e stá conduciendo \ l^ ig rtific a tiv a m ientras que otros tratan con los detalles m enores. Por ejem plo, el protocolo original
m al y el usuario quiere que. el serv id o r deje de co rrer el program a. Por ejem plo, el program a podría. ^■¿ruB'.'íiiscnfcicio. P
PATO
ar^ un
un ¿trnbiontc
am biente half-duplex en el que era necesario indicar al otro extrem <nví
o ir**-»
que*< ni■
e star ejecutando, un ciclo sin fin sin leer la entrada o generando una salida. P or desgracia, si la ápli- ^ " c o n tin u a ra 0 antes de que se pudieran m andar m ás datos: U na de las opciones controla si T E L N E T
cación en la localidad del servidor se detiene a le e r la entrada, los buffers del sistem a operativq;:e p í |f f ! p opera en niodo half-dupiex o full-dúpiex: O tra dé las opciones perm ite que éf servidor, en una m á-
ocasiones se llenarán y el servidor será incapaz de escribir m ás datos e n .la p seudo; te rm in a l;.C ü a ^ fí^ |f| '*‘en'l o lat determ ine el tipo de term inal dél usuario. El tipo de tenninal es im portante para el
do esto sucede, el servidor debe dejar de leer datos de la conexión TCP q u e hacen que los buféis Q1'1'5 £ enera *as secuencias de posicionam iento del cursor (es decir, uri editor de p ántálíá'
llenen. En ocasiones, el T PC de la m áquina servidor com enzará a anunciar un tam año de veritariau| l l^ tá p l e t a q u e s e e je c u ta e n u n a :m nquina rem ota): •' ■ ■■■ • •'•••
cero, previniendo que los datos fluyan a través de la conexión. , fítí^ra 23.6, se listan algunas de las opciones de T E L N E T que se im plantan con m ayor
infrecuencia. -,--i¡-y.yy-;
Si el usuario genera una función de interrupción de control, cuando los btifers están l l c n a s £ Í ^ ^ f
función d e control no llegará al servidor. Es decir que el cliente puede form ar lá secuencia de c o - ■
m andos IA C IP y escribirla en la conexión TCP, pero com o el T C P ha dejado de enviar a la máqui-./..- Código RFC Significado
na del servidor, el servidor no leerá la secuencia de control. El punto es que: ............... ■jyi-h i Transmisión binaria 856 Se cambia la transmisión a modo binario de 8 bits
Eco 857 Se peirnite que uno de los lados haga eco para los
T E L N E T no p u e d e-c o n fia rse a l flu jo -d e datos convencional p o r s i sola p a ra datos que recibe
■transportar secuencias d e control entre cliente y seividor, p u e s ana aplicación ^Supresión de GA 858 Se suprime (ya no se manda) la señal de continuar.
que se conduce m al necesita 'estar controlada y a q u e se p o d ría bloquear d e m a ­ después dé los datos
nera inadvertida e l flx tjó 'd e datos. f;Estado ■ 859 Petición del estado de la opción TELNET de una
localidad remota , ; -y. ■ - , \ f y .:
Para resolver el problem a,'T EL N E T, u tiliza una señal fu e r a d e banda. E l T C P im plem ento la ; Ifparca de tiempo 860 Petición de que se inserte una marca de tiempo en
señalización fuera de banda, c o n el.m ecanism o dé dato urgente. D ondequiera q u é s e có lo q ú é ;iíñ fi^ |||tJ la corriente de retorno para sincronizar dos
función de control en la corriente de daíos^T E L N E T tam bién m a n d a d un com ando SYN C H . T E L f ^ ; / '' extremos de una conexión .
¿Tipo de terminal 24..... 884
N E T después anexará un octeto reservado, llam ado //im ra y hará que el T C P emita;bnaggfeí|
modelo de una terminal que se está usando
señal hacia el servidor.enviando.un segm ento con
(permite que los programas se ajusten a la salida
, , como las secuencias de posicionamiento del
m ediato al servidor. En respuesta a una ............. „ ___ , ... . .,^, y ; ^ Vv ^ cursor para la terminal del usuario) _,
ta que encuentra la m arca de datos. El servidor regresa a su procesam iento norm al cuando e h c u p í i - |g ||| Iflnífé registro 25 885 Termina los datos mandados código EOR
tra la m arca de datos. : . - ^ y 'y - ' í •■■iv -.r’1 .. . y - í M é & ñ ;'::Módó de línea 34 1116 Utiliza íá edición local y envía líneas completas en
lugar dé caracteres individuales

Figura 23.6 Opciones de TELNET que se usan con mayor frecuencia.


i! 418 A p iic a c io n c s : a c c e s o remólo (TELNET, íll S'c^: 23.10 ••• Resumen 419

fiante del com ando rlogin es rs li,e \ cual invoca, un interpretador de com andos en la m áquina U N IX
**V- 23,8 Negociación de opciones de TELNET ^remota y transm ite los argum entos !d e la línea de. com andos al interpretador de com andos, saltándo­
se el Pa s o ^ e acceso por com pleto. E l form ato para una invocación de com ando utilizando r s f i é s i ■'’
La m anera en que T E L N E T negocia las opciones es m uy interesante. C om o en a lg u n a s.opasii
tiene sentido para el servidor iniciar una. opción.en particular, el protocolo está diseñado p a r^ p e U flI® : r s h m achine coininand
niitir o d ejar de hacer u n a petición. D e este m odo, se dice que el protocolo es sim étrico con.Tespcci-V-V!-;:'
tO al procesam iento de opciones. ^ í»vtromn Ai* rprf»nf.ir>n rf'c;nnnHf‘r n una nehcm n r.rin'nMVÍ'íí^ís íiÓé este m odo, se tecjea
aceptación positiva o un rechazo,
nifica estarías d e acuerdo en dejarm e rs h m e r lin .p s
X , que significa estoy de acuerdo en a .,... . ....
utilizar la opción X La sim etría surge porque D O X pide ique la parte receptora com ience a usar.lá^v;?.* en cualquiera de las m áquinas del D epartam ento de C iencias Com putaciqnaleS:de la.U niversidad
opción X , y WILL X o ffC W T A 'significa com enzaré a usar h opción X o no com enzaré a usarla. : :.j de l’urdue, lo cual ejecuta el com ando p s en la máquina^/jer/íVi, con la entrada y ía salida estándar de
opción X ? fe ■tÍNÍX conectadas a través de la red al teclado y m onitor del usuario. El usuario v e la salida com o si
.Otro concepto de negociación interesante surge por el hecho de que se requiere que ambos'-1 amhntV • •' O ■■estuviera trabajando en la m áquina merlin- D ebido a qué el usuarió puede h acer un arregló'pára- te-
extrem os corran una,im plantación de N V T , no agrandada (es decir, una sin ninguna de la^ | ncf los c o m a n d o sd e invocación rem ota r.v/i sirt-necesidad dé escribir u na:cláve de acceso,- se puede
activadas). Si una de las localidades trata de negociar una opción que la otra no c o m p r e n d e ,: la 3 d ^ ||| usar en program as lo m ism o que tam bién en teclado. ^
m -r:
calidad que recibe la petición puede sencillam ente declinarla. D e este m odo, es posible interoperar.--;- Y a que los protocolos com o rlogin com prenden los am bientes cofnputácionales locales y re­
versiones m ás nuevas y sofisticadas de clientes y servidores TEL N E T (es decir, so ft\v a re., qu ;;motos, se com unican m ejor-que protocolos de acceso rem oto con propósitos-generales com o T E L -
prenda m ás opciones) con versiones m ás viejas y m enos sofisticadas. Si el cliente y éí. §ÍÉ U -P ór ejem plo, r lo g in com prende las nociones dé U N IX d e entrada estándar,’sa lid a e stándar y
com prenden las nuevas opciones, pueden ser capaces de m ejorar la interacción. Si no es a s í , s é - ^ p : ^ | |; : , ? 0 p !^ estándar, asim ism o se vale del T C P para'conectarlos1a la m áquina rem ota; D e-esté m odo; es
vertirán a un estilo m enos eficiente pero tra b a ja b íe .;•; A i.£ í;f^ f|f|§ ¡ posible teclear: :•: -.O: O'ó:.: ;.. :- -
Podem os resum ir que: ,
; ; • • rsh m é rlin p s > file n a m e . - - -- -
S|&] T E L N E T utiliza un m ecanism o de negociación d e opción sim étrica p a ra p e rm itir
•V' ■> J:
a los clientes y a los sery ¡dores reconfigiirar jo s parám etros q u é controlan su in~ ■ sy/tetíer una salida dél com ando rértióto redireccioháda^ al arcliivo file n a m e . R login tam bién com ­
ieracción. Com o e l softw are TE LN E T com prende un protocolo N W básico, los p re n d e las funciones de control de term inal com o caracteres de-control de flujo (que su elen ser
clientes y los se n a d o re s pueden •interoperar aun cuando uno com prenda las o p ­ Control-S y Control-Q ). Se arregla para detener la salida inm ediatam ente sin esperar la d em o ra re ­
ciones y e l otro no. querida para m andarlos a través de la red hacia el anfitrión rem oto. P or últim o, rlogin exporta parte
del am biente del usuario hacia la m áquina rem ota, incluyendo inform ación com o el tipo de term i­
nal del usuario (es decir, la variable TERM ). C om o resultado, una sesión de acceso parece co m p o r­
tarse casi de la m ism a m anera que una sesión de acceso local.
23.9 Rlogin (BSD de UNIX)

Los sistem as operativos que se, d erivan de.B S D de U N IX incluyen un servicio de acceso irémbtOfí.ft*:
llam ado:rlogin, que soporta a anfitriones confiables. Perm ite que los adm inistradores del. s i s t e t ó S ^ 23.10 Resumen '. '. .
elijan u n conjunto de m áquinas en" las q u e s e com partirán nom bres de acceso y proteccionés:d e :a ^ |s |jí
ceso a archivos, y establezcan equivalencias éntre los usuarios de los accesos. L os usuarios puedert; ;Buéna parte de la rica funcionalidad asociada con.el .T C P /íP,es resultada; de una gran varicd ad de
controlar el acceso a sus cuentas autorizando un acceso rem oto basado en un anfitrión r c n iq t^ ^ iü |¿ |i| ■servicios de alto nivel proporcionados por program as de.aplicación. L os protocolos de acceso re ­
nom bre de usuario rem oto; D é o s te m odo, es, posible para el usuario tener un nom bre de a c c e s o ¿ ||^ í| moto de alto n iv e ld e éstos program as em pléán servicios básícós integrados: la entrega de d atag ra­
en u n a m áquina y T en ótni, e incluso ser capáz de hacer el acceso rem oto.dé una de las.m águ.i^as.|g 5^. dúas no confiable.y el transporte de flujo éonifiable? Los se ¡vicios p o r lo general siguen el m odelo
la otra sin teclear una clave de acceso en cada ocasión. cliente servidor, en el ciial los servidores operan en puertos de protocolo conocido de m odo que los
W & :r
T ener una autorización autom atica hace que las características de acceso rem olo sean útiles-..- ; . clientes saben cóm o ponerse en contacto con clios. • ••• •' ' ' • : ^ •
para los program as de propósitos generales asi com o tam bién para la interacción hum ana,

^ Para elim inar los ciclos potenciales íjut; puedan surgir cuando cada uno de los dos lados piensa tjuc el
miento del olro es una petición, el protocolo específica que no se iiabra de dar ningún reconocimiento a una petición para- - ;■■■■ ■* Hl símbolo "mayor que" es de In sintaxis tisiinl dc U N IX y sirve parri direccicmar la salida dé tiri comando dentro
dé.un archivo.
una opción que ya está en uso,
420 A p lic a c io n e s : a c c e s o r e m o to (T E L N E T , Rlogirj}*; E je rc icio s
4 21
.-I'.--■
R evisam os dos sistem as de acceso rem oto: TEL N E T, la red de redes T C P/IP estándar, y .rio.' 23.8 TELNET emplea el mecanismo de dato urgente del TCP para forzar al sistema operativo remoto a
gín, un protocolo m uy popular, utilizado con sistem as derivados de B SD de U N IX . T E L N E T pro» ;, v: - que responda a las funciones de control rápidamente, Lea el estándar para averiguar qué comandos
p o rc ío n a u n servicio básico.. E ste perm ite que el cliente transm ita com andos tales com o la ú U e m ip ^ iíf' ■■del servidor remoto trabajan mientras se explora el flujo de entrada.
ción d e p ro c e so así com o tam bién datos al servidor. T am bién perm ite que el cliente y el s e rv id o r^ ; 23.9 ¿Cómo puede la opción de negociación simétrica DO/DON’T- WIL/WON’T producir un ciclo sin fin
negocien m uchas opciones. En contraste c o n T E L N E T , riogin ofrece la posibilidad de que los a d - ,'\ de respuestas si la otra parte siempre reconoce una petición? *
m inistradores y usuarios del sistem a tengan m ayor flexibilidad al establecer la equivalencia d e ': \ 5=''
c u en tas sobre varias m áquinas, pero no se disp o n e de él co n la am p litu d co n la q u e se dispone"--" 23.10 El archivo de texto para RFC 854 (la especificación del protocolo TELNET) contiene exactamente
i ." 854 líneas, ¿Piensa que hay una coincidencia cósmica en esto?
de T E L N E T .. J --'
/lililí
í l f -
m m m
PARA CONOCER MÁS

V a n o s protocolos de alto nivel han sido propuestos, pero sólo.se usa unos cuantos.de m anera"
lar., E dge (1979) com para los protocolos de e x tre m a a. extrem o con los de salto a salto;
R eed y C lark (1984) arguyen que tienen la ejecución de protocolos de m ás alto nivel co n el i .......
m iento de los.de extremo, a.extrem o y la detección de errores. -r-v
... ;.:p Poste! (RFC. 8 5 4 ).contiene la especificación del,protocolo d e.acceso rem oto; de TELNI
Éste, fue precedido p o r m ás de tres docenas de R F C .en los q u e .se ; analiza J a s opciones T E L f
sus debilidades, los. experim entos y, cam bios propuestos, incluyendo, a P osteL (R F C -764), que c
tiene un.estándar anterior. Postel y R eynolds (R FC 855) dan una especificación para las opcionesy
’v> consideran la subnegocíación. Se puede encontrar una larga Hsta de opciones en los R FC 856,
m 858, 859, 860, S61, 884, 8 8 5 ,,1 0 4 1 ,,1 0 9 1 , 1096, 1097, 1184, 1372, 1416 y 1572. El programa-
in3270 em plea un m ecanism o parecido al de T E L N E T para proporcionar el acceso a c o m p u tad o ra ;
& SV IB M que corran el sistem a operativo. V M /C M S (RFC 1576,■1646 y. 1647); R ekhter (R FC 1041).cu­
bre la opción de T E L N E T que perm ite la com unicación con pantallas.IBM;.327.0;:.;: j:

EJERCICIOS

23.1 Experimento con TELNET y con riogin. ¿Cuáles son las diferencias más notables?
-

-i- - ■". 23.2 A pesar de¡ gran volumen de notas escritas acerca de TELNET, se puede argüir que el protocolo aúhí'iiS
no está bien definido. Experimente con TELNET: utilícelo pora llegar a la máquina A e invoqueTÉÍ^£;MÍ:
'w:j NBT.,cn A para llegar a una segunda máquina denominada como ¿La combin¿cióií de dos eonexio^íír|j " ; *v'
nes TELNET' maneja apropiadamente los caracteres de ajfaientación de ¡inca y de control de reiórhó%\%%¡$
s ¡'- M
:-¡,'ií-U
23.3 ¿Qué es una Humada de procedimiento remoto? - ; ; ^ ill®
23.4 .Se.dice que Jos sistemas operativos vienen y van. mientras que los protocolos son para.siempre»,
pruebe este axioma investigando'en la localidad en la que se encuentre su computadora á fin de ,ycr;siyy',;^
los sistemas bpérálivós ó los protocolos decbmunicación han cambiado'con niás frecuencia! • T.Y
.11 .

23.5 Construya un soiUvare de cliente TELNET. . .


23.6 Utilice un cliente TELNET-para conectar un teclado y monitor al puerto dé protocolo T C P para e c p ó :.'-
cambio en su sistema local y vea qué sucede. .... .... ............ ■■■'-■0-01
23.7 Lea el estándar de TELNET y averigüe cómo funciona ia-operación SYNCH.
fiplicaciónes.
\ .
im ;
)9pl:

24.1 Introducción

W ;Én este capítulo, continuarem os explorando los protocolos de aplicación. E xam inarem os las p ro to -
V colas de acceso y.transferencia de archivos;que so n p arte:d el.co n ju n to de protocolos T C P/IP. D es-
i^H b irem o s.-su . diseño y -m o strare m o s.e lejem p lo -d e u n a : interfaz de usuario, típica; A prenderem os
|o q u e el protocolo d e transferencia d e ; archivos usado con m ayor frecuencia está basado en el T C P ,

24.2 Acceso y transferencia de archivos

Muchos sistem as de red proporcionan com putadoras co n lá capacidad de.accesar archivos e n m á ­


quinas rem otas. Los diseñadores h an explorado u n a :gran v aried ad de enfoques al acceso rem oto;
cada enfoque-optim iza, un conjunto particular de m etas. P o r ejem plo, algunos "diseños , u tilizan el

m único y centralizado proporciona alm acenam iento secundario para un conjunto de com putadoras dé
, bajo costo que no tienen disco local de alm acenam iento. P or ejem plo, las m áquinas sin discos p u e ­
den ser dispositivos portátiles y m anejables utilizados.para tareas com o los inventarios. D ichas xná-
•424 A p lic a c io n e s : tra n s fe re n c ia y a c c c s o d e n rc h iv o s (F T P , T F T P , NFS}<-

quinas se com unican con u n servidor de archivos a través de una red de trabajo inalám brica de alta !
velocidad. v '
Algunos diseños se valen del alm acenam iento rem oto para archivar datos. En taies diseñas, -
lo s usuarios tienen com putadoras convencionales con capacidades de alm acenam iento local y la$^
m anejan com o es habitual. Las com putadoras convencionales envían copias de archivos periódica-''
m en te (o copias de discos com pletos) a través de la red a un dispositivo de alm acenam iento, en cl¡
que se guardan en caso de pérdida accidental.
Por ultim o, en algunos se enfatiza la capacidad de com partir datos a través de diversos pro- -
gram as, usuarios o lugares, Por ejem plo, ú n a organización podría, elegir tener un catálogo e n línea
sencillo de productos, com partido p o r todos los grupos de la empresa!, v ^

24.3 Acceso compartido en línea

C om partir archivos se presenta en dos form as distintas: acceso en línea y copiado de archivo com^
p íelo. El acceso com partido en línea significa que se perm ite a varios program as accedei de mane­
ra concurrente a un solo archivo. Los cam bios que se realizan al archivo se efectúan inmediata­
m ente y están disponibles para todos los program as que accedan al archivo. El copiado de archivo
com pleto significa que, cada vez que un program a quiera acceder a un archivo, éste obtendrá:una*;
copia local. El copiado a m enudo se utiliza para datos de sólo lectura, pero si el archivo debe modi­
ficarse, el program a hace los cam bios en la copia Jocal y transfiere de regreso el archivo modifica­
do a la localidad original.
M uchos de los usuarios piensan que com patir de archivos en línea sólo se puede lograr me­
diante un sistem a de base de datos que opere un servidor y que perm ita a (os usuarios (clientes) po­
nerse en contacto con éste desde localidades rem otas. Sin em bargo, com partir archivos suele ser
m ás sofisticado y fácil de usar. P or ejem plo, un sistem a de archivos q u e proporciona acceso com­
partido eñ línea a: los usuarios rem otos no "requiere necesariam ente que el usuario invoque un pro­
grama' especial'dé cliente,' como lo haria un sistema de-base de datos.'D e hecho, el sistem a operativa
proporciona acceso a'archivos rem otos com partidos de^ la-m ism a-m anera que proporciona acceso a .
los archivos locales. Un usuario puede ejecutar-cualquier program ade^aplicación m edíante un ar­
chivo rem oto com o entrada o' salidai D ecim os que' el archivo Temoto está integrado con los archi'
vos locales y que todo el sistem a de archivos proporciona acceso transparente a los archivoj, com­
partidos,
La ventaja del acceso transparente debería ser obvia: el acccso a archivos rem otos ocurre sin,:;
cam bios visibles en los program as de aplicación; Los usuarios pueden áccésar tanto archivos Iocarf;
les com o rem otos, y adem ás se íes perm ite al m ism o tiem po ejecutar cualquier tipo de cóm puto en
los datos.com partidos. Las desventajas; so n ,m en o s;e v id e n tes-L o s:u su ario s podrían.sorprenderle;
p or los resultados. Por ejem plo, considerem os un program a: d e a p lic a c ió n que em plea-archivos ló­
cales y;rem otos. Si la red-de:trabajo o la m áquina rem ota está apagada, el program a d e aplicación
puede no ftinctonar-aun cuando?la-m áquina del:usuario. esté. trabajando.; Incluso si la m áquina re*
m ota está en operación, podría estar s o b re c a rg a d a s ia red de trabajo podría estar congestionada, lo
que ocasionaría q u e el program a d e aplicación corriera lentam ente o causara qúc los protocolos de
com unicación reportaran condiciones de interrupción tem poral que el usuario no espera. El progn^
m a no parece confiable asi.
Scc. 24.4 C o m p a r t i r m c d in n l c la . t r a n s f e r e n c ia , d e a r c h i v o s . 425

A pesar de sus desventajas, im plantar un acceso a a rc h iv o s integrado y transparente; puede


ser algo,difícil. E n un.am biente heterogéneo, los nom bres disponibles;de archivos en una com puta­
dora puede que no tengan posibilidad de transform ase en e l espacio^de nom bres d e archivo, de otro.
De m anera sim ilar, un m ecanism o de acceso rem oto de archivos debe m anejar nociones de propie­
dad, autorización y protección de acceso, lo cual no trasciende las fronteras del sistem a com puta-
.cional. P o r últim o, com o las representaciones de archivos y las operaciones perm itidas v arían de
una m áquina a otra, podría-ser- difícil o im posible im plantar todas las operaciones en todos los a r­
chivos.

24.4 Compartir mediante la transferencia de archivos

La alternativa para el acceso en línea integrado y transparente es la transferencia de archivos. Ac-


cesar a datos rem otos m ediante un m ecanism o de transferencia es un proceso de dos pasos: el usua­
rio obtiene, prim ero, la copia local de un archivo y, después, trabaja en ella. La m ayor p arte d e los
mecanism os de transferencia opera fuera de! sistem a local de archivos (es decir que éstos no están
integrados). El usuario debe invocar un program a de cliente de propósito especial para transferir
archivos, cuando invoca al cliente el usuario especifica una com putadora rem ota en.la que,residen
los archivos deseados, pero tal vez se necesite una autorización para obtener acceso (es d ecir una
cuenta o clave d e acceso)... E l cliente se pone en contacto con un servidor .en la m áquina rem o ta y
pide una copia del archivo. :U n a ;yez que la transferencia se lleva a cabo, el usuario sale del cliente
y utiliza los program as de aplicación en el sistem a local para leer o m odificar la copia local. U na
ventaja del copiado de un archivo conipleto. .descansa en la eficiencia de, o p eraciones.-r-una vez
que un program a ha obtenido una copia del archivo rem oto, puede m anipular la ;copia de m anera
eficiente. De este m odo, m uchas d e las operaciones com putacionales se corren .más rápido c o n el
- copiado dé ún archtvo com pleto que con e l acceso rem oto a «irehivos. . , - ,
: Al igual que con la opción de com partir en línea, la transferencia de archivos com pletqs entre
máquinas heterogéneas puede se r algo difícil. El cliente y el servidor deben estar de acuerdo en
cuanto a a u to riza c ia n es,.n o cio n e sd e p ro p ie d ad de. archivos, protecciones de, acceso, y form atos de
.datos. Esto últim o es especialm ente im portante ya que las traducciones inversas son im posibles.
‘ Para ver p or qué» considerem os el copiado entre dos m áquinas, A y /i, que utilizan representaciones
diferentes para los núm eros de punto flotante así com o tam bién representaciones diferentes para
.los archivos de, texto. Corno la m ayoría d e los program adores ha com prendido, podría se r im posi­
ble convertir el form ato de punto flotante de una m áquina al de otra sin perder, precisión; L o m ism o
puede pasar/con io s , archivos de texto.': Supongam os, q u e 1el sistem a:// alm acena archivos de texto
,con líneas de longitud variable y el sistem a B da form ato a las líneas de texto a una longitud fija.
La transferencia de un archivo de A a i? y de regreso puede incluir él form ato de cada línea, lo cual
hace que la copia final sea diferente de la original. S in em bargo, la rem oción autom ática del form a­
to de los finales de las líneas durante la transferencia de regreso a A tam bién hará que la c opia sea
diferente del original para cualquier archivo que haya dado form ato a algunas lincas.
Los detalles precisos acerca de las diferencias en la representación y las técnicas para m an e ­
ja rlo s dependen de los sistem as com putacionales com prendidos. A dem ás, hem os visto q u e no to ­
das las diferencias de representación pueden adaptarse^ la inform ación se puede p e rd er c uando los
-datos se traducen de una representación a otra. Sin em bargo, no es esencial aprender acerca d e tó-
1-

426

das las posibles diferencias de representación, recordem os que e l T C P/IP está diseñado para uti
am bienté heterogéneo, lo cual ayudará a explicar algunas de las características de los protocolos V
TC P/IP de transferencia de archivos. ■ .

24.5 FTP: el mayor protocolo TCP/IP para transferencia de archivos

La transferencia de archivos se da entre las aplicaciones T C P/IP utilizadas con m ayor frecuencia, y r
que cuenta con m ucho trafico en red. E xistían protocolos d e transferencia de archivos estándar para '
AR.PANET antes de que com enzara a fu n c io n a re! T C P/IP. Estas versiones tem pranas de softw are-. ;■■■■'
de transferencia d e archivos evolucionaron hasta llegar al estándar actual, conocido com ó :^ ^ | | | f
T ransfer P rotocol {FTP, pro to co lo d e transferencia de archivos), : •" .y - if e

'friV' i**
24.6 Características del FTP 'i

'-Dado uri protocoló dé transporte confiable; de extrem o a extrem o' cóm o el T C P / ía tr á n s f e re h c iá ;íd |^ ^

lies de autorización, el nom bre y la representación entre m áquinas heterogéneas hace que el proto- ó ■'
colo sea com plejo. A dem ás, el FTP ofrece m uchas facilidades que van m ás allá de ia ñ inción d c ? |y ( KSjSizi
transferencia m ism a. ' . II
■• » A cceso interactivo. A unque el FTP esta diseñado para usarse m ediante program as, lá'mayj;:!;'!
y ó r p arte de las im plantaciones proporciona una interfaz interactiva que perm ite a las personas i i ^ ^ i v
W $ 0 * V ^ \ü --
teractuar fácilm ente' co n los servidores rem otos. P or ejem plo, u n usuario puede p e d ir ü n a i i s i t a v a |^ ||
^iír- todos los archivos de un directorio én u na m áquina rerriotá. Tam bién, el cliente süelé responder a I;t ■
entrada “help” (ayuda) m ostrando la inform ación del nsuário acerca de los com andos posibles
se puedan invocar. ' •
•:E specificación 'deform aíó(represérítacióii) : 1É l FTP pem iité al cliente especificar é lítip o ^ ís lll
ÍÓrmÜtb'de datos alm ácenadds,; P or ejem plo, el .usuario puede especificar si un archivo c o h ü e tie ^ é í^ |
teros d e 'te x tb d binarios; a sfe ó m o ; si lós archivbs dé íextó utilizan los conjuntos de c a r a c té ré s íA ^ ^ Í ^
CII o E B C D IC . -V '. 1 ■■ ' '' ' -V'* V
l|p § ! C ontrol de autenticación. El FT P requiere que los'clientes sé autoricen a sí m isinos con el • • '
lili enVib de un nom bre d é conexióri:y una clave de acceso al servidor antes de p edir la transferencia
d e a rc h iv o s .E lse rv id o r re c h a z a e la c c é s b a c lie n te s q u e rio' puedan abastecer u na:conex ió n o clave
acceso'válida..'- v.-- r; ^ ' >

0 tv -
ts $ 24.7 Modelo de proceso FTP
:W -‘:

C om o en otros servidores,
&líí'?r í:‘ cesó concurrente de varios clientes. L os clientes se valen del TCP para conectarse a iin 's e r v i t ^ y ^ ^ l
C óm o sé describió en el capitiiló 19j!un''nr™,p:‘!r' «¿rií'.ílin rtf*-Kf»rvi<W irinftsfrn híneb»' las'énne)iióiíéS;®-isl>í
Scc; 24.7 M odelo de proceso FTP 427

y crea u n proceso esclavo para m anejar cada conexión. Sin em bargo, a diferencia de casi todos los
servidores, el proceso esclavo no e je cu ta todos los cóm putos necesarios. Por el contrario, el e scla­
v o acepta y m aneja la conexión de. control de.cliente, pero utiliza un proceso (o procesos) adicional
para m anejar una conexión de transferencia d e datos separada. L a conexión de control transporta
com andos que indican al servidor q u é archivo- transferir.. La conexión de transferencia de datos,
que tam bién usa el T C P com o protocolo de transporte, transporta todas las transferencias d e datos.
P o r lo general, el cliente y el servidor crean un proceso separado para m anejar la transferen­
cia de datos. Si bien los detalles precisos acerca de la arquitectura de proceso dependen de los sis­
temas operativos utilizados, en la figura 24.1, se ilustra el concepto:

sistema cliente sistema servidor

c o n e x ió n d e d a ta s
a l s e r v id o r

Figura 24.1 Un diente y servidor FTP con una conexión de control TCP entre ambos y
Una conexión TCP separada entre sus procesos de transferencia de datos aso­
ciados. .. v; w.;:: -

C om o se m uestra en la figura, el proceso de control de cliente se conecta al proceso de c o n ­


trol de servidor m ediante una conexión TCP, m ientras que los procesos de transferencia d e d a to s
asociados utilizan su propia conexión TCP. En general, lós procesos de conexión y ja co n ex ió n de
control perm anecen activos m ientras el usuario continua con la sesión FTP. Sin em barco, el FTP
..establece una nueva .conexión de transferencia de datos para cada transferencia de archivos. De he­
cho, m uchas de las im plantaciones créan un nuevo p a r dé procesos de transferencia de datos, asi
como tam bién una nueva conexión T C P desde dónde quiera que el servidor necesite e n v ia r infor­
mación al.cliente; La idea puede resum irse com o sigue:

Las conexiones de transferencia d é datos y los procesas de transferencia de da-


. tos que los em plean p u ed en crearse de m anera dinám ica cuando s e n e c e s ita n ,.
p e ro la conexión de control continúa a través de una sesión, Una vez q u e 'la co-
\ , nexión de cóntrol desaparece, la sesión se term ina.y e l softw are en a m bos'extre-
m os term ina iodos lo s p ro c e so s d é transferencia de datos. : ’ ■
• : ’- 'V v r > Í M ;

428 A p lic a c io n e s : tra n s fe re n c ia y a c c e s o d e a rc h iv o s (F T P , T F T P , ||||fegcc. 2 4 ,9 • El ITT d e s d e el p u m o d e v ista cicl u su a rio - .. , .; 429


ítí;;- •;•

• Por supuesto, las im plantaciones de cliente, que se ejecuten en una com putadora sin el sopor-?-:.-V: f l e x i ó n estándar d e T E L N E T -S in-im portar las lim itaciones,-.usar la definición de TEL N E T, en lugar
te de ¡sistema operativo para diversos procesos, puede tener una estructura m enos com pleja. Tales'.V .|;SÍ;d¿ inventar una, ayuda a sim plificar considerablem ente al FTP,
im plantaciones a m enudo sacrifican la generalidad utilizando un solo program a de aplicación para-
e jecutar la transferencia de datos y las funciones de control; S in em bargo; el protocolo r e q u ie r é ^ ip |||f |
cluso que tales: clientes utilicen diversas conexiones T C P, una para el c ontrol-y otras para la :t r a | i | ^ ^
ferencio de datos. . ■■ : 'i ..- ... -
ll-j-24-9 El FTP desde el punto de vista del usuario

S>:; .Los usuarios ven al FT P com o un sistem a interactivo. Una vez que se invoca, él cliente ejecuta re ­
p e t i d a m e n t e las siguientes operaciones: leer una línea de entrada, analizar la línea para extraer un
24.8 ll^ c ó m a n d o y 'su s argum entos, así cóm o ejecutar .el com ando con los:ai^mentos-especifica<ios.''Pbr
■f:fe-pjémpló;para iniciar la versión del;FTP disponible bajo BSD de U N D Q él usuario invoca5el form a-
C uando un cliente establece una conexión inicial con un servidor, el cliente Utiliza un n ú m e ro í;:d ^ ||l
puerto de pro to co lo a le ato rio ,a sig n ad o localm ente, pero se pone en c o n ta cto co n el s e rv id ó rje j^ t^ f
un puerto bien conocido (21). C om o se señaló en el capitulo 19, Un servidor que utiliza só Io :-;u ^ ^ ||
puerto de protocolo puede aceptar Jas conexiones de m uchos clientes, puesto .que el TCP se v a í e . ; | ^ ^ |
am bos puntos extrem os para identificar una conexión. Surge pues la pregunta:- ¿cuándo c r e á n í l t ^ ^ ^ V '••• "'01 program a local de cliente FT P com ienza y d e sp lie g a.u n indicador para el.usuario. D es-
procesos de control una nueva conexión T C P para una transferencia.de datos dada, qué núm eros d ei:;í | pués del indicador, el usuario puede d esplegar com andos com o help. ' W:--.
Vrf >v ¥%v=-:'-=-.
y'Sí^:y\-
.-y ': puerto de protocolo em plean? O bviam ente, no pueden usar el m ism o p a r de núm eros de p u e rtó ^ ü í^ l^ S
W <>m f . :;v: ftp > h e i p .
iizados en la conexión de control. P or el contrario, el cliente obtiene un puerto no u tiliz a d o /e ii® g ||p
s c o m a n d o s p u e d e n a b r e v i a r s e . L os c o m a n d o s s o n :
m áquina y se vale del puerto .para.ponerse en contacto con el proceso de transferencia de
la m áquina del servidor..E ste proceso de transferencia de datos puede usar el puerto bien có rio c id tíl^ ||; '7’ ■ ’ . p ro x y
„ .'c c . V.' . m aedef s e ríd .
(20), reservado para la transferencia de datos FTP. Para asegurar que un proceso de tran sfe re n c i¿ ¿ f':| d e le te m d el e t e se n d p o rt ' /s ta tu s
® : V. "
de datos en el servidor se conecte al proceso de transferencia de datos correcto en !a m áq u in a ^ d elf|É | á c c b u rit debug m d ir put s tru e fc
Vsrí^W
kfr»*T>v=,
V}i&ÜV-,.< cliente, p or el lado del servidor, no debe-aceptarse .conexiones de un proceso arbitrario. D e becho;:;:V « p pend d ir

%stw
mge t pwd ^ s u n iq u e
*'* y m M > - cuando se em ite la petición abierta pasiva T C P, un servidor especifica e l puerto que se u s a r á í e n |; i |^ || a s c ii d is c o n n e q t m k d ir q u it . te n e x
m áquina cliente así com o tam bién el puerto local. b e ll fo rm m is a n o té ' tra c e '
i J fe> b in a ry get ' mode re cv ' v;:' ty p e ^
i. H allar un puerto rem oto parecía difícil,
dos conexiones: el proceso de control de cliente puede obtener un puerto local aleatorio q u c 'se íú s;e ^ ||^ bye g lo b mpiit' re m o te iie lp u ser ' ' J
fea s e h ash ninap re n a in e v e rb o se
en la transferencia de archivos, com unicar el núm ero de puerto al servidor a través de la conexión-.-:^:'
cd h e lp n tra n s reset •i •■-■
de control, esperar a que el servidor establezca un proceso de transferencia de datos aceptanda^una^li^,
edup le d open r m d ir
conexión de ese .punto y, después, com enzar un proceso de. transferencia en la m áquina de;l-cíieiii|p^áii c ió s e ls prom pt; ru n iq u e
para realizar la conexión. En general: v .._ . : • T ■ w ';
Para obtener m ás inform ación aeéréa de un com ando, el usuario teclea ei contando d e ayuda
, ' A dam as de enviar com andos d e l usuario a! servidor, el F T P utiliza la conexión,
:- •: (Help com m and) com o en los siguientes ejem plos (la salida se m uestra en el form ato que produce
d é control p a ró p e rm itir los procesos de control cliente y sen u d o r, y así, coórdi-,
W p Y- 1 ; ^ ; -■
. nar el usó de p u erto s de p rotocolo TCP asignados dinám icam ente y la creáción
' de p ro ceso s de transferencia d e datos que utilicen tales' puertos. " ■ . ftp>' h e l p l s
IP tó .3- l i s t a e l c o n t e n i d o - d e l- d i r e c t o r i o r e m o t o .
¿Q ué form ato debería usar el FT P para enviar datos a través de la conexión de control? ÁupK7 :Vy :.ft'p> • h e l p e d u p • • • v - ■ V .\ .' -v;
que podían h a b er inventado una nueva especificación, los diseñadores del FTP no lo hicicrón;vDc--|V;-> ^ ; ; c d u p : .. c a m b ia e l d i r e c t o r i o ' d é t r a b a j ó r e m o to p o r u n • d i r e c t o r i o - p a d r e
héchó, pérm ítiérón que él FT P-utilizara el protocolo de term inal virtuaí 'de red de trabajo T Eíi^ ifv. 'ft.p> h e l p g i o b ... ^
que se describé en el capituló 23, A diferencié del protocolo com pleto dé T E L N E T , el F T P i i p ¡ p ^ ^ ^ | ^í::;:;.9lbb / c o n m u ta c ió n " d e m e t a c á r a c t e r é s d e e x p a n s i ó n 'd é :l o s : n o m b r e s : -
m ite la negociación de opciones, em plea sólo la definición básica N V T. D e este.m odo, la a<imin.i^v;;;' :- ; s d o a r c h i v o l o c a l ; ■: ' v ‘' :
ftp > h e l p b o í l ■ -.
(ración de Una conexión de control F T P es m üelió m ás sencilla que la adm inistración de u n a c ^ n ^ i
h a c e un s o n i d o c u a n d o e l com ando s e t e r m i n a ..............................
430 Aplicaciones: transferencia y.acceso de archivos (FTP, TFTP,

Para ejecutar un com ando, el usuario teclea el nom bre del com ando:

ftp > b a l l
Bell mo'de ón. (modo de sonido activado)

24.10 Ejemplo de una sesión con FTP anónimo

Sí b ien las características de autorización de acceso del FTP lo hacen m ás seguro, el refbrzamieri$ií
estricto pro h íb e a un cliente arbitrario ej acceso a cualquier archivo hasta que se obtenga una cone­
xión y una clave de acceso para la com putadora en la que opera el servidor. Para proporcionar ac­
ceso a los archivos públicos, m uchas de las localidades T C P/ÍP perm iten el F T P anónim o. El acce-
so a í FT P anónim o significa que eí cliente no necesita una cuenta o clave de acceso, sino especifr-v-
car un nom bre d e conexión anónim o y una clave de acceso de invitado. El servidor perm ite qufeejp
u su a rio a n ó n im o se c o n ec té p ero re strin g e su a cceso ú n ica m en te a los arch iv o s p ú b lic o s dispo-

En general los usuarios sólo ejecutan algunos com andos FTP. para establecer una conexión y
ob ten er un archivo; algunos usuarios ni siquiera han probado la m ayor parte de los com andos. Por-
ejem plo, supongam os que alguien ha puesto una copia en linea de un texto e n el archivo'
tcpbóok.tar e n el subdirectorio p u b /co m ér en la m áquina arthur.cs.purdue.edu. U n usuario conec­
tado en otra localidad, p o r ejem plo itserá, podría obtener una copia del archivo con sólo ejecutar 16
siguiente.

% f t p f tp .c s .p u r d u e .e d u
C o n n e c te d t o a r t h u r . c s . p u r d u e . e d u . '
220 a r t h u r . e s ; p u r d u e . e d u . F T P ; s e r v e r ( V e r s i ó n 6 .8 ) re ad y .
Ñame {f tp. es .p ü r d u e .e d u :usera) : anonymema'
331 G u e s t ' l o g i n . o k , s e n d e - r n a i l a d d r e s s . a s - p a s s w o r d .
P a ssw o rd : g u e s t ■
230 G u e s t l o g i n o k f : a c c e s s r e s t r i c t i o n s a p p l y .
f t p > g e t p u b / c o m a r / f c c p b a o k .t a r b o o k f i l e
2 00 FORT comroand o k a y .
1 50 O p e n in g A S C II rpode d a t a c o n n e c t i o n f o r t c p b o o k . t a r ( 9 8 9 5 6 9 b y t e s )
2 26 T r a n s f e r c o m p l e t é . .........■ ; ■'■
9 8 9 5 4 6 9 b y ú e s r e c e i v e d i n 2 2 . 7 6 s e c o n d s (<1.3e+02 k b y t e s / s )
ív.p> o l o a o " :1"
221 G o o d b y e . ''' " ' •'
ilp> q u x t

E n este ejem plo, el usuario especifica la m áquina arthur.cs.purdiie.édu com o ün argumento:)


para el com ando FTP, de m anera que el cliente abre autom áticam ente una conexión y pone la se­
ñal para u n a autorización. El usuario invoca al FTP anónim o especificando la conexión anoiiympiis,:

! E n m u c h o s s is te m a s UNIX, ct s e rv id o r r e s trin g e al FTP a n ó n im o c a m b ia n d o la ra íz d e s is te m a d e a rc h iv o a u n di-y


re c lo rio p e q u e ñ o y r e s trin g id o (e s d e c ir, /u sr /ftp ).
Sec. 24.11 T FT P 431

y la clave de acceso g u e st2 (aunque nuestro ejem plo m uestra la clave de acceso que. el usuario te ­
clea, el program a no la despliega en la pantalla del usuario).
D espués de teclear u na conexión y una clave de acceso, el usuario requiere la copia de un a r­
chivo y para elk>:utiliza e l com ando geu. En el ejem plo, el com ando g e t va seguido, p or dos arg u ­
mentos q u e especifican el nom bre del archivo rem oto y el nom bre de la copia local. El nom bre del
archivo rem oto es pub/com er/tcpbook.tar y la copia local se colocará en bookfile: Una. v e z q u e se
lleva a cabo la transferencia, el usuario teclea cióse para interrum pir al conexión con.el se rv id o r y,
luego, quit para d ejar al cliente, ,,, , . . ;. v-vi;-;
L os m ensajes de inform ación se encuentran entrem ezclados con los com andos que teclea el
usuario. Los m ensajes FT P siem pre com ienzan con un núm ero de 3 dígitos seguido de texto. La
mayor parte viene del servidor; otra salida viene del cliente local. Por ejem plo, el m ensaje que c o ­
m ienza con 2 2 0 v iene del servidor y contiene el nom bre de dom inio d e la m áquina e n la q u e se, e je ­
cuta e l servidor. Las estadísticas que reportan el núm ero de octetos recibidos, y la proporción de
transferencia que viene del cliente. En general: ; . .

L o s m ensajes d e control y error entre e l d ie n te y e l servid o r F T P com ienzan c o n ;


un núm ero de tres dígitos seguido de texto. E l softw are interpreta e l núm ero; e l
texto está dirigido a los usuarios.

La sesión de ejem plo tam bién ilustra una característica del FTP descrita al principio: la crea­
ción de nuevas conexiones T C P para transferencia d e datos. O bserve que el com ando P O R T está
en la salida. El com ando de clien te P O R T reporta que u n nuevo núm ero de puerto T C P h a sido o b ­
tenido para usarse com o conexión de datos. El cliente envía la inform ación de puerto al se rv id o r a
■itravés de la conexión de control; ios procesos de transferencia de datos en am bos extrem os se va-
■;len del nuevo núm ero de puerto cuando se form a una conexión. L uego de que se com pleta la trans-
• ferencia los procesos de transferencia de datos cierran la conexión. ::

§ 1 4 -1 1;.-

Aunque el FTP es el protocolo d e transferencia de archivos m ás generalizado en el conjunto T C /IP ,


también es el m ás com plejo y d ifícil de program ar. M uchas aplicaciones no n e ce sita n d e .la /fu n c io ­
nalidad com pleta que ofrece, el FTP, ni pueden a frontar la com plejidad. P or ejem plo, e l FTP re ­
quiere que tanto clientes com o servidores m anejen diversas conexiones T C P concurrentes, algo
que puede ser difícil o im posible en com putadoras personales que no tengan sistem as o perativos
sofisticados. ...: ; \ •
El conjunto T C P/IP contiene un segundo protocoló d é transferencia d e arch iv o s'q u e p ro p o r­
ciona un servicio económ ico y poco sofisticado. Se conoce com o Trivial F ile T ransfer P ro to co l
{TFTP, p rotocolo trivial de transferencia de a rc h iv o s )y se diseñó, para aplicaciones.que.no. necesi­
tan interacciones com plejas entre cliente y servidor. El T FT P restringe las operaciones a tran sfe­
rencia de archivos, sencilla y no proporciona autenticación,'. Corrió es m ás restn ctiy o el softw are
TFTP resulta m ucho m ás pequeño que el FTP.

2 Kn la p rá c tic a , el s e rv id o r eiriíic m e n s a je s a d ic io n a le s q u e jiid eit al u s u a rio q u á u tilic e u n a d ire c c ió n e -m a il e n iú - :


432 A p lic a c io n e s : tra n s fe re n c ia y acceso d e a rc h iv o s (F T P , T F T P , N F S ) i

■ El tam año reducido es im portante para m uchas aplicaciones. Por ejem plo, los fabricantes;( 0
dispositivos sin disco pueden codificar al TFT P en la m em oria de sólo lectura (R O M ) y usarlo para/-
o b ten e r una im agen de m em oria inicial cuando se encienda la m áquina; Al program a, en RO M , se'r
le llam a arranque dél sistem a. La ventaja ele utilizar el TFT P és que perm ite al código de arranque ',
em plear los m ism os protocolos T C P subyacentes que et sistem a operativo utiliza una vez que en®;
pieza la ejecución. D e este m odo es posible para una com putadora arrancar desde un se rv id o r ení
otra red física. ■ • ■ /'■
A diferencia del FTP, el TFT P no necesita un servicio de transporte de flujo confiable. Corre
bajo UD P o cualquier otro sistem a de entrega de paquetes no confiable y utiliza tiem pos lím ites y
retransm isión para asegurar que los datos lleguen. El lado que envía transm ite un archivo de tam a-'
ño fijo {512 octetos) bloquea y espera un acuse de recibo para cada bloque antes d e enviar el si­
guiente. El receptor envía ún acuse d e recibo para cada bloque cuando íe llega,
Las reglas del TFT P son sencillas. El prim er paquete enviado requiere de una transferencia
de archivo y establece la interacción entre cliente y servidor, ei paquete especifica el nom bre dé-ars-
chivo y si el archivo se leerá (transferido al cliente) o escrito (transferido al servidor). L os bloques:
del archivo están num erados en form a consecutiva com enzando con 1. C ada paquete de datos con-;
tiene un encabezado que especifica el núm ero de bloque que se transporta, Y cada acuse de recibo?;
contiene el núm ero de bloque del que se está recibiendo el acuse de recibo, U n bloque de m enos de
512 octetos señala el final del archivo. Es posible enviar un m ensaje de error en lugar de los datos
o del acuse de recibo;- Los errores termi nan con la transferencia. ^
’■ En la figura 24.2, se m uestra el form ato d e los cinco tipos de paquetes T FT P. El paquete ini­
cial debe utilizar códigos de operación 1 o 2, especificando si se trata de una p etición de lectiiraó
de u n a p etición de escritura-. El paquete inicial contiene el nom bre del archivo así com o el riioddj
de acceso que el cliente requiere (acceso de lectura o acceso de escritura). ■...

cod.ope. 2 octetos octetos n 1 octeto n octetos 1 octeto^

L E E R P E T IC . (1 ) FILENAME 0 MODE 0

cod.ope. 2 octetos octetos n 1 octeto n octetos 1 octeto:


E S C R I. P E T IC . (2) FILENAME 0 MODE 0

cod.ope. 2 octetos: 2 octetos hasta 512 octetos

DATOS (3) # de BLOQUE OCTETOS DE DATOS...

cod.ope. 2 octetos 2 octetos


ACUSE (3) # d e BLOQUE

cod.ope, 2 octetos 2 qctetós n octetos 1 octeto:


ERROR (5) CÓD. ERROR MENSAJE ERROR

F ig u ra 24,2 L os cinco tipos de mensaje TFTP. Los cam pos no se muestran a escala por-
, que algunos son de longitud variable: un código de operación inicia! de 2 oi>.
tetos identifica el formato de mensaje.
Scc. 24.12 N FS m i~
: 'Ó'/ .
Una vez que se ha hecho una petición d e escritura o de lectura, el servidor utiliza la direc-
: ción IP y el núm ero de puerto de protocolo U D P del cliente para identificar las operaciones su b si­
guientes. D e este m odo, ni los m ensajes de datos (los m ensajes que transportan bloques d e s a rc h i­
vo) ni los m ensajes a c k (los m ensajes que dan el acuse de recibo d e los bloques de d atos) necésitain
/especificar el nom bre de archivo. El tipo de m ensaje final ilustrado éri la figura 24.2 se utiliza para
a p o r t a r erro res;'L o s m ensajes'perdidos se pueden Volver a transm itir dés{)ué¿ 'de uñ tiempo' lim ité,
. pero la m ay o r parte de los dem ás errores sim plem ente causa que la'interacción se acabe. '
L a retransm isión TFT P resulta inusual porque es sim étrica. C ada lado im planta un tiem po li­
mite y una retransm isión. Si el ¡adó que envía llega a su tiem po lim ite, vuelve a transm itir é! últim o
: bloque de datos. Si et lado responsable de lo s acuses dé Tecibo Hega a su tiéhipó lim ité v uelve a
transm itir el últim o acuse de recibo, T ener á am bas partes participando en la transm isión ayuda á
: asegurar q ue no falle la transferencia después de que se haya perdido un paquete.
’j i • A unque que la retransm isión sim étrica garantiza potencia, puede conducir a retransm isiones
excesivas. El problem a conocido com o F alla d e l aprendiz dé b nijo surge cuando un acuse de re ci­
bo para el paquete de datos k se dem ora pero no se pierde. El em isor vuelve a transm itir el:paquete
fde datos para el cual el receptor em ite un acuse de recibo. A m bos acuses de recibo llegan en algún
^m om ento y cada uno dispara una transm isión del paquete de datos k + 1. El receptor em ite su acuse
fd e recibo para am bas copias del paquete de datos k + / , y los dos acuses de recibo causan qü e el
Remisor transm ita el paquete de datos k + 2, La falla del aprendiz de brujo tam bién puede iniciarse si
(la red de redes subyacente duplica los paquetes. Una v e z que em pieza el ciclo, continúa indefinida­
m ente con cada paquete de datos que se transm ite ju sto dos veces.
A unque el T FT P contiene lo m inim o necesario para la-transferencia, soporta diversos tipos
de archivo. U n aspecto interesante del TFT P es el hecho de que puede estar integrado al c o rreo
v.electrónico.3 U n cliente puede especificar al servidor q ue enviará un archivo al que se le considera­
rá com o correo con el cam po F ILE N AM E tom ado com o nom bre para un buzón en el que el servi-
dor deberá entregar el m ensaje. .......

24.12 NFS

E\ NetWork F ile System (Sistem a de archivos de red o NFS), que originalm ente fue desarrollado
•por Sun M icrosystem Incorporated, proporciona un acceso de archivos com partidos en linca q u e es
. transparente e integrado; m uchas de las localidades T C P/IP utilizan' c! N FS para interconectar los
" archivos de sus com putadoras. D esde la perspectiva del usuario, el NFS es casi invisible. Un usua-

;-{río puede ejecutar un program a de aplicación arbitrario y valerse de archivos arbitrarios de entrada
o salida. Los nom bres de los archivos p e r se. no m uestran si son locales o rem otos. :

3 E n in p rá c tic a , las lo c a liz a c io n e s n o d e b e rá n u s a r T F T P p a ro tra n s p o rta r c o rro o , R e fié ra se al C a p ítu lo 2 5 si r e q u i e ­


r e d utallcs s o b re c o rre o e le c tró n ic o .
24.13 Implantación NFS

E n la figura 24.3, se ilustra cóm o es que el N F S está em bebido en un sistem a operativo..Cuando;*


ejecuta un program a de aplicación, se llam a al sistem a operativo para que abra un archivo 9 . pai
que alm acene y recuperé (Jatos en archivos^ El m ecanism o de acceso de archivos acepta la petic(¿]
y la transm ite de m anera autom ática al softw are de'sistem a de archivo local o al cliente
pendiendo de si el archivo está en el disco local o en una m áquina rem ota. C uando recibe una péti»-'^--
ción, el softw are dé cliente utiliza el protocolo N F S para ponerse en contacto con el servidor a p f & é ^ i
piado en una m áquina rem ota y ejecutar la operación requerida. Cuando contesta el servidor r e n i o t ^ ^ l f l
softw are del cliente devuelve los resultados al program a de aplicación.

sistema
■ de clienlo
archivo NFS
tocal

conexión do red
de redes hacia
el servidor NFS

F ig u ra 2 4 .3 ; Eli código N FS. en. un sistem a, operativo. Cuando un programa d e aplicación.


' solicita una operación d e,a rch iv o ,.el sistem a operativo debe transportar la
petición al.sisíem a de archivos loca! o al sófrw.arc dc.clicntc N FS, •. ; .

24.14 Llamada de procedimiento remoto (RPC)

En lugar de definir el protocolo NFS de cero, los diseñadores prefirieron construir tres piezas inácBíí;
pendientes. El protocolo N FS es en si, un m ecanism o general de llam ada de procedim iento remoto'-
(rem óte p rocediire cali o R P C por sus siglas en inglés) y. una representación de datos eMerna;(eX}:¿
tern a l data representado/! o X D R ) de propósito general. Su intención era separar los'tres de m a n e jé
que pudieran u sar la R PC y la X D R en otro softw are, incluyendo program as de aplicación y-‘otrÜ|$
protocolos.
Scc. 24.15 Resumen 435

, D esde el punto de vista del program ador, el N FS en sí m ism o no proporciona nuevos p roce­
dim ientos qu e un program a pueda llam ar. En cam bio, una vez que un adm inistrador ha co n fig u ra­
do al N FS, los program as acceden a los archivos rem otos valiéndose exactam ente deT as m ism as
operaciones que se em plean para los archivos locales. Sin ¡embargo, la RPC y la X D R p roporcio­
nan m ecanism os que los program adores pueden utilizar para co n stm ir program as distribuidos. Por
ejemplo; un program ador p uede dividir un program a de un lado com o cliente y de otro com o serv i­
dor y que utilicen la llam ada RPC com o principal m ecanism o de com unicación. E n el lado cliente,
el program ador designa com o rem otos algunos procedim ientos, forzando así al com pilador a incor­
porar el código RPC en dichos procedim ientos. En el lado del servidor, et program ador im planta los
^procedimientos deseados y utiliza otras características de R PC para declararlos com o p arte d e un
■servidor. C uando el program a de cliente que se está ejecutando llam a a uno d e íos procedim ientos
remotos, la R PC recolecta autom áticam ente los valores para los argum entos, fornia un m ensaje,
envía el m ensaje al servidor rem oto, espera una respuesta y alm acena íos valores devueltos é n los
argumentos designados. En esencia, la com unicación con el servidor rem oto.'ocurre de m añ era a u ­
tomática com o efecto colateral de u na llam ada de procedim iento rem oto; El m ecanism o R P C :ocul­
ta todos los detalles de los protocolos, haciendo posible q u e los program adores que saber* un poco
acerca de los protocolos de com unicación subyacentes escriban program as d istrib u id o s.:.v
- ;X D R , que es una herram ienta relacionada, brinda a los program adores una m anera5de trans­
mitir datos entre m áquinas heterogéneas sin procedim ientos de escritura que convertir en tre las
representaciones de datos de hardw are. .Por ejem plo, no todas las com putadoras representan e n te ­
ros binarios de 32 bits en el m ism o form ato. A lgunas alm acenan al octeto m ás significativo en. la
dirección de m em o ria m ás alta, m ie n tra s q u e otro s a lm a ce n an al o c te to m enos sig n ific a tiv o e n
la m em oria m ás alta. De esta m anera, si los program adores utilizan una red sólo para tran sp o rtar
ios octetos de un entero de una m áquina a otra sin arreglarlos, el valor del entero puede cam biar.
XDR icsuelve el problem a definiendo una representación independíenle de la m áquina. E n u n e x ­
tremo del canal de com unicación, un program a invoca procedim ientos X D R para hacer co n v ersio ­
nes de la representación de hardw are local a la representación independiente de m áquina. U n a vez
que los datos se han transm itido a la otra m áquina, el program a receptor invoca las rutinas X D R
pnra convertir de la representación independiente de m áquina a la representación local.de la m áquina. ■
La ventaja principal de X D R es que autom atiza buena parte de la tarea d e conversión de da­
tos. Los program adores no necesitan teclear m anualm ente las llam adas de procedim iento X D R . D e
hecho, se proporciona el com pilador X D R con lo s:enunciados de declaración del program a p ara el
que deben transform arse los datos, y el com pilador genera de m anera autom ática un program a con
¡as llam adas de biblioteca X D R necesarias. :

24*15 Resumen

El acceso a datos de archivos rem otos tiene dos form as: el copiado de archivos com pletos y el-ac-
ceso com partido en línea. El protocolo de transferencia d e archivos F T P .es el principal p ro to co lo
de transferencia de archivos del conjunto F T P .’El FT P utiliza el copiado de archivos co m p leto s y
permite que los usuarios listen directorios, en ía m áquina rem ota así com o tam bién tran sferir a rch i­
vos en cualquier dirección. Él protocolo trivial de transferencia de archivos T FT P ofrece u n a a lte r­
nativa pequeña y sencilla al FT P para las aplicaciones que sólo necesitan de la transferencia d é ar-
■ S'.V
436 A p lic a c io n e s : tra n s fe re n c ia y acceso d e archivos (F T P , ^ |^ |c io s 437

chivos. C om o es,lo suficicntem enteípequeña y c ab e en R O M , el T F T P se puede u sa r en l a s . : h i á t í á ^ | ¡ i | j | •' Compare las proporciones de transferencia para FTP y NFS en una red de área local. ¿Puede explicar
lias de arranque sin disco. V-. .............
. -;.: ;^§§¡g¡ diferencia?
. El sistem a d e ,arch iv o s de red NFS. diseñado.por S un M icrosystem s Incorporated, própo j^i^í¿|jg | R :a24;Í0 Examine la definición RPC. ¿Maneja pérdida de datagramas, duplicación, demora o corrupción?
na^acceso en Im ea a archivos com partidos. U tili 2 a el U D P para .transporte de. m ensajes y .
rtMHimipnfri
d e'procedim rf*mnín
iento rem oto.(R P C ) A
deal Stm
Sun* íioí
así r*nmrv
cpm o mf»pnnicmAO
m ecanism os Ha
de rpnrpt^ntnfirtn
representación An Hnfrtn-íioiS
d e .d a to s ..e ¿ tó ^ i^ |^ | ip ll&ii¡tí
íif ;.Baio qué c*
circunstancias es ineficiente
rcunslanc*as cs ineficiente el
el esquema
esquema XDR
XDR
(X D R ). D ebido a que R P G y X D R se definen d e m anera separada dc.N F S, ¡os p r o g r a m a d ó r e s íp |^ ^ f | |p I^ 4 ¿ Í2 Considere la traducción de los números de punto flotante de una forma interna a una forma externa y
den usarlas para construir aplicaciones distribuidas. de vuelta a una forma interna. ¿Que son ios trueques en la elección de tamaños de exponente y manti­
sa en la forma externa?

PÁRÁ CONOCER MÁS

Postel (RFC 595) contiene el estándar. deLprotocolo JTTP. Existen m ás de tres docenas de com¿HpfÍ¡|| i ^
rios en RFC sobre e l FTP, se proponen m odificaciones o se definen nuevas versiones d e l-p r p tó M ^ S ^ '
lo. Entre ellas, Lottor. (R F C .913): describeel:protocolo sencillo-de:transferencia de archivos? W M á
chon y B raden (R FC 1068) m uestran cóm o usar la transferencia tripartita dél.FT P para resjral<fa^^^
transferencia de archivos. El Protocolo-Trivial de T ransferencia de A rch iv o s descrito aquí . v i e ¡ ^ o | | p l f r '
Sollins (R FC 783); Finlayson [RFC 906] describe su uso en los sistem as com putacionales d e :a r i|^ l Í Í ¡
1 • . . . . . . , . . ........................... ..........................................

Íil:>
llS iS -;-

j'
;?Á!* •'.-.:
Hfiá-.CVj-'r-'
F tW|>HV*VW» MI W* • Wl^ltkiVIlV. W»VUÍIÉ4ÍUM4 JJUtU .1 AV
AV, *VV

el RFC 1014 especifica a XD R. Se pueden e n co n trar más detalles sobre RPC y N FS e n e l f T O Í u n p ^ ^ ^ ^ f f i "
3 de esta obra. • ..... "
-Í UWilUU U‘A
Vii

i £ ¿ - í R >V
;íi

EJERCICIOS SlfíllS#
24.1 ¿Por qué los protocolos de transporte de archivos deberían realizar una' suma-de v c rific a c ió iic rí^ y .,^ ,^ ^
- •: chivos de datos que reciben, a pesar de que utilizan un protocoló de transferencia de flujo d é ;e x t)^ fe S |^ f:||
-. : a extremo confiable como el TCP? =;:
. ..- , . . . . . . : '■ =: -'
24.2 Averigüe si el FTP realiza una revisión dé süma'de los archivos que'transíicre;
24.3 ¿QUó pasa en él FTP si ía conexión TCP que se emplea para la transfcrencia dc datos se m tc m « 6 p ^ p §
pero
n e r n la
la nconexión de control
n n f x i ó n íin no?
r r i n f m l nr>'J '."■... . ' "‘ ............. ' ' ‘

24.4 ¿Cual es la ventaja principal de utilizar conexiones separadas del TCP para el control y la irá n s fc íb í^ l^ l
cia de datos? (Pista: piense en condiciones anormales.)
24.5 Señale un método que utilice el TFFP para arrancar una máquina sin disco. Sea'cuidadosos¿Exacta.^4s?j?
mente qué direcciones 1P lo utilizan a cada paso?
24.6 Implante un cliente T F T P . v-■■ : ---v-5-":--!-■i-:-- ?■■■
24.7 Experimente con e! FTP o con un protocolo equivalente, para ver. qué iari rápido puede Irarisíb n i^ u ^ ^ ^
. .. archivo entre dos sistemas razonablemente grandes á través de una red dé arca'local. Trate dc.cxp
mentar cuando la'rcd éslé ociipadá y cuando se ericucntfe “ociosa”.fEx'pÍiqueel rcsúÍtadó.:'--'.-:-r;:W
24.8,;. .¿Pruebe el FTP. desde, una máquina a, usted .mismo.-y .después, de una máquina a otra m á q u in a .- .e ^ ^ f t
misma red de área local, ¿Le sorprendió la proporción de datos transferidos? £;%§0&%:

. ' .\ ;:-j.
l>r
w m -M W0&
25

'Aplicaciones^XiOrfeorBlBctrónmo,
(822, SMTP, MIME)
i&l

25.1 Introducción

, En este capítulo, continuam os con n u e strae x p lo ra c ió n d e í enlace de redes considerando el servicio


de correo electrónico y ios protocolos que lo soportan. Tam bién, se describe cóm o está organizado
un sistem a de correo, se explica la expansión de alias y se m uestra cóm o utiliza el softw are de sistc-
ma de correo el paradigm a dien te -serv id o r para transferir cacla m ensaje.

25.2 Correo electrónico

Varios de los prim eros encuentros de los usuarios con las redes de'com putadora sé d an cuando e n ­
vían o reciben correo electrónico (e-m aíl) desde o hacia una localidad rem ota. E -m ail es el'serv ició
: de aplicación utilizado m ás am pliam ente/E n.realidad, m uchos de los usuarios de com putadoras ¡ac­
ceden a las redes sólo a través d eí correo electrónico:
E-m ail es popular Dorque ofrece un m étodo rápido y conveniente de transferencia d e inform a-
;ción; E-m ail puede adaptarse .al envío d e pequeñas notas o grandes^)’-volum inosos: docum entos
m ediante un m ecanism o sencillo. N o debería sorprenderle enterarse de que hay. nuís usuarios q 6 c
envían archivos por el correo electrónico que por los protacolos de transférencia d e a rc h iv o ^
' La entrega de correo es un nuevo 1c oncepto 1porqué difiere fundam entalm ente.de o tro su so s; de-
las redes que hayam os discutido, Én todos nucsiros ejem plos; los protocolos de red envían paquetes
directam ente a sus destinos, utilizando lím ite de tiem po y retransm isión para los segm entos in d iv i­
duales si no se devuelve un acuse de recibo. Sin em bargo, en el caso de! correo electrónico, el sistem a

‘139':
440 Aplicaciones: correo electrónico (822, SMTP,

debe proporcionar los m edios cuando la m áquina rem óla o las conexiones de la red han fallado. E|~
em isor no desea esperar a que la m áquina rem ota esté disponible para continuar trabajado, ni el usuario ’\Y
q uiere que se aborte la transm isión sólo porque las com unicaciones con la m áquina rem ota no están -V..
disponibles tem poralm ente.
Para m anejar las entregas con retraso, el sistem a de correo utiliza una técnica conocida c o m b /V -
■spooling.] C uando el usuario envía un m ensaje de correo, el sistem a coloca una copia en su área de ;•
alm acenam iento privado (s p o o lf junto con la identificación del em isor, recipiente, m áquina de destino, : ;
y hora de d e p ó s ilo .^ ls is te m a , entonces, inicia la transferencia Inicia la m áquina rem ota com o una O
actividad "subordinada o ^secundaria* perm itiendo ^ál •:ém isor q u c :-continúe' to n ' o tra s*actividades

F ig u ra 25.í ...Componentes conceptuales de un sistema.de correo electrónico.' £1 usuario


; .. invoca una in te rfa z ¡tic usuario para depositar o recupm ir correó; 1 odas 'as
'transferencias'se datren.úri proceso subordinado. ' ' . ' ’ '

El proceso subordinado de transferencia de correo se establece corno un cliente. El proceso;.,


prim ero utiliza el sistem a de nom bres d e d o m in io para transform ar el nom bre de la m aquiné dé d e slir$ i^ |í
en una dirección IP y luego trata de establecer una conexión T C P hacia el servidor de corrcó;cñvl|j$&
m áquina.dcstino. Si tiene éxito, el prpceso.,de transferencia .envía u n a c o p ía dej mensaje. al servidor
ircm oto, el x tra l, alm acena:la c o p ia .c n íe.lí.área-dc proceso sppol. dcl; ^istem a;rcm otq. U n a ye/.qij¿:;¿lí ¿ ^
ciiente y.cl servidor acuerdan qué la c o p & ha sido acjepladjv.y :a!mae^nadaj, .el oliente desecha ja-^ Q p i^ í;
local. Si no se puede establecer una conexión TCP o si la conexión falla,.el p ro c es Q d e t ran sfc re ne ia, re gÍ$-;.^;:
tra la:ímr¿^en .qiie:se;íntentó.la entrega.y term ina el-proceso. El proceso de ira n s f e n :n c ia ..s ^
ti orre al iza ;d e.m a ric r.a ■peri ód ica, ,un .barrido, u trav e s ;tfel área, spoo 1, .por lo general , ;upa,ycz cada
m inutos,icn busca de correo no.enviado. C ada vez que se^encucntni un m cjisujc.o q u e . u n ^
. deposilaicorreo pendiente;.el.proccso. subordinado, intenta;cntjegarJo de nuevo. Si encuentra qup¡q|j^:|:;
m ensaje de correo no se puede: entregar después de un tiempo, prolongado; (por,ejem plo,. (rcs:díu?)£í£
:cl softw are de correo devuelve, el m ensaje ai emisor-

\ -1 S¿ trata ele «ni» técnica<Ic procesmiuciitú stniuídinuocíe járeas periféricas; T .V ! .... y


2 El á re a sp o o l de correo s e c o n o c e a v e c es c o m o cnitt de c o m o , a u n cuando el térm ino e s técn ica m en te hiipfCCtso:; ¿ ^ ^ i .
S c C . 2 5 .4 . . Expansión d e a lia s y d ir e c c ió n amiento d e c o rre sp o n d e n c ia

25.3 Nombres y alias dé los buzones lié;correo

Hay tres ideas im portan les q u e subyacen en nuestra descripción general de la entrega d e correo. En
: prim er lugar, ios usuarios especifican recipientes, proporcionando pares de cadenas que identifican
el nom bre de ¡a m áquina destino pa ra e l correo y una dirección de buzón.en tai,m áquina. E n s e -
gundo lugar, los nom bres utilizados en estas especificaciones son independientcá^de otro s nom bres
'asignados a las m áquinas.' U sual me rite, la dirección de un buzón es la m ism a que la identificación
. del usuario ante eí sistem a, y el nom bre de la m áquina destino es el m ism o que el nom bre de dom i-
; nio de la m áquina, aunque esto no necesariam ente es así. Es posible asignar una dirección de buzón
• a la posición de un em pleo (por ejem plo, el identificádór de buzón je fe dé departam ento puede re­
ferirse a cu alquier presidente actual del departam ento). Tam bién, debido a que el sistem a de nom ­
bre de dom inio incluye un tipo de solicitud se p arad a para;.destinos de correo, es posible separar
nom bres de destino de correo de los'nom bres de destino.norm alm ente asignados-a las m áquinas.
Así, el correo enviado al usuario m á c h in exo m puede ir hacia una m áquina diferente a una conexión
■i: telnet con el m ism o nom bre de m áquina. En tercer lugar, nuestro sencillo diagram a falla en nuestra
consideración del correo en proceso y del correo en envío t los cuales incluyen el correo enviado de
i; un usuario á otro en la m ism a m áquina y el correo que llega a una m áquina pero q u e deberá se r en­
viado hacia otra "máquina .1 :

25.4 Expansión de alias y direccíonamiento de correspondencia

La m ayor parte de los sistemas proporciona un software de envío de correo que incluye un m ecanism o
: 0 c expansión de alias de correo. U n em isor de correo perm ite a una localidad d e zona transform ar
identificadores po r m edio de una dirección de correo para conjuntos de una o más direcciones de
:: correo. P or lo regular, luego de que el usuario com pone un m ensaje y nom bra un recipiente, el pro-
:: gram a de interfaz de correo consulta los alias locales para rem plazar el.recipiente con la versión
-■transform ada antes de pasar eí m ensaje al sistem a de entrega. Los recipientes para los que no se.ha
¿.esipecificádo'transfórm acionés se m antienen sin cam bios. D e Ja m ism a form a, e ls is te m a de correo
..su b y acen te utiliza los alias de correo para transform ar .direcciones entrantes de recipientes. . ;
” Los alias increm entan sustancíalm ente la funcionalidad del sisíem a de correo. En. térm inos
¡i. m atemáticos, las transform aciones de alias pueden ser de m uchos a uno o de uno a m uchos. Por
■ejemplo, el sistem ád e alias perm ite a un solo usuario tener varios identíficadores de correo, incluyendo
sobrenom bres y posiciones, transform ando un conjunto de identificadores hacia una sola persona. El
; sistem a tam b ién p erm ite q u e una localidad aso c ie g ru p o s de recip ien tes con un solo id en tific ád ó r.
El uso de alias que transform an un identificádór en u na lista de identificadores hace posible establecer
. un distribuidor que acepte un m ensaje entrante^ y .lo envfe a un am plio conjunto de recipientes. El
• conjunto de T ccipientes.asociados con'un iden tificád ó r se co n o ce com o lista de: correo electrónico.
. No todos los recipientes en una lista necesitan estar en el m ism o ¡ocal. Aun cuando es poco com ún,
es posible tener úna lista en una localidad, sin.ninguno de los recipientes de la lista localizados en
Q. E xtender un alias de correó eii un conjuíuo am plio de recipientes es una técnica popular y muy,
¡¡ utilizada. L á lig ü ra Í5 .2 ilústra los cóm póhentes'de un sistem a de correo q ue soporta alias d e correo
y listas de expansión.
442 Aplicaciones: correo electrónico (822, SMTP, MIME);.

• e n v ío d e c o rre o \
c id u su aria-

le c tu ra de c o r rc o
d e l u su ario

F ig u ra 2 5 .2 Extensión d d sistem a d e correo electrónico d e la figura 25.1, que soporta.


alias ¡Je correo y envíos. Tanto la entrada com o-la salida de correo pasa a .
través del m ecanism o de expansión d e alias.

C om o se m uestra en la:figura 25.2, el correo que entra y-saíe pasa a través del em isor que
expande los alias. De esta m anera, si la base de dalos de ¡os aíias especifica que Ja dirección de coircm

x, cam biándola por y. El program a de expansión de alias determ ina entonces si y especifica uhV;
dirección locai o rem ota para saber si debe colocar el m ensaje en la cola de correo entrante o en ja
cola ele correo q u e sale.. .V ' "-vMlr

alias conflicti VO.S. Jl Ui L-jtiltjJlU! AU jJU II^U m U d IjU U m lUUUUUUU /I U U U J IU H U U w U ltu y w iu ii v u íA u y

íá dirección d e correo y en la localidad B, m ientras que la localidad B transform a la dirección de correQji


y en la dirección .v en la localidad A. Un m ensaje de correo enviado hacia lá d irec ció n x en la Íocálidadíi
A puede rebotar incleftriidam értte'entre las dos localidades.1' De la m ism a forma,' si elad m in ístrád o ft
en la localidad A transform a accidentalm ente el nombre de identificación en el sistema de ún usuario en.
dicha localidad, en una dirección dé otra localidad, el usuario será incapaz de.recibir correo. El corteo;]
puede ir hacia ei otro usuario o, si el alias especifica una dirección ilegal, el em isor recibirá mensajes -;
de error. ' ‘' •_

25.5

M uchos sistem as de.compu.Uidóras com erciales pueden:enviar correó’electrónico desde localidades;:;


que no están conectadas a.Internet, ¿i

5 E iv la practica, la m ayor parte d e los distribuidores de corrco terminan los mensajes luego tic que el número..¡de.
intercambios alcanxa un umbral predeterminado. V: -iívsO
Scc. 25.5 R elación entre c) enlace de redes y el conreo electrónico 44?

^ i 'c r i i o s aquf? E xisten dos d iferencias cruciales. E n prim er lugar, una red de redes T C P /IP hace posi-
;tjp :ble.ei servicio de entrega universal. E n segundo lugar, el sistem a de correo electrónico construido
vj;.r en el T C P /IP es inherentem ente m ás confiable que los construidos a partir d e redes arbitrarias. L a
fV ’ : priniera idea e s fácil de entender. El T C P /IP hace posible la entrega de correo, universal, pues pro-
|p&!?'porciona interconexión universal entre m áquinas. En esencia, todas, las m áquinas;c q n cctad as.á una
J red de redes se com portan com o si estuvieran conectadas a una. sola red independiente de los equi-
pós específicos de ciertos vendedores. Con los servicios de red básicos,-construir, un pro.tocolo.de
Ijív í intercam bio de correo estándar se hace m ás fácil,
El segundo argum ento, es decir, que el uso del T C P /IP hace la entrega d e correspondencia m ás
confiable que otros m ecanism os, necesita de una m ayor.explicación. L a idea clave aquí es que el T C P
¿tei- proporciona conectividad de extrem o a extrem o. L o que significa que eí softw are d e correo en ' la
-.máquina em isora acida com o un cliente, contactando a un servidor en el destino final. S ólo después
; d e q u e el cliente logra transferir un m ensaje de conreo al servidor, se elim ina el m ensaje de la m áquina
;v;v." ¡ocal. A sf pues, la entrega directa y de extrem o a extrem o refuerza el siguiente principio: i ;

í t l í '- ; . .. Los. sistem as de correo que utilizan la entrega de extrem o a extrem o pueden
p fy v g arantizar que cada m ensaje de correo se m antenga en la m áquina d el em isor hasta
■- se r copiado con éxito en la m áquina del receptor. ■. ^

■ ^-0n caf^a sistem a, el em isor puede determ inar siem pre el estado exacto de un m ensaje,
h; verificando el área spool de correo local. ..¡ v.-;.. a!..
; La alternativa para una entrega de correo electrónico em plea niail gatew ays (com puertas de
i y .. carreo),'* a veces llam adas mail bridges, m ail relay o interm edíate m ail stops pssa transferir m ensajes.
:::. V En cada sistem a, la m áquina del em isor no establece c o n ta d o directam ente con la .m áquina.del
.'v receptor, sino que envía el correo a través de una o m ás m aquinas interm edias q ue com pletan el envío.
v V . . ; . ; ' : . L a principal desventaja d e utilizar: com puertas de correo es que reducen la confiabilídad. U na
$ vez q u e ía m áquina del em isor transfiere un m ensaje a la prim era m áquina interm edia, se descarta la
.copia local. Así, m ientras el m ensaje está en tránsito, ni el receptor ni el em iso r tienen una copia. Si
;K se dan fallas en las m áquinas interm edias esto puede provocar una pérdida del m ensaje sin q u e se
informe ni al em isor ni al receptor. T am bién, se puede dar una pérdida de m ensajes si las,com puertas
J:: de correo rutean el correo.de m anera incorrecta. O tra desventaja d e jas com puertas de correo es que
introducen un retardo. U na com puerta de correo puede m anejar m ensajes por m inutos, horas o incluso
; • días, si no pueden enviare! correo a la siguiente m áquina, Ni el em isor ni el receptor pueden determ inar
: en q u é lugar se ha retrasado un m ensaje, por qué no ha llegado o con qué retardo. llegará. E l punto
. im portante es que el e m iso ry el receptor dependen de m áquinas sobre las q ue pueden no ten er ningún
■V control. . '..',7.':;. .. / ,\w¿: ' . í y :: wi; ■■■:;, p
.. Si las com puertas de correo son m enos confiables que la entrega de extrem a a extrem o, ¿porqué
se usan? La m ayor ventaja d e las com puertas de correo es su interopcrabiüdad. L as.com puertas de
: : correo proporcionan conexiones entre el estándar TC P, el sistem a de correo T C P /IP estándar y .otros
- ;K. sistemas de correo, así com o entre, redes de redes T C P/IP y redes que no soportan los p ro to c o lo sd e
r .:: Internet. Supongam os, por ejem plo, que la com pañía X tiene una red interna extensa y que los
l% y\em p lea d o s utilizan el correo electrónico, pero que el softw are de la red no soporta el T C P /IP . A un
cuando podría ser im posible hacer q u e la red de ja com pañía tuviera que conectarse a Internet, p o d ría

4El lector n o d e b e confundiré! término co m p u e rta d/i á i m o c b n c l té rm in o ctm p u crttt / / ’, ahá! izado iitite s. ; ;: '
. ; V § Í |f tv-‘v->i:í:v __

; A p lic a c io n e s : c o rre o d c c ir ó m c ó (8 2 2 , S M T P , ívSríí-Se c.- 25 ;7. D ire c c io n e s üc c o rre o e le c tró n ic o 445

: ' :* : o ;: ■- : > :
se r fá c il c o lo c a r u n a co m p u e rta d e c o r re o e n tr e la red p riv a d a de la c o m p añ ía e Internet a s í : . ' " i ¿5.7 Direcciones de correo electrónico
m
co m o d ise ñ a r so ftw a re q u e a ce p ta ra m ensajes d e c o rre o d e sd e la red local y los e n v ia ra hacia w<
v ■■ ■ ,
Internet. Üri usuario fam iliarizado con el correo electrónico sabe q u e jo s form atos de las direcciones, de co-
A un cuando la idea de las com puertas de correo podría parecer algo difícil, el correo e le c tró n ic á r^ S | K rrÍio varían entre sistem as de e-m aií. Así, puede ser difícil determ inar una dirección de correo eíec-
la ha convertido en una herram ienta im portantede la q ue dependen los usuarios q ue no tienen acceso f® (ró h ic o correcta o, incluso, entender la intención del em isor. Dentro de la red global de Internet, las
a I n t e r n e t A sí; aunqüe el servicio d e co m p u erta s no es confiable o conveniente com o la e n tr c g ^ d ^ |||| 'direcciones tienen una form a sim ple y fácil de recordar:
extrem o a extrem o; puede ser útil. : ■ ';/
: .. local-part @dqmairi-riame

25.6 D onde dom ain-nam é es el nom bre de dom inio de un destino de corred 11 al que el correo debe
■ser entregado y local-part es la dirección de un buzón en ía m áquina. P or ejem plo, dentro de Internet,
;|a dirección de correo electrónico del autor de esta obra es: . .
R ecordem os que el objetivó' del protocoló T C P /IP és esforzarse; por proporcionar interoperatividijd.. ■
a través de un am plio rango de sistem as de com putadoras y redes. Para exte'nder la iniero'perativi-. cojncr@ pur(hie. edtt
dad del correo e lectró n ico ; el T C P/IP divide sus estándares de correo en dos grupos. U n estándar. ,
especifica el fórm alo para los m ensajes de correo .5 El otro especifica los detalles del in te rc a m b ia :^ Sin em bargo, las com puertas de correo vuelven las direcciones com plejas. C ualquiera q u e esté
correo electrónico entre, dos com putadoras; M antener los dos estándares separados para el correji|f fuera de Internet debe diréccionarel correo hacia ía com puerta de.correo mák cercana ó tener softw are
electrónico hace posible construir com puertas dé cóm io que conecten redes de redes T C P /IP con que lo haga de manera automática. Por ejemplo, cuando C SN ET operaba una compuerta de correo que
algunos sistem as de e ntrega de correo de otros vendedores, siem pre y cuando utilicen el m ismo; forpf; conectaba redes exteriores con Internet, algunos usuarios con acceso a la com puerta podían usar la
m alo de m ensajes para am bos. siguiente dirección para ponerse en contacto con el autor: :
\q C ualq u iera q u e haya u tiliza d o el correo e lectró n ico sabe q u e cada m em orándum ' e s tá ;;'
d iv id id o en d o s partes: un en ca b ez ad o y un cu erp o de m ensaje; se p arad o s po r u n a línea en biánfcp1 í i| - com er % p u rd ú e , edu@ relay. e s . net ' ' '
El e stán d a r T C P /IP p a ra los rriérisajes de correó esp e cífic a el form ato 'exacto de los encabezados f.C
de co rre o a sí co m o el sig n ificad o d e interpretación de c ad a cam pó del encab ezad o ; la defíriici(5ii;ií| •/'¡•.'••y.' U ná vez q ú e é l correo alcanzaba la m áquina rd a y x x .n e t, el softw are dé com puerta d e correo
del form ato del c u erp o s e d e ja a le m is o r .E n p a rticu la r, el e stán d ar esp e cífic a q ue los encabezados * i:ex.tráía la íócal-párt, cam biando el sígno'de (% ) p or el signo (@) y se utilizaba el resultado c om o liria
con lien en texto q u e es p o sib le leer, d ividido en-líneas que:consisten enTtalabras c ta v e v s é g iiid a ^ | -dirección.de destino para enviar la correspondencia.
por plintos y p or u if valor. A lgunas p alab ra cláve son necesarias, otras so n 'o p c io n a le s y el resto,:;* ;:-£¡V La razón por la que las direcciones se hacen com plejas cuando se incluyen localidades que no
no tie n e in te rp reta ció n . 'P o r ejem p lo , el en cab ezad o debe co n te n er una línea q u e e s p e c ifiq u e .^ » : «son dé'Internet, es que la función de transform ación de las direcciones de correo electrónico se hace
d estin o . L a línea co m ie n za con To: y el resto co n tien e la d irección del co rreo e lectró n ico del;:;:, ftlí^aimentó para cada máquina! Así, algunas com puertas de correó requieren que la 'p a rte local
"s:V- re cip ien te p ro y e ctad o ^ U n a línea q u e co m ien za con Frain: co n tien e la dirección de córreo/;:; contenga direcciones de la form a: ' .................. "

I;
ele ctró n ico deí em isor; O p cio n alm en te, el e m iso r puede esp e cific a r una d irec ció n a la que ¡se? I
pueden en v iar ré p lica s (esto es, p ara p erm itir al em iso r é sp e cific a r que las Réplicas d e b eñ en v iáríeíí? usar % dám ain-hám e
a una d ire c c ió n !d ifere n te al buzón del em isor). Si e s tá ;p resente, u n a 1fñ e a :q u e c o m ien za .con{i:
e sp e c ific a la d ire c c ió n p ara las ré p licá s^ S i e sta lín e a 'n ó ; e x iste ;'e l re c ip ie n te ;usa^á?lft||| mientras que otras requieren:
inform ación en lá lín e a F ro m ; com o la dirección d e retorno.; '■■- :. ■■
El form ato de los m ensajes d e correo ha sido seleccionado para facilitar el proceso y rea userulom ain-nam e
transporte a través de m áquinas heterogéneas. M antener e l : form ato del encabezado de correo sin;: j
cam bios perm ite utilizarlo dentro de un am plio rango de sistem as. La restricción de lós m ensajes al% é incluso otras necesitan form as com pletam ente diferentes. .Algo m uy im portante, los sistem as de
íó rm a to ’de sólo texto eViLá los problerhás’de seieccíóriáruna representación biriáriíi e s ta n d o y traduéjf;;ív ycórreo' electrónico por lo general no acuerdan convenciones sobre la precedencia o las cuotas, lo
;-v.O entre la representación estándar y la representación de la m áquina local. que'hace im posible para un usuario garantizar la fo b n a én que será tratado su direccionam ichto.
T ór ejém plb, considercnVó.Uá dirección de cotreo ele ctró n ico :' ' ' '

. ’ ' conier% purdue J édu @ n d a y . es . riel " ' ' ; ': "
m m l
L o s e x p e rto s e n e l s is te m a d e c o rre o f re c u e n te m e n te s e re fie re n n i.fo rm a to d e m e n s a je d e c o rre o c o m o " 8 2 2 " y a q u e
T é c n ic a m e n te c( n o m b re d e d o m in io e s p e c ific a un d is tr ib u id o r d e c o rre o , no u n n o m b re d e m á q u in a .
el RFC 8 2 2 c o n tie n e e l e s tá n d a r (RFC 7 3 3 e s u n e s tá n d a r a n te r io r q u e y a n o s e u s a ). ¡ •; .
446 Aplicaciones; correo electrónico (822, SM TP; Scc. 25.9 Protocolo de transferencia de correo simple (S M T P ) 447

m encionada inicialm ente. U na localidad que..utiliza el.estándar?TCP/IP. para- enviar .corT ebrdeB eÍ|j^^||| no.se pueden encontrar direcciones IP o direcciones de intercam bio de correo para éstas, utilizando
terpreíar el significado de la dirección, “ envía el m ensaje al distribuidor de correo r e la y . c n ^ f | | ¡ ¡ | | ¡ ¡ el sistem a d e nom bres de dom inio. . ;...
deja que el distribuidor de correo decida com o interpretar com er% purdue.edu’' (la
esencia, la localidad actúa com o si la dirección estuviera entre paréntesis: "

{cóm erc/opurdtte. edu)@ (relay .'es ,'riet) .' . ' . ’


25.9 Protocolo de transferencia de correo simple (SRflTP)

En las localidades q u e utilizan % para separar nom bres de su área de la m áquina destino,. ;Adem ás del form ato de los m ensajes, el conjunto de protocolos T C P /IP especifica un estándar p ara
m ism a dirección puede significar: “envía el correo al usuario com er en la localidad que se p ropo reí el intercam bio d e correo entre m áquinas. Es decir, el estándar especifica el form ato exacto de los
en el resto de la dirección": Esto es, cada localidad actúa como, si la dirección estuviera;; ¡rnensajes a un cliente en una m áquina q u e lo u tiliza para transferir correo hacía eí servidor en otra.
p a r é n t e s i s : . ' .•. : = '• ■ . ■ . " í : -. . '... ■- Él protocolo de transferencia estándar se conoce com o SM TP , Sim ple M ail Transfer P rotocoi (P ro­
tocolo de transferencia de correo sim ple). C om o se podrá adivinar, el S M T P es más sencillo q u e el
(co m er)% (p u rd ú e. edu'@ re la y, c s .n e t ) Mail Transfer Protocol, M TP original. El protocolo S M T P se enfoca específicam ente en: cóm o
transfiere el sistem a de entrega de correo subyacente los m ensajes a través de un enlace de una m á­
Podem os resum ir el problem a de la siguiente form a: ’ quina a otra. N o especifica de qué m anera acepta el sistem a de correo los m ensajes de correo d e un
usuario o cóm o presenta al usuario la interfaz de usuario el correo entrante. El SM T P tam poco es­
■' CÓtHo ^ Ü d a c ü m p ü é ñ a d e c b v fé b 'determ ina los detalles exactos de Cómo in te rp 'ré-'\-^::! ^ x ^ ^ pecífica en qué form a se alm acena el correo o con qu é frecuencia el sistem a de correo trata d e en­
m ta r y traiisfórm ár las direcciones de correó electrónico, ncf hay un estándar p a r a .
’¡os diréccionam ientos que cruzan tas fro n tera s dé las com puertas dé correo hacia
r ia r m ensajes.
El S M T P es sorprendentem ente sencillo. La com unicación entre un cliente y un servidor
redes q ue están fu e r a de Internet. ' consiste en texto A SC II q u e es posible leer. Aun cuando el S M T P define rígidam ente el form ato d e
les com andos; los usuarios pueden leer fácilm ente una transcripción de interacciones entre un clien te
;y un servidor. Inicialm ente, el cliente establece una conexión de flujo confiable con eí. servidor y
espera que el servidor en v íe un m ensaje 220 R E A D Y FO R M AIL. (Si e l servidor está sobrecargado,
25.8 Pseudo direcciones de dominio deberá retardar el envío del m ensaje 220 tem poralm ente.) A l recibir el m ensaje 220, el cliente envía
un com ando H E LO .1 El extrem o, d e una línea, m arca el fin de un com ando. El servidor responde
P ara ayudar a resolver
bul VLI el
vi problem
J'l UUlUIlilia de
Ut los UlYviOv^
diversos sistem
oiuiwllluhas deUv coireo, vulJu
cada U 1J\J t*Uii
uno con musu Jh
propio
H identificándose. Una vez que la com unicación se ha establecido, el em isor puede transm itir uno o m ás
m ato de dirección
5n, una localidad puede utilizar los nom bres de dom ínió-tipo para todos los d ire d ^ 'í- - mensajes de correo, term inar la conexión o so licitar al servidor que intercam bie las funciones de
cionam ientos de:fc~mai!, aun cuando la localidad no utilice el sistem a de: nom bres de d b m in io lí^ o rl^ ^ ¡íémisor y receptor para q ue los m ensajes puedan fluir en la dirección opuesta. El receptor d e b e en v iar
n iirt í»TViri1/»n
ejem plo, una localidad que em plee el nVTUTíUT/^D
C P Vil tTírplantar
puede tim \!^ r*í oí* uun
n seudó-dom inio
irsíÁ iiucp,q u e rv*¡
p é rriiií'í
m it^ l^ un acuse de recibo por cada m ensaje. Tam bién puede abortar la conexión com pleta o la transferencia
á ÍÓ susuários especificar direcciones de correó de j a form a: : del m ensaje actual. ...,
-.- ; , Las transacciones de correo com ienzan con un com ando M A IL q u c proporciona la identificación
dirección tipo-uucp @ u u c p . del em isor a sí com o un cam po FROM : que contiene la dirección en la que los errores se deberán
reportar. U n recipiente prepara su estructura de datos para recib ir un nuevo m ensaje de c o rreo y
o.en la form a relacionada: responde al com ando M A IL enviando.la respuesta 250. La respuesta 250. significa que todo está bien.
La respuesta com pleta consiste en el texto 250 OAT. Como, con otros protocolos de aplicación, los
usuario @ localídad-iutcp.iutcp. : programas leen los com andos!abreviados .y los núm eros de,tres dígitos al com ienzo de las líneas; el
texto restante es un intento por a y u d a rá los usuarios a depurar el softw are d e correo,
...'.El softw are p ara envío d e correo local reconoce -las .direcciones especiales y las transfbirmá;en¿:||> v;..; L uego de un com ando M A IL exitoso, el em isor em ite una serie de com andos R C P T q u e
la sintaxis^dc.dirección requerida por ej softw are de red U U CP. D esde ía perspectiva del usuartp, 1^-;jv;. identifican a los recipientes del m ensaje de correo. Los. receptores deben enviar un acuse de recib o
v e n ta ja es clara: ted a s las d irec cio n e s electró n icas tienen el m ism o ' form ato general; f lo re a d a com ando R C P T enviando, un 250 ÓK o el mensaje.de. error 5 50 N o s u c h u se rh e re , ■
pendientem ente de la red de com unicaciones subyacente utilizada para llegar hasta el r e c ip ie n te ^ tó f||f ' D espués de que todos los com andos R C P T han sido reconocidos, el em isor erhite un. com ando
supuesto, cada direccionam iento sólo opera en donde los transportadores de correo lócales han sidp:; ./ DATA. En esencia, un com ando D ATA inform a al receptor que el em iso r está listo para tran sferir un
instruidos para transform ar las direcciones en las form as apropiadas y sólo cuando el m e c a n is m ó :d ||:||||; . mensaje de co rreo com pleto. El receptor responde con el m ensaje 3 54 Start m ail input y e s p e c í f ic a .
transporte apropiado está disponible. A dem ás, aunque el pseúdodóm iniode las direcciones deebn:cft|;|jg
tiene ia m ism a form a que los nom bres de dom inio, sólo pueden utilizarse con el correo electró n f^;^:;^
■7 HELO e s u n a a b re v ia tu r a d e ''h e l i o " .
;: h A ^

!ÜS£
.
448 Aplicaciones: correo electrónico (822, SM T P; MIK1^-S§í5?| l ;? :'S c c.2 5 .lO . L a extensión M IM E para datos no A S C II 449
l l S '

la secuencia d e caracteres utilizada p ara term inar el m ensaje de correo. El fin- de la secuencia;c jg « i ^ ^ ^ $ 8$® iando los clientes pueden ab o rtar la e ntrega com pletam ente si se presenta un error¿ la m ay o r parte
siste en cinco caracteres; retorno de carro, alim entación de línea, punto, retorno de carro y |f|fa lto s .c H e n tq s ;n o lo hace. Por el contrarío, continúan co n la entrega hacia todos los recipientes váli-
tación d e línea." ' ^ ^ o ^ y ^ u e g ó , reportan los:problem as a! em iso r original. P o r lo g e n era l, el cliente reporta los -errores
Un ejem plo aclarará el intercam bio SM TP, Supongam os que e l usuario Sm ith en el a n ( ^ |r i ^ r { ^ |^ ^ | 5^e d ia n te c orreo electrónico. El m ensíjjede e rro r contiene un resum en de los errores a sí com o el en-
Alphci.EDU envía un m ensaje a! usuario Jones, Creen y fírotí 7j en el anfitrión Beía.COV. El .?ófísíf‘á | | | ^ ^ -^^ciíbbzado d e l m ensaje de correo q u e ha ocasionado el problem a.
rcliente
.lip .n ff t SM TP en
p.n «i n n f t t r f ó ñ Á i n í í r i . R h l /icriríiantá ai softw areservidor SM TP cñ el anfitrión ' U n a . vez. q u e el cliente ha term inado de enviar todos ios niensajes d e correo, a s u ‘deslino
y com ienza el intercam bio com o se m uestra en la figura 25.3. !§;■ particular, puede em itir eV com ando TUHN? para cambiar^ la conexión. Si: estóU ucede, el receptor
f^fyeííponde con un;250 O/C y a su m e e l c o n tro ld e la conexión. Gon las funciones: invertidas, el lado en
S: 220 BetaIGOV S i m p l e M a il T r a n s f e r S e r v i c e Ready/' el-que originalm ente estaba un servidor envía d e regreso cualquier m ensaje de correo en espera.
C; HÉLO A l p h a . EIDU ¡Güálquier lado que controle la interacción puede elegir term inar la sesión. P ará hacerlo, erniten el
V -'
S: 2 5 0 B e ta .G O V '^ • ■ ■' -l '- : ........ Ifildorciando Q U ÍT. El otro lado responde con el com ando 2 2 /, el cual significa que está d e acuerdo en
t e i e ^ i n a r . E ntonces, arribos lados cienran la conexión T C P cortésm ente. : ;
C: MAIL FROM: ¿Sm ith® A lp ha:‘ EDU> ' ' '• lI íí- t;Í : El SM T P es m ucho m ás com plejo de com o lo hem os bosquejado aquí. Por ejem plo, si un usuario
/ cr «* S: - 250 OK ‘ ■■ I f i s e ha m ovido, ej servidor puede cbiiocer la dirección de correo nueva del usuario. El SM TP perm ite
^ q ü e el servidor elija inform ar al cliente acerca de direcciones nuevas que el cliente pueda u tiliz a re n
C: RCPT T O Jones@Beta.GOV>;, ■,y; <' oí . ; ;el futuro. C uando se inform a al cliente sobre nuevas direcciones, el servidor debe eleg ir,en v iar el
Sí. 2 50 OK ;• . .. correo qué ha activado el m ensaje o solicitar qu e el cliente asúm a la responsabilidad para el envío.

C: RCPT TO: <Green®Befca. GOV> ,


S: 550 No s u c h u s e r . h e re..
25.10 La exténsión IVIIIVIE para datos rio ASCÍl
C: RCPT TO:<Brown©Bet:a.GOV> ......... ^ ' 1/ '"
■S: 25 0 O K ^ ^ ‘
l l o a r a perm itir la transm isión de datos 110 A S C II a través de e-m ail, la IE T F definió la M idíipurpose
C ;• DATA b ’í;-: iv'A /■=,=a;;ín '..■ ^kíñleni¿Í:M oU i'E xtension\{M lM E Y.jL® . M IM E- n o ;cambia;.al-,SM TP, ni Jo.íreem plaza. D e.h ech o , la
S: 354 S t a r t m a i l i n p u t ; e n d w i t h < C R xL F > ,< C R xL F > MIME perm ite que datos arbitrarios sigan codificándose.en A S C II y luego se envíen p o r m edio de
C :. . s e n d s •b o d y o f m a i l m e s s a g e . . (mensajes; c-m ail estándar. Para adaptarse a tipos y representaciones arbitrarias de datos, c ad a m en­
C: , . . c o n t i n ú e s f o r a s . m a n y l i n e s a s m e s s a g e . c o n t a i n a saje M IM E .incluye datos ;que;inform an.at recipiente delítipo. de .datos ,y.de la codificación utilizada.
. C: <CR><LI<!>.<CRxIjF> . . ' ,; í, La tnforrri¿ción.de'M IM E 'reside en-eÍiencabezado ;d e ;c o n :eo ;8 2 2 :--la línea del encabezado M IM E
S:. 25 0 OK , _ ; . ,.
que especifica la versión de M IM E utilizada, el tipo de datos que se envían y la codificación ern-
\ picada para c onvertir los datos en A SC II. P or ejem plo, la figura 25.4 ilustra un .m ensaje M IM E que
C: QUIT. ' " ....... •
S: 221 Beta.GOV S e r v i c e c í o s i n g t r a n s m i s s i b n . c h a r m e l contiene una fotografía en la representación e stán d a r La imagen. G IF ha sido convertida en
&[--.una representación A SC II de' siete bits m ediante la codificación base64. ... .

From: bí l l S a c o l l e g e ,e'du ' .....


Figura 25.3 Ejemplo de «na transferencia S M T P de Alphn.EDU hacia1DcUüGOV. Las
T o : j ohn@somev/here .com
= ;: líneas que comienzan con "C:-' son-trahsmilidás por el cliente (A lpha):
' M IK E -Versión: 1 . 0 : •. . . . . . . . . . . . . . . . . . . . . . . . . . . .
■}!•. y las Ifneas que comienzan c6rit'íS:” scmtransmitidas por el servidor. En el
. CoritentrType: .ima ge/gif. • ..
. :; ejemplo, la máquina Bcía.GOV no reconoce.al rccipicntc Grcen.
:Content-Transfer-Encodihg : báse6'4 '..

. . .data for the image. .. -.---■-‘■¡z 'y-----


i"". -En el ejem plo, el servidor rechaza el recipiente Grecn porque no reconoce el n o m b r e ;com o;úfc;.^.;n
^IpPS destino de'correo valido (¿ s ^ d ^ ir que rid'es un usüárib rii un a' lisia de eorreos); El jf iro td c d lo .S ^ l^ ;| s ^ Figura 25.4- Ejémplo de un niensaje MIME. Las-!íncas en el ' : ::Ut
hS'éspecíftca los detailes d e é ó m b m aneja un cliente'estos errores -—el ¿ litn te ' d e b e ^ e c id ; encabezado identifican el tipo de datos así como la ..
ij&í®
: ■ ■codificación utilizada. • • . - • 1 ., :

: El SMTP utiliza. CR LF para terminar una linca y prohíbe que el cuerpo de «ininensáje de conreo te n g a 'u n - p ú n tó ^ u n ^ r Un ¡a práctica, pocos servidores de correo utilizan et comando TURN:
línea. 1OlF es el Graphics Intcrchangc Formal (formalo de intercambio de gráficos).

^;V-’’
I í K;

450 . , A p lic o c ¡o n c s:.c o rrc o c lc c lró n íc o (8 2 2 , S M T P , MIN i:-Scc;'25.l I MensajesMIME multipart; 451

t --
■ iv;':;;V
*y'Vi¿
-., En la figura, la línea del encabezado vW/A/JS- V erj/o»,;establece que el m ensaje fue c o m p u e s í ^ l ^ se e nvía un m em orándum a m uchos recip ien tes d e los q u e no todos utilizan el m ism o ^hardware y
p or m edio de la versión 1 0 del protocolo M IM E. C ontent-Type: establece qu e la inform ación es softw are d e sistem a. P or ejem plo, se puede enviar un docum ento c o m o texto en A SC II y con for­
im agen G lE y C oníent-Transfer-Encoding\ el encabezado establece q u e la dccodificación base 6i ^ r | mato, perm itiendo que los recipientes que tienen cpm putadoras con capacidades gráficas seleccio­
utilizó para convertir la im agen A SC II. : P ara.ver la im agen, establece que el sistem a d e c o r r e q |á |J |^ ^ nen la opción con form ato. El subtipo'pará//¿?/ perm ite que üh solo m ensaje incluya subpártes que
receptor d ebe convertir la codificación óajeÉ # a binario, y, luego correr una aplicación que p r c s f i ^ p | | | | ^ ;deben ser.vistas, ju n tas (por ejem p lo /su b p á rte s dé áúdib y video q u e deben presentarse dé m anera
una im agen .GIF en la pantalla del usuario..--. . ; • ; . 'V o ^ v ^ s ■simultánea). Por últim o, eí subtipo ^ e í í perm ite que un solo m ensaje cohteñga un conjunto d e

ln
Mi
' &:::; ■
E l estándar.M IM E especifica que; una declaración C ontentrType debe contener dos identifican
dores: un tipo de contenido y un subtipo, separados p o ru ñ a diagonal. En el ejem plo, iniagetic&Q]¡f§§£
tipo de contenido y g r /e s el su b tip o .. — ;v.,;..; .■.. ■■■■-
El estándar define siete tipos d e contenidos básicos;.los subtipos válidos para c ad a uno y
otros m ensajes (por ejem pio, la c o le c c ió n d e rnensájeVe-m áil de u na discusión). ' ' ' ' ' '
í: ,\ L a figura 25.6 ilustra uno de los principales, usos de un m ensaje m ultipart: un m ensaje e-m ail
M: puede con ten er uri texto corto qu e explique el própósito del m ensaje y otra parte que contenga
iinform ación no textual. En la figura, una nota en lá prim era parte del m ensaje explica que la segunda
codificaciones d e transferencia, Por''ejem plo,' aun.'cuando;'una. im agen puede, ten er los s u b t i p . o ^ y ^ ^ | | parte contiene una im agen'fotográfica. ' ....... ' ' ' ' ' ' ' " ' ‘‘ "' ■:" ■' ' ; ......... .................
r M ''-
o gif, c.\ texto no puede utilizar ningún subtipo. A dem ás.de los tipos estándar y los su btipos,.M Il¿ÍE iiifl|
perm ite a un em isor;y a un receptor definir tipos d e contenido p rivado.1.1;La figura 25.5 lísta lo s s i c t ^ ||||i
¡ |p |f £ P : F r o m : b i l l @ a c o l l e g e ♦e d u '- .
tipos de contenidos básicos. :ío;v .e x - ..
. ,T o ::. j o h n @ s o m e w h e r e .c o m . •
MI M E -V e r s ió n : 1 .0 • . . ... • .
mm Tipo de C o n te n t-T y p e : M u ltilp a rt/M ix e d ; B o u n d a ry = S ta rfc O fN e x tP a rt
contenido Se utiliza cuando ios datos én el mensaje son
íí — S ta rtO fN e x tP a rt
text Texto (por ejemplo» un documento) John, . •
image Imágenes estáticas.o imágenes generadas en computadora i !;i E sta es la fo to g ra fía de n u e stro la b o ra to rio de in v e stig a c ió n
audio Grabaciones de sonido ^ '(¡ y .q u e p ro m e tí e n v ia rte . A quí p u e d e s, v e r •e l e q u ip o q u e d o n a ste .
t e v ^ .;.;i í . ' video Grabaciones de video que incluyen movimiento
J ¡|M fe í- ^ :!' =¡
application Datos para un programa , . ; ^; :- G r a c iá a :d e , n u e v o , ,
multipart B Í11 . y l
i f c S > i'--‘, y un tipo de contenido diferentes
W§¿-^.íV'--.;- -C message Mensajes e-mail completos (porejempio, un memorándum que y K'v.'s1-:;' — S t a r t O f N e x t P a r t ,
•;vi;A '.¡/';'•
se está enviando) o una referencia externa a un mensaje C o n te n t-T y p e : im a g e /g if -..y:., r- . . ....
;C o u te n t-T ra n sfe r-E n c o d in g : b a se 6 4 .. . .. ; :,i.
•• . - ¿d ata í'o r th e im a g e ... . ;
Figura 2S.5 Los siete üpos básicos tjne pueden apárccércn uña declaración Conteni'Type.-y^Z:s ^ 0 ^ ¡ ^
...... düM JM Ey SUS significados. i,,.
Figura 25.6 Ejemplo de un mensaje multipart mezclado de MIME. Cada parte de este
v.n mensaje puede tener un tipo de contenido independiente.
25.11 Mensajes MIME multipart

El tipo d e contenido m ultipart de M IM É .es útil, pues añade una flexibilidad considerable,. EÍ- .• -L a figura tam bién ilustra unos.cuantos detalles de M IM E. P orejem pio, cada.línea de encabezado
d a r define cuatro posibles subtipos para un m e n s a je m ultipart,' c ad a ü n o p ro p o rc io n a una f u n a q n f e ; ^ ? ■puede co n te n er parám etros de la f o n n a X ~ K después de las.declaracíones básicas. La palabra clave
fíoundaty— que sigue a la declaración de tipo de contenido m ultipart en el encabezado define la cadena
p |^ - : ¿utilizada para separar,;partes d e l...mensaje.;.;:En;. el,, ejem plo, el. cm.Ísor; h a : selec cio n a d o . ía cadena
de los que cada uno tiene un tipo independiente, y una codificación diferente. Los m en sajes riiül.tip;irt;|
m ezclados hacen posible incluir textos, gráficos y audio en un solo m ensaje, o perm iten el env( 0; | ^ íp^StáriO fN extP art para que sirva com o 1.imitó d e m a rca d o r L as;dcclaraciones de,tipo de contenido,y. de
un m em orándum 'con segm entos de dato adicionales asociados, sim ilares a los cnclosií r¿?¿\¡ nc Iuidos;:: H ^ o d jfic a c ió n de transferencia para un subm ensaje, si se incluye, se siguen ínmédiátam ichie a la ífnea
e n 'ú n a bártá' de iiegóciosl.E i' subtipo Q U efn á Íive$ zim \is que .un solo m ensaje incluya varias.'rcftf^f l^ itic dcm arcacióh' En el ejem plo,"el segundo subm ensíge se declara com o uhíi imagen G ÍF; -:
s ■.-■' se n tac io n e s de los m ism os datos. A lgunas a ltern ativ as de; los m ensajes m ultipart son útiles c u a n d o
ÍS ÍV '-
M -P ara e v it a r p o s ib le s c o n flic to s e n lo s n o m b re s , c ¡ e s tá n d a r re q u ie re q u e lo s n o m b re s ,s e le c c io n a d o s p a r a contcnidóSj;,
pgíM i; p riv a d o s c o m ie n c e n la c a d e n a c o n X . .... v ;-: i ■■■ ’.

IwS'Síí
wSjÉ; * • .)'7
452 A plicaciones: correo electrónico (822. SMTP, Mflyt¡p$¡ :Ejcrcicios 453

25.12 Resumen D escubra cóm o puede utilizarse el programa s e n d m a il de U N IX para implantar una compuerta de correo,

A verigüe con qué frecuencia su sistem a de correo local traía de realizar entregas y durante cuánto tiem po
realiza los intentos.
El correo electrónico es uno de los servicios de aplicación disponibles más am pliam ente u tiliz a d o s F ^ i
C om o en la m ayor parte de los servicios T C P/IP, utiliza el paradigm a cliente-servidor. L os b ú fe jfe # ^ ^ > M uchos sistem as d e correo permiten a los usuarios dirigiré! correo entrante hacia un programa en lugar
del sistem a de correo de los m ensajes que entran y salen perm iten que la transferencia d e s d c t e i é ^ ;ft : d e almacenarlo en un buzón. Construya un programa que acepte su correo entrante, co lo q u e su
cliente y el servidor se realíce cóm o un proceso subordinado, ' correspondencia en un archivo y luego envíe una réplica para indicar al em isor que usted está de
vacaciones.

m ensajes de correo y la tran sferen ciad e correo. É l form ato de m ensaje d e correo conocido cóm ó.;52|2|^p Lea el estándar'SM JP cu Vadosam ente. Luego, use TEL N E T para conectarse a un puerto SM T P en una
utiliza una línea éh blanco para separar el encabezado de m ensaje del cuerpo del m ensaje. E Í 'S Í n i ^ ||^ . máquina;remota y sblicite ai servidor S M I T rem oto que expánda un altas d e correó. i

M ail T ransfer Protocoi (SM TP) define cóm o ún sistem a d e correo en uña m áquina transfiere cqtrep^i'#; 25.10 : Un usuario recibe correspondencia cuyo cam po 7b esp ecifica la cadena g e n t c - i m p o r t a n i c . El correo fue
hacia el servidor en otra. ... . ' ”• " ;. í, ■... enviado desde una computadora en la que el alias g c n í c - i m p o n a n t c incluye identificadores de buzón no
Las M ultipurpose Internet M ail Éxterisions. (MIM É), proporcionan un m ecanism o q u é 'p é rm iíc |p ^ válidos. Lea las esp ecificaciones SM T P cuidadosam ente para ver cóm o e s posible tal situación.
que datos arbitrarios se transfieran m ediante el SM TP. M IM E ^ añ a d cJín e a s'a l c n ca b cz ad ^ ;d effip ||É | ,25.11 Lea el estándar M IM E cuidadosam ente. ¿Qué servidores pueden especificarse en una referencia externa
m ensaje e-m aií para definir el tipo de datos y la codificación utilizada: El tipo m ultipart m e z c ja ^ o f á |^ p ^ ^ w f e MIME?
M IM E perm ite q ue un solo m ensaje contenga varios tipos de datos. ^ -

PARA CONOCER MÁS

L os protocolos descritos en este capítulo se especifican en lo sR F C d e Jn tcrn e t. Poste!


describe el Sim ple M ail T ransfer Protocoi y proporciona m uchos ejem plos. El form ato
los m ensajes de c orreo se encuentra en C rocker (R FC 822). Borenstein y Freed (R FC 1521) espccU
ficari el estándar para M IM É , incluyendo la sintaxis de las declaraciones ¿leí encabezado; la
pretación de los tipos d é contenido y la codificación /;a.veó4 m encionada en este capítulo., M o ^ i^ v -'^
(R F C 1522) define la extensión de los encabezados M IM É p ^ a .te x to ñb-A S C II y ^ P ó s l e |t ^ ^ ^ ^ ^ |
1590) describe el procedim iento para registrar nuevos contenidos y tipos d e c o d i n c a c ió n ^ P a r t^ d p ^ ^
(R F C 974) analiza la relación entre el ruteo de correo y el sistem a n ó m b r e le 'd o m in io ;? ;H tii^ ^ |^
(R FC 976) propone un estándar para el sistem a de correo electrónico U U C P d e U N IX .. . ; é ííg

EJERCICIOS

25.X - A lgu n os sistem as d ex orreo obligan ál usuario:a especificar;uorv secuencia d e :máquinas


cuales el m ensajedebe viajar para ajcanzarsudesU nó; E tp ro to có lo d e correo en cada m á q u in d s ó ip ,p ||^ * ^
el m ensaje a la siguiente m áquírial.Listetres desventajas d é cada esquem a. . ■

:2 5 .2 ■ ^ A verigü e si siisiste r n a d e cóm puto perm ite invocar el SM T P d e manera directa,

2 5 .3 ■ ■Construya üri cliente SM T P y utilícelo para entregar uri mensaje d e carreo. ; %

2 5 .4 " Prúébelsi usted puede envior un mensaje de correo a través de urih compuerta de.correó y 'd e y ¿ I V c ^ ^ s g
■...............líacia s í m ism o. ....... t l l l l l l j
2 5 .5 Haga una lista d e las formas de'direcciones de correo que su localidad maneja y escriba un c p n j|j§ ^ J |
reglas para traducirlas.
'■J;sító-MS?
' * 1

lllllil
fililí®

Introducción

f-.A dem ás de los protocolos que proporcionan servicios a nivel de red y los program as de aplicación
tM
§§iiqiie;]qs-utilizan/ «na red de redes necesita softw are que perm ita a los adm inistradores d epurar pro-
?b bScmas, controlar rutas y localizar, com putadoras que violen los estándares de los protocolos; N os
-preteriremos a estas actividades com o adm inistración d e r e d d e redes. En este capítulo, ¿¿ considera
;§|ln^ideas que subyacen en el softw are de adm inistración de red de redes TCiVIP y se describe un
^protocolo de adm inistración de red de redes. ’

26.2

ívOrigipalmente, m uchas redes de área am plia incluían protocolos adm inistrativos com o parte dé sus
^protocolos de nivel de.enlace. Si un conm utador de paquetes tenía un com portam iento errático, él
^administrador de red podía instruir a los conm utadores de paquetes vecinos para que enviaran un
paquete de control especial. Los paquetes dé control hacían q u e eí recéptór süispendiéra su o p e ra ­
c ió n norm al y respondiera a los com andos del adm inistrador. El adm inistrador podía interrogar al
¿conmutador de paquetes para identificar problem as, exam inar o cam biar rutas, probar algunas de
interfaces de com unicación o arrancar el conm utador. U na .vez q u e los adm inistradores, re so l­
v ía n él problem a, podían instruir a l conm utador, para q u e .continuara con, su . operación; .norm al,
•¡Cómo las herram ientas adm inistrativas eran.parte de !os protocolos de nivel m ás bajo* los adm inis-
456 Aplicaciones: manejo de Internet (SNM P, SN M Pv2)■■;: •. Scc. 26.3 M odelo arquitectónico
457

tradores'casi -.siempre.eran.capaces de controlar ios conm utadores aun cuando los protocolos d e ¿ I($ i 26.3 Modelo arquitectónico
lilis - nivel fallaran. '
A diferencia de una red de área am plia hom ogénea, una red de redes T C P/IP no tiene un soló'--’v,:;
protocolo de nivel de enlace. Por el contrario, la red de redes consiste e n varias redes físicas i n t ^ i l | | | Aun con las desventajas potenciales, tener el softw are de adm inistración del T C P/IP operando e n el
conectadas p or ruteadores IP. C om o resultado, la adm inistración de red de redes difiere de laadjnií'’. :;- nivel c(e aplicación ha funcionado bien en la práctica. L a ventaja.m ás significativa de co lo car los
nistración de red. En prim er lugar, un solo adm inistrador puede controlar.ruteadores beterogdnéo$li|| protocolos d e adm inistración d e red en uri nivel elevado se pone de m anifiesto cuando se considera
En segundo lugar, el control com pleto no puede com partirse en un protocolo de nivel de e n la c é -c q i£ l|:| . uno red de redes extensa, en la cual la com putadora de! adm inistrador no necesita conectarse d irec ­
m ún. En tercer lugar, el conjunto de m áquinas que controla un adm inistrador puede localÍ 2a ré e " p |ifJ |^ tam ente hacia todas las redes físicas q u e contienen entidades adm inistradas. La figura 2 6 .1 m uestra
' iin;ejem plo de la arquitectura.
puntos arbitrarios en una red de redes. En particular, quizás un adm inistrador necesite llevar e l % ^ i s f
trol de u n a 'o m ás m áquinas que no estén conectadas al arreglo dé-ía'réd física com o lo estánt;j | p | i i | :
mí com putadoras del adm inistrador. A sí, podría no ser posible j>aramn. adm inistrador c o m u n i c a r s e i c ^ l ^
las m áquinas que se están controlando a m enos que el so fw á re M e adm inistración utilice p¡r^ocij|^f|
Anfitriones que se están
administrando
los que proporcionen conectividad de extrem o a extrem o a través de la red de redes. C om o c d n s e § ||||
cuencia, el protocolo de adm inistración de red de redes utilizado con el T C P/IP opera sobre el nivel
de transporte: . . .

En una re d d e redes TCP/IP, lo s ruteadores IP fo rm a n los conm utadores activos


que los adm inistradores necesitan p a ra las fu n cio n e s de revisión y control. D ado
iS í:- que lo s ruteadores c onectan r e d e s heterogéneas, lo s proto co lo s p a ra la adm inis­
tración de red de redes operan en el nivel de aplicación y se com unican m edian­
p lS ^ iK .
'•■%>: •Íí;v\, te los proto co lo s de nivel de transporte d el TCP/IP.

D iseñar el softw are de adm inistración de red de redes para que opere en el nivel de aplica-, ■O-
ción tiene varias ventajas. D ado que los protocolos pueden diseñarse sin observar el hardw are de ■
red subyacente, un conjunto de protocolos puede utilizarse para todas las redes. C om o los n roiocn-' v
los se pueden diseñar sin considerar el harw are en la m áquina de adm inistración, los m ism o s ^proícfófS^
coios pueden utilizarse para todos los dispositivos de adm inistración. D esde el puntó de vista de un' : Anfitrión del
adm inistrador, tener un solo conjunto de protocolos de adm inistración significa contar con c i e ^ : ^ í
administrador
uniform idad — iodos ¡os ruteadores responden exactam ente armiismo cbiyuritd dé c ó m a n d o s^ jíi^ ^ ^

%IP^y m ás, dado que el softw are de adm inistración utiliza el IP para com unicarse; un adm inistrador p iii^ S ÍÉ
de controlar los ruteadores a lo largo de una red de redes T C P/ÍP com pleta;’sin tener cohexi(ínes1d¡^^§
rectas con todas las redes físicas o ruteadores. ;
Por supuesto, construir el softw are de adm inistración en el nivel de aplicación tam bién ;ítén eíg £ |
desventajas. A m enos que el sistem a operativo, el softw are IP y el softw are de p r o l o c p l o .d e ; t r t ó |^ ^
porte trabajen de manera correcta, el administrador no será capaz de contactar a un ruteadori;j!prs|^í
T m ■"-*■ .ejemplo, si las tablas de. ruteo de un ruteador se dañan, puede ser im posible corregir ! á ^ la 6 ia ^ ^
arrancar la m áquina desde úna localidad rem ota. Si el sistem a operativo en üri'rüteadór q ü e d á ^ í ^ ||||^
de íiiticionam ienío,'será im posible aecesar c) programa de aplicación que' im plante los p r o td c q lo ^ : 0 y$f '. .. Figura 26.1; Ejem plo d e adm inistración d e red- Un administrador invoca softw are cliente
adm inistración de lá red de redes, aun ‘ 1 • • 1 • •• —- J - ... . ; d e adm inistracióa (tóC) qtic contacta ni sofHvarc servidor de ádm iñistración
w are y paquetes de nitco. ■ (MS) en los rutcadórcs; atrzivés de la'red d e reden.

. C om o se m uestra en la figura, c ad a anfitrión o ruteador participante c orre u n program a serv í-


f te ^ o .r- Técnicarncnfe, e l servidor se co n o ce com o a gen te adm inistrador. U n a d m inistrador invoca al
^ f p ^ f tW a re clien te e n la-com putadora anfitrión lbcal y 'e sp e cífic a a l agente c o n ¡el q u e s& córnunica.
1 A u n c u a n d o lo s a d m in is tr a d o r e s p u e d e n c o n tr o la r ta n to lo s r u te a d o re s c o m o lo s a n fitrio n e s , n o s c n f o c á r c m Q S ^ |l a j ^ |i
de que el cliente contacta al agente, envía solicitudes para obtener inform ación o m anda có-
c o n tro l d e lo s m le a d o re s d e b id o n q u e p r e s e n ta n u n a m a y o r c o m p le jid a d ,
458

m andos para cam biar las condiciones .en el ruteador, Por supuesto, no¡todos los ruleadores. ep
A p lic a c io n e s : m a n e jo d e In te rn e t (S N M P ,

*'
JlT E je m p lo s d e v a ria b le s M ÍB

^ e x a c t a m e n te qué dalos se pueden.accesar. De .hecho., un estándar separado especifica, los. detalles,


459

red de redes extensa quedan bajo una sola administración."-La,'mayona."de;}os f ld m in is tr a d o r e s is ^ ^ g » iS lg a n o c id o 'c o m o ''M anagement-Inform ación''Base (M IB), el 'estándar-especifica lo se le m en to s de los
controla unos cuantos ruteadores en la.localidad de su zona. tliflíitP 5 •<l ue un anfitrión ó un ruteador deben conservar y las operaciones perm itidas en c a d á :u h a T ó r

pehV iite'privilegios específicos^ '.de; adm inistrabión en cada ratéador.. Por ejem plo, un n i t c á d o i ^ ^ ^ ^ ^ ^ í ^ E l MIB para TCP/IP divide: la inform ación de la adm inistración en 8 categorías, com o se
tífic o podrá cÓáfigurarse íiará penTlitir'qúe varios adm inistradores obtuvieran; in f o m ia c ió r iN m íÉ P ^ i® :n ^ ¿ s tr a en ía figura 26.2. L a.selección!de categorías es im portante pues los los identificadores utilizar
tras que sólo se perm itiría que un subconjunto seleccionado de éstos m ism os cam biara i h ííKí/WY'1 para.especificar características
-------:— i---------------------------
incluyen un código »J !— ------1— *-------
para la categoría.
o controlara los ruteadores.

Cátegoría MIB In clu y e in fo rm ació n s o b re

26.4 Arquitectura de protocolo -y.: í' s y s te m S iste m a o p e ra tiv o del a nfitrión o del ru te a d o r
’*'V'VM f e . in te rfa c e s In terfaz d e re d Individual ■
a d d r. tra n s , :; D irección d e .tra d u c c ió n (p o r ejem p lo , tr a n s fo rm a c ió n A R P ):
L os protocolos de adm inistración de red 2 T C P/IP dividen el problem a de la adm inistración e riid ás^ ll ip . S o ftw a re d e P ro to c o lo d e In tern e t
partes y especifican estándares separados para cada p a rte /L a prim era parte se relaciona con'ía;ícó’* ^ É icm p S o ftw a re d e P ro to c o lo d e M e n sa jes d e C ontrol d e In te rn e t
m u n icació n de inform ación. U n pro to co lo esp e cific a cóm o se com unica el so ftw a re c l i e n i e ^ ^ ^ ^ te p S o ftw a re d e P ro to c o lo d e T ra n s m isió n d e In tern e t
corre en el anfitrión del adm inistrador con un agente. El protocolo define el form ato y el sigriÍfi6a | | | | M ... udp S o ftw a re d e P ro to c o lo d e D atag ra m a d e U su ario
do de los m ensajes que intercam bian jos clientes y los. servidores así com o la form a de n o m b r e if«:' egp S o ftw a re d e P ro to c o lo d e C o m p u e rta E x terio r
direcciones. La segunda parte se relaciona con los dalos que se están adm inistrando. Un p ro tó c o lq ^ ’^^
especifica qué aspectos de los datos debe conservar un ruteador asi com o el nom bre de cadá;Éispí
to de tales datos y la sintaxis utilizada para expresar el nom bre. Figura 26.2 Categorías de información cri el MIB. La categoría es codificada en el idehti-
:!" 1 ficádor utilizado para especificar un objeto. >

26,4.1
ven­
tajas tanto para vencedores com o para usuarios. Un vendedor puede incluir softw are agenté SN M P
El protocolo estándar de adm inistración de red del T C P/IP actualm ente en uso es el Sim ple §^ii unfpirpdüctb^omq ún'núéador -con la garantía d é qué el sbftw áré continuará cum pliendo c o h é l'
w ork M anagem ent P rotocoi (SNM P). Se había aprobado una segunda versión, pero aún no se usa: . ■ ;?5-/estándar luego dé que se definan nuevas características M IB. Ü n clienté puede utilizar el m ism o'
ba' am pliam ente cuando sé escribió esté libró. C onocida com o SNM Pv2, la hueva versión añade ;
|||$ o fiw á re''c lie n te de "administración de red para adm inistrar varios ruteadores que tengan diferentes
m ás capacidades, incluyendo una seguridad m ás confiable. ; ||íVer¿Íó'nés de M IB. Por supuesto, un ruteador que rio tenga nuevas características M IB no puede
|||p ra p b rc ió h a r la inform ación de éstas características. Sin em bargo, como todos los ruteadores u tili-
'¿aire!'m ism o lenguaje p a rac o m u n ic arse, todos pueden analizar una solicitud 'y p ro p o rc io n a r la in-
26.4.2 |J|fó n n ab ió n solicitada o enviar un mensaje de error explicando que no cuentan con la característica
^ solicitada. ' ' 1 •.. .
Un ruteador adm inistrado debe c onservar el control y ios estados de inform ación que el a d m i r i i s t r a ||^ |
d or puede .accesar. P o r ejem plo, un ruteador m antiene estadísticas del estado dé sus i n t é r l a c p ^ ^ ^ ^ l
red, del tráfico que entra y salé,, d é los datagrám as elim inados y de los m ensajes de error g e p jír^ p lg í
dos. Aun. cuando se perm ite al adm inistrador accesar estas estadísticas, el SN M P no c s p c c j |í ||^ |a ¡
£26,5 Ejemplos de variables MIB

^ A tíé n iá s dej estáiidar M IB del T C P/IP, qué se 'conocí.* com o M Ífí-lí, m uchos RFC docum entan vn-
^ riá b jé s MIÍB para dispositivos '1específicos. Si se exam ina algunas dé láséáractérísiticás de ^á to s que
•^incluye.él estándar M IB se podrá aclarar su contenido. La figura'26.3 lista ejem plos de variábjes
=:; - .T é c n ic a m e n te , h a y una d istin c ió n e n tre lo s ¡p ro to c o lo s d e administración d e red de. re d e s .y -lo s p ro to c o lo s
MIB ju n to con sus categorías. " ...........' . . ' 'v/:;
nisL raeión d e re d . H is tó ric a m e n te , s in e m b a rg o , lo s p ro to c o lo s d e ¡id m in istrn c iá n d e i e d .d e re d e s T C P /jl* s e .c o n o c c h .- c .ó ^ ||
p ro to c o lo s d e a d m in istr a c ió n d e red', a q u í s e g u ir e m o s c¡ tn asic jo d e e s ta term in o lo g ía ,
460 A p lic a c io n e s : m a n e jo d e In te rn e! (S N M P , S N f ; S e c .2 G .8 E s tru c tu ra y r e p re s e n ta c ió n <Ic n o m b re s d e o b je to s M IB

ví v Variable MIB Categoría Significado 26.7 Definiciones formales mediante la ASN.1


sysUptime sistema Tiempo.desde el úitirno arranque
ifNumber interfaz Número dé interfaces de red El estándar SM I especifica que todas 1las variables M IB deben definirse y ser referidas por m edio
ifMtu jriterfaz MTU para una interfaz en particular V; cíe la A bstract Syhtax' M otation 1 ( A S N J f de ISO i La A S N .T es üri lenguaje form al que tiene d o s
IpDefaultTTL ! " ¡P Vaídr IP utilizado en elcampo de tiempo límite ^características principales: úna notación utilizadaTen docum entos que ios usuarios pueden leer y
IplnReceives ¡p Número de datagramas recibidos : uno representación codificada com pacta de; la m ism a inform ación em pleada en los protocolos d¿
IpForwDatagrams íp Número dé datagramas enviados com unicación. En am bos casos, la notación form al precisa suprim e cualquier posible am bigüedad
ipOutNoRoutes ; - '• ÍP Número de fallas do ruteo tanto de la representación com o del significado. P or ejem plo, en lugar de d ecir que una variable
f¿ ipReasmOKs
JpFragOKs
«P
Jp
Número de datagramas reensambiados ■
Número de datagramas fragmentados
.. contiene un v alor entero, ún diseñador de protocolos que utilice A S N .l debe establecer la form a
§|:cxácía y el rango de los valores num éricos. Esta apreciación es én especial im portante cuando las
ipRoutingTable lp Tabla de ruteo IP
ÍVh Número de Solicitudes de Eco ICMP recibidas. ¿.**.| iiiipl a ni aciones incluyen Computadoras heterogéneas de las que no todas utilizan la m ism a repre-
IcmplnEchos icmp
Tiempo de retransmisión mínimo TCP permitido i f ^ s c n t a c ió n para lo sd a tó s. r-
tcpRtoMin tep
tcpMaxConn tep Conexión TCP máxima permitida A dem ás de hacer que los docum entos estándar estén libres de am bigüedades, la A S N .l tam -
. tcpInSegs tep Número de segmentos que TCP ha recibido ; bien ayuda a sim plificar la im plantación de protocolos de adm inistración de red y garantiza su m te-
udplnDatagrams udp Número de datagramas UDP recibidos I I lllllro p c ra b ifid a d . D efine con precisión cóm o codificar los nom bres y los datos en un m ensaje. A sí,
egpInMsgs egp Número de mensajes EGP recibidos :' vez que la docum entación de un MIB ha sido expresada por m edio de la A S N .l, la form a que
o - puede ser leída por los usuarios puede traducirse de m anera directa y en forma m ecánica hacia una
llícíbrm a codificada utilizada en los m ensajes. En resum en:
Figura 26.3 Ejemplos de variables MIB juntó con sus categorías. S U
¿ o s proto co lo s de adm inistración de red TCP/ÍP utilizan una notación fo rm a l
llam ada A S N .! pa ra definir nom bres y tipos da variables en el m anejo básico de
Los valores p a r a la m ayor parte de las características listadas en la figura 26.3 pueden alma^ la inform ación. La notación precisa hace que la fo rm a y el contenido de ¡as va­
■ cenarse en un solo entero. Sin em bargo, el M IB tam bién define, estructuras, m ás com plejas; Por riables se m antenga libre de am bigüedades.
ejem plo, la variable iplioutingT able se refiere a la tabla de ruteo de un ruteador. O tras
r - M IB definen el contenido de una entrada de inform ación en una tabla de ruteo y perm iten a w . ;V,: :.
protocolos de adm inistración de red referirse a los datos de entradas individuales. Por s u p u e s t o J ^ |||S ; o c
variables M ÍB presentan sólo una definición lógica de cada característica de datos — la éstrücUiraí% ^: . .8 Estructura y representación de nombres de objetos MIB
interna de datos que un ruteador.iitiliza puede d iferir de la definición M IB. C uando llega una s ó l i ^ ; ^ ;
citud, el softw are eií el agente dentro del ruteador es responsable dé la transform ación é n ti^ i- ji^ a ^ ^ Hemos dicho que la A SN .l especifica cóm o representar datos, y nom bres. Sin em bargo, entender
ria b lc M ÍB y íq. estructura d e datos que el ruteador utiliza para aim acenar inform ación. l°s nam bíes utilizados por las variables M IB requiere que entendam os algo acerca del espacio de
f^jn o m b res su b y a c e n te . L os n o m b res u tiliz a d o s p o r las v a ria b le s M IB son to m a d o s del e sp a -
de nom bres identificado)- de objetos adm inistrado p a r ISO. y por ITU. La idea clave que subya -
1 P":
. .. . i . , . . . -- ., . . . . . / ^ . ¿ : ¿ ^ ||^ |f ^ ^ s o b r e el espacio de nom bres identificador de olyetos.es;que. proporciona un espacio de nom bre
26.6 EstrÜctÜfa de la información de adminís ración^ : •• í fl116 se pueden nom brar todos los objetos posibles. El espacio de nom bres no está restringido a
i ^ r i a b l e s em pleadas en la adm inistración de red — se incluyen nom bres para objetos arbitrarios
A dem ás del estándar M IB , el cual especifica variables de adm inistración de red y sus sigriificádqs||S |fe |- ^ p o r ejem plo, cada docum entó estándar de protocolos interiiac tonales tiene un nom bre),
un estándar separado especifica un conjunto de reglas utilizadas para definir e identificar variables;:^ v 'y :.:: Elespacio de nom bres ideníificador de objetos. es absoluto (global), esto significa que los

para definir tipos de variables. Por. ejem plo, el estándar SMI. incluye definiciones de t ii^mite a grupos particulares obtener autoridad para asignar algunos de los nom bres sin consultar a
com o IpA ddress (definiéndolo com o una cadena de cuatro octetos) y C ounter (definida como. ||& ia autoridad central para cada a signación .:1 ,
entero en el rango de 0 a 2 3M ) y especifica que. son los térm inos utilizados para definir.yáriát
M IB. AÍgo m uy im portante, las reglas en SM I describen cónio se refiere M IB á las íablásdCiVal 5 A S N .l tis u a lm e m c se p ro n u n c ia c o n el p u n to : " A - S - N p u n ió 1”
4 L os le c to re s r e c o rd a rá n de! e s tu d io del S is te m a d e N o m b re s d e D o m in io , e n el c a p itu lo 2 2 . c ó m o se su b d i vicíe la
res (p o r ejem plo, la tabla d e ruteo IP).
.autoridad p a ra tm e s p a c io d e n o m b re je r á rq u ic o .
• ■■■■
462 A plicaciones: m anejo de Internet {SNM P, S N M P v2).'\-

La raíz de la jera rq u ía de identificación d e objetos n o tiene.nom brej pero, posee tres 'dcsc¡éjij||||
dientes directos administrados por: ISO e ITU, asi com o una fusión de ISO e ITU. Los descendientes se .;-
asignan a cadenas de. texto cortas y a enteros para identificarlos (las cadenas de texto se utiHzáiu;',:
cuando los usuarios necesitan entender ios nom bres de los objetos, el softw are de la c o m p u ta 'd d í||||
se vale de los enteros p ara form ar representaciones codificadas y com pactas de los nom bres):’
ha asignado un sub-árbol p ara u so de’otras,organizaciones de estándares nacionales o in te rjia c ib rip !|f

ards and T echnology de Estados Unidos 5 ha asignado un sub-árbol para el Departamento de D e f e n s a jie ^
E stad o s U n id o s, P o r ú ltim o , el IÁB ha so licitad o al D ep artam en to de la.D e fen sa la a sig ria e io n fp
de; un sub-árbol en el espacio d e nom bre.
La

Figura 26,4 Parte de 1a jerarquía del espacio de nombres idcntificador de objetos. Un


- ■nombre de objeto consiste en una etiqueta numérica junto con una trayecto-,
ria, desde la raiz hacia el objeto..

5 ís'IS T f o rm a lm e n te es el N uiioiuil B u re a n o f S o n d a re is .
Scc. 26,8 • Estructura y representación de nombres de objetos MIB 463

" ; El nom bre de un objeto en la jerarquía es la secuencia de etiquetas num éricas de los nodos a
. Jo largo de la trayectoria desde Ja raíz hacia el objeto^ La secuencia está;escrita con puntos que se-
v paran a los com ponentes individuales. Por ejemplo* el nom bre /, 3» 6. L I d enota al nodo c o n ¿l
V' nom bre d irectorio . El M IB ha sido asignado a un nodo bajo el subgrupo internet m gm t co n el nom -
¿ • bre m ib y el valor num érico I. D ebido a que todas las variables M IB quedan bajo el nodo, todas
\ tienen nom bres que com ienzan con el prefijo L 3 .6 . 1. 2. 1.
■ Inicialm ente dijim os que todos los grupos M IB variaban dentro de ocho categorías, El signi-
1 ficado exacto de las categorías puede explicarse ahora; estos son los ocho sub-árboles del nodo m ib
del espacio de nom bres identificádór de objetos. La figura 26.5 ilustra la idea y m uestra parte de
Jos sub-árboles bajo el nodo mib.

Dos ejem plos aclararán la sintaxis de los. nom bres. La figura 26.5 m u estra .q u e ,la scategoría
; con ¡a etiqueta ip ha sido asignada al valor num érico 4. Así, el nom bre de todas las variables M IB
464 .Aplicacioncs: manejo de inicm ci (SNM P, SNM PvJ)

correspondientes al IP tienen, un identificádór q u e com ienza con el prefijo l.:3., 6. 1. 2. 1. 4. Si só


quisiera escrib ir etiquetas textuales en lugar de la representación n u m érica, el nom bre sería: .

•.: is o . o r g . d o d . internet .tn g n U . m ib . i p . .

U na variable M IB llam ada iplnR eceives ha sido asignada al identificádór num érico 3 bajo e j:
nodo ip en el espacio d e nom bres, así su nom bre será: , ;

v ¿ ■i s o . o r g . d o d . in te rn e t, m g m t. m ib . ip . iplnR eceives

y la correspondiente representación num érica es:

1.3,6.1,2. i .4.3

Cuando los protocolos de adm inistración de red utilizan nom bres de variables M IB en los
m ensajes, cada nom bre tiene un sufijo añadido. Para variables sim ples, el sufijo 0 hace re fe r e n c ia s
la instancia de las variables con este nom bre. A sí, cuando aparece en un m ensaje enviado a un ru~
tcador, la representación num érica de iplnR eceives es:

/ . 3 . 6 . 7 .2. 1^4.3.0

la cual hace referencia a la instancia de iplnR eceives en este ruteador. O bsérvese que no hay m añe­
ra de adivinar e l valor num érico o el sufijo asignado,a una variable: Se deben consultar los estánda­
res publicados para encontrar qué valor num érico ha sido asignado a cada tipo de objeto. Así, les
program as que proporcionan transform aciones entre las form as textuales y los valores numéricos
subyacentes hacen esto consultando tablas de equivalencias — no hay una form a com putacionaLesá
tricta que realice la transform ación.
Com o un segundo ejem plo m ás com plejo, considerem os la variable MIB ipAddrTable, \¡x-.
cual contiene una lista de direcciones IP para cada interfaz de red. La variable existe en el espacio
de nom bres com o un sub-árbol bajo ip, y ha sido asignada al valor num érico 20. De esta manera,,
su referencia tiene el prefijo:

is o , o rg . d ü d , in te rn e t, m g m t. m ib . ip .ip A d d rT a b le

con el equivalente num érico:

a:;,> " 1.3.6. 1.2. 1.4.20 .

En térm inos de los lenguajes de program ación, pensam os en una tabla de direcciones IP
com o en un arreglo unidim ensional, en el que cada elem enta del arreglo consiste en una estructura:
(registrp) que. c o n tie n e'c in c o e le m e n to s: uña d irección 1IP, el índice entero'de una interfaz que,,:C.Pr¡:
rresponde a una entrada de inform ación, una m áscara de subred IP, una dirección de difusión IP y
un entero que especifica el tam año m áxim o de datagram a que el ruteador reensam blará. Por su­
puesto, no todos los ruteadores tienen un arreglo en m em oria. El ruteador puede g uardar esta infofr;
m ációh én' m uchas variables o tener que seguir apuntadores para encontrarla. Sin em bargo, el M I?
S e c .2 6 .8 - Estruciura y rcprcscnm ción de nombres de objclos MIB 465

proporciona u n nom bre para el arreglo, si. existe, y pem iite al softw are de adm inistración de red en
ruteadores individuales transform ar las referencias de la tabla en v ariables internas apropiadas.
U tilizando la notación tipo A S N .l, podem os definir ipAddrTable: . , ;

ipA ddrT able ::= SH QUENCE O F IpA ddrE ntry

donde SE Q U E N C E y O F son palabras clave que definen u n a ip A d á rT a b le com o un arreglo un id i­


m ensional de IpA ddrE nU ys. C ada elem ento en el arreglo se define com o si estuviera form ado p o r
cinco cam pos (la definición asum e que IpAddress ya ha sido definido).

IpA ddrE ntry SE Q U EN C E {


ipA dE ntA ddr
IpAddress,
ipA dE ntlflndex
IN T E G ER , ■ • ; :• . ......•:
ipA dE ntN etM ask
v» .... IpAddress,
ipA dE ntB castA ddr .
IpA ddress, . . . . •
ipA dEntReasm M axSíze.
. . IN T E G E R (0. 6 5 5 3 5 ) : 7

Se debe proporcionar otras definiciones para asignar valores num éricos a ípAddrÉitO y y para
cada elem ento en la secuencia IpA ddrE ntry. Por ejem plo la definición:

ipA ddrE ntty ( ipA ddrT able 1 }

¿especifica que ipÁddrEntiy cae bajo ipAddrTable y tiene un valor I. De la m isma forma, la definición:

' ■' ipA dE ntN etM ask { ipA ddrE ntry 3 }

asigna.a ipAdE ntN etM ask el valor num érico .5 bajo ipA ddrE ntiy. ■ .
: D ijim os que ipAddrTable es com o un arreglo unidim ensional. Sin.em bargo, iiay u n a diferen­
cia importante: entre la forma en que los program adores utilizan los arreglos y la form a en qu e el
software de adm inistración de. red se vale de tablas en el M IB. Los program adores, consideran que
un arreglo es un conjunto de elem entos que tiene un índice utilizado para seleccionar un elem ento
especifico, p o r .e je m p lo ,.el. p ro g ram a d o r po d ría e s c r ib ir x y z [3 ] para; se le c c io n a r el te rc e r e le ­
mento del arreg ló xyz: La sintaxis A S N .l no utiliza índices enteros. E n realidad, las tablas M IB
añaden un sufijo, al nom bre para spieccionar u n elem ento específico en la tabla. En el caso de n u e s­
tro ejem plo de una tabla de. dirección IP, el.están d ar especifica que el sufijo se utilice para selec­
cionar un elem ento que; consiste en una dirección IP. Sintácticam ente, la dirección IP (e n :notación
■decimal con puntos) está unida ai extrem o del nom bre de o bjeto para form ar la referencia. A sí,
,para especificar el cam po de m áscara de red en el elem ento de la tabia de direcciones IP c o rrespon­
d ien te a la dirección 128 . 10 , 2 . 3, se utiliza el nom bre
I í Ib h 466 •A p lic a c io n e s: m a n e jo d e In le m c t ( S N M P . S N M P y ^ .v . . Scc. 2 6 .9 ■: P ro to c o lo d e m a n e jo tic re d sim p le 467

A p < --Ni
t ¿ IP
:- ' ; ISO. 12.3 f • del alm acenam iento de estos elem entos. El SN M P es sim ple en su im plantación, fácil d e.en ten d er
. . . M
y depurar porque e v íta la com plejidad de m anejar.casos especiales para c ad a com ando. P or últim o,
el cual en form a num érica, es: '-;;V: ;.;//^XC^Jr6
\el SN M P es especialm ente flexible pues se.puede a d a p ta ra com andos,arbitrarios dentro de una es-
fji-Wí&Wf&fá : tructuraelegante. ... . •;,.
¡ilfP iP ,
^ 8 tr;c 1 . 3 . 6 , 1 . 2. i . 4. 20. 1. 3, 128. 10. 2 . 3 : : D esde el punto de vista dé los adm inistradores, p o r supuesto, el SN M P se m antiene oculto.
: V- ' Ej usuario de una interfaz para softw are de adm inistración de red puede, expresar operaciones
- f e ;;; ': A unque vincular un índice a l extrem o de un nom bre puede p arecer difícil, p ró p o rc io n á ^ a fjy como com andos im perativos (por ejem plo, arrancar). A sí pues, hay.una.pequeña diferencia, visible
herram ienta poderosa que perm ite á los clientes buscar en las tablas, sin c ó n o c e re l 'núm ero d é W ^ I^ I I^ ■entre la form a en que un adm inistrador utiliza SN M P y otros protocolos de adm inistración de red.
VfeV-: 0 e hecho los vendedores han com enzado a v e n d er softw are de adm inistración, de. red que ofrece
vi? É ^ íy íH ^ m entos o el tipo de datos utilizados com o índice, La siguiente sección m uestra cóm o utilizan lo s :
$ n m S y protocolos de adm inistración d e r e d esta característica para pasar a través de una tabla, un e í é m e ^ |? ||; .una interfaz gráfica de usuario. Este softw are presenta diagram as d e !a conectividad de la.red y.uti-
to a la vez. ■■■: ■■■■■■■■ -• =■. fiíza un tipo de interacción “ apuntar y elegir” .
: C om o se m uestra en la figura 26.6, el SN M P ofrece m ás que las dos operaciones, que hem os
" 111 descrito. . . ...
íSlUM.v;.

26.9 Protocolo de manejo de red simple Comando Significado


0£;'S} •:; ;:’í
< W . S®te>,Y get*request Obtener un valor desde una variable específica
Los protocolos de adm inistración de red especifican la com unicación entre un program a cliente get-next-request Obtener un valor sin conocer su nombre exacto
6 $**" i S v i - ' a d m in istrac ió n de red, q u e u n a d m in istrad o r invoca, y un program a se rv id o r de a d m in is tr íc iM ^ ’# | get-response Replicar a lina operación fetch
de red en un anfitrión o ruteador. A dem ás de definir la form a y el significado de los m e n s a je s 'in ^ f íf^ p set-request Almacenar un valor en una variable específica
lis , P t e trap Réplica activada por un evento
cam biados asi com o la representación de ..nombres y 'Valores envestos m ensajes, ios p r o t o c o i o ^ e l ^ f f
adm inistración de red tam bién definen las relaciones' adm inistrativas entre los ruteadores q u e f s o i^ f ^ l
adm inistrados. Éstos proveen la autenticación dé adm inistradores. W 0 Í0 ¡
Se podría esperar que los protocolos de adm inistración de red tuvieran un gran n ú h t á t á l t p f f t l Figura 26.6 Conjunto de posibles operaciones SMNP .7 Gei-naxt-requesf permite ai admi­
com andos. A lgunos protocolos originales, soportaban com andos que perm itían ál administrador: ; / ^ nistrador realizar un proccdimicrito iterativo a través de laiaBla. '
a rrancar el sistem a, a ñadir o horrar riitas, habilitar o inhabilitar ünsJhté'rfáz d ¿ 'ré d b n 'p á r tí ¿ i i í a p ^ |
o sup rim ir asignaciones de direcciones en m em oria 'inmediata. La principal desventaja dé c m s i ^ ] r |^ ; ||í
los protocolos de adm inistración a p artir de com andos se debe a !a com plejidad resultante, l.Kl pro-
K:: Las operaciones get-requesí, get-response y set-request proporcionan la búsqueda b ásica y
tocolo requiere un com ando separado para cada operación en un elem ento de datos. Por qern^!o,íéíí^>||:¿
jas operaciones de alm acenam iento (asi com o las réplicas a estas operaciones). El SN M P esp ecifi­
com ando para borrar u n 'elem ento de la tabla de ruteo difiere del com andó para; inhabilitar un a:
ca qué operaciones deben ser atóm icas (atom ic)i \o que significa, que, si un sólo, m ensaje SN M P e s­
terfaz . C om o resultado, el protocolo debe c am b iarp a ra adaptarse a nuevos elem entos dé datos. .
pecifica operaciones en m últiples variables, el servidor realizará todas las operaciones o ninguna
■ El SN M P cuenta con un enfoque alternativo interesante para; la adm inistración de red. En' f e f 'x j j
de ellas. En particular no se harán asignaciones si existe un error en alguna de ellas. L a o p eración
g a r de definir un extenso conjunto de com andos, el SN M P reúne todas las operaciones en c[párM!$&$z
trap perm ite a los adm inistradores program ar servidores para e h v iárjn fo rm ació n criando o curra un
digm a obtener — alm acenar (fetch~storépdrádigin ).6 C óricépíuáIm énté,'él'SN M P contiene’sólb:)3^??j^|;
evento. Por ejem plo, un servidor SN M P puede program arse para enviar a un adm inistrador trap sí
com andos que p enniten a un adm inistrador buscar y obtener un valor desde un elem ento dé datos o i ;y . '.
I & :' ,
'iina de las redes conectadas com ienza a ser inaccesible (es decir, si una interfaz queda fuera d é ser­
aim acenar üri' Valor e ri'u n :élem éntó de datos. T odas las otras operaciones se definen como:cons.e--;yv r;:.;
vicio)............ ............ ■ ........... ' " - ........'■ ■ v' :' ■ 1 '
cüenbia dé estas' dos operaciones. P or ejem plo, aun cuando el SN M P no tiene üiia operación d e ^ A /
a rranque explícita, lina Operación équivaiehté; puede definirse d e clara n d o 'ü n : elem ento ;d é í d á ^ |^ g g
que proporciona el tiem po hasta el próxim o arranque y p erm ite ál adm inistrador asignar é l e l é m ^ ; ¿ |
lm & :\ ■ 26.9.1 Búsqueda de nombres por medio de tablas
lo a un valor (incluyendo 0 ). ■•-■■'•■.-
'm & p s
Ln m ay o r ventaja de usar el paradigm a 1 obtener-aím acenar es' la ;estabilidad,; s i m p l i c i d ^ ^ ; í í í |
flexibilidad. El SN M P es especialm ente estable ya que siis definiciones se m antienen fíjas'.^u^;^;; ;, .Hemos dicho que la A S N .l no proporciona m ecanism os para declarar arreglos o para indexárlos en
cuándo nuevos'elem entos dé datos se añadan al MIB y se definan nuevas operaciones c o m Ó ;e ^ c ^ ^ 50 | lá fonná acostum brada! Sin em bargo, é s ’posible 'dénótar'élém e'ntos individuales de una tabla ána-
&■}]

6 E l p a ra d ig m a d e o h tc n c r-o lm n c c n a r p r o v ie n e 'd e u n proiocoito' d e a d m in istra c ió n ' d e s is te m a c o n o ¿ i < f é ^ ^ ^ @ S ; ^ ; r.. S M N P v 2 a ñ a d e u n a o p e ra c ió n g c i- b u tk q u e p e rm ite a u n a d m in is tra d o r o b te n e r, v a rio s v a lo r e s c o n u n a s o la .p c -
• M EM S..P>ira o b te n e r. m á$ d e ta lle s .ver P a tir id g e y Trc>vitt ( R F C i 0 2 1 . 1022, 1023 y 102*1). ■■:i - - *

i:. .'} -ijy: '

: 1
468 S<¿. - 6 .1 0 ... F o rm a to d e los m e n s a je s S N M P 469
A p lic a c io n e s : m a n e jo d e ( m c m c l ( S N M P ,

:
wy-.^í^.?r¿Sí3
á lS p ii
d iendo u n sufijo al identificador d e o b jeto s p a rá iáíábla;P or;desgracia¿ un program a c lie n te ip ó á ífí^ l^ SN M P-M essage ::=
d esear exam inar elem entos en la tabla para la s cuales no conoce todos los: sufijos v á lid o s ^ L # o j|p |||p SE Q U EN C E {. .. . -
ración get-next-request perm ite que el cliente realice un procedim iento im perativo a tr a v é s : d é f i i f |^ ^W J . versión IN T E G ER {
tabla sin necesidad d e saber cuántos elem entos contiene una tabla. Las reglas son m u y s é r i c i H f s ^ ^ version-l (0 )
C uándo envía una g e t-n e x t-re q u e stid cliente proporciona el prefijo de u n id e n tific a d o r-d e ío b )i¿ jP ^ f f ( }. -
válido»' P¡ El servidor exam ina el conjunto dé identificadores d e objetos para todas la siv á d a b ! ^ ^ W : com m unity
qúé controla y responde 1enviando un com ando get-response para el que tiene un i d e n t i f i c á d ó f ^ ^ i S p O C T E T STRFNG,
objeto lexicográficam ente m ayor que P. D ebido a que M IB utiliza sufijos para in d e x a r 'tá b ltís |$ |0 -Sí V'r data
cliérite puede enviar el prefijo de un identificador de objeto correspondiente a una tabla:. y ;rc cib í¿'e lr-.:-;-.: ■ ANY '
prim er elem ento en la tabla. El cliente puede m andar el nom bre del prim er elem ento en u n a :tabía:;y ';-:: :' }
recib ir el segundo, y así sucesivam ente. ■■'
F igura 26.7 Formato del mensaje SNMP en notación ASN.L El área dala contiene uno o
-';v; C onsiderem os un ejem plo d e búsqueda. .Recordem os q u e ipAddrTable •utiliza d i r e c c i b r t ¿ ^ i |^ ; más protocolos de unidades de datos.
p ara identificar elem entos en una tabla. U n cliente que no sepa qué direcciones IP están e n ; i ¿ í j g ^ | "í- ■■
bla para un ruteador dado no puede form ar un identificador de objeto com pleto. Sin em bárgo^fí§|¡¡g
cliente tiene la posibilidad aún d e utilizar la operación get-next-request para buscar la tab lá e r t v í a f ^ ^ t t p í
do el prefijo: ....- Los cinco tipos de unidades de datos de protocolo se describen a continuación en notación
ASN.l en !a fig u ra 26.8
¡ s o . o r g . d a d . in te rn e t. m g m t.m ib . i p . ip A d d rT a b le. ip A d d rE n tiy. ipA dE ntN etM ask . ' ■'■
SN M P-PD U s
el cual tiene la form a num érica: C H O IC E {
get-request
1 . 3 . 6 . 1 . 2 . 1 . 4 . 2 0 . 1.3 G etR equest-P-D U ,
: get-next-request-P D U , .
El servidor devuelve el cam po de m áscara de red del prim er elem ento en ipAridi'Fabh:,.¿I ■' '. G etN extR equest-PD Ü ,
5 UtiÜ Zcl e l ld e n h f ín n H n r Hr» n h íf» fn n n m n lf» iA sia'mafts-t v** ■ r *■ get-response
elem ento en la tabla. ; G etR espónse-PD U ,
set-request- •
SetR equest-PD U ,
"■ '■: - trap : : ■ ■
26.10 Formato de los mensajes SNWIP T rap-PD U , ,

IIP
........_____________________ los m ensájés SN M P.no tienen cám pq& fi|
Figura 26.8 : Definición ASN;Í : de ún PDU del SNMP; La sintaxis para cada tipo, de soli­
jo s. P or el contrario,.utilizan la codificación ASN. I estándar. A unque esto puede se r difícil d é íc ^ s s
citud debe especificarse. : ;
dificar y enten d er p ara los usuarios. L uego de exam inar la definición dél m ensaje SNMI> en la ncf¿
tación A SN . 1, revisarem os brevem ente eL esquem a d e codificación A S N .l y V e r e m o s /ü n ^ e j^ l^
de un m ensaje SN M P codificado.
L a definición especifica q u é cada unidad d e datos de protocolo consiste en uno de cinco ti-
. ,v :. U n m ensaje S N M P consiste en tres partes principales: una versión de protocolo,, titfidenfjffo
cadqr.comwjK»/í>> de SN M P (utilizada para reunir lo s ruteadores adm inistrados por un solo adirií-; ijios de.solicitudes o repuestas, Para com pietar la definición de ún m ensaje:SN M P, debem os especi-
nistrador dado), y un área data. El área d e datos se d iv id e 'e n pro io co l data units (PD U s). Cada' íjíicár Ia sintaxis.de los cinco tipos individuales. Por ejem plo, la figura 26.9.m uestra la definición de
P D U consiste en una solicitud (enviada por. el cliente) o una respuesta (m andada p o r el servitlpr)-. Urna get~réqúest: ■ ■. ... \ ' '•
1 " ------r,/’ n ........ •' ' ' ............................. ‘ i en la notación ASN. L ■ ; ¡ O tras definiciones en el estándar ésjpécifican los térm inos'ño: definidos restantes;: R equest-ID
■. se define com o un entero de cuatro octetos (ut¡[¡zado para cotejar las repuestas y las solicitudes),
-Tanto E rrorStatus com o E rro /ín d ex son enteros de un solo octeto que contienen un ‘v a lo rc e ro , en
¿Una. solicitud. Por últim o, VarBindList contiene una lista de identificadores de objetos para ios que
: .el cliente busca valores. En térm inos de A S N .l las definiciones especifican que V arB indList es una
secuencia de pares de nom bres y valores d e objetos. A SN . I representa el p a r com o una ¡secuencia
470 A plicacioncs: m anejo d e Itu c m « (S N M P , SNM Pv2) ■Scc; 26,12 R e s u m e n ..
471

G etR equest-PD U ::= [0] 30 . : ■ 2 9 .• • 02 ... , 0 1 :. 00 ,,


S E Q U E N C E l e n = 41 I N T E G E R . len=.l yers=0
IM P L IC IT SE Q U E N C E {
request-id . •■•■ 04 06 70 75 62 6C 69 63
RequestiD , string len = 6 P u b .. 1 i ;C
error-status
E rrorStatus, AO 1C 02 04 05 •A E - ' 56 • 02
H ilé-f­ •getreq. len = 2 8 INTEGER jLen-4 __ request ID __
error-índex
ifi:
Errorlndex,

•¡fifi
" 01 ' oo li:'• 02
*#& variable-bindings
, 02
INTEGER leriül
"• oí : ; 00 :
s t a t u s ■INTEGER. ■; len^ i e r r o r Í n d e x
V arB indL ist
J ü ... ■■ -} ■■'■■■■-. .
30 ... 0E 30 OC V l ¡ • 06 ■ 08;:
■SEQUENCE len~14: SEQUENCE., 1 .en = 1.2 obj e c c i d . le n =8
l l l t f '^ ''
m í fc is
• : :2B : 0 6.' 01 02- : ...01 01. ':i. .01 . ■01 .•
Figura 26.9 Definición ASN. 1 de un mensaje get-request, Formalmente e! mensaje se de­
U S V. 1.3 . : 6 * 1. ■* 2 '. ; 1 i 1
fine como un GetRequest-PDU.
f, 05 00
nuil' 1 e n = 0 ■■
S5p'.?í
de dos elem entos. A sí, en la solicitud m ás sencilla posible, VarBindList es una secuencia de dos-- '
elem entos: un nom bre y un nuil. Figura 26:10 Formá'codificada de un get-request para el elemento de datos sysDescr con
octetos que se muestran en hexadecimal y con sus significados cu la parte in­
88813 ferior de cada uno. Los octetos rclacionqdos se han agrupado en lincas; estos
881 ,2.6,11 Ejemplo de un mensaje codificado SNMP
son contiguos en los mensajes.
ip w • ■■ ■
# i§ fe
J/26.12 Resumen
E n general, cada cam po com ienza con un encabezado que especifica el tipo de objeto y su lo h g ttü d ^ ||
en octetos, Por ejem plo, la figura 26.10 m uestra la.cadena de octetos codificados en un mensaje '■
get-request para elem entos de datos sysD escr (identificádór de objeto num érico J , 3 . 6 . 1 . 2 . 1 . / ■. |
jpdprcs y anfitriones. Un program a cliente de adm inistración de red que se ejecuta en’ la estación de
í|:|m b á jó del adm inistrador contacta uno o rnas servidores, llam ados agentes,' los cuales corren en las
Com o se m uestra en la figura 26.10, el m ensaje com ienza con un código para SEQUENCE. y
pgotíijjútadóras que serán^contraladásV D ebido a ;que una red de redes consiste en m áquinas y redes
el cual tiene una longitud de 41 octetos. El prim er elem ento en la secuencia es el entero de u n io q ls f|¡|
.||j{iéíerogéneas,-el softw are d é adm inistración;T G P/iP se ejecuta com o unip ró g ram a de?apiica¿ión y
to qué especifica la v e r s ió n del;protocoló; El cam po cbm m unity $&almacena e n una c a d ^ a -d e ;c a íp p
. „ ,. , . ____ .... ... c o m u n i­
racteres, la cual en el ejem plo es una cadena de seis octetos que contiene la p a la b ra public.
c a c i ó n entre cliente y servidores.
L n G etR equest-P D U ocupa el resto del m ensaje. El código inicial 'especifica ú n a ’operaciop¡||^
§ :í . El protocolo de adm inistración de red T C P/IP estándar es el SN M P,' Sim ple NetWork M ana-
get-R eqiiest. D ebido a qué el bit de orden superior está activado, la interpretación depende d e l:¿ p ñ í ^
^¿genient.Protocoi; E l-SN M P define un protocolo de adm inistración d e 'b a jo nivel que proporciona
Es decir, eí¡ v a lo r hexadecim al A0, sólo,especifica una G etR equest-P D U cuando se, utilizaieniif
||f e o p e r a c i o n e s básicas: o btener un v alor d e una variable o alm acenar ú n v alor dentro de ú n a va-
u n m ensaje SN M P;;no es uníválór reservado um v ersalm en te.L u eg o del?octeto-de,solicitúd¿-:.el;:0ctg^{^ ;
s|,nable. En el SN M P, todas las operaciones s e d a n com o consecuencia de i o s valores que se alm ace-
io d e longitud esp ecifica'q u e la solicitud es de! ¿ ^ ó c te tó s'd é la rg o ^ L h sqlicitiid ID 'es d é :.^:pct^tps¿|íí|
l^itétven las variables. El SN M P define é l form ato de los m ensajes que viajan entre la com putadora
pero cada uno de los estados de error y de los índices de error son de un octeto. Por últim o, la^cr.:.;;.:.
^ e l adm inistrador y una entidad supervisada.
cúenciá;de pares. cóntiene.uná.asignaoióiv,.úri sólo !dentificadpr.de objeto u nido.a un
ei:'conjunto de variables que una entidad adm inistrada
identificadon^éstá codificado com ó.sé; espera. salvo que jas dos prihicras etiquetas. num crica^é¡s]^|^;:
|||n a n tie n e . El estándar se conoce com o M a n ág em eh fln fo n n atió ii B ase, o MlÍB. Las variabíés M IB
com binadas dentro de un solo octeto. .... ; .. ;
||sfi.describen utilizando ASN. 1, un lenguaje form al que proporciona una form a codificada co n cisa
p l^ /c ó m o u n a notación precisa que e s-posible leer para los usuarios para nom bres y objetos. A S N .1

iS&‘Í:
.«íV

M i l i ..
Jl
:í|3£® ll
: S ® ¡ |l i
472 W&ík.,.
A p lic a c io n c s : m a n e jo d e I n te rn e t ( S N M P , S N M l'v jj ;-; " '-'
'. --V'
.•••v;v í ,
utiliza un espacio de nom bre jerárquico para garantizar que todos los nom bres MIB sean í m i c o |||f Í '
globalm cnte, en tanto que perm iten a los subgrupos asignar partes deí espacio de nom bres. : i; ?£ l § | | ¡ t ík%i*i

M' .VviyAwiSí'Sí^

PARA CONOCER MÁS

Schoffstall, Fedor, . ^
y (M ayo 87b) contiene eí estándar para A S N ,I y especifica la codificación. M c C lo g h r ie .y :R o s q ||I|
(R FC 1213) definen las variables que com prenden M IB-II, pero M cC loghrie y Rose ( R F C ? l ^ p § |
contiene las reglas SM I para nom brar variables M IB.
¡Resumen de las dependencias
Una serie de R FC define al SN M Pv2, que es un estándar que se propuso cuando- s e !esc'nb:í j i | | | |
este libro. C ase, M cC loghrie, R ose, W aJdbusser (R F C 1441) contiene una in tro d u c c ¡Ó m j|p j|b
de protocolos
SN M Pv2. C ase, M cC loghrie, Rose y W aldbusser [R FC 1450] definen el SN M Py2 M IB. G ály iti^|||-;
M cC loghrie (R FC 1446) analizan las protocolos de seguridad SN M Pv2. C ase, M cCloghrie^ R oise^t
W aldbusser (R FC 1448) especifican las operaciones del protocolo.
Una propuesta anterior para un protocolo de adm inistración de red, llam ada H E M S ^ p u é á c M |í|^ ^ ^ ;\i;
encontrarse en T rew itt y Partridge (R FC 1021, 1022, 1023 y 1024). D avin, C ase, Fedor y L
tall (R FC 1028) especifican un predecesor del SN M P conocido com o Sim ple G atew ay M o n ita riríp ;||f
Protocoi (SG M P). •'•••iH iv
m w \.
j •P'V,
; '
EJERCICIOS 27.1 Introducción
|g ífe í^ v -^ ■
’■
:
El TCP/IP ha generado más protocolos de los que es posible tratar en una sola obra. Por ejem plo,
26.1 Capture un paquete SNMP con un analizador de red y decodifjque ios campos.
. sistemas am pliam ente conocidos de inform ación distribuida com o g o p h e r y W orld W ide ¡Veb, que
t' 26.2 Lea el estándar para que sepa cómo ASN.l codifica ¡os dos primeros valores de un id en tific ad o ^ i
proporcionan la capacidad de consultar y acceder a la inform ación en form a rem ota, lo m ism o que
objeip en un soló octeto. ¿Porqué lo hace asi? . . . V.;.'
l^ le rfa c e s gráficas rem otas com o el sistem a X -w indow , que perm iten a los program as cliente d ib u ­
■26.3.:,-. Lea la especificación para CMIP. ¿Cuántos conwndo.^ soporta? j a r textos y gráficas en presentaciones de m apas d e bits, todos estos sistem as 1 utilizan protocolos
26.4 Suponga' que los diseñadores de MIB necesitan definir una variable que corresponda a :un b r r c |i ||i ^ TCP/IP. En general, cada uno de ellos define su propio protocolo de aplicación y confia en un TCP
dos dimensiones;'¿Cómo puede la notación de A SN .ladaplar las referencias para está variable?' • p UDP para el transporte de extrem o a extrem o. De hecho, cualquier program ador que construya
aplicación distribuida p or m edio del T C P/IP define incluso otro protocolo m ás.a nivel de apli­
2 6 . 5 Cuáles son las ventajas y las desventajas de definir glóbatnicntc nombres ÁSN. I útiieos p a ra ja s ^ jg
cación. ’ ; uy} í:>■i V/,'{V-' i-
riables MIB? . .. ; ■■ '_'-- •• ;: ' '-,U;
^ :;-:';^üriqué;no es im portante com prender los detalles de todos los protocolos, sí lo es sab er qué
26.6 • Si usted tiene código cliente SNMP disponible, trate de utilizarlo para leer variables,MIB.en uarutevaj;; j[pi;ó{ocólos existen y cóm o se pueden usar. Eri 1este capitulo,- se propórciona:un.breve, resum en de
' dor local.' ¿Cuál es la ventaja de permitir que cualquier administrador lea variablcs.en todos tos n«-'
.; las relaciones entre los principales protocolos que hem os analizado y. se m uestra cuáles están d is­
.! . t.CáUorC¿?;í?.r:;f:C.. V> : ^V.:V L
. ' p o n ib le s para usarse en program as de aplicación. ' :
26.7..'; Lea la especificación de MIB.para encontrar:la definición de,!a.variable ipRouitñgTable,iqüe^ó^^g.
*>■ pondo a úna tabla'de ruteo IPi Diseñe un programa que utilice.el SNMP.para contactar rnúitipjéS;^*
tcadores y observe si alguna entrada en la tabla de ruteo ocasiona un ciclo cerrado de.rutco.J|xá^|::<|
. • mente, ¿qué nombres ÁSN. I debería generar un programa? -. v Í|i§7;2 Dependencias de protocolos
m
l® figura 27.1, se m uestra las dependencias entre losíprincipales-.pcotocolos.que h e ­
mos tratado, C ada polígono encerrado corresponde a un protocolo y está colocado directam ente

473
474 Resumen de las dependencias ele pro»ocolos$H§ &*•„ .,,,
V;:v ;§ i^ íí 'í?íí-;-''Sec. 27 .3 A c c e s o u c p r o g ra m a s d e a p lic a c ió n
471

arriba d e los protocolos que utiliza,


El T C P y el U D P com ponen la capa d e transporte. Por supuesto, se ha sugerido los nuevos
del T C P, que a su vez depende del IP. : protocolos de transporte, pero ninguno se ha adoptado am pliam ente aún.
La capa de aplicación ilustra las com plejas dependencias entre los diversos protocolos de
; aplicación. R ecordem os,'por ejem plo, que el FTP em plea las definiciones de la 'terminal virtual de
: red'de T E L N E T para d efinir la com unicación en su conexión d é control y al T C P para form ar co~
Usuarios
•flexiones de datos. Así pues, el diagram a m uestra que el FT P depende de T E L N E T y del T C P . El
programas de aplicación
■sistema de nom bres de dom inio (D N S) sé vale del ÜD P y del T C P para la com unicación, de m odo
fique el diagram a’ m uestra am bas dependencias. N FS de S un depende de los' protocolos dé repre­
sen tació n externa de datos (X D R ) y de la llam ada de procedim iento rem oto (RPC). R PC aparece
SNMP NFS
•dos v e c e s p o rq u e , lo m ism o q u e el siste m a d é n o m b re s d e d o m in io , p u e d e u tiliz a r é l U D P
FTP •o el TCP. ...y ;,;- .:- : V- ■ ■, 1 ,',', : :
ASN.1 BOOTP XDRl
rlogin TELNET DNS TFTP y DHCP RPC
SMTP RPC
y rsh ;ó A S N .l)
UDP tas. C om o X D R y A SN . Í tnn sólo d e sc rib e n 'lá s
TCP
^convenciones sintácticas y las representaciones dé datos, no utilizan ni él TCP ni e l’UD P. D e esté
’ IP (más ICM Pe IGMP} enlodo, aunque se m uestra que SN M P y N FS dependen d é lU D P , el diagram a c o n tic n é u n á re a p u ti-
RARP j teada bajo A SN . 1 y X D R pues ninguno de ellos 'depende del UDP. De hecho, se han em itido m u­
ARP
chos detalles en nuestro diagram a. Por ejem plo, se podría a rg ü ir que el IP depende del
CONTROLADORES DE DISPOSITIVOS DE HARDWARE Y PROTOCOLOS DE ACCESO A MEDIOS
•;:B pO T P/D H C P o que m uchos protocolos dependen d e D N S porque el softw are q u e im planta di­
Hardware chos protocolos requiere un enlace de nom bre.

Figura 21A Dependencias entre los principales protocolos TCÍVÍP de más alio nivel. Un
protocolo utiliza estos protocolas que dependen directamente de éL Los pro­
gramas de aplicación pueden utilizar todos los protocolos :qüc;cstén por etici"; 27.3 Acceso de programas de aplicación
ma de! IP.
[La m ayor parte de los sistem as restringe los program as de aplicación de acceso a protocolos.de ni­
vel inferior- Por lo general, un program a de aplicación puede em plear el TCP o el UD P, o bien, im ­
Para varias.partes del,diagram a se necesita una m ayor explicación^.: La capa inferior re p ro ■ p lan ta r protocolos de m ás alto nivel que los utilicen (com o el FTP). U na aplicación puede necesitar
sem a todos los protocolos que proporciona el.hardw are. E ste nivel com prende cada uno de lus pro.-' íün privilegio especial para abrir puertos específicos, pero esto es com pletam ente diferente del a c ­
tocolos d e control de.hardw are, asi com o los rangos de acceso..» niedios,hacia la ubicación tícenla.- ceso restringido. A lgunos sistem as no tienen m ecanism os que perm itan a un program a d é aplica­
ce lógico. A lo largo dé la o b ra re m o s., asum ido .que..cualquier: sistem a de transferencia d e : p a q ú á ^ |f ^ ción acceder al IP cié m anera directa; casi ninguno perm ite que los program as de aplicación a cc e ­
puede incluirsé:cri esta capa en tanto.qúé'ei ^IKpüeda utilizarlo para transferir datagrarnas..Í 3 e ^ ^ & ^ dan a protocolos com o A.RP. A pesar de las lim itaciones usuales, nuestro diágram a sugiere q u e las
m odo, si un sistem a se configura para m andar datagram as a (rayes de un túnel, la entrada,al ■aplicaciones pueden acceder al ÍP (én uno de los ejercicios se revisa ésto con m ayor profundidad).
se considera com o una interfaz de hardw are, sin im portar su im plantación de softw are. Hay ciertos sistem as que proporcionan m ecanism os d é propósito especial, los cuales p erm i­
La segunda capa está integrada p or las lisias inferiore.s de-A RP y RARP. Por supuesto, n o .to r:';^ : ten a. un program a de aplicación interactuar con tos protocolos de capas inferiores. Por ejem plo, el
■(los las m áquinas o: tecnologías de red; los utilizan.-. A RP e$ e fm á s .utilizado en. E th e rn e t;-.R A ,tó M ^ g í mecanismo conocido com o p a c ke t jtlle r {filtrador de paquetes) perm ite a los program as con p riv i­
em plea en raras ocasiones salvo en e) caso d e.las m áquinas sin disco. Puede; haber algunos otro^:i".\¡ legio m odificar el dem ultiplexado d e las tram as. U tilizando los filtros de paquetes prim itivos, un
protocolos de enlace de direcciones, pero ninguno tiene un am plio uso; programa de aplicación establece el criterio seguido para capturar paquetes (com o el p ro g ram a de
La tercera capa de la parte in ferio r contiene aí IP. C om prende el protocolo, d e in e n s ^ e ítd ^ p s : [aplicación que especifica que desea capturar todos los paquetes con un valor dado en el cam po tipo
e rro r y control requerido, el IC M P, y el protocolo d e adm inistración de grupos opc¡onalcS:‘db;..M uí^j|§^ 'tic la tram a). Una vez que el sistem a operativo acepta él com ando de filtro, coloca todos los p a q u e ­
difusión, es decir, el IG M P, O bsérvese que el IP es el único protocolo que ocupa toda la capa^LpíiMgt tes, que coincidan co n el tipo específico e n una cola. El program a d e aplicación se vale d e o tra p arte
protocolos de m ás bajo nivel entregan inform ación-que llega del fP y los de m ás a lto ;:r iiv e l;¿ ie í) ^ ||^ tic i m ecanism o de filtro de paquetes para extraer tos paquetes de la cola de espera. Para tales siste ­
utilizar e l IP para enviar datagram as, El IP .se m uestra con una dependencia directa de l a ; c á p M |||f f mas, se debería cam biar el diagram a a fin de m ostrar el acceso de aplicación a todos los niveles.
hardw are, ya que^ necesita utilizar e l enlace, de.hardw are o los protocolos de a cc eso .
datagram as después de u tilizar Á R P para direcciones enlazadas.
*• 'V'T ' *
476 R e s u m e n d e las d e p e n d e n c ia s d e p r o i o « [ ^ ^ g M | | H í í

27.4 Resumen .............. / -■-

lado de una g ran Variedad de servicios de alto nivel proporcionados por los program as ' d e ' á p i j ^ ^ ^ |
ción. Los protocolos de alto nivel de estos program as utilizan servicios básicos'integrados:;
de datagram as no confiable y transporte de flujo confiable. Por lo'general, siguen el m o d ¿Io -c Íi|^ ^^ i# } v .'{
te-servidor bajo el cual los servidores operan puertos de protocolos bien definidos, de m anerá.qi
el cliente sabe cóm o ponerse en contacto con ellos. V : ¡villlÉ?
El nivel m ás altó d e protocolos proporciona servicios de usuario com o la tra n s fe re n c íá ;d i|a |i
chivos y ia correspondencia, lo m ism o que el acceso rem oto. C onstruir tales servicios p e r m í t e p ^ ( ^ ||f "
ner, com o principales ventajas, una red de redes en la que se proporciona conectividad u n i v e r s á t ^ ^

están enlazadas con una red de redes, los protocolos de transporte de extrem o a extrem o garantizó
qué el program a cliente en la m áquina fuente se com unique de m anera'directa con un s e t v i d o r e í i |i |||
i‘5
m áquina destino. D ebido a que servicios com o el correo electrónico utilizan la conexión de iLíins-. -.
porte extrem o a extrem o, no necesitan apoyarse en
(íntegros).
H em os visto una gran variedad de niveles de aplicación en protocolos y las c o f t j p l é j á s ^ ^ ^ ^
pendencias que existen entre ellos. A unque se lia definido m uchos protocolos de aplicación, eí;có^v
rreo electrónico queda com o el de uso más extendido y la transferencia de archivos c u e n t a ; c ü j i ||^ p
m ayor parte de los paquetes en Internet.

PARA CONOCER MÁS

U no de los aspectos que sustenta la designación de capas en


de la funcionalidad del protocolo. E dge (1979) com para los
extrem ó con lo s'd e salto a salto. Saltzer, Reed y C lark (1984) arguyen que tienen la ejecuci ón.cie • •
m ás altoi nivel en protocolos con el conocim iento y detección de errores de los de e x tr e m o ;á ;é x tr e ^ ^
m o. En una serie dé docum entos,
de relojes y lo reporta en experim entos (R FC 956, 957 y 958).

EJERCICIOS

27,1 Es posible traducir algunos protocolos de aplicación a oíros. Por cjcm¡i¡o, podría coiis!m irse;un;R ^;^;|í| f y c : -
' grarpa que aceptara una petiejón FTP, la tradujera a üná petición TFT P, trasladara' el resuiiado a an
‘ servidor TFTP, para obtener it'u archivo, y tradujera la respuesta en roíma FTP para s(rtransrnision,3. ;'.- I 1 K
■ la fuente original. ¿Cuáles serian las ventajas y desventajas'de dicha tra Jucción de protocolos?
27.2 Consideremos la traducción descrita en la pregunta Anterior. ¿Que pa rcs.de protocolos de:la.fi£H®.; Ü
27.1 serian receptivos de tales traducciones? IJf:
§&;
vv>;./v-r• ;; .
v.* "■

• . y 1.-''?.
'•’'v-:m
j¿gA
477

En la figura 27,1 se sugiere que algunos programas de aplicación invocados por los usuarios pueden
necesitar acceso al IP sin usar el TCP o el U D P. Encuentre ejem plos de tales programas. (Sugerencia:
piense en el ICMP.)

En el diagrama de la figura 27.1 ¿dónde cabria el EGP?

D N S permite el acceso mediante el TCP y el U D P. A verigüe si su sistem a operativo local permite que
un so lo proceso acepte conexiones TCP y peticiones U DP.

Elija una aplicación com pleja, com o el s is te m a X w i/id o w y averigüe qu¿ protocolos utiliza.

E n el diagrama d e ja figura 27.1 ¿dónde cabria el R1P? ,

En el diagrama de la figura 27.1 se muestra que el FTP depende de TELNET. ¿Él cliente de su FTP
local invoca a! programa TELN ET o FTP contiene una implantación separada para el protocolo T EL-
N ET? ■

Lea sobre el programa M o s a i c que utiliza varios protocolos de aplicación. ¿D e qué manera se ajusta­
ría un programa com o M o s a i c a ¡a estructura de ia figura 2 7 .1?
íS ■

.-.--•:í¿tesjasít &;•;p

-A'

lililí§í
•••' •:&’ ;í*
:'■
-':V'.^Mé'/gVíá
■’1i: •X-í 3?5V-i

:-Íf8 tÍ

Introducción
■■■■' ■
. ':■■■■' ■
Gbmo én ¡as cerraduras utilizada^ para ayudar a m antener seguras las propiedades, las c o m p u tad o ­
...... ras y las redes de datos necesitan de ciertas precauciones qué ayuden a m antener segura la inform a­
ción. La seguridad en un am bienté d e red de redes es im portante y difícil. Es im portante pues la in-
. . . . . .
fqniiación tiene un v alor significativo — la inform ación puede com prarse y v en d erse d e n u m era
. ■ ■ . . .:" . ' . . directa o utilizarse directam ente para crear productos y servicios nuevos!que proporcionan grandes

ganancias. La seguridad én una red de redes resulta difícil debido a que im plica entender cuándo y
T jí,v
.-,v
■ ':'■ ■ ;cómo pueden c o n fia rlo s usuarios participantes; las com putadoras, los servicios'y las redes, urio en
otro, tam bién im plica entender los detalles técnicos del hardw are y los protocolos dé red. L a se g u ­
s s -í ridad de una red com pleta puede confiarse a una sola com putadora .1 A lgo m uy im portante, dado
que él T C P /IP soporta a una am plia diversidad de usuarios, servicios y redes, y debido a q u é una
red de redes puede abarcar m uchas {tonteras políticas y organizacionales, los individuos y las o rg a ­
nizaciones participantes pueden no estar de acuerdo en un niveí de cohfiabilidad o eri las políticas
para el m anejo de datos. - .
■ ■ En este capitulo se considera una técnica fundam ental em pleada con frecuencia para p ro p o r­
cionar seguridad entre organizaciones.. La técnica es general ya que. p erm ite que cada organización
.determine los servicios y las redes que quieren m antener disponibles al exterior y la am plitud con
ja que el exterior puede utilizar esos recursos. C om enzarem os por revisar un poco de (os'conceptos
:y lá tcn n in o lo g ia b ásic a . ; ■"

479

mi
• i® m
' ■■'•"Hí; í- v
480 S e g u rid a d d e in te rn e t y d ise ñ o de¡ m u ro d e s é g u r | ¡ j ^ | * í | ^ ^ J gcc. 28.3 N ecesidad de una política de inform ación 481

íA ..
28.2 Recursos de protección m i^lífbírmáción, deben establecerse las regias individuales a seguir, se debe difundir la información ha-
•• : ^ | | | ^ ^ ^ ;dÍb'tod°.el conjunto y establecer las formas en que ía organización reaccionará ante las transgresiones.
T ., , . . •/ j j • r t- .-j >■ A un cuando la necesidad de una política parece obvia, m uchas organizaciones intentan hacer
L os tem im os se g u n d a d de re d y seguridad de inform ación se refieren, en sentido am plio, a j . . . ... , . ._ . .. . f . ,
r ■ , , . - .. , . - . j , ■ ¡^v¿üs;'redes seguras sm d ecidir p n m ero lo que significa la segundad,. E n organizaciones q u e d a n
fianza de que la inform ación y los servicios disponibles en una red no puedan accesarios u s u á n W ^ - W * ;# ^ - j ' .... . . f .. , , , , , . f ' .... , n
. . A c c • t j i ■ .• j j j , j , , _ : ', “^ s ^ M r í # í a d o p t a d o una política de m fom iac ion general, los em pleados pueden ignorar la política, las m otiva-
no .autorizados. S egundad im plica confianza, incluyendo la integridad de los datos, la c o n f ia r tr a 'f é jS W ^ ^ ^ - - I , 1V • , > ,v r, ,
el hecho de que no existen accesos no autorizados a los recursos com putacionales, de que los'rc-- '.'. ^ IIP
¿iones para adoptar la política o las consecuencias de violar dicha política. E stablecer una política
¿¿inform ación y educación a los em pleados es crucial ya que: . ' ■.
cursos están libres de introm isiones o de derivaciones en el cableado y de que los r e c u r s.. o s ^ e t^mü i^i i*
cuentran libres de interrupciones en el servicio, Por supuesto, así com o la propiedad física n ^ e s i p ^ ^ p p i t
Las p erso n a s son p o r lo g eneral e l pu n to m ás susceptible d e cualquier esquem a ,... •
absolutam ente segura contra lo s delitos;- ninguna red es! absolutam ente segura. Las orgánizaici^HeáS^
de seguridad. Un trabajador malicioso, descuidado o ignorante de las p olíticas
hacen un esfuerzo por lograr la seguridad de las redes por la m ism a razón que se hace p a rá 'm á ||c ^ ll^ S P &
de inform ación de la organ iz ación p u e d e com prom eter ¡a seguridad,
ner seguros edificios y oficinas: aun cuando una organización no pueda prevenir co m p le.la i^ ic^ ^ f^ | | | S
los delitos, algunas m edidas de seguridad básicas pueden disuadir a quienes los com eten,
En consecuencia, cada em pleado debe conocer la política de inform ación de i a organización
que los actos ilegales sean m ucho m ás difíciles de realizar. . ...
Proporcionar seguridad para la inform ación requiere protección tanto para los r e c u r s o ^ . | | ^ ^ ^ caPaz e r^ p o n e r a preguntas asicas com o.
eos com o para los abstractos. L os recursos físicos incluyen dispositivos de alm acenam iento.
¿Q ué tan im portante es la inform ación para su organización? Por. ejem plo, ¿usted.trabaja
com o las cintas m agnéticas y.los discos, así com o dispositivos activos com o las c o m p u t a d S ^ ^ ^ ^ ^ ^ g ^ : ^ ;
para una com pañía que recurre a tratos secretos para obtener ventajas sobre sus com peti­
los usuarios. En un am biente de red, la seguridad física se extiende a los cables, puentes y
dores?
res que com prenden la infraestructura de la red. De hecho, aunque la seguridad física se
casi siem pre, a m enudo ju eg a un papel im portante en un plan de seguridad global. Obviamenté,;|d;i;|¡;fe ¿Q ué significan los derechos de autor y cuál es la política de su o rg a n iz ac ió n en relación
seguridad física puede p re v e n ir derivaciones en el cableado. Una buena seguridad fisica 'p u e á¿ v ?|} |í al fotocopiado de la inform ación? ¿C óm o varía la política si usted utiliza uná co m p u ta­
tam bién elim inar ataques com o sabotajes (por ejem plo, im posibilitar a un ruteador a que h á g k V q y ^ |^ | dora para hacer copias de inform ación en discos flexibles?
11 T-'
los paquetes sean ruteados a través de una trayectoria alternativa m enos segura). .... ¿Q ué tanto de la inform ación a la que tiene acceso puede discutir con otros em pleados?,
¿con personas del exterior? P or ejem plo, ¿podría llevar al exterior eí directorio telefóni­
co de su organización?
¿U sted o su organización trabajan co n inform ación que proviene de otras org an izacio ­
pío, garantizando que desde el exterior no se pueda evitar el acceso legítim o a los datos s a t í ^ a n ^ ^ | ^ f p S í /
nes? ¿Puede discutir esta inform ación con otros? Por ejem plo, ¿está m otivado o d e sm o ­
una red.con tráfico). D ado que .la inform ación puede copiarse conforme, pasa a través de u n a ; r e ^ ! f ^ ^ J | | p $
tivado a p artir de las discusiones co n clientes que hacen pedidos de bienes,o servicios?
protección debe prevenir tam bién lecturas no autorizadas. Esto quiere decir que l a s e g u r i d á d í í ^ r a |^ ^ ^ >sM;;i
¿Q ué detalles sobre los pedidos de los clientes o de los tratos de negocios tiene, perm iti­
debe incluir una garantía de p riv a d a . Dado que la inform ación puede accesarse
do com entar con otros clientes? ;:0-V i. .. •. f..
tas, velocidades, puede s e r difícil diferencial: entre un acceso legítimo, y uno ilegítim o
sarrolla una transferencia. A lgo m uy; im portante, m ientras que la seguridad • ¿Q ué inform ación puede im portar á ía:com pañía? Por ejem plo, si un am igo de u n a.co m ­
sa .
V-' clasifica a ¡a gente y los reclusos dentro de categorías am plias (por ejem plo, pañía com petidora le entrega a usted una descripción confidencial de los planes para
dos tienen prohibido utilizar u n a y ia en particular), la seguridad para la inform ación p o r J c fe g é ije i|l^ ^ || productos nuevos, ¿debe m ostrar estos docum entos á su jefe?
necesita ser. m ás restrictiva (por ejem plo, algunas partes de los registros de un em pleado e s t a t i \ d i s ||||^ «> . • ¿Puede"utilizar u na com putadora personal y un m ódem del trabajo para accesar inform a­
poníbles sólo.para:el personal oficial, otras están disponibles solam ente para los jefo s.d e l o s ; ^ r í | | ^ | | | ción desde un servicio de boletín electrónico? Si es así, ¿su organización establece res-
picados y otras están disponibles p ara el personal de la o fic in a )..... •. fricciones en cuanto al uso de los d atos obtenidos de esta m a n e ra ? ...
* ¿Q ué son los derechos de propiedad intelectual y cóm o lo afectan a usted en su trabajo?
, Com o se m uestra en las preguntas, una política de infom iación debe ser lo suficientem ente
28.3 Necesidad de una política de información |p |a n ip l¡a para cubrir inform ación representada en papel y en una com putadora, y debe dirigirse a as-
Igipcctos; cóm o la inform ación “entrante” así com o la “que sale” de la organización. A deinás,: una po-
A ntes de que una organización im plante un proyecto de seguridad de red, la p r g a n iz a c ió n d e b e, - |Í||ít(c a v debe detallar- directivas respecto avinform ación intrusa en la:organización,^ originadas por
asum ir riesgos y desarrollar una política clara, considerando los accesos de inform ación y prótcc- . >^|C!l.iehtes en el curso norm al d e 'la conducción de negocios, e inform ación que p u e d e deducirse o’de-
>u-> ción. Las políticas necesitan especificar quiénes tendrán garantizado el acceso a cada parte de la in-. :J|riv a rs e en relación a clientes p o rs u s pedidos d e bienes o servicios.- ^ k'.:

.. - -V::-' -
M e c a n is m o s p a ra la s e g u rid a d d e I n te r n a 483
482 ■ S e g u rid a d de internet y d iserto d el m u ro d e séguí^ | ^ ^ ^ pí:> 5 5 e ‘'''

.. y . . í 'i u e g o que se ba establecido u n a potilica de inform ación, lograr el nivel deseado de:S| | § | | ¡ g í S 1 ^ M C0'" p “ t!ld° ras, e” W * » 1- * * '» s,do J u d i a d o s .c o a m ayor detalle, nos concentrarem os
d ad puede se r com plejo pues h acer esto significa im pulsar una política a través de toda la o r g ¿ n í c p n s ) erar reveniente e tercero,
ción. S urgen algunas dificultades cuando se tiene contacto con organizaciones extem as, y e l e n j |c i ^ P Í I ••'" ‘ " :::i ' '
de redes hace q u e esta interacción s e d é con frecuencia. En particular, com o una red de r e d c s - p u ||p |í |^ 1 Mecanismos de autenticación
a b arc ar varias organizaciones, las políticas pueden entrar en conflicto. Por e
tres organizaciones: A, B y C. Supongam os que la política de A perm ite que
porte a B pero no a C. Si la política en B perm ite exportar hacia C la inform ación p u e d e - f l u i í S S Í p S Í |p f i ? s <h a m m a c m resuelven el problem a de verificar la identificación. M uchos ser-
A hacia C a través de B. A lgo m uy im pórtam e, aunque el efecto final pueda com prom eter l i s l l S l S Í i dores’ p or CJ' n’í 0' ef ,n ^ S ^ d o s para rechazar una solicitud a m enos que la origine un
dad, ningún em pleado e n ninguna organización debe violar ¡a política de su organización;. Cuando un cl' cnte llace “ Pnm er comacl° ' el w rvldor.doba.verificnr que el clien-
'■ ;^ y ^ .^ lt- r ( e ;c s té autorizado antes de prestar el seryiqio, Para validar la autorización, un servidor.debe conor
:' - v = c t o identidad del cliente. Por ejem plo, una form a débil de autenticación en la red de redes utiliza
^:íí-;á ^ ^ ^ t e : ( Í i r c c c i o n e s IP. C uando se utiliza la autenticación de direcciones IP, un adm inistrador configura un
28.4 Comunicación, cooperación y desconfianza mutua con una lista de direcciones, fuente IP válidas.; El servidor exam ina, la.dirección IP..fuente
lit ír teri cada solicitud entrante y. sólo, acepta solicitudes que provienen de clientes que están en la lista
El ejem plo anterior m uestra que una sola organización no puede garantizar una política d ¿ \ i a^ a * ■ ^ ■ ( , . ■ • t 1■ ■: ■ ••• ■ ■ •, ^^ t:•
. ... . , ... . j -l - • c -4 La autenticación de m ente IP es í/c o j/p o rq u e se puede rom per fácilm ente. En una red de. re-
m acion a rb itran a de m anera aislada, de hecho, cuando una organización com unica in fo m ]ü c io ri% ^M w # ^ -; , , . . , . , . ......, / • ,
, .... ................. , . . r , j j ,.4- , , , . ■ en la que los datagram as pasan a través de ruteadores y redes interm edias, la autenticación de
otra, la ultim a dispostcion de la inform ación depende de las políticas de las dos organizaciones?v^H ^#-^- ; v j j . / ^ , ■ - - ^ ■
, , .... , , . , ' i ‘ c n - r - W ^ W ^ ^ ^ f u c n t e puede se r atacada desde una de las m aqum as interm edias. Por ejem plo, supongam os, q u e un
de la política de otras organizaciones por las que pasara la inform ación. El t c rm in o m atem at i / . ..n,,11v ,
...... , 7 , i j ■ i , • .- .:? í,^ i^ .^ ® ^ iin p o s to r logra controlar un ru te a d o r« que esta localizado entre un cliente-valido y un servidor.
transitividad se ha utilizado para describir la situación: decim os que cuando tres orgam zactones;i
Para accesar al servidor, e! im postor prim ero altera Jas rutas en R para dirigir et tráfico hacia el.im -
tercam bían inform ación, la seguridad de la política de seguridad es el cierre transitivo de las pp
postor. El im postor, entonces genera una solicitud utilizando la dirección del cliente autorizado
cas de seguridad individuales, C om o resultado: > ,r ....
•(¡como dirección fuente. El servidor aceptará la solicitud.y enviará la réplica hacia el cliente autori-
: ’ "llf, Satío. C uando se alcanza el ruteador en. cuestióna la réplica, será.dirigida hacia una ruta incorrecta
Uno organización no p u ed e conocer e l efecto de com unicarse e interactudr con,
■" ; ;por el im postor, donde podrá interceptarla. Si el im postor envía todo el tráfico, saívo las réplicas
otras a m enos que las dos 'organizaciones acuerden un .n ivel íle confianza reci­
í ^ t t ^ w í ^ É ^ ra re a ^ :ía rso ^citudes ilegitim as, ni el cliente ni el servidor detectarán al intruso. El punto es que:
proca.
n fW M B íM . . . . . . . . ,v V, : •
, I & ^:':r : W). esquem a de autorización que utiliza una dirección IP de una m áquina rem o­
s; Así, él problem a central de la seguridad de red radica en un conflicto fundam ental: a u h p ü e f l á í ^ ^ ^ ^ ;.
t e * ; • ta p a ra autenticar su identidad no p u ed e evitar ataques de p a rte de im postores a
á 3 8 & :.': com unicación requiere de un grado: de acuerdo recíproco entre las'p artes que se c o n iu n íc a n /u n á ^ v ^
través de una re d de redes p o c o segura p u e s un im postor q u e logra ei control de
red de com putadora puede posibilitar la com unicación entre grupos que desconfian linos de o tro i^ ;v .v
un n tte a d o r interm edio p u e d e hacer (as veces de un cliente autorizado.
El enlace de redes 'agudiza ' ' el problem a de
‘ la confianza
' pues introduce 'terceras p artes.:En
' " 'particürí;:;;á|
^ iíÍ# Ífí m ■..
lar, com q:Ips.datagram as viajan a través de u n a re d de redes.de una fuente a un d estino.,distE irí^p^^
f e W /" - Es interesante el hecho de que los clientes enfrentan el m ism o problem a que los servidores
t e f e . 5.-'-- i p u e d en pasar p or ruteadores.y atravesar redes que:son propiedad de y están operadas; p or o rg á n ÍK t^ ^ |^
^ (lé b id o a que un im postor puede tam bién hacer las veces de servidor. Por ejem plo, dijim os q u e un
ciónos no asociadas ni concia fuente .del-,datagrama, ni co n .su destino., Algo. m u y _ im p o rta ñ lé i? n lJ |^ ^ |
¿ programa cliente es responsable del envío de correo electrónico hacia un servidor de e-m ail rem o-
localidad em isora ni la receptora controlan cóm o se procesan o rutean los d atag ram as.
^■ tó^SiJa correspondencia con tiene, infonnación im portante, podría s e r necesario para.el c liente,veri-
f e - . viajan a través de la red de redes entre sus organizaciones. " .
fícnr que no se está com unicando con un im postor. , :. ....
¿C óm o pueden los program as clicntp yíServidor saber si se están:com unicando,o no con ;u n
H a -:
yÁ'ií'i§;/.?'íí;’. ||:íinpostor?..L a respuesta radica en pro p o rcio n ar, un; servicio, confiable.. Por ejem plo,; una fo m ia ld e
28.5 Mecanismos para la seguridad de Internet {^servicio confiable se vale d e un sisicm a úe cifrado de efaya pública. Para utilizar un sistem a de clan
K i ^ públicavcada participante debe ser asignado a dos claves que son utilizadas para codificar y de-
É í?íodifiearm ensajes..C ada.clave.es,un:entcro largo.ífU n^participante publica una claye,' llam ada cía-.
Los problem as de seguridad en.las redes.de redes y. los m ecanism os de softw are que a y u d a h ^ |g ^ ^ ^ ||
i0 0 :¡)ú h lica , en una báse de datos pública y .conserva la otra clave en secreto. Un m en saje;se codifi-
la com unicación en la red de redes s e a segura, se pueden dividir en térm inos; generales e n ; t r c s ^ | g | |
l^ a a n e d ia n te una clave que se puede dccodificar utilizando la otra. Por ejem plo, si un e m iso r em -
juntos,; E l prim e r. con) u nto; se en foca ■a .jos .problem as de autorización, a u ten tica ció n .e
E i segundo sé .enfoca.al problem a de la p/vracm . y. eí/tercero, se orienta hacia el prpblcm a;. d e ¿ j ! a |0 ||^
po n ih ilid a d m ediante el control de acceso. C om o íos dos prim eros conjuntos se aplican a la segúri- V/.-íP-, I'nro tm e e r q u e ci ci Irado s e a d ifíc il d e v io la r, c a d a c la v e d e b e c o iilc n e r m u c h o s .dígitos;, p o r e je m p lo , n liu in o s c s-
iM íí^Á u'cm as re q u ie re n q u e e n d a c la v e c o n ie n g a 50 d ig ilo s o m á s . .
484 S e g u r id a d d e Im c m e t y d is e ñ o d e ! m u ro d e s e g y ,^ '. MÜ Ü ^ 2 8 . 7 C o n e x io n e s m ú lt ip le s y v ín c u lo s m á s d é b ile s 485

plea una clave secreta p ara codificar u n m ensaje, un receptor puede utilizar la clave p ú b l i c p | Í | í ^ U na sola técnica ha em ergido com o la base para el control de acceso a la red de redes. La
em iso r para decodifícar el m ism o. A dem ás, conocer la clave pública no hace m ás fá c il a d i y i n l | | ^ ^ ® ^ ' ca *nsta^a utl bloque conocido com o nutro de seguridad '1., en la entrada hacia la p a rte d e la red
calcular la clave secreta. A si, si un m ensaje se decodifica de m anera correcta p or m edio d é 1^ 1^ ^ ^ ^ redes que será protegidas P o r ejem plo, una organización puede colocar un m uro d e 1seguridad ¿n
p ública de un propietario, debe codificarse p or m edio de la clave privada del p r o p i e t a r i o , ,U i i ^ |^ |^ f t l ^ .i ^ ; o n e x i ó n de la re d filobal d e Internet para Drdteeerse de introm isiones indeseables.- U n m uro de
te y un servidor que utilicen cifrado de clave pública pueden estar razonablem ente s e g u r b s : d |i i |^ ^ ^ p ^ g u r i d a d divide una red de redes en dos regiones, conocidas inform alm ente com o el interior y el
su interlocutor es auténtico, aun cuando los datagram as transferidos entre am bos pasen a t r á y ^ V ¿ j ^ l ^ f I I ^ ¿ « o r . La figura 28.1 ilustra el concepto.-
una red de redes poco segura.' ‘:
Juv-ífrV.'^
■'■ :■— ■ - ■ ^ ■ M g m m w is á i
. . . . . ■■■■ ..... V
afcfeí’V-
28.5.2 Mecanismos de privada Muro ele seguridad,
^ '■
" '■ ■■■■ ■ • •: ”
•••• ■' de la organización
El cifrado tam bién puede m anejar problem as de p nV acja. P or ejem plo, si un em isor y uri’r é j ^ p i g p ^
p á f a r . utilizan un esquem a de cifrado de clave pública, el em isor puede garantizar que sólo el r e c e p t ^ l i ñ ^ P ® ^ ^
te f e .;- . volucrado pueda leer un m ensaje. Si es así, el em isor utiliza la clave pública del receptor p á ríic É i'p Ii
>^ ú r :: ; í ficar el m ensaje y el receptor su clave privada para decodifícar el mensaje. Dado que sólo
involucrado tiene la clave privada necesaria, ninguna o tra parte puede decodifícar el n í e n s á l l ^ ^ ^ ^ p ......
K ’-:; la privacia puede reforzarse aun cuando una tercera parte obtenga una copia de lo s 'd á t a g í ^ i |‘f Í f | | f i l i l í
conform e éstos pasan entre el em isor y el receptor. ;
Los m ensajes se pueden codificar dos veces para autenticar al em isor asi com o para
la privacia. L uego de que un em isor codifica e lm e n sa je utilizando la clave privada
em isor codifica nuevam ente el resultado po r m edio de la clave pública del receptor. El récq 3tS^:|¿Sf
p rim ero aplica su propia clave privada para obtener de nuevo el prim er nivel de c ifra d o y l i ^ o l | | f : exterior. Interior

§181 aplica la clave pública del em isor para decodifícar el m ensaje original; En resum en;
Figura 28.1 Ubicación conceptual del maro de seguridad de una red de redes que protege
M ecanism os com o e l cifrado d e clave pública 'p u ed en utilizarse p a ra a y u d a r ' c L los ruteadorés; las computadoras y los datos de la red interna de una organi­
resolver los problem as de autenticación, autorización y p riv a d a . Tanto e l s o f i ~ ^ ? ; ^ 0 ^ 0 B zación contra comunicaciones indeseables que provengan del exterior.
'■ware d e l cliente com o el d e l servidor deben se r m odificados'para usar estos »w -'
íp & g ft:' : c a n is m o s.. ■ ■ ■ ■ \ ¡ . . ..
m ■: ■ : ; ; :V" ‘ . .. .. , ;1
:i§28.7 Conexiones múltiples y vínculos más débiles
• vv: •
w -k
28,6 Muros de seguridad y acceso a Internet
l^yt'á-coiistruccióh de, un m uro'dtí 'ségiiridád. Eri particular lá :re d dé redes de una organización puede
L os: m ecanism os que controlan él acceso a la re d dé redes m anejan el problem a d e l fiUrádp)hacia'. \ feitcner.varias conexiones extem as. P or ejem plo, si una com pañía tiene una colum na vertebral de red
->V. -' ■una organízación'd red en particular de las com unicaciones rió previstas: E stos m e c a n is m o s fp u e ííe ^ ll^ fp g á cireá am plia corporativa que c o n ec ta a í.qs localidades* de la corporación en varias ciudades, o paí-
ayudar a prevenir a la organización sobre la obtención: de inform ación con respecto al |^jscs¿;.cl.administrador’de red en una localidad determinada, puede eleg ir conectar,la. localidad direc-
cam bio de inform ación'o la interrupción de'com unicacioiiés en la red de redes interna de la - o r g a n ^ |||^ §íi|am cnte a un local de negocios o una universidad;’ t a s ’conexiones éxtemas,múl'ti_j)les plantéari un
zación. A diferencia de lós'm ecanism os d é autenticación ^ privacia que sé pueden a ñ a d ir á p itó |r p |í||S i | | í pipbiem a.de seguridad especial. L a.organización debb form ar un perím etro d e seguridad instalan-
m as de aplicación, el control de acceso a la red de redes p or lo general requiere cam bios'éri;cohi^c!^|| un m uro de seguridad en cada conexión externa. A lgo m uy im portante; para garantizar, que este
nentés básicos d é la infraestructura de la red de redes. En particular, un exitoso control d e a c c é s t^ i f|gpe.nm etro es efectivo, la organización.debe;coordinar todos los m uros de seguridad para, que utili-
requiere de una com binación cuidadosa de restricciones en la topología de red, en el a lm a c c ñ o ^ g ^ccní'exáctamcnte las m ism as'restricciones de acceso. D e o tra m anera, podría ser .posible..'evadir las.
m iento interm edio de la inform ación y en é l filtrado de paquetes. ■■■ / Ilfítéstriccioncs.im puestas a un m uro de seguridad entrando a la,red de redes dé la org an izació n ;á:trar
# 4 v é s d é otro.• '. ' ■ ;

. . ~ El lé n n in o jir c w a l l (m u ro d e s e g u rid a d ) se d e riv a d e la a rq u ite c tu ra , en la q u e un m itró d e s e g u rid a d e s lin a s e p á r a -


; f i c c i ó n ¿ a te s ó , a p ru e b a tic fuego',"por m e d io d e la 'c u a l d e te r m in a d a s e c c ió n d e u n e d if ic io e s im p e n e tr a b le p a r í el fu e g o .
486 S e g u r id a d d e In te rn e t y d is e ñ o d e ! m u r o d e se g u n d a -J

E vadir un m uro de seguridad pude se r el resultado de una acción m aliciosa o inadvertida. ••;
Por supuesto, alguien que trata de lograr et acceso elige atacar en el punto m ás débil — si la organi* '■
zación tiene una conexión externa descuidada, un intruso encontrará fácil.localizar y utilizar una; ■
conexión descuidada para alterar el m ecanism o de seguridad e n una conexión bien resguardada1.- r '
D e hecho, es bien conocida la idea d e que un sistem a de seguridad es tan fuerte com o su parte más
débil, y esto se conoce com o el axiom a d el eslabón m ás débil.3
El axiom a del eslabón m ás débil nos ayudará a explicar cóm o la seguridad de una red de re- '
des en una organización de redes puede com prom eterse inadvertidam ente. C onsiderem os una r e d v
de redes corporativa que conecta com putadoras en todas las localidades d e la corporación. Si el ad­
m inistrador de red en una oficina ram al proporciona una salida con acceso hacia una com putadora
en esta oficina, la com putadora puede ten er tam bién softw are que perm ita accesar a otras com puta­
doras en la organización. Incluso, si alguien, en el exterior, no trata de ser malicioso, puede solicitar u *
ob ten er inform ación que debería estar restringida para ios em pleados, Así, un pequeño descuido en ^
la configuración del m uro de seguridad y la curiosidad de un usuario externo puede dejar vulnera­
ble la entrada a la c o m p a ñ ía....
P or desgracia, coordinar m últiples m uros de seguridad puede ser: difícil. Las restricciones,nfc •
cesarías en una localidad pueden no parecer im portantes en otras. En consecuencia, los r e s p o i i p ^ ^
bles de los m uros de seguridad de la red de redes de una organización deben coordinar sus csíu ere o sl* ^;
cuidadosam ente. Podem os resum ir la im portancia de un perím etro de seguridad uniform e d e / í ¿ : s i |j |^
guíente m anera:

Una organización que tiene m últiples conexiones exlernas debe instalar un m uro
de seg u rid a d en cada conexión externa y coordinar todos los m uros de segttri-
dad. Las fa lla s p a ra restringir en fo rm a idéntica e l acceso en iodos los m uros de, ;
segtu-idad puede, hacer que la organización sea vulnerable..,.,.

28.8 Implantación de muro de seguridad y hardware


de alta velocidad ■üon¡r-;p
¿C óm o debe im plantarse un m uro de seguridad? En teoría, un m uro de seguridad sencill
bloquea todas las com unicaciones no autorizadas éntre com putadoras en la organización y i
tadoras de organizaciones extem as. E n la práctica; los detalles dependen d e las tecnologías de ■
la capacidad de conexión, la carga de tráfico y las políticas de la organización. A si, n o 'e x is te ’
solución que funcioné para todas lás'organizaciónésj'coristruir un m uro de seguridad’»
efectivo puede ser m uy difícil. ■; ;
:: U na de las d ificultades;en la construcción de un m uro de segundad consiste en el podé)
procesam iento que se requiere. Un m uro de seguridad necesita el suficiente poder cóm pi
para exam inar todos los m ensajes que entran y salen. Para entender por qué el ¡poder de':
m iento.requerido puede se r significativo, pensem os en la conexión-éntre una corporación y la.
global de in tern et. A un-cuando:una pequeña, com pañía jpuede utíliza'r üh enlace lento hacia Inte:
net, la conexión para una corporación m ediana o grande debe operar a una alta velocidad a .fifef

El nombre proviene del «lidio según el cual-una cadena es tan fuerte como.su eslabón más débil.
Scc.'28.9 F ilt r o s d o n iv e l d e p a q u e ic / - 487:

proporcionar un nivel adecuado de servicio. Dado que es necesario exam inar cada datagram a que
viaja entre la red interna y externa, el m uro de seguridad de la organización debe m anejar los data-
agramas a la m ism a velocidad que la conexión. A dem ás, si un m uro de se g u rid ad retard a los da-
/.tagramas en un búfer m ientras decide si perm ite la transferencia, el m uro de seguridad puede verse
abrum ado con las retransm isiones y el búfer se estancará.
Para operar a la velocidad de la red, un m uro de seguridad debe tener hardw are y. softw are
•'í'"optimizado para la tarea.: Por fortuna, la m ayor parte de ios ruteadores com erciales incluye un m e-
^ fc an ism o de filtrado de alta velocidad que puede usarse para realizar m uchas de las funciones-tiece-
^'r'sárias. Un adm inistrador puede configurar cl: filtro en un ruteador p ara solicitar que el ruteador blo-
£;:quce datagram as específicos. A nalizarem os el detalle de los m ecanism os de filtrado y verem os
£*/cóino form an ios filtros la estructura básica ¿ ¿ bloqueo de un m uro de segím dad. M ás adelante ve-
^v ic m o s cóm o pueden utilizarse todos ios filtros ju n to con Otros m ecanism os para proporcionar co-
• i ' niunicaciones que sean flexibles y seguras. \

28.9 Filtros de níve! de paquete

¡¿Muchos ruteadores com erciales ofrecen un m ecanism o que aum enta el ruteo norm al y perm ite que
el adm inistrador tenga un m ayor control en el procesam iento. de paquetes. Inform alm ente conocí-
-:<Jos como filtr o s de p a q u etes el m ecanism o requiere que el adm inistrador especifique cóm o deberá
iroanejar cí ruteador cada datagram a. P o r ejem plo,.el adm inistrador podría elegir para filtr a r (es de-
flrcir, para realizar un bloqueo selectivo) todos ios datagram as que provengan de una fuente en parti-
' - cu lar o los utilizados para una aplicación partí¿úlar m ientras selecciona la ruta para otros d a ta g ra ­
mas hacia su destino.
„ ’ El térm ino filtra d o d e paquetes se debe a que el m ecanism o de filtrado no conserva un reg is­
t r o de las interacciones o una historia de los datagram as previos. Por el contrario, el filtro considera
a cada datagram a de m anera separada. C uando un datagram a llega prim ero, el ruteador pasa el dá-
skíagrama a través de su filtrado de paquetes antes de realizar cualqu ier otro procesam iento. Si el fil-
: tco rechaza el datagram a, el ruteador lo desecha de inm ediato. .
A ; . Dado que el T C P/IP no dicta un estándar para el filtrado de. paquetes. C ada vendedor de ru-
ikteadores.es libre de seleccionar las características de su filtro de paquetes asi com o la interfaz que
®iin..administradqr utiliza para configurar el, filtro. A lgunos ruteadores perm iten al adm inistrador
pccuifigurar acciones de filtrado separadas para cada interfaz, m ientras que otros tienen una sola
.'^configuración para todas ja s interfaces. Por lo general, cuando se especifican datagram as que el ftl-
í;.':.tro,debe bloquear, Un adm inistrador puede .listar cualquier com binación de;direcciones IP fuentes,
^.'direcciones \P destino, protocolos, núm ero de puerto de protocolo fuente y núm ero de puerto de
í '• protocolo destino. Por ejem plo, la figura 28.2 ilustra la especificación de un filtró. '
^¡•ívv-v .En el ejem plo, él adm inistrador ha elegido bloquear datagram as entrantes destinados a \mo's?
íf,cuantos.servicios bien conocidos y bloquear un caso de datagram as que salen. El filtro bloquea to ­
móos .Jos datagram as que salen y ,q u e se originan desde cualquier an fitrión'eri la 'r e d de clase B.
&0&S.O.Q está destinado a un servidor de correo electrónico rem oto (TCP puerto 25). El filtro tam -
aji 4 i ^ ‘bloquca datagram as entrantes destinados a FTP (TCP puerto 21), T E L N E T (T C P puerto 25 ),‘
lll|H Ó I S :( U D P :p u e r to « ) .T F T P ( Ü b P puerto ¿ P jV F lN G É R (T C P puerto 79).

r:
488 S e g u r i d a d d e I n t e r n e t y d i s e ñ o d e l m u r o d e s e g u r id a d " ^
í : l. 'i

EXTERIOR 2 R .i INTERIOR

LLEGADAS A FUENTE DESTINO PROTOCOLO PUERTO PUERTO


LA INTERFAZ 1P IP FUENTE DESTINO
1
TCP 21
TCP 23
128,5.*.* TCP 25
UDP 43
m : UDP 69
TCP 79

81 Figura 28.2 Ruteador con dos interfaces y un ejemplo de especificación de filtro de data-
gramas. Un ruteador que incluye filtro de paquetes forma Ja base de una es­
tructura de bloqueo de un muro de seguridad., .■

28.10 Especificación de seguridad y de filtro de paquetes

A un cuando eri él ejem plo d e configuración dé filtrado en lá figura 28,2 se especifica úna p e q u eñ a ;
lisia de servicios qúe deben bloquearse, un método; com o éste no funciona bien en un m uro de se­
guridad efectivo, H ay tres razones. En prim er lugar, el núm ero de puertos bien conocidos es exten- •
so y creciente. A sí, un adm inistrador podría necesitar actualizar la lista continuam ente debido á'
que un sim ple error podría hacer que el m uro de seguridad fuera vulnerable^ Eri segundo lugar,
gran parte del tráfico en una red de redes no viaja hacia o desde un puerto bien conocido. Además,'
para los program adores que pueden elegir núm eros de puerto desdé sus aplicaciones de cliente-ser­
11'^"k{
vidor privadas, íós servicios com o R em óte P rocedure C ali (IÍPC) asignan puertos de m anera diná­
mica. En tercer lugar, listar puertos d é servicios bien conocidos hace que el m uro de seguridad seá-,
-.-.r
vulnerable al procedim iento m ediante (úneles, ú n a técnica m ediante la que se encapsúla tem poral­
m ente a ún datagram a en otro para transferirlo á través de una parte de la red de redes. El procedí- ,
m ien to m ed ian te (úneles se u tiliza p a ra la se g u rid ad circundante, !o que h a ce que \m anfitrión 0 ..
ruteador ch la entrada acepte datagram as encapsulados desdé el exterior, retire una capa de éncap-y
I®'! sulación y envíe el datagram a hacia el servició q u é de otra m anera está restringido por el murcí-di^;
seguridad. - '' .' ' ’’
: i: ¿C óm o puede un' m uro de seguridad u tilizar con efectividad ei filtrado de paquetes? :La:res-j;:
puesta está en la idea contraria aífíltradó: en Iugar.de especificar los datagramas qué deben filtra rse^ ;,;
II® m uro de seguridad deberá configurarse para bloquear todos los datagram as éxcé'ptó los déstinado^
a.redes específicas, anfitriones y puertos de protocolo.para los que se ha aprobado ja comúnica¿iqn:;;
i l s
externa. A sí, un adm inistrador com ienza p o r asum ir que la. com unicación no esiá perinitida y. quc
debe .exam inar,'las políticas de,in fo rm ació n de lá o rganización'cuidadosam ente antes dé habilitó!;-:
m cualquier puerto. De hecho, m uchos filtros de paquetes perm iten a ’u h adm inistrador especificar;urj
conjunto de datagram as para adm itirse en lugar d é ún conjunto de datagram as para bloquearse; Pov
dem os resum ir lo siguiente:
S cc. 2 8 .1 2 A c c c s o d e s e r v i c ia s a ( r a y é s d e u n m u r o d e s e g u r id a d 489

P ara hacer efectivo un m uro de seguridad que s e vale d el filtra d o de datagram as


debe restringirse e l acceso de todas las fu e n te s IP, destinos IP, protocolos y
p íte n o s d é protocolos d excepción de las com putadoras, redes y se tvicio s que la
organización decida explícitam ente p o n e r a disposición del exterior. Un filtr o de
p a q u etes qué p erm ite a un adm inistrador especificar qué datagram as adm itir en
lu g a r de qué daiagram as bloquear, p u ed e h a cer q u e tas restricciones sean m ás
fá c ile s de especificar. ■

28.11 Consecuencia del acceso restringido para clientes

_: La prohibición im puesta a los daiagram as que llegan desde puertos de.protocolos desconocidos p a ­
rece resolver m uchos problem as potenciales de seguridad, evitando que desde el exterior se a c c e s e ,
' arbitrariam ente a servidores en la organización. A sí, un muro, dé seguridad.tiene una consecuencia
interesante; im pide tam bién q u e una com putadora arbitraria dentro del m uro de seguridad se vu el­
c a un cliente que accese un servicio fuera de dicho m uro. Para entender por qué, recordem os que,
aun cuando cada servidor opera en un puerto bien conocido, un cliente no. Cuando un program a
cliente com ienza su ejecución, requiere que el sistem a operativo seleccione un núm ero de puerto
j : ; de protocolo que no está entre los puertos bien conocidos ni. se encuentra actualm ente en uso en la
•' com putadora del cliente. Cuando, trata de com unicarse con u n servidor, del exterior, un cliente ge-
enerará uno o m ás datagram as-y ios enviará hacia el servidor. C ada datagram a que sale tiene, el
puerto de protocolo del cliente com o puerto cliente y el puerto de protocolo bien conocido del se r­
vidor com o puerto de destino, El m uro de seguridad no bloqueará los datagram as cuando salgan.
Cuando genere u n a respuesta, el servidor devolverá el puerto de protocolo. El puerto del cliente se
vuelve el puerto de destino y el puerto del serv id o r se. convierte en el puerto fuente. C uando el da-
^agrama que transporta la respuesta.llega al m uro.de seguridad,.será bloqueado y a que el puerto de.
destino no está aprobado. Así, podem os co n sid era rla siguí ente, idea im p o rta n te :,,

S i e l m uro de seguridad de una organización restringe los datagram as,entrantes }, :v. . : ; .


, excepto p a ra pu erto s que corresponden a .seiyieios que ja organización p o n e a
disposición d e l exterior, una aplicación, arbitraria q l interior de la organización .. .
no p o d rá volverse cliente de un se /y id o r exterio r q ¡a organización, v,. -.

28.12. Acceso de servicios a través de un muro de seguridad

í Por supuesto^ no todas las organizaciones configuran sus muros, de. seguri.dad para bloquear todos
>1 los datagram as destinados a puertos de protocolo desconocidos (de .hecho, no. todas las organiza-,
j- ciones tienen un m uro de seguridad para proteger sus redes). En los casos en q u e ja seguridad de
íjfo-un muro de este tipo es necesaria para prevenir accesos .inesperados, los usuarios en el interior nc~
j - ccsitan un m ecanism o -.seguro' qué; proporcione., acceso-a; servicios externos. Este, m ecanism o, fo rm a ?
ssli-^lasegunda pieza m ayor de la arquitectura de lo sm u ro s de seguridad,
-’;.*-’-í
áS5í
S e g u r id a d d e in te rn e t y d ise ñ o d e l m u ro d e s c j p r ^ f ¡ ¡ | | $ S cc. 2 8 .13 D e t a l le s d e lo a r q u it e c t u r a d e l m u r o d e s e g u r id a d 49 1
490

En genera), u n a o rganización puede proporcionar sólo acceso seguro hacia servicios del;ext<&.- \!:i ;>cádos q u e corren en sus com putadoras pero que establecen contacto de m anera autom ática co n el
rior a través de una com putadora segura. En lugar de tratar de hacer que todas las com putadoras.;' .-'anfitrión baluarte cuando e s n e c e s a r ia ' Las '.ventajas del' prim er m étodo radican en su generalidad,
del sistem a en la organización sean seguras (una tarea desalentadora), una organización po r lo ge- feconom ía y seguridad — sólo el anfitrión baluarte necesita ía copia d e un program a cliente para
neral asocia una com putadora segura con cada m uro de seguridad, D ebidó á qué úna com putadora;;' ' !■ loada servicio dé Internet y sólo esta copia se requiere para hacer el procedim iento seguro.' D ebido a
debe fortificarse poderosam ente p ara servir com o un c a n a l ¡de com unicación séguro, a menudo, s é '’ Ifliie e l acceso rem oto proporciona acceso Hacia todos los com andos en el áhfíirión B aluarte, Un
le conoce cóm o anfitrión baluarte. La figura 28.3 ilustra el concepto.' .■usuario en una com putadora cualquiera en la organización sólo necesita softw are d é acceso rem oto
^para h abilitar el acceso a cualquier servicio eri Internet. Lá m ayor desventaja de esté prim er m éto ­
d o se debe a que pueden.ser necesarios mecanismos adicionales para transferir la inform ación des-
A n f itr ió n b a l u a r te
>;¿le e | anfitrión, baluarte hasta la com putadora deí usuario,
¿0 : La ventaja, del segundo m étodo es su conveniencia — un usuario no necesita co n ta r co n un
anfitrión baluarte, no necesita ponerse en linea antes de accesar a un servidor rem oto y no tiene que
•aprender la sintaxis del intérprete de com andos en el anfitrión, baluarte. La m ayor desventaja en el
fsegundo m étodo se debe a los costos — cada com putadora en la organización necesita ü ñ program a
: ¿líente especial para cada servicio, y el anfitrión baluarte requiere de softw are especial que pueda
^com unicarlo con los anfitriones en la organización asi com o con un s e m d o r dé Internet;

d e r iv a c ió n h a b ilita d a
. m a n u a lm e n te ..
»& 28.13 Detalles de la arquitectura del muro de seguridad
'•Figura 28.3 Organización conceptual de un anfitrión baluarte incorporado a un muro de; .
• V seguridad.' El anfitrión baluarte proporciono un accedo seguro a los servicios'; Ahora que entendem os el concepto básico de m uro de seguridad, la im plantación deberá p a rec er
■ V'. del exterior sin requerir que una organización admita.datagramas. con dcsti-;;-
uriá’consecuencia directa. C ada u n a de las barreras m ostradas en la figura 28.3:requiere un ruteador
nos arbitrarios. . . . . . .
íqüeUenga u n filtro do paquetes; L as-redes in te rco n e c ta n lo s ruteadores-y u n anfitrión baluarte. P o r
Ejem plo; una organización que se conecta co n la red g lo b al d e.Intem et por m edio de una se ric.d e
fincas seriales puede elegir im plantar un.m uro de seguridad com o se m uestra en la figura 28.4 y .
Para p erm itir un acceso seguro,‘ el m u ro 'd e seguridad tiene dos barreras conceptuales. La baff
rréra exterior bloquea iodo.el tráfico entrante excepto (1) a datagram as destinados a servicids c^ ei;
anfitrión baluarte que la organización elige para m antener disponibles al exterior, y (2) a datagra-:-.
m as destinados a clientes en el anfitrión baluarte. La barrera de entrada bloquea el tráfico entrante;; c o n e x ió n s e r ia l h a c ia la re d :
excepto datagram as que se originan en el anfitrión baluarte. La m ayor parte de los m uros de se g u ri-: . . . : . g l o b a l d e I n te r n e t .
dad tam bién incluye una derivación m anual que habilita al adm inistrador para derivar temporal---
m ente todo el tráfico, o parte de él, entre un anfitrión dentro de la organización y un anfitrión fi^ra^
de la organización (por ejem plo, para probar o depurar la red). E n'general,'las'organizaciones.
desean una seguridad m áxim aj nunca habilitan una derivación, ■ ^
■ Para entender cóm o opera un anfitrión baluarte, considerem os1el servicio FTP: Supongamos;}
que un usuario: en la organización necesita'accesar un servidor externo FTP para' obtener; la..cíjél^
m .";- d e un archivo, C onio cl m uró de seguridad im pide que la com putadora del usuario reciba datn^ta*.
m as entrantes, el usuario no puede co rrer el softw are cliente del FTP directam ente. El usuario deb?,;
co rrer el cliente FTP én^el anfitrión baluarte; Luego de que el archivo ha sido.copiadó. por él.anfi'^
. a n fitr ió n b a l u a r te H i;-.- "1 .;,
trióh baluarte, e l usuario' puede correr una: transferencia de archivo: entre;el anfitrió n baluarte^s^;-
com putadora local. • ’í v i '^ 4 ;- ^ :¡"’■
• ¿C óm o puede un usuario en una:organización correr sóftw are clieúté én un anfitrión b a l u ^ i
te?- L as'organizaciones ■p ó r lo com ún siguen uno o dos esquem as básicos. A lgunas organización!^, Figura 28.4 ' Implantación d c u n rhurd de seguridad con dos ruteadores y un anfitrión ba-
requieren que los usuarios utilicén>uri:servicio- d e 'acceso''rem oto (por ejémplo,--;TELNE . luartc. Una línea serial conecta a lá organización con el restó de I n t e r n e t . i
nerse en contacto con el anfitrión baluarte. El usuario entonces invoca al softw are cliente dc 3GC;bl:-
intérprete de com andos. O tras organizaciones proveen a los usuarios con program as cliente mÓdjffc
M o n i to rc o y e s ta b le c im ie n to d e c o n e x ió n 493
492 S e g u rid a d d e I n te r n a y d ise ñ o d e l m u ro d e

C om o se m uestra en la figura, el ruteador R i im plem enta la barrera externa; se filtra' c o n e x io n e s


externas
tráfico excepto los datagram as destinados al anfitrión baluarte //. El nitéad o r V?/ im planta la
interior que aísla él resto dé la red de redes corporativa del exterior; se bloquean todos los dát<
R<
trántes excepto los que sé originan en el anfitrión baluarte. • • A -
P or supuesto, lá seguridad de un m uro de seguridad com pleto depende dé la seguridad én
anfitrión baluarte. Si un intruso logra accesar al sistem a dé la com putadora qúe corre en el ánf
baluarte, logrará accesar hacia la red de redes entera. M ás aún, un intruso puede ab rir una
la seguridad, ya sea qúe ésta se presente en el sistem a operativo eri el anfitrión baluarte b
aplicaciones q u e la red está corriendo. Así,' los adm inistradores d e b en ’s e r particularm ente a n fitr ió n b a lita r te

sos cuando eligen y configuran él softw are para un anfitrión baluarte. E tí re su m e n :v

A un cuando un anfitrión baluarte es esencial pa ra lá com unicación á través.de


un m uro de seguridad, la s e g u n d a d de dicho m uro depende d e la seguridad en el
Figura 28,5 Arquitectura.alternativa de muro de seguridad que permite varias conexiones
anfitrión baluarte. Un intrusó que ábra una grieta en la seguridad en é l sisteina
extemas a través de un solo muro de seguridad. Utilizar un solo muro de se-,
operativo dél anfitrión baluarte p u ed e lograr el acceso del anfitrión dentro d e l ’Yíi
guridad para varias conexiones puede reducir los costos.
m uro de seguridad.
\ -m ^ .K -•
Sa/:V

: C om o se m uestra en la figura, la arquitectura alternativa extiende un m uro de seguridad al


28.14 Red Stub y proporcionar una salida a la red en la que se ubican las term inales de las conexiones externas.
. Como se m uestra en la figura 28.4, el ruteador R¡ actúa protegiendo a la localidad m ediante la res-
P odría parecer que la figura 28.4 contiene una red superflua que conecta los dos ruteadores y ¡el. V. ; tricción de los datagram as entrantes que son enviados desde el anfitrión baluarte. Los ruteadores R;
fitrión baluarte. U na red com o ésta con .frecuencia se conoce com o re d stu b porque consta dév a R s conectan a una localidad externa con el m uro de .seguridad.
cable corto al que sólo se c o n e c ta n te s com putadoras. L a cuestión es la siguiente, “¿la red Para entender p or qué los m uros de seguridad con conexiones m últiples frecuentem ente utili­
necesaria o la localidad puede colocar el anfitrión baluarte en una de sus redes de producción?; zan un ruteador p or conexión, recordem os que todas las localidades desconfían unas de.otras. Es
respuesta depende del tráfico esperado desde el exterior. La red stub aísla a la organización : decir que la organización que corre e l m uro de seguridad no confía de cualquier otra organización
fico de datagram as entrantes. En particular, ya que el ruteador R¡ adm ite a todos los da externa del todo y ninguna de las organizaciones externas confia por com pleto,en otra. El filtro de
§és«?{-'-■-7í:.-íí;-” •-. destinados al anfitrión baluarte, desde el exterior, se puede enviar un núm ero arbitrario de ‘i paquetes en un ruteador en una conexión externa dada puede configurarse para restringir el .tráfico
m as a través de la red stub. Si una conexión externa es relativam ente lenta para ía capacidad i}- en una conexión particular; C om o resultado, los propietarios de un m uro de seguridad p ueden ga-
. Ifi/'
i. s fí? ;,-: red stub, un cable separado físicam ente podría sé r innecesario. Sin em bargo; una red stub es por. |v-v.' rantizar quéj au n cuando, todas las conexiones externas com partan u n a .so la x cd com ún, ningún da-
general una form a económ ica para que una organización se proteja contra la interrupción' . (agrama que provenga de una conexión ex tem a pasará hacia otra, A si, la organización que corre el
i' ció en una red interna de producción. ; muro de seguridad puede asegurar a sus clientes que su conexión es segura.
En re su m en :.

28.15 implantación alternativa de muro de seguridad -¡ m Cuando varias localidades externas s e c o n e c ta b a través.(le u n solo m uro de se-,
;; ■: guridad,. una arquitectura que cuenta con. un. ruteador par, conexión externa,.
1%' ; v. p u e d e prevenir, e l flu jo , indeseable de paq u etes desde una-localidad externa ha-
L a im plantación desm uro de seguridad en la figüra 2 8 .4 ;funciona bien para una organizacióniqú
. C.iaotra. ::í.: . . . . i'.;;.' >'v:- í'.'; ..
liene una sola conexión serial con él resto de la red global de Internet; A lgunas localidades tier"
una topología de interconexiones diferente. Por éjem plo, supongam os q u e una com pañía tiene í
o cuatro clientes grandes, cada uno de ios cuales necesita extraer o alm acenar grandes volúhne)
de inform ación. La com pañía desea tener un solo, m uro de seguridad, pero tam bién d eseáp en n jtu |: 28.16 Monitoréó y establecimiento de conexión
la conexión con varias localidades."5 La figura 28.5 ilustra una posible arquitectura de, muró^dé^^-'^
guridad que se adapta a m últiples conexiones externas.
. ^ l m ohitorco es uno de los aspectos m ás im portantes en el diseño de un m uro d e seguridad. El ad-
. m inistrador de re d responsable de un m uro de¡seguridad necesita- e star consciente de los riesgos en
^vvv \
■M-&
lU i
. . . . ; U n s o to m u ro d e s e g u rid a d p u e d e s e r m e n o s c a ro y m á s fá c il d e a d m in is tr a r q u e u n m u ro d e s e g u rid a d pó.rf?!
c o n e x ió n , se p n rn d o s e n tre sí.. IS
¿iSSlii
4 9 -1 S e g u rid a d d e In te rn e t y d is e ñ o d el m u ro d e 5e g úri<jjjj|iS&Si|^ ^ v :E jc r c ic io s 495

la seguridad. A m enos que se cuente con un reporte de incidentes en un m uro de seguridad, el aí|v¿t;iávi?V' 'de seguridad se im planta con un ruteador que contiene un filtro de paquetes. Un m ur<>de.seguridad
m inistrador podría no darse cuenta d e los problem as q u e se presentan. .....................
iífjjiucde u tilizar tam bién una red stub para m antener fuera el tráfico externo de la red de producción
El m onitoreo puede ser activo o pasivo. En ei m onitoreo activo, un m uro de seguridad l& d é una organización. - .
ca al adm inistrador todos los incidentes que se presentan. La m ayor ventaja del m onitoreo a c t i v o ^
la v elo c id ad — un adm inistrador puede tener conocim iento de problem as potenciales de ¡ n m e c jia § ||tl||l „w„
La m ayor desventaja es que en el m onitoreo activo frecuentem ente se produce m ucha i n f o r m f ¡ ^ | 0 | | | | _ A r /i á c
que un adm inistrador puede no com prender o puede no encontrar en tal inform ación ningún indi.0i ^ 5^ . | S : . r tU N y tk K M Ao
de problem as. Así, la m ayoría de los adm inistradores prefiere el m onitoreo pasivo o una c o r a ^ i | ^ ^ | 1SI%?
ción de m onitoreo;pasivo con el reporte de unos cuantos incidentes de alto riesgo en lugar d e l m p ||||||) ^ M u c h o s RFC se enfocan a aspectos relacionados con la seguridad en las redes de redes y proponen
nilnreo activo. ticas, procedim ientos y m ecanism os. C rocker, Fraser y Pethia (RFC 1281) analizan la opera-
En el m onitoreo pasivo, un m uro de seguridad lleva un registro d e cada incidente en ü p | ¡ | j | ¡ ffi-íó rt segura de Internet, en ta n to q u é H ó lb ro o k y R eynolds (R FC 1 2 4 4 ), la Seguridad de las locali-
chivo en disco. U n m onitoreo pasivo p or lo general registra la inform ación del tráfico n o m ) a j ? g | ^ ^ ^ Í u Í e s . ; G alvin y M cC loghrie (R F C 1446) presentan las aportaciones, d e ;SNM Pv2 a .la seguridad,
decir, com o una sim ple estadística) y los datagram as que se filtran. U n adm inistrador puede É^éíi'é'swick y Bellovin (1994) tratan los m uros de seguridad y-otros temas; relacionados con la opera*
sar a la
!n hifárrirn fin’cualquier
bitácora en <n>aIm itar mnmftntfv mnvnrín
m om ento; la m ayoría de lns
los nrfmínístrnrinras litili?» un program a de : ■''! P ‘,cicn
adm inistradores utiliza ' segura del * " TCP/1P en las redes de redes.
com putadora. La m ayor ventaja del m onitoreo pasivo radica en que e lab o ra reg istro s de eventos--' ■' Muchas^ veces se. han considerado, protocolos que garanticen la privacia de los m en sajes.d e
. .
— un adm inistrador puede consultar la bitácora para observar las tendencias y, cuando se p ré sé n ^ M p ? : Ip có rreo electrónico. C uatro RFC presentados p or Linn (R FC 1421), K ent (RFC 1422), B alenson
un problem a de seguridad, revisar la historia de eventos que conducen a un problem a dado. A Íg^|í; 3 s| íf|(R F C 1423) y K aliski (RFC 1424) presentan un protocolo-para P rivacy E nchanced M ail (P E M ).
m uy im portante, un adm inistrador puede analizar la bitácora periódicam ente {por ejem plo, 5c ;a ^ { ||í ||í fP%fCahl y N eum an (RFC 1510) describen el servicio de autenticación herberos y Borm an (R FC 1411)
día) para determ inar si los intentos p or acceder a la organización se han;increm entado o han decré-íW ^;. tp á n a tíz a cóm o puede usarse herberos para autenticar a TELNET.
cido con el tiem po, v-. ... - ■■■■■■- . El proyecto de seguridad C O A ST de la U niversidad de Purdue ha reunido un archivo extenso
de inform ación relacionada con la seguridad de com putadoras y redes. El archivo puede accesarse
¿/ por m edio de gopher, ftp o W orld W ide W eb:

28.17 Resumen gopher://coast.cs.purdue.edu


ftp://coast.cs.purduc.edu/pub
‘Los problem as de seguridad se originan porque una re d 'd é redes p u e d c co nec ta r o r gan izá cion http://w w w .cs.purdue.edu/coast/caast.htm l
que no tienen una confianza recíproca. Se dispone de varias técnicas para ayudar a asegurar que la í ¡ x ^
• inform ación se m antenga a salvó cuando se envía a través de una red de redes. U n cliente y un ser--i 4 ; ; 7
v idor pueden utilizar el cifrado para garantizar su identidad; los servidores necesitan de la a ü te n ti^ ';||;j|
cacióñ para determ inar si un cliente está autorizado para accesar un.servicio. El cifrado tam bién^;.; EJERCICIOS
■puede resolver el problem a d e 'la privacia pues hace que un em isor y un receptor se puedan comÜ-,.-:;
nicar a través de un canal poco seguro sin tem o r a. q u e 'la com unicación, esté siendo interve n ¡d a W ílfp 28.1 Muchas organizaciones que requieren que todas las transferencias de archivos se hagan a través de un
A ntes de que una organización pueda eleg ir un m ecanism o para reforzar la seguridad, es n e c é s a n S ; ^ ^ anfitrión baluarte hocen que un software de transferencia de archivos los revise antes de admitirlos en
establecer una política de inform ación. !a organización. ¿Por qué la organización revisa los archivos? Sugerencia: piense en los programas
El m ecanism o de m uro de seguridad se utiliza para controlar el acceso a. la red de redes. UnaH;:;:^ importantes que corren en una computadora personal.
organización coloca lin m uro de seguridad en cada conexión externa-para garantizar, que la red dé/n>. ¿í 28.2 Lea la descripción de un filtrador de paquetes, de un ruteador disponible comercinlmchtc. ¿Qué carac­
redes interna de la organización se rnantenga libre de tráfico n o autorizado; U n m uro de. seguridád^-<:: \ ; terísticas ofrecen?
consiste en dos barreras y una com putadora segura, llam ada anfitrión baluarte. Cada barrera utiíi^;-:í:r^:¿;
28.3 Oblonga una bitácora del traficó que entra a su localidad que tenga una entrada por datagrama; Anali­
un filtro para restringir el tráfico de datagram as. El anfitrión baluarte ofrece servicios visibles d es^;. ¿ ^
ce la bitácora para determinar el porcentaje de tráfico que llega desde ó es destinada hacia un puerto
de el exterior y corre clientes que accesan servidores externos. La organización utiliza su informaf^v}/*, de protocolo bien conocido. ¿Le sorprenden los resultados? /• :
ción y sus políticas de acceso a .la red de redes para determ inar cóm o configurar el filtro. Por lo .g e ^'Y /-^
p 2 8 if Si está disponible en su computadora un software de cifrado, mida el tiempo necesario para cifrar un
ñera!, un m uro de seguridad bloquea todos los datagram as'qiie llegan desde el exteriór,;e x c é p tó l^ |@ g |!
archivó de 10 Mbyte, transferirlo a otra computadora y descifrarlo. Compárelo con el tiempo requeri­
destinados al anfitrión baluarte. -
do para transferirlo si no se lisa cifrado. ' ""
' •• - U n m u ro :de seguridad puede im plantarse en una de varias formas; Ia.elección.depende d e / l ^ | ^ g | í
detalles asi com o del núm ero de conexiones externas. Em m uchos casos, cada barrera en un muro' : .
.. - ■

t e ;•
496 S e g u r i d a d d o I n t e r n e t y d i s e ñ o d e t m u r o d c & | ^ É P & jl j

'
'.■"’r
28.5 Infórmese si los usuarios de su localidad envían información confidencial por c-mail. i;.-
f*hlí/»nHpn mip i»l
entienden que el SM TP
SM T P trnnsfip.ríí
transfiere m m ensajes
fn ín ifs m ARPIÍ
en A SC II yv ntlft nadiea que
que tinrii oiit! observe
observe el trafico de
el tráfico rin red’p ' ^ ^ p
ver el contenido d e un fticnsajc d e c-m ail?
...
¡IffP ?
28.6 Investigue entre los empicados de su localidad qué tanto utilizan los módems y las compu’u i á t i j ^ ^ ^ ^
sonales para importar y exportar información. Averigüe si comprenden las políticas dé ia;:pj:g|jjpá|p
zación. X :M ■
'i ■■■■■■
28.7 Puede utilizarse un muro de seguridad con otros conjuntos de protocolos como Appletalk o NetWare? - . -
¿Porqué sí o por qué no? . - ' í ' r ; ,vv-
28.8 Los militares sólo liberan información para quienes "necesitan saber". ¿Tal esquema debe
El futuro de TCP/IP
toda la información de su organización? ¿Por que si o por qué no? .

28.9 Dó dos razones por las que un grupo de personas que administra las políticas .d c .s c g u ríd á d -d g j^ ^ l^ ^
ganización deben separarse de las personas que administran los sistemas de red y las computadoras He!''':vi'
(IPng. IPv6)
una organización.
28.10 Algunas organizaciones utilizan muros de seguridad para aislar grupos de usuarios intemámctií^lil. ^ ^,
ÉK ' •porcionc ejemplos de la forma en que los muros de seguridad pueden mejorar el desempeñóle;Íg(íi|p|:
interna y de cómo pueden degradar el desempeño de !a red, ■■

F W -JS ?-
i W<l; Introducción
tís -r -íU ¿
-¡j.» C f ^ - " -
■fr _,/■ Í:,V J íL a ;evolución de la tecnología T C P/IP está vinculada a la evolución de internet p or varias razones.
& * '£ £ > i -En prim er lugar, Internet es la red de redes del T C P/IP instalada m ás extensa, de m anera que m u-
á i 4 f e r r '^ > ■
’víísl&s&SM
í : v ^ p r o b l e m a s aparecen en Internet antes de q u e salgan a la superficie en otras redes de redes
* • • ' - ^ 3 % ^ -T C P /IP . En segundo lugar, los investigadores e ingenieros fundadores del T C P/IP provienen- de
p ^com pañías y dependencias gubernam entales que utilizan Internet, de m anera que tienden a fundar
H' ■ ^ á : W ^ l ^ ^ |^ |r o y c c t o s qu e itnpactan-a internet. E n tercer lugar, la m ayoría de los investigadores participantes
£ ^ w lM S ¡fíÍ¡ en el TCP/IP tienen conexiones con Internet y. la utilizan diariam ente. Así pues, tienen tm a m otiva-
l i c i ó n inm ediata para resolver problem as que m ejorarán el servicio y am pliarán su funcionalidad, :
C on.m illones de .usuarios.en decenas d e m iles de localidades a lrededor del m undo que d e ­
s p e n d e n de la red global de Internet com o parte de su am biente d iario de trabajo, puede p arecer que
If^fnlcmet- es una infraestructura de producción; estable. H em os pasado;de las;prim eras .etapas,de- de-
fll^sarrollo, en las que los usuarios eran .también expertos, a una etapa en la cual pocos usuarios cotn -
||f|prenden Ia tecnología, Sin em bargo, a pesar de las apariencias; ni Internet ni el conjunto de proto-

?|2;.lá;tccnología, Los investigadores resuelven nuevos problem as d e redes y los ingenieros m e jo ra d lo s


¿•mecanismos 1
f !© ' v ' :íE l propós ilo; d e e s te capitulo .es. c o n sid erar e l proceso de evolución actual y exam inar uno de
bi} .(os más im portantes esfuerzos de ingcnieria. E n particular, verem os una propuesta de revisión.del
|. ^ l P ; Si la propuesta es aprobada com o estándar y adoptada por los vendedores, tendrá un m ayor im~
|p ;p a c tó ;e n ;e liT C P /ÍP y .en Inteni¿t. Si e ln u e v o protocolo se. hace parte.del T C P/IP en los próxim os
|||ítu c s e s ,: años o décadas es inelevante; el objetivo es h a c e r q u e e l. lector com prenda, el ^esfuerzo. .El
498 E l fu tu ro d e T C P / I P ( I P n g j p ^ | ^ ; : ^ * i ; í
;^ v 'í £ t l l * v :
I r
lector deberá estar consciente de que la propuesta n o es un estándar final y que los detalles
cam biar.

•;•-•••ii'.-yji VST¿^áí¡íj

■& 'y \ ' :


29.2 ¿Por qué cambiar TCP/iP e Internet?

L a tecnología básica T C P/IP ha funcionado bien p or una década. ¿ P o rq u é debería c a m b ia r s e § E K f ^ f t ***

tem et se p ueden clasificar dentro de cuatro categorías. L uego de describir cada categoría,- exammá!:
rem os la propuesta de una nueva versión del IP y v erem os cóm o cada categoría afecta al diseñó.

29.2.1 Nuevas tecnologías de comunicación y computación ^


- ‘ ‘ ' ’’’■s’:LV-Yv"YíÍ&feí
C om o en la m ayoría de los grupos orientados hacia la tecnología, los investigadores e in g e n i¿ r& S ^ ;;^ p
que trabajan en los protocolos T C P/IP m antienen un agudo interés por las nuevas tecnologías. Taní p
pronto com o un nueva com putadora de alta velocidad está disponible, la utilizan en anfitrión% íy|fl..
ruteadores. En cuanto una nueva tecnología de red em erge, la utilizan para transportar d a t a ^ m a |f ^ ; - ^
IP. Por ejem plo, adem ás de las LAN y las líneas convencionales de com unicación serial a rre n d a -^ íjín
jaA jsr Jí-'-flv' das, los investigadores del T C P/IP han estudiado la com unicación punto a punto vía s a t é l i t e , - j a s ^ ||^ |^
:♦>•,'•:¿\r%vt-
taciones m últiples de satélites sincronizados, los paquetes de radio y A T M .'M ás réc ie n t eñí e ñte;;j ó s ; |f § í |
<v *v£3» 4í,rr-i.ti!:,■:;/■■■ investigadores h an estudiado las redes inalám bricas que se valen de luz infrarroja o las t e c n o Í o ||a |f |f § |

¡ J k & x V S ^ '.

29.2.2 Nuevas aplicaciones

Las nuevas aplicaciones constituyen u n a de las fronteras de investigación y desarrollo d e Internet ^ :;


m ás interesantes y p or io general crean una dem anda de infraestructura o servicios qúe I o s 'p V q tq S ^ ^ |^ 0
los actuales no pueden proporcionar. Por ejem plo, el interés creciente en m ultim edios h a : C r e ¡ ^ É Í |^ í ^ í
una üem andtv de protocolos que puedan tran ste n r im ágenes y sonido ericientem ente,; D e.la misma
form a, el interés en la com unicación en.tiem po real de audio y video ha creado una dem anda de;;n : :
protocolos que puedan g a ran tiz a rla entrega de la inform ación c o n retardos fijos, así conio p rd to c ó ^ ' ÍN'-
los que puedan sincronizar audio y video con flujos de datos.

29.2.3 Incrementos en el tamaño y en la carga

:L a re d global de; Internet ha ten id o :varios:años de crecim iento exponencial, d u p lic a n d o .su ;ta m a fia |p
cada-nueve" m eses o; m ás rápido. A princip io s.d e 1994, en prom edio, un nuevo anfitrión.aparecía^í:;
cada 3 0 segundos¿;y la cantidad se increm entó de m anera dram áticas Sorpresivam ente, la c á r g á ^ ^ j g p s .
tráfico e n lh te m et h á ;crecido m ás rápido qúe el núm ero de.-redes.;-El increm ento en el
atribuirse a Varias causas. En prim er lugar; la p oblación de. Internet está cam biando su .c ó m p ó s ic ip r||||g |y
respecto al público en general, deja de estar form ada p o r académ icos e investigadores. E n .b o n s é - ^ - ^ i

...
S c c . 2 9 .3 M o iiv o s p a ra c ! c a m b io d e l IP v 4 499

cuencia, la gente ahora utiliza Internet luego de sus horas de trabajo para actividades com erciales y
de entretenim iento, E n segundó lugar, las nuevas aplicaciones qué transfieren im ágenes y vídeo en
tiem po real generan m á s'trá fic o 'q u é las aplicaciones que transfieren texto. En tercer lugar, las h e ­
rramientas de búsqueda autom atizada generan u n a cantidad sustancial de tráfico y lo hacen m ás
lento al sondear en las localidades de Internet para encontrar da tos.

29.2,4 Nuevas políticas

Conforme se expande hacia nuevas industrias y nuevos países, Internet cam bia de form a funda­
m ental: adquiere nuevas autoridades adm inistrativas. L os cam bios en la autoridad producen cani-
, bios en las políticas administrativas y se establecen nuevos mecanism os para reforzar tales políticas.
Como hem os visto, laa rq u ite ctu ra de conexión de Internet y los protocolos que utiliza com prenden
un m odelo de núcleo centralizado. La evolución continúa conform e se conectan m ás colum nas ver­
tebrales de redes nacionales, produciendo un increm ento com plejo de políticas q u é regulan la inter­
acción. C uando diversas corporaciones interconectan redes T C P/IP privadas enfrentan problem as
- sim ilares al tratar de definir p olíticas de interacción y encontrar m ecanism os para reforzar estas p o ­
líticas, A sí, m uchos de los esfuerzos de investigadores é ingenieros alrededor del T C P/IP continúan
1enfocados a encontrar form as de adaptarse a nuevos grupos adm inistrativos.

29.3 Motivos para el cambio del IPv4

La versión 4 del protocolo de Internet (IPv4) proporciona los m ecanism os de com unicación bási­
cos del conjunto TCP/IP y la red global Internet; se ha m antenido casi sin cam bio desde su inser­
ción a fines de los anos setenta.1 La antigüedad de la versión 4 m uestra que el diseño es flexible y
poderoso. D esde el m om ento en que se diseñó el IPv4, el desem peño de los procesadores se ha in­
crem entado en dos órdenes de m agnitud, el tam año de las m em orias sé há increm entado p o r un
. factor d e 32, el ancho de banda d e la colum na verteb ral de la red In tern et se ha in cre m e n tad o
en un factor de 800, las tecnologías L A N han em ergido y el núm ero de anfitriones en Internet ha
crecido hasta llegar un total de 4 m illones. A dem ás, los cam bios nó ocúnrcn de m anéra sim ultánea
— el IP se ha adaptado a los cam bios de una tecnología antes de adaptarse a los cam bios de otras. ;
A pesar de su diseño, el EPv4 tam bién debe ser reem plazado, En el capítulo Í0, se describe
■las principales m otivaciones para actualizar el IP: el inm inente agotam iento del espacio de d irec ­
ciones; C üandó el IP se diseñó, ün espacio de 32 bits era m ás que suficiente. Sólo un puñado d é o r­
ganizaciones utilizaba las LA N ; pocas tenían u n a W A N corporativa. A hora’, sin em bargo, m uchas
corporaciones de tam año m ediano tienen varias L A N y varias. de las grandes corporaciones cu en ­
tan con una W Á N corporativa. En consecuencia, el espacio de direcciones IP de 32 bits que se usa
actualm ente nó puede adaptarse al crecim iento proyectado de la red global de Internet.
Aun cuando la necesidad d é un espació de direcciones extenso está forzando ün cam bio in ­
m ediato en el TP, hay otros factores q u e tam bién contribuyen. En particular, gran parte d e éstos se
.: refieren al soporte de nuevas aplicaciones. P or ejém plo, debido a q u é eláU dió y el video en tiem po

* Las versiones de la / a laJ nunca se asignaron formalmente y la versión número 5 fue asignada al protocolo S T .
•n

500 E! futuro du TCP/IP (IPng. IPyfi). .-V :;S c c .2 9 .6 C a r a c te r iític a s d e l 1P v6 501

real necesitan determ inadas garan d as en los retardos, una nueva versión del IP debe p r o p o r c io n a r ^ ! ® ! í Form alm ente, se ha decidido que a la próxim a versión del IP se le asigne el núm ero d e v e r­
un m ecanism o que haga posible asociar un datagram a co n una reservación de fuente p r e a s i g n a d a ; 3 l ||^ sión 6. A sí, para distinguirlo de la versión actual déí IP (/P v^), la próxim a generación se llam ará
A dem ás, com o varias de las nuevas aplicaciones de Internet necesitan com unicaciones se g ía ra s p tll¡S ¡Pv6. En el pasado, el térm ino IP ng ha sido utilizado en u n contexto am plio para referirse a todas
una nueva versión Sel IP deberá incluir capacidades que hagan posible autenticar al em isor, jas discusiones y propuestas para una p róxim a versión del IP, m ientras que el térm ino I P v ó 2 se ha
U tilizado para referirse a u n a propuesta especifica q u e proviene del IETF, La literatura actual a m e-
¡ nudo trata a los dos térm inos com o sinónim os y ios em plea de m anera indistinta. Para ayudar a d is­
tin g u ir la discusión general respecto de la propuesta actual, utilizárem os el térm ino /jP v <5para refe-
29.4 El camino hacia una nueva versión del IP g || írim os al protocolo especifico que ha sido propuesto e IP hg p ara re fe rim o s a todos los esfu erz o s
: relacionados con el desarrollo de una nueva generación del IP.
L os grupos en el IETF han estado trabajando para form ular una nueva versión d e l IP por v a rí& í
años. C om o tratan de producir un estándar abierto, el IETF ha invitado:a toda la com unidad a p a p l
licipar en el proceso de estandarización. En consecuencia, investigadores, fabricantes de c o m p ú ta » 1
doras, vendedores de hardw are y softw are de red, program adores, adm inistradores, usuarios, conív|| 29.6 Características del IPv6
•» -------- u ,“ --------sus req u erim ie n to s p ara la próxim a
El protocolo IPvó propuesto conserva m uchas de las características que contribuyeron al éxito del
Se han propuesto m uchos diseños para servir a un propósito en particular o a una comunicládi ÍPv4, de hecho, los diseñadores han caracterizado al ÍPvó com o si fuera básicam ente el m ism o que
en especial. U no de ios diseños propuestos haría al IP m ás sofisticado y el costo p or el increm ento; el lPv4 co n unas cuantas m odificaciones. P or ejem plo, el IPv6 todavía soporta la entrega sin c o n e ­
en la com plejidad de procesam iento se elevaría. O lro diseño propone utilizar una modificaciónideU xión (es decir, perm ite que cada datagram a sea ruteado independientem ente), permite; al em isor se­
p ro to co lo C L N S de O SI. Ü n terc er diseño m ay o r pro p o n e conservar ía m ay o r p arte de las ideas leccio n ar el tam año de un datagram a y requiere que el em isor especifique el m áxim o núm ero de
del IP, y hacer extensiones para adaptarlo a direcciones extensas. Él diseño conocido com o ;SIP ¿altos que un datagram a puede realizar antes de ser elim inado, C om o verem os, el ÍPvó tam bién
(Sim ple IP ) ha sido la base para una propuesta extendida que incluye ideas de otras propuestas;: La: ■[conserva la m ayor parte de los conceptos proporcionados por la versión IPv4, incluyendo capaci­
versión extendida del SIP ha sido llam ada Sim ple IP P lus (SIP P ) y finalm ente em erge como. eLdjíf |§ § t¡ P d a d e s de fragm entación y ruteo de fuente. ■
« II, seño elegido com o base para el próxim a IP. ’y S A p esar de las sim ilitudes conceptuales, el IPv6 cam bia la m ayor parte de los detalles de pro­
S eleccionar una nueva versión del IP no ha sido fácil. La popularidad de Internet hace qüe§e| to co lo . P or ejem plo, el IPv6 utiliza direcciones largas y añade unas cuantas características nuevas.
m ercado .de productos IP alrededor del m undo se tam balee. M uchos grupos consideran e'sto.cpm:oí Algo m uy im portante, el IPv6 revisa c o m p le tá m e n tee l form ato de los datagram as, rem plazando el
una oportunidad económ ica y tratan de que la nueva versión del IP les ayude a obtener ganancias; /campo de opción de longitud variable del IPv4 p or una serie de encabezados de formato, fijo. E xa­
sobre sus com petidores. A dem ás, se han. involucrado algunas personalidades ■™algunás opinione¿i m in a rem o s los detalles luego de considerar los cam bios m ayores y las m otivaciones subyacentes
técnicas individuales se m antienen fuertem ente; otros consideran la participación activa com o tina para cada uno.
m anera de hacerse prom oción. En consecuencia, las discusiones, han generado argum entaciones í Los cam bios introducidos para el IPv6 pueden agruparse en cinco categorías:
acaloradas. .
D irecciones m ás largas. El nuevo tam año de las direcciones es el cam bio m ás
notable. El IPvó cuadruplica el tam año de las direcciones del IPv4, va de 32
bits a 128 bits. El espacio de direcciones del IPvó es tan grande que no podrá
29.5 Nombre del próximo IP
agotarse en un futuro p revisible.......
F orm ato de encabezados fle x ib le. El ÍPv6 utiliza un form ato de datagram a in­
Al com ienzo de las discusiones sobre el cam bio del IP, el IAB publicó una declaración politicá;:qüeÍK|;
com patible y com pletam ente nuevo. A diferencia del IPv4, que utiliza un enca­
se. refería a.la próxim a versión com o.iP. ve/s/o«,. 7,/eí irüfornie causó una confusión general". La;g e iig ^ |
bezado de datagram a de form ato fijo en el que todos los cam pos exceptó las
le preguntaba “¿qué sucedió con la versión 5 y ó?” ¿Él IAB se refiere a ía versión 5, o se refiere al
opciones octipan un núm ero fijo d e octetos en un desplazam iento fijo, el IPvó
establecim iento de una política para un. futuro a largo"plazo. Evidentem ente, el error ocurrió; p o ^ f . ;
utiliza un conjunto de encabezados opcionales.
que el protocolo S T estaba asignado com o Ía versión núm ero, j y. uno de los docum entos disppniríES
bles p o r él IAB reportaba erróneam ente a la versión actual com o la versión 6. íS l; O pciones mejoradas. C om o el IPv4, el IPv6 perm ite q ue un datagram a incluya
Para evitar la confusión,, el IETF. cam bió el nom bre. Retom ando el nom bre de una p o p ú la r^ ! inform ación de control opcional. El IPvó incluye nuevas opciones qu e propor­
serie de televisión,, el IETF eligió “ IP la próxim a generación *y el esfuerzo com enzó a ,c q n c i c |^ |§ cionan capacidades adicionales no disponibles en el IPv4.
se com o IPng. ' ' '' T -v V : \ v; ' \ \ : ; ' -. ‘ VV .

2 A lg u n o s a u to re s u tiliz a n la a b re v ia tu ra I P 6
r꣒
502 Et futuro de TCP/IP 0Pr,g,' ] F o r m a to d e l e n c a b e z a d o b a s e del IPvG 503

Soporte p a ra asignación de recúrsosí"E\ IPv 6 reem plaza la especificación del <M'; El tam año de los cam pos de dirección tíe fuente y destino se ha increm entado
tipo de servicio del IPv4 con un m ecanism o que pcimiite la preásignación de.re- ' • en 16 octetos cada uno. ■ - ■• -
cursos de red. En particular, el nuevo m ecanism o so p o rtá ap lica cio n es com o v U
deo en tiem po real que réquieren d e una garantía de ancho de banda y retardó. La inform ación de fragm entación se ha m ovido de los cam pos fijos en el enea- ; ¡;
b ezado base, hacia un encabezado de e x te n sió n .:
P rovisión p a ra extensión d e protocoló. Posiblem ente el cam bio m ás significáti- : r *
El cam po TIM E -TO -LIV E (L ÍM IT E D E SA LTO ) ha sido reem plazado p or el , ■ . .
vo en el IPv 6 es el cam bio de un protocolo que especifica com pletam ente todos" ::V ?
H O P L IM IT .
los detalles a u n protocolo que puede p erm itir características adicionales. La ^•in­
M ::-' capacidad de extensión tiene la posibilidad de perm itir que el íE T F se adapte a 'V El cam po SE R V IC E TY P E ha sido 'reem plazado p or el cam po F L O W VA B EL
t b los protocolos para cam biar al hardware de red subyacente o a nuevas aplicaciones. {E TIQ U ETA D E FLU JO ). ■

m te u El cam po P R O T O C O L h n sido reem plazado por un cam po que . especifica el


tipo del próxim o encabezado. ../?
;

29.7 Forma general de un datagrama IPv6 S y ^ y L a figura 29.2 m uestra el contenido y el form ato de un encabezado base IPv 6 . V arios cam -
en un encabezado base IPv 6 corresponden directam ente a los cam pos en un encabezado IPv4.
VH-- • ij-en el IPv4, el cam po inicial VERS de 4 bits especifica la versión del protocolo; VERS siem -
Él IPv6 cam bia com pletam ente el form ato de datagram a. Com o se m uestra en la figura. 29U £uíf
e contiene el núm ero 6 en un datagram a IPvó. Com o en e l IPv4, los cam pos SO U R C E A D D R E S S
tagram a lPv 6 tiene un encabezado base de tam año fijo, seguido por ceros o m ás ' ' ’’’
M E C C IÓ N FU ENTE) y D E ST IN A T IO N A D D R E SS (D IR E C C IÓ N D E D E STIN O ) especifican la
extensión, seguidos a su vez por datos. -•
¿ion. del em isor y del recipiente. En el IPv 6 , sin em bargo, cada dirección requiere 16 octetos.
- í - '- 1 cam po H O P L IM IT corresponde al cam po TIM E- TO -LIV E de i IPv4, A diferencia del IPv4, que
'interpreta un tiem po lim ite com o una com binación de conteo de saltos y tiem po m áxim o, el IPv 6
ffe% teq)reta et valor com o un lím ite estricto del m áxim o núm ero de saltos que un datagram a puede
opcional ^alizar antes de se r desechado.

E ncabezado E x te n sió n 1 E x te n sió n N


de de . DATOS. 31
base 0 4 16 24
encabezado encabezado
VERS ETIQUETA DE FLUJO
.... ......... LONGITUD PAYLOAD PROX. ENCAB. LÍMITE DE SALTOS
Figura .29,1 Forma general de un datagrama IPvfi con varios encabezados; Sólo c! enea-/
bezado base es indispensable, los encabezados de extensión son opcionales. -’M

DIRECCIÓN DE LA FUENTE

29.8 Formato del encabezado base del !Pv6


"i'

Es interesante que, aun cuan d o ,d eb e a d a p ta rs e a direcciones extensas; un encabezado báse';lpj


™".;. :' v'
contiene m enos inform ación que un encabezado de datagram a IPv4. Las opciones y algunos deíli
' DIRECCIÓN DE DESTINO
cam pos fijos que aparecen en un encabezado de datagram a del ÍPv4 se han cam biado, p o r erieabfeiJiPs^ i! i
£&■ zados de extensión en el IPv 6. En g e n e ra l,e l cam bio en jo s encabezados eri los datagram as refléja';.? —.
:.S' v-. ; 1 - V '-
'■-■i- ■ ■
los cam bios en el protocolo: . >V=o,V:V-‘ -.V :V V ; ;

? La alineación se ha cám biado de m últiplos de 32 bits a m últiplos de 64 bits.


Figura 29.2 Formato del encabezado base de 40 octetos del Cada datagrama JPvfi
■« Los cam pos de longitud de encabezado se han elim inado y el cam po de longi- : comienza can un encabezado base.
r. ; " tud de datagram a ha sido reem plazado por el cam po P A Y L O A D L E N G T H . . \
(LO N G ITU D PA YLOAD). ....................
: .vA-V.
-.......

:» B
504 E¡ fu tu ro d e T C m P ( I P n ¿ , i p ^ ' ;-'V:;->

E lIP v ó m aneja las especificaciones de longitud de datagram as de form a nueva. En p r i m e r i é


lugar, debido a que el tam año del encabezado base se fijó en 40. octetos, d icho encabezado na inJ:>/^-í
cluye un cam po p ara la longitud de encabezado. En segundo lugar, el ÍPv 6 reem plaza el cam pó l e ^
longitud de data gram a del IPv4 p or un cam po P A Y L O A D L E N G T H de 16 bits' que especificad];.; -Y ;
núm ero de octetos transportados en un datagrama,- excluyendo al encabezado m ism o. Asi, un data- -Y
gram a IPvó puede contener 64K. octetos de datos. ..
U n nuevo m ecanism o en el IPvó soporta reservación de recursos y perm ite a un rutearior aso'/.- .'.' ‘vi
ciar cada datagram a con una asignación de recursos dados. La abstracción subyacente, un jlu j0¡
consiste en una trayectoria a través de una red de redes a lo largo de la cual ruteadóres intermedios.-:-".''
garantizan una calidad de servicio específica. P or ejem plo, dos aplicaciones que necesitan c n \ , 'i a S |l
video pueden establecer un flujo en ei que el retardo y el ancho dé banda estén garantizados.--Y V -1
C om o alternativa, un proveedor de red puede requerir una suscripción para especificar f e 'c á íí 3 ^ S p |j
de servicio deseado, y, luego, utilizar un flujo para lim itar e l tráfico a una com putadora e s p e c í f ic a 'o ':f''
al envío de una aplicación específica. O bserve que.un flujo puede tam bién utilizarse dentro de una
organización determ inada para adm inistrar recursos de red y asegurar-que todas Jas aplicaciones' '.
puedan com partir recursos de m anera justa.
El cam po F L O W L A B E L en el encabezado base contiene inform ación que los rutcadorÉ |;i4íifI|®
Iizan para asociar un datagram a con una prioridad y un flujo específicos. El cam po está sufcdividi- ■■
do en dos subeam pos com o se m uestra en la figura 29.3.

4 bits 24 bits
TCLASS 1DENTIF1CADOR DE FLUJO

Figurn 20.3 Los dos subeampos de una etiqueta de flujo. Cada datagrama IPvó transporta.:
una etiqueta de flujo, la cual puede usarse para asociar el datagrama con una
calidad especifica de servicio. .■■■■: Y Y - Y •

D entro de la etiqueta de flujo; él cam po TC L A SS 'de 4 bits especifica !a clase de tn if ic p 'p a r |r ||||
el datagram a. Los valores del 0 al 7 se em plean para especificar la sensibilidad al tiem po dei trá fi-^ Y
co controlado p or flujo; los valores del 8 al 15 se utilizan para especificar una prioridad para tnificp Yvv:
que no es de .flujo. El cam po de 24 bits restantes contiene el cam po F L O ÍV ID E N T IF IE R (ÍP E N T ^0 ^-.
PIC A D O R D E FLU JO ). La fíjente selecciona un identificador de flujo cuando e s ta b le c e d flujo.Y£
(por ejem plo, en form a aleatoria); N o hay conflicto potencial entre las com putadoras deb id aiáíq ü g ^-^
un ruteador u tilice la com binación d e difeccionés fu én te'd é datagram as e id ent i fi c a d o re s;d e f l iy
cuando asocia un datagram a con un flujo específico. En resum en: .....Y'

Cada datagrama ¡Pv6 com ienza con un encabezado base de 40 octetos que in- . ■ ■Y;:Vy|
cluye campos para las-dilecciones de fuente y destino, el limite máximo de sal- . ' YYYY;
tos, la etiqueta de flujo y el tipo del próximo encabezado. Así, un datagrama.. Y'^oY;
IPvó debe contener cuando menos 40 octetos.ademas de los datos. .Y. v . .' YvYí-^^IMs
ft& S c c . 2 9 .9 E n c a b e z a d o s d e c M en sió n d e l IP v 6 505

f|¿9.9 Encabezados de extensión del JPv6


H! paradigm a de un encabezado base fijo seguido po r un conjunto de encabezados de extensión op-
xibnalcs se eligió com o un com prom iso entre la generalidad y la eficiencia. Para se r totalm ente ge-
;ncralt el IPvó necesita incluir m ecanism os para soportar,funciones com o la fragm entación, eí ruteo
fiiérite y la autenticación; Sin em bargo, elegir la asignación d e cam pas fijos én el encabezado de
;<totagrama'para todos los m ecanism os es ineficiente pues la m ayor parte de los datagram as no utili-
todos los m ecanism os. El gran tam año de lás direcciones IPvó aum enta la ineficiericia; P or
i ejemplo, cuando se envía un datagram a a través de una red d e área local, un encabezado.que c o n ­
t e n g a cam pos de d irección'vacíos puede ocupar liria-fracción sustancia! de cada trama.' A lgo m uy
fimpórtante, los diseñadores asum en que nó se puede'predecir qué recursos serán necesarios.
y ¡ Y El paradigm a de encabezado de extensión IPv 6 funciona en form a sim ilar a las opciones del
í I P v 4 — un em isor puede elegir qué encabezados de extensión incluir en un datagram a determ inado

y cuáles om itir. Así, tos encabezados de extensión proporcionan una flexibilidad m áxim a. P o d e­
m mos resum ir lo siguiente:

L os encabezados de extensión IP vó son sim ilares a las opciones ÍP\'4. C ada da­
t a g r a m a incluya encabezados de extensión sólo p a ra los recursos que e l data-

gram a utilice. ■

E ncabezada b eso
S e g m e n t a TC P.
PRÓXIM O = T C P

(a)

- E n cabezado baso E n c a b e z a d o R o u te r
S e g m e n to T C P
PROXIM O = RO U TE PRÓXIM O = T C P
' ' '

<l>)

E n cab ezad o baso . E n c a b e z a d o R o u fo r E n c a b . A u th


PRÓXIM O = RO Ü TE PRÓX. = TCP Segmento TCP
PR Ó X ¿ « A U TH

F igura 29.4 Tres datagramas con (a) só lo un encabezado base, (b) u n cn cab ezad o base y
una extensión y (c) un encabezadlo base más dos extensiones. El campo
N E X T H E A O E R { P R Ó X I M O T h C l l i r / A D O ) en cada encabezado e sp ec ifi­
ca el lipo de encabezado siguiente. ,
506 iijcc. 29.12. C o n se c u e n c ia d e la fragm entación de extrem o a extrem o 507
El futuro tic TCP/!P (IPijij, Ípvgy;'.: ::V'
'&W,

IjtfENTS, y el cam po D A T A G R A M ID E N TIF IC A TIO N {ID E N TIF IC A C IÓ N D E D A T A G R A M A )


29.10 Análisis de un datagrama !Pv6
ífransporta úna ID única que el receptor utiliza para el grupo d e fragm entos.3- v

C a d a encabezado He base y extensiones contiene un cam po N E W H E A D E R {P RÓ XIM O : E N Í ¡ í ! 0 ^


B E Z/ID O ). El softw are e n los:m teadores interm edios y en el destino Final que necesitan procesar^]': ' •
29.12 Consecuencia de fa fragmentación de extremo a extremo
el datagram a. E xtraer toda la inform ación del encabezado, d e un datagram a ÍPvó requierc>dé:'u t í á ® ||
búsqueda secuencia! a través de ios encabezados. P or ejem plo, la.figura 29.4 m uestra .el:( ¿ a |ip p 1 ^ l|; U m otivación para utilizar la fragm entación de extrem o a extrem o radica en su capacidad para re-
N E X T H E A D E R de 3 datagram as que contienen cero, uno y dos encabezados de extensión.-., ' •cliicir la sobrecarga en los ruteadores y perm itir que cada ruteador m aneje m ás datagram as por u n i­
P o r supuesto, analizar un datagram a IP v 6 que sólo tiene un encabezado base y d a to sfe¿ ;|a |¡ll> || d a d de tiem po. De hecho, la sobrecarga de C PU requerida por la fragm entación lPv4 puede ser sig ­
eficaz com o analizar un datagram a IPv,4. A dem ás, verem os que los ruteadores i n t e T O c d i ó s t Q t í Í |^ l l f n ific a tiv a — en un ru tea d o r c o n v en cio n al, la C PU puede a lc an z a r el 100% de su u tiliza ció n si
cuencia necesitan procesar todos los encabezados de extensión. ' ¿| ruteador fragm enta m uchos o .todos los datagram as que recibe. Sin em bargo, la fragm entación
extrem o a extrem o tiene una consecuencia im portante: cam bia un supuesto fundam ental respec-
lo á Internet. .
Para entender la consecuencia de j a fragm entación de extrem o a extrem o, recordem os q u e el
29.11
ÍPv4 está diseñado para perm itir a los ruteadores cam biar en cualquier m om ento. Por ejem plo, si
fitina red o un ruteador falla, el tráfico puede ser redireccionado hacia diferentes trayectorias. La m a-
C om o el ÍPv4, el IPvó prepara el destino final para realizar el reensám blaje de. datagram as. Sin éin- :-yor ventaja de este sistem a es su flexibilidad — el tráfico puede rutearse hacia una trayectoria a lte r­
bargo, los diseñadores tom aron una decisión poco usual respecto a ia fragm entación. R e c ó i ^ ^ | i i | | | | n a tiv a sin interrum pir el servicio y sin inform ar a la fuente o al destino. En el IPvó, sin em bargo,
que el IPv4 requiere un ruteador interm edio para fragm entar cualquier datagram a que sea' ríos ruteadores no pueden cam biarse tan fácilm ente pues un cam bio en una ruta puede cam b iar el
do largo para la M TU de la red en la que viaja. En el IPv 6, la fragm entación está r e s t r i n g i d a f ^ j |^ ^ Ipáth MTU. Si el Path M TU a lo largo de una nueva ruta es m enor que el Path M TU a lo largo de la
fuente original. A ntes de enviar tráfico de inform ación, una fuente debe .realizar una t é c n i c á f |||í ||^ " ruta original, un ruteador interm edio debe fragm entar el datagram a original o la fuente original
Path M T U D iscovery (descubrir la M T U de ¡a ruta) para identificar la M TU (M a x im u m :T rá n |fe ^ Í^ ^ | ilácbe ser inform ada, Ei problem a se puede resum ir de la siguiente forma;
Unit) m inim a a lo largo de Ja trayectoria hasta el destino. Antes de enviar un datagram a, la fticrit^ l M
fragm enta el datagram a de m anera que cada fragm ento sea m e n o r‘que el Path MTU. Asi, la frág-.. ' Un p ro to co lo de r e d de, redes.que utilice la fragm entación cíe extrem o a extrem o
m entación es de extrem o a extrem o; no son necesarias fragm entaciones adicionales en riite?.dores." requiere qu e el em isor descubra el P ath M T U pa ra cada destino y que fragm enté,
interm edios, " i
cualquier datagram a que salga si es m ayor q ue el Path M TU . La fra g m e n ta ció n
El encabezado base IPvó no contiene cam pos análogos a los cam pos utilizados y¿;. . . de extrem o a extrem o no s e adapta al cam bio d e rutas. _ .
m entación en un encabezado !Pv4. Por el contrario, cuando la fragm entación es necesaria,
inserta un pequeño encabezado de extensión luego,del encabezado base en cad a .fra g m e n ta La.fi-" ' Paira resolver el problem a de los cam bios de ruta que afectan el Path M TU , el IPv 6 p erm ite a
gura 29.5 m uestra el contenido de un encabezado de extensión de fra g m en to . .... \ ¡os ruteadores interm edios hacer un túnel de IPv 6 a través del IPvó. C uando un ruteador,interm edio
p e ce siía 'fra g m e n ta r un dátaghim ai el ruteador no inserta' un encabezado de extensión de fragm ento
fíniícambi:v lós cam{3os;en el encabezado base. En lugar de ello, el ruteador in ten n ed io crea un data-
íj|ram '¡j'com pletam ente nuevo q u e encapsula el datagram a original com o dato .. E l ruteador divide.el
0 - 8 ..................... 16 .... .............. ... 29 31 Siiuevo datagram a-'e'n!fragm entos reproduciendo el encabezado base e insertando un encabezado de
ENCAB. PRÓX. RESERVADO DESPLAZAMIENTO DE FRAG. MF $:¿¡(ténsióri d e fragm énto en cada uno. Finalm ente, el ruteador envía cada fragm ento hacia é l destino
•final: En el destino final, el datagram a origitial puede form arse recolectando, los fragm entos e n tra n ­
: IDENTIFICACIÓN DE DATAGRAMA t e s en un datagram a y luego extrayendo la porción de datos. La figura 29.-6ilu s tra la encapsulación.

... F ig u ra 2 9 .5 . Formato dc.un encabezado cié extensión de. fragmento. ..

El IPv 6 conserva m ucho de la fragm entación del IPv4; C ada fragm ento debe ser
de tí octetos, un bit en e! cam po M F nunca el últim o fragm ento com o el bit del lPv4 M Ó R E $R A G *.■■■■■ i.

líl !l5v6 expande'él cam p o I D E N T I F I C A T I O N ti 32 bits para ¿idapdr.a* a las redes de ¡iltá v e lo c id a d .
508 ’Scci 29.14 ’ " O p ciones del IP vG 509
Bl fu tu ro d e T C P /IP

0 •' • '' 8 16 24 31
Encabezado
Datos ENCAB. PRÓX. TIPO DÉ RUTEO NUM. DE DIRECC. d ír é c c . p r ó x ;
base
RESERVADO
-ta 2 .
' í n \ ■ ' ' •" ---
Nuevo Encabezado PRIMERA DIRECCIÓN
encabezado de í|/í;;
base fragmento 1

'i&&£y'y;x£&^*5?
a^t:: —:
Nuevo j Encabezado - SEGUNDA DIRECCIÓN
encabezadoj de F2
base j fragmento 2

(c ) i®
Sv^'í
V / V.= ■•' ~
Nuevo Encabezado * "■
encabezado de f3
base fragmento 3
F ig u ré 2 9.7 Fórmalo de un encabezado de ruteo IPvó. Los campos corresponden a los de •
un 8 s®í;
=Li^' una opción de ruta de fuente de lPv4. :■ - ■
*': '. -s>:r^-Vv^\FV¡;l S i l !
s&S$
Figura 29.6 (a) Un datagrama IPv6, y de (b) a (d) ios tres fragmentos rcsuítaniéscu:irulu
un rulcador cncapsula y fragmenta el datagrama. ¡£n c! destino se rcensam- dos adicionales consisten en m H op B y fío p E xtensión H eader {extensión de cabeza salto p o r sa l­
blará el datagrama original incluyendo el encabezado. ; .-Y
tó) y u n E nd To E nd E xtensión-H eader (extensión de cabeza extrem o 'a-extremó). Gom o lo indican
;íds nom bres, los d ó s;encabezados de opción separan el conjunto de opciones que serán exam inados
en cada salto p or el conjunto que será interpretado en el destino.
29.13 Rutéamiento de origen del IPv6 " A un cuando cada uno de los 2 encabezados de opción tiene un código de tipo único, am bos
encabezados utilizan el form ato que se ilustra en la figura 29,8.
í; v.- C om o sucede norm alm ente, el cam po NEX1] H E A D E R proporciona el tipo de encabezado
El IPvó conserva la capacidad de un em isor para especificar una ruta., fuente. A. di fcrenciá;déi¿lfy^|
■que sigue. D ado que un encabezado de opción lio tiene un tam año fijo, el cam po con el nom bre
en el que e lru te o de fuente se.proporciona m ediante opciones, el IPy6.utiiiza.un c n c a b e z a típ ^ í^ ^
:HEADER L E N (LO N G ITU D D E E N C A B E ZA D O ) especifica la longitud total del encabezado. El
tensión separado. Gom o se m uestra en la;figura 29.7,. los cam pos de encabezado.de, ruteo c o iré s ^ t'
ponden a los cam pos de una opción de ruteo:de. fije n te,d elíP v 4 . El encabezado contiene;üridil.isjá:í|?.
d e direcciones que especifica ruteadores in te n n e d io s:a través de los.cuales. de.be p a sa r el ;daíi^rfelS|
m a. El cam po N U M A D D R S (N Ú M E R O D E D IR E C C IO N E S) c sp c ú ü c a c\ núm ero total .de d i ¡ : é j | O .'.-. 8■ 16' 31
c iones en la lista y él c am po.N E X T A D D R E SS (D IR E C C IÓ N P R Ó XIM A ) la dirección:siguicnteíharlíí; ENCAB.PRÓX. L O N G .D E E N C A B .
cia la que se enviará el datagram a.

; UNA O MÁS OPCIONES

29.14 Opciones del IPv6


éMÜh
P odría p arecer que los encabezados d e e x te n s ió h IPvó reem plazan po r com pleto a I a s , o p c ^ í 0 |? ||||i 1?i g i i n i 2 9 . 8 Formato del menbezadó de una extensión opcional IPv6. Los encabezados
"IPv4. Sjn em bargó, los diseñadores propusieron 2 encabezados d e extensión adiciónales í ^ r a ; ü d a j g g |^ ; de las opciones salió por solto y extremo a extremo utilizan el mismo forma­
to; el campo NEXT HEADER del encabezado anterior distingue entrelos dos
tarse a cualquier tipo.de inform ación no incluida en otros encabezados de extensión. Los .e .n c á b é ^ |j|g ||:
tipos; 1 1 1 ^; i y:;; ^
■■ - '!
... . ;
i
1 •:
.5 1 0 Ej. f u tu ro d e T C P /2 P (IP n g . ;*.;.. Scc. 2 9 .1 6 N o la c ió n tic x a d e e im o l c o n d o s p u n to s d e l IP v 6 511

. ’. . . ’,,.&s¿Sí^*sg?í(r
arca una Erecciones es m ayor que 3.4 X JO3*. Si las direcciones se asignaran a razón de un m illón de d irec­
cia de opcipnics indíyídualés. Lá figurai 29,9 ilustra cóm o eslá codificada cada opción individuar c io n e s p or m ilisegundo, tornaría alrededor de 20 años asignar todas ia s direcciones pos ib!es. ;
con un tipo, longitud y valor;'’ las opciones no están alineadas ni tienen rellenos ' '
-: ; V S h 3 ® ^ 5 % y « ííf

i® * # »
29.16

.Xun cuando resuelve el problem a de tener una capacidad insuficiente, el gran tam año de d ireccio ­
TIPO LONGITUD VALOR n e s "plantea un problem a nuevo: los usuarios que m anejan redes de redes deben leer, introducir y
M anipular estas direcciones. O bviam ente, la notación binaria no es práctica. Sin em bargo, la nota-
F ig u ra 2 9 .9 C odificación de una op ción individual en e l encabezado de la extensión op- ; j e t ó n decim al con puntos utilizada por el IPv4 tam poco Hace las direcciones lo suficientem ente
cional IPv6. Cada opción consiste en un tipo de un octeto y una longitud d e . compactas, Para entender p or qué, considerem os el ejem plo de un núm ero de i 28 bits expresado en
un octeto segu idos por cero o m ás octetos d e datos para ia opción. ... i notación decim al con puntos: ;. .. ; , . ¡.... V:. .

:’ - 104.230.140.100.255.255.255.255.0.0.17.120.150,10.255.255

C om o se m uestra en la figura, las opciones IPv 6 tienen la m ism a form a que las opciones,'
§!?.'‘ ■■ Para ayudar a hacer la dirección ligeram ente m ás com pacta y fácil de introducir, los d iseña­
IPv4. C ada opción com ienza con un cam po de un octeto TYPE {TIPO) seguido de un campo"
dores del ÍP v 6 proponen utilizar una notación hexadécim al con dos p u n to s (abreviado colon he.v)
*■ »2sS®^^2>í;^ L E N G T H (LO N G ITU D ) de un octeto. Sí la opción requiere de datos adicionales, los octetos que '-
: en la cual él v alor de cada cantidad de 16 bits se representa en form a hexadécim al separado p or dos
com prenden VALU E (V ALO R ) se siguen de LEN GTH.
rpuntos. P or ejem plo, cuando el v alor m ostrado arriba en notación decim al sé traduce a la n a ta ció n
.fcóm
e oM deberán
é dis-;>;w^í
. licxadecinial con dos puntos e im presa, utilizando el m ism o espaciado^ se convierte en:
>i no com prende las opciones:
W0i,
.. . . 6 8 E 6 : 9 C6 4 : F F F F : F F F F : 0 : 1 1 8 0 : 9 6 A : F F F F
Bits en tipo Significado

00 Saltar esta opción ;^ í# . La notación héxadecim al con dos puntos tiene la ventaja obvia de requerir m enos dígitos y
01 Desechar el datagrama; no enviar mensaje ICMP \ menos caracteres separadores que la notación decim al con puntosa A dem ás, la notación hexadeci-
10. Desechar datagramaj.envíar mensaje ICMP a la fuente r-rñai con dos puntos incluye dos técnicas que la hacen m uy útil. En la prim era, la notación hexade-
11 Desechar datagrama; no enviar ICMP para multídifusión cimal con
reem plaza p o r un p a r de. dos puntos. Por ejem plo, la dirección;.

FF0 5 : 0 : 0 : 0 ; 0 : 0 : 0 : B3
29.15
Ip ^ jiíe d e escribirse:
E n el JPv 6 , cada dirección ocupa 16 octetos, 4 veces eí tam año de úna dirección IPv4. El ampho
FF05::B3
espacio de direcciones garantiza que el IPv 6 puede tolerar cualquier esquem a de ási¿riacióti.tíe^í^:^¿
recciones razonable. De hecho, si los diseñadores deciden cam biar ¡el, esquem a dé''dire’c ciónám ientó'f^
Para asegurar que la com presión cero produce una interpretación sin am bigüedades, la pro-
m ás tarde, el espacio dé direccio n es'es lo suficientem ente extenso com o para adaptarse a una re- ¡: .:
v; puesta especifica que puede aplicarse sólo u n a en cualquier dirección. L a com presión cero es espe-
asignación.' • '-i -
|£ ;c ia lm e n te ú tilc u a n d o se em plea éí ¿¿quem a de asignación d e direcciones propuesto ya que m uchas
Es difícil com prender el tam año del espacio de direcciones del ÍPv 6, U na form a de entéhder-:>,v
^ d i r e c c io n e s contendrán cadenas contiguas d e ceros. E n segundo lugar, la notación hexadecim al con
lo es relacionando Ja m agnitud con .el. tamaño, de la población: el espacio, d e d ire c c io n e ísje ^ tá rf^
K : dos puntos incorpora sufijos decim ales con punto; cóm o verem os, esta "combinación tiene el propó-
grande q u e cada persona-en el planeta puede tener'direcciones suficientes com o para poseer una
I . sito de utilizarse durante la transición del IPv4 al IPv 6 . P o r ejem plo, la siguiente cad en a es u n a nó~
red de redes tan grande com o la internet actual. O tra form a de entender el tam año es relacionarlo:#;.!
ÍÍO, ;:tación hexadecim al con dos puntos válida:
con el agotam iento d e direcciones. P o r ejem plo, considerem os qué sé necesitaría para asignar to d as|¿|
las posibles direcciones. U n entero d e 16 octetos puede.m anejar 2 U& valores. A si, .el espacio dérdfe|í:: 0:0:0:0:0:0:128.10.2.1

B n ¡a j e r g a ; u n a cocJificución d e tip o , lo n g itu d y v a to r s e c o n o c e ¿(i o c a sio n e s c o m o c o d ific a c ió n TLV . ■.


:- o Í . % ^ 0

Á
sm
512 É l fu tu ro d e T C P /1 P (IP n g ; %'■;

' O bsérvese que, aun cuando los núm eros están


el valor d e una cantidad de 16 bits, los núm eros en
lor de un octeto. P or supuesto, 3a com presión cero puede utilizarse con el núm ero de arriba paray^v" ■
producir una cadena hexadecirnal con dos puntos equivalente que se vería m uy sim ilar a una dire¿U Í££f
ción IPv4; '

: 12 8 . 1 0 , 2 .1
...MéíSí
.. .. ...

29.17 Tres tipos básicos de dirección IPv6

C om o el IPv4, el IPv 6 asocia una dirección con una conexión de red específica; no con una '■
tadora específica. Así, la asignación de direcciones es sim ilar para el IPv4: un ruteador IPv 6 tic
Í-Sji"
dos o m ás direcciones, y un anfitrión IPy 6, con una conexión de red, necesila sólo uña direcció
El IPv 6 tam bién conserva (y extiende) la jerarq u ía de direcciones del IPv4 en la que una red físic
es asignada a un prefijó, Sin em bargó, para hacer la'asignación dé direcciones y la^m odiflcacií.^^. ^
m ás fácil, el IPvó perm ite qu e varios prefijos sean asignados a una red dada y qué una c o m p ú tá d q l‘: l | ; |
ra tenga varias direcciones sim ultáneas asignadas hacia una interfaz determ inada. ' ' 7
fe:. A dem ás de perm itir varias .direcciones sim ultáneas por conexión de red, el IPv 6 expande -i
en algunos casos, unifica jas direcciones especiales ¡del IPv4! En general, una dirección de « destinóí / ; í
en un datagram a cae dentro de una de tres categorías: ..

U nidi fusión. La dirección de destino especifica una.sola,com putadora (anfi-v


:trian o ruteador); el datagram a deberá rutearse hacia el destino - r
::,a lo largo de la.trayectoria m ás c o rta ... ■■ ¡-,.: . . . ;; ' .. ..v Vv

G rupo JE~/if destino


UtM Ü I U es un ^UllJUUU-í
un co n ju n tó 'dUC
e 'co^UJU^UltiLlUt
m p u ta d o raao Ull el
s en U1 que
tJUls todas
UJUaü ^ .v=’
.7 ^:.
i\-
com parten un sólo prefijó de dirección (por ejem plo, si están -'
conectadas a ¡a m ism a red física); el datagram a deberá rutearse
hacia el grupo a través de la trayectoria m ás corta y, después, 7777 ® ® li:v :
entregarse exactam ente a un m iem bro del grupo (por ejem plo, .
el m iem bro m ás cercano). ' ...... ..

M ultidifusión El destino es un conjunto' de com putadoras,: p osiblem ente en ,..... í:;,


m últiples localidades. Una copia del datagram a deberá entre- -y . .
; garse
oarse a cada m iem bro
bró íiei
del grupo
erupó que em plee
píee hardw are de m u l- \ ,.m
tidifüstón o de difusión si están disponibles.'

. A
S8II®
29.18 Dualidad de difusión y multidifusión

El IPv 6 no em plea el térm ino difusión o difusión dirigida para referirse a !a entrega a todas; las
w
aB!llI
com putadoras en una red física o a una subred ÍP lógica. En cam bio, utiliza el térm ino multidifit^77,..-,
: i - ■ -y
xión, y trata a la difusión com o una form a especial de m ultidifusión. La elección puede p a r e ce r ex- ,v e..:
•; :í
w t i f f
R -; •
Scc. 29.20 Asignación proptmsia de espacio de dirección IPv6 513

traña para cualquiera que conozca el hardw are dé red ya que la m ayor parte de las tecnologías de
■hardware soporta la difusión asi com o la niuitidifusión. Dé hecho, un ingeniero de Hardware es
•probable que vea n la m ultidifusión com o úna form a restringida de difusión - - e l hardw are envía un
paquete de m uItidifusión hacia todas las com putadoras en la red exactam ente com o uñ paquete d e
'difusión, y el hardw are de interfaz en cada com putadora filtra todos los paquetes de m ultidifusión
.excepto los que el softw are ha definido para que los acepte el hardw are de interfaz. " V ' v'
En teoría, la elección entre la m ultidifusión y una form a lim itada de difusión es irrelevante
. pues se puede sim ular una con la otra. Esto es, la difusión y la m ultidifusión son dos form as d ife ­
rentes que proporcionan la m ism a funcionalidad. Para entender por qué, considerem os cóm o sim u­
lar una con la otra. Si Ja difusión está disponible, un paquete puede entregarse a un grupo e n v ián ­
dolo a to d as las m áquinas y h aciendo qu e el softw are en-, cada c o m p u ta d o ra d ecid a si a c e p ta o
descarta el paquete entrante. Si la m ultidifusión está disponible, un paquete puede ser entregado a
todas las m áquinas haciendo que todas las m áquinas escuchen el m ism o .grupo de m ultidifusión si­
m ilar de iodos los anfitriones (tratado en el capitulo 17). . •.

29,19 Una elección de ingeniería y difusión simulada

Saber que fa difusión y la m ultidifusión son teóricam ente equivalentes no ayuda a la elección entre
éstas. Para v e r p or qué los diseñadores del IPv 6 eligieron la m ultidifusión com o la abstracción c e n ­
tral en lugar de h difusión, considerem os las abstracciones en lugar d e observar el hardw are su b y a­
cente. Una aplicación necesita com unicarse con otra aplicación o con otro grupo de aplicaciones.
La com unicación directa se m aneja m ejor vía unidifusión; la com unicación en grupo se m aneja
m ejor por m edio de la m ultidifusión o la difusión.:P ara proporcionar la m ay o r flexibilidad, los
m iem bros de un grupo no deben determ inar las conexiones de red, ya que puede h aber m iem bros
que residan en localidades arbitrarias. U tilizar ía difusión para la com unicación de todo el grupo no
conduce a m anejar úná red de redes tan extensa com o la red global d e Internet.
N o es sorprendente, pues, que los diseñadores predefinieran;las direcciones de m ultidifusión
que corresponden á la¿ redes del IPv4 y a las direcciones de difusión de subred. Así, adem ás de sus
propias direccioneá dé unidifusión, cada anfitrión es requerido pára 'aceptar paquetes dirccciohadós
hacia el grupo de!m ultidifusión todos los nodos' y hacia el grupo de m ultidifusión todos los a n fi­
triones para su entorno loca!; tam bién, existe la dirección todos los ntteadores. ■ -;

29.20 Asignación propuesta de espacio de dirección IPv6

La cuestión sobre cóm o dividir d e s p a c io d e direcciones ha generado m uchas discusiones. H ay dos


tem as centrales: cóm o adm inistrar la asignación de direcciones y cóm o transform ar una d irección
en una ruta. El prim er tem a se enfoca en el problem a práctico de construir una jerarq u ía d e a u to ri­
dad. A diferencia de la Internet actual, la cual utiliza una jerarq u ía de dos niveles de prefijos d e red
{asignados p or la autoridad de Internet) y sufijos de anfitrión (asignados p or la organización), el
gran espacio de direcciones en el IPy 6 perm ite una jera rq u ía de m ultiniveles o jerarquía?, m últiples,
iE l.segundo tem a se enfoca en la eficiencia com putacional.. Independientem ente de la jera rq u ía de
¥
514 E l fu tu ro d e T C P /1 P ( IP n g . U ' y.«vvV.";?
q v #
• s ¿ c . 2 9 .2 2 IV o v c c d a rc s, s u s c rip to re s, y je r a rq u ía d e d ire c c io n e s 515

autoridad que asigne direcciones, un ruteador debe exam inar cada datagram a y elegir una traycc 1( t i i ^ | f | X ípji prefijo 0000 0000 tiene el nom bre reservado en la figura, los diseñadores planean usar una peque­
ría hacia el destino. Para m antener bajo el costo d e los rutcadores de aíta velocidad, el t¡ c m p a ; t f p | 5| | ■
ña fracción de direcciones en esta sección para codificar direcciones IPv4. En particular,“cu alquier
procesam iento requerido para elegir una trayectoria debe m antenerse b a jo .' . ,^
dirección que com ience con 80 bits puestos a cero!, seguidos por 16 bits puestos a l o 16 bits p u e s­
:C om o se m uestra en la figura 29.10, los diseñadores del IP v 6 proponen asignar clases .d ^ j u ,^ . ^ ^
tos todos a cero, contiene.una dirección IPv4 erí 16$ 32 bits de órden inferior. Lia codificación será
recciories en. form a sim ilar al esquem a utilizado p o r el IPv4. A un cuándo los ocho prim eros b i t s ; ^ l i |||||i
inccesaria durante la transición del IPv4 al IPv 6 por dos razones. En prim er lugar, una com putadora
una dirección son suficientes para especificar su tipo, el espacio de direcciones nó se divide e n ( s c c lS $ ^
puede elegir actualizar su softw are de IPv4 com o ÍPv 6 antes de tener asignada una dirección IPv 6
ciones de igual tam año. . ; ■■■.■, ;
:.yálida. En segundo lugar, una com putadora que corra softw are IPvó puede necesitar com unicarse
'i-:.
icón una com putadora q ue corra sólo softw are IPv4.
T eniendo una form a de codificar una dirección IPv4 en una dirección IPv 6 no se resuelve el
problem a de lograr que las dos versiones interopcren, A dem ás de la codificación de direcciones, es
Prefijo b in arlo Tipo d e d ire c c ió n P a rte d e l e s p a c io d e d ir e c c ió n : Ü : necesaria la traducción. Para utilizar un traductor, una com putadora IP v 6 genera un datagram a que
contiene Ea codificación ÍPv 6 de la dirección de destino IPv4. La com putadora IP v 6 envía el data-
W :agrama hacia un traductor, el cual utiliza ÍPv4 para com unicarse con el destino. C uando el traductor
0000 0000 : R e se rv a d o (co m p atib le c o n IPv4) : 1 /256 ■
0000 0001 R e se rv a d o ; 1 /256 '--'v' ' ■ ■' ■■ recibe una réplica desde el destino, traduce el datagram a IPv4 a IPvó y lo envía de regreso a la
0000 001 D ire cc io n e s NSAP 1/128 |f|SU fuente IPv 6 . : -i-v-c'- '■
0000 010 D ire cc io n e s IPX 1/128 Parecería com o si el protocolo de traducción dé direcciones fallara debido a que las capas su­
0000 0 1 1 R e se rv a d o 1/128 W l periores de los protocolos verifican la integridad de las direccib'nes. En particular, el T C P y el U D P
í
0000100 ' R e s e rv a d o ,v 1/128 utilizan un pseu d o encabezado en su cálculo para la sum a de verificación'. El pseudo encabezado
0000 101 R e se rv a d o 1/128 " ... ¡incluye la dirección del protocolo de la fíjente y el destino, cam biar estas direcciones puede afectar
0 0 0 0110: R e se rv a d o .. .. 1/128 . m el cálculo. Sin em bargo los diseñadores planearon cuidadosam ente que el T C P o el U D P en una
0 00 0111 R ese rv ad o . 1 /2 8 _ máquina IPv4 se pudieran com unicar con el correspondiente protocolo de transporte en una m áqui-
0001 R e se rv a d o 1/16 ■ ■ ' ■_ na 1 P v 6 . Para evitar errores en la sum a de verificación, la codificación IPvó de una dirección IP v 4
001 R e se rv a d o ! 1/8
ha sido elegida de m anera que el com plem ento a urio de los 16 bits de la sum a de verificación para
010 ; . U nldifusión p ro v e e d o r a s ig n a d o ■'!.■ 1/8
■;'! ;;! 1/8 fúña dirección J.Pv4 y la codificación IPv 6 de la dirección sean idénticos. El punto es el siguiente: -
011 : R e se rv a d o ;
100 R e se rv a d o (g eo g ráfico ) 1/8 ^ 1■; i; .
10 1 R e se rv a d o ■ - 1/8 ■ A dem ás de seleccionar d eta lles-té cn ic o s‘He un nuevo protocolo de Internet, e l h
110 ■ R e se rv a d o : 1/8 !-■- IE T F que trabaja en e l IP n g s e ha enfocado en encontrar una fo rm a de transí-
1110 R e se rv a d o ■ ■ .1/16 ; ■‘./víV.ii{¡viy.ísí :: ; ■ ción d e l protocolo a ctual a l p rotocolo nuevo. En p articular, la propuesta actual..
1111 0 ( R e s e rv a d o 1/32 ,■ 1 p a r a 'e l IP vó p erm ite c o d ifica r Una dirección IP\'4 en lugar de una dirección
111110 R e se rv a d o .. 1/64 IPvó, de m anera que la traducción de la dirección no cam bie la sum a de la veri­
111.1110 R e se rv a d o . . .1 /1 2 8 ficación del pseudo encabezado.
m i 1110 , D isponible p a ra u s o lo cal • 1 /2 5 6
1111 1111 U tilizado p a ra m ultid ifu sió n ' 1/256
í § ||i S í

29.22 Proveedores, suscriptores y jerarquía de direcciones

Figuni 19. ;0 División propuesta de lus direcciones !Pv6 en tres tipos, los guales son nnálo- • ; M ; Un ejem plo ayudará a e n te n d e rc ó m o concibieron íos; diseñadores el uso de las direcciones .IPvó.
j>os a Jas clases IPv4. Como en el IPv4, el prefijo de una dirección determina
Considerem os la cúm pü.nia.N etw orkA ccess P rovider {NAP). Dicha com pañia ofrece a sus clien tes
, su tipo de dirección.
cónectividad hacia Internet, n tales-clientes los llam arem os suscriptores. Pata perm itir;que, cada
proveedor asigne direcciones, la autoridad de Internet; asigna; a coda proveedor un identi fie ador
. . . . . . ............... . ....... ......................... ! único. El proveedor puede entonces asignar a cada proveedor un identificador único y utilizar, anv-
29.21 Codificación y transición dé la dirección IPv4 ;; :::i :K bbs. identificadores cuando asigne un bloque de direcciones. El suscriptor puede asignar-entonces
i■ ^D único para cada red física y a cada.com putadora en una red un ID de nodo único. La figura
O bserve dé la figura 29.10 que alrededor dél 72% dél espacio de direcciones ha sido r e s c ^ á c i o ^ ^ v c ^ 29,11 ilustra la posible división de una dirección en subeam pos. ... ■
;
para usos futuros, no incluyendo ia sección
n i

516 El fuiuro tic TCP/JP (IPng, I P v 6 ) ( |Í ||f - ' í ; Poro c o n o c e r n ía s 537

} /lo.
p r e f ijo d e tip o d e d ir e c c ió n . 29.24 Resumen
ID de ID de ..ID.de
o ib ID de nodo la red global Internet ni los protocolos T C P/IP son estáticos. A través de su E ngineering T ask
proveedor suscriptor subred
iporce, la Internet A rchUecture Board se m antiene activa y realiza esfuerzos que hacen que la tec ­
nología evolucione y m ejore. Los procesos que conducen al cam bio se m anifiestan corao un incre-
. prefijo de
m entó en el tam año y en la carga que obliga a m ejorar los recursos para m antener el servicio, cóm o
proveedor.
aplicaciones nuevas que dem andan m ás de la tecnología subyacente y corno tecnologías nuevas
prefijo de qué hacen posible proporcionar nuevos servicios. ■•
suscriptor
prefijo de úna gran polém ica y varias propuestas. Ha surgido un acuerdo de IETF para adoptar una propuesta
.conocida com o Sim ple IP P lus com o estándar para el IPng, D ebido que se deberá asignar el n ú m e ­
subred
ro de versión 6, el protocolo propuesto se conoce a m enudo com o IPvó para distinguirlo del p ro to ­
coló actual, IPv4, : 7 7 ' ”' 7 . 7 ’7 ...
Ei IPvó conserva m uchos d e los conceptos básicos del IPv4, pero cam bia la m ayor parte de
F ig u ra 29.11 Jerarquía de direcciones IPvó para una dirección asignada por un proveedor los’ detalles. C óm o el IPv4, el IPv 6 proporciona un servicio de entrega de datagram as sin c onexión,
d e acceso a red. La autoridad , á a Internet asigna a cada proveedor una ID
con el m ejor esfuerzo. Sin em bargo el form ato del datagram a IPvó es com pletam ente diferente del
única, eí proveedor asigna una ID .ú n ica a cada suscriptor y el suscripto?
formato IPv4, y ,el IPvó proporciona características nuevas com o la autenticación, un m ecanism o
asigna una única ID a cada subred en cada nodo.
para flujos controlados de datagram as y soporte para seguridad.
El IPvó revisa cada datagram a com o una serie de encabezados seguidos p or datos. Un data-
grama siem pre com ienza con un encabezado base de 40 octetos, el cual contiene la. dirección de
Com o se m uestra en la figura. 29.11, cada prefijo ¡sucesivam ente m ás largo.tiene un nombre^ fuente y destino y un identtficador de flujo, El encabezado base puede estar seguido d e ceros o p or
La cadena inicial 010 identifica la dirección com o el tipo de asignación del proveedor. Para c ad a ' más encabezados de extensión, seguidos p or datos. Los encabezados de extensión son opcionales
dirección, el p refija de p ro veed o r incluye el tipo de dirección m ás el ID del proveedor. El p n fijo el IPv 6 los utiliza para m anejar gran parte de la inform ación que el IPv4 codifica en opciones.
d e suscriptor cubre.el prefijo del p ro v eed o r m ás el. ÍD del su scrip to s Por últim o, el prefijo, de íik- .. Una dirección IP v ó tiene una longitud de 128 bits, lo que hace que el espacio de dirección
b re d incluye el prefijo de suscriptor m ás la inform ación de subred. ;sea tan largo que cadá persona en el planeta podría tener una red de redes tan extensa com o la In ­
Los cam pos en la figura- 2 9 .1 1 no están dibujados a escala, Por ejem plo, aun cuando los pre-;: ternet actual. El IPvó divide las direcciones en tipos en form a análoga a com o el IPv4 las divide en
fijos de direcciones parecen grandes en la figura, ocupan sólo tres d e 128 bits. L os diseñadores re­ áélases. Un prefijo de la dirección determ ina la localización y la interpretación de los cam pos de d i­
com iendan que el cam po ID d e l nodo contenga por lo m enos 48 bits para perm itir que se utilice el le c c ió n restantes. M uchas direcciones IPvó serán asignadas por proveedores de servicio de red a u ­
direccionam icnto de tipo 802 de IEEE. Así,, será posible para un nodo IPvó usar su dirección Ether-;. to riz a d o s, dichas direcciones tienen cam pos que contienen un ID de proveedor, un ID de suscrip-
net com o su ID d e n o d o .. ^ tor, un ID de subred y un ID de nodo.

29.23 Jerarquía adicional ^ PARA CONOCER MÁS

s, una or­ lían aparecido m uchos RFC que contienen inform ación relacionada con el IPng, incluyendo análi-
ganización puede intro d u cir niveles adicionales dividiendo.el. c a m p o ^ iíAíic/ TD: erí v a r i o s .c a m p ^ |^ |¿ || Pv.sis sobre requerim ientos, procedim ientos y propósitos específicos. B radner y M ankiu (R FC 1550)
P or ejem plo, una organización puede e le g ir subdividir s u su b re d e n áreas y.asignar subredes. d e ^ o 7 7 7 -7 ' ¡ l.' lmccn una invitación para propuestas y discusiones; m uchos RFC responden. P or ejem plo, B ritton
de las áreas. H acer esto es sim ilar al esquem a de direccionam icnto d e subred del IPv4, e r t e l . q u e i l a ^ ^ :;7 y Tavs (R FC 1678) y Fleischm an (R FC 1687) hacen com entarios sobre ei IP n g en redes corporati-
porción del anfitrión de una dirección es dividida en dos partes. El am plio espacio de direcci_onar ;^ ; ::'vas am plias. G ross (R FC 1719) trata una dirección general, Partridge y K astenholz (R FC 1726)
m iento del IPvó perm íte la división en m uchas p a r t e s . h ^ a n a liz a n los criterios técnicos p a ra eleg ir la tecnología IPng, y Brazdziunas (R FC 1680) com enta
|vi-sobre el soporte IPng para ATM . B e llo v in (R F C 1675) com enta la seguridad en el IPng. . ....
0 7 7 ', B radner y M ankin (RFC 1752) resum en propuestas y contienen las recom endaciones de los
S u m in is tr a d o r e s de área de IETF para el IPng.. Los lectores deben estar conscientes de que las pro-
;"nr

k* *
1^ 1
518 E l fu tu ro d e T C P /I P (IP n g , [p v^ v . V y - ; y ;

IS fi
puestas para el IPvó no son ya un estándar probado a fondo y q u e m ás adelante algunos d e tá jjc p
probablem ente cam bien.

EJERCICIOS

29.1 El IPv 6 propuesto no tiene suma de verificación del encabezado. ¿Cuáles son ias ventajas y: | a s | | ^ ^ ^ | |

29.2
ventajas de este método? .• .. . . •
¿Cómo deberían ordenarse los encabezados de extensión para minimizar el tiempo de proccsám jcniíif^f.
Guía de RFC
29.3 Aun cuando las direcciones del ÍF’vó soií asignadasjerárquicamente, un niteadornó necesita , a t w ! i ^ | | ^ | p f = ¿ ,
una dirección completamente para seleccionar una nitá^ Construya un algóritmo y .una.' if lí f e '
datos para obtener un ruteo eficiente. Sugerencia: considere un enfoque de mayor semejanza. '
29 4 Demuestre que los 128 bits de direcciones son más de lo que se necesitaría y que.96 bits proporc|oíi|’^ ^ ^ |
capacidad suficiente.. :í-
29.5 Suponga que su organización trata de adoptar el IPv6. Construya el esquema de dircccíonamien
utilizaría la organización para asignar a cada anfitrión una dirección. ¿Seleccionaría una a s ig rtS g í^ f^ g ^
jerárquica dentro de su organización? ¿Por qué sí o por qué no?. ;
29.6 ¿Cuál es la mayor ventaja de codificar una dirección Ethernet en una dirección IPvñ? ¿Cuál c ^ í a í m ^ ^ ^ ^
yordesventaja? ■; introducción \:y
29.7
de una dirección IPv6, ¿deque tamaño baria cada uno? ¿Por qué? ■■ |i L u m ayor parte de la inform ación escrita sobre el T C P/tP e Internet, asi com o sobre;su arquiteevu-
y;:.ra» protocolos e historia, puede encontrarse en una serie de reportes conocidos com o R equest F o r
29Í8 Lea sobre los encabezados de autenticación y seguridad del IPvó. ¿Por qué se pro po ne nt¡ os c i ^ a t í ^ | S
zades? . .. ’v : ■: ■■■'■■■y f-i ^ m m ents (Solicitud d e com entarios) o RFC. E ste conjunto de notas inform ales y con una coordi-
p^nEición poco rigurosa tiene una riq u eza.d e inform ación y un colorido poco frecuentes. A ntes de
•^considerar los aspectos m ás serios de los RFC, tom arem os unos cuantos m inutos para prestar aten :
ÉÉ£¡on ai aspecto ele m ayor colorido. Ü n buen jugar para com enzar cs;Con el poem a de C e rf fw a s ihé
^ Night B efare Start-up (R FC 968),. una parodia hum orística que déscribe:algunos de los problem as
y .que se encuentran cuando se inicia una nueva red. A prender a no tom arse las cosas tan.en serio ha
|;]iM ho crecer C íes fuerzo-de Internet; C ualquiera que recuerde su prime? encuentro con Internet. lie-
£¿íióüc la jerg a de redes y e lJ a b b e n v o c k y á e Lew is Carrol i.plagado, de giros:extraños del .idiom a; in­
g l é s , com prenderá exactam ente p o rq u é D. L. C o v illlo s reunió en ARFA W O C K Y (R FC 527). C ual-
f- quiera que baya leído' T hé A rt O f C om puter Programwingrpuedc; reír en el RFC 473, preguntando
¿•-.dónde se pueden ejecutar program as M IX en. A R PA N ET; Podem os im a g ín a la Pickens. lleno de orr
yfiüllb cuando responde con el RFC 485, M IX y M slX IM AL en UCSB: La U niversidad de.C alifornia
|i; ?!V.Santa Bárbara no estaba sola ai ofrecer M IX al m undo..E n RFC 494, W alden proporciona, una
:|Jis{a de todos los anfitriones en la red que soportan program ación M IX. , , . ;;
¡y O tros RFC parecen igualm ente frívolos. E xplorando entre la s;descripc¡ones de ideas q u e pro-
o p t a r í a n cam bios dram áticos':en las redes; encontramos^ notas: com o .el R FC 4 1 6j:.esc n tas:a p.rincí-
p|)íp¿: de noviem bre de i 972:^7 7 x y í/?C7 íe/?/=^v///;:C //w í/ 7<7 yp/; Císíí. í/v y 27;«í; 17/
D iceíexactam ente lo que usted, piensa que dice. O. considere.efh u m o r-jró n ico .d e C ríspín en
|y|ÍFC 748, el cual describe la T E L N E T R a n d o m ly -L o se .O ption (o p ción.propuesta para T E L N E T
suprim e caracteres aleatoriam ente). Sin notas com o ésta no parecen insignificantes, piense en
ilp
520 G u iu ül> ApO ridice j

los sesenta y siete RFC listados com o nunca publicados. T odos éstos fueron asignados a
ro y tuvieron un autor pero nunca salieron a la luz. T odos se m antiene com o huecos en c)
de num eración, preservados com o pequeños restos de ideas que se evaporaron o de trabaje
quedaron incom pletos.
Incluso, luego de que se lian retirado RFC delirantes, absurdos c inútiles, los docum ento;"
tantes no cum plen con 3a m ayor parle de los estándares para los escritos científicos. A dife
las revistas científicas escotares que se concentran en identificar artículos de importanlC 5';á i : ^ j f t |^
de interés, presentándolos cuidadosam ente y clasificándolos para la posteridad, los RFC pro poro
nan un registro de las conversaciones en curso entre los principales involucrados en cͣ
construcción, m edición y uso de la red global de Internet. Los lectores com prenden ensegui;
los RFC m uestran el pensam iento de los investigadores que están al frente de la innovación;-
lógica, no las opiniones estudiadas de escolares que tienen com pletam ente dom inado un tei
autores no siem pre están seguros de las consecuencias de sus propuestas o, incluso, de su :c
do, pero se dan cuenta claram ente de que las publicaciones son m ás difíciles de entender
discusión com unitaria.
A pesar de las inconsistencias de los RFC, que a veces los hacen difíciles de ente

§
p los principiantes, el m ecanism o de los RFC ha evolucionado y ahora trabaja extraordinarÍE'
bien. Dado que los RFC están disponibles electrónicam ente, )a inform ación se difunde crit
m unidad con rapidez. Dado que abarcan una am plia variedad de intereses, contribuyen"!tontc
practicantes com o los diseñadores. Com o registran conversaciones inform ales, los RFC.-c
A
discusiones y no sólo conclusiones finales. Incluso, los desacuerdos y las propuestas bórit
útiles pues m uestran lo que los diseñadores consideraban antes de establecer un protocoio-i
nado (los lectores interesados en la historia de una idea o protocolo en particular pueden.utiiizáp
RFC para seguirlos desde sus inicios hasta su estada actual).

Importancia de los documentos de requerimientos


para anfitriones y compuertas

A diferencia de la m ayor parte:de los RFC, los cuales se concentran en una sola;idea o.prót'
tres RFC especiales cubren un am plío rango de protocolos. Los docum entos e.speciales se Uí
R ec/ilirem entsfor in tern et (Játeways y R equirem ents j b r Internet H axt (partes.! y 2).
Los docum entos de requerim ientos fueron publicados a finales de 1980, luego.de
años de experiencia con los protocolos T C P/IP, y .se consideran la m ayor revisión para
de protocolos. En esencia, cada uno de los docum entos de.requerim ientos revisa m uchos
los. Macen énfasis en debilidades conocidas o am bigüedades.de los RFC q u e definen los.protot
establecen convenciones que han sido adoptadas por los vendedores, docum entan problem as
presentan cñ la práctica yi listan soluciones que se han aprendido y acum ulado m ediante.la expp.
rie n d a conV'i^pftCt'o.'ia ^slós.'jJipblcm as. Los R FC para protocolos individuales /íü; !wh.:sidp.:MMlteí®?®|-
zádos y, por ello, no incluyen cam bios y actualizaciones de los docum entos de requerim ientos. Asír \ ‘
los lectores deben ser cuidadosos y deben consultar siem pre los docum entos de requerimientps. ,
cuando estudien un protocolo en particular. ■ ¿
:V h . ,: . /. .

V;,
Cóití0 obtener un RFC en Internet 521

Cómo obtener un RFC en Internet

Los RFC están disponibles de m anera electrónica en cualquier depósito del m undo. C onsulte a su
administrador de red local para encontrar la localidad m ás cercana. Si no puede hallar una, utilice
«jí'-Jas instrucciones que se dan a continuación para accesar el IN TER net N etw ork Inform atios C enter
; (iNTERNÍC).

ds.intem ic.net

tgg?: ■■ Para conseguir la copia de un archivo de texto de un RFC directam ente del archivo, utilice el
" protocolo de T ransferencia de A rchivo (FTP) en una com putadora conectada a internet. Luego de
¡llíñvpcar a un cliente FTP, proporcione los com andos de recuperación. Prim ero, envie el com ando
para identificarse con e! servidor rem oto. Proporcione e l nom bre de usuario anonym ous y la
l^ c já v e de acceso guest cuando se le indique. Una vez que el servidor haya reconocido su nom bre y
px su clave de acceso, em plee el com ando gei para recuperar el archivo llam ado:

get rfc/rfc/V.txt LocalFile

fpiípnde N es el núm ero del R FC deseado ,1 y Loca/F ile es el nom bre de un archivo en el que el pro-
!!fgróina///> debe alm acenar la copia. P or ejem plo, para obtener una copia del RFC 822, anote el c o ­
lm ando:

|S;í;Í: get rfc/rfc822.txt LocalFile

fe-líl archivo recuperado contendrá texto en A SCII con un carácter de alim entación separando cada
,||p ág in a y otro separando coda línea nueva (alim entación de línea). Excepto para los caracteres de
.||jálibientación de línea y de página, el archivo com pleto contiene texto que se puede im prim ir con
lyíúna im presora convencional. N o se incluyen dibujos ni ningún otro tipo de gráficos en particular.
La siguiente secuencia de com andos de U N IX ilustra cóm o se puede elaborar un program a
£ que se valga del FTP para recuperar un RFC.

A lg u n o s R F C só lo e stá n d isp o n ib le s mi p o s te rip t; s u s n o m b re s te rm in a n c o n ./« .

‘i
:Wm
522 Guia de Apiindicc 1 R¡-'(> Explorando io s R F C 523

.?:•
fesHi
#! /bin/sh ...... . ' 1,-?
1If) SIL
ft- rfc t UNIX (Bourne): programa para, obtener; copias de-uno o, más-RFC ■Ts.~K*±A’>s<e<' liN TERN IC y m uchas otras localidades operan.servidores de inform ación que responden a ios m en-
conservando una memoria inmediata, local para solicitudes ■sajcs.idc correo electrónico. Esto es, $e envía ün m ensaje dé coireo electrónico a una d ire c c ió n dé
subsecuentes . ; . ... .■•: : ^ E; .•• :c-inail, especial, un program a de com putadora lee el c o n e o entrante, consulta lá inform ación de su
; ba¿e de datos y responde por.m edio de e-m ail, "La dirección dé e-m ail del servidor de inform ación
# use:

rfc number { nu m b e r . . ,]
. . . . • de lN T E R Ñ lC e s: ; - ^ .... :;. , . y -
fM.
P A T H =/ bi n :/ u s r / b i n :/usr/ucb
m a ils e r v @ d s .in te m ic .n e t ' " ‘'
P U Ü ”/usr/pub/RFC
&9¿t I H TE RN IC - ds .i n te r ni c.net
for i in: $* = v'; ■ ¿La báse de datos contiene docum entos de texto de los R F C .ju n tó co n ’otro tipo de inform ación.
6 >Para ob ten er ün RFC ,’üñ m ensaje e-m ail debe incluir la linea: ' ,
fe i do • if test ! -r 5PUB/RFC-. $i' -o ‘$i = " index" : ••''"•
then echo Retrieving RFC Si from S1NTERNIC > 62
&>: send rfcW» txt '
ií invoca a. FTP bajo UNIX y proporciona comandos de recuperación, como . . .
ti . . . . . e n t r a d a ., .. ■ donde N es el núm ero de un RFC. para m ás inform ación, envíe un m ensaje que contenga sólo la lí­
nea: ..... ' ‘ ' ' ........ '
ftp -n SINTERWIC >./dev/null 261 « !
user anonymous guest
ií ■■■ ’ help
get r £ c / rf c? i .txt S P UB /R FC .$i
quit ' ” ’ ’ ' ' :
t£NS> m- ,-*>
■:■■■■■■ - f i ■ ■
Cómo obtener una copia en papel de un RFC
?r
8 Habiendo obtenido el archivo* proporc iona1 una copia al usuario si
$ la recuperación fue exitosa. (Las personas que no pueden accesar las redes electrónicas tam poco pueden obtener copias de un
i
ÍT
i . .. i i , , : ! : RFC. En E stados Ü nidos, el núm ero p a ra'jla m ar sin cargos es 1-800-444-4345. A ntes de llam ar,
V if test -r 5 P U 3 / R F C .9 i -i.;.- --h,.; ;: utilice este apéndice para hacer u na lista de los RFC que necesite. ' . . T ..
then cat $PUB/RFC.$i ; , ./ ..... ;s;;.;
elsft -echo Could not retrieve RFC ,$i > 1 6 2
. ...... . ....... . .. v.;, ' " ‘7 7 'V . v \ [ -Jí "
done'' ... '... ........................................... ... ■ Explorando los RFC

|H a y varios índices que pueden ay u d ar a explorar los RFC. En prim er lugar, el archivo rfc/rfc-U i-
El texto del program a m ostrado arriba no hace m ás que utilizar el FTP para recuperar un.;; .
¿dsx,txt contiene una lista precisa de todos ios RFC en orden cronológico inverso. Se conserva en el
RFC. D eja una c opia ciel RFC en el directorio /usr/pub/R F C . La ventaja de. conservar la copia local;
archivo ju n to con los archivos de texto para los RFC, C ualquiera p uede obtener el índice utilizando
de ún RFC es que las solicitudes subsecuentes son m ucho más rápidas que la prim era ya que iio se .: ;.
: el FTP o e-m ail; los usuarios que desean explorar a través de los R FC p o r lo regular obtienen el ín-
utiliza el FTP ni se debe pasar inform ación a través de internet. Si e | program a.encuentra una
"(iice para com probar si están enterados de las últim as versiones de RFC. En segundo lugar, m uchos
las R FC solicitadas en la m em oria inm ediata, sólo presentará una copia al usuario. O bserve que e l ; ^
RFC contienen resúm enes o índices de otros RFC. Por ejem plo, el R FC 899 contiene un índice de
progrania no b u sca e n la m em oria interm edia cuando, recupera el archivo especial -índex pues
todos los RFC, del 800 al 899, en orden cronológico inverso! En tercer lugar, los lectores con fre­
d ice contiene una lista de todos los RFC y cam bia cuando aparecen RFC nuevos.
cuencia necesitan saber qué R FC contiene lá últim a versión dé un protocolo oficial de Internet o
qué protocolos son oficiales y cuáles no lo són. Para adaptarse a tales necesidades, la IAI3 publica
de m anera periódica un RFC titulado IN T E R N E T O F F IC IA L P R O T O C O L ST A N D A R D S, en el
¿cual se proporciona la lista d e todos los protocolos que han sido adoptados com o estándares
TCP/IP, ju n to con el núm ero de R FC o los RFC m ás recientes que describen cada protocolo, A dc-
niás, ei RFC 1602, The Internet S tandards P rocess - Revisión 2, describe el proceso de estandariza-
524
Guía de Apcndicc A d m in is tra tiv o s 525

ción de Internet y define el significado de.ios térm inos p rp p o sed standard. draft
standard, required, recom m ended e historie.
standard,Inié RFC organizados por categorías mayores y subtemas
(Para consultar una versión anterior, ver RFC 1000)
La Internet A ssig n ed N um bers A u thority (¡ANA) en el Instituto de C iencias de la Informe
de la U niversidad del S ur de C alifornia, publica inform ación sobre/constantes de protoco
•,'R FC 'conel tituló in te rn e t [Numbers: L o s R FC d e 'In te rn e t'N u m b e rá c o n tie n e n 'v a lo re é útil ¡.Administrativos
en varios cam pos de los protocolos oficiales (por ejem plo, el R FC Internet N um bers cspecifi
el cam po p ro to c o l en el encabezado de un datagram a IP debe contener el valor 6 cuando e 1a. Números asignados a Internet (valores oficiales utilizadas para
mi gram a contiene u n segm ento TCP).
A p esar de los índices disponibles, explorar Jos R FC puede ser difícil, especialm ente
los protocolos)
\ 700. J 340, 1117. 1062. 1060. 1020, 1010, 997, 990, 960, 943. 923, 900, 870,
el lector está buscando inform ación relacionada con un tem a determ inado. L eer una lista crono
820, 790. 776, 770. 762. 758, 755, 750. 739, 717. 604. 503, 433. 349, 322.
giea de todos los R FC es tedioso, pero no hay m ecanism os que perm ítan encontrar grupos re
3 1 7 .2 0 4 ,1 7 9 .1 7 5 ,1 6 7 .
nados d e RFC. Para em peorar el problem a, la inform ación sobre un tem a dado puede aparecer
sem inada a lo largo d e varios años. E xplorar a través de un índice cronológico de RFC p u e d e : 1b. Estándares IAB oficiales y otras listas de protocolos
particularm ente difícil dado que los títulos no proporcionan una identificación suficiente sobn
inform ación en los RFC. (¿C óm o puede uno adivinar que bajo el título L eaving W ell E nonghA L I720, i 6 10. 1600, 1540 ,1 5 0 0 . 1410. 1360, i28ü. 1250, 1200, 1140, 1130,
h a y un R F C en relación con el FT F?) Por últim o, com o hay varios R FC con un solo titulo; 1100, 1083; 101 $ .9 9 1 , 9 6 1 .9 4 4 , 924. 901. 880. 840. 694, 661, 617. 582, 580.
ejem plo, Internet N um bers) la búsqueda puede resultar confusa ya que el lector no concluye 552.
m ente si un docum ento es obsoleto, sin com probarlo de m anera direct.a en el archivo. 774, 766 - Interne! Protocol Handbook T able o f C ontents

1c. Notas de encuentros y actas


Í636 - R epon o f IAB W orkshop on Securiiy in (he Internet A rchitccture -
RFC agrupados por tema
February 8 -I0 . I994
1210 - Nehvork and Infrastruciure U ser R equirem enls for T ransatlantic
La sección final de este apéndice ayuda a encontrar inform ación en los RFC y a que contiene R esearch C oilaboration - Brussels, July 16-18, and W ashington July
24-25, 1990
. . . . . . - ............ ..... : 1152 - W orkshpp report: Internet research steeríng group w orkshop on very-
uando es un docum ento extenso, él R FC 1000 es recóm enda^l^,?^|H j high-speed neuvorks ...
com o una fuente autorizada y com o una crítica valiosa, su introducción es especialm ente f a s c i n a t t - ' r
1077 - Critica} issues in high bandw idth netw orking
te. Al recordar que los R FC se originaron ju n to con A R P A N E T , la introducción captura el
de aventura y la energía que todavía caracteriza a Internet. ; ÍÜI9 - R epon o f ih e W orkshop.on E nvironm ents for C o m p u tatio n al..
M alhem atics ; ’ V-^
í 0 í 7 - Neiw ork requirem ents for sciontific research: Internet task. forcé on
scieniille eom puting
vií V - í : TC
898- G atew ay Special Inierest G roup M eeting N o te s .,. ,
808, 805, 469 - C om puter Mail M eeting Notes
.910, 807 - M ultim edia M aií M eeting N otes . . ..........
585 - A R PA N E T User.s Interes! W orking G roup M eeting . . .
549, 396. 282, 253 - G raphics M ecsing Notes

wm 371 - Iniem ational C om puter C onm um icaU ons C oníerence ; ' v:;
327 - Data and File T ransfet W orkshop Notes ..
316 - Data M an ag em en t W orkíng G rotip M eeting Repórt
164, 131, 108, 1 0 1 . 082, 077. 063. 037, 021 : NetWork W orking G roup
Meetitu» :’iíV i.:; V:V.'y '.'=■ ^

fffl
1d. Anuncios de encuentros é información general sobré grupos
1588 - W H ITE PAG ES M E E TIN G R E PO R T ’;
1160. 1120 - Internet A ctiviiies Board
828 - Data C om m unications: IF IP 's Im cm ationaí "N ctw ork" o f E xpens • .
63! - Cali for Papers: interm uional M eeting on M inicom puters and D ata
C om m unicatibn í ^ - v -
584 - C harter for A R P A N E T U sers ínterest W orking G roup
537 - A nnouncenieni o f N G G M eeting
526 - Technical M eeting - D igital Im age P rocessing Softw are System s
504 - W orkshop A nnóuncem ent ’.vv
4 83 - C ancelhition o f the R esource N oiebook Fram ew qrk M eeting
474, 3 i 4, 246, 232. 134 - NetWork G raphics W orking G roup '
471 - A nnóuncem ent o f a (T entative) W orkshop 1oh MúUi-Si'te Executive
Program s • ¡ ■ ;í
461 - Telnet M eeting A nnounccrnem
457 - T1PUG
456 - M em orándum
454 - File T ransfer Protocol M eeting Announccrnem
453 - M eeting A nnóuncem ent to D iscuss a NetWork Mail System '
374 - IM P System A nnóuncem ent
3 5 9 ’- The Status ó f ihc R eléase o f the New IM P System (2600)
“ 343. 331 - IM P System C hangc N o tific aro n
324 - RJE Protocol M eeting
• 323 - F onnation o f N etW ork M eusurem ent G roup (N'MG)
320 - W orkshop on Hard C opy Line G raphics ■ • í- '
309 - Data and File T ransfer W orkshop A nnóuncem ent
299 - Inform ation M anagem ent System " ‘ v'
295 - R epon o f the Protocol W orkshop
291. 188. 173 •• Dala M anagem ent M cetings
245. 234, 207. 140. 1 ¡ 6 , 099, 087, 085. 075. 043. 035 - Neiwork W orking
G roup M cetings
222 - System P ro u ram m er's W orkshop
212 - NW G M eeting on N etw órk Usage :: ■; ■■: ! ^ '
157 - Invitation to the Sécond Syniposiiím ón Problem s in the O ptim ization o f
Data C om m unicatíon System s
149- The Best Laid Plans...
130 - Responso to RFC 1 1 I: Presstm ; fróm the chairm an
í 11 - Pressure from th.e C hairm an ; ' ■■■
04K * A Possihle Protocol Plateau
046 - A R PA NetWork Protocol Noics
A ti ministra ti vos 527

1e. Listas de distribución


402. 363, 329, 303, 300. 2! I , : l 68, 155 - A R PA N etw ork M ailing ílists
069 - D istribution List C hange for M IT
052 - Ü pdated D istribution List

1f. Documentos sobre políticas


í 603 - IETF W orking G roup G uidelines and Procedures
í 3 7 1 -C h o o sin g a "Com m ón IG P"T ór the ÍP internet'(T he IE S G ’s
Recom m endation to the IAB)
• 1124 - Poiicy issues in interconnecting netw orks
1087 - Ethtcs and the Internet . :í-'
i 052 - IAB recom m endations for the developm ent o f Internet netw ork
nianugem ent standards ; i:■
i 039 - DoD statem ent on Open System s Iriterconnection proiocols ':
980 - Protocol D ocum enf G rder Inform ation
952. 8 10, 608 - Host T able Specification
945 - A DoD Statem ent on the NRC R epon ........
902 - A R P A -íntem et Protocol Poiicy
849 - Suggestions for Im proved Host T ahle D istribution " ■ *
678 - Standard file form áis
602 - The Stockings W ere H ung by the C hininey WitH Care
1I5. - Som e N etw ork Inform ation Cerner Policies ón H andling D ocum ents
053 - An O ffieial Protocol M echanism

1g. Administración de solicitud de comentarios :


I543, 1 1 11 - Instructions to R FC A uthors ;
l i 50 - F.Y.I. on F.Y.I.: Intraductioivio the F.Y. L notes i.'-
!000 - Request For C om m ents reference guide
999, .899, 800, 699 - R equests for Com m ents Sum m ary
825- Request for Com m ents on R equests for Com ments':?
629 - Scenario for Using the NetWork Journal • • • : • . . •
.628 -¡. Status o f R FC N um bers.and a Note on Pre-assighed Joiirnal N um bers
598, 200, 170. ¡60. UK), 084 - RFC Index • - ■ ■

1h, Otros
I7 !8 , .i 539, 1391 - The T ao o flE T F : A G uide for New A ttendees o f the
■■ Internet E ngineering T ask Forcé . .■ ./o-, .. ,w :: . . . / ;
i 690 - Introducing the Internet E ngineering and Planning G roup (IEPG )
{689 - A S tatus/R epon on. N etw orked Inform ation R ctrieval: T ools and G roups
i 640 - T he Process for O rg a n iza ro n o f Internet Standards, W orking G ro u p
. (PO ISE D ) - v : ; f
528 Guia de A péndice 1 N ivel de interfoz de red 529

1602, 13¡0 - T he Internet Standards Process 405 - C orrection to R FC 404 :.


.1601, 1358 - 1. A rchitecture Board (IA B) 404 - H ost A ddress C hanges Involving Rand and ISI
1527 - W hat Should W e Plan G iven the D ilem m a o f the N etw ork? . 403 - D esirability o f a N etw ork 1108 S erv ice'
1481 - JAB K ecom nicndation ío r an Interm edíate Strategy lo Addre.ss the issue 386 - L etter to T IP U sers - 2 ...'
o f Scaiing : :v." 384 - O fficiál Site IDENTS for Ó rganizations in the A R PA N etw orks
1438 - Internet E ngineerin» Task Forcé Statem cnts O f B orcdom (SO Bs) i-íM 3 8 1 - T hree Aids to fm proved N etw ork O peration
1435 - IESG A dvice from Experíence vvith Path M TU D iscovery 365 - L etter to all T IP users
1401 7 C orrespondence bcivvcen the IAB and DISA on the use o f DNS 356 - A RPA N etw ork Control C entcr
throughout the iniernet : ; 334 - N etw ork U se on M ay 8
1396 - The Process for O rganization o f Internet Standards W orking G roup 305 - U nknow n H ost N um bers
(PO ISE D ) 301 - BBN IM P No. 5 and NCC S c h e d u le fo r M arch 4, 1 9 7 2 / . /
1380 - IESG D eiiberations on R outing and A ddressing .v¡ . 289 - W hat we hope is an official lisc o f host ñam es .. . <
1 3 1 1 - Introduction to the STD Noics ' 276 - NIC C ourse ■iSoil
¡297 - N O C Internal Integrated T rouble T icket System Eunctional 2-49- C o o rd in aro n o f E quipm em arid Stipp!íes Purchase ....... ü: ¡.
Specillcation W ishlist (" N O C T T R E Q U IR E M E N T S ” ) 223 - N etw ork Inform ation C enter Schedule for N etw ork U sers .
1287 - T ow ards the Euture Internet A rchitecture 185- NIC Distributiori o f M anuals and H andbooks
1272 - Internet A eeounting; B ackground 154- Exposition Styie
M
.Mil'
1261 - T ransilion o f NIC Services 136- Host A eeounting and A dm inistrative Procedures ..
L1?^*
1174 - IAB R ecom m ended Policy pn D isiributing Internet Identifier 118 - Inform ation R equired for Each Service A vailable to the N etwork
A ssignm cnt and IAB¡ R ecom m ended Policy C hange to Internet 095 - D istribution o f N W G /R F C s T hrough the N IC ' ÁIM
"C onnected” Status ; 016- M IT
I i 66 - Internet N um bers
Documentos sobre requerimientos y revisiones
637 - C hange o f Netw ork A ddress fo rS U -D S L ;
de protocolos mayores
634 - Chango in Nclw ork Addres.s for Haskin.s Lab
6 1 6 - Latest N etw ork M aps ■" ■. ■' :; \ .
2a. Requerimientos para anfitriones
609 - Statem em o f U pcom ing M ove o f N IC/NLS Service : • 1127 - Per.spective on the Host R equirem ents RFCs ' :
590 - M ULT1CS A ddress C hange * 1123 - R equirem ents íb r internet bosts -ap p lícatio ri and súpport
588 - London Nodo is Now Up ; 1 122 - R equirem ents for Internet hosts - eom m unication layers
55 i - N Y U, AN L, and L B L Joining the Net 2b. Requerimientos para compuertas
544 - L ocating On^Line D ocum ental ion a tS R I-A R C r
1009 ~ Requirem ents for Internet gatew ays
543 - Netw ork Journal Subinissiort and Del ivery : .. .
518 -. A R P A N E T A eeounls . ; Nivel de interfaz de red {ver también ia sección 8)
51! - E nterprise Phone Service to NIC From A R P A N E T Sites \ . . .
510 - Rcquest for N etw ork M ai ibox A ddresscs ®SI8 3a. Asignación de direcciones (ARP, RARP) ;
440 - Scheduled netw ork softw are ¡na i ti te nance - ' 1735 - N BM A A ddress Resolütion Protocol (N A R P) 7
432 - Netw ork Lógica! M ap - J :'■• • • 1433 - D irected A RP •
423, 389 r UCLA C am pus C om puting N clw ork Liai.son S taff for ARPA 1329 - T houghts on A ddress Rcsolution for Dual M A C EDDI N etw orks
■: ;N.Clwprk \ :í/!-:í ;-.v-- V ; ^ Ó í^^ .i.. ;S\ -V3 . • 1293 •• Inverso A ddress Resolutíon Protocol .
4 2 1 - A Softw are C onsulting Service for Netw ork U.sers ■■■ 1027 - Using A RP to implennent transparent subnet g'ateways ■
419 - M IT-D M S on Vacatión- ’!■ 925 - M ulti-LAN A ddress Rcsolution Protcicol
416 - T he A R C System will be Um tvaílable for Use Durin'g Thanksgiving 903 - A R everse A ddress R csolution Protocol ’ ■
•í -'l ;
W cek 826 •• A ddress Rcsolution Protoco!
r f i i
IIP
•530 ■ Guia de Apéndice, j:

3b. Protocolo Internet en otras redes (encapsulación)


1626 - D cfault IP M TU fór use o v e r A T M Á A L5 ^
1577 - Classicai IP and A RP over A TM K V ' ' ; ^
1490, 1294 - M ultiprotocol Interconnect over Fraine Relay
1483 - M ultiprotocol E ncapsulation over ATM Á daptation L ayer 5
1390, 1188, 1 i 03 - T ránsm ission o f IP and A RP over FD D I N etw orks
1374 - Í P and A R P o tiH ÍP P l ^
1241 - A Scbem e for an Internet E ncapsulation Protocol: V ersión 1
1226 *; Internet Protocol E ncapsulation o f A X .25 Fram es .'
1221, 907 - H ost A ccess Protocol (H A P) Specification
1209 - The T ránsm ission ó f l P D atagram s over the SM D S Service
" 1201, 1051 - Trarísm itting IP T raffic over A R C N E T N etw orks v y;.;',
1 149 - Standard for the tránsm ission o f IP datagram s o n avían carriérs
1088 - Standard fo r the tránsm ission o f IP datagram s over N etBIO S netw orks
1055 - N onstandard for tránsm ission o f IP datagram s over seria] lines: SL1P
1044 - Internet Protocol oh NetWork S ystem ’s H Y PER channei: Protocol
specification , r
1042 - Standard for the tránsm ission o f IP datagram s over IEÉÉ 802 netw orks
'948 - T w o M ethods for the T ránsm ission o f IP D atagram s O ver IE E E 802.3
N etw orks \
895 - A Standard for the T ránsm ission o f IP D aiagram s ovér Experim ental
Ethernet N etw orks - ' í;; " ■
894 - A Standard for the T ránsm ission o f IP D atagram s over Ethernet
N etw orks • ,: ■ /i ■; =.- ví-it; .=
893 - T ráiler E ncapsulations . . . . . . "
877 - A Standard for the T ránsm ission o f IP D atagram s O ver P u b lic Data
N etw orks.

,3c. Otros ■
1326 - M utual E ncapsulation C onsidered D angcrous . y, ,

4. Nivel Internet .bí v:;-..

4a..Protocolo Internet (IP) ^ :.t;


1624, 1141 r C om putation o f the Internet C lK cksim v;v ia Increm enta! Updatc
S191 - Path M TU D iscovery . :
1190 - Experim ental Internet Stream Protocol, V ersión 2 (ST-H) '
1071 -C o m p u tin g the Intern etch cek su n v
1063 - ÍP M TU discovery options .
1025 - T C P and ÍP bake o ff ( ii■' . ; -.
815 - IP D atagram R eassem bly A lgorithm s
N ivdlnicnHH 531

. 791, 760 - Internet Protocol (IP)


78 i t A S pecification.of the Internet Protocol IP Times.tamp O ption

4b. Protocolo de Mensajes de Contro! de Internet (ÍCMP)


1256 - ICM P R outer D iscovery M essages S...s
1018 - Som e com m cnts on SQ ulD ,;;
1016 - Som ething a host could do w ith source quench: T he Source Q uench
Introduced Delay (SQ ulD )
792. 777 - Internet C ontrol M essage Prolocol (IC M P)

4c. Protocolo de Administración de Grupos de Internet {IGMP)


1112. 1054. 988 - Host exiensions for IP m ulticasting , : ;

4d. Algoritmos de porteo y ruteo (BGP, GGP, RIP, OSPF)


1745 - B C P 4/ID R P for IP— O S PF Interaction
172.3. 1388 - RIP Versión 2 C arrying A dditionál Inform ation
1722 - RIP Versión 2 Protocol AppÜ cability Statem ení
1721. 1387 - R IP V ersión 2 Protocol A nalysis ;
1702 -G e n e ric R outing Encapsulation over ÍPv4 net works ;
170! - G eneric R outing E ncapsulation (G RE)
1656 - BGP-4 Protocol D ocum ent R oadm ap and Im plem entation E.xperience
1655, 1268. 1164 - A pplication o f the B order G atew ay Protocol in the Internet
1654 - A B order G atew ay Protocol 4 (BG P-4) ■
1587 - T he O S P F N SSA Option- V ' :V:
1586 - G uideiines for R unning O S P F O ver Fram e Relay N etw orks
1585 - M O SPF: Analy.sís and E xperience
1584 - M ulticast Extensiones to O S PF
1583. 1247, 1131 - O S P F V ersión 2
\5H2 ~ Extensión* to RIP to Suppori D em and Circuits ' ’ '
1581 - Protocol A nalysis Cor E xiensions to RIP to Support D em and C ircuits
1520 ~ E xchanging R outing Inform ation A cross Provider Boundaries in the
CIDR E nvironm ent •
1519, 1338-.' C lassless Ihter-D om aiii R outing (CID R): arí A ddress Á ssignm ent
and A ggregation Straiégy ::
1517 - A pplicability Statem ent for the Im plem entation o f C lassless Inter-
Dom a i n R outing (C ID R ) '
1504 - A ppleialk U pdate-B ased Routing Protocol: Eniuínced A ppletálk R outing
1482 - A ggregation Support in the N S FN E T Policy Routing Da t abase
1479 - Inter-D om ain Policy R ouling Protocol Specification: V ersión 1
1478 - An A rchiiecture fo rin te r-D o m ain Policy R outing .
1477 - 1DPR as a Proposed Siandard
532 Guía de A péndice

!465 - R outing coordination for X .400 M H S services within a m ullí protocol /


m u lii netw ork environm ent T able Form al V 3 for static routing
1403, 1364 - BGP. O S PF Interaction _ .
1397 - DcfauU R outc A dvertisem ent In BG P2 A nd BGP3 V ersions O f The
B order G atew ay Protocol
1383 - A n E xperim em in DNS B ased IP Routing
1370 - A pplicability Statem ent for O SPF
1322 - A U nified A pproach to Inter-D om ain R outing
1267, 1 163 - A B order U atew ay Protocol 3 (B U P-3)
1266 - Experience w ith thc BG P Protocol ;
1265 - BG P Protocol A nalysis
1264 - Internet Routing Protocol Slandardization Criteria
1254 ~ G atew ay C ongestión. C ontrol. Survey.. ¡v
1246 - Experience with the O S P F Protocol
1245 - O S P F Protocol A nalysis
1222 - A dvancing the N S FN E T Routing A rchiiecture
1195 - Use o f OS1 IS-IS for R outing in T C P /IP and Dual Environm ents
1 142 - OS1 IS-IS Intra-dom ain Routing Protocol
1136 - A dm inistrative D om ains and Routing D om ains: Á m odel for routing in
the Internet "'
1133 - R outing.beiw een ihe N S F N E T and the DDN
1126 - G oals and functional requirem ents for inter-autonom ous syst.em routing
1 125 - Policy requirem ents for ínter A dm inistrativo D om ain routing
1105 - Border G atew ay Protocol (BGP)
1104 - M odels o f policy based routing /
1102 - Policy rouiing in Internet prolocols .
1093 - N SFN E T routing archiiecture
1092 - EGP and policy based rouiing in the ncw N SFN E T backbonc
1075 - Distance V ector M ullicas! Routing Protocol
1074 - N SFN E T biickbone SPF based Interior G atew ay Protocol :
1058 - R outing Inform ation Protocol .... ...
1046 - Q ueuing aigorithm lo provide type-of-.service for IP links
985 - R equirem ents for Interne! G atcw ays
975 - A utonom ous C onfcderatíons
97() •• On Packet Sw itches W ith Infinite Storage
. 9,11 - E G P G atew ay u n d e rB erk e le y Unix .
9 0 4 ( 89Ó,.888, 827 - E xterior G átew ay Protocol ■
875 - G aiew ays, Archit'ectures, a’nci H effalum ps.
823 - G atew ay G atew ay Prolocol
4e. IP de la próxima generación (IPng) : ■T
1753 - IPng Tcchnical R equirem ents O f the N im rod Routing and A ddressing
A rchitcelure ■
í 752 - The Recom m endation for the íP N ext G eneration Proiocol
1726 - Technical C riteria for C hoosing IP:The Next G eneration (IPng)
¡7 JO - Sim ple Internet Protocol Plus W hite Paper
1707 -C A T N IP ; C om m on A rchilecturc for the Internet
1705 - Six Virtual luches to the Left: The Prohiem w ith IPng
1688 * IPng M obility C onsiderations
1687 - A Large C orporate U ser’s View o f IPng
1686 - IPng R equirem ents: A C able T elevisión Industry V iew point
1683 - M ultiproiocoM nteroperability In IPng
1682 - IPng BSD Host Im piem entaiion A nalysis
1680 - IPng Support for ATM Services -7
1679 - PN W orking G roup Input to the IPng R equirém ents S olicitaron
1678 - IPng Requirém ents o f Large C orporate N etw orks -
1677 -T a c d c a l Radio Frcquency C om m unication Requirm ents for IPng
1676 - INFN Requirem em s for an IPng :-
1675 - Securíty C oncerns for IPng
1674 - A C ellular Industry View o f IPng ;'
1673 - Electric Pow er Research Instituto C om m ents on IPng
1672 - Accounting R equirem ents for IPng •
1671 - IPng W hite P u p e ro n T ransition and O ther Considerations
1 6 7 0 - Input to IPng Engineering C onsiderations : -
1669 ~ M arkeí V iabiiity as a IPng C riteria
1668 - Unified Routing R equirem ents'for IPng 1 '•
1667 - M od eíin g an d Sím ulátion R equirem ents for IPng
1622 - Pip Hender Processing ■
1621 - Pip Near-tcrm A rchiiecture
1606 - A Histórica! Pcrspective O n The U sage O f IP V ersión 9
1550 - IP: Next G eneration (IPng) W hite Paper Solicitation
1526 - A ssignm cnl ó f System IdentHiers for T U B A /C L N P Hosts
1475 - TP/IX: The Next Internet
1454 - Cornpari.son o f ProposaLs for Ne,xf Versión o f IP
j 385 - EIP: The Extended Internet Protocol A Franiew ork1'fo r M a in ta in in g :
Backward C om patibility ., ...
1375 - Sugges!ion for Ñéw C iasses o f IP A ddresscs • . .
': 1365 - An IP A ddress Extensión Propasa!
1347 - T C P and U D P w ith B igger A ddresses (TU BA ), A S im ple Proposal for
Internet A ddíessing and R outing
1335 - A T w ó-T ier A ddress Structure for the Internet:. A Solution to the
Problem o f A ddress Space E xhaustion
534 Guia üü Apéndice

4f. Otros .--v!


1744 - O bscrvations on the M anagem ent o f the Internet A ddress Space
1716 -T o w a rd s R equirem ents for IP Routers
i 7 15 -T h e .H Ratio for A ddress A ssignm cnt E fllciency
163 i. - T he ÍP N ctw ork A ddress T ransiator (N at) .
1620 - Internet A rchitccture E xtensions for Shared M edia...
1597 - A ddress A llocatíon for Prívate Im em ets. ..
1560 - The Muí ti Protocol Internet
1518 - An A rchiteeture for IP A ddress A llocation with CID R .
1476 - RAP: internet Route A ccess Protocol
1467, 1367 - Schedule for IP A ddress Space M anagem ent G uidelm es.;
1466. ¡366 - G uidelines for.M anagem ent o f IP A ddress Space
1393 - T racerom e U sing an IP O ption; ;-v ;
1363 - A Proposed Flow Specification :
13.49 - T ype o f Service, in íhe Itucm el Protocol Suite: . . ■
1219 - On the A ssignrnem o f Subnet N um ber . ..r; ¡.. .
986 * W orking D raft - G uidelines for the Úse o f lniernet-ÍP A ddressing in the
ISO C onncctionless-M ode N ctw ork ,
9 8 i - An Experim ental M uhiple-P ath R ouüng A lgom hm , ■.
963 - Som e Problem s -wiih the.Spccificatíon o f the M ilitary Standard Internet
Protocol
950 » Internet Standard Subnetting P rocedm e^
947 - M ulti-N eiw ork B roadcasting W ithiivthe Internet ■. . .
940, 917. 932. 936 - Internet Subnets Protocol
922. 919 - Broadcasting Internet d a ta g r a m s jn th e p resence.of subneis
8 7 1 - A Pe rspee t i ve on the A R PA N ET Refcren.ce M odel ..
831- Backup A ccess,to the European. Side o f S A T N E T ; ; /
817 - M odularity and Efficiency in Protocol Im plem entation
816- Fault ¡solation and Recovery
8 1 4 - Ñam e. A ddresses, Ports. and R oiües m -•
796 - A ddress M apping
795 - Service M appings ;.-.-
730 - E xtenslble Fiehi A ddressing .. . : ;^ .

5. Niyel anfitrión
5a. Protocolo de datagramas de usuario (UDP)
768 - U ser D atagram Protocol ; ! ... .
Nivci anfitrión

5b. Protocolo de control de transmisión (TCP)


1644 - T/TCH — T C P E xtensions fo rT ra n sá c tio n s Functional Specification
1379 - E xtending T C P fo r T ransaciions — C oncepts 1
1337 - T IM E -W A IT Assassinación H azanjs in T C P ■ ; r
1323, 1185 - T C P E xtensions for High Perform ance
1263 - T C P Extensions C onsidered H arm ful
1146, 1145 - T C P altérnate checksum options
1144 - C om pressing T C P/IP hcaders for low -speed serial links
1 1 1 0 - Probiem w ith the T C P big w indow option
...... 1106 - T C P big w indow and N A K options ,v.j .....
1078 - T C P port Service M ultiplexer (T C PM U X ) ' ' ’’
1072 - T C P extensions for long-delay paths
983 - ISO T ran sp o n Services on T op o f the T C P •
964 - Som e Problem s with the Specification o f the M ilitary Standard
T ránsm ission C ontrol Protocol
962 - T C P-4 prim e
896 - C ongestión C ontrol in IP/T C P Internet w orks
889 - Internet D elay E xperim ents
879 - The T C P M áxim um Segm ent Size and R elated T opics
872 - T C P-O N -A -L A N ^
: 813 - W indow and acknow legem ent strategy in T C P '
794 - Pre-E m ptíon • —
793, 761, 675 - T ránsm ission C ontrol Proiocol
721 - O ut of Band C ontrol Signáis in a H ost to Host Protocol
700 - A Protocol E xperim ént

5c, Protocolos punto a punto


1717 - The PPP M ultüink Protocol (M P)
1663 - PPP R eliabíe T ránsm ission
1662, 1549 - PPP in H D LC Fram ing
1661, í 548 - T he Point-to-P oint Protocol (PPP)
1638, 1220 •• Point-to-P oint Protocol E xtensions for Bridging
1619 - PPP over S O N E T /S D H : .
1 6 1 8 - P P P over ISD N ■
1598 - PPP in X.25
1570 - PPP LCP E xtensions ::
-1552 - T h e'P P P Inlerneiw ork Packct E xchange Control Protocol (IPX C P)
1547 -R e q u ire m e n ts for an Internet Standard Pdirit-to-Póiht Protocol
1378 - The PPP Á ppIeTalk Control Protocol (A T C P) ' : ;
' 1377 - The PPP OSI N etw ork L ayer Control Protocol (Ó SIN L C P) :
1376 - T he PPP D BCnel P h á s é lV C ontrol Protocol (D N CP)
3 N ivel de aplicación
G uia de Apéndice } I 537
536
‘M i

1334 - PP P A uthem ication Protocols ■


.,

• ' ■■■'
\ ; ;i §
.¡M
5f. Protocolos para computadoras personales (NETBIOS) m
1333. - P P P L ink Q uality M oniioring . .- •• 1002 - Protocol standard fo r a N etB IO S servicé on a T C P/U D P transport:
1332, 1172 - T he Point-to-P oint Prolocol (PPP) Initial C o n fig u raro n O piions /¿ í D etailed specifications
1331, 1171, 1134 - T he P oint-to-P oint Prolocol for the T ransm ission o f M ulti- 1001 - Protocol standard for a N etB IO S Service on a T C P /U D P transport:
Prolocol D atagram s O ver Point-to-Point Links Concepts and m ethods

5d. Protocolos de datagramas confiables (RDP, VR/ITP) 5g. Otros


1151, 908 - R eliable D ata Prolocol (R D P) ; 1469 - IP M ulticasi over T oken-R ing Local A rea N etw orks
1045 - VM TP: V ersatiíe M essage T ransaciion Prolocol; Protocol specification 1458 - Requirem ents for Mullicas? Protocola
1312, 1159 - M essage Send;; Protocol . -r-v .
5e. Protocolos de transacción y sistemas operativos distribuidos 1301 - M ulticasi T ransport Protocol
iiü
I.Ü
955 - T ow ards a T ransport Service for T ransaciion Processing A pplications 998, 969 - NETBLT: A Bulk D ata T ran sfer Protocol : ; •V‘3.í
938 - Internet Reliable. T ra n s a d ion Protocol Functiona! and In ierfa ce . 979 - PSN End-to-E nd Functiona] Specification • =:••••
.. Specification . 9 6 6 - A M ulticast E xtensión to the Internet Protocol
1 2 2 - T houghis on Interactions in D istributed Services 869 - H ost M oniioring Protocol "Ui
713 - M SD T P -- M essage Services D ata T ransm ission Protocol 7 4 1 - Specifications for the N etw ork V oice Protocol NV P
712 - A D istributed C apability C om puting Sysiem DCCS m 643 - C ross N et D ebugger :
708 - E lem ents o f a D istributed Program m ing System 162- N E T B U G G ER 3 ..
707 - A H igh-L evei Fram ew ork for N etw ork-B ased R esource Sharing
684 - A C oim nentary on Procedure C alling as A N ctw ork Protocol Nivel de aplicación
677 - T he M aintenance o f D uplícate Databases
M 6a. Protocolo telnet (TELNET)
674 - Procedure Cail D o c u m en ts-V e rsio n 2
672 - A Multi-SUe D ata C ollection Facilky
671- A N ote on R econnection Protocol
Ifr
[‘¡0Ú
1647 -T N 3 2 7 0 E nhancem enis
1646 • T N 3270 E xtensions for L U nam e and Prim er S c le c iio n /:
1576 -T N 3 2 7 0 C u n e n t Practices 7 ',
645 - N etw ork Standard D ata Specification Syntax
W'-- . 1205 - 5250 T elnet Inierface ■ .,
615 - Proposed N etw ork Standard Data Pathnam e Sym ax h\í
'=€ « l l M 8 4 -T e in e t L inem ode O ption •, ...
610 - Further D atalanguage D esign C oncepts . o,
854, 764 - Telnet Protocol Specification
592 - Sonic Thoughks on System. Design .to Facilítale R esource Sharing
8 1 8 - T he R em óte U ser T elnet Service
578 - U sing M IT -M A T H L A B M A CSY M A From M !T -D M S; M uddle - An
782 - A Virtual T erm inal M anagem ent M odel
E xperim cnt in A utom aled Resource Sharing
728 - A M inar Pitfall ¡n the T elnet Protocol
515 - Specifications for D atalanguage, V ersión 0 /9 : ...
500 - T h e.In teg ralio n o f D ata M anagem ent System s on.:a C om puter N etwork. 703, 702, 701, 679» 669 - S urvey o f N ew -P roiocol T elnet Servers .

.441 - Inter-É ntity Com rm inicatton - An E xperim cnt . 688 - T entative Schedule for (he N ew T elnet Im plem entation for the T IP
681 - N elw ork Unix •
437 - D ata R econfiguration Service ai UCSB
600 - huerfacing an Illinois Plasm a Term ina! to the A R P A N E T :
203 - A chieving R eüable C om m unicalion , •; •
076 - C onnection-by-N am e: U ser-O rientcfi Protocol , . 596 - Second T houghis on T elnet G o-A head. = : ;
Íh%:
595 - So me T houghis in D efense o f the T einet G o-A head .
si, : 062 A System fo r Interprocéss C om m unicalion in a R esource Sharing
C om puter N etw ork ......... ...
593 - T elnet and FT P Im plem entation Schedule Changó^
576 - Proposal for M odifying L inking •••.
061 - A N ote on Inter{)rocess C om m unicalion in a R esource S h a rin g . 4: f ) Í
570 - Experim ental Inpui M apping B etw een NVT: ASCII and UCSB O nline
C om puter N etw ork
Sysiem
051 - Proposa.l for a N etw ork Inierchange L anguage :. ...; ■
031 - Binary M essage Form s in C om puter Networks -

562 M odifications to the T elnet Specification :'i
559 - C om m ents on the New T elnet Protoco! and Its Im plem entation
529 - A Note on Protocol Synch S equences .
513- C om m ents on the N ew T elnet Specifications. :
495 - T elnet Protocol Specification
466* T elnet L ogger/S erver for H ost LL-67
452 - T elnet C om m and at H ost LL
435 - T elnet Issues . .
426 - Reconnection Protocol '■■■■y
393 - C om m ents on T elnet Protocol C hanges ■
377 - Using T SO Via ARPA N etw ork V irtual T erm inal /.. .
357 - An E choing Strategy for S ateliite L inks. ;
355, 346 - Sateliite C onsideraíions 'i
340 - Proposed T elnet C hanges
339 - M 1.TNET - A "M ulti-Telnet" Subsyslem for T E Ñ E * .
328 - Suggested T elnet Protocol C hanges .
318 - Ad H oc T elnel Protoco!
216 - T elnet A ccess to U C S B ’s O n-L ine S y ste m - :. ; i ;
215 - N C P ,T C P, and Telnet; The T erm inal 1MP im plem entation
206 - A User T elnet D escripiion o f an Initial Im plem entauon . ; ■
205 - N E T C R T - A C haracter D isplay Protocol
190 - DEC PD P-10 - 1MLAC C om niunication System !
158- Proposed Telnet Protocol a >
139- D iscussion o f T elnet Protocol ; ;
137 - Telnet Protocol - A Proposed D ocum em
135, 110 - C onventions for Using an IBM 2741 Term inal as a U ser C onsolé
for A ccess lo N etw ork S erver Hosts': .i :
103- Im plem entation o f Interrupt K eys .\ í
097 - A First Cut at a Proposed T elnet Protocol
091 - A P roposed U ser-U ser Protocol ..... i ■

6b. Opciones Telnet


1572, 14U8 - T d n e i E nvironm ent O ption
157! - T elnet E nvironm ent O ption Interoperabiiity Issues
1416, 1409 - T elnet A uthentication O ption ^
1412 - T elnet A uthenticution : SPX
1 4 1 1 - Telnet^ Authentication': K erberos.V ersión 4 , :
1372, 1080 - T elnet rem óte flow control option ':
1143 - Q m ethod of im plem enting T elnet option n'egotiation :
11.16 - T elnet L inem ode option .
1097 - Telnet sublim inal-niessage option
.6 N iv el de aplicación

1 0 9 6 - T elnet X display location option


1091 - T elnet term inal-type o ption =
1079 - T eln et term inal speed option
1073 -T e ln e t w indow size option
1053 - T elnet X .3 PA D option v
1043 - T elnet D ata Entry T erm inal option: D O D IIS im plem entaüon
1041 - T elnet 3270 regim e option ■•••
946 - T elnet Term inal Location N um ber O ption
933 - O utput M arking T elnet O ption
930 - T elnet T erm inal T ype O ption
927 - T A C Á C S U ser Identificatión T elnet O ption ‘ ;
885 - T elnet E nd o f Record O ption ^
884 - T elnet T erm inal T ype O ption
861 - T elnet E xtended O ptions - L ist O ption ■’
8 6 0 - T elnet T im ing Mack. O ption
859 - T elnet Status O piion
858 - T eln et S uppress G o A head O ption
857 - T elnet E cho O ption ’ !
856 - T elnet Binary T ránsm ission -
855 - T elnet O ption Specifications '
779 - T elnet Send-L ocation O ption : :
749 - T elnet S U FD U P-O U T P U T O ption 1 :
748 - T elnet R andom ly-L ose O ption
736 - T elnet SU PD ÍJP O ption
735 - R evised T elnet Byte M acro O ption ^ '
747 •• Reeent E xtensions to the SU PD U P Protocol :
746 - T he SU PD U P G raphics E xtensión -
732- T elnet D ata Entry T erm inal O ption ; • : ■.
731 - T elnet D ata Entry T erm inal O ption
729 - T elnet B yte M acro O p tio n .•
727 - T eln et Logout Option
726 - . R em óte C ontrolled T ránsm ission and E choing T elnet O ption
719 -- D iscussion o n 'R C T E •..■
718 - C om m ents on R C T É from the T etiex Im plem éntaiion E xperience
698 - T elnet E xtended A S C II O ption
.659 - A nnouncing A dditíonal T elnet O ptions.
658 - T elnet O utput L ine FeeÜ D isposition ■;: 7 í.\
657 - T elnet O utput V ertical T ab D isposition O ption : -
6 5 6 .- T eln et O utput Vertical T ab Stops O ption ■ -: ’■
:
655 - T eln et O utput Form Feed D ispositión O ption ■'
654 - T elnet O utput H orizontal T ab D isposifioh O ption ;
653 - T elnet O utput H orizontal T ab Stops O ption
652 * T elnet O utput C arriage R etum D ispos ilion O ption ; .
651 - R evised T elnet Status O p tio n . : l..'
587 - A nnouncing N ew T einet Options. ,
5 8 1 - C orrections to RFC 560 - Rem óte C ontrolled T ransm ission and Echoing
T elnet O p tio n .:
563 - C om m ents on the R C T E T elnet O p tio n . : ;
560 - R em óte C ontrolled Transm ission and Echoing T elnet O ption. •

6c. Protocolos de acceso y transferencia de archivos


1639, 1545 - FTP Operación O ver Big A ddress Records (FO O B A R j
1635 - How to Use A nonym ous FTP ...v; : ■-■
1579 - F irew alt'F riendly FT P ;
1440 - SIFT/U FT: Sender-lnitiated/U nsolicited Fiíe T ran sfe r
1415 - FTP-FTA M G atew ay Specification ,,,¡ v , .
1350. 783 - T he T F T P Protocol Revisión 2
1282. 1258 - BSD Rlogin >
1235 - The C oherent File D istribution Protocol .
1094 - NFS; N etw ork File System Protocol .specification ..._t
1068 - B ackground Fiic T ransfer Program (B FT P).
1037 - N FILE - a file access protocol -
959. 765. 542. 354. 265. 172. 114 - The Fije T ransfer Protocol
949 - FTP U nique-N am ed Store Com m und
9 ) 3 - Sim ple Fiie T ransfer Protocol ¿ í‘
906 - Bootstrap Loading U sing T FT P ;. . ... y
775 - D ireelory O riented FTP C om m ands ; . '
743 - FTP Extensión: X R S Q /X R C P , ; ;. •;
737 - FTP E xtensión: X SEN . . ,
697 - CW D C om m and o í FTP . =; •
691 - One M ore Try on the FTP ..: ;
686 - L eaving Well Enough Alone ;
683 FTPSRV - T enex E xtensión for Paged F ile s . .. .: ; .
662 - Perform ance im provem ent ih ARPANET. File T ransfers from Muidos
6 4 0 ;, . R evised FT P Reply C odes ;:
630 - FTP E rror C ode U sage for M ore R eliabie M ail S e rv ic e .:
624 - C om m ents on the File T ransfer P ro to c o l;;. ■
6 14 - Responso to RFC 607 : C om m ents on ihe F T P : \ -.-
607 - N IC -2 i255 C om m ents on the File T ransfer Protocol,
571 - Tenex FT P Problem ¿ - S ' ' V i u bW w •
535 - C om m ents on.F ile A ccess Protocol
532 - T he U C S D -C C :S erver-F T P Fácility
N iv el de aplicación 541

520 - M em o to FTP G roup (Proposal for File A ccess Protocol)


506 - An FT P Com m and N am ing Problem
505 - T w o Solutions to a File T ransfer, A ccess Problem
501 - Un~M uddling " F re e File T ransfer" .....
487 - H ost-D ependent FTP Param eters
486 - D ata T ransfer R evisited
480 - H ost-D ependent FTP Param eters -
479 - Use o f F f P by the NIC Journal ; u;.."7 ','7 . ' ";Uf f,„ 7 .
478 - FT P S erver-S erver Interaction - II
468 - FT P D ata C om pression . •. ..
463 - FTP Com m ents. and R esponse to R FC 430 ....
448 - Print Files in FT P .
438 - FTP ServerrS erver Interaction ....... .... ......
430 - C om m ents on File T ransfer Protocol ....... . .... ... ;• .
418 - S erver File T ransfer U nder T SS/360 at.N A S A /A m es Research Cerner
414 - File T ransfer P rotocols (FT P): Status and F urthcrC om m ents.
412.- U ser FTP D o cu m en taro n ,
385 - C om m ents on the File T ransfer Protocol (R F C 354) 310 - A nother
Look at D ata and File T ran sfer Protocols ..
294 - T he Use o f “S et D ata T ype" T ransaciion in the.File T ransfer Protocol
281 - A Suggested Addi i ion to File T ransfer Protocol
269 - Som e E xpericnce with File T ransfer . ' : .•
264, 171 - T he Data T ransfer Protocol • :v
250 - Som e T houghts on F ile,T ransfer
242 - Data D escriptive Language for Shared D ata . í .
238 - Com m ents on D TP and FTP P ro to c o ls. .
163 - Data T ransfer P rotocols: . ..
1 4 1 - C om m ents on R FC 114 (A File T ransfer Protocol) :
133 - File T ransfer and E rror Recovery .-1 ■

6d. Sistema de Nombres de Dominio (DNS)


1713 - T oois i'or DNS debugging ... .... ... ; - v
1712 - DNS Fncoding o f G eographical Location --:•? ;
1706, 1637. 1348 - DNS N SA P Resource R ecords . . .;
1591 - D om ain Ñ am e System S tructure and D clegation. . ;.
1537 -C o m m o n DNS D ata File C o n fig u raro n Error
1536 - Com m on DNS Im plem entation Errors and Suggested F i x e s ; ■ ;
1535 ~ A Security Problem and Proposed C orrection W ith W ideíy D cployed
DNS S oftw are........................................
1480, 1386 - T h e U S .D om ain ... ...-.V./,■■■- , • . 7 : .
1464 ~ U sing the D om ain Ñ am e System T o Store A rbitrary S tring A ttributes
Guía de A píndici

1394 - R elationship o f Telex A nsw erback C odes 10 Internet D om ains


1183 - N ew DNS R R D efínitions
1101 - DNS encoding o f netw ork ñam es and otlíer types ■
1035 - D om ain ñam es - im plem entation and specification :
1034 - D om ain ñam es - concepts and facilitios ' ■v-;
1033 - Donm in adm inistrators operations guide
1032 - D om ain adm inistrators guide ; ;i
1031 - M ÍL N E T ñam e dom ain transition i: /
973 - Dom ain System C hangas and Ob.servations ^ Á ’
9 5 3 ,8 1 1 - H ostnam e Server
921, 897 - Dom ain Ñ am e System Im plem entation Schedule •:
920 - D om ain Requirem ents
883 - D om ain Ñ am es - Im plem entation and Specification
882 - D om ain Ñ am es - C oncepts and Facilities 1 ■
881 - T he D om ain Ñ am es Plan and Schedule
830 - A D istributed System fo rln té rn e t Ñ am e Service
819 - T he D om ain N am ing C onvention fo r Internet U ser A pplications
799 - In tern e t Ñ am e D om ains
756 - T he N IC Ñ am e S erver — A D atagram -B ased Inform ation Utility
752 - ' A U niversal H ost T ablc

6e Sistema de mensajes y correo (SMTP, MIME, X.400)


• 1741 - M IM E C ontení T ype for BinH ex Encoded Files
1740 - M IM E E ncapsulation o f M acintosh files - M acM IM E
1734 - PO P3 A lJT H entication com m and
1733 - D ISTR IB U TE D E L E C T R O N IC M A IL M O D E LS IN IM A P4
1732 - IM A P4 C O M P A T IB IU T Y W ITH IM A P2 AN D IM A P2BIS
1731 ~ IM A P4 A uthenticatiort m echanism s .¿¡o
1730 - IN T E R N E T M E S S A G E A C C E SS PR O T O C O L (IM A P) - V ER SIO N 4
1725, 1460, 1225, 1082, 1081 - Post O ffice Protocol - versión .3 .. :
1711 - C lassifications in E-m ail R outing
1685,- W riiing X .400 O /R Ñ am es
1664 - U sing the Internet D N S to D istribute RFC 1327 M a if A ddress M apping •;
T ables ■ : \ ?V ;y ■
1653, 1427 - SM T P Service E xtensión for M essage Size D edaratión
..1652, 1426 - SM T P Service Extensión for 8bit-M IM Étránspá¡rt
1651, 1425. “ SMTP. Service E xtensions .;VÁV
1649 - Ó peraúonal R equirem ents for X .400 M anagem ent D om ains in the G O -
M HS Com m unity.
¡ 1648 - Postm aster C onvention for X /100 Opcratióris
1642 - UTF-7 - A M ail-S afe T ransform átion Form al o f Unicode
N ivel de aplicación 543

1641 - U sing U nicode with M IM E


1616 ~ X .400U 988) fo r the A cadem ic and Research C om m uniíy in Europe
1615 - M igrating from X .400(84) to X .400(88)
1590 - M edia T ype R e g istra ro n Procedure ;!
1563, 1523 - The text/enriched M IM E C ontent-typé '
1557 - K orean C haracter E ncoding for Internet M essages
1556 - H andling o f Bi-directioníil T exis in M IM E ;
1555 - H ebrew C haracter E ncoding for Internet M essages
1544 - T he C ontení-M D 5 H ender Field ' "
1524 - A U ser A gent Configuration M echan ism For M ultim edia Mail Form at
Inform ation '':!v'v :
1522, 1342 - R e p resen taro n o fN o n -Á S C II T ext in Internet M essage H eaders
1521, 1341 - M IM E (M ultipurpose Internet M ail E xtensions): M echanism s for
Specifying and D escribíng the Form al o f Internet M essage Bodies
1506 - A tutoría! on gatew ayíng betw een X .400 and Inlerrtei mail
1505, 1154 - Encoding H eader Field for Internet'M essages
1502 - X .400 Use o f Extended C haracter Seis ' '
1496 - Rules for dow ngrading m essages from X.400/88 to X .400/84 w hen
M IM E content-types are present in the m essages '
1495, 1327, 1148, 1138 - M apping betw een X Í400(1988) / ISO 10021 and
. .. .. . R FC 822 ■■ '
1 4 9 4 Equivalences betw een 1988 X .400 and RFC -822 M ésságe Bodies
1437 - T he E xtensión o f M IM É C ontenl-T ypes to a N ew M édium
1428 ~ T ransition o f Internet M ail from Jtist-Send -8 t o ' 8 B it-SM T P/M IM E
1405 * M apping betw een X.400(1984/1988) and M ail-i I (D ECnet m ail)
1357 - A Form al for E-maÜing Bibliographic Records
1344 - Im plications o f M IM E for Ih tern e fM a irG a te w a y s
1343 - A U ser A g en tC b n fig ü fátió n M cchánism For M ultim edia Mail F om iat
' Inform ation
1339 - R em óte Mail C heckuíg Protocol " ' '
1328 - X .400 1988 to 1984 dow ngrading
1211 - Problem s witli the M aintenancé o f Large M ailing Lists
1204 - M essage Posting Protocol (M P P )1v
1203, 1176, 1064 - Interactive Mail A ccess Protocol: V ersión 2
I I 68 - Interm ail and C om m ercial Mail R elay Services
1153 - Digest m essage form at ' '
j 137 - M apping betw een fu!I R FC 822' and RFC 822 with rcstricted encoding
1090 - SM T P on X.25 \
1056, 993, 984 - PCMA1L: A distributed m ail system for personal,com puters
1049 - C ontent-type header field for Internet m essages .
1047 - D uplícate m essages and S M T P ‘'
544 Guia de Apéndice í j
¿ t.

W---V 1026 - A ddendum 10 RFC 987; (M apping betw een X .400 and R FC -822)
5# ;: 987 - M apping Betw een X .400 and R FC 822
9 7 7 - N etw ork N ew s T ran sfer Protocol.
■Sil
976 - U U C P M ail Intercíiange Form al Standard ,: m
W i
974 - M ail R outing and the D om ain System m
934 - Proposed Standard for M essage E ncapsulation
915- Netw ork M ail Path Service ;
8 8 6 - Proposed Standard for M essage H eader M unging
850 :: Standard for Interchange o f U S E N E T M essag es;:

Si
841 - S pecification for M essage Form al for C om puter Based M essage
.Systems •
822 - Standard for the Form al o f A R P A Internet Text M essages
821, 788 - Sim píe Mail T ransfer Protocol : ;í.
):«• 806 ~ Specification for M essage Form al fo r C om puter Based M essage
í!!-f:
System s
780, 772 - Mail T ransfer Protocol
'Y*'-..1 786 - Mail T ransfer Protocol - IS! T O P S -20 M T P-N ÍM A ÍL Interface ■ ;ll¡
785 - M ail T ransfer Protocol - 1S1 T O P S -20 File D efm itions ; ;§IÉ¡
784 - M ail T ransfer Protocol - 1SI T O P S -20 Im plem entation
7 7 1 - Mail T ransition P lan ;■■■.: v
m
763 - Role M aiiboxes
.''i 757 - A Suggested Solution 10 the N am ing, A ddressing, and D elivery Probíem
for A R PA N E T M essage System s
754.-; O ut-of-N et H ost A ddresses for M ail ... . ..
753 - Internet M essage Protocol
751 - Survcy o f FT P M ail and M L FL .. . .
744 - M A RS - a M essage Á rchtving and Retrievaí Service
733 - Standard for the Form al o f A RPA N etw ork T ext M essages
724 - Proposed O fficial Standard for the Form at o f A RPA N etw ork M essages
720 - A ddress Specification Syntax for N etw ork M ail,
706 - O n ihe Junk Mail Probíem
680 - M essage T ransm ission Protocol
5 » . : ‘i 644 - O n the Probíem o f Signature Á uthentication for N etw ork Mail
577 - M ail Priorily . . ..
574 - A nnouncem ent o f a M ail Facility at ÜCSB , .
:
/ '• 561 - Standardizing N etw ork M ail H eaders .. .......
1
•>•!• - • 555 - R esponses lo C ritiques o f the P roposed Mai! Protocol. . .
539, 524 - A Proposed Mail Protocol
498 - On Mail Service to CCN
M = .u
4 9 1 - YVhat is “Free"? . . . • :; ;. • .
475 - FT P and the Netw ork Mail System
N iv el de aplicación 545

458 - Mail Retrieval via FTP.


333 - A Proposed Experim ent w ith a M essage Sw itching Protocol
2 7 8 -2 2 4 , 221, 196 - A Mail Box Protocol . .

6f. Faxs y mapas de bits


809 - U CL Facsím ile System
804 - Facsím ile F orm áis, :
803 - D acom 450/500 Fácsim ile Date T ranscoding ' ’
798 - D ecoding Facsím ile Data From the Rapicom 450
797 •• Bitm ap Form ats ■ -■
769 - Rapicom 450 Facsím ile Fiie Form at

6g. Gráficas y Sistemas Window


1198 •• FYI on the X W indow System
1013 - X W indow Sysiem Protocol, versión 11: A lpha updaíe April 1987
965 - A Form at for a G raphical C om m unieation Protocol...:- ; .
553 - Draft Design for a T ext/G raphics Protocol
493 - G raphics Protocol . ^
401- C onversión o f NGP~0 C oordínales to D evice Spccific. C oordínales
398 - UCSB O nline G raphics
387 - Som e.E xperiences in Im plem enting N etw ork G raphics Protocol Level 0
351 - Inform ation Fonn for the A R P A N E T G raphics Resources Notebook
336 - Level 0 G raphics Input Protocol
296 - DS-1 D isplay System
292 - G raphics Protocol - Level 0 only
285 - N etw ork G raphics •• :■ ; ....
268 - G raphics Facilities Inform ation
199 - Suggestions for a N etw ork D ata-Telnet G raphics Protocol
192 - Som e Factors W hich a Netw ork G raphics P ro to c ó lM u st C onsider
19i - G raphics Im plem eritátión and C oncéptualízation a rA R C
186 - A N etw ork G raphics L oader •• : ■
184 « Proposed G raphic D isplay Mode.s - : '
181, 177 - A Device Indcpendem G raphical D isplay D escripíion
178 - Netw ork G raphics A ttention H ahdling
' 125; 086 - Propos al for a N etw ork Standard Form at for a D a taS tre am to
-C ontrol G raphics Display
• 094 - Som e Thoiights on N etw ork G raphics

6h. Administración de datos


304 - A Data M anagem ent System Proposa 1 for the A RPA Network
195 - Data C om puters - Data D escriptions and A ccess Langiiage ^
546 Guia de Ar

1 9 4 - The D ata R econfiguration S ervice - C onipiler/Interpreter


Im plem entation N otes .;
166 - D ata R econfiguration Service - A n im plem entation Specification
144 - D ata Sharing on C om puter N etw orks
138 - Status Report on Proposed D ata R econfiguration Service
083 - L anguage-M achine fo r D ata R econfiguration

6i. Entrada de trabajos a distancia (NETRJE, NETRJS)

i 740* 599, 589, 325, 189, 088 - C C N NetWork R em óte Job Entry Progratn -
N ETR JS
725 - An RJE Protocol for a R esource S haring N etw ork
..
.
499 - H arv ard ’?; N etw ork R IE
490 - Surrogate RJS for U C L A -C C N v ■-í':b
477, 436 - R em óte Job Service at U CSB ;
407 R em óte Job Entry ^ ■
I I
368 - C om m ents on "Proposed R em óte Job Entry Protocol”
360 - Proposed R em óte Jo b Entry Protocol
338 - E B C D IC /A SC II M apping for N etw ork R JE /
307 - ■ U sing N etw ork R em óte Job Entry ■^
283 - N E T R JT - Rem óte Job Service Protocol for TIPS '■Úft
105 - N etw ork S pecification for R em óte Job Entry and R em óte Job O utput MM
Retrieval al UCSB

■f i f i ..
6j-
1057 - RPC: R em óte P ro c e d u re C a il Protocol specification versión 2'
l!i¡
i i 1050 - R PC : R em óte Procedure C ali Protocol specification

6k. Hora y fecha (NTP) -


■ lis ia
■ v ívi.iK i'

. M 1708 - N TP PICS PRO FO RM A F or the N etw ork T im e Protocol V ersión 3


' .

1589 - A K ernel M odei for Precisión T im ekeeping.


1361 - Sim ple N etw ork T im e Protocol (SN TP)
1305, 11 !9 - Netw ork T im e Protocol . :

í f S

■:■:v•
»

i;':

f e . IÍ6 5 - N etw ork.T im e. Protocol (N T P) over the OSI R em óte O peratíons Service ;
' " — — - ■ — ............................— ..........- ........... ...... . ■
1 129 - in te rn e t'tim e synchronizatÍon:.T |ie N etw ork T im e Protocol
1128 - Meu.sured perform ance o f the N etw ork Tím e, Protocol in ihe in te rn et
system ^ ^ - y - r y; 7 ■ y sv .: ¡ ,y v jv - i^.'-YíVí^KW:;
1059 - N etw ork T im e Protocol (versión I) specification.and im plem entation
V v-'s-í-'íi- IÍS-3
í« i* r
958, 9 5 7 ,9 5 6 ~ N etw ork T im e Protocol
868 - T im e S erver Protocol
867 -.. D aytim e Protoco!. /■ ; ; ;
r.---- -.-'Hv
til®
778 - D C N ET T im e Server Protocol. itltr®
N ivel tic aplicación 547

738 - T im e S erver .-.v


685 - R esponse T im e in C ross-netw ork D ebugging •■■■■■/■'
034 - Som e B rief Prehm ínary Notes on the A R C Clock
032 - Som e T houghts on S R f s Proposed Real T im e Clock ;
: 028 -o T im e Standards •••;. : •:;-.v ■.■■■■i-

61 Presentación y representación (XDR)


1489 - R e g istra ro n o f a Cyrillic C haracter Set ' :.
1468 - Japanese C haracter Encoding for Internet M essages . ..
1456 - C onventions for Encoding the V ietnam ese Language VISCII;
V ietnam ese Standard C ode for In fo rm atio a ln te rch a n g e VIQR:
V ietnam ese Q uoted-R eadable Specification
1314 - A File Form al for the Exchange o f Im ages in the In te rn e t. ;
: 1278 - A String E ncoding o f Presentation A ddress
1197 - Using O D A for T ranslating M ultim edia Inform ation;;;
1014 - XDR: E xiem al Data R epresentation standard . .. -¡íyC
1003 - Issues in defm ing an equations representation standard

6m. Administración de red (SNWIP, CMOT, MIB)


1749 - IE EE 802.5 Station Source R outing M ÍB using SM lv2 :
1748, 1743, 1231 - IE E E 802.5 MIB using SM Iv2 /.
4 7 4 2 , 1243 - A ppleT atk M anagem ent Inform ation B ase II
í 724, 1389 - R IP V ersión 2 MIB Extensión
.1697 - R elational D atabase M anagem ent System (R D B M S) M anagem ent
Inform ation Base (M IB) using SM Iv2 . .. .
,..í; 1696 - M odem M anagem ent Inform ation Base (M IB ),using SM Iv2.
¡695 - DeFinitions o f M anaged O bjects for A T M M anagem ent V ersión 8.0
using SM W 2.
1694, 1304 -D e fin itio n s o f M anaged O bjects for the SIP Interface T ype
1666 • D efinitions o f M anaged,O bjects for SN A N A U s using SM Iv2 .
1665 - D efinitions o f M anaged O bjects for SN A N A U s using SM Iv2
1660, 1318 - D efinitions o f M anaged.O bjects fó r Paranel-printer-Iike H ardw are
D evices \.v¿h vi ; i.- ; .
1659, 1317—D efinitions o f M anaged O bjects fo r.RS-232-like H ardw are
Devices
... 1658, 1316 - D efinitions o f M anaged O bjects for C haracter Stream D evices
1657 - D efinitions o f M anaged O bjects for the Fourth V ersión o f the B order
....... G atew ay,Protqcdl.(B G P-4) using. SM Iv2
1650 - D efinitions o f M anaged O bjects for the Ethernet- like Interface T y p es
.using SM Iv2 . - liu;
1643, 1623, 1398, 1284 - D efinitions o f M anaged O bjects’for the E them et-jike
Interface T ypes
1628 - UPS M anagem ent Inform ation Base
1612 - DN S R esolver M ÍB E xtensions
1611 - D N S S erver M IB E xtensions -i>;: . ; .
1604, 1596 - D efinitions o f M anaged O bjects fo r Fram e R elay Service
! 595 - D efinitions o f M anaged O bjecis for the S O N E T /SD H ínterface T ype ;;
1592, 1228 - SN M P -D PÍ - Sim ple N etw ork M anagem ent Protoco! D istributed. .
Program Interface
1593 - SN A A PPN N ode M IB ^ -■
1573, 1229 • E xtensions to the G eneric-Interface M IB ■ ;'
1567 - X .500 D irectory M onitoring M IB
1566 - M ail M onitoring M IB - • • ■ • - ;■ ■
1565 - N etw ork Services M onitoring M IB
1559, 1289 » D E C net Phase IV MIB E xtensions
1525, 1493, 1286 •• D efinitions o f M anaged O bjects for Bridges
1516, 1368 - D efinitions o f M anaged O bjects for IE E E 802.3 R epeater D evices ■
1515 - D efinitions o f M anaged O bjects for IEEE 802,3 M édium A ttachm ent
U nits (M A U s)
1 5 1 4 - Host R esources MIB
1513 - T oken R ing E xtensions to tlie R em óte N etw ork M onitoring MIB
1512, 1285 - FD DI M anagem ent Inform ation Báse
1503 - A lgorithm s for A utom ating A dm inistration tn S N M P y 2 M án a g e rs
1474 - T he D efinitions o f M anaged O bjects for the Bridge N etw ork Control
Protocol o f the Point-to-Poirit Protocol
: 1473'- T h e D efinitions o f M anaged O bjects for tHe IP N etw ork C ontrol
Protocol o f the Point-to-P oint Protocol ;
1472 - The D efinitions o f M atiaged O bjects for the Secúrity Protocols o f the
. Point-to-Point Protocol
1471 - T he D efinitions o f M anaged O bjects for the Liuk C ontrol Protocol o f
■ ihe Point-to-P oint P r o t o c o l ■
1461 ¿ SN M P M IB extensión for Muí ti Protocol Interconnect o v er X.25
1452 - C oexistence betw een v e rsió n ' 1 and-versión 2 o f the Internet-standard
’: N etw ork M anagem ent Frám ew órk' :
1451 - M anager to M anager M anagem ent Inform ation Base
1450 - M anagem ent Inform ation Base fo r versión 2 o f the Sim ple N etw ork
M anagem ent Protocol (SN M Pv2)
1449 -T riu isp o rt M appings for versión 2 ó f ihe Sim ple N etw ork M anagem ent
Protocol (SN M Pv2) • •-
1448 - Protocol O perations fór versión 2 o f tli'e Sim ple N etw ork M anagem ent
- Protocol (SN M Pv2) "
1447 - Party MIB for versión 2 o f the Sim ple Netw ork M anagem ent Protocol
: (SN M Pv2) •
N ivel d e aplicación 549

1446 - Security Protocols fo r versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2)
1445 - A dm inistrative M odel for versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2) - . : .............
1444 - C onform ance Statem ents for versión 2 o f ihe S im p le N e tw o rk "
M anagem ent Protocol (SN M Pv2)
1443 - T extual Cónveriíioris for versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2)
1442 - Structure o f M anagem ent Inform ation for versión 2 o f the Sim ple
N etw ork M anagem ent Protocol (SN M Pv2) ^ ■■ ' '
1441 - Introduction to versión 2 o f the Internet-standard N etw ork M anagem ent
Fram ew ork
1420, 1298 - SN M P over IPX : S - 1'
1419 -S N M P o v e i A ppleTalk " ' ■'■-.■■■ v;-;
1414 - Idem MIB ' ; íi í ;;:
1407, 1233 - D efinitions o f M anaged O bjects for the DS3/E3 Interface Type
1406, 1232 ~ D efinitions o f M anaged O bjects for the DS1 Interface T ype.
1382 - S N M P M IB Extensión for the X.25 Packet Layer
1381 - SN M P MIB E xtensión for X .25 LAPB ' ;^
1369 - im plem entation N otes and E xperience for The Internet E thernet M IB
1354 - IP Forvvarding T able MÍB
1353 - D efinitions o f M anaged O bjects for Á dm tm stratioh ó f SN M P Parties
1352 -S N M P Security Protocols " y . .
1351 - SN M P A dm inistrativo M odel
1346 - Resource Á llocation,'C ontrol, and A ccounting for the Úse o f N etw ork
' Resources
1315 - M anagem ent Inform ation Base for Fraine Relay D TEs ' v;;;.
1303 - A Convention for D eseribing SN M P-based Agents
. . 1271 ^ Remóte Network M oniioring M anagem ent Inform ation Base
í 270 - SN M P C om m unications .Services
í 269 - D efinitions o f M anaged O bjects for the B order G atew ay Protocol
(V ersión 3)
1253, 1252, 1248 - O S PF V ersión 2 M anagem ent 1nfofínation Base;'.
: 1239 - R eassígnm ent o f Experim ental M IBs to Standard M lB s .
1230 - IEEE 802.4 Token Bus MIB
1227 - SN M P M U X Prolocol and MIB ' ' ' ' .
1224 - T cchniques for Mariagiiig Á synchronousíy G eneraíed Alerts
1215 - A Convention for D efining T raps for use with.Ihe SN M P ''
1 2 Í 4 - O S I Internet M anagem ent: M anagem ent Inform ation B a se .
1213, 1158, 1156,’ ÍÜ66 - M anagem ent Inform ation Base for netw ork
m anagem ent o f T C P /iP -based intem ets \ -
1212 - C oncise M IB D efinitions
1189, 1095 - C om m on M anagem ent Inform ation Services and Protocol over
T, T C P/ÍP (C M O T) : ' :V v -¿ V
i 187 - Bulk T able Retrieval w ith the S N M P . •
1418, 1283, 1161 - S N M P over O SI V. í 'U ,
1 157, 1098, 1067 - Sim ple N etw ork M anagem ent.Protocol (SN M P)
1109 - Report o f the second A d Hoc N etw ork M anagem ent Rey iew G roup
1089 - SN M P over E thernet , .
1076 - HEMS m onitoring and control language
1 155, 1065 - S tnicturc and id q n tific a tio n o f m anagerpent inform ation for
. TCP/IP~bascd internets ,.
1028 - Sim ple G atew ay M onitoring Protocol
1024 - HEM S variable definitions
1023 - HEM S m onitoring and control language.
1022 - High level Entity M anagem ent Protocol (HEM P)
1021 - H igh-level Entity M anagem ent System (H EM S)

6n. Servicios de directorio (X.500)


1684 - Introductíon to W hite Pages services based orí X.500
1632, 1292 - A Cuialog o f A vailable X .500 Im plem entation:;
16i 17 N am ing and S tructuring G uidclines for X .500 D irectory Pilots . .
1609 - Clm rtm g N etw orks in the X .500 D iréctóry
1608 - Reprcsenting IP Inform ation in the X .500 D irectory
1564 - D SA M etrics (O SI-D S 34 (v3)) .
1562 ~ N am ing G uidclines for the A Á R N et X.50Ó D irectory Service
1558 - A String R epresentation o f L D Á P Search Filters ; . i .^ ’i ,
14 9 1 - A Survey o f A dvanced U sages o f X .500
1488 - The X .500 String R epresentation o f Standard A ttribute Syntaxes
1 487 - X.500 Lightw eight D irectory A ccess Protocol ,
1485 - Á String R epresentation o f D ístinguíshed Ñ am es (OSI-DS 23 (v5))
1484 - U sing the OSI D irectory to achieve U ser Friendly N am ing (OSI DS 24
' ( v i . 2 ))y : ;./ ■ ;
1 4 3 1 -D U A M e tr ic s -.. ;
1430 - A Strategic Plan for Dep.loying an Internet X .500 D irectory Sérvice
1384 - N am ing G uidclines for D irectory Pilots . : .
1373 - P O R T A B L E D U A s ......7
1309 - Technical O verview o f D irectory Services Using the X .500 Protocol
1308 - E xecutive Introductioji to D irectory Services U sing the X .500 Protocol
1279 - X .500 ánd D om ains
1277 - E ncoding Network A ddresses to. Support.O peraiion.O vcr N o n -O S I. :
Lovver Layers . .. ' ■ ' ■
N ivel de aplicación 551

1276 - Replication and D istributed O pérations extensions lo provide an Internet


D irectory using X .500 "
: 1275 - R éplication R equirem ents to provide an Internet D irectory using X .500
1274 - Tiie COS1NE and Internet X .500 Schem a
1255, 1218 - A N am ing Schem e for c -U S '
1249 - D IX IE Protocol S pecification:
1202 - D irectory A ssistance Service '
1 !07 - Plan for Internet directory services • • • • • • • • • • • ...

6o. Servicios de información (WWW, Gopher, WAIS)


1738 - U nifonn R esource L oeators (U R L ) • : : - • ; :
1737 - Functional R equirem ents for Uniforrri R e so u rc e 'Ñ a m e s! i
1729 - Using ihe Z 39.50 Inform ation Retrteval Protocol in the Internet
E nvironm ent
1728 - R esource Transponder.s • ; v
1727 - A V ision of an ím egrated Internet Inform ation S erv ice 1 —
1714 - Referrai W hois Proiocol (RW hois) • • :'
1630 - U niversal Resource Idem ifiers in W W W : A U niiying Syntax for the
E xpression o f Ñ am es and A ddresses o f O bjects on the Network as used
in ihe W orid-W ide W eb • . -
1625 - W A IS over Z 3 9 .5 0 -1988 ^
1614 * N e'w ork A ccess to M ultim edia Infonnation
1436 - Tiie Internet G opher Protocol (a distributed docum ent search and
_ retrieval protocol) - :
9 5 4 ,8 1 2 - W hois Protocol . ' .:

6p. Protocolos de arranque y configuración (BOOTP, DHCP)


. 1542, 1532 - C lan fic aü o n s and E xtensions for-ihe Booistriip Protocol
1541, 1531 - Dynam ic Host G onfiguration Protocol . •. :.
1534 - ínteroperaiion B etw een D H C P.and B O O TP;.
1533. 1497. 1395. 1084, ¡048 - D H C P O ptions and BO O TP V endor •
■' • ; E xtensions " ' • o;''/;,'' - /S-:-. Oí •
9 5 1 - Boolstrap Protocol

' 6q. Otros


1703. 1569 - Principies o f O perario» for-the T PC .IN T Subdom aín: Radio
Paging - T echnical Procedures"'
1692 -T ra n sp o n M ultiplcxtng Protocol (TM ux)
1645, 1568 - Sim ple N etw ork Paging Protocol - V ersión 2
1530 - Principies o f O peration for the T P C .IN T Subdom ain: General P rincipies
and Policy
3529 - Principies o f O peration for the T F C .IN T Subdom am : R em óte Printing -
A dm inistrative Policies
152S - Principies o f O peration for the T PC .IN T ; Subdom ain:. R em óte printing -
■T echnicál Procedures. ^¡W V Y v-:- ,:.r •..••• ¡ .
1546 - Hosi A nycasting Service . ,
1492 - An A ccess Control Protocol, Som etim es C alled T A C A C S
1486 - An Experim ent in R em óle Printing ¡
1459 - Internet Relay C hat Protocol, .
1429 - L istserv D istribute Protocol ; Vr -
1413, 931, 9 Í2 - Identification P rotocol - '
1307 - D ynam ically Sw itched Link C ontrol Protocol
1288, 1196, 1194, 742 - T he Finger U ser Inform ation P ro to c o l;
1193 - C lient R equirem ents.for Real-Tim e C om m unicalion Services
1179 - U n e Prim er D aem on Protocol ^ - v ,
978 - V oice File Interchange Prolocol (V FIP) . • y
972 - Passw ord G enerator protocol
937, 918 - Posi O ffice Protocol ^ ;
909 - L oader D ebugger P ro to c o l. •■.?;.
891 - D CN .Eocal. N et Protocol .... '"e.
887 - Resource Location Protocol
866 - Active U sers Protocol ; :■■■ ; ■
865 - Q u o te o f ih e Day Protocol.. . ;
864 •• C haracter G enerator Protocol .
863, 348 - D iscard Prolocol
862, 347 - Echo Protocol -v :;;. . ..
767 - D ocum cnt Form áis , .
' 759 : Internet M essage T ró ío co l
734 - SU PD U P Protocol
666 - Specificaiion o f the U nified U ser-Level P ro to c o l: i
621 - N IC User D irectorios at SR I-A R C ‘
569 ~ Nehvork Standard T ext E d ito r .
470 - C hangc in Socket for T IP N ew s Facility
451 ~ T eníaiive Proposal for a U nified User Level Protocol / ‘
109 - Level III Server Prolocol for the Lincoln L aboratory N IC .360/67 Hosi.,
.0 9 8 ,0 7 9 - Logger Protocol ■ ■' • -
'029 - N ote iiVRcsponse to Bill É n g lish 's R cquesl for C om m ents
í Scc* 8 • específicas 553

r. Documentación de programas
49 6 .- A TN L S Q uick R eference Card is A vaiiablé :
494 - A vaiiability o f M IX and M IX A L in the N etw ork ;:i v
488 - NLS C lasses at N etw ork Sites • : . . : : .
485 - M IS and M IX A L ai UCSB : • ;
4 3! - U pdate on S M F S L o g in and Logout -y- (:“■■■■ • ' : -
4 t I - New M ultics N etwork Softw are Features
409 - T E N E X Interface to lJC S B \s Sim ple-M inded File System
399 - SM FS Login and Logout ■
390 - TSO Scenario Batch C om pilation and Foregiound E xeeution
382 - M athem atical Softw are on the A RPA Network- : ; •
379 - Using T S O at CCN ■ . - ' - ■
373 - A rbitrary C haracter Sets ■';••
350 - User A ceounts for U CSB O n-Í Jn e System ■ i ¡¡?í
345 - Interest M ixed Integer Program m ing (M PSX on 360/91 at CCN )
321 - CBI N etw orking A etivity at M IT R E ;
311 - New C onsolé A ttachm ents to the UCSB Host
2 5 1 - W eather D ata ^ ■■
217 - Specification C hanges-for O LS, R JE/RJO R , and SM FS : ■^
17^- U C L A -C om puter Science G raphics. O yerview ;-
122 - Netw ork Specifications for U C S B ’s Sim ple-M inded File System
121 - N etw ork O n-L ine O perators
120 - Netw ork P L 1 S ubprogram s. : . . ví .í '.; :
119- Netw ork FO RTRA N S ubprogram s - • •.
zgfi 074 - Specifications for. N etw ork Use o f the UCSB O n-L ine System

8. Redes específicas (ver también sección 3)


| | ; ■ 8a, ARPANET
J g 1 005,878, 851, 802 - T h e A R P A N E T 1822L Host A ccess Protocol. ,
&&V 852 ~ T he A R PA N E T Short B locking Featurc
789 - V ulnerabilities o f N etvyork.C ontrol.Protocols: A n.E xam ple
745 - JA N U S interface.specifieatíons . r ,
716.- Intcrim Revisión to A ppendjx F o f BBN 1822 .
704- IM P/H ost and H ost/IM P Protocol C hange.
696 •• Com m ents on the IM P /H O ST and H O ST /IM P Protocol C hanges
695 - O fficial C hange in H ost-H ost Protocol
692 - C om m ents on IM P /H ost Protocol Changes
690 r C om m ents on the Proposed H ost/IM P Protocol C hanges
v.; 687: - IM P/H ost and H ost/IM P P rotocol
^ 667 - BBN Host P o rts. . . 7 7 .7 '.'.T . 7 7 ‘7.V'.V".’
660 - S am e C hanges lo the ÍM P and the IM P /H ost.Interface
642 * R eady U n e Philosophy and Im plem entation.
638, 633 - IM P/T ÍP Preventi ve M aintenance Schedule A
632 - T hroughput D egradation for S ingle Packet M essage.
627 ~ ASCII T ext File o f H ostnam es .
626 - On a possible L ockup C ondition in IM P Subnet due to M essage
•• Sequencing -
625 - O n L ine H ostnam es Service
623 - C om m ents on O n-line H ost Ñ am e Service
6 2 2 Schcduling IM P /T iP D ow n T im e ¡
620 - Reques t for. M onitor H ost T able U pdates s ir
6 19 - M ean R ound-T rip T im es in the A R P A N E T ; ■■ ;
613 - N etw ork C onnectivity: A R esponse to R FC 603 .., . •
6 1 1 - T w o C hanges to the IM P/H ost Protocol . ,v i
606 - Host Ñ am es O n-L ine ...... •••: : ; -
594 - Speedup o f H ost-IM P Interface
591 - A ddition to the. Very D istant H ost Specification
568, 567 - C ross-C ountry N etw ork Bandw idth
548 - H osts Using the IM P G oing D ow n M essage Specification
547 - C hange to the Very D istant Host Specification
533 r ; M essage-ID N um bers v:.V:
528 - Softw are C hecksum m ing in the.IM P and. N etw ork R elíabilíty .;
521 - R estricted Use o f IM P D D T •= •
508 - Real-Tim e D ata T ransm ission on the A R P A N E T ;.
476,,434 - IM P/T IP M em ory R etrofit S chedules ■ •
449, 442 - T he C urrent Flow -C ontrol Schem e for IM PSY S
4 4 7 ,4 4 5 - IM P/TIP Preventivo M aintenance Schedule ■;■■■
417 - LINK U sage V iolation >■? =._
410 - R em oval o f the 30-second D elay W hen Hosts C om e Up
406 - Scheduled IM P Softw are Releases ';
395 - Sw itch Settings on IM P s and T IPs
394 - T w o Proposed C hanges to the íM P :H O ST Protocol
369 - Evaiuation o f A R P A N E T Services (January through M arch, 1972)
335 - New ínterfacé-IM P/360
312 - Proposed C hange in IM P-to-H ost Protocol
29 7 .- T IP M essag e'B u fiers 'A'.AuA
280 •• A D raft Set o f H ost Ñ am es ’
274 - Establishing a Local C u id e for N etw ork Usage
273, 237 - The N IC 's V iew :¿ f Standard Host Ñam es
271 - IM P System C hange N otification
270 - C orrection to the BBN Report No. 1822 1,1
Redes especificas 555

263 "V ery Distant" Host interface .' • : 1 •• •


254 - Scenarios for Using A R P A N E T C om puters •:''1 -:
247 - Proffered Set o f Standard H ost Ñ am es
241 - C onnecting C om puters to- N L C Poris ;; ■:r■'•
239 - Host M nem onics Proposed in RFC 226 :•
236 - Standard Host Ñam es
233 - S ta n d ard iza ro n of H ost Cali Letters ■ ■- -
230 - T ow ard Reliable O peration o f M inicom puter-based T erm ináis on a T IP
229 - Standard Host Ñ am es ;
228 - C larifica ro n v
226 - S tan d ard izaro n o f Host M nem onics r-:
218 - C hangíng the IM P Status R eporting :: ^uv-: •
213 ■ IM P System C hange N o tific aro n ;...■■■■■■.;•<
■ 209 - H ost/IM P interface D o cu m en taro n :
208 - A ddress T abies i -; ’
073, 067 - Proposed C hange to H ost/IM P Spéc lo E lim ínate'M arking
071 - R callocation in Cuse o f Inpui E rror ■■ • •
070- A N ote On Padding -
064 - G euing Rid o f M arking ' —y • ' " :
041 - IMP/1M P T eletype C om m unication ;i : :. • '- y
025 - N o High Link N um bers ;
0 19 - T w o Protocol S uggestions to Reduce C ongestión at Sw ap-B óúnd N odes
■ 017 - Som e Q uestions Re: H O ST -IM P Protocol
012 - IM P -H O S T Interface Fiow D iagram s
007 - H O ST -IM P interface
006 - Conversa!¡on with Bob Kahn - •

8b. Protocolos frontales de anfitrión


*.. 929, 928, 705, 647: - H ost-Front End Protocol

8c. NCP de ARPANET (antecesor obsoleto del TCP/IP) ,


801- N C P /rC P Transitíon Pian . . '
773 - C oim nem s on N C P/T C P Mail Service T ransition Strategy
7 (4 - A H pst/H ost Prolocol for an A R PA N E T -typc Nctwork
689 - Tenex N C P Fihife State M achine for C onnections
663 - A Lost M essage D ctcction and Recovery Protocol
636 - T1P/TENEX R elia’o ility Im provem ents ; U;
635 - An A sscssm ent o f A R P A N E T Protocols
534, 516, 512 - L.ost M essage D ctcction . , i .
492, 467 - Proposed C hange to H ost-H o.st.Protocol R esynchronization.of
C o n n e n io n Status . ^
556
■ G u í a 'd e 'A p é n d i c e " i

489 ~ C om m ent o n R esynchronization o f C onnection Status Proposal


425 - "Bul m y N C P Costs $500 a day...":
210 - Im provem ent o f Flow C ontrol
176 - C om m ents on Byte Size for.C onneciiops;
. . , :

165 - A Proferred O fficial Initial C onnection P r o t o c o l ; .■


: ....

147 - T he D efinition o f a Socket X::;,X v;
1 4 2 - T im e-out M cchanism in the H ost-H ost P ro to c o l:. .
,. 132, ,124, 107, 102 - O u tp u t o f the H ost-H ost P rotocol G lüch C leaning
C om m ittee ••.: , ,
129 - A R equest for C om m ents on Socket Ñ am e Structure « ■
128 - Bytes
117 - Som e C om m ents on the O fficial Protocol - . ¡ r U ; V
072 - Proposed M oraiorium on C hanges to N etw ork P ro to c o l;;
068 - C om m ents on M em ory A llocation C ontrol C om m ands (C E A SE , ALL,
■xx\ G V B , R E T ) and R FN M
065 - C om m ents on H ost-H ost Protoco! D ocum ent N um ber 1 B&t
mx
060- A Sim püfied N CP Protocol
059 - Flow C ontrol-F ixed V ersus D em and A llocation ;
058 - Lógica! M essage S ynchronization... ■■ ;.7:n ■ : ■
057, 054 - An O fficial Protocol Proffcring
056 - T hird Level Proiocol
; 055 - A Proiotypical Im plem entation o f the NCP
050, 049, 047, 045, 044, 040, 039, 038, 036,. 033. - New H ost-H ost Protocol
042 •• M essage D ala Type;; .. ' h ^ v n í:':[vi; ■■;
023 - T rán sm issio n of MuUipíe Control M essages; ^ 4 ;. ;I#Éo
022 - H ost-H ost C ontrol M essage Form ats . - ^ Sffitr
018- C om m ents Re.; H ost-H ost.control Imk v
■Xi-y'Xf^-
015- Netw ork Subsystem fdr T im e Sharing Hoüts' "' "
® 3 ® i|
011- Im plem entation o f the H ost-H ost Softw are PrÓcedures in G O R D O
009, 001 - Host Softw are v- . m mm
'cm x m
008 - A R PA N etw ork Functional Specifications
005 -■ DEL ■ ■
0 0 2 - L inks r -'1 ;■■■::
X^XXXá
8d. Protocolo de conexión inicial de ARPANET 'X-X
202 - Possible D eadlock in 1CP .
197 - Inítíal C onnection P ro to co l - R evised ''; ^ XX

161 - A Solution to the R ace Condition in the ÍCP


: 151, 148, 143, 127, 123 - A Proferred O fficial ICP .
: 150 - T he Use o f LPC Fácilities . i. ¡
145.- Initial C onnection Protocol C ontrol C om m ands '

i&é-\
X r
9 • M ediciones 557

093 - Initial C onnection Protocol .i.-..---.-:.,-,-.:-..


.080 - Protocol and D ata Form áis
066 - 3rd Leveí ideas and O thcrN oise:

8e. USENET ' i v2


1036 •* Standard for inierchange o f U SE N E T m essages- ;

•” 8f. Otros • ' : • :. ' ' ^ : ^ •' • v^


1553 - C om pressing IPX H éaders O ver W A N M edia (GIPX) ■:
1132 - Standard for ihe transm issioh o f 802.2 packets over IPX neuyorks
935 - Reliable Link L áycr P ro to c o ls. ¡;, .
916- Reliable Asynchrcmous T ransfer P ro to c o l..
914 - T hinw ire Proiocol
824 ~ T ÍieC ronus V irtual Local N etw ork.

Mediciones
9a. General
1404 - A M odel for C om m on O perational Statistics . . . . ¡
1273 - A M easurem ent Study o f C hanges ih Service-Level R eachabílity in the
v-’ ' " ' ■'Cibbaí T C P/IP internet: G oals. Experim ental D esicn, im plem entation,
and í3olicy C onsiderations
;|2 6 2 -G u id e lin e s for Internet M easurcm cni A ctivitics'
557 - R evelaiions in N etw ork'lio.st M éásurem ents
546 - Tenex Load A verages for July 1973
462 - : Responding lo U ser Needs • -, ...
4 !5 - T E N E X Bandwidth. : • . .
392 -• 'M eásürem ehi o f Host Costs for T ransm ilting Netw ork D ata
352 - T IP Site Inform ation Form ...
• 30X - A R PA N E T Host A vailabiüty Data
2 8 6 Net work Library Inform ation System
.214 J 9 3 - Network C iieckoin ’ . '
!98 - Site C crtineation -L in c o ln L a b s ..
' 182 - C om pilation o f List o f Relevan? Site R epons
; 180 - File System Q uestionnaire ■■■' .......
v . . . . ■: 156,- Síatus o f the..Illinois Site {Response to RFC 1 Í.6 ) .
' " " 153:- SRI Á RC-Ñ IC Status ' ; ' , : ' ;;' ' ' r " ' '" '
Í52 - SR T A rtificial Iniclligcriee. Status. Report jw C -'-'w ;::
126 - Áines G raphics Faeilities at Am es Research C enter
1 12 - U ser/Server Site Protocol N etwork H O ST Q uestionnaire
104 - Link 191 '
106 - U SER/SERV ER Site Protocol N etw ork Host Q uestionnaire
558 Guia.de Apéndice

9b. Evaluaciones
971 - A S urvey o f D ata R epresentation Stándards: :
876 - Survey o f S M T P Im plem entations -y
848 - W ho Provides the "L ittle" T C P Services?
847 - Sum m ary o f Sm allberg Surveys
844 - W ho T alks ICM P, too? S urvey o f 18 Febm ary 1983
846, 845, 843, 842, 839, 838, 837, 836, 835, 834,-833, 832 - W ho T alk s T C P?
787 - C onnectionless D ata T ransm ission Survey/Tutorial
565 - Storing N etw ork S urvey D ata at the D atacom puter
545 - O f W hat Q uality b e the U C SB R esource E valuators?
530 - A R ep o n on the SU R V E Y Project 5 " ;
523 - SU R V EY is in O peration Again: : /
519- R esource E valuation .
514 - N etw ork M ake-W ork
464 - R esource N otebook Fram esvork
460 - N C P Survey :; ;
459 - N etw ork Q uestionnaire . ■;
450 - M ultics Sam pling T im eout Change..
446 -, Proposai to C onsider a N etw ork Program Resource N otebook
Ó9¡5-/. An Interactive Netw ork, Experim ent to Study M odes o f A ccess to the
N etw ork Inform ation C enter . . .
090 - CCN as a N etw ork Service C enter •• .... .
081 - Request for R eference Inform ation;.: y . v>>■
078 - NCP Status Report: IJC SB /R and

9c. Estadísticas
1030 ~ O n testing the N E T B L T Protocol over divers netw orks
996 - Statistics S erver .. /
618 - A Few O bservations on N CP Statistics . . , . ..
612, 601, 586, 579', 566, 556, 538. Í í 2 , 509, 497, '482, 455,"443, 42X 413,
400, 391, 378 -.-.Trafile Statistics . .
603, 597, 376, 370, 367. 366, 362, 353, 344, 342, 3 3 2 /3 3 0 , 326, 319, 315,
306, 298, 293. 288, 287, 267, 266 : N ctw ork Host Status
550 - N IC N CP Expcriir.ent

2 5 5 ,2 5 2 , 240. 235 - Site Status . Y..V.

10. Privacía, seguridad y autentificación


1 , Experiencias y demostraciones do redes 559

10a. General -K''' ;,;v!: '


5751 - A C onvention for H um an-R eádable Í2 8 -b it Kéys;- . Y
1750 - R andonm ess R ecom m endations for Security
1704 - On Internet A uthentication : :
15 II - C om m on A uthentication T echnology OverView
1510 - T he K erberos N etw ork A uthentication Service (V 5) :
1509 - G eneric Security Service Á P Í :.C -bindings ■;
1508 - G eneric Security Service A pplication Program Interface
1507 - DA SS - D istributed A uthenucation Security Service
1457 - Security Labci Fram ew ork for the Internet
1455 - Physical Link Security T ype o f Service
1424 - Privacy E nhancem ent for Internet E lectronic M ail: P a n IV: Key '
C enification and R elated Services , . _
1423, 1115 - Privacy Enhancem ent for Internet Electronic Mail: Parí III:
A lgorithm s, M odes, a n d ld e n tifie rs ;
1422, U 14 - Privacy Enhancem ent for Internet Electronic M ail: Part II: -
C ertificate-B ased Key M anagem ent
1421, 1113, 989 - Privacy E nhancem ent for Internet Electronic M aií: Part I:
M essage E ncryption and A uthem ication Procedúres í.hj
1355 •• Privacy and A ccuracy Issues in N etw ork Inform ation C enter D atabases
1281 - G uidelines for the Secure O peration o f the Internet
1244 - Site Security Handbook
1170 - Public Key Standards and U c e a se s ; '
1135 - H elm inthiasis o f the Internet
1040 - Privacy enhancem ent for Internet elecifonic m ail: Part I: M essage
enciphcrm cnt and autlientication procedurcs .
1038 - Draft revised IP security opüon
1108 - U.S. D epartm ent o f D efense Security Ó ptions for the Iiiternet Protocol
1004 - D istributed-protocol authentication schem e

10b. Algoritmos Message-Digest


132 í - 'Hie MD5 M essage-D igest A lgorithm -
1320, 1 186 - T he M D 4 M essage D igest Á lgorithm ■
1319 - T he M D2 M essage-D igest A lgorithm

Experiencias y demostraciones de redes


1306 - Experiences Súppbrting B y-Request C ircuit-Sw itched T3 N etw orks
■ 968 - , ’Tw as the Night Before Start-up y : ■ v ;i
967 All V ictim s T ogeiher
1 . ^ ^-573/-; D ata and F ile.T ransfer -S o m e :M ea su re m e n t R esults; ^ . ■ -.: í.
527 - A R PA W O C K Y . y -.-
560 - • : ' ............... Guía de Apéndice t

525 - M IT -M áthlab M eets U C SB -O L S v í O?


439 - PA R R Y E ncounters the D octor .. .. ...
420 - CC A ICC \V eather D e n io .. ^
372 - N otes on a C onversation vvith B ob K ahn on the IC C C
364 - S erving R e m ó te JJsers on the A R P A N E T r ,
302- E xercising the A R P A N E T : :. . ,.
231* Service C en ter Standards for R em óte.U sage - A U ser’s View.
■227 - D ata T ran sfer Rates (R Á N D /U C L A ) j. .. ' '
113- N etw ork Á ctivity R eport: U CSB and Rand
089 - Som e H istorie M om ents in N etw orking ,
004 - N etw ork T im etable ■

12. Documentación de localidades


30, 27, 24, 10, 3 - D ocum entation C onventiohs

13. Estándares de protocolo de otros grupos


de interés para Internet

13a. ANSI ;V
183 - T he E B C D IC Codes: and T h eir M apping to A S C I I .
■y-.-m: 020.:-:- ASCII: Form al for N etw ork ínterchange o .. ~.v: '■■-;

i3b. nrc ■■ I'


942 - T ransport P rotocols for. D epartm ent o f O cíense.D ata N etw orks
939 - E xecutive Sum m ary o f the NRC Report on.T ransport Protocols for
. D epartm ent o fD e fe n s e D ata N etw orks

13c ISO . v;;


1698 - pcici.Sequen.ces for U pper-Layer O SI to Support B asic ¡
C om m unications.A pplicaiions , . ... !
í 629, I237 - G uidelines for ÓSI Ñ SA P AUoeattón in the i n te r n e t ..
(575, 1 139 - An E cho Function for C L N P (ISO 8473) •
•’ 1574 - Essential T ools for the OSI: Internet ■
156I - U s e o f ISO C L N P in T U B A E nvironm ents . •;
■■■1554 - ISO-2Ü22-JP-2: Mui ti lingual E xtensión o f ISO -2022-JP .. y
• 1330 - R ecom m endations for the Pirase I D eploym ent o f O SI D irectory
■ Services (X.5Q0) and- OSI Message- H ándling Services (X .400) withiri ..
. the ESnet.Com m unU y ■ -v - '
1238, H Ó 2 - C L N S MI B - for use with C onnectionless N etw ork Protocol (ISO
8473) and Bnd System to Interm edíate.S ystem (ISO 9542) \Yn:
!223 - O SI CLN S and L L C l Protocols on N etw ork System s H Y PE R channel
1008 - Im plem entation guide for the ISO T ran sp o n Protocol
S ccí 14 • Intcropcrñbiliiind con o!r.\s aplicaciones y protocolos

1007 ~ M iiitary suppiem ent to the ISO T ranspon Protocol


995 - End System lo fnterm ediaic System Routing Exchange JProtocol.for Use
in Conjunction with ISO 8473
994 - Fina! T ext o f OIS 8473, Protocol fo r ProviÜthg the Corihectióniess
M ode N etw ork Service ■ V:r-; ■■
982 - G uidclines for the Specification o f the S tructure o f the D om ain Specific
Parí (DSP) o f th e ISO Standard N SA P A ddress '
941 - A ddendum to the N etw ork Service D efinition Covering N etw ork L ayer
Addre.ssing 77-
926 - Prótocoí for P roviding'the Connectionles.s-M ode N etw ork Services
905 - ISO T ran sp o n Proiccol Specification (ISO DP 8073) •'••••
892 - ISO T ranspon Profocól ■
873 - The 1Ilusión o f V endor Suppori 0i ;

14. Interoperabilidad con otras aplicaciones y protocolos


14a. Traducción de protocolos y puentes 7 ,
!086 - ISO-TPO bridge betw een T C P and X.25
1029 - M ore fauh iolerani approucivio address resolution for a MulU-LAN
sy.stem o f E ih e rn e ts.. . J ■

14b. Procedimiento rnediánte túneles y estratificación por capas


.1634, 155 ¡, 1362 - Novell IPX O ver V arious W AN M edia (IPX W A N )
1613 - cisco System s X-25 over T C P (X O T) ■ "■
1538 - A dvanced SNA/1P : A Sim ple SN A T ran sp o n Protocol
1434 - D a ta Link Sw itching: Sw U ch-to-Sw itch.Protocol
1356 - M ultiprotocol Interconnect on X . 2 5 I S D N . i n the Paekei.M odo
Í240 -O S I C onnectioniess T ra n s p o n ;Serviee,s on top o !,U D P ,“ V ersión: !
í 234 - Tuttneling IPX T raffie.through IP N etw orks ¡
1085 - ISO presentation services on top o f T C P /íP based internéis'
,1070,-,Use otVilie internet its/.isu b n e iw o rk fo r.ex p e rim e iu atio n ^v itlv ih e O SI
. netw ork layer . i
1006 - ISO transpon services on top o f th^TCf?:, Ver s i ón: . 3 _ ;.

14c, Transformación de nombres, direcciones e identífteadores


.1439 -T h e U niqueness o f U nique jU enúficrs ■ ..
1236 - IP to X.121 A ddress M apping for DDÑ _,
1069 - G aidelines for the use o f Inlernet-lP addrcsses in the ISO . .
„ C onneetionless-M otle N etw ork Protocol .
Guia de A péndice M

Misceláneos

15a. General
1746 - W ays to D efine U ser E xpectations ; ;
1739 * A P rim er O n Internet and T C P /IP T ools
1709 - K -I2 Intem etw urking G uidelines
1681 - On M any. A ddresses p e r H o s t.
1627 > N etw ork 10 C onsídered H arm ful (Som e Practices Shouldn’t be

1691 - T he D ocum ent A rchiiecture for the C om ell D igital L ib ra r/


1633 - Integrated Services in the Internet A rchitecture: an O verview :
í 607 - A V IE W FRO M T H E 21S T C E N T U R Y
1605 - S O N E T to Sonnet T ranslation
1 5 8 0 -G u id e to N etw ork R esource T ools
1578 - FYI on Q uestions and A nsw ers: A nsw ers to C om m only A sked : •
“ Prim ary and Secondary School Internet U ser” Q uestions
1501 - O S/2 U ser G roup
1498 - On the N am ing and B inding o f NetWork D estinations
1462 - FYI on “ W hat is the Internet?’' ■■■
1594, 1325, 1206, 1177 - FY I on Q uestions and A nsw ers - A nsw ers to
C om m only A sked "N ew Internet User" Q uestions
1470, 1147 - FYI on a N etw ork M anagem ent T ool C atalog: T oóís for
M oniioring and D ebúgging T C P /IP Internéis and Interconnectcd
Devices
1453 - A C om m ent on Packet V ideo R em óte C onferencing and the'
T ransport/N etw ork L ayéis
1432 - Recent Internet Books
1417, 1295 - N A D F Standing D ocum cnts: A B rief O verview
1402, J290 - T h e r e ’s G old in theni th ar N etw orks! Searching for T reasure in
. all the W rong Places \
1400 - T ransition and M o d e rn iza ro n o f the Internet R e g istra ro n Service
1392 - Internet U sers’ G lossary ■ "
1359 ~ C onnecting to the Internet W hat C o n n e ctin g ln stitu tio u s Should
Anticípate. ■ N ■■
1345 - C haracter M nem onics.& C haracter Sets .
1336, 1251 - W ho’s W ho in the Internet: B iographies ó f IAB, IESG and IRSG
M enibers ,v ^ ; V-' ' 'V " V ' Y ^ Y .V
1324 - A D iscussion on C om puter N etw ork C onferencing
1313 - T o d ay ’s Program m ing for K R FC A M 1313 Internet T alk Radio
1302 - Buikling a N etw ork Inform ation Services Infrastructurc U
1300 - R em em brances o f T híngs Past . •: ••• ■■ • ■: ;: /
M isceláneos 563-

1296 - Internet G row th (1981*1991)


11291 - M id-L evei N etw orks: Potenüal T echnical Services
1259 - B uilding T he Q pen Road: T he N R E N As T est-B ed F or The N ational
Public NetWork ■■¡ =T:-.=;íí / ■
1257 - Isochronous A pplications Do N ot R equire Jitter-C ontrolled N etw orks
1242 - Benchm ark'm g Tenm inology for N etw ork Interconnection D evices
1217 -M e m o from the C onsortium for Slow C om m otion Research (CSCR )
1216 - G igabií N etw ork E conom icé and Paradigm Shifts
1208 - A G lossary o f N etw orking T erm s
1207 - A nsw ers to.Cpnim o.niy asked ■"Experienced Internet User" Q uestions ' :
i i 99, 1099 - R equest for C om m ents Süm m ury R FC Num bers. 1100-1 i 99 .
! 1.92 - Com merciaSization o f the Internet Sum m ary Report, ;
1181 - R IPE T erm s o f Rcference
' 1180 - A T C P/IP'T utoría! ' ' - ^ '
1178 - Choo.sing a'N anie' fó r'Y d u r C om puter
i 173 - R esponstbilm es o f Hóst and'N etw ork M anágers A Sum m ary ó f the
"Oral T radition" o f the Internet
I ¡69 - E xplaining the Role o f G O S IP . . . ; r.
f 167 - T houghts on the National Research and Education N etw ork ,
1121 - Acl one ~ the poems
1118 - Mitchhikers guide to the Internet
: 1015 - Im plem entation plan for interageney research Internet
992 - On com m unicaiion support for.fau.lt tolerani piocess groups
874 - A C ritique o f X.25
531 - F e a s to r fam ine? A respon.se to tw o recent R F C ’s about netw ork
Inform ation
■ 473 - M IX a n d M IX A L?
472 - Illinois' repiy to' M :ixw¿!í’s request for graphics infotm atíon NIC 14925
.... '429 - C haracter generaior process
408 - N ETRA N K V .'? - .' ^ . 4' \
361 ~ D eam on processes on -host, 106 v :
.. 313 •• C om puter based instructíon
256 - IM PSY S change notification
. .■ 225 -. . R and/U C SB netw ork graphics experim enta
219 - U ser’s view o f the daiacom puter
187 - N etw ork/440 protocol concept
169 - C om puter netw orks
146 - V iew s on issues relevant to data sharing on C o m p u te r netw orks
013- No Tille
564. Guía de Apéndice

15b. Bibliografías
1463 - FYÍ on Introducing the Intem et-~A Short B ibliography o f Intcoductory
r Intem etw orking R eadings for the Netw ork. N ovice. ■-
1175 - FYI on W here to Start - A B ibliography o f Intem etw orking Inform ation
1012 - B ibliography o f R equest For C om m ents 1 through 999
8 2 9 - Packet Satellite T echnology R eferenue Sources
.2 9 0 - C om puter N etw ork and D ata.Sharing: A B ibliography
243 - N etw ork and D ala Sharing B ib lio g ra p h y .

16. No publicados
16á. Nunca publicados
1061, 853, 723, 715, 711, 710, 709^ 693,' 682, 676, 673, 670, 668, 665, 664,
650, 649, 648, 646, 641, 639, 6 0 5 ,5 8 3 , 575, 572, 564, 558, 554, 541, 540,
536, 517, 507, 502, 484, 481, 465, 444, 428, 427,.424, 397, 383, 380, 375,
358, 341,.337, 284, 279, .277, 275, 272, 262, 261, 260, 259, 258, 257, 248,
244, 220, 201, 159, 092, 026. 014 / 7 "
- y,- ■. iíi:
16b. Ya no publicados
1752, 1747, 1736, 17I9, 1699, 1693, 1599, í 499, 1399, 129?, 1260,'1182
í ■ ■■s'V^T-;í ■-:■:i"

WW.
íi\v.l'í': V-

iv!

Glosario de abreviaturas #
iérminós dé enlace de redes i ::s>wü.v; ii’ih -
S M

■■

Terminología TCP/IP

/; Com o la m ayor parte dé' ios grandes proycctos/ eí T C P/IP tiene su lenguaje propio. -Una 'curiósa
'«'¿combinación de je rg a de lá red; nom bres de protocolos; nom bres 'de proyectos y- nom bres de agen-
¿ c tá á ;g ü b c m a ^ este lenguaje dificil de-entender y de recordar. P ara:quicnes no co n o -
If'c’en' fel"ám b ierifé tte ’Jás: redes;'’uri análisis entre’conocedores 'suena-cotilo' un p arloteó -sin-sentido en
•., el que se premuneian siglas cada vez que es posible. El problem a se com plica pues algunos (erm i-
'"‘ M nb¿; és'tán definidos dé rhaineira niüy im precisa y e l gran volum eri;é stá hundido en aplicaciones m uy
•■-■especificas.'' • ■.......... • ■ .... .-v.'-.
E ste glosario ayuda a resolver el problem a puesto qué proporciona definiciones breves para
i £>¿jéntiinos utilizados en Internet. No pretende ser un tutorial panT pnncipiantes. P^^
^ c o n c e n tr a m o s én proporcionar una referencia concisa de Tíiódoxiüé s e a !fácií y rápido buscar-el sig~
j ; : nificado dé tén n in o s ó siglas'para quienes tienen conocim ientos generales sobre redes. Los lectores
" tex-
to que viene antes.
566 fc tín n in o s tic Internet TC P/IP en orden a lfa b é tic o . 567

en C om pañía propietaria y o peradora de la colum na vertebral de la red de Internet en 1995.


orden alfabético
agent (agente)
En la adm inistración de redes, un agente és él softw are servidor q u e corre' en un anfitrión 6
10Base-T ruteador que se está adm inistrando.- " ; . >. •• '
N om bre técnico para el p a r trenzado de Ethernet, :-í IjKsi"
ANSI
576 mm ...
(A m erican N ational Standards ¡ns ti tute) G rupo que define los estándares de Estados U nidos
para la industria del procesam iento de inform ación. A N S I,participa en :1a definición de los
• estándares de protocolos dé red; ■ 1:
802.3 .
E stándar IEEE para Ethernet. !’v;í ® i ánonymous FTP (FTP anónimo)
Sesión FTP que utiliza el nom bre de identificación anónim o para accesar archivos; públicos;.
822 .;1ÉIÉ U n servidor que perm ite FTP. anónim o p o r lo general acepta.la clave á e acceso iguest (visi-
Form ato estándar del T C P/IP para los m ensajes de correo electrónico. Los expertos
general se refieren a él com o “m ensajes 822”. El nom bre proviene del R FC 822 que c o n t í p ^ M ^ ^
las especificaciones. El form ato 822 se conoció anteriorm ente com o form ato 733. - ANS
■A breviatura de A dvanced N ehvorks a n d Services. • . •: :
■■■■■■:
AAL
A breviatura do A T M A daptation L ayer ( Capa de A daptación A TM ), llllllp ANSNET ' :: :
!í;x‘ R ed de área am plia que form aba la red de colum na vertebral de Internet en 1995. zUJ'>
ACK
A breviatura de acknow ledgcm ent {reconocim iento o acuse de recibo). ARP ...
¿i';:.-.,, (A ddress R esolution P rotocol) Protocolo. T C P/IP utilizado.para asignar una dirección IP de
acknowledgement (reconocimiento o acuse de recibo) alio nivel a una dirección de hardw are fisicó de bajo nivel.-A RP. se utiliza a través de una
R espuesta enviada p o r un receptor para indicar que recibió, con éxito ja in fo i^ a c ió n ^ u M fS sola red física y está lim itada a redes que soportan difusión de h a rd w a re .. ■;/,
:. ; : . . fue cnviacla. Los acuses de recibo se pueden-im plantar en cualquier, nivel, incluyendo e ln iv e íl
. . físico (utilizando el voltaje en uno o m ás cables p ara co o rd in a r la tran sferen cia), en el: n i-; arpa ... ■
vel de enlace (para indicar la transm isión exitosa a través de. un sqIo.enlace.de h a r d w a r e ^
v í - en niveles elevados (p o r ejem plo, para p e rm itir que un program a d e :áplicación, en el destinó 1 después, la red global Internet.-. ELgrupo. dentro de A R PA responsable.:de A R PA N E T , fue la
final, responda a un program a de aplicación en la fuente). .............
(¡j§ ‘ : IPTO, (Information. P ro c e ssin g .Techniques O ffice),-1lam ada más? tarde.;ISTO, (Inform ation
' : : • System s Technology' O ffice). A R P A se conoció c o m o D A R PA por varios años., ...
active open (apertura activa)
l:O p eración.que re aliza.un.cl¡ente para establecer una conexión T C P .con un se^idoren-unií:;: ARPANET .
dirección conocida, . . . ' ■■■'"V ' Red pionera, de gran alcance, fundada por A R PA (después D A R PA ) y construida por B B N .
■í¡ív Sirvió de i 969. a 1990 com o base para las prim eras investigaciones de red.y. com o colum na
vertebral de red durante el desarrollo de Internet. A R P A N E T consiste en nodos in d iv id u a le s
M áscara de bita utilizada para seleccionar bits de una dirección IP a fin d e d iré c c ió n a rsü b ré ^ . i
des. La m áscara es de 32 bits de longitud y selecciona la porción de red de la dirección IP asi; ■J
com o uno o m ás bits de la parte local. -í
(A utom atic Repeat reQ uest) Cualquier, protocolo que utilice acuses de recibo positivos y ne-.
gatiyos con técnicas de retransm isión para.asegurar la confiabiIidad. I-21 em isor, repite la s o í i - .
C onversión d e una dirección de protocolo e n su correspondiente dirección física (por ejem­ citud de m anera autom ática si no rccibc una re sp u esta.. ; ...
plo, la conversión d e una dirección IP en una dirección E thernet). D ependiendo de lá red
subyacente, la resolución puede requerir difusión en una red local. V er ARP. '
r-rm

m m . 568 Glosario de abreviaturas y términos de enlace de redes Apcruiicc-2, ¿ té r m in o s d e In te rn e t T C P /I P e n o rd e n nffa b é tic o . 569

ASN.1 feáseband (banda de base)


(v4¿ C aracterística de cualquier tecnología d e red,; com o E thernet que utiliza una sola frecuencia
para representar m ensajes. portadora y requiere que todas las estaciones estén conectadas a la red para participar en to-

Assigned Numbers (números asignados) i i .


■D ocum ento RFC que especifica (por lo general en form a num érica) ios valores utilizados-por-;’-- ■! bastion host (anfitrión baluarte)
los protocolos T C P/IP. : r-v C om putadora segura q u e form a parte del sistem a de m uro de seguridad y corre aplicaciones
que se com unican con el exterior de una o r g a n i z a c i ó n ^ >' :\
ATM
P fS :¡¡
wáe.Y.-.;?; );
ñas celdas de tam año fijo en la capa de nivel inferior. ATM. tiene la.ventaja p o t e n c í a l ^ é f i s é l ^ ^ $ Literalm ente, e! núm ero de veces que una señal puede cam biar p o r segundo en una línea de
v - capaz de soportar voz, video y datos con una sola tecnología subyacente. g? transm isión. P or lo com ún, la línea de transm isión utiliza sólo dos señales de transm isión
?!
(por ejem plo, dos voltajes), lo que hace que la cantidad de baudios ¿éa-igual ah núm ero de
ATM Adaptation Layer (AAL) , : bits po r segundo que pueden ser transferidos. La técnica de transm isión subyacente puede
■ Uno de varios protocolos definidos p or A T M que especifica cóm o envía y recibe una aplicó-;;;;v K utilizar parte d e l ancho de banda, pero podría suceder que el usuario no tran sfiriera datos se-
ción inform ación en una red'A T M . La transm isión de datos em plea AA L5. r - gún la razón de transferencia de bits especificados para la línea. P or ejem plo, dado que las lí-
■neas asincronas requieren 10 bits por vez para enviar un carácter de 8 bits, una linea de truns-
ATMARP __ ) " m isión asincrona a 9600 baüds puede enviar sólo 960 caracteres p o r segundo;
Protocolo utilizado por un anfitrión para la resoiucióri de direcciones cuando se hacoti envíos ■. -.j;
l í t e í :-
W ¿\r/'■■■■i
IP en una red ATM . Berkeley broadeast ;
M p - D irección de difusión IR no estándar que utiliza ceros en la porción del anfitrión en lu g ar de
“kíl AU1 : ■■ i £> unos. El nom bre se debe a que la técnica fue introducida y difundida en U N IX B SD de B er-
eldeca-
A breviatura de A tfachm eni U nit Jnterface, el co n ectar utilizado en las redes E thernet de ca ■
ble grueso. ■

tority zone (zona de autoridad) $/. C aracterística de las tecnologías de red que no proporcionan confiabilidad en el nivel de en-
Parte de la jerarquía de nom bres de dom inio e n la que utvsólo:serV idordc:nom bre‘e s i I a ; a u ^ í ^ | | ^ §? • lace. El IP fijnciona bien en el hardw are de entrega con el m ejor esfuerzo pues no asüm e que
ridad. :-s-v: • • la red subyacente proporciona confiabilidad. El. protocolo U D P p r o p o r c io n a d servicio de
'i:;- ,,, , •: n',,ü ■: entrega con el m ejor esfuerzo para los program as de aplicación. . • :: : ó

G rupo d e :ruteadores y redes bajo- una¡entidad adm inistrativa que cooperan de cerca para at^-; -. BGP
p lia r la accesibilidad de la red (y el ruteó) com unicándose entre sí m ediante, el protocolo de- A breviatura de B o rd er Gateway. Protocol. . ..
com puerta interior de s ú ;elección. Los ruteadores dentro de .un.sistem a autónom o ticnen 'tm;:V. '
alto grad o de c o n ila b ilid a d ' A n te s de q u e d o s sistem as autónom os se p uedan conuimcar,;:.^:: big endian v - :i - í í :■ /.'.Vírr--’ = - =i.v- ■
un ruteador é ñ cada sistem a envía inform ación de accesibilidad Hacia un ruteador:éñ\cl^otÍ!p»lf'^ Form ato para el alm acenam iento o la transm isión de datos binarios, en el cual el octeto (bit)
m ás significativo se encuentra prim ero. El orden de los octetos de red del estándar TCP/IP. es;
' > de tipo bige.íidian. C om parar con litlle endian. : • . -v • v' l
C ualquier re d que form e la interconexión central para una red de redes. U n a .c o lu m n a , v erte-..
b r a ld e 'r e d n a c io n a l ;e's-'uha-W AN;iuna.:coiúm ria;. vertebral; de red coiporativa puede se r una, v; BiSYNc'V' • ■;
(B Inary SY N chronous C om m unication) U no de los prim eros protocolos de bajo nivel tiesa-;
rróllados p or IBM y utilizado para transm itir datos a través de u n enlace de com unicación
base header(encabezado base) ; síncrono. A diferencia de la m ayor parte de los protocolos de nivel de enlace m odernos;
■ E n la propuesta IPng, es el encabezado qué se encuentra al com ienzo de cada datagram a. B ISY N C está orientado ai octeto (bytc-oriented)v lo que significa q u e utiliza caracteres■espé:;.
’ciales para m arcar el conuerizo y 1 el fin d e las trarnas. BISY'NC se c o n o ce .a menudo, conio
BSC , especialm ente en los productos com erciales- .. 1 ■- .
É»;
570 Glosario de abreviaturas y términos de enlace de redes Apéndice ¿ :V;T¿rniinos de Internet TCP/IP en orden alfnbcíico 571

BNC Chernobylgram nY ^
- T ipo de conector utilizado co n E thernet d e cable delgado; (C hernobyl d atagram ) Un paquete tan m alform ado que ocasionará.que e l sistem a receptor se
“derrita” (es d ecir que lo pondrá'fuera de funcionam iento). ¡•• . : ; ..-í
i r BOOTP
y ,t A breviatura de B O O T strap Protocol, protocolo que utiliza un anfitrión para obtener i n í o r r | ^ ^ ^ ^ p | C C I R N cv.': óív o p ­
’ íl'í ción de arranque, incluyendo la dirección IP, de un serv id o r.' • : : -v.--.-; : - (C oordinating C o m m itte e fo r In te r c o n tin e n ta l iR e se a rc k Nehvorkiiíg): G rupo;internacional
'‘
' que ayuda a coordinar la cooperación internacional en la investigación y el desarrollo del en-
Border Gateway Protocol (BGP) lace de redes...: . ..
Protocolo de com puerta o pasarela exterior utilizado en N SFnet. Han aparecido cuatro ver¿?:|iv^?jvv; : ■
sio n e sm ay o re s de BGP. ■•'- :x :;.
. . v, . . ; : v .■... ■ ■ ■ ■ .■ ^ ■ ■ b \u ú ,^ ^ ^ ¡ ^ ^ & ^ ^ : .:= ^ o t^(a tivÉ :C o n im U íe e.o n ;In te rn a tio n a h T ele p h o i^M tid -T c leg ra p fj)^-lS h m h T e,a cx ü a lú & \a
bps -.-.v. : ; ;;' International T elecom m unications Union. • ........ •. ... .
{bits per.second) M edida de la .razón de transm isión de d a tó se. .. •••••• . -v_- .
V:.:.v -:,n- ■
.v’q (Celda, célula) : N:T.v, -,■■■ ...i.
bridge (puente) . ■ Pequeña tram a de tam año fijo utilizada en las redes A TM . C ada celda A TM contiene 48 oc-
v C om putadora q u e co necta dos;o m ás re d es:y envia paquetes:entre.ellas. Los puentes tetos dé datos y 5 octetos de encabezado,
nivel de red física. P o r ejem plo, un puenle Ethernet conecta dos cables. E thernet Usicos-y •• y - i- v : - - ..n v ; ^ ;
■ v í a de un cable al otro sólo los paquetes^que no;son.localesvLos puentes d i f i e r e n 4 e .í o s ; r e p c í i í ^ f ^ |||( ; C h e c k s u r n ( S U r n a . d e ^ v e r i f i c a c i ó n ) . ; . .
tidores pues alm acenan y envían paquetes com pletos, m ientras que los repetidores e n v ia ii;^ ^ ^ ^ te |í,v í¡ ;;:^ . Número..entero, calculado.a partir de;una,secuencia d e octetos que son tratados com o.enteros
d as las señales eléctricas. Los puentes difieren de ¡os ruteadores: puesto q u e : los p u e n t e s : : ; en una su m a p arfi calcular su valor total. Una sum a de verificación se utiliza p a ra ;detectar
valen de direcciones físicas, m ientras que los ruteadores utilizan direcciones .IP;-,.; ,■ Que aparecen cuando, una secuencia d e octetos se transm ite d e .u n a m áquina a otra.
i ;,- . ■, .v^íí:; ='í. -Por lo general; el softw are de protocolo calcula una;sum a de v erificación.y la anexa al pa-
broadband (de banda ancha) •• quete q u e se e stá transm itiendo. E n lare ce p c ió n ; el software'de.: protocolo verifica el. conteni-
C aracterístíca de cualquier tecnología de red que m ultiplexa varias portadoras de re cT indcr'^'-M ;- . : do deí paquete recalculando ía sum a de verificación y com parándolo con el dato o btenido de
pendientes en un solo;cable {usualm ente utilizando el m ultiplexado por división de^recuen"^; ^ # ; ; ': la transm isión. M uchos protocolos T C P/IP utilizan una sum a de verificación de; 16 bits, cal-
. cia). Por ejem plo; un cable de bánda ancha de 50 M bps puede dividirse e n ^ p o r í a d o r á $ ^ Í ^ |^ A i ® o ; ; j.: culad arp o r com plem ento aritm ético.a uno^con todos,los .cam pos enteros en el paquete: alm a-
c-
M bps, cada una de ellas tratada com o una red independiente. La ventaja de la b a ii d a ;a n c h a í f ís ;^ ^ ^ ? % ;:: •. cenados en el orden de octetos de la red.
v.í, q u e se em plea m enos cable, la desventaja es el ailo.costo de. los equipos^e,conexión,, - ■ .m í .:;
seband (banda de base). CIDR
v;. -v :' r A b r e v i a t u r a de Classless Inter-D om ain Routing.
broadeast (difusión)
Sistem a de entrega que proporciona la copia dc;un páquete:dado'á/ todos J o s ^ a n f i t r i ó n e ^ í i ^ ^ i ^ i ^ - C l a s s o f ^ a d d r e s s ^ C l a s & ^ e ^ d i r e C C i p n ) ; ^ . /;.; y >-í ':;iv-.v\;M;-::;hVí
n ectados-para la difusión del ^paquete. La difusión-puede Implantarse-- con hardw are ; C ategoría de una direccióivíP, La cíase de dirección detennina la localización de la frontera
ejem plo, en una red Ethernet) o con softw are (digam os, con Cypress). ':. entre el prefijo de red.y el;sufijo de anfitrión.
-.‘r , o , ]•?
broutér vi' ’.-.í '-í : Classless InterDomain Routing (CIDR)
(H ridging R O U T E R ) D ispositivo que opera com o puente pani utsos protccolos y com o nitea\A.v:.;: E squem a de ruteo y direccionam iento que em plea un gm po de direcciones de clase C c o n ti­
dor p ara otros (por ejem plo,'Un brouter puede puentear protocolos D E C N E T y rutear guas en lugar,de,dírecciones;d e.clase B. C ID R fue;; adóptadq.corno, solución- tem p o ral'al p ro ­
- ...................... . . ■ ■ blem a del agotam iento de:espacio de direcciones de clase B.>. .
BSC
(B in (n y S y iic h ro n o m Communic(it¡o)i) 'Ver B 1SY N C .. ; client-server (cliente-servidor)
:r.'í-íV
.y
-«. •• ... . .
M odeló de interacción en un sistem a distribuido en el que un program a, en una.localidad; etir
B S D :;:U N J í:Kp rh.-;v ■'O ^ V.TÍ •vía.una solicitud :a o trp ; program a; en otra loca!idad, y. espera. una respuesta,, Et p ro g ram a so Íi-::
^ (B erkeley-Softw are D istrib u tio n . UNIX) V ersión :dé U N IX ;distnbuida..por U.C. 8 c rk c le ro -;^ .-.g citante se conoce c o m o - c lie n te ,;e f program a que atiende la solicitud com o,.servidor.; Es co-;
uno de los sistem as com erciales derivados de-iél .BSD ;.U N IX :fue efprim cro-.en i n c l u i r ^ ^ ; m ún que se estructure prim ero el softw are cliente y después el servidor. :
protocolos TC P/IP.
.. .w @ í& 0 S lL
:yUíá:
572 ’t M i f e t c r r n 'm o s d e I m c m c l T C P /l P un o rd e n .a if a b c n c o . 573

connection (conexión) pdn


!§g|í?lís$ >• A bstracción proporcionada p or el softw are d e protocolo. El T C P ofrece una conexión de uij¿'\ ■' % I P j:. ;;- :.(D efettse;D átá.N etw ork). Parte de. Internet asociada con las localidades m ilitares de E stados
S fe ft? aplicación en una com putadora a la aplicación en o tr a .:. •.: •• =■.•: • ;,\. U nidos. :
W 0 ftpií;
■ ÍP s$ ííí
connectionless service (servicio sin conexión) demultiplex (demultiplexor) cr! a
Í&^v'khfr'> D ispositivo que. separa, una. e ntrada 1com ún e n varias salidas. El dernultipiexado se. presenta

1#
■■■■■■
p o r el P rotocolo de Internet (IP); U a servicio sin:conexión trata a cada paquete o : á t ^ g r s ^ 0 0 ^ en m uchos niveles. El hardw are dem ultiplexa señales de una línea de transm isión basada en
com o un entidad separada que contiene las direcciones de fuente y destino, ¡s.-.c -u tiem po o en una frecuencia portadora para perm itir varias transm isiones sim ultáneas a través
& de un solo cable físico. El softw are dem ultiplexa los datagram as entrantes.enviando cada uno
core gateway (compuerta núcleo) JÜS^® ¡k hacia el m ódulo de protocolo de alto nivel apropiado o a un program a de aplicación.
m R u tea d o ^ de-Un conjunto de ruteadores¿ c o n :rutas.explícitas hacia todos los d éstiiiÓ s);enÍíi||íl^|
vm
red de redes. El sistem a de núcleo d e Internet participa en un solo protocolo d a ru te q iftM i^ fM
% w tm -
■ . . { Dy mmi c H ó s t.Coñjlgitraiion... fy o to c o f) Protocolo,útil izado por; úñ. anfitrión, para: obtener
rarse de que sus tablas de ruteo se m antienen consistentes. • toda la inform ación de configuración necesaria incluida en una dirección IP.
rp'á2:]'.'
W&ííí ;
CRC
? V '£í: D irecció n .IP .q u e especifica a "todos, los anfitriones”: en una red dada. La copia de una d ifu ­
{C yclic R ed w id a n cy Code) N úm ero entero calculado a partir d e una secuencia de octetos aU í^íA ^í^í í ' v
lizados para detectar errores que aparecen cuando una secuencia de octetos se traitsmité:d¿^lv? sión dirigida se rutea hacia la red especificada desde la que es difundida a.todas las. m áquinas
$ Ü® una m áquina a otra. P or lo general, el hardw are de red de conm utación de paquetes:calculú;ví:i ¡ de una red. •
un C R C y lo añade a un paquete cuando se transm ite; D urante la¡recepción;-el h ardw are-veri^/i
mm
?SÉ *
ficá el contenido d e l-p a q u ete recalculañdo el CRC y com parándolo con el valor e n v iá d ^ x ^ DNS
m m A u n cuando hace á las com putadoras m ás caras, un C R C detecta m ás errores que uua suntá;;ífe (D om ain Ñ am e System ) Sistem a de base de datos distribuida en linea y utilizada, para, tran s­
m e &0. formar, n om bres.de m áquina e n direcciones. IP. que puedan leer los usuarios. Los servidores
de verificación que se vale de m étodos de sum a. ¡-1 >•••
"M
&
Si® ! CSMA/CD • , ^;^ S Í | | |
D N S, 'a través He Internet, im plantan un espacio de nom bres jerárq u ico que perm ite a .las lo-,
calidades contar co n libertad para asignar nom bres de .m áquinas y di rece iones,, DN S .tamb.iéo
■ C aracterística del hardw are de red que al o perar p e rm ite q u e varias estaciones.com pitan por / soporta transform aciones separadas entre destinos de correo y direcciones.!?.:.
..

W$L el acceso a un m edio de transm isión escuchando paira ;s abér si el ;m cd i o e stá ó c u p á d ó i^ m í^ l^


canism o q u e perm ite al hardw are d etectar cuando dos estaciones intentan transm isiones si-;;: ; domain (dominio)
m ultáneas. E thernet utiliza C SM A /C D . . Parte de una.jerarquía de.nom bres. Sintácticam ente, u n nom bre de .dominio, consiste en uua
. secuencia de nom bres (etiquetas) separadas por puntos. . ti
DARPA " ....................... ....... .... ^SSSMU dotted decimal notation (notación decimal con puntos)
R epresentación sintáctica para un entero de 32 bits que.consiste en cuatro núm eros de 8 ..bits
datagram (datagrama) -■ . escritos en .b ase. 10. con puntos íque los. separan. M uchos pro g ram as, de aplicación.T C P /IP
V er datagram a IP. .:■■■ .. aceptan la notación decim al con p u n to se n lugande los :nom bres.de máquinas, de destino.

DCE DS3
ííl; ' ■¡ (D ata C om m unications E qitipm ent) T é rm in o de. los Estándares de protocolo ITÜ-TS¿que s.e;;: C lasificación de telefonía relacionada con la velocidad de líneas arrendadas equivalente a 45
aplica al equipo de conm utación q u e form a una red de conm utación depíiquetes.paráidistirv^ M bps aproxim adam ente.
guirlos de las com putadoras o term inales que se conectan a (a red. Ver tam bién D T E .:
DTE
DDCMP . (D ata Term inal Equipm ent) T érm ino de los estándares de protocolo ITU -TS aplicado, a c o m ­
(D igital D a ta C om m unication M essage P rotocol) Protocolo 1a nivel de enlace utilizado.enilag; ; putadoras y/o a term inales para distinguirlas de una red de conm utación de paquetes a la que
'?■. red de colum na v ertebral N S FN E T original. ■> ; están conectadas, V er tam bién DCE. , ,
p :
574 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la t e d e rcdcs-An u n o s (Je I n te rn e t T C P /IP en o rd e n a lfa b é tic o • 575

DVMRP ¿Xternal Data Representation


(Distance. Vector M ulticast R outing P rotocol) Protocolo, utilizado para difundir rutas;' V er X D R. - - - - - • :• ; -
tidifúsión.
i-fair queueing (cola de espera justa)
E.164 Xv.ííviííh: -- - ví.: T ec n ic a .b ien conocida para..controlar el .congestionam iento: en: los :rutcadores. Se le-llam a
: ■. .. Form ato de una dirección especificado por ITU -TS y utilizado con A T M . Ni-.i. .‘‘fair” (justa) pues restringe a todos los anfitriones-a:fin de que com partan equitativam ente el
ancho de banda de un rúteador. La técnica de cola d e espera ju sta no es com pletam ente satis­
eáck V'' factoria ya que no distingue entre pequeños y grandes-anfitriones o entre anfitriones con unas
(E xten d ed A C K n o w led g em en t) S in ó n im o de S A C K . '■ ' ^ cuantas conexiones activas y otros con varias. • ■ - ' v - ■;;

Ethernet meltdown •CCSET ■■■■’■—


H echo que ocasiona una saturación, o casi, en una red Ethernet. Por Id general es (F ederal C oordinating C o m a l/ó r -S c ie n c e , Engineering,^ and Technolog}1) G rupo gubem a-
' de paquetes ilegales o de ruteo equivocado y norm alm ente d ura ün' intervalo de (ieiripó: ¿6 :='='=: m ental notable por sus reportes sobre la com putación-de alta velocidad y la investigación de
redes de alta velocidad.
egp .......... , r f l l s » *
• (E xterior G atew ay P rotocol) P rotocoló utilizado por un nitcádor; en u n ' sistem a á u t@ o ^ 0 |p FDDI
(P ib er D istribution Data ínterfdce) T ecnologia de red tokem ring basada en .fibras ópticas.
para anu n ciar la dirección ÍP de la red de tal sistem a hacia ü n rúteador en otro sisteíná auÉ -^ í'
• nom o. "• • ■' -i:- FDJDÍ especifica una razón de transferencia de datos a 100 M bps utilizando luz con una lon­
- - v , - ■■■■: ■■- "■ ; : VV'i. gitud de onda de 1300 nanóm etros, lim itando las redes a 200 km de longitud aproxim adá-
EIA ■ ■=: mggg : m ente y co n repetidores cada 2 knvo m enos. ■' : ■
(E lectronics Industry A ssociation) O rganización de estándares para' la industria é l e c t r a m |^ l l ^
' C onocida p or los estándares R S232C y :RS422 q iic e sp ec ific an Ins características eléclrie¿v:; r;
" ' ;de las interconexiones éntre term inales y com putadoras o entre dos c o m p u tad o ras.; (F requency D ivisión M ultiplexing) M étodo d e transferencia de varias señales independientes
w.
a través de-un solo m edio asignando a cada frecuencia de portadora. El hardw are qué c o m b i­
encapsulation (encapsulación) na las señales se conoeé.com o m ultip!exor;; el que separa las:señales se conoce cóm o dem ul-
T écnica utilizada p o r lo s protocolos-estratificados p or capas en la cual utvprotocolo de nivef v ;.;. tiplexor. V er tam bién TD M . -^ ••

y;-.
inferior acepta un m ensaje de un protocolo de nivel superior y lo coloca en la sección d e : # - ; ^ / ^
tos de su tram a de bajo nivel. La encapsulación im p lic a q u e los datágiramás que viajan a tt-á ^ S ;^ file server (servidor de archivos)
•ves de una red física cuentan con uña secuencia dé encabezados de los que el p rim é n y p tó y í^ I® ® Proceso que corre en una com putadora para proporcionar acceso ia los archivos en esa m ism a
‘XJVV.'j . .
com putadora, a solicitud. de program as que corren en m áquinas rem otas. El térm ino se 'a p lica
ne de la.tram a de red física, el siguiente del Protocolo Internet (IP), el siguiente del p ro to c o lo ;;:- ^
de transpoile, y así sucesivam ente. con frecuencia y con cierta am bigüedad a com putadoras qué corren programas^ servidores de
archivos.
époch date (fecha de época)
•v.;, F e c h a 'e l e g i d a com o ifccha á p artir dé lá cüal se m ide el tiem po. El T C P/IP utiliza firewall (muro de seguridad)
de época-el 1 de enero de 1900, del T iem po U niversal (form alm ente, IÍamado Tíem po deí’ívr C onfiguración de ruteadóres y redes colocados entre la .organización interna de una red d e re ­
Iftrv
;-*& des y su conexión con redes de redes externas, con el fin de proporcionar seguridad.
lü ■ ;■' M erid ian o de G reen w ich ). C u an d o los pro g ram as T C P /fP intercam b ian fechas
- ¿V.-' . del día, las expresan com o el núm ero de segundos transcurridos desde la fecha de época,: 7
fíat namespace (espacio de nombres plano)
Ethernet
Popular tecnología de red de área local inventada en él Palo A lto R esearch C entéf, de;Xc!
C oq)oration. Ethernet es un c ab le coaxial pasivo; las interconexiones contienen todos' |é^;: •
:ü» & C áractéristicá'dévcúálquÍef:esp a ció 'd e :nom bres en-eLqúe los nom bres’^^dé o b jeto s:se se lec cio ­
nan, de un solo conjunto de cadenas (por ejem ploi-los nom bres en una ciudad). El esp acio de
nom bres plano contrasta con el espacio de nom bres jerárquÍco,; en el cuál los nom bres se sub-
dividen en subsccciones q u e corresponden a la jerarquía de autoridad que las ad m in istra;:
com ponentes.activos. E thernet é s un sistem a de entrega con el m ejor esfuerzo qué utiliza tecr ;: :
nología C SM A /C D . X erox C orporation, D igital Équipm ent C orporation, e Intel Corp' -
desarrollaron y publicaron él estándar para Ethernet de 10 M bps. O riginalm ente^ E : flow control (control de flujo)
Control de la’razón de tran sfere n cia^ la que intróducéh los anfitriones y los ruteadóres pa­
utilizaba u n cable coaxial. E n versiones posteriores em pezó a utilizar un cable coaxial
quetes en una red o en una red de redes, p or lo general para evitar congestionam ientos. ■
do (thinnet) o un cable de p a r trenzado (lO Base-T).
.576 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la c e d e r e d e s A p ¿ n H { ^ , ^ ^ p ^ ^ S ;

fragmentaron (fragmentación) • ¿ íjlll "Mfe


Proceso de dividir u n datagram a IP en pequeñas piezas cuando deben viajar a t r a v é s ' d e ^ ^ l f l l l
iS fo i
red que no puede m anejar el tam año del datagram a original. C ada fragm ento tiene el ? n ism S ® ® lft§
form ato que un datagram a; los cam pos en .el encabezado: IP especifican si.un d a t a g r a m p ^ |^ : |p &
SÉH i u n fragm ento y, de se r así, el desplazam iento d e l fragm ento, con respecto a l datagram a qrigi-;> £ i ^ ;:-
; :;;..nal, El softw are IP en e l.receptor.'final.debe, reensam blar los fragm entos para obten er el
• . • gram a origir.al. . *;.• v - , ^ - ^ r . -Oy. v . :
; i:
S ^ ^ív i:
frame (trama)
. ?í?5’7\i\ \ L iteralm ente, un paquete transm itido a través de una línea serial. El térm ino deriva d e ^ b s i - i l l i l p
protocolos orientados a carácter que añaden caracteres especiales de c o m i e n z o - d e - t r á n i ^ ^ ^ |i |É |p
fte iií= :fm ~de-tram a;cuando transm iten paquetes. Este, térm ino se utilizó a lo largo d e .e s t e : l ib r o í p ^ ^ ] p |||K
;i nom brar a ios;objetos q u e transm iten las redes físicas.

&*&'&/•: •1 FTP
í^v'-Í*' sirve.para transferir
t S ^ ;- archivos de una m áquina a otra. El FTP.utiliza al TCP.

FYI
,r. (F or Your Inform ation) Subconjunto de RFC que no¡son estándares técnicos o descripciones’i ^
fe i;H de protocolos. Los FYI por lo general cubren inform ación sobre tem as reí ac ionados con; ci>í •:
P $ fc -' T C P/IP o Internet. . . r., ;

■feO'-í;; sí!
gated .
f^fe? f>’-v . (G ATFw ay.D aenioii) Program a que coire en un ruteador que u tiliza un 1GP para reunir infoiS : v^;;

W?M m ación de ruteo desde dentro de un sistem a autónom o, y un EGP para anunciar la informa^
ción a otros sistem as autónom os.

m^¡
S + &
gateway (compuerta)
<Á ■;,-:ñ;c|! O rigihalm ente.;Í 6s;in y esú g ad o re s;utilizaron la. gateway, (com puerta). IP para r e f e r i r s e ; a ^ \ í ^ ; ^ | ^
. . com putadoras dedicadas al ruteo de paquetes; los-vendedores han adoptado el término.ntforfl-;
dor. C om puerta significa, ahora, program a de aplicación que interconecta dos. serviciéis
. ejem plo, una com puerta de correo). •... /. ’.

D ocum ento que especifica los requerim ientos para un ruteador IP.

{G atew ay to. G atew ay :P/;o/oco/) Protocoio. originalrnente utilizado por, las. com piiertas núcleo. :
. .para intercam biar inform ación de ruteo; En la actualidad el.G G P es obsoleto. ; :

gopher ;
Servició de inform ación ut i ¡izado h ira ves de Internet,"'
T é r m in o s d e J n ic m e i T C P /I P e n o r d e n a lfa b é tic o 577

; (G o vern m en t-O p en System s Interconnection P rofile) D ocum ento proporcionado p o r.e l go­
bierno de E stados U nidos que, especifica.las instituciones: que. pueden utilizar los, protocolos
O S I e n las redes nuevas desde agosto de: 1991; A un cuando G O SIP se pensó originalm ente
para elim inar el uso del T C P/IP en las redes de redes del gobierno, se han hecho aclaraciones
p ara especificar que las dependencias gubernam entales pueden continuar.usando el T C P/IP.

hardware address (dirección de hardware) Os


D irección de bajo nivel utilizada p or las redes físicas. C ada tipo de hardw are de red tiene su
: r - ' i. propio esquem a de direccionam icnto (por ejem plo, en una red E thernet las direcciones son
- de 48 b i ts ) : ; •••.;••. ••:•••.. . . . • .

hello ........... '"'v."-’ V 7 . V ’:V\C'.7..


Protocolo utilizado en la red de colum na vertebral N SFN E T . Helio resulta interesante pues
elige rutas con un tiem po de retardo m ínim o.

HELO.
C om ando en eí intercam bio inicial del protocolo SM TP.

hierarchical routing (ruteo jerárquico)


R u teq que se basa en un esquem a de direccionam iento jerárquico. La m ayor parte,d el ruteo
, del T C P/IP se basa en una jerarq u ía de dosjniveles en la.que,:una. dirección ÍP- se .divide una
parte d e red y otra parte en anfitrión.-Los ruteadores utilizan, sólo la p a rte de red hasta que los
datagram as alcanzan un ruteador que los pueda entregar directam ente. Las subredes. introdu­
cen niveles adicionales de ruteo jerárquico.

hop count (conteo de saltos)


M edición de la distancia entre dos puntos en una red.de.redes.iU n ;cpnteo de saltos n significa
que n ruteadores separan a la fuente y al destino.

host (anfitrión)
Cualquier, sistem a de com putadora de.usuario final que se conecta a u n a re d .=Los anfitriones
a b arcan desde com putadoras personales hasta; supercom putadoras. C om parar con ruteador.

host requirements (requerimientos de anfitrión)


: D o cu m en to :extenso q u e contiene, la revisión; y actualización de muchos, protocolos T C P/IP.
..... .Los docum entos.de requerim ientos de anfUrión están publicados en un par de RFC, . . .

hub (concentrador) -.'00,m


D ispositivo electrónico al que se conectan varias com putadoras, p or lo general m ediante un
cable de p ar trenzado. Un co n cen trad o r sim ula una red que interconecta.a.las com putadoras
conectadas. La tecnología de concentradores es p opular en Ethernet.

IAB
(Internet Architecture Board) Pequeño grupo de personas que establece las políticas y d irec ­
tiv a sp a ra el TC P/IP y la red global de Internet. V er IETF.
578 G lo s a rio tic o b rcv iu tu ra s y té rm in o s d e e n la c e d e r e d e s Á ^ n Í á ¡ | | ^ | 0 ^ ^ | f : t É n n i n o s d e I n tc m c i T C P /iP - c n o r d e n a lf a b é tic o 579
f
IANA International Organizaron for Standardizaron
■ (Internet A ssig n ed N um ber A uthority) G rupo responsable de la asignación de constantes
■: lizadas en los protocolos TC P/IP. E stas c onstantes generalm ente son núm eros; :;
International Telecommunications Union (ITU)
O rganización Internacional que. establece los estándares, p a ra la interconexióritdel equipo te-
: {Internet C ontrol and Confignration B oard) Predecesor de la IAB. ■S:-,.: Icfónieo, Ésta definió el estándar para el protocolo de red X .25. (Nota: en Europa, PT T o fre­
ce servicio telefónico de voz y servicio de red X.25).
ICMP ^o ,
. ¡ (Internet C ontrol M essage P rotocol) Parte;integral del protocolo de Internet (IP) que internet (red de redes)
ve errores y. controla los m ensajes. E specíficam ente, los anfitriones y los ruteadores,íi Físicam ente,: una conexión de redes d e conm utación de paquetes interconectadas p or ru tea ­
el IC M P para enviar reportes de problem as relacionados con datagram as que se devuelven ; dores, ju n to con los protocolos T C P/IP perm iten que. la red funcione ;com o una sola: red v ir­
la fuente original que envía el datagram a. EITCM P tam bién incluye una solicítud/rópl' ; tual extensa. C uando se escribe con m ayúscula, Internet se refiere específicam ente .a la red
eco utilizada para probar si un destino es accesible y responde. ■ global de Internet.

IEN ■ .:V Í.4 f internet . . ..44


(Internet E n g in m rin g N otes) Serie ele notas desarrolladas de m anera paralela a los RFG;:ÍAÜ C o n ju n to d e redes y riu ead o res que ab arca 6 1 :países y u tiliza los p ro to co lo s T C P /IP para
cuando la serie es obsoleta, algunos IEN contienen las prim eras discusiones del TClVlP 'éJn»/ ; fo rm ar una so la red v irtual cooperativa. In tern et c o n ec ta m ás de. cuatro m illones de: c o m ­

II
M
IETF
tem et que no se encuentran en los RFC. ••

■ .. - -
■- u-.. .¡

• ■: : ; (Internet E ngineering Task: F orcé) G rupo de'personas:-vinculado descerca-con e b I A B | | í í | | f e ^ I


putadoras, ■

Internet address (dirección Internet)


- ; V er dirección IP. -
’■ L- ■
.


'Vi.•!:! ::,

>.-■•.
trabaja en el diseño y la ingeniería del T C P/IP y la red global de Internet, E l’IE T F s é divide; " qi h::.- =;>
■■
-■■í;;¡-; íV'ív vi. i: a: y •• ;
en áreas, cada una de las cuales cuenta con una-adm inistración independiente; Las áreas; a su ' y : y internet Protocol
s : vez, se dividen en grupos de'trabajo. ■ V er IP. ■' '■■■: ■■ ■■■■ . -• ■

ie s g ’ - . 4 . y .v Internet Society
(Internet E ngineering Steering G roup) Com ité del personal directivo de IETF y los .O rganización no lucrativa establecida para prom over el uso de Internet. La Sociedad Internet
; de área. El IESG coordina las actividades entre los grupos de trabajo del IETF. V /i. : ■■es lá organización anfitrión d e IAB;:.;;.' -.o ■■

nr:
If---;.: •r
IGP
(Interior G atew ay P rotocol) T í r m n o genérico aplicado a cualquier protocolo utilizado
• d ifundir accesibilidad de red e infom iacióu de ruteo dentro de un sistem a autónom o. Aun
:T4 # M P I i S í n^ernetworrn.(gusano..de Internet) ;;i
P rogram adiseñado-para, v ia ja ra través :de-Internet y reproducirse a sí mismo' in d efinidam en­
te, C uando un estudiante liberó el gusano de Internet, hizo que Internet y m uchas .com puta­
S ft:!:
:: cuando no es el único estándar-IG P, el.R lP está entre los m ás populares. :: doras conectadas quedaran fuera de operación por horas.
:J
IG W IP ^ ^ ;v
> •>. (Internet-G ívitp M anagém erit:P rotocol) Protocolo que u tiliz a d lo s anfitriones para m a n t é n e r ^ ^ ¿ í 4 ¡ : ; (IN TE R net N etw ork Information; Ctv/ter). O rganización q u e . proporciona.:¡íifom iaciórvysobre

S í" :
K 'W 'j;:
a los ruteadores:locales infonhados de sus m iem bros y de sus-grupos;dC'multidifiisión.:‘G u á r fc ^ ^ | ;
do todos los anfitriones abandonan un grupo, los ruteadores no envian los datagram as q
lleguen para el grupo. ;
nía». servicios de In te m e ly docum entos de.protocolos.:A dem ás, IN T E R N IC m aneja el.registro de
las direcciones IP y los nom bres de dom inio,

interoperability (interoperabilidad)
INOG -Capacidad del softw are y e l hardw are en m áquinas diversas, de vendedores .diferentes p ara
(Internet N etw ork O p era tio m C enter)^Originalmente,^^ era un 'grupo de personas en BBN- com unicarse con éxito. Este^ térm ino.es e l que describe m ejor el.objetivo del enlace de redes,
ví¡ ' - ........................
m ó n ifó feáb a;y cóntroIába; el sistem a de com puertas núcleo de Internet. Ahora, se aplica a
cualquier grupo que m onitorea una red de redes.
m : cuya m eta es definir un am biente de red abstracto independiente d e l hardw are, en el q u e sea,
posible construir una com putación distribuida, a nivel de! transporte de red, sin c o n o ce r lo s :
im
Zk- detalles de las tecnologías subyacentes. ^ -.V
m
Iffiif 580 .Tcirninos en 581'-

¡¡■¡18
d e In te rn e t T C P / IP o rd e n a lfa b é tic o

H tl
IR
atcí?Sí“ii ■ (Internet P rotocol) Protocolo estándar qu e define a los datagram as IP com o la u ñ id a d ^ d é ^ lí^ iP í t <(ISO D evélopm ént E nvironm enfy Soñw avc que proporciona una interfaz ISO de protocolo de
ti®
form ación que. pasa a; través de u n a red de redes y proporciona las bases para el s e t v i é i i ^ [ |p | 0 y.í.:.-;.c:i; r;:nivel d e transporte p or encim a del T C P/IP. ISO D E fue diseñado para p erm itir a los investiga­
liií entrega de paquetes sin conexión ;y con el m ejor-esfuerzo. El -IP1 incluye'el • c O r i t r ó l ^ S l I ^ f S I ^ dores experim entar con los protocolos O SI de alto" n iv e l sin requerir-una red de redes que so-
: - io s protocolos de m ensaje de error com o parte; integral/. E l conjunto de^protocoIos c d m p l g |^ |I Í s | ' : porte los niveles-inferiores de! conjunto O SI. -v .- .-.
sé conoce frecuentem ente cóm o T C P /IP pues el TCP. y el IP son los dos proto co ló ^íriásJÍ i Í ® ®
Milis! / p o rtan tes.’ : itu -t s ......... ■...-.•••••--••■"••¿-•«3
: A breviatura de Teleconununication Section de la International Teleconw uinication Union.
Ü ! IP address (dirección IP) ..
: '■::y Dj rección: ^ 3 2 bits asignada a cada anfitrión q u e p articipa en u n a :r e d de redes : T C P / t p |ü n Í É s l l Í l l f ' Karn’s Algorithm (algoritmo de Karn)
■ ; d irecc ió n TP e s un a : ab s trac c ió n d e l a d i r e c c i ó n d e ha rd w a r e f ís ic o .:P a r a h acen e l r i i t é Ó : í |f í l |® i |||s A lgoritm o que perm ite a los protocolos de transporte distinguir entre buenas y m alas m u es­
cíente,' cada dirección IP se divide en parte en red y en parte en anfitrión;’: > :íwü: tras de tiem po de viaje redondo para m ejorar estim aciones de v iaje redondo.
■. • . ‘¿i.. '■■■■•:. ............... •. \

Kbps
IP datagram (datagrama IP).......................... : (K ilo B its P er Second) M edida de la cantidad de datos transm itidos. V er. tam bién M bps y
S‘díií'?;: - Uni dad básica de inform ación que pasa a través .-de-una.red de- redes TCP/IP.-. U r i r d a t ^ | p Í | ®
lm M
■IP es: a: una re d de redes lo que un paquete d e'hardw are es a úna re d fisic a. C ontiene Í a s - H } r ^ ^ ^
c io n e sd e fuente y destino ju n to así com o los datos. Kramer
B T érm ino hum orístico aplicado a un paquete de apariencia singular; el nom bre se tom ó de un

pl
mmú
(Internet P rotocol - the N e xt G eneration) T érm ino aplicado a todas las actividades a lre d e d o r'. ■■■'"
de la especificación y la estandarización de la próxim a versión del IP. V er tam bién IPvó .. ! =!
S;

LAN
program a d e televisión.

:(LoCal■■■Aréá Netw ork) C ualquier tecnología de red física diseñada para cu b rir distancias c o r­
ffcWíj’yíí!; f
wm j p v 4 ..
Sinónim o de la versión actual del IP. .. - .-
tas (del orden de unos cuantos cientos de m etros). Por lo general las LAN operan a velocida­
des que van de los diez m illones de bits p or segundo a varios gigabits p or segundo. A lgunos
---
IPv6
N om bre ó fic ia ld e la próxim a versión del IP. V er tam bién IP n g .. level 1 (nrveM) 7 ;
$m;¡Ay:'V -:--Sé trata-de la com unicación' a nivel de interfaz de hardw are. El nom bre se deriva del m odelo
W s ^ v -r -
W 40.1-:- IRTF C’ de. referencia de siete capas ISO. Las especificaciones del nivel l se refieren a las conexiones
(In tern et R esearchT askF orce)-.G m poA e;.pci$Q nasque trabaja enp ro b lem asid e i n v e s t i ^ c í ^ ^ ^ ^ í - físicas, incluyendo los conectores, la configuración y los voltajes en los cables.
relacionados con el T C P/IP e Internet. ;v y
leve! 2 (nivel 2) -
ISDN ; Sé trata de la com unicación a nivel de enlace (por ejem plo, los form atos dé tram a) o a un ni-
: t<jf! (Integrated S en 'ic es D igital N etw ork) N om bre de los servicios de red digital que J a ijíQ Q m p á H ísií^ ^ . vel de e n la c é de las c o n e x i o n e s derívadas;d el:m odelo de referencia de siete capas .de ISO. En

:•vit; nías telefónicas tienen:proyectado 1proporcionar; las redes de área local, el nivel 2 hace referencia al form ato dé las direcciones y de tram a tísi­
ca. A si, una direéción de nivel 2 es Uná dirección de tram a física (por ejem plo, una dirección
ISO E thernet).
(International. O rganizaron fo r -Standardizaron) O rganización internacional que b ó sq ü q á & ftfS ili^ f
discute, propone y especifica estándares para los protocolos d e .re d .. ISO es; m ejo r cqnocidb7:y^.:;'7-Í; (evel 3 (nivel 3) v;-. _
nVM\ CH
•; por. su 11mnHf»írí
juuciu. Hr*‘r/»fbrÁrtí>í<v :-------
u u :rcierencia. ue sieie capas que .-.aesen oe. ia organización conceptúa i-.de-loS;^,:^.:.:/^ Se trata de la com unicación a nivel d é transpórte derivado del m od elo 'd e referencia:de siete
p ro to c o lo s: A un c uando se propuso com o un.conj unto del protocolos .para ,la;i íiterconexíóh.deN\iá>7’J|f:: capas de ISO. Para redes de redes T C P/IP, el nivel 3 se refiere al IP y el form ato de d atag ra-
“ sistem as.abiertosi los protocolos O SI no.han sid o .a m p lia m e n te.ac ep ta d o s.a^ n iv e L c o m érc ia í^ ílíIS íi^ l riiá IP. A si, una dirección de nivel 3 es una dirección IP; .

ISOC
A breviatura de Internet SOCiety.
582
2
G lo s a rio d e n b rcv iB lu rn s y té rm in o s d e .c n ía c e d e r e d e s A pcndifec: í! T é rm in o s d e I n te r n e t TCP/ÍP e n o rd e n a lfn b c iic o 583

LIS martians (marcianos)


(L o g ic a líP Subnet) Grupo, de com putadores conectado vía A T M que utiliza A TM com o uhá T érm ino hum orístico q u e se aplica a paquetes que aparecen de m anera inesperada en una red
• :red local:ai slada. U na com putadora en una LlSino. puede enviar, un. datagram a d irectam entéW - equivocada, frecuentem ente debido a tablas de ruteo incorrectas,
. . otra com putadora de una LIS diferente.
máximum segment lifetime (máximo tiempo de vida de un segmento)
Httleendian . . . . F,. Se trata del lapso, de tiem po m as largo que un datagram a puede perm anecer en Internet, Los
Form ato para alm acenar o transm itir datos binarios en el que el octeto (bit) m ás s i g n i f i c a ú y ^ l ^ ^ t e ; protocolos utilizan M SL para garantizar un lím ite de tiem po a la perm anencia de paquetes
se encuentra prim ero. V er big endian. ......--.f ..... -l. ... .. . .. duplicados.

V; ; ' : . , m á x i m u m segment size (máximo tamaño de un segmento)


... . : (Logical L ’r nk Control) Uno de tos cam pos en un encabezado.N SA P, :V '
. T érm ino utilizado en el T C P. El M M S e s la m ayor cantidad de datos que .puede transm itirse
en un segm ento. El em isor y el receptor negocian el tam año m áxim o de segm ento ai co m ie n ­
mac z o d e una conexión. : • ■
(M edia A ccess C ontrol) S e trata en general de los protocolos de hardw are de bajo n i v e l ^ i i i ^ í ^ ^ ^ ^ - 5 . vm /
•Í ■; zados p a ra a c c e s a ru n a .re d en particular;.E l.ténnino dirección.M A C seM iliza . con í r c c u e n c i a ^ Í I ® ^ : m á x i m u m transfer Unit
corno sinónim o de dirección fís ic a . V er M TU.

mail bridge (puente de correo) MBONE .


;■■i. T én n in o em pleado inform alm ente com o sinónim o de com puerta de correo. ■ V" ' (M uU icasi B ackBO N E) A cuerdo de cooperación entre localidades para enviar datagram as de
m ultidifusión a través de Internet m ediante el procedim iento de túneles.
mail exchanger (intercambiador de correo) T\MÍíÍSS " W .-H .. ■■■■- ■■
C om putadora que acepta e-m ail; algunas m áquinas que intercam bian correo lo enytaniiácm ^: 4 Mbps . ■ . . ...
otras, com putadoras. DN S tiene un tipo de dirección, separado'para, las m áquinas . q u é H h t é |^ ^ i (M illions o fB its P er.Second o m illones de bits p o r segundo)-M edida de la cantidad de datos
: cam bian correo. . :, ; . transm itidos. •• ■ -

*..■;[y,
■v ., - . a ^ : , ; ;í -.-..V/ .v V, f í f e , - ..
mailexploder(distribuidor de correo) MÍB
... Parte de un sistem a de correo electrónico que acepta correo y una lista d e direcciones, c o n io ^ f ! ® - ^ (M anagem ent Inform ation B ase) C onjunto de variables (bases de datos) que un ruteador
entrada y envía una copia del m ensaje a cada dirección de la lista. La m áy o rp arte. de; m antiene corriendo. SN M P; Los adm inistradores pueden obtener o alm acenar estas variables,
.v1 tem as de correo electrónico.incorpora un d istribuidor de correo nara n e rm itirn u e los i i s i l n n o s ^ ^ . ^ ^ ? - . El estándar actual es M IB-II.
.definan listas de correo locales;
; SVHLNET - y ■ -
mail gateway (compuerta de correo) ■ (M lü ta r y N ETwork, R ed M ilitar) O riginalm ente parte de A R PA N ET, M IL N E T se separó en
v ■- >,:í: ...
M áquina que se conecta a dos o m ás sistem as de correo electrónico (en especial,a _ sistemas.
-mas.. : -f. • . 1 9 8 4 ;--. ■■ V, = í : i
,1,» „ .J.. ,l~ ,. .j : . . , : . . . \ -------- • • ! .. í
de c o rre a diferentes .o de dos redes; distintas),y: transfiere m ensajes de correo entre ellas. Las - v*'
‘. '■ fV irn ñ ií/'rfílc H/>
com puertas de correo generalm ente capturan un m e n sa je de^ correo ~~
com—pleto,
. I _*-
lo refo rm a te a n ; - -iv ■ MIME
i¡ siguiendo las.reglas del sistem a de correo.de.destino y luego envían el m ensaje. • > (M ultipurpose Internet M ail E xtensions) E stándar utilizado para co d ificar datos com o im áge-
\ nes, en texto A SCII, para su transm isión a través del correo electrónico. .
MAN
(M etropolitan A rea N etw ork) C ualquiera de las nuevas tecnologías de. red que operan at ajías - . - ;-:
m Mosaic :y:;-1:v-
i velocidades (p o r lo general, d e cientos de m egabits a varios gígabits p o r segundo) Program a que proporciona a los usuarios una interfaz gráfica para FTP, g o p h e ry W W W .
eius que abarcan un área m etropolitana. V er LAN y W A N . ......
mrout ecl . ^- í ^ ? , ¿1- ^ = -
Management Information Base (M ulticast R O U T E D aem on) Program a.utilizado con un núcleo de m ultidifusión para esta-
V er M IB, -. . . b le c e rru te o .d e m ultidifusión. . v^.

‘:'Á

} ,V S M Ü
:-mi »
584 Glosario de abreviaturas y términos de enlace de redes A p ciíd íciN ^ p Términos de Internet TCP/IP en orden alfabético 585

MSS
A breviatura.de M áxim um Segm ent S ize (M áxim o (am año de segmento).: Y e r M IB .y SN M P.

II
R i MTU
(M áxim um :Transfer:.Unit) La m ayor cantidad de;, datos: que:sc" puede, transferir p o ^ ü n i d ^ a : '.
través de una red física.dada. El M TU lo determ ina el hardw are d e red.
NFS
(N etw ork F ile System ) Protocolo desarrollado po r SU N M icrosystem s Incorporated que u ti­
liza el IP a fin de perm itir q ue un conjunto de com putadoras coopere para accesar ios siste­
m as de archivos de otras, com o si éstas fueran locales; • .■

mMs
multi-homed host (anfitrión múltiple)
A.nfitrión que utiliza el T C P/IP y que tiene conexiones con dos o más redes físicas. (N ehvork Inform ation C enter) A ntecesor de ÍN TERNIC.

multicast (multidifusión). N1ST


. T écnica que perm ite que copias.de un solo paquete se transfieran a u n subcorúuntoísélecatfíj- •- (N ational Tnstitute o f Standards and Technology) Form alm ente, N ational B ureau o f Stand-
nado de todos los posibles destinos. A lgunos tipos de hardw are ( p o r^ e je m p lo ^ E th e rn e t)|^ ^ |; ': ards. N IS T es una de las organizaciones de estándares adentrode Estados;U nidos que éstable-
portan la m ultidifusión y perm iten que una interfaz de.red pertenezca a uno q sm áslgirup& s|||^' ■■■'.'. ^ cen estándares para los protocolos de red, ...
m ultidifusión. El IP soporta una capacidad de m ultidifusión de red
ÑOC -
Nagle algorithm (algoritmo de Nagle) (N etw ork O perations Center) O riginalm ente, la organización en BBN que m onttoreaba y
H eurística autocronom etrada que agrupa los controlaba varias redes' que form aban parte de la' red global de. Internet. A hora es 'utilizada
. . evitar el síndrom e dé las ventanas to n ta s .. * por cualquier organización que adm inistre una red.

NAK NSAP
(N egalive A cknow ledgem ent) R espuesta de un recipiente de datos al em isor.de los m ism os' ■ '■J (N etw ork Service A ccess F oint) Form ato de dirección que puede codificarse en 20 octetos. El
.; ■para inform arle que la transm isión no se realizó con éxito (por ejem plo, si los tintos se altera-, ' j; A TM Fonim recom ienda utilizar direcciones NSAP.
ron por errores de transm isión). Por lo general, un N A K activa la retransm isión d e dalos per- .]
ÑSF
SI
didos. ■
&>y.v ■
(N ational Science F oundation) D ependencia gubernam ental de Estados U nidas que inició a l­
NAP gunas de las investigaciones y desarrollos de Internet. .

BfíSÍírí
ÑSFNET
ñame resolution (resolución de nombres) : (NatiOi
SUS.#'® Proceso de transform ación d e .u n nom bre en su dirección correspondiente. El ¿ Ísíe $ q |d s l§ § en Estados U nidos, que es adm inistrada po r la NSF.
..,: nom bres de dom inio.proporciona un n ^c a n ism o .p ara nom brar a.las-com putadoras.en; las que^:.;:
É PI
km m s los program as utilizan un servidor de nom bres rem oto para transform ar el nom bre de umi- OC3
m áquina en una dirección IP. . v :;:- R azón de transferencia de bits, de aproxim adam ente.155; m illones de. bits por;segundo que
J t a em plea conexiones de fibra óptica.
SHBgáígft NetBIOS "-rv^ . '
(N etw ork.B asic Input O utput S ystem ) N etB IO S es la interfaz estándar para las redes.en epm--: > OSI
. , ■ putadoras personales de IB M y com patibles. El T C P/IP incluye directivas que describen:..- (Open System s Interconnection) Se trata :de;los: protocolos,-específicam ente estándares do
cóm o transform ar las operaciones N etB IO S en operaciones T C P/IP equivalentes. ■ISO, para la interconexión de sistem as de com putadoras cooperativos. ; >;m: :. ;
Si
network byte order (orden de octeto de red) OSPF
Estándar del T C P /IP para la transm isión de enteros que especifica que el bit m ás signifícate _ (O pen Shortest Path First) Protocolo de ruteo diseñado p o r la I E T F .; —
v. vo aparece prim ero (big endian). L as M áquinas em isoras son requeridas para haccr:Ia trague- ...
ción desde la representación de enteros local hacia el orden de Octeto de red, y.las.m áquinas.... packet (paquete)
t&r receptoras son requeridas para hacer la traducción del orden de octeto de red a la repre-. Se trata, en.térm inos generales, de cualquier bloque pequeño de. datos> enviado a trav é s: de.
sentación de la m áquina local. una red de conm utación de paquetes.

'
586 G losario de abreviaturas y tem im os de enlace de redes Apéndice1 | Términos de Internet TCP/IP en orden al fabeiico 587

PDN :■■■v -' - - ^ ; •i >7^ V -;>• -' ¿ "Á^ A■';v7 7 ?^ na, el rúteador acepta la responsabilidad del envió de paquetes hacia adelante. El propósito
(P ublic D ata N etw ork) Servicio de red ofrecido p or una conocida com pañía d e co m u n i ..... de la asignación de poder A RP (proxy A R P ) es perm itir que una localidad utilice una sola d i­
nes. Por lo com ún, la PD N utiliza protocolos X.25. rección de red IP con m últiples redes físicas. , A

pseudo header (pseudo encabezado)


(P rivacy E nchanced M ail) Protocolo para, cifrado de e-m ail que. se .emplea para evitar e h: ;i. Inform ación de direcciones IP de fuente y. destino enviadas en el encabezado IP, pero inclui­
usuarios externos lean m ensajes que viajan a través de una red de redes. das e n un T C P o en sum a de verificación UD P. . V -^ :
ping V..,-.... .• .. V ; S : ¿ public key encryption (cifrado de clave pública)
(P acket ínterN et G roper) N om bre de un program a utilizado con las redes de redes T C P / I P ^ a T écnica de cifrado que genera claves de cifrado por pares. Un elem ento del par se m antiene
■ que se usa para probar la accesibilidad de un destino, enviando una solicitud de eco íi . ..... en secreto y el otro se publica. . .. .f
. .: esperando una respuesta. E l térm ino es. utilizado ahora com o, verbo, por .ejem plo, “haz p in ^ - :; .y
• ... al anfitrión A para ver si está activo". • . • •.•'••• •• v. pÜ i » - ' '
(Pare U niversal Packet) En el sistem a de red de redes desarrollado por X erox C orporation,
port (puerto) un PU P es la unidad fundamentas de transferencia, com o lo es un datagram a IP en una red de
V er puerto de protocolo. ■ redes T C P/IP. La palabra se derivó del nom bre del laboratorio en el que se desarrollo la red
de redes X erox, el Palo Alto Research C enter (PA RC). .... ■,.:
ppsitive acknowledgement (reconocimiento positivo)
V e rA C K . : J v V V - . ■■■ --!■■ push (empujar)
O peración que realiza una aplicación en una conexión TCP para forzar a que im dato se en­
PPP víe inm ediatam ente, Un bit en el encabezado de segm ento m arca el dato que se está em p u ­
. (P oiní to P oint P rotocol) Protocolo para enm arcar al ÍP .cuando se envía a través de lin a ju d a , . jando. ■' ; '
serial. V er tam bién SLIP.

promiscuous ARP
■i
SISSit
v( $ í 8 S i a l | í
RARP , - ■
(R everse A ddress Resoluiion P rotocol) Protocolo T C P/IP que uña m áquina sin. disco utiliza
V er proxy ARP.- al arrancar para encontrar su dirección IP. La m áquina difunde una solicitud que contiene su
Í- A :} vi,- -:V;i?;: : ,.V. v v- ' dirección de hardw are físico y un servidor responde enviando a la m áquina si» dirección IP.
protocol (protocolo) ■. RARP. tom a su form ato de nom bre y m ensaje de otro protocolo de resolución de .dirección
D escripción form al de form atos de m ensajes y reglas que dos o m ás m áquinas deben s eguir •
para intercainbiar m ensajes. L o s protocoi os pueden -describí r.detailes de bnjo nivel de 1as;
i p , a r p , v - v ' ; . ; , - : / \ ^XXXXXÍXXXX yS-'XXSQ: :
lerfaccs de máquina a máquina (por ejemplo, el:orden en el que los bits de un octeto se: cri-
l i U i ..... RDP
vían a través de un cable) o d e l intercam bio entre program as d é aplicación (por ejem plo, la . . .•: (R eliable D atagrain P rotocol) Protocolo que proporciona un servicio de datagram as confta-
form a en que un program a transfiere un archivo a través de una red de redes). La m ayor parte ;v. ble p or encim a del servició de datagram as no confiable que proporciona el IP. RDP. no está
dé los protocolósiincluyé descnpciones intuitiva?, de las.interacciones, esperadas así com o es- ; v i.. entre los protocolos TCP/IP im plantados m ás am pliam ente. "
pecifícaciones m ás form ales, utilizando m odelos de m áquinas de estado finito.
reassembly (reensamblado) ;í.-
protocol port (puerto de protocolo) 4
f•rr ; rvv.:' ;. Proceso .de reunir todos los fragm entos de un datagram a ÍP y utilizarlos para-crear.una copia
A bstracciónluii:yutaque 1US;JJLUlUUUiUi>-Uw.UUU^UlVt
los protocolos de transporte del T C P/IP / utilizan
uiiiiiüii.puiu para distinguir
u io m ^ u n entre
vm» ^varios- . ?w^ ; •.v;;.del datagram a o rig in a l El destino fin a lre a liz a e lrc e n sa m b ia d o . ::,, .. .
destinos sin una com putadora anfitrión dada:: Los proiocolos:T C P/íP ,identifican puertos me- ; ••'; y j.'
d ia nte el uso de e nteros positivos pequeños. U sualm ente el sistem a operativo perm ite a :iiii •v:yy;j;) redirect (redireccionámiento)
: :;; :p ro g ram áv V:di oe aípt ílic
s l J ía
'íc
i nió
! ñnn :e sp ic c in
f lcí 'anr;q
r ; nu
i é ip- nui ei prtr t6r v;desea
ii^ :i 11 i i 1 7 : i rutilizar.
A l p l l t l OAS lgunos
n i 1 i t r i o spuertos
S C r e s ese
r v a reservan;;,
n ' . :• v-k M ensaje ICM P enviado de un nitéíidor a un anfitrión en una red local para al a n 1i-
para servicios están d ar {por ejem plo, el conreo electrónico). ^ - v ; íac trión a que cam bie de ruta,

proxy ARP (asignación de poder ARP) , •a i á £ repeater (repetidor)


T écnica m ediante la.cual una m áquina,.usualm ente un rúteador, responde una solicitud A R ^ -v r A; D ispositivo de hardw are que extiende las LAN. Un repetidor copia señales eléctricas d e una.
proyectada pára otro proporcionando su propia d i r e c c i ó n física. A l.p rc te n d c rsc ro tra máqdi-y; red física a otra, No son m uy populares. ......■> ■. .
¿rr 588
.. . ' .
G lo s a rio d e a b re v ia tu ra s y lé rm m o s d e e n la c e d e r c d c s ' A p ó r t d i é ^ ^ ^ | ^ f e s
,

reverse path forwarding (envió por trayectoria inversa)


; ; T éc n ic a 'u tiliz ad a para propagar paquetes de difusión. Éí ÍP utiliza ei e n v ío 'p o r'trá } 'é c to riá ^ :W ^ ^ P -;
inversas para propagar difusión de subred. :

RFC _ '
{R equest F o r C om m ents) N om bre de una serie de notas qué contienen estudios, m edicic
ideas, técnicas y observaciones, asi co m o : estándares de protocolo T C P/IP aceptados; j
.. R FC están disponibles en línea,

rip -— ■■
•■>y - •:- ":f - - — ; ■a
( R outing Inform ation Protocol) Protocolo utilizado para difundir informabión d c :rüteó * 3 ép íip S ^!v ^
de un sistem a mitórmmh F 1 R IP deriva de
autónom o. H1 Ae-. un protocolo del m ism o nom bre desaiTOliá’d q .Q n -: X
girialm ente p or Xerox.
:..■ •• -... ■ /... ; C,- -i i , :■.. . V. . •> "
.................. . , .................................................................... -

{Remota Jo b Eritry) Servicio que perm ite el control de una táreh determ inada desdé üná: joca-:
lidad rem ota. '/ :
- • ■ ■ • •
■■í / '■;: '■■■f
(R em óte L O G ÍN ) Protocoló dé acceso rem oto desarrollado para UNIX por Berkeley: rlogiiv:
.■.o.frece’esencialm ente el m ism o servició:qüéT E L N E T ..

tlilll
:.■■■■'■■. . : • j ■ ‘ ■■
ROADS i.,-V
.í;-? V
! i i,'C
(R im ning Out. o f A D dress Space) Se refiere al inm inente agotam iento del espacio
ciones de la clase B. " ' V ': ' ‘',v r 1’ ’
: i: i . .. . ' . i , :i y:. |V. ^

routé (ruta) i: vWu;f ■■


' -....i: :r ® fjlf5
; Ji ‘; E n g en é ral, una ruta es la trayectoria que el tráfico d é;red tom a de su fuénte a s u - d e s t Í n ó ; - E ^ ;V ;^ ^
una red de redes T C P/IP, cada datagram a IP es. ruteado de m anera independiente;’
pueden cam biar dinám icam ente. ' 7 ; V/.^V-.-X

routed ■ ■
“ ( Rout e D aeihon) Program a concebido para UN IX que im plém enta el protocolo RIP. Se pro- .
mmnin “ ri>nté-rr*. >-■-■.r-:s•i-:>;r\Cí-::;í.-.v :' v.-' ' .' i:' i>- -l i' ‘v:/ ■
.■
;.-;:\t ij '=
:
« p i f c
router (ruteador)
■M
C om putadora dedicada, de propósito especial, que se cónecta a dos o m ás redes y enytaVpá-: ; ;
qiictes de' una red a ó{rá^En:particiilari:;un^^rufeadór iP^criVíá d a tág raitiasIP cnirc Ias ■redesíáí
las que está conectado. U n ruteador utiliza las direcciones de destino en un datagram a para :
decidir el próxim o salto al que enviará él datagram a; Los investigadores óriginalm eiite utili- . :
'/ ■’;v‘ zaban el térm ino com puerta IP . ; ; : ; : V ' • ' ; í ?; : ; ■--i•

RPC . ..i.... ., , f,.;. ...... , . .:-fl|S |ÍÍ5 i


{R em ó te P rocedure C a li) Tecnología en la que un program a invocá se rv ic io sa tra v é s d é ) ü H a k v ^ ;
..... red haciendo m odificaciones en los procedim ientos de llam ada. El protocolo N FS utiliza ún ; . v7 ;
tipo específico de RPC. r-,.-...
■.’■V-'**vV.-í Vi

■ '■ f f i s S i f t l I l l f í
Términos de Internet TCP/iP en orücn nlfnbciico 5B9

E stándar de. El A que especifica las características eléctricas de. las. interconexiones: de baja
=. velocidad entre term inales’y com putadoras o entre, dos com putadoras/ A un cuando el están-
. d a r m ás utilizado es R S232C , la m ayoría de la gente se refiere a él com o RS232.

RTO
(R ound Trip tim e-O ut) Retardo: utilizado antes: de una retransm isión. El T C P calcula RTO
com o una función del tiem po y la variación de! viaje redando actual.

.. (R ound Trip Tim e) M edición del retardo entre dos anfitriones. El tiem po de; viáje.'.redondo
consiste en el tiem po total que tom a a un solo paquete o datagram a d ejar una m áquina, alcan ­
z a r otra y regresar. En la m ayor parte de las redes de conm utación de. paquetes, los retardos
■■varían en función del tráfico y el congestionam iento de la-redi. Así, la m edición del tiem po de
. vi; viaje redondo es un prom edio, que puede tener una desviación estándar alta. -

■.s á c i <'-^V ■’ ^ •'-V-


:(,Selective A CKnow ledgem eat) M ecanism o de acuse de. recibo .utílizado.con los.protocolos de
ventanas deslizantes que perm ite al receptor hacer el reconocim iento de los paquetes recib i­
dos fuera de orden, pero dentro de la ventana deslizante actual. T am bién se le conoce com o
: ■acuse de recibo extendido. C om párelo con el esquem a de acuse de recibo acum ulativo utili­
zado por el TCP; 1- . :•

segment (segmento)
U nidad de transferencia enviada del TCP en una m áquina al TCP en otra: C ada.segm ento
■; ;contienfe,parie d e un flujo d e octetos, que son enviados entre las;m áquinas,r.asi com o cam pos
adicionales qué ¡deníifícan la p osición actual, en elifiujo y.una sum a de.verificación que ase-
: : gura la v alidez de los datos recibidos.

selectivo acknowledgement (reconocimiento selectivo)


V er SA CIC . . . . ...

self-identifying frame (trama autoidentificable)


. C ualquier paquete o tram a d e red que-incluya un cam po pará identificar.el tipo de datos que
^-^ ¡"se íestá n tra n sp o rta n d o . E thernet útil iza'tram as que se.autoidentifican, pero A TM no.

SGMP •
(Sim ple G ateway M onitoring P rotocol) A ntecesor de SN M P. .

■signaüng (señalización) .u -n
T érm ino de telefonía que hace referencia al proceso por m edio del cual ciertos protocolos es-
. tablecen un circuito.
íj)!¡
590 G lo s a rio d e a b re v ia tu ra s y té r m in o s d e e n lu c e d e re d e s A p é n d i c c í i $ & T é r m in o s d e In te rn e t T C P /IP e n o rd e n a lf a b é ti c o . 591

sill window syndrome (síndrome de las ventanas tontas) SNMP 2 vVí :


. Situación que se púéde orig in ar e n el T C P , e n la cual e l receptor anuncia repetidam ente una" í . - . f (Sim ple N etw ork M onitoring P loiocol) Protocolo estándar utilizado para m onitorear a nfitrio­
• .ventana: pequeña y el em iso r envía continuam ente un segm ento pequeño -para llenarlas ^ nes, ruteadores y las redes a las que están conectados. La segunda versión del protocolo se
transm isión resultante de pequeños segm entos hace ineficiente el uso del ancho de banda.;. i..;-;' i i ! i ' conoce com o SN M Pv2. V er tam bién M IB. ^ Y;.

s \p

s 'p p
(Sim ple IP ) P ropuesta original que form ó 5a base p ara ÍP ng.;

./■' " — — -
—:■-á lillv
SOA : V V -.V - ,; . V V ,' ’ V fV V ,', - Va'V'.V... ■
(Start O f A uthority) Clave de acceso utilizada con D N S para denotar el com ienzo de los re­
gistros para los que un servidor particular es la autoridad. O tros registros en el servidor son
.. reportados com o respuestas no auto rizad as.. . ; ;; ^v
: P lw ) E xtensión de S IP que se ha propuesto com o IPng. IETF espera que SIPP sea a p ó K ^ ;-:;
yada. V er IPvó. .. . ■ . .... ... socket
A bstracción proporcionada po r el sistem a operativo U N IX que perm ite a un p ro g ram a .d e
siiding window (ventana deslizante) aplicación aceesar los protocolos T C P/IP. -V ; v.-.
.Característica-'de los
protocolos q u e perm ite a un em isor transm itir m ás ele un paquete
tos antes de recibir un acuse d e recibo. L uego de recibir el acuse de recibo para el prim er p a - v 'l source quench (apagado de fuente)
quete enviado, el em isor “desliza” la ventana del paquete y envia otro. F.l núm ero de p a q u e -f T écnica de control de congestionam ientos en la que una m áquina que enfrenta un congestio-
tes u octetos que salen, se conoce com o tam año de ¡a ventana; al increm entarse el tam áñB;d^’^ ^ ^ nam iento e n v ía .u n m ensaje hacia la fuente que envia los paquetes solicitando que d e je de
la ventana, aum enta el desem peño. • • , ' transm itir. En una red de redes.T C P/IP, los ruteadores utilizan el.apagado de fuente 1CMP
, ;¡ para d etener o reducir la transm isión de datagram as IP. .. . -. - .
SU P V •. . :V;-

r - --------
( S e r ia lL im IP ) Protocolo de proceso -------------
de tram as utilizado-------- -----IP--------
para envíos a través ----------
d e una
serial. SL IP es p opular cuando hace envíos IP en una línea telefónica de m arcación. V er PPP.
source route
;' •
iiü« (ruta de fuente)
Ruta q u e se determ ina p or la fuente. E n el IP, una ruta de fuente consiste en una lista de.ru-
' teadores que un datagram a debe visitar; el ruteador se especifica com o una o pción IP. La ruta
slow-start (arranque lento) ^-N¡ íff de fuente se utiliza casi siem pre para depuración. ■
E squem a para evitar congestionam ientos en el T C P, en donde el T C P in c re m e n ta d tam año
de sus ventanas conform e llegan los A CK . El térm ino no es m uy preciso debido a — SPi=
arranque lento puede lograr un alto desem peño utilizando un increm ento.exponencial: ■ZU r (Shortest P ath F irst) C lase d e'p ro to co lo s:de actualizacion.de ruteo que:utilizan el algoritm o
de D ijkstra para calcular las rutas m ás cortas. . . ;
sm s
(S w itch ed M id tm e g a b it D ata S e n ñ cé ) Servicio de paquetes sin conexión, desarrollado por STD :^V ':'¿¿¿q;?
una com pañía telefónica local. ;.v ...v V • ; í;..CSTanD ard) D esignación que se .utiliza para especificar que un RFC en particular describe un
protocolo estándar. í : . ..
SMTP
. : (Sim ple M ail. Transfer P rotocol) Protocolo estándar del T C P/IP para transferir m ensajes ele. . . subnet addressing (direccionamiento de subred)
correo electrónico d e u n a m áq u in a a otra..S M T P esp e cific a cóm o interactú an dos sistem as ' >: .. Extensión de un esquem a de direccionam iento IP que perm ite a-una localidad u tilizar una
E.
de correo y el fonnato de los m ensajes de control que intercam bian para transferir el correo. , - sola dirección; ÍP. para varias redes físicas. A l exterior d e la localidad el uso de d irecciona-
* ■>. m iento.de sttbredco:U inúa;el ruteo cpni 0;es.:usual, dividiendo, la dirección de destino é n una
SNA 1 " ;:r- : . . :;:::.VÍ I 1 Í 1 L :: parte;de red.y.en una parte local. Los anfitriones y. los njteadores dentro de una localidad uti­
(S y stem N etw ork A rchitecture) N om bre aplicado a una arquitectura y a una clase de produc- . :' lizan el direccionam iento de subred para interpretar la.parte local de la dirección, dividiéndo-
tos de red ofrecidos po r IBM . SN A no interopera con el TCP/IP. .. . . , la, una parte com o red física y otra com o anfitrión,
& : T ; Íí,;?.¿y-v.,':.v;
SNAP ........ ............................................................................... SubNetwork Attachment Point
....... ................................. •/•••••:
(SubN etw ork Á ttqchm ent P oint) Pequeño encabezado añadido a los datos cuando son cnViá~£ V ia - . . . V er SN AP. . . .
dos.a través d e una red que no tiene tram as que se autoidentifiquen. El encabezado SN A P:es-M v:^ .? U ^
;• pecifica el tipo de datos. ■V:Vv: ’V V : V : W V^ -VV-‘V ÍS V IS I|lÉ |" 'supernetaddressing
Otro nom bre para el ruteo C lasslcss Inter-D om ain,
592 Glosario de abreviaturas y términos de enlace de redes 'Apéndice 2 J

sws
• V e r S illy W indow Syndrom e. r-, ^ .. .

(SYN chronizing segm ent) Prim er segm ento enviado p or el protocolo T C P, se utiliza páíraísipí
" cronízar los dos extrem os de una conexión en la preparación de una conexión abierta. ^ m § 0 í

N om bre en telefonía para un protocolo utilizado en líneas de velocidad D S3. El term inó :se
em plea con frecuencia (erróneam ente) com o un sinónim o de DS3. ;

tcp ;,V- v y V : / ^ w , v ^ . . . fjf


' (Transm ission Control- P rotocol) Protocolo de nivel de transporte T C P/IP estándar que pro- -
' porciona el servicio de flujo confiable full dúplex y del cual dependen m uchas aplicaciones!
E) T C P /IP p erm ite q u e el p ro ceso en u n a .m áq u m a e nvíe un: flujo d e datos hacia él p ro c ei,
so d e o tra; El T C P está o rien tad o a. la co n ex ió n en el se n tid o d é que; antes de tra n s m itir
datos, los participantes deben establecer la c o n ex ió n .T o d o s-io s datos viajan en segmentos.
1• T C P, en donde-cada-viaje se-realiza a trav é s:de Internet en un datagram a IP. El conjuntó de
protocolos com pleto se conoce frecuentem ente com o T C P/IP deb id o a que el TCP y el IP
son los dos protocolos m ás im portantes. -

TCP/IP Internet Protocol Suite


1 ■N ó rn b re o fic ia l'd e los protocolos T C P /IP :1- : .1.

TDIV1 ;
- ( Time D ivisión M úiíiplexing) T écnica utilizada para m ultiplexar varias señales en un solo cav
: nal dé transm isión d e hardw are, lo que perm ite q u e cada señal utilice el canal por un cortó:
. tiem po, antes de dar el paso a la próxim a. V er tam bién FD M . ■ ■■■■;■■

TDMA ....
(T im e D ivisión M últiple A ccess) M étodo de acceso d e red en el que el tiem po se divide en ra­
nuras.y cada nodo de la red es asignado a una de las ranuras. D ado que todos los nodos utili­
zan TD M A , deben sincronizarse con exactitud (incluso si la red introduce retardos de propa-
: gación entre ellos), la tecnología T D M A es difícil de diseñar y el equipo es c o sto so .:

TELNET .... .. :.
Protocolo estándar del T C P/IP pará servicio de term inal rem ota. T E L N E T perm ite al usuario.
' ^e n ^ h a -Ió c a lid a d ^ n te ra c tü a rc o n úri-sistemii d é tiem po com partido rem oto.com o si el teclado
y el m onitor del usüárió estuvieran conectados a la m áquina rem ota.

TFTP y*'"^
(T rivial File Transfer Protoco!) Protocolo estándar T C P /lP para transferencia de arclHVÓs
con capacidad m ínim a y sobrecarga m ínim a. El TFT P depende sólo del servicio de entrega
■ de datagram as sin conexión y no confiable (U D P), d é o s te m odo, puede utilizarse en m áqui­
nas com o las estaciones de trabajo que conservan el softw are.en R O M y lo utilizan para
Términos de Internet.TCP/IP en orden alfabético 59 3

thicknet
N om bre del c a b le coaxial g ru eso u tilizad o o rig in a lm e n te bn: E thernet. V é a s e th in n e t y

thinnet
Se trata del cable coaxial delgado y flexible em pleado en Ethernet. V er thicknet y lOBase-T.

tu ... : ‘\ ^ r ''
(T ra n sp o n la y a r Jnierface) A lternativa para la interfaz socket definida para el System V de

TLV encoding ■
?! C ualquier form ato de representación que. codifica-a cada característica co n un cam po de tipo
. ..: seguido-por un cam po de longitud y-un valor. Las opciones IP frecuentem ente, utilizan codi­
ficación TJ.V . .......\ .. . ::iV; " v ......7 -.^,V$Vy'¡0 -I:;'é \l- ■

tn3270 ■■■■■■: am >7Íu:v


V ersión de TELNET- para usarse con term inales IBM 3270. v...

token ring
C uando se utiliza en sentido genérico, se refiere a un tipo de tecnología de red que controla
el acceso de m edios pasando un paquete distintivo, llam ado token (ficha), de m áquina en m á-
quina. U na m áquina puede.-transm itir un paquete sólo cuando lie n é la ficha* (token).: C uando
se utiliza con un sentido específico, se; refiere a l hardw are de red token ring producido p or
IBM. .. V vV Á vÁ . ' \VV'\:.V\.-

TOS
(Type O f Service) C ada encabezado de datagram a.IP incluye un cam po que peirnite al. em isor
especificar e l tipo de servicio deseado.'E n la práctica, pocos: ruteadóres utilizan T O Slcüárido
- . eligen un a ruta.

TP-4 ’ ------ - -' w , - . . \ : V ' .


Protocolo diseñado por ISO, sim ilar al TCP.

;;:.tracerput^c^-L;.í .i:;*.v.. íi:í:.í í i p - ; v . v ¿ í - V - i '-i


■y Program a que.registra-la trayectoria hacia u rrd estin o .T ra ce ro u tc envía .una secuencia de da-
■.: tagram as con el T im e-T o-L ivc puesto a; l, 2, etc., y utiliza m ensajes ICMP- T IM E E X C E E -
; : . DED q u é re to m a n para determ inar rutas.» lo. largo.de la trayectoria.

trailers (remolques)
M étodo no convencional para encapsular datagrarrias IP para transm isión m ediante el cual la
inform ación del encabezado se coloca al final d e lp a q u e te . Los trailers se han utilizado, con
Ethernet para ayudar a alinear datos en los lím ites de página. AAL5. de A TM utiliza, trailers.
IV
594 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la c e d e r e d e s A pcndic¿;=2^.
■c‘
¡§lt
íL , transceiyer (transceptor)
D ispositivo que conecta.una interfaz de.anfitrión a una red de área local (por ejem plo, Ether­
M l$i net). Los transceptores de Ethernet c ontienen electrónica analógica que aplica señales á .ib s V-
,r 1 cables y percibe colisiones.
1
ft3
TRPB ....... ¡V. .1.
{T n m c a te d R e v e rse Path B roadcast) T écnica utilizada para propagar datagram as de m ultidi- ’W % -r.
fusión.

TTL ■ -^131...
(Tim e To U v e ) T écnica utilizada en los sistem as de entrega co n el m ejor esfuerzo para e v i t á r f « £ ^ t e
■ que los paquetes perm anezcan en un ciclo po r tiem po indefinido. Por ejem plo, a c ad a dáta- •f f » § I
; gram a IP se le asigna un tiem po lim ite entero cuando se-.crea. C ada.ruteador decrem enta eiV; ':;
• cam po de tiem po lím ite cuando el datagram a llega, y un: ruteador descarta cualquier datagra- -I ’
nía si el contador de tiem po lím ite llega a cero. - í\-

tunneling (encapsulado)
T écnica m ediante la cual un paquete es encapsulado en un protocolo de alto nivel y pasa a -
través del sistem a de transporte. El M B O N E aplica la técnica d e túnel a cada datagram a de;;í S f S l
Ü«
m ultidifusión IP en lugar de aplicarla a un datagram a convencional IP, =■■- ;

twisted paír Ethernet (par trenzado Ethernet) ^


Esquem a de cableado de E thernet que utiliza pares de c ablesJrenzados desde cada com puta- :
dora hacia un concentrador. V er thicknet y thinnet. • . • ; :

type of service routing (tipo de ruteo de servicio)


E squem a de ruteo en el que la elección de una trayectoria depende d e las características de la V; í: .
tecnología d e red subyacente, así com o dé la trayectoria m ás corta hacia el.destino. En prin- V
cipio, el Protocolo Internet (IP) se adapta al tipo de servicio de ruteo debido a que los data- >
gram as contienen un cam po de solicitud de tipo de servicio. En la práctica pocos ruteadon
cum plen con el tipo de servicio solicitado. . ^ :

( U niversal A synchronous.R eceiver a n d Transm itter) D ispositivo electrónico que consiste en '.
un solo chip que puede enviar o recibir caracteres en lincas de com unicación serial asíncro- ..
ñas que utilizan RS232, Los UART- son flexibles pues tienen un control sobre las Iincas q u e v.
r perm ite a los diseñadores seleccionar parám etros com o velocidad de transm isión, paridad,' •; ó
núm ero de bits d e pavada y control de m ódem . Los U A RT se ocupan en term inales, m ódem s
y en tarjetas de entrada/salida de com putadoras que conectan a la com putadora con las term í- . •
n a le s..-
nales. ' -

UCBCAST
■v V er difusión Berkeley.
:'V

•' v-
- ■ ■... . .... . ^ ^

■=:£í'V- '-.5
T é r m in o s d e I n s u m a T C P /IP en o rd e n a lfa b é tic o •595

(U s e r Dcuogrom Protocol) Protocolo estándar. T C P/IP q u e perm ite a un program a de aplica-


■ ción en una m áquina e n v ia r u n d a ta g r a m a h a c iá e lp r o g ra m a de aplicación en otra m áquina.
El U D P utiliza e l Protocolo de Internet (IP); pan* entregar dátagram as. C onceptualm ente la
. diferencia im portante entre los datagram as UDP y los ÍP es que el UDP incluye un núm ero
de puerto de protocolo, lo que perm ite al em isor distinguir entre varios'program as dé aplica­
ción en una m áquina rem ota dada. En la práctica el UD P tam bién incluye una sum a de v erifi­
cación opcional en el datagram a q ue se está enviando.

unicast (unidifusión)
: M étodo m ediante el cual un paquete se envía a un solo destino. La m ayor parte de los data-
gram as IP se m anda vía unidifusión. V er m ulticast (m ultidifusión).

universal time (tiempo universal)


Se trata del estándar internacional que inicialm ente se conoció com o Hora del M eridiano de
: ■ G recnw ich. T am bién, se le conoce com o tiem po coordinado universal.

urgent data (dato urgente)


M étodo utilizado en el T C P para enviar dalos íuera de banda. Un receptor procesa los datos
urgentes en cuanto los recibe.

url ■?■■■’ :: v , i :■:''■'''


(U n ijb n n R esource Locutor) Cadena qüe proporciona la localización de una parte de la infor-
■ m ación. La cadena com ienza con el tipo de protocolo (por ejem plo, el FTP) seguido p or la
identificación de inform ación específica (por ejem plo, el nom bre de d om inio de im servidor
y el nom bre de la trayectoria hacia un archivo en el servidor). • •

UUCP
(U n ix to U nix Copy P rogram ) Program a de aplicación desarrollado a m ediados de los setenta
para la versión 7 de U N IX que perm ite a un sistem a de tiem po com partido de U N IX copial­
are h i vos hacia, o desde otro sistem a de tiem pp com partido de U N IX en un solo enlace (n o r­
m alm ente, una línea de m arcación). Dado que e f U U C P es la base para Ja transferencia de
conreo electrónico én U N IX , el térm ino se utiliza de m anera general para hacer referen cia a
)a transferencia de correo en UNIX.

vBNS : V : ■■■; m
' Red de colum na vertebral de Internet de l5 5 : M bps; planeada para-desarrollarse en E stados
U nidos durante. 1995. . . .

VPIA/CI
( Virtual Palh ¡dentijier y Virtual C ircuit h le n tjie r ) Los dos cam pos de un iden tifiead o r de
conexión ATM ; cada conexión que abre un anfitrión tiene un par V PI/V C I único. ■
596 Glosario de nbreviaiuras y tcirninos de enlace do redes A péndice 2-'
'■ífl
liilP
vector distance (vector-distancia)
Clase de protocolo de actualización de ruteo que utiliza: un algoritm o distribuido de la trayec-
to r ía m á s corta, eri ia qu e cada ruteador participante envía a sus.vecinos una lista d e redes
•Ai q u e puede alcanzar y la distancia hasta cada red. C om parado con SPF,

very high speed Backbone Network Service


•: V e rv B N S . • , ............... . . .. , ...... .. . ’y - . / : : w

virtual circuit (circuito virtual)


A bstracción básica proporcionada p or un protocolo orientado a la conexión com o el. XCp.;
U na vez que un circuito,virtual s e ha creado, se establece un efecto hasta q u e se d e s a c t iv a ^ - y
plicitam ente. . ; : i;-V:/ ; V.-’; - . v : ■

T am bién llam adas redes de gran alcance, las W A N actualm ente.operan a bajas veloc idadés ' y 'v 7 v 7 jv y
tienen retardos significativam ente m ayores que las redes que operan sobre distancias cortas. : ,
V e r LA N y M A N . - V ^ y,

well-known port (puerto bien conocido)


C ualquier conjunto de núm eros de puerto de protocolo preasignados para usos específicos :
... . . po r los protocolos d e nivel de transporte (es decir, T C P y U D P). C ada servidor está en la l is ia / y 7 y:i}7
, de u n puerto bien conocido, de este m odo, sus clientes pueden localizarlo. .. ; . - y ... ’y y.'

window (ventana) ■'®llSlí|?l


. . V er siiding w indow (ventana d eslizante). /;7.y':/ i

Winsock :
Interfaz d e un program a, de aplicación,que perm ite a un program a, que utiliza sockety
:..a W indow s de M icrosoft para correr. . ■■■,,.■

workmg group (grupo de trabajo) .


El térm ino.se aplica a un com ité de IETF. C ada grupo de trabajo es responsable d e :un proto- V- y ‘.
colo particular o del diseño de algún aspecto. . . y :'v;y y 7 '
. : .... ■■ . , ,... ■-■■■■y
WorldWideWeb y; .. ■ ; ;;; • • ; MmlX;ü :l
. Servicio d e inform ación a gran escala qu e perm ite a un usuario buscar inform ación. W W W '. y Sil
ofrece un sistem a de hiperm ediós que puede alm acenar inform ación com o texto, gráficos,.. •/y
audio,etcétera. ' 1

WWW;;....
V e r W orld W ide Web. -.
«1Ü !
X
V er X -W indow System .
Tem im os de Internet TCP/IP en orden alfabético 597

X.25
P ro to co lo estándar de ITU-TS para el servicio d e red a nivel de transporte. Es posible form ar
túneles a través de X.25. X.25 es m ás popuiar en Europa.

X25NET
X .25 N E T w ork Servicio ofrecido por C SN E T que transfiere tráfico IP entre una localidad
suscrita e Internet por m edio del X .25.

X.400
Protocolo d e ITU -TS para el correo electrónico.

XDR
; ■ {eXtarnnl D ata Representation) E stándar para una representación de datos independiente de
la m áquina. Para utilizar X D R , un em isor traduce desde la representación de una m áquina lo­
cal a ja representac ión externa estándar y un receptor traduce de la representación ex terna a
la representación de la m áquina local.

X-Window System
Sistem a de softw are desarrollado en el M IT para m ostrar y adm inistrar las salidas en p re sen ­
taciones de m apas de bits. C ada ventana consiste en una región rectangúlar:de ia pantalla que
contiene texto o gráficos de un program a rem oto. U n program a especial, llam ado adm inistra­
d or de ventana, perm ite al usuario crear, m over, sobreponer y suprim ir ventanas. .

zone of authority (zona de autoridad)


T érm ino utilizado en el sistem a de nom bres de dom inio que hace referencia a ün grupo de
nom bres para ios que un servidor de nom bres dado es una autoridad. C ada zona de autoridad
debe proporcionarse con dos servidores de nom bres que no tengan puntos com unes de p o si­
bles fallas.
Au.KAMSON, N. [1970], The a lo w a . Systeni - A noihcr A lternativo fqr C om puter C om m unications,
Proceedings o fth e Fctll Joint C om puter C onference..
AbRaMSON, N. y. F.. K u o (E D S .) [1973], C om puter C om m unícation Netwoorks, Prentice H all.
E nglew ood ClifTs, New Jersey.
ANDREWS, D. W ,, y G. D. S h u l t z {1982], A Tukeu-Riiui A ic h ite d m o for Loca! A rea N etw orks: An
U pdatc, Proceedings o f Fall S2 CO M PCO N. IEEE.
B a l l , I. E., E. J. BURKii, í, GERTNEil. K. A. LANTZ, y R. F. R a s h id .[ Í979], Per.spectives on
M essage-B ased Distributed C om puting, IE E E C om puting Netw orking Sym posium , 4 6 - 5 i . ..
B B N \ 1981], A H istory o i' (he A RPA N E T : The First Decade, Tecluiicat R e p o n Bolt, Beranck, y
■:■.O
N ew nian, Inc. y. .V i i / - : : :
B ün [D iciem bre 1981]/S pccification for the Interconnccüon o f a Host.y an IM ÍX rcviscd), Tccim ical
R e p o n JS22, Bolt, Beranck, y N cw m an, Inc. .. .
BeaOIONI E,, É. COOPER, y R. SaNSOM (m arzo 19931, D csigning a Praelical ATM LA N , IE E E
N etw ork, 32-39.
B e r t s e k a s D, y. R. G a l la o i h r [1987], D ata N etw orks, P rcn ticc-H all. E nglew ood Cliff.s, N ew
Jersey.. .. : -".-i;:, .
BlRRELL, A;, y.B, N E L S O N [lebrero 1.984], Im plem cm irigR cm ole Procedurc C alis,/IC A / Trausactions
on C om puter Systems, 2( I), 39-59.
BOGGS, D;, J. S h o c h ,,E . TAFr. y R. M e t c a l f e [abril .1980], Pup:. An íntcrnctw ork A rchitecturc;
iE E E y T ntnsactions on Com m unications; , , y.: . ...
B O R M A N , D., [abril 1989], Im plem cnting T C P /IP on a Cray C om puter, C om puter C om m unication
¡ieview, 19(2), 11-15,.
BilOWN, M „ K. KOl.i.INO, y E. TAFT (noviem bre! 985 j. Tíie A lpine File S y ste m ,/! CA/ Trausactions.
on C om puter System s, 3(4), 261-293.
B r o v v n r ! U D G E D ., L. M a r s h a l l . , y B . R a n d e l l [diciem bre 1982], T he N ew eastle C on n ecu o n s or
UNixcs o f the W orld Unitc!, Softw are -P r a c tic e and E x p e rie n c e ,12(12), í í 47- í 162,. .
CASNF-R, S-, y S. DEERJNO [julio ..i 992], First IE T F internet A lid iocas t. C om putar C om m unications
R eview , 22(3), 92-97. .. e . , 7' ^. . ' . '
C e r f .Y . , y E. CAIN [octubre 1983],T h e DOD Internet A rchítecture M odel. C om puter N etw orks.
K'-’i- CERF, V., y R. KAHN [m ayo Í974j, A P rotaeof lor Packet N etw orks Intcreonnectíori, ÍE E E Transai'--
, . tions o f Contmuiücaiions, C om -22(5).
CERF, V. [octubre 1989], A H istory o f the A R PA N E T , C onneX ions.T/ie ¡nteroperabiiiiy R eport, 4 ^0
: . San A ntonio Rd, S uite 100, M ountain V iew, California.
600

C u e r it o n , D, R . [ 1983], Local N etw orking and Internciw orking irid ie V -Systein. P ro e c e d jii¡0 ffi;. ^ y - :.í-
the E ighth D ala C otnnum icaíions Sym posium .
CHERJTON, D. R. {abril 1984], T he V Kernei: A Softw are Base for D isiributed System s;;:¡ E E j ^ ^ ^ é
Software, 1(2), 19-42.
CMERITON, D. [agosto 1986], VM TP: A T ranspon Protocol ior ihe N ext G oncration of C o n im ü iii^ H f% ® !&
lion System s, P roceedings o f A C M S IG C O M M ' § 6 , 406-415.
CHERITON, D., y T. M a n n [m ayo 1984]1, U nilorm Access lo D istributed Ñ am e liile r p r e i;u id ii;Í ^ t|\c ® |í^ ^ ^
V -Syslem , Proceedings IE E Fourth Internationa}
'nternational C onference on D istributed C om puting S y s te m s ^ k Í f¡ 0 Í ¿
290-297. ............... ......
C H E S S O N , G. [junio 1937], Protocol Engine Design, P r o c e e d in g s o f ¡he -I9Q7
Conference, Phoenix, AZ.
CLARK, D. [diciem bre ;|9 8 5 ],T h esirü c tu rc pfS yslem s U sing U pcalls, P roceedings o f t/ie T eriih tig M M m
Sym posium on O perating System s Principies, 1 7 1 1 8 0 . '
CLARK, D .( M. LaMBERT,y L,ZiíANG [agosto 1987.],NETBLT:A H ig h T hroughputT ransport P ro to co lé \ ^
Proceedings o f A C M SIG C O M M ’87. ' 'v ;S B S B f f I
C l a r k , D., V. JaCOBSON, I. Rom KEY, y H. S a lw e n (junio 1989], An A nalysis o f T C P Proeessin£-7
O verhead, IE E E C om m unications, 23-29. :
C o h é n , D., [ 1981), On Holy W ars and a Píea for Peace, IEEE C om puter, 48-54.
COMER, D', E. y J. T. KORB [1983], C SN E T Protocol Softw are: The lp-to-X 25 interface. Computer
C om m unications R eview, 13(2 ).' ■
COMER, D. E, [1984], O perating Sysiem Design - The x in u Approacfi, Prenticc-Hiill, Englewood / i ó w
Cliffs, N ew Jersey, ■..'■■■':. ■• • -v' ;v-
COMER, D. E. [1987], 'O perating-System Design Val. li. - (níérnetworking With XINU. Pren tice-fía (1,X 'y-.
E nglew ood Cliffs, New Jersey.- ‘ ?
C o m e r, D. E. y D. L. S t e v e n s {1994] ínternetw orking With TC P /IP Volunte li - Design, ¡mplemétir ;V -V
lation; and internáis, 2nd editiori, Prentiee-H áll; Englew ood C liffs; New Jersey. • &
COMER, D. E. y D. L. STEVENS [1993] Internetworking With TC P /IP Volunte II! - C lie n t-S e iv e r ;
■P rogram m ing A n d ■Applications,'- B SD Jsocket versión, Prcntice-H all, E nglew ood Cliffs. New . :%
Jersey. ' ■ •
C O M E R , D. E . y D. L, S T E V E N S [1994] Internetworking W ith'T C P /lP Volunte l l i - C U ent-Save

COMER, D. E., T, NaRTEN, y R.'YavaTKÁR [ 1987], Tiie C yprcss . Coaxial


...
Paeket Sw itch, C om......
puter '.••...
N etw orks a n d ISD N Systems, v o ly 14:2-5, 383-388.
COTTON, I; [ 1979], T echnologies for Loeal Area C om puter Nc.{wafr¿, P roceedings o f the Local Area : ;
C om m unications Netw ork Sym posium .
í^ n /w m ' n \f T • IJ F í r \ n [ < i r : V ¿f ' T- a K t r \ a r r * ¡ \ f o 1 <■ t n ¡ r \ 1 t t Q T l
CROWLEY, T „ H . FORSDICK, M . L A ND A ü, y V . #V ii a
TRAVERS iju n io 1 9 8 7 ], 'T TÜhr e* D ia m o n d M u ltim
N A n f t í n i# v { Í
ed ia ;. ÍV ‘ •/

Editor, P roceedings o fd te /96’7 Siim m cr USEN!X Conference, Phoenix, ÁZ.


ÜALAL' Y: K. y R. S. P R IN T IS [1981], 48-B il Absoluto Internet and Ethernet Host Num hcrs,.. . .j ;
Proceedings o f the S cvem h Data C om m unications. Sym posium .
. . . . . . . . . . . . ,....v ; W í m

DEERING S.E., y.D . R. C M E R I T O N [m ayo 1990], M ulticast R ouiing in D atagram Inlernctworks. and / .;
Extended LÁ N s. ACA7 íra n sa c tio n s on C om puter Systems, 8(2), 8 5 -110.
D e e rin g , S ., D. E s t r i n , D. F a r i n a c c i ; V. J a c o h s o n , C - 0 Ltu y L. W ei [agosto 1994], An ;
A rchiiecture for W lde-A reaM uiticasting Routing, P ro c ee d in g so f ACM SIG C O M M '94, 126-135. .
B g i f '
Bibliografía 001

DEENiNG, P. J., [septiem bre-octubre 1989], The Science o f C om puting: W orldnet, In A m erican
Seientist, 432-434.
D e n n in g , P. j., [noviem bre-diciem bre i 989], The Science o f C om puting: The A R P A N E T A fte r Twenty
Years, in A m erican Scientisi, 530-534.
DE PRYCKER, M . [1 9 9 3 ] A synchronous Transfer M ude Solía ion fo r B roadhand ISD N , 2 d a e d ic ió n ,
Ellis H orw ood, UK.
DIGITAL, EQUIPMENT CORPORATION, INTEL CORPORATION, y XEROX CORPORATION [septiem bre
1980j, The E thernet: A U )cal Á rea Netw ork D ata Link Layer and Physical Layer S pecification ,
D 10 N, I.(o c tu b re I980J. T he C am bridge File Server, O perating System s Review, 14(4), 26-35.
DRIVER, 1-1., H. HOPEWííLL, y J.lAQUiNTO [septiem bre 1979], How the Giitcway Rcgulates Inform a-
lion C ontrol, D ata Com m unications.
E p g e , S, W . [1979], C om parison o f the H op-by-H op and E ndpoint A pproaches to N etw ork Intercon-
nccíion, in Flow C ontrol in C om puter N etworks, J-L. GRANGEand M . GlEN (EDS.), N orlh-H oilnnd.
A m sierdam , 359-373.
E dgí:, S. [1983], An A daptive Tim eout A lgorithni for R etiansm ission A eross a Packei Sw itehing
N elw ork, P raceedin^s o fA C M SIG C O M M ’S3.
ENSLOW, P. [enero 1978], WhaL is a ‘D isiribuied' Data Processing System ? Computer, 13-21.
EitlKSSON, H . [agosto 1994] MBONE: The M ulticast Backbone, C om m unications o f the A C M , 37(8),
5 4 - 6 0 .. ^
F a l k , G. 11983], T he S truc tu re and Function o f N etw ork Protocols, in C om puter Com m unications,
Valum c I: Principies. CliOV, W. (ED.), Prentice-H all, Englew qod C liffs, New Jersey.
:FaiíMER, W. D., y E, E., N ew m alL [ 1969], An E xperim ental D istributed Sw itehing System lo H andlc
Bursty C om puter T raffjc, P roceedings o fth e A C M Sytnposium on P rohahílistic O ptim ization o f
D ata C om m uniattion System s, 1-33.
FCCSET [noviem bre 1987], A Research and D evelopm cntS trategy for Higli Perform ance C om puting,
R e p o n f w m the E xecutive Ojjfice o f the P re sid a n and O f/ice o f Science and Technology Policy.
F g d o r , M, [junio 1988], G A TED : A M ultí-R outing Protocol D aem on for UN IX, P roceedings o fth e
¡9 8 8 Sum tner -USENIX Confercnce, San Francisco, C alifornia. ........
F b in le u , J., O, J. JacoíJSEN, y M . S t a h l [diciem bre 1985], D O N P rotocol H andbook Volunte Two,
DARPA Internet Protocols, DDN NetWork Inform ation Center. S R l International, 333 R avcns-
wood A ycnue, Room EJ291, M o ntoP ark, California.
FlüYD, S,y VJACOBSON ¡ agosto 1993], Random Barly Detecüon G atew ays for C ongestión A voidan-
ce, LEEE/ACM Transactions on Networking, 1 (4 )../
F r a n k , H„ y W. C lio u [ 1971], Routing in C om puter Networks, Networks, 1(¡), 99-1.12,. :
F r a n k , H., y J. FRISO! [1971], Comm ttnication, T ra n sm isió n , a n d Transportation N etw orks.
A ddison-W esley, Rcading, Massaclunsetts. ' . .........
FraN TA , VV, R., y I, CHLAMTAC ¡ 19H1], Local N etw orks, Lexingion Books, L exington. M assachu-
S C ttS . ; / ; ; _' :
Fu ICC [m ayo 1989], Program P lan f o r the N ational R esearch and Edttcation N etw ork. Federa!
Research Internet Coordinating Com m itlce, ÜS D epartm ent o f Energy, O ffice o f Scientific
C om puting report ER-7.
F r i d r i c h . M., y W. O lPER [diciem bre 1981}, T he Fclix File Server, P roceedings o f the Eigth
Sytnposium on O perating System s Principies, 37-46.
FüLTZ. G. L. y L. K lb in r o c k ¡junio 14-16, 1971], A daptative Routing T echniques for Store-and-
l-orward C om puter C om m unication N etw orks, presented at IE E E International C onfercnce on
Com m unications, Montrea!, Cañada.
B ib lio g ra fía
W>2 Bihü '603

G e r l a , M „ y L, KLEINROCK (abril 1980], Flow Control: A Com parta i ve Survcy, IE E E T n m s á a io KAMN. R. [noviem bre 1972], R esource-Sharing C om puter C om m unications N etworks, P roceedings
on Com m indcations. . o fth e IEEE, 6 0 (1 1), 1397-1407. -V-
KaRN, P ..H . PR 1CE, y R. DiERSlNC [m ayo í 985], Packet R adio in ib c A m ateur Scrvicc; IE E E J o u r n a l'
V GOSIP [abril 1989], U.S. G overnm ent Open System s iM crconncction Prollle (G O SIP) v e rs ¡o n í2 ^ ^
G O S IP Advanced Requirem ents G roup, National Instituto o f Standards and T echnology' ( N I S ^ p | | $ | f on Selacted A reas in Com m unications.
A N G E J-L -. y M, GlEN ( E D S .) [í 979], F low C ontrol in C om puter N etw orks, N o n li» H b ÍjS n 'd )^ 0 II
G j i íANOE, K a r n , P.. y C, P a r t r i d g e ( a g o s to '1987), Im proving R ound-T rip T im e Estim atés in R eliable
A m sterdam . ........... ’ T ran sp o n Protocols. Proceedings o f A C M SlG C O M M 'S7. 1 :
•v;

GREEN, P. E. ( E D .)[1982]. C om puter N etw o rk A rc h ite ctu re s a n d P rotocols, Pienuni Pi'ess:;;N c\^ K E N T , C „ y J. M o g u l (agosto 1987¡, Fragm cntaíion Ccinsidéred H arm fu!, Proceedings o f A C M '

Y ork. ;; ■■ S IG C O M M 'S7, ■ '■ ;V .r


H i n d e n , R „ i . H a v e r t y , y A . S h e l t z e r (se p tie m b r e 9 83 1. The p A R P A Internet: ItH e rc o n h c ciJn i^ K d n e , C. [agosto 1987|, Supercom putcr bn the Internet: A Case Study, P roceedings o f A C M
H cicrogcneaus C om puter N etw orks with G atew ays, Computar. SIG C O M M 'S?. •••"' • ' - r ::
........... ,,
Ilp ilíí I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n (ju n io 1986a}. In fo r m a tio n P r o c e ss in g -' KOCHAN, S. G.. y P.H. WOODS f 1989}. UNIX Ncnvorking. Haydcn Books. Indianiipolis, IN.
s y s te m s — O p o n S y s te m s I n ic r c o n n e c iio n — T r a n sp o n S e i v i c c Definirían, I n ie m a tio n á l S i i i n á í t f í í í í ^ .i ! L a B a r r e , L. (E D .) [diciem bre 1989],' OSI Internet M anagem ent: M anagem ent Inform aiion Bns'e,
n u n ib e r 8072, IS O , S w itz c r la n d , Intern etD ra ft < !E F T O R A F T S > D R A F T -IE T F -SN M P -M lB 2-0r.T X T DD N N etw ork Inform ation
I n t e r n a t i o n a l O r g a n i z a r o n f o r S t a n d a r d i z a r o n ¡julio I986b¡, Inform ation p r b e c s s i n p ^ i © C enter, SRI Im ernational. Ravensw ood. CA. : ;: i
sysiem s — Open System s Inlcrconnection — CqnnectUm O rien ta l Transpon P rotocol S p e c i j J í M ^ i ^ ^ ; ^ L a m p so n , B. W .. M. P a u l , y H. J. S i e g e r t (EDS.) (198! í, D istrilntted System s - A rchitecturc a n d
don. Inlcrnational Standard num ber H073. ISO, Sw itzcrland , Im plem entation f/líi A dvanced Course), Springcr-V crlag, Beriin. " "
I n t e r n a t i o n a l o r g a n i z a r o n f o r s t a n d a r d i z a t í o n (m ayo 1987a], Inform ation Processing^'• L a N Z IL L O , A; L .t y C. P A R T R ID G E [enero 1989], im plem entation o f D ial-up IP for UN IX Sy.stems.

system s ~ ■Open Sysiem s Im crconncction — Specificttiioti of. Biistc ■ Specifiam m o f 'Á l i s J r a c l i f ^ 0 ^ 4 Proceedings 1989 W inter U SENIX Technical Confe'rence, Sun D iego C.A . • : ::
Syntax Noía!ion One (A S N .I). International Standard nuinber 8824, ISO, Sw itzcrland. LAQUE Y, T. Lv, [julio 19891. U ser's D irectory o fC o m p n te r N etw orks, D igital Press. Bedford, M Á .
IN T E R N A T I O N A L O R C A N I Z A T IO N F O R S T A N D A R D I Z A R O N (m ayo 1987b], Inform ation proeessiiir ; ’• '■ L a z a r , A. (noviem bre 1983], O plim al Flow C ontrol o f a Class o fQ u e u in g N etw orks in Ec]u¡libriiinL
system s — Open System s Interconneciion IE E E Transctctionson A utom atic Control, Vol. A C -28:¡ I. ' ;; '
Syniax Notution One (A SN .I), Intern; LEFFLER, S .( M . McKu.siCK. M. KarELí», y i . QUARTERMÁN [ 19891. The D esign a n d Im plem entation
I N T E R N A T I O N A L O R G A N I Z A R O N F O R S i a n d a k d i ¿ » \ u i > n tm ayo i v í u m í i , ím oniuuum p io c c ssin g ; . o f the 4.3 BSD U NIX O perating System , A ddison-W cstey, R eading. M assachuseits. : v:
system s —- Open System s Inlerconnection — M anagem ent Inform ation Service;• Dejinition. P arr an . i LYNCH,'.D, C „ (FOüNDER) 11987-j. The N E 'nV O R L D + IN T E R O P Conference, Interop C om pany. a
2: Comm on M anagem ent Inform ation Sen'ice. Drai'l Iniernational Sjandard nijmi her bcr 5 95- 2 , 1S Ó ; . :: f: > división o f Sofibank E xposiiion ahd C onference C om pany. Foster City, California. ; ' ':
McÑAMÁRA.i. [ I982|; T ec h n ic cd A sp e c tso f Dítití C om m unications, Digital Press, Digital Equipm cnl
Sw it/.erland.
«1I11’lÍ1 f\proeessing
I n t e r n a t io n a l o r g a n iza tio n FOR s t a n d a r d iz a r o n [m ayo 1988a]. Inform1ation
.
1'/-S/ií.\C í'1111ry - 't í:ir.Í ?- Sil : C orporation, Bedford, M assachuseits. ;: U •1
system s O pen Sysiem s Im ereonnection — M anagem ent Inform ation P rotocol D e jin itio n ,........... M c Q ü ilL á n , J. M ., I. RiCHER, y E. R o se n [m ayo 1980}. The New Routing A ígorithm for i!ie
2: Comm on M anagem ent Inform ation Protocol, Drafi Internationa! Standard nuinber 9596 -2. ..... A R P A N E T , IE EE Transáctions on C om m unications. (C O M -28), 7 11-719. ;
Jacob.si-n, O. J. (I’ ü b l i .s h e r ) ( 198 7 -J, CorcneXkms, THe Interopcrabilily R epon. Interop Company, : . : ' ; MERiT [noviem bre 1987], M anagem eni and O pcratidn b f tiie N S FN E T B ackbone N erw ork: A
a división o f Softbank Exposiiion and C onference C om pany, Foster City, C alifornia. ■ Proposal Fündcd by (he N ational Science Foundation and tíie State of M ichigan, M E R IT ln c o rp o -
J a c o h s o n , V. [agbslo 1988], Congestión A v oidanceand Control, P roceedingsA C M SIG C O M M ’M . -¡ nited, Ann Arbor, M ichigan. ::
Ja!N, R. [enero ¡985], On Caching O ut-of-O rdcr Packels in W indow Flcnv' C onlrolled N elworks. : J: ' ; METCALFE, R. M., y D. R. BOGGS [jn lio 1976], E thernet: D istribuied Packet Sw itching f o r Local
Technical Report, D EC:T R -342, Digital Equipnient-CorporaUón, ' 1 C om puter N etw orks, C om m unicutians o f the ACA'/, 19(7). 395-404. /" ;.v: v: ■ ^ r ':
JAIN, R. (m arzo )986j. D ivergence ó fT im e ó u i A lgorilhm s.for Packet R etransm issions. Proceedings}.. M íl l e r ; C. K., y D. ;M. T h g m i 'SON' | m arzo 1982], M arking a C ase for Tóken Passing in Loca!
Fifth A nniiat International Plióenix Conference on Compiitérs afid Com m únications, SetHtsdalé,^ N etw orks, D ata Com m unications. : r
AZ. v ‘ ■! \ ' X ■■■..■' : M í l ls , D:, y H -W . B r> \un [agosto 1987],:The N S FE N T Báckbbhe N etw o rk ,1P roceedings óf'Á C M
J A IN , R. joctubre 19^6], A Tim eoul-B ascd C ongcsiion Control Sóbem e for W indow F lo w -C o n ttó H é d ;;^ S IG C O M M 'S?. • ■‘
' N etw órks,^lEEE Jtnirnnl on Selecicd A reas in C om m iinieatidns, Vol. SA C-4, no. 7. M I'í'C hf-ll, J., y J. DlON [abril 1982], A C om parison o f T w o N etw ork-B ascd File Seryers; C'ommu
I!; JAIN, R. fmáyí* I992J, M yt’is yVbout C ongestión M anágem eiit in Hiiih-spcéd Nctvvoiks. huernetw or- . \ nications o fth e ACM , 25(4), 233-245. .'.O; ■•"r ( - '
MORR1S, R. [ 1979]; Fixing T im eout Intervals for Losl Packel D eteclion in C om puter C om num icaiibns
king: Research a n d Experience, 3(3), 101-113.
J l - N N I N G S , D. M., L. M. Í - A N D \ V E i U i i i . y I. H. FtJCl-lS (lebrero 28, 19861, C om puter Nclwiirkinu lVir: : . 'J . N etw orks, P roceedings A F IP S N ational C()inputer Conference, ÁFIPS Press, M ontvale; Ntiw
Scientisls and Enyincers, Science vol 231, 941-USO Jersey. :■.;; - V ; . •.
JüUlN, J: y ,í. T orncjw "{enero I987JI’ 'flie D A RPA Packel Radio N etw ork Protocols, IE EE P ro c e c -' NáGüE, J: [abril I987j; Ó n Packet Sw ítches W ith Infinite Stbragé, IE E E Transactións bii C om m tini-'
dings. " ' " ' ' '.;V.■://:: cadons, Vol. C O M -35:4.
NaRTEN .T. ¡sept. ¡989] Internet Routing. P roceedings A C M SIG C O M M 'S9.
604

NEED H a M, R. M . [1979], System s A spects o í th e C am bridge Ring^ P roceedings o f ¡he A C M fSfy;0jjlÍ0Í.


^ ;-;í, Sympositirn on O perating System s Principies, 82-85.
lili NeLSON, /. [septiem bre 1983j, 802;. A Progrcss R epon, Datamation.. ;.
OPEN, D m y Y. DALAL [octubre 1981], T he C learinghouse: A D ecentralized A gent for Loc.áíin|V%:
N am ed O bjects, O ffice Products D ivisión, X E R O X Corporation. .
'<{•.*.'fA; P a r t r id g e , C, [junio 1986], M ail Routing Using Dom ain Ñam es: A n Inform al T o u r .- P r o c é e ^ l p ^ )
|I p o f the 1986 Sum m er U SE N IX C onference, Atlanta, C¡A. ■
É i í?;-
PA RTRID G H , C. [junio 1987], írnpiem enting the Reliablc D ata Protocol (RD P), P roceedings.oftiU -%
fe! 1987 Sutnm er U SENIX Conference, Phocnix, A ri/.ona ;
í il l
te P a U T R ID G E , C, [1994], G igabit N e tw o rk in g ,A ddison-W esley.R eading, M assachuseüs! '
P E T E R S O H , L, [1985], D cfining 'and N am ing ih e F undam ental O bjects in a D istribiped\M éis^qg0M
System , Ph.D. D issertation, P urdue University, W est Lafayette, Indiana,
P i E R C E , J. á , [1972], N etw orks for B íock Sw itehing o f Data, Bell System Technical Jourt¡alt.5 U < Q ^ l
m
P O S T E L , J, B. [abril 1980], Im erneiw ork Protocol A pproaches, IE E E T r a n sa d io n so n C pm m tm icu-yr

tions, CO M -28. 6 0 4 -6 1 1 - C7 a V S S ® S ® ■i-


PO STEL, J. B „ C. A. S U N S H I N E , y D. C H E N [1981], T he A RPA Internet Protocoi, C om puter Networks: > :r-
Q U A R T E R M A N , J. S. [1990], The M atrix: C om puter N etw orks a n d Conferencing System s W orldwide, }
Ü f
D igital Press, D igitai E quipm ent Corporation, M aynard, M A.
QUARTERMAN, J. S. y J. C. HOSKINS [octubre 1986], N otable C om puter Netw orks, Com m unications
o fth e ACM , 29(10).
R a m a K R I S H K A N , K. y R . J a i n [m ayo 1990], A Binary Feedback Schem e For C oagestión Á voidahee v
In C om puter N etw orks, A C M T ran sa ctio n sp n C om puter System s, 8(2), Í5 8 -I8 1 . á;::;
R e y n o l d s , J„ J. P o s t e l , A. R. K a t z / G . G . / F j n n , y A. L. d e s c h o n [octubre 1985], T he DARPA;
E xperim ental M ultim edia M ail Sysleni, IE E E Computer,
W0 R ítc h ie , D. M., y K. T h o m p so n [julio i 974], The u n ix tim e -S h a rin g System , C om m unications o f .
the ACM , 17(7), 365-375; revisado y reim preso en Bell System Technical Journal, 57(6), [juíio- .:
agosto 1978], 1905-1929. ; ;_^
&%?<§£
R O S E , M . (ED.) [octubre. 1989], M anagem ent Inform ation B ase for N etw orks M anagem enet o f ;'
T C P /IP -based Iriternets, In tern e t D v tfi < lE TF .D R A F TS> D R A F TS-IE TF -O !M :M lB 2 -0 p .m T ,
D D N N etw ork Inform ation Center, SR I International, R avcnsw ood, CA. . . . ...,J ;
ROSENTHAL, R. (ED .) [n o v iem b re! 982], The Selection o f Local A rea C o m p u t e r , N e t w p r i ^ í É ^ ^ ^
B ureau o f Standards Special P ublication 500-96.
SALTZER, J. [1978], N am ing and B inding o f Objects, O perating System s, A n A dvanced Course, . i
Éh'r- ■ S p rin g er-V erlag ,99-208. ; : : ,:.v
S a l t z e r , J. [abril I982],;N am ing and B inding o f N etw ork Destinations, International Sym posium :/.
on Local C om puter N etw orks, IFIP/T .C . 6 , 311-317,
S a l t z e r , I , D. R e e d , y D. C l a r k [noviem bre 1984]f End-to-Énd A rgum ents in SystenvDcsignV:::
A CM Transactions on C om puter Systems, 2(4), 277-288.
SCHWARTZ, M ., y T, S t e r n [abril 1980], IE E E Transactions on Com m unications, C O M -28(4), .
539-552. .................... V. .'
Sl-iOCH, J. F. [1978], Im erneuvork N am ing, A ddressing, and Routing, P roceedings ofC O M P C O N -
SHOCH, Y. D a l a l , . y. D. REDELL [agosto 1982], E volution o f lite E thernet Local Com puter
Netw ork, Computer.
SN A [ \9 1 5 \sjbm . System N etw ork Ar.chitecttire — G eneral Inform ation, IBM System , peyelo^m énts^
D ivisión, Publications C enter, D epartm ent E01, P.O. Box 12195, Research Triangic Park, North
Carolina, 27709. .
* '
ti
Bibliografía 605

SOLOMON, M., L . L A N D W E B E R , y D. N E U H E G E N [1982], The C SN E T Ñ am e Server, C om puter


N etw orks ( 6), 161-172.
S T A L L I N G S , W , [1984], Local N etw orks: A n Introdtictio/i, MaetnUian Publishing C om pany, New
York.
S T A L L I N G S , W . [1985], Data a n d C om puter Comm unications, M acm illan Publishing C om pany, New
' York:
S w in e h a u t, D., G. M c d a n ie l. y D, R, B o g g s [dicicm hre 1979], w fs: A Sim ple Shared File System
for a D istributed E nvironm cnt, P roceedings o f the Seventh Sym posium on O perating System
P rincipies, 9 '1 1 . ■
T a n E N B A U M , A. [1981], Com puter Netw orks: T ow ard DislributecJ P rocessing System s, Prentice-
H all, Englew ood Cliffs, N ew Jersey.
T jc h y , W ., y Z. R ú a n [junio 1984], T ow ards a D istributed File System , P roceedings o f Sitm m er 84
u sen ix Conference, Salt Lake City, Utah, 87-97 J
T o m lin s o n , R. S, [1975], Sclccting Sequence N um bers, P roceedings ACM SIG O P S/SIG C O M M
Im erprocess C otm iunication Workshop. 11-23, 1975.
W a r d , A. A. (1980], t r i x : A N etw ork-O riem ed O perating Sysiem , P roceedings o f C O M P C O N ,
344-349.
W a TSON, R. [1981], Tim er-B ased M echanism s in Rcliable Transport Protocol Conneciion M anage­
m ent, Cp/íJ^ií/í/\NínwrA'¿', N ortli-H olland Publishing Com pany.
WEINBERGEEft, P. J, [1985], The UNIX Eighth E iditioii N ctw ork File System , Proceedings ¡9 8 5 A C M
C om puter Science Conference, 299-301.
W 6 LCM, B „ y J, OSTERHAUT [m ayo 1986], Prefix Tables: A Sim ple M echanism for L ocating Files
in a D istributed System , Proceedings IE E E Sixtli International Conference on D istributed Coin-
puting System s, 1845-189.
WSLKES, M . V M y D. J. W m e g le r [m ayo 1979], Tlie C hm bridge Digital C om m unicalion Ring.
P roceedings Local A rea C om puter N etw ork Symposium.
X£KOX.[Í981], Internet T ransport Protocols, R eport x s is 0 2 S 112, X erox C orporation, O ffice P roducts
D ivisión, N etw ork System s A dm inistration Office, 3333 C oyote Hill Road, Palo Alto, C alifornia,
ZHANG, L. [agosto !986],.W hy T C P T im c rs D o n ’t W ork W cll, Proceedings o f A C M S IG C O M M ‘S6.
VS';'

"tí:

il- ■i' -i:


: - S i l »

.■:■■:■:■ .jO i
-s ít'íiíW * ;
; Constantes y aspectos numéricos acuse de recibo de retraso 227
acuse de recibo positivo 195,589 .
lOBase-T 2 5 ,5 6 6 :. acuse d e recibo selectivo 590-
; .:* V ^ :: v ÍI822 39 ' \7 ' adaptador 2 1 , 26 .-■.
:f. adaptador de anfitrión 2 1 .
■■-.‘■y.-. '2 2 0 447- 'r
’ "v
: . 221 ■449 V ;. ; adquisición de vecino 257
■:i250 4 4 7 ' A gencia de com unicación de defensa; .
< m m r
agente • 4 5 7 ,5 6 7 v ,;;

7

>
mm :,¿57G- 9 9 ,5 6 6
;. ••; 802.3 - 2 0 ,5 6 6
: -822 4 4 4 ,4 5 2 ,5 2 1 ,5 6 6
agente de m anejo 457 v;í: ;:
agente de retransm isión 3 76.
.. 1- 1 :-v ; :\S_r:;;= '•> s "Üiffi-:.9180 314 ágrupam icnto 227
algoritm o 118
cam ino m ás corto 248
^■«1181 ruteo 118
■ ^ 'S 'í f i S í i S 8
algoritm o de adaptación de -•. . : i!
íjiiíi.v AA . 566
retransm isión 2 11
' A A L i 312 '
algoritm o de cam ino m ás corto de
: AA L5 313
Dijkstra. 248 '
:; • abierto activo 2 0 2 ,5 6 6
A lgoritm o de Karn ., 212, 573 ..; ; .
\ : abierto pasivo 202
i1; í-ii'i'-.'ViVfí-; algoritm o del cam ino m ás corto. 248
abortar 207
algoritm o N agle 2 2 8 ,5 8 4 .... .;
: ; .! Í Í Í |Í || \;^ Jí;^ ::í'ab stra c ció n de conexiones 2 0 1 /
alias
accept, llam ada de sistem a 349
• -c o rre o 443: ■
accesibilidad 264 ;-.;-
• alim entación de Ifneas 412
:. acceso a internet 484 .. .
am bigüedad de acuses de recibo 2 12
■'Amssssm ; acceso en linca. 424 :
acceso tran apare n te ■;: 424;. ■ ..;. . í
anfitrión 3 8 ,5 7 7
■•'anfitrión baluarte 490, 569
anfitrión m ulti-horned 63, 584 •
..s ;,
anfitriones confiables - 4 1 0 ,;
■ ;actualización de horizonte dividido 275
AN S 4 4 ,5 6 7 '
it■■}'■actualiznción de ruteó 2 4 5 ,.2 5 7 ,2 6 1 ;: .
: AN SÍ 567
.actualizaciones desencadenadas 276
ANS.NET 4 4 ,5 6 7
:;;: acuse de recibo 196,209, 566
apagado de origen 132,591
acum ulativo . 2 10 .
apagado gracioso 219
.. am b ig u o . 2 12 : í;;.
área : 281
retrasado: 227
área de m em oria tem poral de correo 4 4 0
¿H.’acuse de recibo acum ulativo• .210
Í^ í

m
ARP 7 7 ,5 6 7 v Bellm an 242
encapsulación 8 ! B cilm an-Ford 242
hack 145 B G P 2 6 6 ,5 6 9
im plantación 79 big endian 7 1 ,5 6 9
protocolo 75 bilbiotcca de sockets 365
A R P inversa 89 BISY N C 569
A R P prom iscuo 144,586 bit de fin-de-paqueie 3 i3
A R P su stitu to 144, 586 bit de fragm ento 101
A R PA 2 .3 7 ,5 6 7 ;V- : ; bloque 487 - : •
A R P A N E T 37, 567 ^ :j 0 N C 570
A R Q 567 : ; -B O O T P 1 3 8 ,3 6 7 ,3 6 8 ,5 7 0 :
A rquitecto de Internet 9 ■'■■',;i-‘1H bsquejode Inicrnei 12
arrendam iento . 375 ' ; ' • bps 570
arrendam iento de dirección 375 :: • brbuter (puente brouter) 570
arrendam iento D H C P 375 ^ :- ^ u s e ' 570 ••••••••.•••••••••••
asignación atóm ica 467 bucle 67 :*
asignación un¡ versal 189 ' ■ Inicies de ruteo 241 '■ c
A SN .) 4 6 1 ,4 7 5 ,5 6 8 . buffer 182 : : - : ^
ATM 3 6 ,3 0 5 ,5 6 8 ; • bus 27
NN I 306 - büsqueda inversa 403
UNI 307 " búsqueda por apuntador 4 0 2 ,4 0 3
A TM A RP 3 1 8 ,5 6 8 - B utterily 248
A U I 2 1 ,5 6 8 J ’
autenticación 2 8 í, 483 . .
autenticación débil 483 : " !í' : '■
autocurativo 33 ; ., .........
cable coaxial 20
A utoridaddc
cable, transccplor 21
Internet 524- .......... ...........'
cableado 26
A utoridad de asignación de núm eros de '
cache de nom bres 397
Internet 69
caída de paquetes 131
autorización 482
cam po de datos 30
autosincronizante 228 ' ■^
cam po de longitud de encabezado 95
aviso de ruta 244 L: : -
cam po de tipo 30
avisos de ventanas 204
.; Capa.de adaptación de A TM 3 ¡ 0, 566
axiom a de vínculo más débil ■••486
, ;l-capa.de red de redes 169
. capa de transporte 168
: capacidad 28 ■' ' ......
carácter de regreso de carro 4 12
balance de cargas 28! . CC.IRN 571
banda am plia 569 c c n r 39 , 45 , 166/571
banda base 569 CD D I 33
Base d e Inform ación de M anejo 4 5 9 ,5 8 2 ; célula 36, 310,571
base61 449 centro 2 5 ,5 7 7
baudio 569 Centro de inform ación de la red
B B N 38 Internet 69
¿entro de inform ación de red I i conteo de saltos 135, 245, 2 7 3 ,5 7 7
: cerrado 219 ■ ;■■■■■■ contexto específico 470
/ Clíernobylgram a 571 . . control de acceso 4 8 3 ,4 8 4 ; -.
ciclo de ruteo 135 .:d ; control de congcstionam iento 205 :
jc iD R 156,571 control de flujo 130,205, 575.; ;
cierre d e conexiones 219 v control d e fragm entación 0-100
cifrado 483 control de vínculos lógicos 315 ••
ñ a f r a d o público de claves 4 8 3 ,5 8 7 convergencia 313 //v
circuito virtual 46, 1 94,596 = ^ convergencia lenta 2 7 4 c .: í
circuito virtual conm utado . 308 ■ ; ; ' copiado de archivo com pleto * 4 2 5 ;;
. .circuito virtual.perm anente; :308. ;. , correo con pri vacía m ejorada 495.
cliente 3 2 7 ,3 2 8 , 368 ’ \ correo electrónico 4 ,4 3 9 -i ■;!
s ejem plo 359 .. destino 442 iv;¡;
• cliente-servidor 327 ,5 7 1 ..lis ta 441 ww
. V£’/-volum en III . • transferencia a la m em oria
• GLNS- 500. : , interm edia 436
codificación T L V 5 1 0 ,5 9 3 . , : . correspondencia más larga 157
c o la d o correo 440 ; C R C 3 0 ,5 7 2
; colapso de congcstionam iento 2 1 6 .. í j á ;;-: C SM A 27
colisión 27 ■■■' f; ■■■■■■.■; C SM A /C D 3 0 ,5 7 2
'colum na vertebral de m ultidifusión 302 .. .C S N E T 45
• ' -com ando P O R T (F T P ) 431 : cuenta al infinito 274
com ienzo lento 2 1 6 ,2 1 7 ,5 9 0
com ienzo suave 217. D
"comodín 349
• com presión cero 511 1.
D A R PA 572
• com unidad >468
datagram a 6,9 4 , 9 5 ,5 7 2
. ' coneclor B N C 24 ■ ■
’ control de fragm entación 100
| f conexión 5, 194, 217, 308, 572
M T U 97 : '
cierre 219 ;
..... tam año 97
. • retm ciacion 220 í-
tiem po de vida útil 101
. conexión de control 427
tipo de servicio 95
■ ./c o n e x ió n de transferencia de datos 427
UDP 183 ' . '
• conexión rem ota 4, 410
datagram a de Internet 9 4 ' '
iV; confederación autónom a 267

i
datagram a de usuario' 181,' 183, 367
. c o n f i a n z a 482
datagram a IP ' .99,'574 '
con fianza m utua 4 8 2 ,
datos urgentes 207, 4 1 6 ,4 2 1 ; 595
/ configuración autom ática 374
D C A . 37
configuración dinám ica 374
D C E 572 .. ^ ^
• .c o n fig u ra c ió n m anual .374
d d c m p .572 ' ;v ; : : ;
congcstionam iento ' 132, 215
D D N . 3 7 ,5 7 3 ; ^
conm utación de circuitos 18
definición de dirección 566
. ./ . conm utación de paquetes; 18
definición de direcciones 76 :
; ¿¿oiunutaciúii
t t i u u n l j l r i n i i IP
TP 11 12
10 ■ ■
/definición d e nom bres 395, 584
conm utador de paquetes 19
definición recursiva de nom bre 1 395
contenido 450 . .
dcm ultiplexor 177,573 dirección IP 62, 93. 580. -.
dentro -485 . • notación decim al con puntos 67
derivación manual 490 . . dirección m uy conocida 293
descripción de archivos 338 • dirección N S A P 320
destino de correo 4 4 1 • i dirección tipo A 62
destino no a lc a n z a b le í/130 dirección tipo B 62 /.
detener tem poralm ente 275.- / dirección tipo C 62
D H C P 3 6 7 ,3 6 8 , 3 7 4 /5 7 3 ’ ; di recci ón tipo D 293; •; . .. .
difusión 27. 154, 5 1 2 ,5 7 0 direccionam iento . -
difusión B crkclcy.' 569 •• / . correo 441 •: ... :• .
difusión de subred 154 ; direccionam iento de cam inoTevcrsible^
difusión truncada de cam inos 155, 583 "
reversivos 300 direccionam iento de correo 441
dirección 6 ,5 3 ,6 1 ,3 8 6 ¡ direccionam icnto de subred 591 -n
A R PA N E T 39 ,j dircccionam ícnto de superred 155,5 9 1 ;
correo 4 4 1 ,4 4 4 . ..•* ■ ; direccionam iento IP 112
definición 7 5 ,7 6 vh ■;=v-- ■ direccionam iento jerárquico ; 147
difusión 29 dism inución m ultiplicativa 2 16
E thernet 28 • disponibilidad 482 ¡;
física 28 . .disponibilidad de datos 480
hardw are 20, 28 D istribución de Softw are Berkeley BSD
internet 6 3 ,7 5 ,8 5
ip 62. . distribuidor 441 U ■■■.
m ultidifusión 29 distribuidor d e correo 44 i , 5 8 2
red 20 D N S 8, 389, 475, 573
superred 155 DO (T EL N E T) 418
tipo 62 DOD 2
tipo D 293 DOE 2 .... ■
unidiiusión 29 Y dom inio 573 :.\v. .m l .-
' X .Í21 46 dom inio padre 396 - '
^ l-,:. ■
.
D O N ’T (T EL N E T) 418
dirección A R P A N E T 40 1 DS3 4 4 ,5 7 3 ■
dirección de buzón de correo 441 ... D TE 573 . • h; .i
dirección de di fusión 64, 29! .; ;; D V M R P - 297, 574 »=-:
dirección de difusión de red.local 64
dirección d e hardw are 20, 2 8 ,7 6 , 577 E
dirección de m ultidifusión 29
dirección de publidifusión lim itada 64
e-m ail ’ 'V;
dirección de red de redes 76
., .5 ver correo electrónico
■• notación decim al con puntos 67 . .
• E.164 3 1 9 ,5 7 4
; dirección de subred 146
e a c k . 574 ' :
=dirección de unidiiusión.. 292.. . ...
i: eco.v '
^dirección dirigida d e difusión ;V64,5 7 .3 ;¡
> ’.; : G G P solicitud/respucsta 2 4 7 /
dirección física 2 8 ,7 6 /
• ;..ICMP solicitud/respucsta. 129
dirección Internet 579
61.í

servidor U D P 328 estandarización 12


U D P solicitud respuesta 328 estratificación en capas 161, !68
E G P 1 7 7 ,2 5 6 ,5 7 4 is o íe s ,
accesabilidad de vecino 259 l'- -T C P /ÍP 168
actualización de ruteo 259, 26 estructura de autoidentifícadón 3 0 ,3 8 .
adquisición de vecino 258 ’' ■ .3 1 4 ,5 8 4
encabezado de m ensaje 2 5 9 ’ E structura de inform ación de M anejo 460
protocolo 2 5 1 •ether 20
punto 259 ■Ethernet 2 0 ,5 7 4
rcsiriccipn.de proyedores 263 ■ adaptador de anfitrión 21
solicitud de sondeo 260 • A U I 21 ..
vecino 259 : ■ cam po de datos 30 .. .,
E G P2 266 : O ' cam po de tipo 30 . . : . .. .
EGP3 266 , , .;v •• centro. 25., .
elim inación del tem porizador 213 colisión. .27 ■ ", ” ' V
elim inador de m ódem 4 7 1
encabezado base 5 0 2 ,5 6 8 difusión 27
encabezado de extensión 502 dirección. 28
E ncabezado de extensión de fra g m e n to . interfaz d e anfitrión 21
507 " . m arco 29
encabezado T C P 206 • : preám bulo . 30
■encapsulación 9 6 ,5 7 4 repetidor 30
datagram a IP 97. : tipo 97 ■
ic m p 127 . , r transceptor 21
ip 9 7 ,. Ethernet de cable delgado 23, 24
. R A R P 87 . . . " . Ethernet de par trenzado 2 5 ,5 9 4 ■' : . ■
enlace de redes I . .. .E thernetgrueso- 24
: ;entradacsU índar,::;4 I9 ; etiqueta 389
entrega con el m ejor esfuerzo.. 27, 93, ; 'expansión del alias de correo 441
293 ,.569 / ; ...' ' ¡Extensiones de correo mui [¡propósitos de :
entrega directa... 113 . r ' ', Internet (M IM E) 449
' entrega indirecta ! 13 . ^
entrega no confiable de paquetes . 92, 93 . . . . ■ .j i o
e rro r estándar 419
escape . 4 1 0 .. /■.'
fam ilia de protocolos 162
escribir 227
F C C S E T : 15,575 •'
espacio para nom bre piano , 3 8 6 ,5 7 5 ...
FD DI 3 3 ,5 7 5 ' .'
establecim iento de conexión . 217
' m arco 35
estado de ia m áquina
- sím bolo 36
■ ; ver tiem po de ruptura . ■
FDM 575
estado de víncuip .: 247 .. , ...
fecha d e periodo 3 3 0 ,5 7 4
estándar abierto 500
fíkró 487
estándar d e bosquejo ; 524 .. '
: filtró de paquetes . 4 7 5 ,4 8 7 , ■ -
.estándar Internet .524: ..
fin-a-fin 168,170
.estándar propuesto 524
finge'rd ' 332 .
estándares de protocolo .8 ,
FL O W LAB EL 504 /' H ;;;
flujo 194,504
flujo cíe datos 203
h a lf dúplex: 195 ; M
Ford Fulkerson 242 .
H D L C 39,169.
formato, del datagram a . 9 4 '
HELO 447,577-
fragm entación 9 7 ,5 0 6 ,5 7 6
H ELLO 2 6 9 ,5 7 7 '•:
frontera de dirección 120'
helio (O SPF) 283
F T P 6 7 ,4 2 6 ,4 7 5 ,5 7 6
hexadecim al con punios 292
F T P anónim o 430, 567
HH S 2
fuera .485 .'
historia 6 ...ü;;4
fuero de banda 207, 416
histórico 524
fuil dúplex 195 ’'' ;'
HO P L IM IT 503 , ,
Fundación Nacional de C iencias 40 ‘
. hora u n iv ersal .107, 3 3 0 ,5 9 5
fusión E thernet 574
Fuzzbalí 41
I
FY I 576

IAB 8 ,5 7 7 ' ’ ■
TANA 6 9 ,5 2 4 ,5 7 8 '
ICCB 7 ,5 7 8
galleta m á g ic a - 372 ü/,
ÍC M P 125, 126, 177, 578 '
C bps - 36
apagado del origen 132
G G P 244, 576
código 128 v :-
G IF . 450 ; :
'■'■‘■'■destino inalcanzable 130
g if 450 V ■
encapsulación 128
g o p h e r:: 13 ,4 7 3 ,5 7 6 . :.L.
' ■form ato de m ensaje 127
G O SIP 576 i. i'-'-'
m áscara de dirección 139
grupo 512 .. iyy
"■ miiscara de subred 138
G rupo de control de ingenieria.de
' m ensaje redifeccionado 133
Internet 1 1 - . . = . ^JVK.r;
problem a de parám etros 136
G rupo de control de Investigación .
protocolo 125 "
Internet 11
redireccionar 133
G rupo de Investigación Internet 11
.' solicitud/respuesta de eco 129
grupo de m ultidifusión. 29
' solicitud/respuesta de infornirición
grupo de protocolos 161
. 138 ■'
. G rupo de protocolos Internet T C P/IP 592
: rsum a de verificación 128
grupo de.todos los anfitriones 294 ' / ; .
s.M iem po excedido "135
grupo de trabajo . 1 0 ,5 9 6 . , ■:
-.. lim estam p (m arca'o sello de hora)
• G rupo de trabajo de ingeniería de
tipo , 128. .
Interne!.. 10
tipos de m ensaje 1 2 9 .....
G rupo de trabajo de Internet 8
. identificador de cam ino virtual 309
'' G rupo de trabajo de tarea d e investigación.
identificador d e circuito virtual 309
ln tern et 11 > ; y ■*■\ .; ü
:i identificador de.objetos.; ■461. ■
. grupos transitónos de m uliidifusión 294
.Identificador organizaciqnalm ente unie
gusano .3 7 ,3 3 2
,315 ' .. v;í' —
gusano de Internet 37, 3 3 2 ,5 7 9
IE E E 28 "
índice 613

IE N .. .12,578 intervalo helio (EGP) 258 •,, i


IESG 11 ,5 7 8 ..-.,.V IP 580 ■ r ;;:
IE T F 1 0 ,5 7 8 . . . .campo de protocolo 503
;•■•• gerente de ú re a : . 10. . . , .. r código de opción 103 H'íH;
grupo de trabajo. 10 : V^ ..;■, - datos 102
IG M P 291, 2 9 6 ,5 7 8 ^ 1 - . '. < . dirección 62 ;¡
IG P 2 7 1 ,5 7 8 ■ dirección de destino 103 ■
IM P 38 - y ; : dirección de origen 102 W.V..
im plantación = y;-;.;.-, ;. encapsulación 9 6 ,9 7 ; k v;ú-
:■■■ ver V olum en II ... longitud del encabezado - 95
InA T M A R P 321 .■; . m arcación 46
independencia d e tecnologías ; , 5 ; ; . precedencia 95
infinidad. 376. , .; propósito 93
infinidad pequeña 274. \ v m reensam blaje 98
.iniciación 3 6 7 ,4 3 2 ruta de origen '- 1 0 5 ; 1•;
IN O C 578 : v ruta de registro 104 ‘ ........
Instituto N acional para E stándares y rúteador 54 ...
T ecnología. 462 sum a de verificación 102
V v i =k>-Ív5v-i*;'.
integrado 424 . - ' tiem po de vida útil 101
integridad 482 . . . tim estam p (m arca o sello de hora) 106
■•■■intercambiador (e-mail)-. 445 ■ tipo de servicio 95
- ^ -r n W X X .'.¡ntcrcam biador.de correo : 3 9 2 ,4 4 5 ; 582 versión 95 . —
... interconexión de sistem a abierto* 2 : - ' IP de Línea Serial. 174 .
interconexión universal 6, 53 ' ' IP de m arcación 4 6 ■:v
■!= interfaz 21 IP6 500
in te ria z d e anfitrión: ;21 ipA ddrT able 464
i Interfax d e C apa de T ransporte 365 ipInR eceivcs 465
Interfax de datos distribuidos por cobre "' IPng 5 0 0 ,5 8 0
. ■ 33 ' ' ■■'•H ver IPv6
interfaz de red 168,169 IPv4 ,5 0 1 , 580 .

;¡tSil!

. • ív
X -
;*/:-.i...
'*■£}■:1■'.{%:’v
i.v--.*

<■
interfaz de unidad de unión 21
Interfaz red a red; 306' ;: y
Interfaz U suario a Red 307
; ; : : ' ;:
;
IPvó 5 0 1 .5 8 0
destino 503 :
difusión 512
interior '•'■ • encabezado fin-a-fin • 509
rutóador o pasarela 269 ;- encabezado sallo-a-salto 509 '
Internet 578 r.. - fragm entación 506 ; "■
Internet A R P A /N S F 2 ■ •; grupo 512
Internet global 2 . ; : lím ite de salios 503
Internet T C P/IP 2 - longitud de carga útil 'SOS' -......
IN T E R N IC l L 69, 386, 5 2 1 ,5 7 9 ^ \ : M TU de c a m in o 1• 506 ....................
internos m ultidifusión 5 1 2 ,5 1 3
'/ m * V olum en II- ; •-' prefijo de subred 516
interoperabilidad 4, 579 ' prefijo de suscriptor 516
interpretar com o com anda 415 : prefijo proveedor 5 1 6 - .....
interrum pir ; 207 ' ruta de origen 503 -.....
intervalo de sondeo (EG P) 258
unidiiusión 512 llam ada de sistem a listen 348 ■
■ versión 503 ’ llam ada de sistem a read 345
IR SG I I :■: llam ada de sistem a readv 345
IR T F 10 ,5 8 0 .... ■ llam ada de sistem a recvfrom 346
ISD N .580-. ' ':;-.ilamada de sistem a recvm sg'- 346 Y'-
ISO . 165, 5 8 0 : ■'•'■■llamada de sistem a send 344
ISO C 580 ; llam ada de sistem a sendto 345
ISO D E 581 : llam ada de sistem a setdom ainnam e 351
IT U -TS 4 5 ,1 6 6 ,5 8 1 ' llam ada de sistem a sethostnam e 351 ■
llam ada de sistem a socket 340 '• • • ;'
•; llam ada de sistem a write 343 ; • '
•- llam ada de sistem a w ritev 343 ■:i;
L L C 3 1 5 ,5 8 2
;jpeg 450
Jurita d e A ctividades de Internet 8
; Junta de A rquitectura de Internet 8 ;
■mí'7í m "■■-■■vv/-':
K
M A C 582
' / ' M A N 582
K bps 581 •.!. — ’';:í
. . m anejo de red 458, 585 ;
kerberos : 495 ■
m anejo de red de redes 455 ; ...
K iam er 581
m áquina de estado finito 221
m arca de datos' 416 ; ..
l ;
. m arcianos 583
m arco 2 9 ,3 5 , 166,575 ; . /
L A N . 19,581 auto-identificante 30,
L A PA .166 m áscara d e dirección 138, 566.....:
L A PB : 39, 166.. m áscara de subred 138, 149, 151
lim ite d e ventana de congestionam ienlo •. .... M B O N E 583
: 216 . ■ Mbps, 583
LIS . 3 1 6 ,5 8 2 m ecanism o de reporte de errores, 126
. lista de correo ; 4 4 1 .,:. m edición de distancias 244
lista d e sufijos de dom inio 402 M em oria de sólo lectura 85
little endian 7 1 ,5 8 2 m ensaje de control 125 / L ...
^L lam ada de procedim iento rem oto .434; m ensaje de tiem po excedido 135
488 m étrica para conteo de saltos - 273. . ....Li
.llam ada d e sistem a : 338 M IB 4 5 9 ,5 8 3
llam ada d e sistem a bind 341 M IB -II 459
llam ada de sistem a conncct 342 , M IL N E T 7 ,3 8 ,5 8 3 .
llam ada de sistem a exec 341 M IM E 583
llam ada de sistem a fork 341 M odalidad de transferencia a s in c ro n a .; 3
llam ada de sistem a g e td o m a in n a m e .. 35 f 305
llam ada d e sistem a gethostnam e 351 m odelo de referencia 165
. llam ada de sistem a getpeernam e 3 4 1 .. m odelo ISO 165
llam ada de sistem a getsocknam e 347 m onitoreo 493
índice 615

moni torco activo 494 N N I 306


m oni toreo pasivo 494 no autoritario 397 v.b
M osaic 4 7 7 ,5 8 3 no autorrefcrencinble 615
MOTES 167 ■ no confiable 93 ■:-v :b •■:::• -¡-v-
m routed 3 0 0 ,5 8 3 : no fragm entar 101, 369
M SS 207, 584 v> ;;;. N O C 3 8 ,5 8 5
M T P 447 . V;-L =v: -^1,^= .N odo de conm utación de p aq u etes;; 38. :-
M TU 9 7 ,5 8 4 . ; ; o - : V: nom bre 5 3 ,6 1 , 385 -.
datagram a 97 • . i;. . abreviatu 4 0 1 .. ...... .:-: • , •.
M TU de recorrido 506; ■.... ,. : ... definición recursiva 396.. -.
M T U de red ■■ 97 • definidor 393 v--;v
m uestra de viaje redondo 211 -^ i.. . . dom inio 3 8 5 ,3 8 9 • •.'.
m uestra del tiempo. de viaje redondo 211. ■nom bre absoluto 461
m ultidifusión 65, 2 9 1 ,2 9 2 ,5 1 2 ,5 1 3 ,. ú - , ■nom bre de alto nivel 386 •••• :¿x ,\
.V ía iip H íiiF 584 ■ ■ nom bre de bajo nivel- 386 •-
todos los anfitriones :5 13 - nom bre de dom inio 385, 389
todos los nodos 513 búsqueda por apuntador - 403
todos los ruteadores .513. definición recursiva 396
■;‘
W:!EÍÍ!I§# : m ultidifusión de iodos los anfitriones; 513 servidor 393
m ultidifusión de todos los nodos 513 .: zona 405 -
m ultidifusión de todos los ruteadores.-. 5.13 1 nom bre g lo b a l. 461
m uliidifusión E thernet 292 notación cuadrangular con puntos 6 7 '
--#i§SIt® ■:m ultidifusión IP 293 ■-.-K:':
mui ti m odalidad 306
notación de sintaxis abstracta i -1 6 7 ,4 6 1
notación decim al có'n puntos 67, 5 7 3 ' '
m ultiplexado : 177 oh -v- notación hexadecim al.coh carácter de d o s '
m uro contra incendios (firew all) 4 7 9 ,5 7 5 . puntos 511
m uro contra incendios de red de redes n N otas de ingeniería d e Internet 12
■ífcvsM W ’í p ’M M $ í . firw all 484 • /v;;;:-:,-;::. • N S A P 585

.jmmm.
. . ■ i í f e :yi;
N :-"-=- =: - !Ví‘ ■■■yw.M.,
■:¡WU:.
;i-:
. N S F 2 ,4 0 ,5 7 8
N S F N E T 7 , 4 0 ,5 8 5 ' .
■ •>:>■'; :: - . nslookup 406
^ '■ ■ í S S W f g f
i,;,; núcleo de m u ltid ifu sió n -; 300 ■
N A K 584 '
;:.U
•‘‘-:'\-V^ •^V- -'.'i
i^- : N A P : 5 1 5 ,5 8 4 . '
núm ero de saltos 245, 273
núm ero de sistem a autónom o' 255
n asa 2 ‘ ' :,v
v ; .U i ® £ ..N úm eros asignados - 568 ■
NBS 462 •
-. N V T 413
.. ■
. ,; ' •"'.; :.' . :v: - •■
: : - necesidad de fragm entación 131
N etB IO S ' 584
O
netslal 6 7 ,3 3 5 .
N E X T H E A D ER ,5 0 6 " ’
NFS 4 3 4 ,5 8 5 . O C 3 ; 585 .
N IC 585 . octeto 30
':ójVV.;K N.IST 585 opción de grabación d e ruta 104
í-;,í:■:■'};•i-
nivel 1 5 8 1 . opción de ruta de origen : 105
■ n « S i i í |i : í
nivel 2 5 8 1 .. . .opción overload 381
nivel 3 581 opción tim estam p 106
opciones 102 P P P : 174 ,5 8 6
opciones del datagram a 103 preám bulo 30
opciones IP 103 M ó vV;v. prefijo de subred 516
open-read-w rite-close 338 prefijo de suscriptor 516
orden de octetos 71 - H; ; prefijo proveedor. 516 : :
orden de octetos de red 584 prevención de SW S 225 ;
orden d e octetos estándar 71 prevención de SW S de receptor 226
orden de octetos estándar de red 7 1 ; previsión de congcstionam iento 216 •'
O rganización Internacional para la : Prim ero el Cam ino m ás C orto 247
Estandarización 579'- principio de ía estratificación en c ap ase
orientado a la conexión 1 8 ,3 7 ; : ' - 172 ■:>.{' ••í
oscilación de dos pasos 279 v privacía ,.4 8 0 ,4 8 2 ,4 8 3 l '--Af .. • -.¡■,
O SI 585 problem a de' definicióh de dirección:; -76
O S P F - 2 6 9 ,2 8 1 ,5 8 5 ,-••••;• .\r problem a de parám etros : 136
problem a de saltos adicionales 253
problem a de traslapam iento de
■P - segm entos 230 í;i
•procedim iento dn„com p,- 3 5 6 ' ;
procedim iento dn_expand 356
PA D 167
procedí m iento endhostent 357 - vi.': ■:
paquete 18,585
procedim iento endnetent 358 .*
paquete de control 455 ..'........
procedim iento endprotoent 358 .
paquete sin .acuse d e recibo .; í 98
p rocedim iento endservenl 359 v : /
paradigm a de búsqueda-alm acenaje 466
procedim iento gethostbyaddr : 357
partición de espacio de. nom bre . 388
procedim iento gethostbynam e 357 -
pasando por túneles 46i 4 8 8 ,5 0 4
‘ procedim iento géthoste'nt 357
pasarela . 5 4 ,1 1 1 , 2 4 4 ,2 5 6 , 576 ; ; ; ;;
• procedim iento getnétbyaddr 357
. correo 443 '
procedim iento getnetbynam e 357 ■:
: . designada ¡ 282
. procedim iento getnctent ' 358
i. V A N . 46 : V
procedim iento getprotobynam e 358
pasarela de correo 443, 582
. procedim iento getprotobynum ber 358
p asarela de grupo 566 ...
procedim iento getprotoent 358
pasarela de red de redes 54. .. . ,.'
procedim iento getservhynarne 359
pasarela IP 244, 256
procedim iento getservbyport 359
pasarela V A N 46 . " .
procedim iento gétservent 359
pasivo ' 2 7 3
procedim iento htonl 353
P D N - .45, 586 ""
procedim iento htons '353 "
PDU. 468 ..
procedim iento inet„addr 354
PE M :495, 586
procéd i m iento inet_inaof 355
perím etro de seguridad . .485 . . ..
. procedim iento inct_tnakcaddr 354
P F J N E T 3 4 0 ,3 4 2 .;;,
procedim iento inct„netof 354
piggybacking .195
procedim iento inel_rieíw ork" 354 ::
PIN G . .129, 1 4 0 ,5 8 6 i % - .:
próccdi m iento j net„n toa 354
poison reverse (contra veneno o .
procedim iento ntohl 353
antídoto) 276 , / V .......
procedim iento ntohs 354
porteado 280, 5 7 6 . .
procedim iento r e s J n it 355
índica 617

procedim iento res_m kquery 355 ; T EL N E T 408


procedim iento sethostent 357 : UD P 181, 182 V // /
procedim iento setnetent 358 Protocolo B O O T P 367 / '/ //' 7 ■ ■
procedim iento setprotocnt 3 5 8 ... Protocolo B O O Tstrap 368. .
procedim iento s e ls c r v e n t. 359. Protocolo de C ontrol de T ran sm isio n es.;,
P rocesador d e m ensajes de interfaz 38 193, 199
procesam iento de correo 441 Protocolo de D atagram as de Usuario.. -182
proceso. 181,328 Protocolo de definición de dirección 77
proceso de nivel de usuario 181 ... Protocolo de definición de direcciones.;..
proceso de usuario 328 ;.-. '■<¡ reversible 86 . .
program a de aplicación 181. ; . Protocolo de enrutam iento de
proN E T 47 ;. m ultidifusión de vector.de distancia.,:/
propósito de IP 93 ...... '299 : vT'
protocolo 3 ,5 8 6 Protocolo de Inform ación de R uteo....272 .
«\VSi:^'^V

filí'^í;íí£SS*#*
SSilItó aplicación 168 .... , , . Protocolo de Internet para el m anejo de .
■- V ¡ / i ^
i '■V--'--:i : k , -;:- :>VV :; í; ¡:. ;ñ i / ; }*:■;■■''■' A R P 75 grupos 296 -.•
■' -\ .•- % •.-. ..• •;• :;;•-••: .
. .. B O O TP 367 /\ Protocolo de m ensaje de control.de .
datagram a 181 / . I n t e r n e t 126 v
D H C P 367 / Protocolo de pasarela a pasarela 244.
E G P 2 5 1 ,2 5 6 ■■ Protocolo de pasarela exterior 2 5 6 .
enlace de datos .168 . Protocolo de puerta de frontera 569 ' •.
... es laudares 12 ..-,./ ./,// Protocolo de puerta interior 271
estratificación en capas . . 161, 168.... Protocolo de transferencia de archivos
flujo 193 : triviales 431
:' - » ® 1 Í G G P 244 Protocolo D H C P 367
■: MELLO 2 6 9 ,2 7 8 .................. P rotocolo dinám ico para la configuración^
■íjjv
IC M P 125 ,de anfitriones 3 6 8 ,3 7 4

‘ i --;d'r.'-.>.:' IG M P 291 P rotocolo Internet 91, 9 3 ,5 8 0
. . IG P 271 ...; versión 499
;;úí-
': ... ;.v v-
."-‘i-i -:-¿r£: v. Internet 91 Protocolo para transferencia de archivos •• -
'-L'r-:''-' A -i'.'':'
IP 91 (FTP) 426
; ;S :g # ilf á
. IPng 500 ' / Protocolo punto-a-punto 174
IPv4 501 /P ro to co lo R IP 269
:s;*iii IPv6 501 Protocolo sim ple de m anejo de icd 458
m anejo de red 458 Protocolo SP F abierto 281
:‘■i;:''"'-. ■:-'- M: / '■ M T P . 447 / Protocolo ST 500
'^ “í-w /K iS S a B O S P F 269, 28 i . Protocolo T C P 193
puerto 182 . Proveedor de acceso a red 515
R A R P 8 5 ,8 6 P roveedor de servicio de red 156
red de redes 169 ,.. próxim a generación 500

^fsm m RIP 2 6 9 ,2 7 2
S M T P 447
S N M P 458
próxim a generación IP 500
pseud.o encabezado 184V209, 5 1 5 ,5 8 7
pseudo term inal 412 -
: ‘r \ B K M 0 ! í
'/ / :g•V- iO'J*l*£■■í■: » . • S T 50! PSN ! 38 ' :-:s
:..
T C P ! 93, 199, 200 r puente 111, 570
correo 443
618

puente de adaptación 32 rúteador 54


puente de aprendizaje 32 tabla de ruteo 115
puente de correo 4 4 3 ,5 8 2 ' red escondida 253 /
puerto 131, 3 2 8 ,5 8 6 ' ■' ' • red inalám brica 48
• A R P A N E T '38 ' : : ' ' : red m ilitar 7
puerto A R P A N E T 38 ’ ’’ redes de colum na vertebral del m isnío
puerto d e destino 182- nivel 240 ;
puerto de eco 328 :' v ' Redes Públicas de Dalos 45
puerto de origen ' 182 ;;V" Redes y servicios avanzados1 '45, 567'
puerto de protocolo 2U0, 223, 3 2 8 , 5 8 6 redirigir 133,587
puerto muy conocido 'l 89; 2 2 3 /5 9 6 ' ' redirigir m ensaje ' i 33 f
puerto no a lc a n z a b lc 188 : ' ^ •¿e n sa m b la d o 9 8 ,1 0 0 ,3 1 3 ,5 0 6 ,5 8 7 .
pulsación 2] registros d e recursos 401 •
punto de acceso a servicio de red 319 regla de subred 151
punto de conexión dé subred ' 315, 591 - j regla k-fuera-dc-n 248. 259 ■;
punto final 201 : reiniciación 220
punto term inal de conexión 202 ' ■ : relé de correo 443
PU P 587 : repetidor 3 0 ,5 8 7 y
purga ju sta 575 ; • ' Representación de datos eX ternal 434,
push (em pujar) : 195, 2 2 3 ,5 7 5 : - 5 7 5 ...
PV C 308 -i requerido 524
...... requerim ientos de puerta 576 - :
R ' requerim ientos del anfitrión 577
rcs_send 356
resolución ilerati va de nom bres 396 ' V
radio de paquetes-; 47
respuesta tim estam p
R A R P 85, 86, 136,587: '.
retirada exponencial :-
rep 7
' ' retiro 27 •
R D P 587
' retransm isión • 195, 210, 21 !'•
realización de.conexión - 493.
retransm is
realización de difusión 291
correo 4 43.
recom endado 524 i.: : . ;;-
retransm itir í 9 6 ,2 0 9
red 18
retraso ; 19
capacidad, 28 .
■ R E C ; 1 1 ,5 1 9 ,5 8 8 '
dirección : 20,61
: R FN M ■ 39
red de área am plia 19
■' rin g ' 33 ■ : - • "■
red de área local 19
'■ " RIP 2 7 2 ,5 8 8 -
red de colum na vertebral 4 0 ,5 6 8 •.
• ■ R3E- 588
red d e fragm ento 492 . ,
"" rlogin ' 4 1 8 ,5 8 8 - •
red de gran alcancc 1.9
RO A D S =1 56,588 ■"
red de nivel m edio 4 0 • .^v
' R O M 85
red de redes 52, 53, 9 1; 577 ?
' rotación de contador 33 •
' ; caracicrísücas: -53 .. ¿
R PC 4 3 5 ,4 7 5 ,5 8 8
■' dirección ■62,-75, 85'
RS232 589
m ensaje de control . 125
rslv 419
fllílic c 619

RTO 589 segm entación 313


R TT 589 segm ento 2 0 3 ,2 0 5 ,5 8 9
ruia 55, 61, 133.588 seguridad 117,479, 480
rula asignada por om isión 235. 277 seguridad de inform ación 480
rula de origen 105. 13!, 508, 589 seguridad de red 480
rula de rastreo 140.593 seguridad de red de redes 480
ruta de suhred 146 .sentido del transporte 27
rutas de publicidad 244 señalización 3 0 8 .5 8 9
ruteado 2 7 2 ,3 0 0 .5 8 8 servicio
ruíeador 54, U I, 114. 133,588 entrega no .con Hable de paqueles
designado 282 93
exterior 256 servicio de flujo confiable 5
fragm ento 237 servicio sin conexión 5
interior 256 transporte de flujo confiable 193
.sin rulen 237 Servicio de datos de m ultim egabiís
ruíeador asignado por omi.síón 117 conm utados 314
ruíeador de.fragm ento : 237 servicio de eco 328
rúteador de grupo 237 servicio de fecha 330
rúteador de red de redes 54 servicio de (lujo confiable 92
rúteador designado ■■.2.82 .servicio de inform ación.sobre la hora 330
rúteador exterior 256 Servicio de muy alta velocidad de red de
ru íea d o rIP 111 , colum na vertebral 4 5 ,5 9 6 -
ruteador noncorc 237 servicio sin conexión 93, 572
ruíeador sin ruíeo 237 servicio transparente 410
ruíeador transparente 143 servicio universal de com unicaciones 61
ruteador vecino 256 .servicios de red 4
ruteadóres de m ultidij'usión 293..... servicios de red de redes 3 =
ruteo 93. 1 i I servidor 86. 327, 370
ruteo de origen im preciso 106 archivo 32&
.ruteo de red de redes 112 ejem plo 361
ruteo de suhred 151 hora del día 328
'■/ ■•■v-' •••'•."'•. \ 4-.’ ruteo d e cipo d e serv icie) 281. 594 , prim ario 88
ví;
■rmeu.estríelo de origen 106. . : R A RP 87
:■Vv -■
ruteo IP 112 servidor de archivos 328. 424, 575
ruteo jerárquico 147, 577 ,. servidor de nom bres 8
ruteo por jerarquías 147 serv id o rh o ra-d e l-día 328
Rulco sin tipo en Inter-dom inio : i 56, 57 Í servidor prim ario 88
servidor R A R P 87
SGM P: 4 6 4 ,5 8 9 . ■■
significado cósm ico 420
siguiente .salto f 15, 119, 152
SA CK 589
sím bolo 35
salida estándar 4 19
sim étrico 418
salios de ruíeador 245
Sim ple IP 500
SAR (A TM ) 313
Sim pie IP Plus 500
secuencia tic escape 4 ¡5
sin conexión 1S, 93
620

illi
síndrom e d e las ventanas tontas 2 2 6 ,5 9 0 SY N CH 416
SIP 5 0 0 ,5 9 0 .
(ft
m SIPP 5 0 0 ,5 9 0 T
sistem a autónom o 2 5 4 ,5 6 8
Sistem a d e archivos de red 433
T3 4 4 ,5 9 2
sistem a d e nom enclatura de dom inios 389
tabla de anfitriones 73
Sistem a de N om enclatura de D om inios
tabla de ruteo 115

s
ü 8, 385
sistem a telefónico 388
Sistem a X -W indow ; 596
SLIP 174 ,5 9 0
tam año
datagram a 97
tam año de ventana 198,590
tam año m áxim o de segm ento 207, 583
sm d s 3 1 4 ,5 9 0
tarea 181
SM T P 4 4 7 ,5 9 0
T C P 1 7 7 ,1 9 3 ,2 0 0 ,5 9 2
SNA 590
puerto de protocolo 223
S N A P 3 1 5 ,5 9 0 .......
T C P/IP 2
SN M P 4 5 8 ,4 7 5 ,5 9 1
¿Ji-1 TDM 592
SN M Pv2 458
s T D M A 592
SO A 59!
ft tecnología basada en IP 93
Sociedad Internet II, 580
T E L N E T 6 7 ,4 1 0 ,4 2 8 ,4 7 5 ,5 9 2
sockaddr 342
íem porizador d e reensam blado 100
s o c k a d d rjn , 342. .......
term inación de tiem po 2 0 9 ,2 1 0
socket 7 ,3 4 0 ,5 9 1
term inación de tiem po y retransm isión .
socket conectado 342
370
socket no conectado 342
term inal virtual de red 4 1 1 ,4 1 3 ,4 2 8
soiteiditud de inform ación.. 136
T FT P 4 3 1 ,5 9 2
solicitud de com entarios 1 6,519
thicknel 2 4 ,5 9 3 .
solicitud de escritura 432
thinnet 23, 24, 593
solicitud de lectura 432
tiem po de ruptura 334
solicitud tim esiam p 137
tiem po de vida ¡01, 135, 173, 2 9 3 ,3 0 1 ,
Sorcerer’s A pprcntice Bug 433
'3 9 7 ,5 0 3 :
SPF 2 56,591 ?
tiem po de vida útil m áxim o de segm ento
spoofing 145
2 2 1 ,5 8 3 ; '
SPRBA D 248
$0 tipo de codificación 449
ST D 591 ' . .
.<vu- tipo de contenido 450
¡jlfer-' Subred IP lógica' 316
tipo de dirección 62,571
subtipo 450
tipo de dom inio 392
subtipo alternativo (M IM E) 450
tipo de nom bre 392
subtipo dé resum en (M IM É)' 451 f
' Tipo Üe Servicio 93, 503
subtipo m ezclado (M IM E) 450 ■. . ..
tipo de tráfico 504
subtipo paralelo (M IM E) 451
tipo m u ltip aae (M IM E) 450
sum a de verificación 102, 128. 57
TLI 3 6 6 ,5 9 3
' supernetting (trabajo con superrctles) ¡55
ln3270 4 2 0 ,5 9 3 /.
suscriplor 515,
!okon 33
s v e 308
loken ring 33, 47, 593
SW S 592 ''"."v-V'.
fokch ring IBM 47 .
SYN 592
TP-4 593
trabajo con subrcíies 146
vBNS 4 5 ,5 9 5
traducción dirccción-a-nom bre 385
VCI 309
traducción nom bre-a-direeción 385
vecino 244
iraiierü 593
transceptor 2 1 ,5 9 4 vecino exterior 256
vecino interior 256
transferencia confiable 195
vector-distancia 2 4 2 ,5 9 6
transferencia de archivos 4. 421
ventana 198,596
transferir a m em oria interm edia 440
congcstionam iento 215
transform ación m étrica 266
T R PB 3 0 0 .5 9 4 ventana de eongestionam icnio
ventana deslizable ¡9 7 ,5 8 9
T T L 1 0 1 ,3 0 1 .5 9 4
V PI 309
tubería 340
V PI/V CI 3 0 9 ,5 9 5
túnel 3 0 0 ,3 0 1 .

W
U

W AN 19,596
U A R T 594
W IL L (T EL N E T) 418
U C B C A ST 594
W insock 337, 365, 596
U D P 1 7 7 ,1 8 2 ,5 9 5
W old W ide W eb 13,473, 596
eneupsulación i 85
W O N ’T (T EL N E T) 418
form ato d e m ensaje i 83
W W W 596
protocolo 181
pseudo encabezado 184
X
puerto 182
servidor de eco 328
UNI 307 X 596
unidad de datos de protocolo 469 X.25 3 9 ,4 5 ,5 9 7
unidad m áxim a de transferencia 97. 583 X .400 167,597
unidiiusión 2 9 , 5 12 ,5 9 5 X 25N E T 4 5 ,5 9 7
U nión Internacional de XD R 4 3 4 ,4 7 5 ,5 9 7
T elecom unicaciones 579 XN S 109
U N IX Berkcley 7
U N IX BSD 7 ,5 7 0 Z
U R L 595
U U C P 446
zona de autoridad 4 0 5 .5 9 0
R i 1)1 s ( I OB U ^ U t JSfflLQK'VI'ULM »£■
H»N IM IR M I l

P t í n c jp io s ^ h f i^ iQ p s , p r o i o t t p r o s
\ • a rq u ite c tu ra -&

d» 2 n OQü e enripiares Júaa jd

•jnizaaa a °i n

te es un libtio

3S protocolos de TCp(íJ?iy|Jí
do ooi su claridad Í sM íbu
amplia (vv/Mn; ama renes
tr enologías corno Eínernel
daffl^ramas «sinconexión IP ®1oSMí^^la&^Bo!ÍK
EÜ ^STAÍÍuEVA ^D lC IO N g ! x * '
DI c 'to como ut n a 1 fP/ j M e £ n J L , . . ,

DebCttfat el CIDR fclafialg^ n ^ ^ m S S im f l^ ^ lg tfupetíg

CtH'ilic/í danto tfp RFOs

Campara at modelo de - «t*1 do Í^O can al maJeia do n íf ranp p


cinco capas dpTCPflP f 'l^ ¿ f lí
Fapjlca conceptos d& . acusa de Jet 11?O contra* de Hljü ^ nfajm s
dflsiteent&s W ÍW M M M K É íM o ^ \ - " ■»^ ¿í<f
D n l{ illa la sfld a p ta p to r!B i> -o ^ ^ ^ ^ ^ ^ ^ ^ ® ^ M ando ol atranque ísntp \ el i. ro L d^pntp

Í'M fg ^ 1 ii» ^G [^^M c]b 5 d&apl¡Gac?on\ ^ „ N


^M^^wí^^ffiKornk e3 dp Domno (DNS)
anteo íSM Tp MIME)
jJpnrcttUo11{FTP 1 FTP NFb)
M M f j ^ é M p ^ t& tT glíW E f rlonltfl >
’' Atím nlstrSÉlon d& red {SNMP MIB ANS 1)

ISBN -968-880-541-6
90000

I
9 V 8 9 6 8 8 '8 0 5 4 1 1

S-ar putea să vă placă și