Documente Academic
Documente Profesional
Documente Cultură
Tercera edición
DOUGLAS E. COMER
Department o f Computer Sciences
Purdue University
West Lafayette,11Ñ 47907 : _
TRADUCCIÓN:
REVISIÓN TÉCNICA:
Gabriel Guerrero
Doctoren Informática
Universidad de París VI
CO M ER: R ED ES G L O B A L E S D E IN F O R M A C IÓ N C O N IN TE R N E T Y TCP/IP
P rincipios básicos, protocolos y arquitectura, 3a. Ed,
A!l rights reserved. Authorizcd translation from english languagc edition pubiished by Preniiee-Hali, Inc.
T odos ¡os derechos reservados. T raducción autorizada de la edición en inglés publicada por
Prentice-H alí, Inc.
Aii rights reserved. No parí o f this b o o k m a y be reproduced or transm ilted in any form or by any
m eans, electronic or m echanical, including photocopyíng, reeordm g or by any ¡nform ation storage
and retrievai sysiem , vvithout perm ission in w riling from the publisher.
Prohibida 5a reproducción total o parcial de esta obra, por cualquier m edio o método sin autorización
por escrito del editor.
D erechos reservados © 1996 respecto a la prim era edición en español publicada por
PR E N T IC E -H A L L H IS PA N O A M E R IC A N A , S.
Atlncom ulco N úm . 500-5“ Piso
Col. industrial Atoto
53519, N auealpan de Juárez, Edo. d e M éxico
ISBN 968-880-541-6
IS B N 0-13-216987-8
. IM P R E S O EN M B X IC O /PR IN T E D IN M E X IC O
A Chris
Contenido
Prólogo xix
Prefacio xxiii
2.1 Introducción - J7
2.2 D os enfoques de la com unicación p o r red 18 ......
2.3 R edes de área am plia y local 19 '
2.4 Tecnología E thernet 20
2.5 Interconexión de datos distribuida p o r fib r a (FD D !) 33
2.6 M odalidad de transferencia asincrona 36 .y.'.-.
2 .7 Tecnología A R P A N E T 37
2.8 R ed de la Fundación N acional de Ciencias -. . 4 0 . : :\
2.9 AN SN ET 44
2.10 Una red de colum na v erte b ra l dé área a m p lia planeada--- 45
2.1 i O tras tecnologías en las q ue se ha utilizada el TCP/1P 45
2.12 R esum en y conclusión 48
3.1 Introducción 5!
3.2 Interconexión de nivel de aplicación 5i
3.3 interconexión de nivel de red 52
3.4 P ropiedades de Internet 53
3.5 A rquitectura de Internet 54
. 3.6 Interconexión a través de ruteadores IP 54
3.7 El punto de vista d el usuario 55
. 3.8 Todas las redes son iguales 56
3.9 Las preguntas sin respuesta 57
3.10 R esum en 58
4.J Introducción 61
4.2 Idehiiftcadores universales 61
4.3 Tres tipos prim arios de direcciones IP 62 •
4.4 Las direcciones especifican conexiones de red 63 -
4.5 D irecciones de red y de difusión 63
4.6 D ifusión lim itada 64
4.7 Interpretación de cero com o " e sto " 65
4.S D ebilidades del direccionam iento de Interne! 65
4.9 Notación decim al con puntos 67 -
4.10 Dirección loopback 68
4 .1 1 R esum en de reglas especiales de direccionam iento 68 ■
4.12 A utoridad de direccionam iento Internet 69
4.13 Un ejem plo 69 ■
4. ¡4 Orden de octetos de red 71
4.15 R esum en 72
5.1 Introducción 75
5.2 El problem a de ¡a asociación de direcciones i 75
5.3 D os tipos de direcciones fís ic a s - 76
5.4 A sociación m ediante transform ación directa 76
5.5 D efinición m ediante enlace dinám ico 77 ■
5.6 M em oria interm edia pa ra asociación de direcciones 78
5.7 R efinam ientos A R P 79
Contenido
6.1 Introducción 85
6.2 Protocolo de asociación de direcciones p o r réplica (RARP) 86
6.3 Tem porización de las transacciones RARP 88.
6.4 Servidores R AR P prim arios y de respaldo . 88
6.5 Resum en 89
2 0 .1 Introducción 337
20.2 E l paradigm a E /S de UNIX y laE /S de la red 338
20.3 A dición de la red E/S a UNIX 338 i:
20.4 La abstracción de socket 339
20.5 Creación de un socket 340
20.6 H erencia y finalización del socket 34 í
20.7 Especificación de una dirección local 341
20.8 Conexión de socket con direcciones de destino 342
20.9 Envío de datos a través de un socket 343
20.10 Recepción de dalos a través de un socket 345
20.11 O btención de direcciones socket locales y rem otax 347
20.12 Obtención y definición de opciones, de socket - 347
20. ¡3 Especificación de una longitud de cola para un se h 'id ó r ' : 348 -
2.0. ¡4 Cóm o acepta conexiones un se ivid o r 349
20. ¡5 S en ñ d o res q ue m anejan varios seiyic'tos 35Ó V '
20.16 O btención y especificación de nom bres de anfitrión 351
20.17 O btención y especijiciición del dom inio de anfitrión interno 351
20.18 Llam adas de biblioteca de red BSD (le UN¡X 352' ‘
20.19 R utinas de conversión del arden de red de los octetos 353
20.20 R utinas de m anipulación de direcciones IP 354
2 0 .2 / A cceso al sistem a de nom enclatura de dom inios AÑS* ' 355
20.22 O btención de inform ación sobre anfitriones 357
Contenido xv
519
599
607
El libro del profesor Douglas C om er se ha convertido en el texto clásico de introducción al T C P/IP.
E scribir una introducción al T C P /IP para los no iniciados es una tarea muy difícil. Al co m binar la
e x p lic ac ió n de los p rin cip io s g enerales d e ,la c om unicación e n tre co m p u tad o ras con e je m p lo s
e sp e c ífic o s de la serie de p ro to co lo s T C P /IP , D ougias C om er nos prop o rcio n a un libro a c c e si
ble y valioso.
Aun cuando esta obra trata específicam ente sobre !a serie de protocolos T C P/IP, es tam bién un
buen libro para aprender acerca de los protocolos de com unicación entre com putadoras en general.
Los principios en la arquitectura, estratificación por capas, m ultiplexado, encapsulación, direcciones
y transform ación de direcciones, ruteo y asignación;de nom bres, son exactam ente los m ism os en
c u alq u ier conjunto de protocolos, considerando, por supuesto, diferencias en los detalles.
; Los protocolos de com unicación de com putadoras com o los sistem as operativos, no hacen nada
p or sí m ism os, sólo están al servicio de los procesos de aplicación. Los procesos son los elem entos
activos que requieren de la com unicación y, en últim a instancia, los que envían y reciben los, datos
transm itidos. Las diversas capas de protocolo son com o las diferentes capas en el sistem a operativo
de una com putadora, en especial el sistem a de archivos. E ntender la arquitectura de un protocolo es
com o, entender la arquitectura.de, un sistem a, operativo. En este,libro, D ouglas Com er, eligió un
acercam iento que va de lo básico a niveles superiores —com enzando por ias redes físicas hasta Negar
a niveles de. abstracción de las aplicaciones cada vez m ayores.
Y a que los procesos de aplicación son los elem entos activos que utilizan la com unicación
soportada p o r los protocolos, el T C P /IP es un m ecanism o de “ com unicación entre procesos”
(interprocess com m unication o IPC por sus siglas en inglés), Aun cuando existen varios experim entos
en curso con sistem as operativos respecto a la form a de transferencia de m ensajes y el tipo de
procedim ientos de llam ada de la IPC, basados.en el IP, el enfoque,en este.libro se orienta m is hacia
las aplicaciones tradicionales que em plean datagram as de U P P o form as de conexión lógica de T C P
de IPC. Por lo general en un sistem a operativo hay un conjunto de func io nes proporcionadas por ei
sistem a m ism o para los procesos de aplicación. Este sistem a, conocido com o interfaz, incluye, entre
otras;cosas.;llam adas de apertura, lectura, escritura y .cierre de archivos. En m uchos sistem as hay
llam adas de sistem a sim ilares para IPC .incluyendo la : com unicación, d e redes. C om o ejem plo de
interfaz, D ouglas C om er presenta una panorám ica de la interfaz socket.
U na de las ideas clave inherentes al T C P /IP y que define el título de.esíe.libro es el “ e n la c e d e
re d e s ” , El pod.cr.de.un siste m a d e c o m u n ic a c ió n e sta d ire c ta m e n te re la c io n a d o c o n el n ú m e ro
de entidades en el sistema. La red telefónica es muy útil debido a que (casi) todos los teléfonos.están
Prólogo
conectados a una sola red (así aparecen ante el usuario). Los sistem as "tic com unicación entre
com putadoras y redes en la actualidad están separadas y fragm entados. D ado que cada vez m ás
usuarios y com pañías adoptan el T C P/IP com o su tecnología de redes y se unen a Internet, este
problem a com ienza a ser m enor, pero queda todavía un largo cam ino por recorrer.
El objetivo de intcrconeclar y enlazar redes a fin de contar con una sola y poderosa red de
com unicación entre com putadoras ha sido fundam ental para el diseño del T C P/IP.
Un aspecto esencial para el enlace de redes es el direccionam iento y contar con un protocolo
universal, el Protocolo internet. Por supuesto, las redes individuales tienen sus propios protocolos,
los cuales se utilizan para transferir datagram as IP, y estas direcciones se deben traducir entre la red
individual y las direcciones IP. A lo largo de la existencia del TC P/IP, la naturaleza de este tipo de
redes ha cam biado, desde los prim eros días de A R P A N E T hasta las redes A TM , desarrolladas
recientem ente; En un nuevo capítulo'de esta edición se analiza el IP en lás redes ATM . En este libro,
se incluyen ahora los desarrollos riiás recientes en D ynam ic Hóst- C onfiguración-(C onfiguración
Dinám ica dé A nfitrión o D H C P por sus siglas en inglés), la cual facilita la adm inistración de redes y
la instalación de com putadoras n u e v a s ;'
Para tener un enlace de redes, las redes individuales deben conectarse unas a otras. Los
dispósitivos de conexión son conocidos com o rulcadores. Por oirá parte, los ruteadores tienen que
contar con algunos procedim ientos para enviar la inform ación'de una red a otra. La*'información a
transm itir está en form ado datagram as IP y el destino se espéciftca en una dirección IP, pero él ruteador
debe décidir la ruta con basé en la dirección IP y lo que sabé ele la concclividad de las rédes ejuc
conform an Internet. L os prodedim iehtos para distribuir inform ación sobré ¡a concctividad actual para
ios ruteadores sé conocen com o1algoritm os de ruteo, y éstos son hoy en día objetó de gran estudio y
desarrollo. En particular, es muy im portante cí desarrollo recién tcd c la técnica de C lassléss IñicrD o-
main Routing (C ID R ) para reducir la'cántidad de intercam bios d é :inform ación para ru te o / '
C om o todos ios sistem as de com unicación, lamerte d é protocolos del T C P/IP no es un sistem a
acabado. Esto significa que seguirán dándose cam bios en los requerim ientos y que habrá mievás
oportunidades. A sí pues, este libro es, en cierto séntidoj uriá '‘instantánea” del TC P/IP. C óm o D ouglas
C om er lo señala, hay en esto m uchos cabós sueltos. D ebido á frá p id o crecim icnto que se ha dado de
m anera reciente en Internet, existe preocupación acerca de un desbordam iento de las capacidades del
protocoló T C P/IP, particularm ente en relación con el espacio de direccionam iento. Com o respuesta
a esto la com unidad de investigadores c ingenieros ha desarrollado una versión para la “ próxim a
g eneración” de! protocolo de Internet conocida com o IPng. M uchas de las em presas que se lian unido
ahora á Internet están preocupadas por la seguridad. En un nuevo capítulo de esta edición se analiza
la seguridad y ló que se conoce com o m uros contra incendios o m uros de seguridad (íirew alls).
La m ayor parte d e los capítulos concluye con algunos .señalamientos acerca del m aterial ‘‘para
estudio posterior” . G ran parle de éste m aterial se refiere a m em orandos de las series de ñolas dé RFC.
Éstas series son resultado de una pol ítica para hacer qué las ideas que surgén de! trabajo y el desárroi Ib
de las cspecificacionés de los protocolos' estén disponibles para la comunidad de investigadores y
desabolladores del TCP/IP. Tal disponibilidad de información básica y detallada sobre los protocolos, y
la disponibilidad de sus priincras implantaciones, ha cóntribuido en gran medida a la extensión actual de
su uso. E ste com prom iso con la docum entación pública, a este nivel de detalle, es poco usual en los
esfu erzo s'd é investigación y ha aportado benéficios ál desarrollo de In com unicación entré com pu
tadoras. : : ■' -v V: ::
Prólogo xxi
Este libro unifica inform ación acerca de varias parles de ios protocolos y la arquitectura del
T C P/IP. y los hace accesibles. Esta publicación es una aportación muy significativa y relevante a la
evolución de la com unicación entre com putadoras.
Ion Poste 1.
D irector Asociado del
Netvvorkiug Inform ation Sciences Instituto
U niversidad del Sur de California
Enero de 1995
Prefacio
E! m undo ha c a m b ia d o d é m anera dram ática desde que se publicó la segunda edición dé este libro.
Es difícil creer que apenas han pasado cuatro anos desde entonces. C uando com enzaba la'segunda
edición, en el verano dé 1990, Interne!: había'Crecido hasta llegar cerca de 300,000 com putadoras
anfitrionas; de 5,000 anfitriones con que contaba cuandó se publicó la prim era edición cíe esté libro.
AI m ism o tiem po; estam os m aravillados por la form a en que ha crecido y se ha desarrollado a partir
dé un oscuro proyecto d e investigación. Los cínicos predijeron que, de continuar el crecim iento, se
produciría un colapso totál para 1993. En lugar de colapsárse, Internet lia continuado su expansión
explosiva; ¡a “ g ra n " Internet de 1990 constituye únicam ente el 7% de la Internet actual.
internet y T C P/IP se han adaptado bien a los cam bios. La tecnología básica ha sobrevivido una
década de crecim iento exponencial asociado a un increm ento én el tráfico. Los protocolos trabajan
ahora con nuevas tecnologías de red de alta velocidad y los diseños han soportado aplicaciones que
no se hubieran podido imaginar hace liria década. Por supuesto, la serie dé protocolos en su total idád no
se ha m antenido estática. Se han desarrollado' tanto nuevos protocolos com o nuevas técnicas para
adaptar los protocolos existentes a las nuevas tecnologías de red. Los cam bios están docum entados
en los RFC, los cuales se han increm entado e ríalrededor de un 50% .
A lo largo de toda la obra aparece inform ación actualizada (incluyendo el uso d e l térm ino
n tíe á d o rd e /P q u e se ha vuelto m uy popular com ercialm ente, en lugar del tradicional gn/tfiray de IP
que es el térm ino científico tradicional). T am bién, se incluye m aterial nuevo que describe los cam bios
y ios avances; técnicos. A sim ism o, en el capituló'sobre dirección am iento en redes se describe ahora
las superredes y las subredes, y se m uestra cóm o las dos técnicas son m otivadas por el m ism o objetivo.
El capítulo sobre boolstrapping (secuencia de iniciación) expone un a v án c e'sig n ifica tiv o que
elim inará la necesidad de configuración manual de las com putadoras anfitrionas y perm itirá que una
com putadora obtenga la dirección IP de m anera autom ática — tal procedim iento se conoce comci
Dynam ic Host C onfiguration (D H CP). B1 capítulo sobre T C P incluye una descripción del Silly
W indow Síndrom e (síndrom e de ¡as ventanas tontas) y u n áex p licació n de la heurística utilizada por
TC P para prevenir este problem a. El capítulo sobre correó electrónico incluye una descripción de las '
M ultipurpose internet Mail Extensions (M IM O), ei cual perm ite q ue inform ación no perteneciente a
ASCII pueda enviarse en un m ensaje de correo electrónico (e-m ail) estándar.
Prefacio
T res nuevos capítulos contienen inform ación detallada acerca de desarrollos significálivos. El
capítulo 18 explica com o el T C P /IP se utiliza en ¡as redes: A TM , ¡a organización del hardw are de
A TM , el propósito de adaptación de los protocolos en capas, )a encapsulación IP, la asignación de
direcciones, el ruteo y el m anejo de los circuitos virtuales. El capítulo ilustra cóm o un protocolo sin
conexión, com o el IP, puede usar la interfaz orientada a ¡a conexión que proporciona ATM . E! capítulo
28 cubre un tem a que es crucial para m uchas organizaciones que están considerando conectarse a la
red global de Internet — ia seguridad. El capítulo describe el concepto de m uro de seguridad y m uestra
cóm o una arquitectura de m uro de seguridad puede usarse para proteger las redes y las com putadoras
en una organización de la entrada de intrusos. En el capítulo tam bién se analizará los principios
subyacentes en el diseño del m uro de seguridad de dos niveles y se considera los accesos exteriores
desde el punto de vista de ¡a seguridad de una com putadora. Por últim o, liay un capítulo nuevo que
está dedicado a ¡o que será el cam bio más significativo desde;el com ienzo del T CP/IP: la inm inente
adopción del protocolo Internet de la próxim a generación (IPng). El capítulo 29 describe el.protocolo
que ha sido desarrollado por ÍE T F para servir com o IPng. Aun cuando ésta no ha sido com pletam ente
probada o aprobada c o m o .está n d a r perm anente, el nuevo diseño parece haber sido elegido, por
consenso. .El capítulo presenta el diseño propuesto y el esquem a de asignación de direcciones. ■
E sta tercera edición conserva el m ism o contenido general y ¡a m ism a organización de conjunto
de la segunda edición. El texto en su totalidad se enfoca al concepto de enlace entre redes en general
y de la tecnología de red de redes T C P/IP en particular. El enlace entre redes es una poderosa
abstracción que nos perm ite tratar con Ja com plejidad de m últiples tecnologías de com unicación
subyacentes' E sta abstracción oculta los detalles de! hardware de red y proporciona un am biente d e:
com unicación de alto, nivel. En la obra se revisa la arquitectura de interconexión de redes y Íos¡
principales protocolos subyacentes, que hacen que una red interconectadá funcione com o.un solo
sistem a de.com unicación unificado. T am bién se m uestra cóm o un sistem a de com unicación entre
redes puede usarse para ¡a com putación distribuida,.
Luego de leer este libro, entenderá cóm o es posible ¡nlcreqnectar m últiples redes físicas.eti un
solo sistem a coordinado, de qué m anera operan los.protocolos entre redes en el am biente y cóm o los
program as de aplicación em plean eí sistem a resultante. Con un ejem plo.específico, podrá aprender
los detalles del T C P /IP global dé Internet, incluyendo ¡a arquitectura de su sistem a de ruteo y los
p rotocolos de a p lic ac ió n q u e so p o rta . A dem ás, c o m p re n d e rá a lg u n a s de las lim ita c io n e s d e j a
red de red es. ; ; ........ . .......... ^
D iseñado cómo, libro cíe texto y referencia profesional, la obra está escrita para niveles
avanzados de estudiantes no graduados o. graduados. Para ios profesionales, el libro proporciona una
introducción com pleta a j a tecnología del T C P /IP y a la arquitectura de Internet. Aun cuando no se
intenta reem plazar los estándares de los protocolos, el libro es un excelente punto de partid a.p ara,
aprender acerca del cal ace de redes, dado.quc proporciona una panorám ica com pleta que hace énfasis
en los principios básicos. M ás aún o frece una perspectiva al lector que puede ser m uy difícil de obtener
desde los docum entos de los protocolos por separado. : .1;
SÍ se em plea en un salón de clase, el texto.puede proporcionar m aterial más que suficiente para
un curso de redes sem estral, tanto para estudiantes graduados com o no graduados. Tal curso puede
extenderse a una secuencia de dos sem estres si se acom paña con proyectos de program ación y lecturas
relacionadas: P ara'cursos de estudiantes no graduados, m uchos de ios detalles son innecesarios. Los
estudiantes deberárr asirse a los conceptos básicos descritos en el texto y ser capaces de describirlos
o em plearlos. Los estudiantes graduados tendrán que utilizar el m aterial presentado aquí com o una
base para posteriores investigaciones. D eberán com prender los detalles con la suficiente precisión
para responder a los ejercicios o resolver problem as que im pliquen una m ayor sutileza o requieran de
Prefacio xxv
investigaciones más amplias. M uchos de los ejercicios sugeridos son m uy sutiles; cotí frecuencia,
resolverlos requerirá que el estudiante !ea los estándares de los protocolos y aplique su energía creativa
a com prender las.conáecuencias. ..
En todos los niveles, la experiencia práctica afirm ará los conceptos y ayudará al estudiante a
obtener una m ayor intuición. Por lo tanto, hago una exhortación a jo s instructores para, que im planten
proyectos que obliguen a tos estudiantes a valerse de los servicios y protocolos de Internet. El proyecto
sem estral en el curso Intcrneiw orking en Purdue requiere que tos estudiantes construyan un ruteador
IP. N osotros les proporcionarnos el hardw are y el código fuente para un sistem a operativo, incluyendo
controladores de dispositivos para interfaz de red; ios estudiantes trabajan para construir un ruteador
qu e interconecte 3 redes con diferentes M TU. El curso es muy riguroso, los estudiantes trabajan en
equipo, y los resultados han sido inesperados (ya m uchas em presas han contratado a graduados de
nuestro curso). Aun cuando la experim entación es segura, dado que la instrucción en el laboratorio
de red está aislada de la producción de la infraestructura de com putación, hem os encontrado que los
estudiantes m uestran un gran entusiasm o y se benefician m ucho cuando tienen acceso a un T C P/IP
funciona! entre redes.
El libro está organizado en cuatro partes principales. Los capítulos 1 y 2 form an una introduc
ción que proporciona una panorám ica y en el ios se analiza las tecnologías de red existentes. En
particular, el capítulo 2 revisa el hardw are físico de red. La intención es proporcionar una intuición
básica acerca de lo q ue es posible sin perder un tiem po desproporcionado en los d ctaües del hardw are.
De los capítulos 3 a 13, se describe el T C P/IP de Internet desde el punto de vista de un solo anfitrión,
m ostrando ¡os protocolos que contiene un anfitrión y la forma en que éstos operan. Tales capítulos
cubren las.bases del direccionam iento de Internet y de ruteo, así com o la noción de protocolo de
estratificación por capas. En los capítulos 14 a 18 y 28 se describe la arquitectura d e una red de redes
considerada global mente. En el ios se explora la arquitectura del ruteo y se utilizan los protocolos de
los ruteadores para intercam biar inform ación de ruteo. Por últim o, en los capítulos 19 al 27 se traía
la aplicación de los servicios de nivel disponibles en Internet. En ellos se presenta iin m odelo de
interacción cliente-servidor y se proporcionan varios ejem plos de softw are cliente y servidor.
Los capítulos han sido organizados en un orden ascendente. Esto es, se com ienza con una
panorám ica del hardw are con la estructuración de nuevas funciones hasta llegar a los niveles
superiores. E ste tipo de presentación pondrá de m anifiesto ante cualquiera la form a en que se ha
desarrollado el softw are de Internet, dado que aquí se sigue el m ism o m odelo en cuanto a usos c
im plantación, El cohccpto d e estratificación por capas no aparece sino hasta el capítulo I i . El análisis
de ¡a e stratificació n por capas en fatiz a ía d istinción entré las capas c o n cep tu ales de fu ncionalidad
y la realidad del softw are de p ro to co lo p or capas, en el cual ap arecen m últiples objetos en cada
capa.
Se requiere de pocos antecedentes para com prender ef materia! aquí presentado. El lector deberá
contar con'conocim ientos básicos d e sistem as de com putadoras y estar fam iliarizado con estructuras
de datos com o pilas, colas y árboles. El lector necesita una intuición básica sobre la organización del
softw are de com putadora dentro de un sistem a operativo que soporta program ación concurrente y
program as de aplicación que utilizan llam adas para cum plir con ¡os procesos de com putación. No
necesita contar con grandes co nocí míe iilos* de m atem áticas y tam poco conocer la teoría dé la
inform ación o los teorem as de la com unicación d¿ inform ación; el libro describe la red física com o
una caja negra a partir de la cual se puede estructurar un c ni ace de redes. Se establecen principios de
diseño en ingles y se discuten las m otivaciones y las consecuencias.
Estoy agradecido con lodas ¡as personas que contribuyeron en ¡a elaboración de esta nueva
edición del libro. John Lin colaboró am pliam ente éh esta edición, :ál incluir la clasificación de los
RFC. Ralph Drom s revisó el capítulo sobre la secuencia de iniciación, Sandeep Kum'ar, Stcvc Uódin
y C hristoph ScNuba, del proyecto de seguridad C O A S T dc Purdue, com entaron el capituló q ue trata
sobre seguridad. A gradezco en particular a mi esposa, Chris, por haber editado cuidadosam ente e
introducido m uchas m ejoras en la redacción de éste libro.
Introducción y panorama
general
La com unicación de datos se ha convertido en una parte fundam enta! de i a com putación. Las redes
globales reúnen datos sobre tem as diversos, cóm o las condiciones atm osféricas, la producción de
cosechas y el tráfico aéreo. A lgunos grupos establecen listas de correo electrónico para poder com
partir inform ación de interés com ún. Las personas que tienen pasatiem pos intercam bian program as
para sus com putadoras personales. En el m undo científico, las redes de datos son esenciales pues
pernúteh h.los cientíHcos enviár prógraínas 'y datos hácia süpcrcom putadoras rem otas para su pro-
césíimiénlci, recuperar los resultados é intercam biar inform ación con sus colegas.
Por desgracia, la m ayor parte de las'red es son .entidades independientes, establecidas para
satisfacer las necesidades de un solo grupo. Los usuarios escogen una {¿enología de hardw are
apropiada a sus problem as de com unicación. D e m anera más im portante, es im posible con stru ir una
red universal desde una sola tecnológía de hardware, debido a que níiiguna rcd satisface todas fas
necesidades de uso. A lgunos usuarios necesitan una red de alta velocidad para: conectar m áquinas,
pero'dichas redes rio se pueden e x p an d ir para abarcar grandes distancias,'Otros" establecen una red de
m enor v eio cid ad ^u e conecta m áquinas que se encuentran a m iles de kilóm etros de distancia.
D urante los pasados 15 años, ha evolucionado una nueva tecnología que hace pasible interco-
nceiár m uchas re d e s: físicas diferentes y hacerlas funcionar com o una unidad coordinada. Esta
tecnología, llam ada internetw orking\' unifica diferentes tecnologías de hardw are subyacentes al
proporcionar ún conjunto de norm as de com unicación y una form a de ¡ntereoneetar redes heterogé
neas. La tecnología de red de redes oculta los detalles del hardw are de red y perm ite que las
com putadoras se com uniquen en form a independiente de sus conexiones físicas de red.
IniróduccUín y panorama general
L a tecnología de red de redes que .se describe en este libro es un ejem plo de ia interconexión
del sistem a ab ierto , Se llam a sistem a abierto porque, a diferencia de los sistem as privados de
com unicación disponibles por m edio de vendedores particulares, las especificaciones están d isp o n i
bles públicam ente. Por lo tanto, cualquier persona puede desarrollar el softw are necesario para
com unicarse a través d e una red de redes. A lgo muy im portante es q u e toda la tecnología ha sido
diseñada para perm itir la com unicación entre m áquinas que tengan arquitecturas di Cerem es de
hardw are, para utilizar cualquier hardw are de red de paquetes conm utados y para incorporar m uchos
sistem as operativos de com putadoras. :
Para apreciar la tecnología de red d e redes, piense en cóm o alcctá á un grupo de profesionistas.
C onsidere, p or ejem plo, el efecto de intcrconeciar las com putadoras utilizadas por científicos.
C ualquier científico puede intercam biar los datos que resulten de un experim ento con cualquier otro
científico. Los centras nacionales pueden recolectar datos de los fenóm enos naturales y poner dichos
dalos a disposición de los científicos. Los servicios de com putación y los program as que estén
disponibles en un sitio pueden utilizarse p or otros científicos en otros sitios, Com o resultado, ia
velocidad a la que se lleva a cabo la investigación científica aum enta; los cam bios son dram áticos.
Las agencias gubernam entales de los Estados U nidos se han dado cuerna de la im portancia y el po
tencial de la tecnología de red d e redes desde hace m uchos años y han proporcionado fondos para
la investigación, con lo cual se ha hecho posible una red de redes global. En este libro se tratan los
principios e ideas que subyacen en la tecnología de red de redes, producto de la investigación reali
zada con fondos de la A gencia de P royectos de Investigación A vanzada.(A R P A , por sus siglas en
inglés).! La tecnología A R P A incluye un grupo, de estándares d e red q u e especifican ios detalles de
cóm o se com unican las com putadoras,, así com o un.grupo de reglas para intcrconeciar redes, y para
rutear el tráfico. Conocido, de m anera oficial com o el grupo d e p ro U ^ o jo sín tc rn e t T C P /IP , pero lla
m ado más com únm ente. TC P /IP (siglas provenientes de sus dos principales estándares), éste puede
utilizarse para com unicarse a trayés de cualquier grupo de redes, iñterconcctadas. P or ejem plo, algu
nas. em presas utilizan el T C P /IP para inlerconectar.todas las redes dentro de la corporación, aun
cuando las em presas no tengan una conexión hacia redes externas. O tros grupos utilizan d T C P/ÍP
para com unicarse etUre sitios geográficam ente alejados uno de. otro. . ........
;. Aunque, la tecnología T C P /IP es significativa por.sí m isma, es especialm ente interesante debido
a que su viabilidad ha sido dem ostrada a gran escala. Ésta form a ia tecnología base para una red de
redes global que.conccta hogares, cam pus universitarios y otras escuelas, corporaciones y laboratorios
gubernam entales en 6 i. países. En E stados U nidos, la Fundación N acional de Ciencias (ÑSFj, en el
D epartam ento.de E nergía (DOE), ei D epartam ento de Defensa (D O D ), la A gencia d e :S em icio s
H um anos y. de. Salud (I lfIS ) y .ja A dm inistración, "Nacional Aeronáutica, y del Espacio, (fyÁSA). han
contribuido con ios fondos para Internet, y utilizan el T C P/IP para conectar m uchos de sus centros de
investigación. C onocido com o Internet (A RP A/N SF ), Internet TCP/IP, In te r n e t g lo b a l o tan s ó lo
U na persona no puede apreciar los detalles técnicos subyacentes del T C P/IP sin entender, ios servi
cios que proporciona. En esta sección, se revisan d e m anera breve los servicios d e una-red d e redes,
resaltando los servicios que la m ayoría de los usuarios utiliza, y se deja para los capítulos posterio
res el análisis de cóm o se conectan las com putadoras a una red d e redes T C P/IP :y cóm o se Ím ple-
m etiia su funcionalidad. ■ •
Casi todo el análisis de los servicios se enfocará en estándares llam ados protocolos. Protocolos
com o el T C P y el IP proporcionan las reglas para la com unicación. Contienen los detalles referentes
a los form atos de ios m ensajes, describen cóm o responde una com putadora cuando liega un m ensaje
y especifican de qué manera, una com putadora m aneja un error u otras condicioues anorm ales; Un
aspecto im portante es que perm ite re fle x io n a r sobre la com unicación, por com putadora de m anera
independiente d e cualquier hardw are de red de cualquier; marca. En cierto sentido, los protocolos son
para las com unicaciones lo que los algoritm os;para la com putación. Un algoritm o perm ite especificar
o entender un cóm puto aunque no se conozcan los detalles d e un ju eg o de instrucciones de C PU . De
m anera sim ilar, un p ro to c o la re com unicaciones perm ite especificar o entender la com unicación de
datos sin depender de un conocim iento detalíado de una m arca en particular d e hardw are de red. •
El hacer a un lado los detalles de bajo n ivel de la com unicación n o s.ay u d a ai m ejorar !a
productividad: dc muciiás m aneras; Prim ero, debido a que: los program adores tienen q ü e ; m anejar
abstracciones d ap ro to co lo s de un nivel m ás elevado, no necesitan aprender o.recordar tantos detalles
sobre una configuración de hardw are en particular. Pueden crear con rapidez: nuevos program as.
Segundo, como, los program as Hechos p o r m edio dé- abstracciones de un nivel m ás;elevado': no se
encuentran restringidos a una sola arquitectura de m áquina o a un solo:lipo de hardw are de red. no se
necesitan cam biar cuando se rcconfiguran iasm áquinas o las redes. T ercero; puesto que los program as
de aplicación hechos m ediante protocolos de un nivel m ás.elevado sonIndependientes del hardw are
su b y acen te, pueden p ro p o rcio n a r c om unicación directa entre: un p a r:arbitrario de m á q u in a s: Los
p ro g ram ad o res ño n ecesitan h a ce r versio n es e sp eciales de so ftw are d e aplicació n p ara m o v er y
trad u c ir datos en tre cada par de m áquinas posibles
V erem os que todos ios servicios de red se encuentran descritos por protocolos. En las siguientes
secciones, nos referim os a protocolos utilizados para especificar servicios de nivel dé aplicación así
com o los utilizados para definir servicios a nivel de red. En los capítulos posteriores, se explica con
m ayor detalle cada uno de estos protocolos.
D esde el punto de vista de un usuario, una red de redes T C P/IP aparece com o un grupo de progra
mas de aplicación que utilizan la red para llevar a cabo tareas útiles de com unicación. U tilizam os el
term ino interoperabilidad para referirnos a la habilidad que tienen diversos sistem as de com puta
ción para cooperar en la resolución de problem as com putacionales. Los program as de aplicación de
Internet m uestran un alto grado de interoperabilidad. La m ayoría de los usuarios que acccsan a In
ternet lo hacen al correr program as de aplicación sin entender la tecnología T C P/IP, la estructura de
la red de redes subyacente o incluso sin entender el cam ino que siguen los datos hacia su destino;
los usuarios confían en los program as de aplicación y en el softw are subyacente de red para m ane
ja r esos detalles. Sólo los program adores que crean los program as de aplicación de red necesitan
ver a la red de redes com o una red, así com o entender parte de la tecnología.
Los servicios dé aplicación de Internet m ás populares y difundidos incluyen: ■
Correo e l e c t r ó n i c o E l correo electrónico perm ite que un usuario com ponga m em orandos y
ios envíe a individuos o grupos. O tra parte de la aplicación de correo perm ite que un usuario
lea los m em orandos que ha recibido. El correo electrónico ha sido tan exitoso que m uchos
usuarios de Internet dependen de él para su correspondencia norm al d e negocios. A unque
existen m uchos sistem as de correo electrónico, al uti¡Í2 ar el T C P/IP se logra que la entrega sea
m ás confiable debido a que no se basa en com putadoras interm edias para distribuir los m ensajes
de correo. Un sistem a de entrega de correo T C P/IP opera al hacer que la m áquina del transm isor
contacte directam ente la m áquina del receptor. Por lo tanto, el transm isor sabe que; una vez que
- el m ensaje salga de su m áquina local, se habrá recibido de m anera ex i tosa en el sitio de destino;-,
o Transferencia de archivas. A unque los usuarios algunas veces transfieren archivos p or m edio
- del correo.electrónico, el correo está diseñado principalm ente para m ensajes cortos de texto;-
Los protocolos T C P/IP incluyen un program a d e aplicación para transferencia de archivos; el
cual perm ite que los usuarios,envíen o reciban archivos arbitrariam ente grandes de program as
o de datos; Por ejem plo, al utilizar el p ro g rám ad e transferencia de archivos, se puede copiar de
una m áquina a otra una gran base de datos que contenga im ágenes de satélite, un program a
escrito en Pascal o C-i-i-, o un diccionario del idiom a inglés.. El sistem a proporciona una m anera
■jv-, del verificar que los.usuarios cuenten cón auíortzación:o; incluso, de im pedir el acceso. C om o
: el correo, la tran sfere n ciad e a rch iv o s a través de una rcd.de redes T C P/IP es confiable debido
^ a q ue las dos m áquiñas com prendidas se com unican de m anera directa, sin tener que con llar c n :
m áquinas interm edias para hacer copias del archivo a lo largo del cam ino.
. A cceso remato. El acceso rem oto perm ite que un usuario que esté frente a úna com putadora
: - se conecte a una ;m áqúina rem oÍa:y estab lezca una sesión interactiva. El acceso rem oto hace;
aparecer una ventana en la pantalla del usuario; la cual se conecta directam ente con la m áquina
rem ota al en vi arcad a gol pe de tecla desde el teclado del usuario a u na m áquina rem ota y m uestra
en la ventana.del usuario cada carácter que la com putadora rem ota genere. Cuando term ina la
sesión de acceso rem oto, la aplicación regresa al usuario a su sistem a local.
S c c . 1.3 S e r v ic io s d e I n te r n a 5
N os referirem o s a estas y a otras ap licaciones en c ap ítu lo s po sterio res p ara ex am in arlas con
.m ayor detalle.. V erem os cóm o utilizan exactam ente los protocolos subyacentes T C P /IP y p or qué
. ten er e stá n d a re s para protocolos de aplicació n ayuda a g a ran tiz a r q u e sean d ifu n d id o s de m anera
am plia..
Un program ador que crea program as de aplicación que utilizan protocolos T C P/IP tiene una visión
totalm ente diferente de una red de redes, con respccto a la visión que tiene un ,usuario que única
m ente ejecu ta aplicaciones com o el correo electrónico. En el nivel de, red, una red de redes propor
cio n a dos grandes tipos de servicios que todos los program as de aplicación utilizan. A unque no es
im portante en este m om ento entender los detalles de estos,servicios, no, se pueden om itir del pan o
ram a general del T C P/IP: ..
e Servicio sin conexión de entrega de paquetes. E ste servicio, tratado en detalle más adelante
en el texto, forma la base de todos los otros servicios de red de icdes. La entrega sin conexión
es una abstracción del servicio que la m ayoría de las redes de conm utación de paquetes ofrece.
Sim plem ente significa que una red de redes T C P/IP rutea m ensajes pequeños de una m áquina
a otra, basándose en la inform ación de dirección que contiene cada m ensaje. D ebido a que el
servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en
orden. C om o por lo general se introduce directam ente en el hardw are subyacente, el servicio
sin conexión es muy eficiente. A lgo muy im portante es que tener una entrega de paquetes sin
conexión com o la base de todos los servicios de red de redes, hace que los protocolos T C P /IP
sean adaptables a un am plio rango de hardw are de red. ... . . ... .■
• Servicio de transporta de flu jo confiable. La m ayor parte de las aplicaciones necesitan m ucho
m ás q ue sólo la entrega de paquetes, debido a que requieren que el softw are de com unicaciones
se recupere de m anera autom ática de los errores d e transm isión, paquetes perdidos o fallas de
, conm utadores interm edios a lo ¡argo del cam ino entre el transm isor y el receptor. El servicio
,de transporte confiable resuelve dichos problem as, perm ite que una aplicación.en una com pu-
. .. . ; tadora establezca una “ conexión” con una aplicación en otra com putadora, para después en viar
un.gran volum en de datos a través de la conexión com o si ésta fuera permanente, y. directa del
hardw are. D ebajo.de todo esto, por supuesto, los protocolos de com unicación dividen el flujo
... de datos en pequeños m ensajes y los envían, uno tras otro, esperando que el receptor proporcione
un acuse de recibo d e ja recepción. .:W ...
.: . M uchas redes proporcionan servicios básteos sim ilares a los que se indican arriba, así que usted
.se. podrá preguntar qué es lo q u e distingue a tos servicios TCP/Ip. de. los. otros, Las. principales
características distintivas son: . . ; .
o Interconexión universal. Una red de redes T C P/IP perm ite que se com unique cualquier par
■ de com putadoras conectadas a ella. C ada com putadora tiene asignada u n a dirección reconocida de
■: m anera universal dentro de la red d e redes.' C ada datagraina lleva en su interior las direcciones
de su fuente y su destino. Las computadoras intermedias de conmutación utilizan la dirección'de
destino para lom ar decisiones de ruteo,
o A cuses de recibo punto-a-pum o. Los protocolos T C P/IP de una red de redes proporcionan
acuses de recibo entre ¡a fuente y el ultim o destino en vez de proporcionarlos entre m áquinas
sucesivas a lo largo del cam ino, aun cuando las dos m áquinas no estén conectadas a la m ism a
■ red física.
; « E stándares da p rotocolo de aplicación. A dem ás de los servicios básicos de nivel de transpórte
(com o las' conexiones de flujo confiable), los protocolos T C P/IP incluyen estándares para
m uchas aplicaciones com unes, incluyendo correo electrónico, transferencia de archivos y
: acceso rem oto. Por lo tanto, cuando se diseñan program as de aplicación q üe utilizan el T C P/IP,
los program adores a m enudo se encuentran con que el softw are ya existente proporciona los
servicios de com unicación que necesitan.
En los capítulos posteriores-, se ; tratarán los detalles de los servicios proporcionados a los
program adores, así com o m uchos de los estándares de protocolos de aplicación. ■
Parte de lo que hace tan in teresan te a la tecnología T C P/IP es su adopción casi universal;'‘a sí com o
el tam año y el índice d e crecim iento de la Internet global; A R PA com enzó á trabajar con úna tecno
logía d e red de redes a m ediados de los años setenta; su arquitectura y protocolos tom aron su form a
actual entre 1977 y 1979. En ese tierrípo, A R PA era conocida cóm o iá principal agencia en propor
cio n ar fondos para la investigación de redes de paquetes conm utados y fue pionera de m uchas ideas
sobre la conm utación de paquetes con su^bien;conocida A R P A N ET: Á R P A N E T utilizaba intercone
xión-convencional de línea'rentada punto-a-púnlo, pero A RPA tam bién ofreció fondos para la ex
ploración de conm utación de paquetes a través de redes de radio y m ediante canales de com unica
ción por satélite. D e hecho, la diversidad creciente de tecnologías de hardw are de red obligó a
A R P A a estudiar la interconexión de redes y alentó el enlace de redes.
L a disponibilidad de A RPA en cuanto a fondos para la investigación, atrajo la atención y. la
im aginación de .muchos grupos de investigación, en especial de los investigadores que ya tenían
experiencia previa utilizando conm utación de paquetes en ARPA N ET. A R PA llevó a cabo reuniones
inform ales de investigadores para com partir ideas y discutir los resultados de los experim entos. En
I979, había laníos investigadores involucrados éri los esfuerzos del T C P/IP, que A R PA form ó un
com ité inform al para coordinar y guiar el diseño de los protocolos y la arquitectura del Internet que
surgía. L lam ada Junta d e Control y C onfiguración de Internet (ICCB), el grupo se reum a con
regularidad hasta 1983; áño en que fue reo rgan izado.
La Internet global se inició alrededor de 1980 cuando A RPA com enzó a convertir las m aquinas
conectadas a sus redes de investigación en m áquinas con el nuevo protocolo T C P/IP. A R PA N E T , una
vez en su lugar, se convirtió rápidam ente eh la colum na .vérlcbral 'del nuevo Internet, y fuc ü tilizada
para realizar m uchos d e los prim eros experim entos con el T C P/IP. La transición hacia la tecnología
Se c . I .-1 H is to r ia y a lc a n c e tic I m e m e t 7
Internet so com pletó en enero de 1983- cuando la O ficina del Secretario de D efensa ordena que todas
las com putadoras conectadas a redes de largo alcance utilizaran el T C P/IP. Al m ism o tiem po, la
A gencia da Com unicación de la D efensa (D CA ), dividió A R P A N E T en dos redes separadas, una para
la investigación futura y otra para la com unicación militar. La parte de investigación conservó el
nom bre de A RPA N E T ; la parte m ilitar, que era un poco m ás erando, se conoció com o red m ilitar
M ILNET.
Para alentar a los investigadores universitarios a que adoptaran y utilizaran ¡os nuevos proto
colos. A RPA puso a su disposición una im plem entación de bajo costo. En ese tiem po. Ut m ayor parte
de los departam entos universitarios de ciencias de la com putación utilizaban una versión del sistem a
operativo U N IX , disponible en D istribución Berkeley de Softw are de la U niversidad de C alifornia,
en general conocido com o U NIX Berkeley o UNIX BSD. Al proporcionar fondos a üoit Boránek de
N cw m an, Inc. (BBN ). para im plem entar sus protocolos T C P/IP en la utilización de U N IX y al
proporcionar fondos a Berkeley para integrar los protocolos a su sistem a de distribución de softw are.
A RPA fue capa/, de llegar a m ás-del 90% de los departam entos universitarios tic ciencias d e ‘la
com putación. El nuevo softw are de protocolo llegó en un m om ento particularm ente significativo pues
m uchos departam entos estaban adquiriendo una o dos com putadoras adicionales y sólo las conectaban
m ediante redes de área loca!. Los departam entos necesitaban protocolos de com unicación'y no había
otros generalm ente disponibles. .. .
La distribución Berkeley de softw are se volvió popular ya que ofrecía m ucho m as que
protocolos básicos■ ■T C P/IP. A dem ás de ios program as norm ales de aplicación T C P/IP, Berkeley
ofrecía un grupo de utilidades para servicios de red que se parecían a los servicios de U N IX utilizados
en una sola m áquina. La principal vem ajade las utilidades Berkeley reside en su parecido con el UNIX
norma!. Por ejem plo, un usuario experim entado de UNIX puede aprender rápidam ente a utilizar- la
utilidad de copia rem ota de archivéis de Berkeley {rc¡>). debido a que se com porta de la m ism a m anera
(¡ue la utilidad UNIX de copia de archivo, a excepción de que perm ite que los usuarios copien archivos
hacia y desde m áquinas rem otas. -w ^ -' ' ■■-
A dem ás-de un grupo de program as de''Utilidades. UN IX Berkeley proporcionó una nueva
abstracción de sistem a operativo conocida com o socket, ia cual perm ite que program as de aplicación
ncccsen a protocolos de comunicación'. C om o generalización del m ecanism o UNIX para I/O. el socket
‘tiene'opciones para m uchos tipos:dc protocolo de red adem ás del TC P/ÍP. Su diseño ha sido m otivo
de debate desde su introducción, y m uchos investigadores de sistem as operativos han propuesto
alternativas, Sin em bargo, independientem ente de sus m éritos generales, la introducción de la
abstracción socket fue im portante ya que perm itió a los program adores utilizar protocolos T C P /IP sin
m ucho esfuerzo. Por lo tanto, alentó á ios investigadores a experim entar con el TC P/IP.
El éxito d e la tecnología T C P/IP y de Jm e rn e í ;eiitre los investigadores de ciencias de la
com putación guió a que otros grupos ¡a adoptaran. Dándose cuenta de que ia coim im cacidn por'rod
pronto sería una parte crucial de ia investigación científica, la fu n d a ció n Nacional de C iencias tom ó
■■un papel activo, al expandir el Internet -TCP/IP para llegar a kv m ayor parte posible-de científicos.
.Iniciando en I9K5. se-com enzó un program a para cslahlecor rcdes de acceso distribuidas a lrededor
de sus seis.centros con supercom putadoras;K n i 986 se aum entaron los esfuerzos para el enlace de
redes al proporcionar fondos: para una nueva.7red (Je co lu m n a7vertebral de área am plia;: llam ada
NSFNETy que eventualm ente alcanzó lodos ios centros con supercom puutdoras y los unió a A R P A -
' íil ¡crim n o N S h 'N h T tc u liliz a a v e c e s e n fo rm a a m p lia p :u a iv.iccv a lu s ió n ;i u n ía s la s ai:tiv><t;i<les tic r e d tic l;ts N SI-
lu m la d as, pi;ro n a so iros lo u s a re m o s p a ra re f e r im o s a ta red U e.co lu m n a v c r i d u a l. l:n el p ró x im o c a p im lo ,-n jio ru irc m o s m as
( le ia lk s s o b re la tcc iio lo itía. ■' "• • •
Introducción y panorama general
N ET. Por últim o, en 1986, la N S F proporcionó fondos para m uchas redes regionales, cada una de
las cuales conecta en la actualidad im portantes instituciones científicas de investigación en cierta
área. T odas las redes con fondos de la NSF utilizan los protocolos T C P/IP y todas form an parte de
la internet global. :
A siete años de su concepción, Internet había crecido hasta abarcar cientos de redes individuales
localizadas en los Estados U nidos y en Europa. Conectaba casi 20,000 com putadoras en universida
des, así com o a centros de investigación privados y gubernam entales. El tam año y la utilización de
Internet ha seguido creciendo m ucho más rápido de [o esperado. A finales de 1987, se estim ó que el
crecim iento había alcanzado un 15% mensual. En 1994, la internet global incorporaba más de 3
m illones de com putadoras en 61 países.
La adopción de los protocolos T C P/IP y el crecim iento de Internet no se ha lim itado a proyectos
con fondos del g obierno. G randes corp o racio n es com pu tacio n ales se con ectaro n a Internet, así
com o m uchas otras grandes corporaciones,, incluyendo: com pañías petroleras, autom ovilísticas,
em presas electró n icas, com p añ ías farm acéuticas y de telecom unicaciones. L as c o m p a ñ ías m ed ia
nas y pequeñas se co m en zaro n a co n ectar en los, años noventa. A dem ás, m uchas c o m p a ñ ías han
utiliza d o los p rotocolos T C P /IP en sus redes corporativas, aunque no han opiado p or ser parte de
la Internet global.
La rápida expansión ha presentado problem as de escala no contem plados en el diseño original
y m otivado a los investigadores a encontrar técnicas para m anejar grandes recursos distribuidos. Por
ejem plo, en el diseño original,! los nom bres y direcciones de todas las com putadoras conectadas a
Internet se guardaban en un.solo arch iv o que se edilaba a m ano y luego se d istrib u ía a cada sitio
en Internet. A m ediados de ¡os óchenla, fue obvio que una base central no sería suficiente. Prim ero,
las solicitudes d e actualización del archivo pronto excederían la capacidad de procesam iento deí
personal disponible. Segundo, aunque existiera un archivo central apropiado, la capacidad de la.red
era insuficiente para perm itir la distribución frecuente a cada sitio o el acceso por íínea de cada sitio.
Se desarrollaron nuevos protocolos y se estableció un nuevo sistem a de nom bres en la Internet
global, que perm ite que cualquier usuario deduzca de m anera autom ática el nom bre de una m áquina
rem ota. C onocido com o Sistem a ele N om enclatura de D om inios, el m ecanism o se apoya en m áquinas
llam adas servidores para responder a solicitudes de nom bres. N inguna m áquina en sí m ism a contiene
toda la base de dalos de nom bres de dom inio. Los datos por el contrario, se encuentran distribuidos
entre un grupo de m áquinas que utiliza protocolos T C P /iP para com unicarse entre ellas, cuando
responden a una solicitud de búsqueda.
D ebido a que el grupo d e protocolos T C P /IP para red de redes no surgió de una m arca específica o
de una sociedad profesional reconocida, es natural preguntar ¿quién establece la dirección técnica y
quién decide cuándo los protocolos se convierten en estándares? La respuesta csMin grupo con o ci
do co m o ia Internet A rchitecture B oard (Junta de A rquitectura de Internet o IAB p or sus sig las en
inglés}.4 IAB proporciona et enfoque y coordinación para gran parte de la investigación y desarro
llo subyacentes de los protocolos TC P/IP, y lám bicñ guía la evolución de Internet. D ecide qué pro
tocolos son parte obligatoria del grupo T C P/IP y establece políticas oficiales. .
' fA B o i'ig íiu lm e n u : errm ¡as s ig la s tl¿¡ hiU ‘nu'1 A c liv iiit'x flu a r d (Ju o la (fu A c tiv id a d e s d e in te r n e t) '- .
S c c . t .6 R c o rgani/.acicin cJc IA B 9
Para c t verano dc-1989, la tecnología T C P /IP áspeom o Internet habían crecido m ás allá del proyec
to inicial de investigación y se convirtieron en m edios de producción de los que m iles de personas
dependen para sus negocios diarios-. Y a no fue posible introducir nuevas ideas al c a m b ia r alg u n a s
instalaciones fuera de las horas de trabajo'. Hasta cierto punto; los cientos de com pañías 'com ercia-'
les que ofréefari productos T C P/IP detérm ihabañ si los productos ¡riteropcrarían, al d e c id ir c u án d o
incorporar cam bios en su softw are. L os investigadores q u e bosquejaban las especificaciones y q u e
probaban nuevas ideas en los laboratorios ya rio podían esperar la aceptación y el uso inm ediato de
las ideas. Era irónico q ü é : tos investigadores que diseñaron y vieron cóm o se'desarrolló el T C P /IP
se encontraran rebasados por el éxito com ercial d e su creación. De m anera breve^el T C P /IP se c o n
virtió en una tecnología de producción exitosa y él m ercado com enzó a dom inar su evolución.
10 Immchicdóii y panorama general
Para reflejar la realidad política y comercia! tanto del T C P/IP com o de Internet, ¡a IAB fue
reorganizada en el verano de J989. La presidencia cam bió. Los investigadores fueron transferidos de
la IAB a un grupo subsidiario, y se constituyó una nueva IAB que incluía a los representantes de la
com unidad ahora nuís am plia.
La figura 1. í ilustra la nueva organización de la IAB.y ia relación de los subgrupos.
C om o se m uestra en la figura 1.1, adem ás de la Junta en sí m isma, la IAB contiene dos grupos
m ayores: Ux Fuerza de Tarea de Investigación Internet ((RTF) y la Fuerza de Tarca de Ingeniería
Internet (¡E T F ).,
C om o su nom bre lo indica, la IE T F se concentra en problem as de ingeniería a corto y ..mediano
pla/.o. La i ETF existía en ia estructura original d é la ÍAB y su éxito proporcionó parle de ¡a m otivación
para ia reorganización. A .diferencia cíe la m ayor parte de las fuerzas' de tarea de ¡a IAB, las cuales
estaban lim itadas a pocas p e rso n ásq ü ese enfocaban en un tema específico, ia IETF ereció.hasta incluir
a docenas de,miembros, acti vos que trabajaban juntos en m uchos problem as..A ntes de la reorganiza
ción, l;i í E T F estaba dividida en m ás de 20 grupos de ¡rabüjo, cada uno; enfocado, en un problem a
es pee í fie o . Los .grupos, d e. trabaj o m anten ía n.reu n iones; ind i v id uales, para form u Ia resoluciones;a ;los ■
pro bl e iñ a s..Ad e m ás, tod a Ia . IETF se re un ía el c m anera regular para escuchar reportes de Ins grupos
d e :trabajo; y, para- discutir cam bios o; adiciones*propuestas,a la tecnología T C P/IP. G eneralm ente
realizadas tres veces a! año,.las-reuniones de la IETF com pleta alraían a cientos de participantes y
cspeemdo.¡es.. La IETF se había vuelto dem asiado grande para que el presidente la m anejara.
D ebido a que la IE T F era conocida a través de. Internet, y.ya.()i¡e sus reuniones eran am pliam ente
reconocidas y atendidas, ia estructura reorganizada de la ÍAB m antiene a la IETF, p e ra J a divide en
aproxim adam ente doce áreas, cada una con su propio gercnte, El presidente de la IE T F y los gerentes
See. 1.8 Solicitud de come ni arios de Imermet II
de área form an el C ru p o .d e C ontrol de Ingeniería de Internet .(¡ESC),- que son las personas
responsables de coordinar los esfuerzos de ¡os grupos de trabajo de la IETF. ;En la actualidad, et
nom bre ‘I E T F ” se refiere al cuerpo com pleto, incluyendo al presidente, los gerentes de área y todos
los m iem bros de ios grupos de trabajo. v - .... .■■■■'■
.. C reada durante la reorganización,, la1Fuerza de T area de Investigación de Im ernei (IR T F) es ia
contraparte de investigación de la IETF. La IRTF coordina las actividades de investigación relacio
nadas con los protocolos T C P /IP y con la arquitectura de la rcd de redes en general. Al igual que la
IETF, la IR T F cuenta con un pequeño grupo llam ado Grupo de C ontrol de'Investigación de Internet
o IHSG, que esLablcce prioridades y coordina las actividades de investigación. A diferencia de la IETF,
la IR T F actualm ente es u n ao rg an iza c ió n m u ch o más pequeña y m ucho m enos activa. C ada m iem bro
de la IRSG preside un Grupo de investigación de Internet voluntario, análogo a tos grupos de trabajo de
la IETF; la IR T F no está dividida en á re a s;. : . ■;. ■.
En 1992, cuando Internet se alejó de. las, raíces del gobierno de los E stados Unidos, se form ó una
sociedad para alentar la participación én Internet. Úúmáúix S ociedad Internet, ei grupo es una orga
nización interna inspirada por la N ational G cographic Socicty. C om o anfitriona de la IA B , la S o
ciedad Internet-ayuda.a que las personas se unan y utilicen Internet alrededor del mundo., ; - ;
Memos dicho que ninguna m arca es dueña de ia tecnología TCP/IPV ni tam poco ninguna sociedad
profesional o cuerpo de estándares. Por lo títnto; la docum entación de protocolos, estándares y polí
ticas no se puede obtener con ún distribuidor. Por el contrario, es la Fundación N acional de C ien
cias ia q u e proporciona fondos á uh'grupo én.A T & T para que m antenga y distribuya inform ación
sobre el T C P /ÍP y sobre la Internet global. C onocido com o C entro de Inform ación de la R ed Inter
net (IN TE R N IC ),5 m aneja m uchos detalles adm inistrativos para Internet, adem ás de d istribuir la do-
aum entación. = ^- ^
h La docum entación del trabajo étv Internet, las propuestas para protocolos n u e v o s ó re visados,
.'. así cóm o los estándares del protocoló TC P/IP, aparecen en una serie de reportes técnicos llam ados
i ; Solicitudes de Com entarios de Internet o RFC. (V ersiones anteriores de los RFC se conocen com o
B osquejos Internet.) Los RFC pueden .ser cortos o largos, pueden incluir conceptos m ayores o detalles,
y pueden ser estándares o sim ples pro p u estas sobre, nuevos p ro to c o lo s/' El e d ito r R F C es, un
:. m iem bro de !á ÍAB. M ientras se editan los RFC , no se refiere a olios de la m ism a form a q u e a
p ap eles académ icos de investigación. T am bién, a lg u n o s re p o rte s pertinentes a In te rn e t fu e ro n
5 i ’romineiacío "Inter-Niel:” debida ¡Vsus siglas, Í;i nrgam'/adim es sin.’esór;i cid Centro Je .Informado» tle iícduriginal
(.NIC). -v ■ r;íS : ;; -. -.-■■ :::h ;vv ■ ■ -V'--/
• : El Apéndice / contiene ima inlróducdón ;i lo:: RFC, la cual examina su diversidad, meluyendo nlgmiiis lii;oin:is qué han
Sueldo: “- ^ 1 ........ ■ -
12 Introducción y panorama genera!
publicados en una serie de reportes más antigua y paralela llam ada N otas de Ingeniería de internet
o ¡EN. A unque la se rie IEN ya no está activa, no todos los IEN aparecen en la serie RFC. A través
del texto, se encuentran referencias a R FC y a unos pocos IEN.
L a serie RFC está num erada en form a secuencia! en el orden cronológico en q u e se escriben
los RFC. C ada RFC, nuevo o revisado, tiene asignado un nuevo núm ero, por lo que los lectores deben
tener cuidado en obtener la versión con núm ero m ás alto de un docum ento; está disponible un índice
para ayudar a identificar la versión correcta.
P ara a u x iliar a ÍN T E R N IC y para hacer m ás rápida la recuperación de d o c u m e n to s, m uchos
sitio s a lre d ed o r del m undo, alm acen an copias de los R FC y las ponen a d isp o sic ió n de la
co m u n id a d . U na-persona p u e d e.o b te n er un R FC p or correo postal, e lectró n ico o d irec ta m en te a
trav és d e in te rn e t u tiliza n d o un p ro g ram a d e tran sferen cia de archivos. A dem ás, IN T E R N IC y
o tras o rg an izacio n es ponen a disp o sició n versiones p relim in ares de docu m en to s RFC , c o n o cid as
com o b o sq u e jo s Internet. P regunte a un experto en redes locales cóm o ob ten er ios R FC o
b osq u ejo s Internet en su localidad, o c o n su lte el A péndice / para ob ten er m ás in stru ccio n es de
có m o recuperarlos.
L os lectores fam iliarizados con las redes de com unicación de datos se dan cuenta que existen m u
chos estándares para protocolos de com unicación. M uchos de ellos existían antes que Internet, así
que surge una pregunta: ¿por qué los diseñadores de Internet inventaron nuevos protocolos cuando
^a existían m uchos estándares internacionales? La respuesta es com pleja, pero a continuación se
encuentra una regla sim ple:
U tilizar estándares existentes de. protocolo siem pre que dichos estándares: se
. puedan aplicar; inventar nuevos protocolos sólo cuando los estándares existentes
: no sean suficientes, y estar preparado a utilizar n uevos estándares cuando estén
disponibles y proporcionen una fu n cionalidad equivalente.
> A sí que, á pesar de parecer lo contrario, el G rupo de Protocolos T C P/IP de Internet no fue
diseñado para ignorar o evitar los estándares ya existentes. Surgió solam ente porque ninguno dé los ¡
protocolos ya existentes satisfacía la necesidad de un:sistem a de com unicación:interoperable para
enlace de redes. ; .... -:■
C uando nuevos usuarios se conectan a Internet y aparecen nuevas aplicaciones, los patrones de trá
fico cam bian. C uando los físicos, quím icos y-biólogos com enzaron a utilizar Internet, intercam bia
ban archivos de datos sobre sus experim entos. Dichos archivos parecían muy grandes com parados
con los m ensajes de correo electrónico. Cuando Internet se volvió más popular y los usuarios c o
m enzaron a rastrear inform ación utilizando servicios corno gopher y World Wide W eb. el tráfico se
increm entó de nuevo.
Para incorporar el crecim iento de tráfico, la capacidad de la colum na vertebra! N S FN E T ya se
había increm entado tres veces, aum entando su capacidad aproxim adam ente 840 veces en com para
ción con la original; se prevé para 1995 otro increm ento con factor de 3. En ia actualidad, es difícil
visualizar un fin de ¡a necesidad de m ayor capacidad.
El crecim iento en las dem andas para las redes no debe ser una sorpresa, La industria de la
com putación ha disfrutado por muchos años de una dem anda continua de m ayor poder de procesa
m iento y de m ayor alm acenam iento de datos. Los usuarios apenas han com enzado a entender cóm o
utilizar las redes. En el futuro podem os esperar increm entos continuos en la dem anda de com unica
ciones. P or lo tanto, se necesitarán tecnologías de com unicación con m ayor capacidad para incorporar
el crecim iento.
En ia figura 1.2 se resum e la expansión de Internet y se ilustra un com ponente im portante del
crecim iento: el cam bio en ia com plejidad surge porque m uchos grupos autónom os m anejan partes de
la Internet global. Los diseños iniciales para m uchos subsistem as dependen de un manejo centralizado.
Se necesita m ucho esfuerzo para extender dichos diseños e incorporar el m anejo descentralizado.
n ú m ero d e n ú m e ro d e n ú m e ro d e
re d e s c o m p u ta d o ra s g e re n te s
1980 10 10* 1 0°
E! m aterial sobre cí T C P/IP se escribió en (res volúmenes^ En este volum en se presenta la tecn o lo
gía TC P/IP, las aplicaciones que la utilizan y la arquitectura de la internet global con m ayor d etalle.
En él se tratan ios fundam entos cíe los protocolos com o el T C P y el IP, y se. m uestra cóm o sé co n ju
gan en una red de redes. A dem ás de proporcionar detalles, el texto resalta los principios generales
que subyacen bajo los protocolos de red y explica por qué los protocolos T C P/IP se adaptan fácil
m ente a tantas tecnologías subyacentes de redes físicas. En el volum en II, se analizan más á fondo
los detalles internos de los protocolos T C P /IP y se m uestra cóm o se im plem entan. En ei se presenta
el código de un sistem a de trabajo para ilustrar cóm o los protocolos individuales trabajan ju n to s y
contiene detalles útiles para las personas responsables de lá construcción de üna red de redes c orpa-
Introducción y panorama genera!
rativa. En c! v olum en 111 se m u estra c ó m o las a p lic ac io n e s d istrib u id a s u tilizan el T C P /IP para
com unicarse. En él se enfoca el paradigm a cliente-servidor, ia base para toda la program ación d is
tribuida. T am bién se discute la interfaz entre program as y protocolos,7 y se m uestra cóm o se orga
nizan los program as clientes y servidores. A dem ás, en el volum en III se describe el concepto del
procedí mié n 10 rem oto y se m uestra cóm o los program adores utilizan herram ientas para elaborar
softw are cliente y servidor.
Hasta ahora hem os hablado, sobre ia tecnología T C P/IP e Internet en térm inos generales,
resum iendo los servicios proporcionados y la historia de su desarrollo. El siguiente.capitulo propor
ciona un.breve resum en sobre ei tipo de hardw are de red utilizado a través de todo Internet. Su
propósiio no es el cíe ilum inar los m atices del hardw are de una m arca en particular, sino enfocarse en
las características de cada tecnología, que son de prim ordial im portancia para un arquitecto de.red de
redes. Los capítulos siguientes ahondan en los protocolos y en Internet, cum pliendo tres propósitos:
en ellos se explora los conceptos generales y se revisa el m o d e la arquitectónico de Internet, se
exam inan.ios detalles d e los protocolos T C P/IP y se tratan los estándares para servicios de al lo nivel
com o correo electrónico y transferencia electrónica de archivos. De los capítulos J a 12, se revisan
Sos principios fundam entales y so describe el softw are de protocolo de red encontrado en cualquier
m aquina que utilice el TCP/IP. En los siguientes capítulos, se describen servicios que abarcan m uchas
m áquinas, incluyendo la propagación de inform ación de ruteo, definición de nom bres y aplicaciones
com o el correo electrónico.
Al final de los capítulos, se encuentran dos apéndices. E! primero contiene una guúi a los,RFC;
En él se describe en form a m ayor los RFC encontrados en este capítulo y se proporcionan ejem plos
de la inform ación que se puede encontrar en los RFC. Tam bién se describe a-detalle cóm o obtener
los RFC por m edio de correó electrónico, correó postal y transferencia de archivos. Por últim o, debido
a que el índice estándar de los RFC está en orden cronológico, en ei apéndice se presenta una lisia de
los RFC organizados por teína, para facilitar a los novatos encontrar un RFC correspondiente a cierto
tema.
Ei segundo apéndice contiene una lisia alfabética de térm inos y abreviaturas utilizados a io largo
de todo el (esto. D ebido a que ¡c>s: nóvalos a m enudo encuentran la nueva term inología abrum adora
y difícil de re c o rd a r s e les alienta aaililizar la lista alfabética en vez de volver a buscár en el testo.
1.12 Resumen
Una red de redes consiste en un grupo de redes conectadas que actúan com o un todo coordinado.
La m ayor ventaja de una red de redes es que p ro p o rcio n a in terconexión universal y p erm ite que
grupos individuales uiih'een cualquier.hardw are de red que satisfaga sus necesidades, E xam inare
mos los principios subyacentes de la com unicación m ediante red de redes en general y los detalles
de un grupo de protocolos de una red de redes en particular.' T am bién discu ti reinos cóm o se utilizan
los p ro to co lo s para red de redes.' N uestra tecnología de e je m p lo ,lla m a d a T C P /IP , cuyo nom bre
proviene'de sus dos protocolos principales, fue desarrollada en la A gencia de Proyectos A vanzados
de rinTSligaeión.'Proporcióna lá báse párá lá.Ihtei iiei global, utiá gran, red de redes ópéracional que.
7 Cl V o l u m e n líl c sl: ídispoml>Ic e n .d o s v e rsi on es: tina qu e utiliza la imer'faz soetict y n lra que e m p l e a (;t i n i e r l i á d e c a p á
de t ran sp ort e.
jm crt'onccui universidades, corporaciones y dependencias gubernam entales en m uchos países alre
dedor del m undo. La Internet «¡loba! se está expandiendo con rapidez.
La C c rt's A H isiory o f ihe A R P A N E T (1989) y ía H isioiy q f the Internet A a ¡vi! Íes B oard (R FC
1160) proporcionan una lectura fascínam e y encam inan ai lector hacia docum entos antiguos de in
vestigación sobre el T C P/IP y sobre el enlace de redes. Denning (N ov-D ic 19S9) proporciona una
perspectiva distinta de la historia de A R PA N E T . Jennings el. al. ( 1986) analiza la im portancia para
los científicos de las redes de com putadoras. Decming (Sept-O ct i 989) tam bién resalta la im portan
cia del enlace de redes y proporciona un postble escenario para una red de redes a nivel m undial. El
C om ité Federal de C oordinación para ¡a Ciencia. Ingeniería y T ecnología (FC C SET). sugiere que
e¡ enlace de redes debería ser una prioridad nacional.
La IE TF publica m inutas de sus reuniones regulares las cuales están disponibles en ia C o rp o
ración para las Iniciativas de Investigación Nacional en Restan, VA, El Journal af-huenu'iw orking:
Research a n d Experience proporciona reportes sobre ía investigación del enlace de redes, haciendo
énfasis en la validación experim ental de ideas. El periódico C o m e x u m s (Jacobsen 1987-). contiene
artículos sobre el T C P/IP e Internet, así corno declaraciones oficiales políticas hechas por la IA B . Por
último, se alienta al lector a recordar que el grupo de protocolos T C P/IP asi com o Internet continúan
cam biando; se puede encontrar nueva inform ación en los RFC, así com o en conferencias anuales
com o el Sim posio ACM SiG C O M M y en los eventos N E T W O R L D + IN T E R O P de la C om pañía
Interop.
EJERCICIOS
i . 1.1 Explore los programas de aplicación en su sitio de trabajo que utilicen el TCP/IP.
í.2 Averigüe si su sitio de trabaja lienc conexión a Internet.
.1,3 Los productos .TCP/IP obtienen ganancias brutas de más de mil millones de dólares al año.' Lea
publicaciones sobre comercio para encontrar una lista de fabricantes que ofrezcan dichos productos.
2
2.1 Introducción
Es im portante e ntender que Internet no es un nuevo tipo de red física, sino un m étodo de: intercone
xión de redes físicas y un conjunto de convenciones para el uso de redes que perm ite a las c o m p u
tadoras conectadas a éstas ínteractuar unas con otras. Si bien el hardw are.de las redes desem peña
un papel de m enor im portancia en el diseño total, entender la tecnología utilizada para enlazar re
des, de redes requiere de la.distinción, entre sus m ecanism os de bajo nivel proporcionados p or el
hardw are m ism o y la infraestructura de alto nivel proporcionada por el softw are de protocolo d e
: T C P/IP. T am b ién ,es im portante entender.cóm o la infraestructura proporcionada por la tecnología
de conm utación de paquetes afecta nuestra selección dé las abstracciones de aUo nivel. . . .
. - Este capítulo introduce el concepto y la term inología básica de conm utación de paquetes y rev isa
. algunas^de las tecnologías de hardw are de red subyacentes quc.se.han utilizado para el enlace entre
redes TC P/IP. En capítulos posteriores se describe cómo: esas redes se : interconectan. y cóm o el
- protocolo TCP/IP. se adapta a la gran diversidad existente en el hardw are.:L a lista que se presenta aquí
. en realidad no es com pleta; esto dem uestra claram ente la variedad existente entre redes físicas que
: . operan con el-.TCP/IP. El. lector puede om itir con seguridad m uchos de los detalles técnicos pero
. deberá tratar de asim ilar fa .idea de la conm utación de paquetes y tam bién im aginar la construcción
de sistem as de com unicación hom ogéneos que usen, tecnología de hardw are heterogénea. E s: m uy
. im portante que el lector observe.de.cerca los detalles d e los esquem as de dircccíonam iento físico de
las diversas tecnologías en uso.. En capítulos posteriores, se tratará con detalle la form a.en que los
protocolos de alto nivel utilizan el direccionam iénto físico..
18 Reseña de las tecnologías subyacentes de red
Sí se realiza una conexión enire una com putadora y otra o entre term inales y com putadoras, ia c o
m unicación entre redes puede dividirse en dos tipos básicos: de circuitos conm utados (a veces lla
m ada orientada a la conexión) y por conm utación ele paquetes1 (a veces llam ada sin conexión).
Las redes conm utadas de circuitos operan form ando una conexión delicada (circuito) entre dos
puntos. El sistem a telefónico de Estados U nidos utiliza tecnología de circuitos c o n m u t a d o s - u n a
llam ada telefónica establece; un circuito desde el teléfono que; la origina" a través d e la oficin a local
de conm utación, a través de las lincas troncales, hacia la oficina rem ota de conm utación.y final
m ente hasta el teléfono destino. M ientras este circuito se m antenga, el equipo teiefónico.tom árá
m uestras del m icrófono continuam ente, codificará las m uestras en form a digital y las transm itirá a
través del circuito hasta el receptor, El em isor garantiza que ¡as m uestras pueden ser enviadas y re
producidas dado que los circuitos proporcionan una trayectoria de envío de dalos de 64 K bps (m i
les de bits por segundo), ésta es la cifra necesaria para garantizare! envío de la voz digitalizada. La
ventaja de los circuitos conm utados reside en su capacidad garantizada: una vez que un circuito se
establece, ninguna otra actividad de la red se verá dism inuida en su capacidad. Una desventaja de ¡a
conm utación de circuitos es el costo: el costo de un circuito es fijo, independientem ente del tráf ico.
Por ejem plo, se debe pagar una c uota fija por una llam ada telefónica, sin im portar si las dos partes
que se com unicaron hablaron o no en todo m om ento.
Las redes de conm utación de paquetes, norm alm ente utilizadas para conectar com putadoras,
funcionan de una m anera por com pleto diferente. En una red de conm utación de paquetes, la
inform ación es transferida a través de la red dividida en pequeñas unidades llam adas paquetes qué
son m ultiplexadas en conexiones entre m áquinas de alta capacidad. Un paquete por ¡o general contiene
sólo unos cuantos cientos d e octetos de datos y transporta inform ación de identificación que perm ite
al hardw are de la red saber cóm o enviar el paquete haciaun destino específico. Por ejem plo; un archivo
grande que será transm itido entre dos m áquinas debe ser fragm entado en m uchos paquetes que serán
enviados a través’de la red en un m om ento dado.: El hardw are de red envía ¡os paquetes ai .destino
especificado, donde el softw are los reensam biará de.nuevo en!un solo.archivo. Una gran ventaja de
la conm utación de paquetes es que com unicaciones m últiples entre com putadoras pueden procesarse
de m anera concurrente, con conexiones entre;m áquinas com partidas por lodos los pares d é m áquinas
que se están com unicando. La desventaja^ por supuesto, es.que si. la actividad se increm enta,.un par,
de com putadoras que se este com unicando en un m om ento dado dispondrá d e u n a m enor capacidad
de la red. Es(o significa q u e c ad a vez que una red de.conm utación de paquetes:se sobrecarga, las
com putadoras que están usando la red deberán esperar para poder c o ntinuar enviando paquetes.
■ A; pesar de las dificultades potenciales que no garantizan la capacidad de la red, las redes de
co n m u ta ció n d e paquetes se; han vuelto muy populares. LoS:molivos para adoptar la conm utación de
paquetes son el costo y el desem peño. Dado que m últiples m áquinas pueden cómpai'tir. el hardw are
dé red, se requiere d e pocas conexiones y .cl costo se reduce. Gomo los ingenieros han sido hábiles en
construir hardw are de red de aita^ velocidad,: la1capacidad-norm alm ente no es un: problem a. Com o
m uchas interconexiones entre: com putad orasr utilizan conm utación .d e p a q u e te s, en este, libro, nos
referirem os con el térm ino red a las redes de conm utación de paquetes.
Las redes de conm utación.de paquetes que deben recorrer distancias geográficas grandes (por ejem
plo, el territorio de Estados U nidos) son fundam entalm ente diferentes de las que deben recorrer dis
tancias cortas (com o, una habitación). jPara ayudar a caracterizar i as diferencias en la capacidad y
las proyecciones de uso, la tecnología de conm utación de paquetes se divide con frecuencia en dos
grandes categorías: Wida A rea N eiw orks {ra les de área am plia o W AN por sus siglas en inglés) y
Local A rea N eiw orks (redes de área local o LA N por sus siglas en ingles). Las dos categorías no
tienen una definición form al. Tal ve?, por ello, los vendedores aplican los térm inos con cierta va
guedad para auxiliar a los clientes a distinguir entre ias dos tecnologías.
La tecnología W AN, a.veces llam adas Ion# hatti neiw orks [redes de gran alcance}* proporcio
nan com unicación que cubre grandes distancias. M uchas tecnologías. W AN no tienen un ¡im ite.de
distancia de recorrido; una W A N puede perm itir q u e d o s puntos inm ediatam ente lejanos se c o m u n i
quen. Por ejem plo, una W A N puede recorrer un continente o unir com putadoras a través de un océano.
Por lo com ún las W A N operan.m ás lentam ente que las LAN y tienen tiem pos de retraso m ucho
m ayores entre fas conexiones. La velocidad norm al para una W A N llega a un rango que va de los 56
Kbps a 155 M bps (m illones d e bits por segundo). Los retardos para una W AN pueden vaciar de unos
cuantos m iiisegundos a varias decenas de segundos.’
Las tecnologías LAN proporcionan las velocidades de conexión m ás altas entre com putadoras,
pero sacrifican la capacidad de recorrer largas distancias. Por ejem plo, una LAN com ún recorre un
área pequeña, com o un edificio o un pequeño cam pus, y opera dentro de un rango que va de jo s 10
M bps a los 2 Gbps (billones de bits por segundo). Debido a,que la tecnología LA N cubre distancias
cortas, ofrece tiem pos de retraso m ucho m enores que las W A N . Los tiem pos de retardo en una LAN
pueden ser cortos, com o unas cuantas decenas de m ilisegundos, o largos, 10 m iiisegundos, .
Ahora, podem os m encionar un principio general de la relación entre la velocidad y la distancia;
las tecnologías que proporcionan altas velocidades de com unicación, operan en distancias cortas,
Existen otras diferencias entre ias tecnologías de las categorías señaladas. En la tecnología L A N , cada
c o n fu ta d o ra por lo general contiene un dispositivo de interfaz de red que conecta ía m áquina
directam ente con el m edio de la red (por ejem plo, un alam brede cobre o cable coaxial). Con frecuencia
la red por sí m ism a es pasiva, depende de dispositivos electrónicos conectados a las com putadoras
para generar y recibir las señales eléctricas necesarias. En la tecnología W AN, una red por lo com ún
consiste, en una serie de com putadoras com plejas, llam adas conm utadoras de paquetes, im erconec-
• tadas por líneas de com unicación y m ódem s, El tam año de una red puede extenderse si se le añade
: ■. un nuevo conmutador y otras lincas de comunicación. La conexión de una com putadora de usuario a una
W AN significa conectarla a uno de los conm utadores de paquetes. Cada conm utador extiende la ruta de
la W AN e introduce un retardo cuando recibe un paquete y lo’envía al siguiente conmutador. De esta
manera, ia extensión de una W A N hace qite ia rula det tráfico que pasa a través de ella se extienda.
Este libro trata el softw are que oculta las diferencias tecnológicas entre las redes y hace que !a
interconexión sea independiente del hardsvare subyacente. Para apreciar ¡as selecciones de diseño en el
software, es necesario entender cóm o ¡nteractúa con el hardware de red. La sección siguiente presenta
: ejem plos de tecnologías de red q u e han sido utilizadas en Internet y m uestra algunas de las diferencias
...: ..entre ellas. En capítulos posteriores se nuiestra com o el softw are del T C P/IP aísla cada d iferencia y
p h a c e que éí sisteiria de com unicación sea independiente dé ia tecnología de hardw are subyacente...
C ada tecnología de hardw are de red define un m ecanism o de direccionam ienio que !as com putado
ras utilizan para especificar el destino de cada paquete. A cada com putadora conectada a una red se
le asigna una dirección única, por lo general un núm ero entero. Un paquete e n v ia d o á través de una
red incluye un cam po de dirección de destino que contiene la dirección1del recipiente de destino.
L a dirección de destino aparece en el m ism o lugar en todos ios paquetes, haciendo posible q u e el
hardw are de red localice ia dirección de destino fácilm ente. C uando se envía inform ación se debe
conocer la dirección det recipiente de destino y colocar la dirección del recipiente en el cam po de
dirección de destino del paquete, antes de transm itir eí paquete.
C ada tecnología de hardw are especifica cóm o las com putadoras son asignadas a una dirección.
Eí hardw are especifica, por ejem plo, el núm ero de bits en la dirección’así com o la localización del
cam po de dirección dé destinó en un paquete, Aun cuando algunas tecnologías utilizan esquem as de
direccionam iento'com patibles, m uchas no lo hacen así. Este capítulo contiene unos cuantos ejem plos
de esquem as de direccionam ienio 'de hardw are; en capítulos posteriores se explica com o el T C P /iP
se adapta a los diversos esquem as de direccionam ienio de hardware.
E thernet es e l nom bre que se Ié lía dado a una popular tecnología LAÑ de conm utación de paquetes
inventada por X erox PA R C a principios de los años setenta, X erox C orporation, Intel C orporation
y D igital E quipm ent C orporation estandarizaron Ethernet en í 978; IE EE liberó una versión com pa
tible del estándar utilizando el núm ero 802.3. E thernet se ha vuelto una tecnología L A N popular;
m uchas com pañías, m edianas o grandes, utilizan Ethernet: Dado que E thernet es muy popular exis
ten m uchas variantes; analizarcm ds el diseño original prim ero y: después^ cubrirem os algunas va
riantes. C ada cable E thernet tiene aproxim adam ente T /2 pulgada de diám etro y m ide hasta 500 m
de largo. Se añade una resistencia én tre el centro del cable y el blindaje en cada dxtrem o del cable
para prevenir la reflexión de señales eléctricas. 'r '--r
RELLENO DE POLIETILENO
ALAMBRE CENTRAL. ..
Figura 2,1 Sección transversal dei cable coaxial utilizado en la red Ethernet original.
. EL.diseño original d e E thernet utilizaba un cable coaxial com o el m ostrado en la figura 2.1.
L lam ado ether, el cable por sí m ism o.es com pletam ente pasi vo; todos los com ponentes electrónicos
activos que hacen que la red funcione están asociados con las computadoras que se comunican a la red.
Scc. 2.4 Tecnología Eilieme! 21
Figura 2,2,. (a) Vista recortada de un cable de red IEthernct en la que se muestra los
detalles de ¡as conexiones eléctricas entre un transceptor y el cable, y (b)
... . diagrama esquemático de una red Ethernet con varias computadoras conec
tadas. ■
C ada conexión a una red Ethernet tiene dos com ponentes electrónicos m ayores. Un transceptor
es.conectado ai centro dei cable y al blindaje trenzado del cable, por m edio del.cual recibe:y envía
señales por el cable ether. Una interfaz-anfitrión o adaptador anfitrión so conecta dentro del .bus de
la com putadora (por ejem plo, en una tarjeta madre), y se conecta con el transceptor. .
■ Un transceptor es una pequeña pieza de h a rd w are q u e por lo-;común-ae encuentra, físicam ente
junto al cable ether. A dem ás del hardw are análogo que envía y. contróla las señales eléctricas en el
cable ether, un transccptor contiene circuitcría dig ital que perm ite ia com unicación co n una c o m p u
ta d o ra digital.? El transceptor, cuando ei cable ether está en uso, puede recibir y traducir , se ríales
eléctricas analógicas hacia o desde un form ato digital en el cable ether. Un cable llam ado A ttaclim ent
. Unit íhterface (A llí) conecta el transceptor con la tarjeta dei. adaptador en una com putadora anfitrión.
,Inform alm ente llam ado cable transceptói\:c\ cable A U I contiene m uchos cables. L os c ab les/tran s
portan ¡a potencia eléctrica necesaria para operar el transceptor, ias señales de control p a ra la operación
üe! transceptor y el contenido de los paquetes que se csui» enviando o recibiendo. La figura 2,3 ¡lustra
com o ios com ponentes form an una conexión entre el bus deí sistem a de una com putadora y un cable
E th e rn et.: ■
ETHERNET
Figura 2.3 Los dos componentes electrónicos principales que forman una conexión
: entre el bus de una computadora y la red Hiberne!; Iil cable AÚ1 que conecta
: la interfaz dé anfitrión al transceptor transporta corriente de alimentación y
• señales de control parala operación dei iranscéptór.asf como paquetes que
se envían o reciben.
Figura 2.4 Conexión física de dos computadoras a una red Ethernet mediante el uso
del esquema de cableado original. En el ambiente de una oficina, ei cable
Ethernet por lo general se coloca formando una trayectoria en el lecho: cada
oficina tiene un cable AUl que conecta una computadora en lai oficina con
. : el transceptor conectado al cable Ethernet.
...Varios com ponentes de la tecnología E thernet original tenían propiedades indeseables. Por e je m
plo, un transceptor contenía com ponentes electrónicos, su costo no era insignificante. A dem ás, ya
que el transceptor estaba localizada en el cable.y no en la com putadora, éstos podían ser d ifíciles de
accesar o reem plazan El cable coaxial que forma; el ether pu ede tam bién ser difícil de instalar. En
particular, para proporcionar la m áxim a protección contra lainíerfercficia eléctrica el cable contie
ne un. blindaje pesado que hace que el cable sea'difícil de doblar. P a r últim o un c a b le ;A U í tam bién
es grueso y difícil de doblar.
Para reducir costos en el caso de am bientes com o el dé las oficinas, en donde no existe m ucha
interferencia eléctrica, los ingenieros desarrollaron una alternativa de esquem a d e cab lea d o E th e rn et.
24 R c s c ík i de las tecnologías subyatenics de red
L lam ada ihin wire E thernet o thinnet,*, el cabic coaxial alternativo es nías delgado, m enos caro y
más flexible. Sin em bargo, un cable delgado Ethernet tiene algunas desventajas! D ado que no p ro
porciona m ucha protección contra la interferencia eléctrica, el cable delgado Ethernet no puede ser
colocado ju m o a equipo eléctrico potente, com o podría suceder en el caso de una fábrica. A dem ás,
el cable delgado E thernet cubre distancias algo más cortas y soporta un m enor núm ero de conexio
nes de com putadoras p or red que el cable grueso Ethernet,
Para reducir aún más los costos con el cable delgado Ethernet, los ingenieros reem plazaron el
costoso transccptor con circuitería digital de alta velocidad especial y proporcionaron una conexión
directa desde una com putadora hasta el cable ether. De esta forma, en el esquem a de cable delgado,
una com putadora contiene tanto la interfaz de anfitrión com o la circuitería necesaria para conectar la
com putadora con el cable. Los fabricantes de pequeñas com putadoras y estaciones de trabajo
encontraron el esquem a de! cable delgado Ethernet especialm ente atractivo, debido a que podían
integrar el hardw are de E thernet en una sola tarjeta de com putadora y hacer las conexiones necesarias
de m anera directa en la parte posterior de ia com putadora.
C om o el cable delgado Ethernet conecta directam ente una com putadora con otra, el esquem a
de cableado trabaja bien cuando m uchas com putadoras ocupan una sola habitación. Ei cable delgado
conecta en form a directa una com putadora con otra, Para añadir una nueva com putadora sólo es
necesario enlazarla con la cadena. En la figura 2,5 se ilustra la cone'xión utilizada en el esquem a de
cable delgado de. Ethernet.
CABLE THINNET
Figura 2.5 Conexión física de dos computadoras que se valen del esquema de cabiendo
thinnet (cabic de red delgado). B1 cable tílher .pasa direetum enie.deuna
computadora a otra; no requiere dei hardware de transceplores externos.
El esquem a-de cable delgado d e Ethernet está diseñado; para conectarse, y. desconectarse::
fácilmente;:. EL esquem a de cable delgado^ utiliza conectares-: BNC, los. cuaies no requieren de
herram ientas;:para ^conectar; una com putadora con el cable. Así, un usuario puede conectar una
com putadora al cable delgado E thernet sin ayuda:de un técnico. Por supuesto, perm itir que c! usuario
m anipule ei cable ether tiene sus desventajas: si un usuario desconecta el cable ether, esto pro v o cará
q u e todas Jas m áquinas en el ether queden incom unicadas. En m uchos casos, sin em bargo, las ven
tajas superan a las desventajas.
Los avances un la tecnología han hecho posible construir redes Ethernet que no necesitan del blin
daje eléctrico de un cable coaxial. L lam ada tw istedpciir Ethernet (E thernet de p a r trenzado), esta
tecnología perm ite que una com putadora accese una red Ethernet m ediante un par de cables de c o
bre convencionales sin blindaje, sim ilares a los cables utilizados para conectar teléfonos. La ventaja
de u sar cables de par trenzado es que reducen m ucho los costos y protegen a otras com putadoras
conectadas a la red de ios riesgos que se podrían derivar de que un usuario desconecte una c o m p u
tadora. En algunos casos, la tecnología de par trenzado hace posible que una organización instále
una red E thernet a partir del cableado telefónico existente sin tener q ue añadir cables nuevos.
C onocido con el nom bre técnico de iQBase~T\c i esquem a de cableado d e par trenzado conecta
cada com putadora con un hub (concentrador) Ethernet com o se m uestra en la figura 2 .6 .'
CONCENTRADOR HUB
F igu ra 2 .6 Ilustración de una red E liiem cl que em pica cableado de par trenzada. Cada
computadora se conecta a un concentrador mediante un par d e'ca b les
convencionales. . . ■- ■, . ■■ . ■-
26 Reseña de las tecnologías subyacentes de red
El concentrador es un dispositivo electrónico que sim ula la señal en. un cable Ethernet.
Físicam ente, un concentrador consiste en una pequeña caja qu e por lo general se aloja en un gabinete
para cableado; la conexión entre un concentrador y una com putadora debe tener una longitud m enor
a 100 m. Un concentrador requiere de alim entación eléctrica y puede perm itir que el personal
autorizado m om toree y controle ía operación d e la red. Para la interfaz anfitrión, én una com putadora,
la conexión hacia un concentrador parece operar de ¡a m ism a form a que la conexión hacia un
transceptor. Esto es, un concentrador E thernet proporciona la m ism a capacidad de com unicación que
un E thernet delgado o grueso; los concentradores sólo ofrecenuna alternativa al esquem a cíe cableado.
U na conexión E thernet de cable grueso requiere d e un conector A U I, una conexión para E thernet
de cable delgado requiere de un cpnector BN C y un conector para lO Base-T requiere de un conec-
tor. R J45 que recuerda a los conectores m odulares utilizados en los teléfonos. M uchos productos E t
h ernet perm iten q u e cada usuario seleccione el, esquem a de cableado. P or ejem plo, las tarjetas
adaptadoras para com putadoras personales con frecuencia cuentan con los 3 conectores com o se
m uestra en la figura 2.7. D ado que sólo un conector puede usarse a la vez, una com putadora que
cuenta con un adaptador determ inado puede cam biarse de un esquem a de cableado a otro con faci
lidad. ■ i
conector RJ45
para 1QBase~T
conector AUI
para Thicknet
conector BNC
para Thinnet
F ig u ra 2 .7 Lina tarjeta aceptadora Ethernet común con tres conectores para ¡os tres
esquem as de cableado Ethernet. Aun cuando el adaptador contiene tres tipos
de conector, sólo se puede utilizar un esquema de cableado a la vez.
Scc. 2.4 T ecnología Etlicmct 27
La red E thernet es una tecnología de bus de difusión de 10 M bps que se conoce com o “ entrega con
el m ejor esfuerzo” y un control de acceso distribuido. Es un bits debido a que todas las estaciones
com parten un solo canal de com unicación, es de difitsión porque todos las transceptores reciben to
das las transm isiones. El m étodo utilizado para dirigir paquetes d e una estación a otra únicam ente o
al subconjunto de todas las estaciones se analizará más adelante. P or ahora, es suficiente con en ten
der que los transceptores no distinguen las transm isiones — transfiere todos ios paquetes del c ab le a
la interfaz anfitrión, la cual selecciona los paquetes que la com putadora debe recibir y filtra todos
los dem ás. Las redes E thernet cuentan con un m ecanism o llam ado entrega con el m ejo r esfuerzo
debido a que el hardw are no proporciona inform ación al em isor acerca de si el paquete ha sido reci
bido. Por ejem plo, si la m áquina de destino es, apagada, los paquetes enviados se perderán y.el em i
sor no será notificado. M ás adelante verem os cóm o el protocolo T C P/IP se adapta al hardw are de
entrega con el m ejor esfuerzo. . ,;
El control de acceso en las redes E thernet es distribuido porque, a diferencia de algunas
tecnologías de red, E thernet no tiene una autoridad central para garantizar el acceso. El esquem a de
ncccso de E thernet es co n o cid o com o C arricr Sense M últiple A ccess c o n C ollision D eteci
(CSM A/CD ). Es un CSMA debido a que varias máquinas pueden accesar la red E thernet de m anera
sim ultánea y cada m áquina determ ina si el cable ether está disponible al verificar si está presente una
onda portadora. C uando una interfaz anfitrión tiene un paquete para transm itir verifica el cable ether
para com probar si un m ensaje se está transm itiendo (por ejem plo, verificando si existe una portadora).
C uando no se com prueba la presencia de una transm isión, la interfaz de anfitrión co m ien za a
transmitir. C ada transm isión está lim itada en duración (dado que hay un tam año m áxim o p ara los
paquetes). A dem ás, el hardw are debe respetar un tiem po m ínim o de inactividad entre transm isiones,
esto significa que no se dará el caso de que un par de com putadoras que se com uniquen puedan utilizar
ía red sin que otras m áquinas tengan la oportunidad de accesarla.
Cuando un transcepíor com ienza a transm itir, la seña! no alcanza todas las partes de la red d e m a
nera sim ultánea. En lugar de ello, la señal viaja a lo largo del cable a una.velocidad ap ro x im ad a aí
80% de la velocidad de ia luz. D e esta.form a, es posible que dos transceptores perciban q u e la red
está desocupada y com iencen a transm itir en form a sim ultánea, C uando las dos señales.eléctricas se
■cruzan, se produce una perturbación y ninguna de las dos señales será significativa. E ste tip o .d e in
cidentes se conoce com o colisiones.
El m anejo de las colisiones, en E thernet se resuelve de m anera ingeniosa. C ada transceptor
!monitorea el cable m ientras está transm itiendo para explorar si hay alguna señal eléctrica e x te rio r que
. interfiera con su transm isión. T écnicam ente, el m onüoreo se conoce com o detección de colisiones
(CD), esto hace de E thernet una red C SM A /C D . Cuando se detecta u na colisión, la interfaz de anfitrión
.. aborta la transm isión y espera a que h\activídad dism inuya, luego intenta de m ievo;transm it¡r. Se debe
tener mucho cuidado pues de otra form a la red podría caer en una situación en la que to d o s los
transceptores se ocuparían de intentar transm itir y todas las transm isiones producirían colisiones. Para
; ayudar a evitar este tipo de situaciones, las redes Ethernet utilizan un procedim iento de retroceso
■exponencial binario m ediante el cual el em isor espera un lapso de tiem po aleatorio, después de la
prim era colisión esperará el doble de tiem po para intentar transm itir de nuevo, si dé nuevo se produce.
28 Reseña de las tecnologías subyacentes de red
utui colisión esperará cuairo veces el lapso de tiem po inicial antes de realizar un tercer im enio y así
sucesivam ente. El retroceso exponencial evita que se pueda producir un congestionam ienío intenso
cuando estaciones diferentes tratan de transm itir .cn form a sim ultánea. En caso de que se dé un
eongestionam iento, existe una.alta probabilidad d e que dos estaciones seleccionen retrocesos aleato
rios muy cercanos, Así, la probabilidad de que se produzca otra colisión es alta. Al d u plicare! retardo
aleatorio, la estrategia de retroceso exponencial distribuye con rapidez los intentos de las estaciones
para retransm itir en un intervalo de tiem po razonablem ente largo, haciendo que la probabilidad de
que se produzcan nuevas colisiones sea muy pequeña.
El estándar E thernet se d efine en 10 M bps, to cuaí:significa qú:e íbs datos pueden transm itirse por el
cable a razón de 10 m illones de bits por segundo. A pesar de qüc una com putadora puede generar
datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse com o la velocidacl a
la que dos com putadoras pueden intercam biar datos. La velocidad de la red debe ser pensada com o
u n a'm ed id a de la capacidad del tráfico tota! de la red. Pcnsem os en úna red com o enVtma. carretera
que conecta varias ciudades y pensem os en los paquetes com o en coches en la carretera. Un ancho
de banda alto hace posible transferir cargas de traficó pesadas, m ientras que un ancho de brinda
bajo significa que la carretera no puede transportar m ucho tráfico. Úna red Ethernet a 10 M bps, por
ejem plo, puede soportar unas cuantas com putadoras que generan cargas pesadas o m uchas com pu
tadoras que generan cargas ligeras.
Las redes Ethernet definen un esquem a de direccionam iento de 48 bits. C ada com putadora c o n ecta
da a una red E thernet es asignada a un núm ero único de 48 bits conocido com o dirección E thernet.
Para asignar una dirección, los fabricantes de hardw are de E thernet adquieren bloques de d irec cio
nes E thernet'1 y las asignan en secuencia conform e fabrican el h ardw are de interfaz E thernet.
De e sta m an e ra no e x iste n d o s u n id ad es d e h ard w are de in terfaz q u e tengan la m ism a d irecció n
E thernet. '
Por lo general, las direcciones Ethernet se fijan c a la s m áquinas en el hardw are dé interfaz de
anfitrión de form a que se puedan leer. D ebido a que e f direccionam iento E tíicrnci se da entre
dispositivos de hardw are, a estos se le s !lama' a veces d i re ccioi ¡a mien ios o d i rece ion es f(sica s. T óm ese
en cucnía la siguiente propiedad im portante de las direcciones físicas Ethernet:"
C onociendo la dirección' física E thernet se pueden hacer cam bios con facilidad porque los
ni veles .superiores del softw are d e red están diseñados para adaptarse a estos cam bios.
El hardw are de inierfaz anfitrión exam ina los paquetes y determ ina qué paquetes deben enviarse
at anfitrión. Debe recordarse que cada inierfaz recibe una copia de lodos los paquetes aun cuando
eslen direccionados hacia otras, m áquinas. L a inierfaz de anfitrión utiliza el cam po de dirección de
destino de un paquete com o filtro. La interfaz ignora los paquetes que están direccionados hacia otras
m áquinas y selecciona sólo ios paquetes direccionados hacia el anfitrión. El m ecanism o de direccio-
nam iento y filtrado de hardw are es necesario para prevenir que una com putadora sea abrum ada con
la en irada de datos. A un cuando el procesador central de la com putadora podría realizar la verificación,
esta se realiza en !a interfaz de anfitrión haciendo que el irá Ileo en la red Ethernet sea un proceso
m enos lento en todas las com putadoras.
Una dirección E thernet de 48 bits puede hacer más que especificar una sola com putadora
destino. Una dirección puede ser de alguno de Jos tres tipos siguientes:
Convcncionaim enie. la dirección de difusión se reserva para envíos sim ultáneos a lodas las
estaciones. Las direcciones de m uítidifusión.proporcionan una forma lim itada de difusión en la,cual
un subeonjunio de com putadoras en una red acuerda recibir una dirección de m ultidifusión dada. El
conjunto de com putadoras participantes se conoce com o grupo de m ultidifusión, Para unirse a un
: grupo de m ultidifusión, una com putadora debe instruir a la inierfaz anfitrión p a ra/ac c p ta r las.
direcciones de m ultidifusión del grupo. L a ventaja de la m utüdifusión reside en la capacidad para
lim itar ta difusión: todas las com putadoras en un grupo de m uiüdifusión pueden ser alcanzadas con
un soío.paqueie de transm isión, pero las com putadoras que eligen no participar en. un grupo de
m ultidifusión en particular no recibirán los paquetes enviados al grupo.
... ... Para adaptarse a! direccionam tento de m ultidifusión y difusión, el hardw are de interfaz E thernet
^ debe.reconocer más que la dirección física. Una. interfaz anfitrión por lo general acepla h asta.dos
clases de paquete: los direccionados a la dirección física de ja interfaz (esto es, unidifusión) y las
■direcciones hacia ia dirección de difusión de la red, A lgunos sipos de inierfaz pueden.program arse
para reconocer direcciones de m ultidifusión o para alternar entre direcciones físicas. C uando el
sislemít operativo com ienza a trabajar, éste inicia la inierfaz Etliernet;. haciendo que se reconozca un
conjunto de direcciones. La interfaz entonces exam ina el cam po de direcciones de destino' en cada
..paquete, pasando hacia e! anfitrión sólo las transm isiones destinadas a una de las direcciones
específicas.
.. La.red E thernet podría pensarse com o una conexión de niveles enlazados entre.m áquinas. De esta
m anera, la inform ación transm itida podría tener el aspccío de una tra m a } La ¿rama d e E lh c rn e t es
F ig u ra 2.8 Formato de una trama (paquete) que viaja através de Ethernet, precedida
por un preámbulo. Los cam pos no se dibujaron.a escala.
A dem ás de la inform ación para identificar la fuente y el destino, cada tram a transm itida a través
de E thernet contiene un preám bulo, un campo tipo, un cam po de datos y una Cyclic R edim dancy
C heck (verificación p o r redundancia cíclica o C/?C, por sus siglas en inglés). El preám bulo consiste'
en 64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción: El
C R C d e 3 2 bits ayuda a la interfaz a delectar los errores de transm isión: el em isor com puta el C R C '
com o una función de los datos en la tram a y el receptor com puta de nuevo el C R C para verificar qué
el paquete se ha recibido intacto.
El cam po dé tipo de tram a contiene un entero de 16 bits que identifica el tipo de datos que sé
están transfiriendo en la tram a. D esde el punto de vista de Internet, e f cam po 'de tipo 'd é tram a es
esencial porque significa qué las tram as de E thernet scautoidentifican. C uando una:tram a llega a una
m áquina dada, el sistem a operativo utiliza el tipo de tram a para’d e te rm in a rq u é m ódulo de softw are
de proiocolo sé utilizará para procesar la tram a. La m ayor ventajade que lás tram as se autoidentifiquen
es que estas’perm iten que m últiples protocolos se utilícen juntos en una sola m áquina y sea posible
entrem ezclar diferentes protocolos en una sola red física sin iritérferericia. Por ejem plo; uno podría
tener un program a d e aplicación que utiliza protocolos:de Internet m ientras otro utiliza un protocoló;
experim ental local. El sistem a operativo utiliza el cam po de tipo de una tram a entrante para decidir
com o procesar el contenido. V erem os que los protocolos T C P/IP utilizan tram as E thernet autoiden-
tificables para-hacer una selección entre varios protocolos,
Aun cuando el cable Ethernet tiene una longitud m áxim a, las redes pueden extenderse de dos for
m as: utilizando repetidores y puentes. Un dispositivo de hardw are1llam ado repetidor puede em
plearse para difu n d ir señales eléctricas de un cable a otro. Sinem bargo, sólo un m áxim o de 2 repe
tidores puede colocarse entre 2 m áquinas dadas, de esta form a la longitud total d e una red E th e rn et
T é c n ic a m c m c e l term ino octeto s e re f i a r ;¡ un tam año tic carácter d ep c n d ic n lc d e l hardware; lo s pro fe s io n u le sd e redes
u tilizan octeto porque se Iratn d e una cantidad d e í) bits en todas las com putadoras.
Sec. 2.4 Tecnología Eüiemci 31
sigue siendo relativam ente corta (3. segm entos de 500 m. cada una). La figura 2.9 m uestra un uso
com ún d e repetidores en un edificio de oficinas. Un solo cable corre en form a vertical hacia la parte
su p erio r del edificio, y se conecta un repetidor a la colum na vertebral para derivar cables adiciona
les hacia cada piso. Las com putadoras se conectan a los cables en cada piso.
L os puentes son superiores a los repetidores debido a q ue rio reproducen el ruido, los errores o tra
m as erróneas; una tram a com pletam ente válida se debe recibir antes de que el puente la acepte y la
transm ita hacia otro segm ento. D ado que' la interfaz dé puente sigue las reglas de E thernet
O SM A /C D , las colisiones y los retardos de propagación en un cable se m antienen aislados unos dé
otros. C om o resultado de ello, un (casi) arbitrario niím ero de redes E thernet se pueden conectar
juntas con puentes. Un punto im portante es que: : I
U na com putadora utiliza exactam ente el m ism o hardw are para com unicarse con otra com puta-
dora £¡ través de un puente que el que utiliza para com unicarse con una com putaddra en un segm ento
i'-.- local. v ’ "
V'& wvh ..
ík§ví;-í ;'-:';
ffÍfe :
■í:
Figura 2.9 Repetidores utilizados para unir cables Éllicmct cu un edificio. Sé pueden
mm ;--: ■ colocar un máxim o de dos repetidores entredós máquinas que se com unican.
...
32 Reseña de las tecnologías subyacentes de red
V arios puentes hacen m ucho m ás q u e transm itir (.ramas de un cable a otro: tales puentes son
capaces de tom ar decisiones inteligentes acerca de qué tram as enviar. A algunos puentes se les conoce
com o adaptables o puentes con capacidad de aprendizaje. Un puente adaptable consiste en una
com putadora con dos interfaces Ethernet. Ei softw are en un puente adaptable cuenta con don listas de
direcciones, una para cada interfaz. C uando una tram a llega desde una red Ethernet E[, el puente
adaptable añade la dirección de la fuer ae Ethernet de 48 bits a una lista asociada con E|. D e ja m ism a
forma, cuando una tram a llega desde una red E thernet Ei, el puente añade ia dirección fuente a una
lista asociada con Ei. D e esta m anera, con el paso del tiem po e! puente adaptable irá aprendiendo qué
m áquinas se pueden direccionar en . Ej y cuáles en Ez.
L uego d e g rabar ia dirección fuente de una tram a, e l’púente adaptable utiliza la dirección de
destino para determ inar hacia donde debe enviar la trama. Si !u lista de direcciones m uestra que e!
destino se localiza en la red Ethernet de ia cual proviene la tram a, el puente no enviará la tram a hacia
otra red. Si el destino no está en ia lista de direcciones (esto es, si el destino es una dirección de difusión
o m ultidifusión o el puente aún no ha aprendido la localización de! destino), el puente enviará la tram a
hacia otra red Ethernet.
Las ventajas de los puentes adaptables son obvias. Dado que el puente utiliza las direcciones
en un tráfico norm al, es com pletam ente autom ático — no se necesita que los hum anos configuren el
puente con d irecciones específicas. D ado que no genera un tráfico innecesario, un puente puede ayudar
a m ejorar el desem peño de una red sobrecargada aislando el tráfico en .segmentos específicos. Los
puentes trabajan excépcionahnentc bien si una red puede dividirse físicam ente en dos segm entos,
donde cada uno de ellos contenga un conjunto de com putadoras que se com unican con frecuencia
(por ejem plo, si cada segm ento contiene un conjunto de estaciones de trabajo con un servidor y las
estaciones de trabajo dirigen la m ayor parte del tráfico hacia el servidor). En resum en:
Un puente adaptable E thernet conecta dos segm entos Ethernet, enviando tram as
entre uno y otro. Utiliza la dirección fu en te para aprender qué m áquinas están
localizadas en un segm ento E thernet dado y combina la inform ación aprendida
con la dirección de destino para elim inar envíos cuando no son necesarios.
D esde el punto de vista del TC P/IP, los puentes-Ethernct no son m asq u e otra form a de conexión
física de red. Es im portante resaltar lo siguiente: ...........
M uchos puentes com erciales son más sofisticados y robustos de l o ;que se indica en nuestra
descripción. C uando se les inicia, estos puentes verifican la existencia de otros puentes y aprenden la
topología de la red; Utilizan un algoritm o de distribución de árbol de exiensión para decidir cóm o
enviar las tramas; En particular, los puentes deciden cóm o propagar paquetes de difusión de m anera
que sólo una copia dé:la tram a de difusión se envíe por cada cable. Sin este algoritm o, las redes
E thernet y t o s puentes conectados en un ciclo podría producir resultados catastróficos dado que
enviarían paquetes de difusión en todas direcciones de manera simultánea."
Scc. 2.5 Interconexión de datos distribuida por fibra (FDDI)
FD DI es una tecnología d e red de área local muy popu lar .que proporciona un ancho de banda m a
yor que las redes Ethernet. A diferencia de las redes E thernet y otras tecnologías LAN que utilizan
cables para transportar las señales eléctricas, en la tecnología FD DI se utilizan fibras de vidrio y se
transfiere la inform ación codificada en pulsos de luz.7
La fibra óptica tiene dos ventajas cón respecto a los cables de cobre. En prim er lugar, com o el
ruido eléctrico no interfiere con una conexión óptica, ¡a fibra se puede colocar junto a dispositivos
eléctricos de potencia. En segundo lugar, dado q ue !as fibras ópticas utilizan lux, la cantidad de datos
que pueden enviarse por unidad de tiem po es m ucho m ayor que en los cables que transportan señales
: eléctricas.
Podría parecer que las fibras de vidrio son difíciles de instalar y se rom pen fácilm ente. Sin
em bargo, un cable óptico,posee una flexibilidad sorprendente. La fibra de vidrio por sí m ism a tiene
un diám etro muy pequeño y ei cable incluye una cubierta plástica que protege a la fibra de las rupturas.
El cable no se puede doblar en un ángulo de 90" pero se puede doblar en un arco con un diám etro de
■ unas cuantas pulgadas. Por lo tanto, su instalación no es difícil.
r Lína:rcd FD D I es una tecnología token ring a 100 M bps con una capacidad de auto reparación; Una
V- red: FD D ! es un ring (anillo) dado que la red form a un ciclo que com ienza desde-una computadora*
v piísa a través de todas las dem ás com putadoras y term ina en el m ism o punto en que in ició;; La;
V; FDDI cs una tecnología to ke n rin g porque utiliza un to k e n (o prenda) para controlar la transm isión,
r Cuándo.- la red está desocupada,, una tram a especial llam ada token pasa de una estación a otra.
C uándo,una estación tiene un paquete para enviar; espera a que llegue el token, envía el paquete y,
. entonces, transfiere el token a la siguiente estación. La circulación del token garantiza la equidad:
: . asegura que todas las.estaciones tengan una oportunidad para enviar un paquete antes d e que c u a l
quier estación envíe un segundo paquete. - . ;•••
Tal vez la propiedad m ás interesante de un FD D I reside en su capacidad para detectar y corregir
problem as. La red se conocc com o red con capacidad ¿ca u ro /rep a ra ció n ya que el hardw are puede
adaptarse de m anera autom ática a las folias.
Para proporcionar una recuperación autom ática de fallas, el hardw are FD D I utiliza dos anillos in d e
pendientes estando am bos'conectados’a cada com putadora. La figura 2 . Í0 ilustra lato p o lo g ía.
Los anillos FDDI son conocidos com o anillos de rotación contraria dado que el tráfico circula
en direcciones opuestas en cada anillo. La razón para utilizar la rotación en sentidos opuestos se hace
ciara si consideram os cóm o el FD DÍ manejn las fallas.
7 U n:H caiolüg:a relacionada, conocida com o £«/»/n?r/.)i.ífri/>ii/ffíOrfJH ftií«.7/«i-í(ln ierfax d is datos distribuidos p o r cobre
o CDDI por mis siglas en inglés) trabaja com o FDDI, pero utiliza cables de cobre para transportar señales.
34 Reseña de las tecnologías subyacentes de red
A m enos que se presente un error, e! hardw are FD D I no necesita am bos anillos. D e hecho una
interfaz FD DI se com porta com o cualquier interfaz de red que transfiere un loken hasta que se presenta
un error. L a interfaz exam ina todos los paquetes que circulan en el anillo, com parando la dirección^
de destino, y la dirección de la com putadora en cada paquete. La interfaz tom a una copia de c ualquier
paquete destinado a la com putadora local, pero tam bién envía el paquete h acia el anillo.
: C uando una com putadora necesita transm itir un paquete espera la llegada d e lto k e n , tem poral-:
m ente deja de enviar bits, y envía el paquete. L uego de en v iaru n paquete la interfaz transm ite el íokeh
y com ienza a enviar bits de nuevo. Si una estación tiene más de un paquete listo para ser e n v ia d o 1
cuando recibe eL token, la estación sólo enviará un p a q u etea n tes de pasar el tokeih Por lo tanto¿ el
esquem a del token circulante garantiza que todas.las estaciones tengan^un acceso franco hacia la red;:
El hardw are FD D I com ienza a ser más interesante cuando ocurre un error de hardw are. C uando >
una interfaz detecta que no.se. puede com unicar con la com putadora adyacente, la interfaz utiliza el
an illo d e resp ald o para d e riv a r la transm isión y ev itar ia falla. Por ejem plo; la figura 2 .1 1 m uestra:
un anillo F D D l en el cual una inierfaz ha fallado, y las dos interfaces adyacentes la han suprim ido dét
anillo.
El propósito del segundo anillo y la razón por la q ue la inform ación fluye en dirección op u esta
se aclara ahora: una falla puede significar q u e la fibra ha sido desconectada (por ejem plo, si se cortó
accidentalm ente). Si la fibra en am bos anillos sigue el m ismo trayecto físico, la posibilidad de que la
segunda fibra tam bién haya sido desconectada será muy alta. El Hardware FD D I de m anera autom ática,
utiliza e la n illo en rotación opuesta para form ar ún etelo cerrado en la dirección que aún se m antiene
trabajando. E sto perm ite qu e las otras com putadoras continúen com unicándose a pesar de la falla.
... Cuando el hardw are F D D l detecta tina fa lla en la red, autom áticam ente dirige la
inform ación hacia el anillo de respaldo para p erm itir la com unicación entre las
estaciones restantes.
S ec.-l.S Interconexión de dalos distribuida por fibra (FDDI) 35
Figura 2.11 Anillo FDDI después deuna falla, Cunndo ci hardware FDDI delecta una
falla, utiliza ci segundo anillo para derivar el tráfico y permitir que las
estaciones restantes se comuniquen.
Los estándares FD D I especifican el form ato exacto de ja s tram as utilizadas en la red. L a labia en la
figura 2.12 m uestra una lista de los cam pos en la tram a FD DI. •
PA 4 o más Preámbulo .
SD . 2 Deíimltador de inicio ;,
FC 2 Control de trama
DA "■ 4 ó 12 Dirección de destino
SA 4 o 12 Dirección fuente
Rl 0 o 60 información de ruteo
DATA 0 o más ' Datos
FCS. Verificación de secuencia de trama
DÉ " " ; =:V Delimitador de final
FS 3 o más . Estado dé trama \
F igura 2.12 Formato de fas tramas utilizadas por las redes FDDI,'en el que se señala él
tamaño de los campos en unidades de cuatro bits, llamadas symbois. La
..... máxima longitud de trama es de 9,000 symbois.
36 Reseña de las iconologías subyacentes de red
Com o sucedo en otras tecnologías, cada com putadora conectada a una red FDDI es asignada a
una dirección y cada tram a contiene un cam po de dirección de destino. Sin em bargo; para hacer más
flexible a la FD D I y proporcionar una form a estándar d c : interconexión de dos anillos FD D I, los
diseñadores perm iten m ás d e un form ato de tram a. Por ejem plo, el cam po de dirección de destino es
tanto de 4 com o de 12 sím bolos de longitud, donde un símbolo"es una unidad de 4 bits. La tram a
tam bién incluye un pequeño cam po utilizado para el ruteo. El em isor puede em plear el cam po de ruteo
para especificar que una tram a d ebe enviarse prim ero a un punto de conexión y después a un destino
en un anillo conectado.
U na de las ventajas de! FD DI reside en el gran tam año de tram a. D ebido a que una tram a puede
c o n te n e r^ ,000 sím bolos de 4 bits, el total de la tram a puede ser de 4,500 ocíelos de longitud. Dado
que el encabezado de inform ación ocupa cuando m ucho unos pocos cientos de octetos, una iram a sola
puede transportar 4ÍC o ctetos de datos de usuario. En aplicaciones que transfieren grandes volúm enes
de dalos (por ejem plo, en la transferencia de archivos), la gran longitud de la tram a significa una
m enor sobrecarga y consecuentem ente un alto rendim iento efectivo total.
A synchronous Trausfer M ode (m odo de transferencia asincrono o ATM, p or sus siglas en inglés) es
el nom bre dado a una tecnología de red orientada a la conexión de alta velocidad, que ha sido utili
zada tanto en redes de área local com o en redes de área am plia. Para los estándares actuales, alta
velocidad se refiere a las redes que operan a 100 M bps o rnás; ¿rATÍVI puede conm utár datos a ve
locidades en gigabiis." P or supuesto, cada red de alta velocidad requiere de equipo com plejo y de
vanguardia. C om o resultado d e ello,’ las redes ATM son m ás caras que las de otras tecnologías. \
.. Para obtener una velocidad de transferencia alta, una red A TM utiliza técnicas de softw are y
hardw are de propósito especial. Prim ero, una red A T M consiste en uno o m ás conm utadores de alta
velocidad que se conectan con cada com putadora anfitrión, y. con los otros conm utadores A TM ,
Segundo, la tecnología A TM utiliza fibra óptica para las conexiones, incluyendo las conexiones de
com putadoras anfitrión hacia los conm utadores ATM , La; fibra óptica proporciona una razón de
transferencia alta, m ayor que la de los alam bres de cobre; por lo com ún, la conexión entre un anfitrión
y un conm utador A TM opera entre los Í00 y los 155 M bps. Tercero, las capas más bajas de unarecl
A TM utilizan tram as de tam ano fíjo llam adas celís (celdas). Dado que cada celda es exactam ente del
m ism o tam año, el hardw are de conm utador ATM puede procesar las celdas con rapidez.
Sorprendentem ente, cada celda Á TM liene sólo 53 octetos de largo. La celda contiene 5 octetos de
encabezado, seguido por 48 octetos de datos. En capítulos posteriores verem os; sin em bargo; que
cuando se utiliza el A TM para hacer envíos cri el tráfico del ÍP, el tam año de 53 octetos es irrcle-
vanie - - u n a red A TM acepta y envía paquetes m ucho más largos. . .
A T M difiere de las redes de. conm utación de paquetes descritas al principio debido a que ofrece un
servicio connecíion oríented (orientado a la conexión). Antes de que una com putadora anfitrión
conectada a un. ATM pueda enviar celdas, el anfitrión debe interacíuar prim ero con el conm utador
para especificar un destino. L a interacción es análoga a la que se realiza en una llam ada telefónica.'^
El anfitrión especifica la dirección de la com putadora rem ota, y espera a que el conm utador,A T M
contacte el sistem a.rem oto y establezca una ruta. Si la com putadora rem ota rechaza la solicitud, no
responde o el conm utador A TM no puede llegar a fa com putadora rem ota, !a solicitud para estab le
cer la com unicación no tendrá éxito.
C uando una conexión se establece con éxito, el conm utador ATM local selecciona un identifi-
cador para la conexión y transfiere el identifícador de conexión ai anfitrión con un m ensaje que
inform a al anfitrión del éxito de la com unicación. El anfitrión utiliza el identifícador de conexión
cuando envía o recibe celdas. .
:: C uando se term ina de usar la conexión,.el anfitrión se com unica nuevam ente con el conm utador
ATM para solicitar que la conexión se interrum pa. El conm utador desconecta las dos com putadoras.
La desconexión es equivalente a ‘'c o lg a r” en una llam ada telefónica al term inar la llam ada; después
de la desconexión, el conm utador puede reutilizar el identifícador de conexión.
Una de las prim eras redes de:conm utación de paquetes de área am plia, A R PA N ET; fue construida
¡por A R PA , la A dvanced Research Projccts A gency. ARPA otorgó un contrato para el desarrollo
,del softw are A R P A N E T a Bolt, B eranek y N ew m an.de C am bridge, MA.- hacia fines d e 1968. En
septiem bre de 1969, las prim eras piezas de A R PA N E T habían sido colocadas en su lu g a r.1
:;^v . . A R P A N E T sirvió com o cam po de prueba para m uchas de las investigaciones sobre conm uta-
- ción de paquetes. A dem ás de utilizarla com o una red de investigación, los investigadores en varias
í universidades, bases m ilitares y laboratorios gubernam entales, utilizaban con regularidad A R P A N E T
/p ara intercam biar archivos y correo electrónico y para proporcionar una conexión rem ota entre estos
. sitios. En 1975, el control de la red se transfirió de A RPA a la U.S. D efense C om m unications A gency
(DCA). La D C A hizo que A R P A N E T fuera parte de la D efense Data NetWork (R ed de D atos de la
Defensa o D D N , por sus^siglas en inglés), un program a que proporciona redes m últiples;com o parte
• de un sistem a de com unicación alrededor del m undo para eí D epartam ento de Defensa.- ^
En 1983 el D epartam ento de D efensa dividió A R PA N E T en dos redes conectadas, dejando
A R PA N E T para investigaciones experim entales y.form ando la M IL N E T para usos m ilitares. M IL -
■N E T está restringida al manejo de datos no clasificados, A un cuando bajo condiciones norm ales, tanto
A R PA N E T com o M IL N E T m antienen un tráfico enire:una.y otra, el control se ha: establecido para
p erm itir q u e é sta s se puedan d e sc o n e c ta r.11’ D ado que-A R PA N E T -y M IL N E T utilizan la m ism a
tecnología de hardw are, nuestra descripción de los detalles técnicos se aplica a am bas,' cíe m anera ; i;
que nos referirem os únicam ente a A R PA N E T , De hecho, la tecnología está disponible com ercial-
m ente y es uüU zada p or varias corporaciones para establecer redes privadas de conm utación dc-p'a- v|i
quetes. -■ v■ f|
D ado q u e A R PA N E T se había ya instalado y m uchos de los investigadores q u e trabajaban en
la arquitectura de Internet la utilizaban diariam ente, tuvo una influencia profunda en su trabajo. E llos ..f:
pensaban en A R PA N E T com o en una re d de colum na vertebral de área am plia, confiable y segura íí;
alrededor de la cual Internet podría construirse. La influencia de una sola red de colum na vertebral
de área am plia es todavía penosam ente obvia en aigunos de los protocolos d e Internet que tratarem os
m ás adelante, y éstos han obstaculizado que Internet pueda adaptarse con facilidad a redes adicionales
de colum na vertebral. — ■/*
Físicam ente, A R PA N E T consiste en aproxim adam ente 50 m inicom puindoras C 30 y C 300 de Wi '■
la BB N C orporation, llam adas P acket Sw itching N odcs (nodos d e conm utación de paquetes-o PSN, ni \
por sus siglas en inglés)11 distribuidas en el territorio continental de Estados U nidos y de E uropa
O ccidental (M IL N E T contiene unas 160 PSN, incluyendo 34 en Europa y 18 en el Pacífico y en el
L ejano Oriente). U na PSN se ubica en cada localidad que'participa e n Ja red y está dedicada a la tarca
d e ía conm utación de paquetes. L a PSN no pueden utilizarse para com putación de propósito general. V ^ .v
De hecho, la PSN fue considerada parte de A R PA N E T y era propiedad de N etw ork O pcrations C entcr
( N O C ), localizada en la BBN en C am bridge, M assachusetts.
Desde las com pañías de telecom unicaciones se conectaban los circuitos arrendados de datos de ■
tipo punto a punto junto con las PSN para form ar una red. Por ojctnplp, los circuitos a le n d a d o s de
dalos conectaban la PSN de A R PA N E T de la U niversidad d e Purdue con la PSN de A R P A N E T c h . |o í ■■■
C arnegie M ellon y la U niversidad de W isconsin. Al principio, m uchos de los cfrcuitos arrendados de
datos en A R P A N E T operaban a 56 Kbps, una velocidad considerada extrem adam ente alta en 1968 ...A -
p e ro .b a ja para los estándares actuales. D ebem os recordar que la,velocidad:es una m edida de la
capacidad m ás q u e una m edida del tiem po.que.tom a el envío de paquetes. C onform e más com puta- V^V.-:
doras utilizaban ARPANET* la capacidad se futí increm entando para adaptarse a lacarga. Por ejem plo,
durante el últim o año de.existencia de A R PA N E T , m uchos de los enlaces entre países operaron con ;. :
canales que trabajaban en m illones de bits por segundo.
. La idea d e n o c o n ta r con un solo recurso, vulnerable a las fallas del sistem a,:es com ún en las
aplicaciones m ilitares, dado que. en éstas la.confiabiüdad es im portante. C uando se construyó ¡K
A RPA N E T j A R P A decidió seguir los requerim ientos m ilitares en cuanto ac.onfiabiiidád, p or lo tanto '
cada PSN debía tener al m eaos dos líneas d e conexión arrendadas h a c ia o tra sP S N ¡y e ! softw are d ebía ...;
•adaptarse.autom áticam ente a las fallas y seleccionar,rutas alternativas: C om o resultadp;;A R P A N E T .:
continuaba operando incluso si uno de los circuitos de datos fallaba.
Adem ás, para la conexión con los circuitos arrendados de datos, cada PSN 'de A R P A N E T teníaf-.'.pi ...
hasta 2 2 puertos que la conectaba con las.com putadoras .de- los usuarios, llam adas /w.v/.v.iOr¡g¡nal“;.;._;(S'-
mente,- todas las com putadoras que accesaban A R PA N E T se conectaban de m a n c ra d ire c ta e o n uno ::
de los puertos en una PSN, Por ¡o general, las conexiones directas eran form adas con una.tarjeta de ^
interfaz d e propósito especial que se conectaba dentro del bus de. entrada y salida de la com putadora /..y;- .
y se conectaba con un puerto anfitrión PSN. Si se program aba en form a adecuada, la interfaz perm itía
a ia com putadora ponerse en contacto con ia PSN para enviar y recibir paquetes. . ■
El hardw are de puerto origina! de PSN utilizaba un protocolo com plejo para transferir datos a
través de A R PA N E T . C onocido com o 1822, debido al núm ero del reporte técnico que lo describía,
el protocolo perm itía a un huésped enviar un paquete a través de A R P A N E T hacia un destino
específico de PSN y un puerto específico en PSN. R ealizar la transferencia es com plicado, sin
em bargo, el 1822 es confiable debido a que realiza la transm isión con un control de flujo. Para prevenir
que un anfitrión dado saturara ¡a red, el 1822 lim ita el núm ero de paquetes que pueden encontrarse
en tránsito. Para garantizar que cada paquete llegue a su destino, el 1822 hace que el em isor espere
una señal R c a d y fo r N ext M cssage (R FN M ) desde la PSN antes de transm itir cada paquete. La RFN M
actú aco m o un acuse de recibo. É ste incluye un esquem a.de reservación de búfer que requiere el em isor
para reservar un búfer en el destino PSN antes de enviar un paquete:
A pesar de cjue hay m uchos aspectos del 1822 no discutidos aquí, la idea que hay que com prender
es que independientem ente de todos los detalles, A R P A N E T era sólo un m ecanism o de transferencia.
Cuando una com putadora conectada a un puerto envía un paquete a otro puerto, el dato transm itido
; es exactam ente el dato enviado. D ado que A R P A N E T no proporciona un encabezado específico de
■ red, ios paquetes se envían a través de ella sin contar con un cam po específico dónde se determ ine el
i tipo de paquete. De esta forma, a diferencia de algunas otras tecnologías de red, A R P A N E T no
; transm ite paquetes que se autoidentifiquen.
En resum en:
Por desgracia, el 1822 nunca fue un estándar de la industria. C om o -muy pocos fabricantes.
■;-vendieron tarjetas de interfaz 1822 es muy difícil conectar m áquinas nuevas, a A R PA N E T . Para,
resolver el problem a, A R PA desarrolló u na nueva interfaz PSN que utiliza un estándar de com unica
ciones d e datos internacional conocido com o C C H T X .2 5 (el nom bre le fue asignado por,el co m ité
de estándares que lo desarrolló); La primera. versión:de una im plem entación X.25, d é P S N utilizaba
sólo la parte de transferencia de datos, del-estándar.:X.25. (conocida com o H D LC /L A PB ), pero. en
versiones posteriores se hizo posible utilizar todo el X .25.cuando se conectaba a una PN S (por ejem plo,
A RPA N ET parecía ser una red X .25). M uchos puertos M ÍL N E T utilizan ahora el X.25. :
Internam ente, por supuesto, A R P A N E T utiliza su propio conjunto de protocolos q u e .so n
invisibles para el usuario. Por ejem plo, había un protocolo especial que perm itía a una PSN so licitar
el estatus a otra, otro protocolo utilizaba una PSN para enviar paquetes entre ellas, m ism as, y otro.
- permitía a las PS N .intercam biar inform ación acerca del estado de enlace y de o ptim ización de nitas.
Dado que A R P A N E T fue en sus orígenes construida com ó una sola red independiente para ser
, .^utilizada en la investigación, la estru ctu ra'd e sus protocolos y direccíonam icntos fue diseñada sin
pensar m ucho en la expansión. A m ediados de ¡a década dé los setenta com enzó a ser ¿vidente que
úna sola red no resolvería todos los problem as de com unicación y A RPA com enzó a investigar
,'v..tecnologías "de'iccl ‘'que' transm itían' paquetes por rádio: y vía satél ite. Está experiencia con mia
diversidad de tecnologías de red llevó al concepto de un enlace entre redes.
• ; En la actualidad, A R PA N E T estád esap arecién d o en form a silenciosa y está siendo reem plazada
por nuevas tecnologías. M ÍL N E T continúa com o e! lado m ilitar de la conexión a Internet.
40 Reseña de las tecnologías subyacentes tic red-
Los detalles del direccionam iento en A R PA N E T no son im portantes, sin em bargo este direcciona-.
m iento ilustra una form a alternativa en la que tas redes de área am plia form an las direcciones físi
cas, A diferencia de las redes de área local, com o Ethernet, las re d e sd e área am plia p or lo general
incorporan inform ación en la dirección que ayuda a la red a dirigir los paquetes hacía su destino
con eficiencia. En la tecnología A R PA N E T , cada conm utador de paquetes es.asignado a un único
entero, P, y cada puerto anfitrión en el conm utador es num erado de O a N - I ..C onceptualm ente, una:
dirección de destino consiste en un pequeño par d e enteros, (P, N). En la práctica, el hardw are utili
za un sola dirección en form a de núm ero entero grande, valiéndose de algunos bits de la dirección
para representar N y otros para representar P.y.
L levar a cabo la com unicación de datos fue algo crucial para la investigación científica, en 1987 la;
Fundación N acional de C iencias estableció la D ivisión o f NetWork qnd C om m unications Research
a n d Infrastructure para ayudar a que los requisitos de ias com unicaciones por red aseguraran que
éstas estuvieran disponibles para los científicos y los ingenieros de ios Estados U nidos. A pesar de
las diferencias encontradas en la investigación básica de redes, se hizo énfasis al co ncentrar los es- •
fuerzos para crear las bases en la construcción de extensiones hacia internet.
Las extensiones N S F de Internet desde una jerarquía de tercer nivel consistían en una red de
colum na vertebral en E stados U nidos, un conjunto de redes de “ nivel m edio” y “ regionales” donde
cada una abarcaba una pequeña área geográfica y un conjunto de "c am p u s” o redes de ^acceso” . En
el m odelo N SF, las redes' de nivel m edio se conectaban a la red de colum na vertebral y las redes de
cam pus a las redes de n iv elm ed io . L os investigadores tenían una conexión de su com putadora a la' V.:y
red local del cam pus. Podían utilizar esta conexión para com unicarse con las com putadoras de los
investigadores locales a través de la red local del cam pus; tam bién podían hacerlo con investigadores.y
del exterior debido a que sus m áquinas podían dirigir inform ación hacia la red loca! y á través de la
red d e nivel m edió hasta la red de colum na vertebral, conform e fuera necesario. -' ■:.
De todas las redes NSF. fundadas, la red de colum na vertebral N S FN E T contó, co n .la historia y uti- ,
li/.ó la tecnología m ás interesante. H asta la fecha, la red de colum na vertebral se ha desarrollado en
cuatro etapas m ayores; se.increm entó en-tam año y,en capacidad, al m ism o tiem po que A R P A N E T ;.-^ :
declinaba, hasta convertirse en la red de colum na vertebral dom inante en Internet. U na de las pri-
m eras justificacio n es para la construcción de redes de colum na vertebral fue que proporcionaban
los científicos acceso a las supercom puiadoras NSF. Como, resultado, la prim era red de colum na £;•
vertebral consistió en ó m icrocom puladoras LSI- I I de la Digital Eq'uipment C orporation, iocaHz'a-.y^v
das en el centro de supercóm puto NSF. G eográficam ente, la red de.colum na vertebral abarcaba cÍ-ó^í;
territorio continental d e Estados U nidos desde.Princeton, N J hasta S án; D iego, CA, y utilizaba
neas arrendadas de 56 Kbps com o se m uestra en la figura 2 .Í3 .
. ... ' ' ' " ' ........................................;p 5 g
See. 2.8 Red de !;i Fundación Nacional tic Ciencias -U
::S'*
18, F igu ra 2.13 Circuitos e n ia r e d d e colum na vertebral N SF N E T original con localidades
Mff:- en ( I) San D iego C A , (2) Boiilder CO. (3) Champaign 1L, (4) Pitisburg PA.
(5) lihaca NY y (6) Princeton NJ.
En cada localidad, la m icrocom putadora L S I-11 corría un softw are conocido com o código
fiizzbail,n D esarrollado! por Davc Mills,, cada fuzzball acccsaba com putadoras en el . centro, de
supcrcom puto local utilizando una. interfaz. E thernet convencional. El a c c e so ;h a c ia .o tras líneas
rentadas se dirigía primero al fuzzball en otros centros de.supercómputo por medio de protocolos de nivel
de enlace convencionales sobre !as:líncas seriales arrendadas. Los ruzzbail contenían tablas con las
direcciones de destinos posibles y las utilizaban p a rád irig ir cada paquete en trám ite hacia su destino.
,La conexión prim aria entre ía red de,colum na vertebral original N S FN E T y el;resto dé Internet
estaba localizado en C arnegic M ellon, la cual tenía tanto un: nodo de !a red de colúm na vertebral
N SFN ET como: una A R PA N E T PSN. C uando ún usuario,conectado con la N S F N E T .eu v iab a tráfico
de inform ación hacia una localidad en ARPANET,- íos paquetes debían viajar a.travcs de N S F N E T
hacia CMU^donde el fuzzball !ó ruteaba hacia ARPANBT: vía el E thernet loca!; D e ia m ism a form a,
el fuzzball. entendía q u é paquetes destinados a las localidades N S FN E T debían ser aceptados desde
^ J a -re d Ethernet y. cuáles: enviados atra v és, de la: red. de. colum na: v e rte b ral NSF: hacia: la localidad
.. apropiada. í V..:T ■ :U.; .. ■, ■, .... ;
Aun cuando los usuarios cstabati entusiasm ados con las posibilidades de la com unicación de co m
putadoras, la capacidad de transm isión y cótím utaciórí de la red de colum na vertebral o rig in a l era
v-; 12
. h\ o n g e n e x n c t o cícl u í m ii n o ‘T u z /.Ik iIÍ“ ( l e j a n a m e n t e " h o í:i d e p c l u x a 1') , n o e s e í a r o .
42 Reseña de las iconologías subyacentes de red
dem ásiacio pequeña para proporcionar un servicio adecuado. Pocos m eses después de su instala
ción, la red de colum na vertebral fue sobrepasada y sus creadores trabajaron en imple m entar rápi
dam ente alguna solución para los problem as m ás aprem iantes m ientras q u e la N SF com enzaba.el,
largo proceso de planificar una segunda red de colum na vertebral. .
En 1987, la N S F publicó una solicitud de propuestas de parte de grupos que estuvieran
interesados en e sta b lc c c r'y operar u n a ; nueva red de colum na verteb ral d e alta velocidad;: Las>
propuestas fuero'nprcsentadas en agosto de: 1987; y evaluadas hacia finales de ese m ism o año; El 24:
de noviem bre de 1987 ía N S F íanunció que había seleccionado una propuesta presentada por una
sociedad, ésta estaba^form ada por la M E R ÍT Inc., ia red de com putadoras estatal que c orría fuera de-
la U niversidad de M ichigan, en A nn A lbor, la IBM C orporation y la M C I Iticórporatedi La sociedad
proponía la construcción de una segunda reci de colum na vertebral, establecer un centro d e control y
operación de red en Ann A rbor y tener el sistem a ya operando para el próxim o verano. D ebido a que
la N S F había fundado varias redes de nivel m edio, la r e d d e colum na vertebral propuesta.estaba
planeada para servir a más localidades que la original. C ada localidad adicional proporcionaría una
conexión entre la red de colum na vertebral y una cíe las redes de nivel m edio de la ÑSF.
L a form a más fácil de im aginar la división de trabajo entre los tres grupos es asum iendo que.
M E R IT estaba a cargo d e ja planeación, establecim iento y la operación del centro de la red. La IBM:
contribuiría con m áquinas y m ano d e obra calificada de sus laboratorios ¿le investigación para auxiliar
a M E R ÍT en el desarrollo, la configuración y las.pruebas necesarias pára el hardw are y el softw are.
La M C I, una com pañía d e com unicaciones de larga distancia, proporcionaría el ancho d e b a n d a d e
Sec¿ 2.8. Red de la Fundación Nacional de Ciencias 43
Figura 2,15 Circuitos en la segunda red de columna vertebra! NSFNET del verano de
1989 al de 1990. . ' ,:rs
V; com unicación m ediante e! uso de fibra óptica y a colocada para sus redes de voz. P or supuesto, en ¡a
■i/práctica había una colaboración más cercana entre todos los grupos, incluyendo proyectos d e estu-
: 1dio conjuntos y representaciones de IBM y M C I en la dirección del proyecto.
H acia m ediados del verano de i 988, el hardw are había ocupado su lugar y (a N S F N E T com enzó
a utilizar la segunda red de colum na vertebral. Poco tiem po después, ía red de colum na vertebral
i original fue apagada y desconectada. La figura 2.14 m uestra la topología lógica de la segunda red cíe
colum na vertebral luego de que fue instalada en 1988. ■; '..v 7 ■
L a tecnología seleccionada para la segunda red d e colum na vertebral N S FN E T es interesante.
■.■En esencia, la red de colum na vertebral era una red de área am plia com puesta po r ruteadores de
paquetes interconectados por líneas de com unicación. C om o con la red de colum na Vertebral original,
: C{ conm utador d e paquetes en c a d a localidad se conectaba con la red E thernet local, a sí corno con las
.líneas de com unicación principales que se dirigían a otras localidades,
Luego de aliviar el tráfico en In segunda red de colum na vertebral N S FN E T por un año, el centro
.■■■de operaciones reconfiguró la red al a ñ adinunos circuitos y suprim ir otros. A d e m a s te , in crem entó
. la.velocidad de los circuitos d e ES-1 (1.544 M bps). La figura 2.15 m uestra la to pologíaulc c o n e
xión revisada, la c u a l proporcionaba conexiones redundantes para todas las localidades.
44 Reseña de ias tecnologías subyacentes de red
Figura 2.16 Circuitos en ANSNET, ta red de columna vertebral de Internet en los listados
Unidos que se im'ció en 1991 Cada circuito opera a 45 Mbps,
H acía 1991, la N S F y otras dependencias gubernam entales com enzaron !a am pliación de Internet /
m ás allá deí dom inio académ ico y científico origina!. M uchas com pañías alrededor del m undo t:o- '
m e n z a b a n a c o n e c ta rse c o n Internet y el núm ero de usuarios que no se dedicaba a la investigación
se increm entó.de m anera súbita. El tráfico en N S FÑ E T había-crecido a cerca d e un billón de paque- v
tes por día y la capacidad de 1.5 M bps com enzaba a ser insuficiente en el caso de varios de los cir
cuitos. Se hizo necesaria una capacidad m ayor para la red de colum na vertebral. C om o resultado de
e llo el gobierno de E stados Unidos, im plcm etitó una política de com ercialización y privatización. ; ¡
La N S F d ecidió transferir lá red de colum na vertebral á u ria com pañía privada y com enzar a cobrar. :■ s
a las instituciones por la conexión. A
En respuesta a la nueva política gubernam ental^ en diciem bre de 1991, IBM , M ER1T y M Ci
form aron una com pañía sin C in e s de lucro llam ada A dvúnccd N etw orks and Services (A N S). AÑ S -
propuso la construcción de una nueva red de co lu m n a1vertebral de Internet de alta velocidad. A : í
diferenciado las anteriores redes de área am piiáütilizádaseriT ntcrnét, las cuales habían sid o p ro p ied íid ;^ ;
del gobierno de los E stados U n id o s, A N S sería propietaria de ¡a nueva red de colum na vertebral.
Hacia: 1993¿: AN S h a b ía instalado una hueva red que reem plazaba a la NSFNETY UmvMhx A N S N É T
la nueva red de colum na vertebral opera a 45-M b p s1*, y alcanza una capacidad de unas 30 v eces t a . . .
capacidad d e la red de colum na vertebral anterior N SFN ET. La figura 2.16 m uestra los circuitos
m ayores en A N S N E T y algunas de las localidades conectadas en 1994. C ada punto presenta una
ubicación a la qu e se han conectado m uchas localidades.
■ Üná de las m ayores cualidades del T C P /IP 'radica en la variedad dé tecnologías de red física sobre
las que se puede utilizar. Hem os analizado varias tecnologías am pliam ente utilizadas, incluyendo
: redes de área local y de área am plia. En esta sección se revisa de m anera breve otros puntos que
■ ' ■ayudan a entender un principio im portante: \ ,:
M uchos de los éxitos del pró tó co lo T C P /IP radican en su capacidad para adaptarse
a casi cualquier tecnología de cotm nicctción subyacente.
2.11.1 X25NET
, ,En Í980, la N S F form ó,la organización C S N E T para ayudar a proporcionar servicios de Internet a
■ ; la industria y a pequeñas.escuelas, L a C S N E T utiliza varias tecnologías para conectar a los suscrip-
. ■.tores con Internet, incluyendo una llam ada X 25N ET. O riginalm ente desarrollada en la universidad
Purdue, la X 25N E T corre protocolos T C P /IP en P ublic D ata N etw orks (PD N). L a.m otivación para
construirla com o una red se originaba en la econom ía de las telecom unicaciones: á p esar d e q u e las
líneas seriales arrendadas eran caras, ¡as com pañías de telecom unicaciones habían com enzado a
ofrecer al público servicios de conm utación d e paquetes. L a X 25N E T fue diseñada para p erm itir a
una localidad el uso de sus conexiones para un servicio de conm utación de paquetes y. enviar y re
cibir tráfico de Internet,,,;..
Los lectores que conozcan acerca de las redes de conm utación de paquetes pueden encontrar
extraña la X 25N E T debido a que los servicios públicos utilizan e l protocolo X .25 de C C IT T 14
exclusivam ente m ientras que Internet em plea protocolos T C P/IP. C uando se usa el T C P /IP para
. transportar tráfico, sin em bargo, la red X.25 subyacente sólo proporciona una ruta sobre la cual el
tráfico de Internet puede transferirse. H em os indicado que m uchas tecnologías su b y a c en tes p u ed en
. ;l-i E! g ru p a r e s p o n s a b le :d e las redes d e d a to s e n el C o n s u lta iív e C ó m m itle é fó r In te rn a tio n a l Tclcpltonc nnd Tclcgraph
ha dudo o iíi'e ii a la T e le c o m m u n íc a tio n S e c tio n d e la IiH cm o tio n al T c lc c o m m u n ic u ú o n U n io n ( IT U -T S ).
46 Reseña de ¡as lücnologías subyacentes de red
ser em pleadas para acarrear tráfico d e Internet. E sta técnica, a veces llam ada tunneiing, tan sólo
significa que el T C P /IP trata a un sistem a de red com plejo con sus propios protocolos com o cual
quier otro hardw are de sistem a de transm isión. Para enviar tráficos de inform ación del T C P /ÍP a
través de un túnel X .2 5 , se hace una conexión con X.25 y entonces se envían paquetes T C P /IP
com o si éstos fueran, datos. El sistem a X.25 transportará paquetes a lo largo de la conexión y los
entregará al otro extrem o X.25, donde éstos serán seleccionados y enviados hacia su destino fina!.
D ebido a que el proceso m ediante túneles trata a los'paquetes com o datos, no proporciona tram as
autoidentificables. A sí, sólo trabaja cuando am bos extrem os de la conexión X.25 acuerdan de ante
m ano que intercam biarán paquetes TCP/ÍP..
Lo que hace peculiar el uso de X.25 es su interfaz. A .diferencia de! hardw are de m uchas.otras
redes, el protocolo X .25 proporciona una transm isión de; flujo confiable, a veces llam ada circuito
virtual, entre el em isor y ei receptor, m ientras que los protocolos dc lnternet han sido diseñados para
sistem as de transferencia de paquetes. Esto podría hacer que los dos (aparentem ente) sean incom pa
tibles.
La consideración de la conexión X.25 sim plem ente com o u na ruta de transferencia produce un
giro inesperado. El resultado es que las redes X,25 m uéstrán una m ejoría sustancial en su desem peño
con conexiones m últiples sim ultáneas. Esto es, en lugar de abrir una sola conexión para un destino,
un em isor X .25N E T por lo general abre conexiones m últiples y distribuye paquetes entre estas para
m ejorar su desem peño. El receptor acepta los paquetes de todas ¡as conexiones X.25 y los reúne de
nuevo.
El esquem a de direccionam iento utilizado por las redes X.25 se describe en un. estándar
conocido com o X, 121. C ada dirección física X, 121 consiste de un núm ero de 14 dígitos, con 10 dígitos
asignados por el vendedor que proporciona el servicio de red X,25. R ecordando los núm eros
telefónicos, un vendedor muy popular estableció las.asignaciones incluyendo un código de área
basado en la zona geográfica. E ste esquem a de direccionam iento no sorprende porque proviene de
una organización que determ ina los estándares telefónicos internacionales. Sin em bargo, resulta
desafortunado dado que dificulta el direccionam iento en Internet, Los suscriptóres que utilizan
X 25N E T deben m antener una tabla de transform aciones entre las direcciones de Internet y las
direcciones X .25. En el capítülo 5; se trata en detalle el problem a de la transform ación de d irecciones
y; se presenta una alternativa para el uso de tablas fijas. El capítulo 18 m uestra cóm o se presenta él
m ism o problem a en las redes A T M , ías cuales ya utilizan otra alternativa.
■ ■ D ebido a que la red pública X .25 opera de m anera independiente a ln tern et, se d¿be proporcionar
un punto de contactó entre las dos. T anto en ARPA com o en C SN E T operan m áquinas dedicadas que
proporcionan la interconexión'entre X .25 y ARPA N ET. La prim era interconexión se conoció com o
VAN g a tem iy . La V A N acepta conexiones X.25 y por m edio de una conexión rutea cada datagrania
que ilega hacia su destino. • ; ■ -■ ;
L a X 2 5 N E T e s sigriificativadebido a q u e ilustra la flexibilidad y adaptabilidad de los protocolos
T C P/IP. En particular, m uestra cóm o al hacer túneles, es posible utilizar un rango extrem adam ente
grande de com plejas tecnologías en una red de redes. :
2.11.2 Marcación IP
O tro uso interesante del.T C P /IP iniciado por C SN E T corre protocolos T C P/IP en una red de voz de
m arcación (esto es, el sistem a telefónico). Las localidades m iem bros de C S N E T que utilizan Inter-1
net con poca frecuencia pueden encontrar injustificable el costó dé una línea de conexión arrenda
Scc. 2.1.1 Oirás tecnologías cu las qut se ha utilizado el TCP/IP 47
da. Para este tipo de localidades, C S N E T desarrolló un sistem a d e m arcación que trabaja com o se
ría de esperarse: cada vez que la conexión es necesaria, el softw are de una localidad m iem bro utili
za un m ódem para establecer una conexión.hacia un concentrador C SN E T a través d e una red tele
fónica de .voz. U na com putadora en el concentrador responde a la llam ada telefónica, luego de ob
tener una autorización válida, y com ienza a enviar tráfico de inform ación en tre la localidad y las
otras com putadoras en Internet. La llam ada introduce un retardo luego de q ue el prim er paquete se
ha enviado. Sin em bargo, en servicios autom atizados, com o el correo electrónico, el rctardo.es im
perceptible., .
L a FD D I no es la prim era tecnología de red de tipo'token ring, los productos token ring han existi
do por varias décadas. P or ejem plo, IB M produce una tecnología L A N token ring utilizada en loca
lidades que cuentan con equipo IBM . El token ring de IBM opera a 16 M bps; la versión original
operaba a 4 M bps. C om o en el caso de otros sistem as token ring, una red token ring de IB M consis
te en un ciclo cerrado que se com unica con todas las com putadoras. U na estación debe e sp erar el
token (prenda) antes de transm itir y enviar e! token luego de haber transferido un paquete.
U na tecriologíá tóken ring, diseñádá por la com pañía Próteon, em pleaba un novedoso esquem a
de direccionam iento al que nos referim os en capítulos posteriores para ilustrar uno de los tipos de
direcciones de hardw are que utilizan el TC P/IP. La tecnología se conocía com o re d p r o N E T y perm itía
a los usuarios seleccionar una dirección de hardw are para cadá com putadora.' A d iferencia'de las redes
Ethernet en las que cada tarjeta de interfaz contenía una sola dirección asignada por el fabricante, una
tarjeta de interfaz proN E T contiene ochó interruptores que pueden se r configurados antes d e que la
interfaz se instale en la com putadora. Los interruptores forman un núm ero en lenguaje binario del O
al 255, inclusive. Uná red proN E T dada puede tener un m áxim o de 254 com putadoras conectadas ya
que la dirección 255 se reserva p ara difu sió n y ta dirección O, por lo general, no s e utiliza. C uando
se instala p or prim era vez una red proN E T , un adm inistrador de red selecciona una dirección tínica
para cada c om putadora. P or lo regular, las direcciones se a signan en form a secu en cial c o m e n z a n
do por la J. - ' . h U v^ ■
U na tecnología que perm ite que el usuario asigne las direcciones de hardw are tiene ventajas y
desventajas. L a gran desventaja es el problem a potencial que puede presentarse si el adm inistrador
de red accidentalm ente asigna ia m ism a dirección a dos m áquinas: La gran ventaja radica en la
facilidad; de- m antenim iento: si una tarjeta de interfaz falla, puede reem plazarse sin cam b iar las
: direcciones de hardw are de tas com putadoras.
iruyó y utilizó para d em ostrar la com unicación T C P /IP entre localidades de transm isión de paque
tes por radio y otras localidades en Internet. ■
H ace poco, algunos vendedores com enzaron a distribuir equipo de red inalám brico q u e em plea
una técnica d e espectro extendido, la cual, com o una secuencia directa o un salto de'frecuencias,
proporciona la conexión en una red inalám brica. El equipo de com unicaciones inalám brico es pequeño
y ligero; Puede conectarse con fa c ilid a d 'a una notebook portátil, lo que perm ite continuar la
com unicación alrededor de un área com o, por ejem plo, un edificio d e oficinas.
Con frecuencia el equipo de red inalám brico sim ula una red convencional de conm utación de
paquetes. P or ejem plo, un vendedor de equipo inalám brico envía y recibe tram as utilizando el m ism o
form ato que una red Ethernet. D e hecho, el hardw are ha sido construido para em ular exactam ente una
interfaz de las redes E thernet. De esta forma, se puede utilizar un protocolo estándar para com unicar
redes inalám bricas com o si fueran.redes Ethernet.
H em os revisado varias tecnologías de hardw are de red utilizadas por los protocolos T C P/IP, abar
cando desde redes de área local de alta velocidad, com o las redes E thernet, hasta, redes cíe gran al
cance y baja velocidad com o A R P A N E T y A N SN ET, Tam bién hem os visto que,es posible correr
et T C P /IP en otros protocolos de red de propósito general m ediante una técnica llam ada tunneling
(procedim iento que consiste en hacer “ túneles” ). A unque ios detalles cíe íás tecnologías de red es
pecíficas no son im portantes, debem os considerar la siguiente idea general:.
Los protocolos TCP/IP son m uy fle x ib les p o r el hecho de que casi cualquier
tecnología subyacente puede usarse para transferir tráfico de inform ación TC P /IP ...
Los prim eros sistem as de com unicación de com putadoras em pleaban interconexiones punto a pun
to q u e utilizaba el hardw are de líneas seriales de propósito.general q u e describe M cN am ara. (1982).
M e tca lf y B oggs (1976) introducen la red E thernet con una versión prototipo de 3 M bps. D igital ef.
a i (1980) esp ecifica el estándar de 10 M bps adoptado por m uchos v endedores'con e t estándar
802.3 reportado en Nelson (1983). Shoch, Dalal y Redell (1982) proporcionan una perspectiva h is
tórica de la evolución de Ethernet; En A bram son (1970) se presenta un inform e del trabajo en las
redes ALOHA-, con una revisión de ¡a tecnología aportada por Cotton (1979).
• La tecnología de anillo (ring) con paso de prenda (token) es propuesta cri Farm ér Néwlía
(1969). M tller y T hdm pson (1982); a sí com o A ndrew s y Shultz (1982) aportan resúm enes recientes.
O lra alternativa, la red de anillo rahurado, es propuesta p or Piércé (1972); Para utia com paración de
tecnologías, consultar Roshental (1982).
v r D etalles de la propuesta para la segunda red de colum na vertebral N S FN E T se pueden encontrar,
en M E R IT (noviem bre de 1987). Para más inform ación sobre ARPA N ET, consultar C e rf (1989) y
B B N (1981). Las ideas que iniciaron el X 25N E T están resum idas en C om er y Korb (1983); L anzillo
E je rc ic io s 49
y Paríridge (enero de í 989) describen la m arcación IP. De Prycker (1993) describe el M odo de
T ransferencia A sincrono y su uso en los servicios de área am plia. Partridge (1994) aporta m uchas
tecnologías gigabil, incluyendo A TM , y describe la estructura interna de los conm utadores de alta
velocidad.
Q uarierm an (1990) proporciona un resum en de las m ayores redes de com putadoras de área
am plia. LaQ uey (1990) aporta un directorio de redes de com putadoras.
EJERCICIOS
2.2 ¿Cuál e s el tamaño máxim o de un paquete que puede enviarse en una red de alta velocidad com o el sistem a
de red de Corporation's Hyperchunnel?
2.3 Sí su localidad utiliza tecnología de concentrador Ethernet, determine cuántas con exion es se pueden hacer
hacia un salo concentrador. Si su localidad tiene varios concentradores (por ejem plo, uno en cada piso
de un ed ificio), determine cóm o están com unicados los concentradores.
2.4 ¿Cuáles son ías ventajas y las desventajas del lunneüng (creación de túneles)?
2.5 Lea eí estándar Ethernel para encontrar detalles exactos del intervalo entre paquetes y del tamaño del
preámbulo. ¿Cuál es el máxim o estado permanente (steady-state) en el que Ethernet puede transportar
dalos'.'
■2.6 ¿Qué características de un canal de com unicación de satélites es más deseable? ¿La m enos deseable?
2.7 Encuentre e! lím ite inferior de tiempo que toma transferir un archivo de 5 m cgaocteios a través de una
red qu e apera a: 9 6 0 0 bps. 56 Kbps, 10 Mbps, !0 0 M bps y 2.4 Gbps.
2.8 ¡ ¿El procesador, el disco y el bus interno de su computadora lo operan suficientem ente rápido com o para
enviar datos desde un archivo de disco a razón de 2 giga bits por segundo?
Concepta dúl enlace de redes
|modeló arquitectónico
3.1 Introducción
H asta ahora hem os,.visto los detalles de bajo nivel de transm isión a través de redes individuales,
fundam entó sobre el que se lleva a cabo toda la com unicación por com putadora. En este, capítulo,
se da un.gran salto conceptual al describir un esquem a que nos perm ite reunir ias distintas tec n o lo
gías de red dentro de un todo coordinado. É[ objetivo primordial es obtener un esquema que esconde
los.detalles del hardw are subyacente de red a la vez que proporciona servicios universales de c o
m unicación. El resultado, principal es. una abstracción de alto nivel que proporciona la estructura
para,todas las decisiones, en cuanto a diseño. En los. capítulos subsecuentes, se m uestra cóm o utiti-
zamos. esta abstracción para construir ias capas.necesarias del softw are para, com unicación e n red
: •: de redes y cóm o dicho softw are oculta los m ecanism os físicos de transporte subyacentes. En los si-
guientes capítulos, tam bién se m uestra cóm o utilizan las aplicaciones el sistem a resultante d e c o
m unicación. : ..T'''....' .. .7.
Los diseñadores han:tom ado dos enfoques diferentes para.ocultar los detalles de ias redes, u tilizan
do program as de aplicación para m anejar ía heterogeneidad, o bien, ocultando, los detalles, en el sis
tem a operativo.,L as prim eras interconexiones.heterogéneas de red proporcionaban la uniform idad
por m edio d e p ro g ra m as de nivel de aplicación. En tales sistem as, un program a de nivel de a p lic a
52 Concepto de) en! neo du redes y niodeio arquitectónico
ción que corre en cada m áquina de la red “entiende” los detalles sobre las conexiones de red para
esa m áquina c interactúa con los program as de aplicación a través de dichas conexiones. Por e je m
plo, algunos sistem as de correo electrónico consisten en program as gestores de correo que direc-
cionan un m em o ran d o hacia una m áquina a la vez. El cam ino desde el o rig en h asta el d e stin o
puede com prender m uchas redes diferentes, pero esto no im porta en tanto los sistem as de correo de
todas las m áquinas cooperen en el direccionam iento de cada mensaje,
U tilizar program as de aplicación para ocultar los detalles de la red puede parecer natural al
principio, pero tal enfoque da com o resultado una com unicación lim itada e incóm oda. A gregar
funcionalidad a¡ sistem a im plicaría diseñar un nuevo program a de aplicación para cada m áquiria¡;
A gregar nuevo hardw are de red im plicaría m o d ificar o crear nuevos program as para cada, posible
aplicación. En una m áquina, cada program a de aplicación debe “entender" las conexiones de red
para esa m áquina, dando com o resultado la duplicación del c ó d i g o . j ;
Los usuarios que tienen experiencia con el trabajo con redes entienden que una vez que la in
terconexión crezca a cientos o m iles de redes, nadie podría diseñar todos los program as necesarios
de aplicación. A dem ás, el éxito del esquem a de com unicación un-paso-a-la-vez requiere que todos
los program as de aplicación que se ejecutan a lo largo del cam ino funcionen correctam ente. C uan
do falla un program a interm edio, tanto el origen com o e! destino se encuentran im posibilitados
para detectar o resolver el problem a. Por lo tanto, ¡os sistem as que utilizan program as interm edios
no pueden garantizar una com unicación confiable.
• ■.Ningún hardw are de red por si m ism o puede satisfacer todos los requerim ientos. ■
« Los usuarios buscan la interconexión universal.
La prim era observación es técnica, t a s redes de área loca!, que proporcionan la m ayor vélo-
cídad de com unicación, están lim itadas en cuanto'a su alcance geográfico; las rédes dé área am plia
abarcan grandes distancias pero 110 pueden proporcionar conexiones de alta Velocidad. N inguna
tecnología de red por'sí m ism a satisface todas las necesidades, asi que nos vem os forzados a consi
derar m uchas tecnologías subyacentes'dé hardware.
L a segunda observación es evidente. Por últim o, nbs gustaría poder com unicam os entre dos
puntos cualquiera que éstos sean. En particular, querem os ún sistem a de com unicación que no esté
lim itado por las fronteras de las redes físicas.
La m eta es construir una interconexión de redes, unificada y cooperativa, que inco rp o re'ú n
servició universal cíe com unicación. D entro de cada red, ¡as com putadoras utilizarán fiinciones
subyacentes de com unicación sin im portar la tecnología, cóm o las que se describieron en el c ap itu
lo 2. El nuevo software,' incorporado entre los mecanismos; dé com unicación de tecnología inde
p e n d ien te y ios program as d é aplicación, ocultará los detalles de bajo nivel y hará que el grupo de
redes parezca ser una sola y gran red. Un esquem a de interconexión com o e¡ que se describe se c o
noce com o red de redes o internet.
La idea de construir una red de redes sigue un patrón estándar de diseño de sistem as; los in
vestigadores se im aginan un equipo de com putación de alto nivel y trabajan con la tecnología com -
putacional disponible, agregando.capas de softw are hasta que logran un sistem a que im plante de
manera eficaz et equipo de alto nivel deseado. En la siguiente sección, se m uestra el prim er paso
de! proceso de diseño al definir de m anera m ás precisa el objetivo.
Tener una noción del servicio universal es im portante,.pero, por sí m ism a ésta no.reúne, todas las
ideas que. tenem os en m ente sobre una red de redes unificada, ya q u e puede, h a b er muchas, ejecu-
; cioncs de servicios universales. En nuestro diseño, querem os ocultar, al usuario la arquitectura sub?
.\ yacente de la red de redes. Esto es, no querem os obligar a que los usuarios o los program as de a p li
c a c i ó n entiendan los detalles de las interconexiones del hardw are para utilizar la red de redes.
Tam poco querem os im poner una topología de interconexión de red. En particular, agregar u na n u e
va red a la red de redes no debe im plicar la conexión a un punto centralizado de conm utación, ni
tam poco im plicar la añadidura de conexiones físicas directas entre la nueva red y las redes ya ex is
tentes. Q uerem os se r capaces de enviar datos a través de redes interm cdias;aunque.no estén conec-.
todas en form a directa a las m áquinas de. origen o destino. Q uerem os que todas,las m áquinas en la
red de redes com partan un ju eg o universal dé identificadores de m áquina (en los que se puede. p e n -;
sar com o nom bres o direcciones). .
.N uestra idea sobre una red d e redes unificada tam bién.incluye la idea d e ja independencia de.
: red en la interfaz del usuario. Esto es, querem os que el grupo de.operaciones utilizadas: pará e sta
blecer com unicación o para transferir datos, se m antenga, independiente tanto de las tecnologías
subyacentes de red com o de la m áquina destino. Claro está, un usuario no tiene que e ntender la toy
pología de la. interconexión de redes cuando, cree program as de.aplicación que se com uniquen. ...
54 Concepto del enlace de redes y m odelo arquitectónico
C om o hem os visto cóm o se conectan m áquinas a redes .individuales, surge ia pregunta: “ ¿cóm o se
interconectan las redes para form ar una red de redes?” La respuesta tiene dos partes. Físicam ente,
dos redes sólo se pueden conectar por m edio de una com putadora en m edio de las dos. Sin em bar
go, una conexión física no proporciona la interconexión que tenem os en m ente, debido a que dicha
conexión no garantiza que la com putadora cooperará con otras .m áquinas que se desean com unicar.
Para obtener una red de redes viable, necesitam os com putadoras que estén dispuestas a intercam
biar paquetes de una red a otra', Las com putadoras que'interconectan dos redes y transfieren paque
tes de una a otra se conocen com o p asarelas o com puertas de re d de redes o ruteador es de re d de
redes} . '... •
C onsiderem os un ejem plo consistente en dos redes físicas que se m uestran en la figura 3.1.
En la figura, el ruteador R conecta las redes / y 2. Para que R actué com o ruteador, debe capturar y
transferir los paquetes de la red /, que estén dirigidos a las m áquinas de la red 2. D e m anera sim ilar,
R debe capturar y transferir ios paquetes de la red 2 que estén dirigidos a las m áquinas de la red /.
En la figura, las form as que representan nubes se utilizan p ara denotar redes físicas, .ya que el
hardw are especifico no es im portante. C ada red puede se r una LA N o una W A N , y,cada una p uede
tener pocos o m uchos anfitriones conectados.
G uando la conexión de red de redes se vuelve m ás com pleja, los ruteadores necesitan c onocer la
topología de la red de redes m ás allá de las redes que interconectan.; Por ejem plo, e n !a figura.3.2 se
m uestran tres redes interconcctadas por m edio de dos m teadores. .:-.-o=
En este ejem plo, el ruteador R¡ debe transferir, de ía red ¡ a la red 2; todos los paquetes d e s
tinados a las m áquinas de ía red 2 ó de la r e d J ; Para una gran red de redes, la tarea de los ruteado-
res de tom ar-decisiones sobré dónde enviar paquetes se vuelve m ás com pleja. ■■■■■,
La idea de un ruteador parece sencilla, pero es im portante debido a que proporciona una for
m a para interconectar redes, no sólo máquinas.' De hecho, ya hemos descubierto el principio de in
terconexión utilizado a través de una red de redes:
En una red de redes TCP/fP, las com putadoras llam adas ruteadóres ¿ pasarelas
proporcionan todas las interconexiones entre ¡as redesftsicas,
'"''J Se puede pensar que los ruteadóres, que deben saber cóm o rutear paquetes hacia su destino,
son grandes m áquinas con suficiente m em oria prim aria o secundaria para guardar,inform ación so
bre cada m áquina dentro de j a red de redes a la que se conectan. Sin em bargo, los ruteadóres utili
zados en las redes de redes T C P/IP son p or lo general com putadoras pequeñas. A m enudo tienen
muy poco o nada de alm acenam iento en disco y m em orias principíales lim itadas. El truco para
construir un ruteador pequeño para red de redes reside en el siguiente concepto:
..... Si e! ruteó está basado eri redes, la cantidad de inform ación que necesita guardar un ruteador
es proporcional al núm ero de redes dentro de otra red, no al núm ero de com putadoras.
D ebido a que los ruteadóres ju eg an un papel clave en la com unicación dé una red d e redes,
■nos referirem os a ellos en los siguientes capítulos y tratarem os los detalles de cóm o operan y cóm o
aprenden las rutas. P o r ahora', asum irem os que es posible y práctico tener rutas correctas p ara todas
: las redes en cada ruteador dentro de la red de redes. T am bién, asum irem os qué sólo los m te adores
proporcionan conexiones éntre la's redes físicas dentro de una red de redes. : . •
■Recuerde que el TCP/IP está diseñado para proporcionar interconexión Universal éntre rháquinas,
independientem ente de las redes en particular a las que están conectabas. Por lo tanto, q uerem os
que iin usuario véa una red de redes com o una sola red virtual a la cual (odas las m áquinas se co-
nectan sin im portar sus conexiones físicas. En la figura 3.3a, se m uestra cóm o pensar en una red de
: redes, en vez de pensar en redes constitutivas, sim plifica los detalles y ayuda al usuario a concep-
50 Conccpio tic! cnlacc de redes y m odelo nrquiteclónico
tualizar la com unicación. A dem ás de los ruteadores que interconectan redes físicas, se necesita
softw are en cada anfitrión para perm itir que los program as de aplicación utilicen la red de redes
com o si ésta Fuera una sola red fisica real.
La ventaja de proporcionar una interconexión a nivel de red ahora se vuelve clara. D ebido a
que los program as de aplicación que se com unican a través de la red de redes no conocen los deta
lles de las conexiones subyacentes, se pueden correr sin cam bios en cualquier m áquina. C om o los
detalles de la conexión fisica entre cada m áquina y la red física están ocultos en el softw are para
red, sólo éste necesita cam biar cuando aparecen nuevas conexiones físicas o cuando desaparecen
conexiones antiguas. De hecho, es posible optim izar la estructura interna de la red de redes alteran
do las conexiones físicas sin com pilar de nuevo los program as de aplicación.
U na segunda ventaja de tener la com unicación a nivel de red es m enos visible: los usuarios
no tienen que entender o recordar cóm o se conectan las redes o qué tipo de tráfico llevan. Se p u e
den crear program as de aplicación que áe com uniquen independientem ente de la conectividad físi
ca subyacente. D e h e ch o , los g e ren tes de red están" en libertad de c a m b ia r partes in terio res de
la arquitectura subyacente sin tener que cam biar softw are de aplicación en la m ayoría de las com
putadoras conectadas (claro está, el softw are de red se necesita reconfigurar cuando se m ueve una
com putadora hacia una nueva red).
Com o se m uestra en la figura 3.3b, los m teadores no proporcionan conexiones directas entre
cada par de redes. Puede ser necesario que el tráfico que viaje de una m áquina a otra pase a través
de m uchas redes interm edias. Por lo tanto, las redes que 'participan en una red de redes son a n álo
gas al sistem a de carreteras interestatales dé cualquier país: cada red accedé a m anejar e í tráfico
que llegue, a cam bio del derecho de enviar tráfico a través de la red de redes. Los usuarios com u
nes no se ven afectados ni tienen conocim iento del tráfico adicional que pasa p o rs ú réd iocát.
Los p ro to c o lo s TC P /ÍP p a ra red de redes tratan de m anera igual a todas las re
des. Una re d de área local com o E thernet/■una. red de área am plia com o ¡a c o r \
lum na vertebral A N S N E T o un enlace punto-a-punto entre dos m áquinas se
cuentan com o redes individuales, . .
Los lectores que no estén acostum brados a la arquitectura de una red dé redes pueden encon
trar difícil aceptar una vista tan sim ple de las redes. En esencia, él T C P/IP define una abstracción
Sei.v3.9 • .. Los preguntas sin respuesta 57
de ured'? q u e.oculta los detalles de las redes físicas; aprenderem os cóm o dicha abstracción ayuda a
que el T C P/IP sea tan poderoso.
%=■
re d d e re d e s
(a) <b)
Figura 3 .3 (a) Punto de vista del usuario de una red de redes TCP/IP, en la que cada com -
1putadora parece conectarse a una sola y gran red, y (b) estructura de las redes
físicas y los ratcadorcs que proporcionan la interconexión;
Nuestro bosquejo de una red: de ré d e s d e ja sin respuesta m uchas preguntas. P or ejem plo, usted se
puede preguntar sobre la form a exacta de direcciones de m áquina de una red de redes o cóm o dicha
dirección se relaciona con las direcciones de hardw are físico de Ethernet, FD D I o A T M que se d e s
cribieron en el capítulo 2. En los siguientes tres capítulos, se tratan estas preguntas. En ellos se descri
be cí form ato de las direcciones IP y se ilustra cóm o los anfitriones distinguen entré las direcciones
de red de redes y las direcciones físicas. Q uizá tam bién quiera saber cóm o se ve exactam ente un
paquete cuando viaja a través d e una. red de redes o qué pasa cuando los paquetes llegan dem asiado
rápido para ser m anejados por un anfitrión o un ruteador. En el capitulo ?, se responde a estas p re
guntas. Por últim o, se puede preguntar cóm o m uchos program as de aplicación, al correr de m anera
concurrente en una sola máquina,; pueden enviar y recibir paquetes desde y hacia m uchos destinos
sin confundirse, con las transm isiones de otros„o cóm o los ruíeadores de una red de redes aprenden
las rutas. T am bién s e d a rá respuesta a todas estas preguntas.
A unque por ahora parezca indefinida, la dirección que estam os siguiendo nos perm itirá
aprender tanto la estructura com o la utilización deí softw are protocolo de red de redes. E xam inare
mos cada parte, incluyendo tanto los conceptos y principios com o ios detalles técnicos, C om enza-
58 Concepto del enlace tic redes y modelo arquitectónico ';=&■
m os por describir la capa física de com unicación sobre la que se c o n stru y e una red de redes. C ada
uno de los siguientes capítulos explorará una parte del softw are de red de redes, hasta que com - '•'?£
prendam os cóm o funcionan todas las piezas.
3.10 Resumen
Una red de redes es. m ucho más. que un conjunto de redes interconectadas por com putadoras. En fS;
enlace de redes im plica que todos los sistem as interconectados estén de acuerdo en reglas que per-
m itán que c ad a c o m p u ta d o ra se com unique con cu alq u ier otra. En p a rticu la r, una red de redes
perm itirá que dos m á q u in a s'se com uniquen, inclusive si el cam ino de com unicación entre ellas
pasa a través de una red a la q ú é ninguna de las dos se bonccta de m anera directa. T al cooperación V i
sólo es posible cuando ¡as com putadoras se ponen de acuerdo para utilizar un grupo de identifica-
dores universales y un conjunto de procedim ientos para transferir los datos a su destino final. .¿ I : ’
E n una red de redes, las interconexiones entre redes se form an por com putadoras llam adas
ruteadores IP, o pasarelas IP, que se conectan a dos o m ás redes. Un ruteador encam ina paquetes
entre redes al recibirlos de una red y enviarlos a otra. ....
N uestro m odelo de una red de redes viene de C e rf and Cain (Í9 8 3 ) y C e rf y Kahn (1974), quienes -y}
describen una red de redes com o un grupo de redes, interconectadas.por ruteadores y bosquejan un
protocolo para red de redes sim ilar al que finalm ente se desarrolló para el grupo de protocolos : : ¡
T C P/IP. Se puede encontrar m ayor inform ación sobre la arquitectura Internet en Postel (1980); ví/f:
Postel, Sunshine, and C hen (1981); y en Hinden, Haverty, and Sheltzer (1983). Shocli (1978), pie-
senta aspectos sobre nom enclatura y direccionam ientó'en una red dé redes. Boggs e/. al. (1980), :(•
describe la red de redes desarrollada en Xerox PARC, 'alternativa a la red dé redes T C P/IP que >
tam bién.exam inarem os. C heritón (1983) describe el enlace de redes, relacionado con e l V -s y sté n v :
EJERCICIOS
3.4 ¿Qué procesadores se utilizaron como ruteadóres en Internet'? ¿Le sorprende la velocidad y tamaño del
hardware antiguo de ruteador? ¿Porqué?
3 .5 : ¿Aproximadamente cuántas redes comprenden la red de redes en su sitio de trabajo? ¿Aproximadamen
te, cuántos ruteadóres?
3,6 Considere la estructura interna de! ejemplo de una red de redes presentado en la figura 3.3b. ¿Qué ru-
teadores son cruciales? ¿Por qué?
Direcciones Internet
4.1 Introducción
, En el capítulo anterior se definió una red de redes T C P/IP com o una red virtual form ada al interco-
' néctar redes físicas a ruteadóres. En este capítulo se analizan las direcciones, un ingrediente csen-
ciat que !e ayuda al softw are T C P/ÍP a ocultar los detalles de las redes físicas y hace que la red de
redes parezca una sola entidad uniform e. '
Se dice que u n sistem a de com unicaciones proporciona se /vicio universal de com unicaciones si
permite que cualquier com putadora anfitrión se com unique con cualquier otro anfitrión. Para que
nuestro sistem a d e ;com ünicaciones sea universal, necesita un.m étodo aceptado de m anera global
. para identificar cada com putadora que se conecta a é|.
A m enudo, los identificadores de anfitrión se clasifican com o nombres, direcciones o rutas.
Shock (l 973) sugiere que un nom bre identifica lo que un objeto es una dirección identifica dónde.
está y una ruta índica cóm o llegar hasta ahí-.: A unque estas definiciones son intuitivas, pueden ser
confusas. Los nom bres, direcciones y rutas se refieren a representaciones sucesivas de bajo nivel
de identificadores de anfitrión. En general, (as personas prefieren nom bres pronunciables para
..identificar m áquinas, m ientras que el softw are trabaja de m anera m ás eficiente con repré-
. sentaciones com pactas de los identificadores que nosotros conocem os com o direcciones. E ste tér
m ino tam bién se pudo h ab er llam ado identificadores universales de anfitrión T C P/IP. Se tom ó ia
-. decisión de llam arlos así para estandarizarlos én direcciones com pactas y binarias que hacen que
(ú Direcciones Internet
cóm putos lales com o la selección de una ruta sean eficientes. Por ahora, sólo tratarem os las d irec
ciones binarias y pospondrem os las preguntas de cóm o llevar a cabo ¡a transform ación entre direc
ciones binarias y nom bres pronunciables, y de cóm o utilizar direcciones para el ruteo. ’•
Piense en una red de redes com o en una gran red ig u a fa cualquier otra red física.. L a.diferencia,
claro está, es que la red de redes tiene una estructura virtual, im aginada p or sus diseñadores, e im
plantada totalm ente en softw are. Por lo tanto, los diseñadores son libres de eleg ir el form ato y ta
m año de los paquetes, las direcciones, las técnicas de entrega, y así en adelante; nada es dictado
por el hardw are. Para las direcciones, los diseñadores del T C P/IP eligen un esquem a análogo al di-
reecionam iento en las redes físicas, en el que cada anfitrión en la red de redes tiene asignada una
dirección de núm ero entero de 32 bits, llam ada su dirección de red de redes o dirección IP. La par
te inteligente deí direccionam iento en una red de redes es que ios núm eros e n te ro s son selecciona
dos con cuidado para hacer eficiente el ruteo. De m anera específica, una dirección íP codifica la
identificación de la red a la que se conecta el anfitrión, así com o la-identificación de un anfitrión
único en esa red. Podem os resum ir que:
Cada anfitrión en una red de redes TCP/ÍP tiene asignada una dirección d e i ni-. .:
m ero entero de 32 bits que se utiliza en todas las com unicaciones con dicho a nfi
trión.
:■’ Los detalles de una dirección IP nos ayudan a entender m ejor las ideas abstractas. Por ahora,
dam os una visión sim plificada, pero la am pliarem os más adelánte. En el caso m ás sencillo, cada
anfitrión conectado a la red de redes tiene asignado un identíficádó'r universal ¡de 32 bits cóm o su
dirección dentro de la red. Los bits de dirección IP de todos los anfitriones en una red com parten
un prefijo com ún.
C onceptualm ente, cada dirección es un par {netid, hostid), en donde n etid identifica una red
y h o stid un anfitrión dentro de la red. En la práctica, cada dirección IP debe tener una d e las prim e
ras tres form as m ostradas en la figura 4.1.'
Definida una dirección IP, se puede determ inar su tipo según los tres bils de orden, de los
que son necesarios sólo dos bits para distinguir entre ios tres tipos prim arios. Las direcciones tipo
A, que se utilizan para las pocas redes que tienen m ás de 2 !íl de anfitriones (por ejem plo, 65,536),
asignan 7 bits al cam po netid y 24 bits al cam po hostid. Las direcciones tipo B, que s¿ utilizan para
redes de tam año m ediano que tienen entre 2R(por ejem plo,’ 256) y 2 U' anfitriones, asignan 14 bits al
cam po netid y 16 bits al hostid. Por últim o, las direcciones tipo C, que tienen m enos de 2Kanfitrio
nes, asignan 21 bits al cam pó netid y solo 8 bits ai hostid. N ótese que las direcciones IP se han d e
finido de tal form a que es posible e xtraer rápidam ente los cam pos hostid o netid. Los ruteadores,
que utilizan el cam po netid de una dirácción para decidir a dónde enviar un paquete, dependen de
una extracción eficiente para lograr una velocidad alta!
0 12 3 4 8 16 24 ' 31
Tipo A 0 netid hostid
Figura 4.1 Las cinco formas de direcciones de Internet (II1). Las tres foirnas primarias, ti
pos A. B y C, se pueden distinguir por medio de los tres primeros bits. :
Para sim plificar el análisis, dijim os que, u n a .dirección de red de..redes identifica un anfitrión, pero
esto;, no es del todo preciso. C onsidere un ruteador. que conecta dos redes físicas. ¿Cóm o podem os
■asignar una sola dirección ÍP si dicha dirección codifica un identificador de red así com o un identi-
ficadot; de. anfitrión? D e h e c h o .n o podem os. C uando com putadoras convencionales tienen, dos o
: más conexiones físicas se las llam a anfitriones m ulti-hom ed. Los anfitriones m ulti-hom ed.y los. ru-
téádores requieren.de m uchas.direcciones, IP. C ada dirección corresponde a u n a :de las conexiones
de red de las m áquinas. R eferim os a los anfitriones m ulti-hom ed nos lleva a la siguiente considera-
D ebido a que las direcciones IP. codifican tanto una re d y un anfitrión en dicha
red, no especifican una com putadora individual, sino una conexión a (a red.
Por lo tanto, un ruteador que conecta cierto núm ero de redes tiene cierto núm ero de d irec cio
nes IP distintas, una para cada conexión de red. .
Ya hemos m encionado la m ayor ventaja de la codificación de inform ación de, red en ¡as d irec cio
nes de red de redes: hacer posible que exista un ruteo eficiente. O tra ventaja es que las direcciones
de red de redes se pueden referir tanto a redes com o a anfitriones. Por.regla, nunca se asig n a.u n
cam po hostid igual a O a u a a n fitrió n individual. En vez de eso, una dirección IP con cam po hostid
de 0 se utiliza para referirse a la red en sí m ism a. En resum en:
(54 D irecciones internet
Otra ventaja significativa del esquem a de direccionam ienio en una red de redes es que éste
incluye una dirección de difusión que se refiere á todos los anfitriones en la red. De acuerdo con el
estándar, cualquier cam p o hostid consistente en solam ente Is, está reservado para la difusión.2 En
m uchas tecnologías de red (por ejem plo, Ethernet), la difusión puede ser tan eficiente com o la
transm isión norm al; e n otras, la difusión encuentra apoyo en el softw are de red, pero requiere sus-
tancialm ente m ayor retraso que la transm isión sim ple. A lgunas redes inclusive no c u en tan con d i
fusión. Por lo tanto, tener una dirección IP de difusión no garantiza la disponibilidad o eficiencia
de la entrega p or difusión.’En resum en:
T écnicam ente, la dirección de difusión que describim os se conoce cóm o dirección de difusión d iri
gida, debido a que contiene tanto una identificación válida de red com o el cam po hostid de difu
sión. U na dirección de difusión dirigida se puede interpretar sin am bigüedades en cualquier punto
de una red de redes ya que identifica en form a única lá re d objetivo, adem ás de especificar la d ifu
sión en dicha red. Las direcciones de difusión dirigida proporcionan un m ecanism o poderoso (y a
veces algo peligroso) que perm ite que u n sistem a'rem oto etivie un soló paquete que será publidi-
fundido en la red especificada. - .
D esde el punto de vista del direccionam iento, la m ayor desventaja de la difusión dirigida es
que requiere un conocim iento de la dirección de red. O tra fórm a de dirección de difusión, llam ada
dirección de difusión lim itada o dirección dé difusión en re d local, proporciona una dirección de
difusión p a ra la re d local, independientem ente dé la dirección IP asignada. La dirección de difusión
local consiste en treinta y dos I s (por esto, a veces se le llama la d ire c c ió n d e difusión “ todos 7.v").
Un anfitrión puede u tiliz a r la dirección de difusión lim itada com o parte de lin procedim iento de
arranque antes de conocer su dirección IP o la dirección IP de [a red local.' Sin em bargo, una vez
que el anfitrión conoce la dirección IP correcta para la red local, tiene que ütilizár la difusión diri-
8ida-
C om o regla general, los protocolos T C P/IP restringen la difusión al m enor núm ero posible
de m áquinas. En el capítulo de dircccionam iento de stibred, verem os cóm o afecta esta regla a m u
chas redes que com parten direcciones. • ’
Hem os visto que un c'arnpo consistente en Is puede interpretarse como, “ todos” , com o en “ todos los
anfitriones’' de una red. En general, el softw are de red de redes interpreta los cam pos que consisten
en ceros (0) com o si fuera “esto” . La interpretación aparece a ío largo de la literatura. P o r lo,tanto,
«na dirección IP con cam po hostid Ó se refiere a .“este” anfitrión, y una dirección de red de redes
con el ID de red de 0 se refiere a “esta” red. Claro está, sólo es significativo utilizar una dirección
en esa form a dentro de un contexto en el que se pueda interpretar de una m anera no am bigua. Por
ejem plo, si una m áquina recibe un paquete en el que el cam po netid de ía dirección de destino es 0
y el cam po hostid de Ía dirección de destino corresponde a su dirección, ej receptor interpreta el
cam po netid com o “esta” red (por ejem plo, la red sobre la cual llegó el paquete),
; La utilización de netid 0 es de especial im portancia en casos en los que un anfitrión se quiere
com unicar hacia una red pero todavía no conoce su dirección IP. E l anfitrión utiliza de m anera
tem poral la ID 0 de red, y otros anfitriones de la red interpretan la dirección com o si fuera “ esta
red” . En la m ayor parte de los casos, las respuestas tendrán la dirección de red totalm ente especifi
cada, perm itiendo que el transm isor original la registre para utilizarla después. En el capitulo 9 se
discutirá en detalle cóm o un anfitrión determ ina el cam po netid de la red local.
Éí esquem a de direccionám iento descrito hasta aquí requiere un prefijo único d e r e d para cada, red
física. En el capítulo 10 sé consideran dos extensiones im portantes al esquem a de direccioriam ien-
to, diseñadas para conservar las direcciones de red: direccionam iento.de subred y direccionám iento
sin.tipo, A dem ás de ia difusión, el esquem a de direcciones IP incorpora una form a especial de e n
trega a m uchos puntos conocida com o m ultidifusión. La m ultidifusión es de gran utilidad para.las
redes en las que la tecnología de hardw are incorpora la entrega por m ultidifusión. En el capitulo 17
se analiza en detalle el direccionám iento y la entrega m ediante m ultidifusión.
La codificación de inform ación de red en una dirección de red de redes tiene.algunas desventajas.
: La desventaja m ás obvia es que las direcciones se refieren a Jas conexiones de red, no a la c o m p u
tadora anfitrión: ‘ r.f,
Si una com putadora anfitrión se m ueve d e una red a otra, su dirección IP debe
cam biar. .
Para entender ias consecuencias, considere a los viajeros que quieren desconectar su com pu
tadora personal, llevarla con ellos durante el viaje y reconectarla a la red de redes al llegar a su d e s
tino. La com putadora personal no puede te n e r asignada una dirección IP perm anente ya que ésta
identifica la red a la que está'conectada la com putadora. ■
66 Direcciones Im orad
Otra debilidad del esquem a de direccionam íento en una red de. redes es q u e cuando una red
tipo C crece h asta tener más de 255 anfitriones, tiene que cam biar su dirección a una tipo B . A un
que esto puede parecer un problem a m enor, el cam bio de direcciones de red puede tom ar d em asia
do tiem po y se r m uy difícil dé depurar. D ebido a que la m ayor parte del softw are no está diseñado
para m anejar m uchas direcciones para la m ism a red física,, los adm inistradores rió pueden planifi
car u na transición suave en la que introduzcan lentam ente la nueva dirección'. Én vez de eso, tienen
que dejar de utilizar abruptam ente la dirección de red, cam biar las 'direcciones de todas las m áqui
nas y reiniciar la com unicación utilizando la nueva direécióri de red.
' La im perfección m ás'im portante del esquem a de direccionam ienio en una red de redes no se
volverá evidente h a sta'q u e exam inem os el ruteó. Sin em bargo, su im portancia'requiere una breve
introducción, H em os sugerido que el ruteo se basará en direcciones de red de redes, con el camjpo
netid de la dirección utilizado para tom ar decisiones dé ruteo. C onsideré un anfitrión con dos c o n e
xiones hacia la red de redes. Sabem bs que un a nfitrión así debe tener m ás de una dirección IP. Lo
siguiente es cierto:
Como el n ite o utiliza la p a rte de re d de la dirección IP, el cam ino tom ado p o r
' los p a q u e te s que viajan hacia un anfürióñ cón m uchas direcciones IP depende
de la dirección utilizada.
Las im plicaciones son sorprendentes. Los hum anos piensan en cada anfitrión com o en una
sola entidad y quieren utilizar un solo nom bre. A veces se sorprenden al encontrar que deben
aprender m ás de un nom bre, y se sorprende aún más cuando encuentran que los paquetes enviados
en los que utilizan m uchos nom bres pueden com portarse dé m anera diferente.
. ■ O tra consecuencia sorprendente dél esquem a d é direcciohám iéhto en una red d é redes es que
no es suficiente c onocer una dirección IP para un destino; puede ser im posible llegar al destino u ti
lizando esa dirección. C onsidere la red de redes m ostrada en la figura 4.2. En la figura, dos anfi
triones, A y B, se conectan a la red I, y p or io general se com unican utilizando en forma directa d i
cha re d .P ó r ló tanto, los usuarios en el anfitrión / f s é deben referir norm alm ente al anfitrión1/? utili
zando la dirección IP Ii'. E xiste un cam ino alternativo (Je A á B a través del ruteador R, y se utiliza
RED 1
^3 ■
R _ | A 0
i,
RED 2
: Figura 4.2 Red de redes de ejemplo con un anfitrión muhi-liomed, ¿?. que nuicsíra un pro
blema de! esquema IP de direccionamicnto,. Su,interfaz /j se desconecta, A
debe utilizar la dirección / í para llegar a B, envinndo paquetes a través del ru-
teador R.
Scc. 4.9 Notación decimal con pimíos 67
siem pre que A envíe paquetes a la dirección IP h (dirección de B en i a red 2 ).;A hora suponga que
falla la conexión de B con la red /, pero en sí la m áquina sigue funcionando (por ejem plo, se rom
pe un cable entre B y la red l). Los usuarios en A que especifican la dirección IP /j no pueden lle-
gar n B, pero los usuarios que especifican iá d ire c c ió n /? sí to pueden hacer. Estos problem as con
' respecto a ¡a nom enclatura y al direccionam iento surgirán de nuevo en capítulos posteriores, cu an
do considerem os el ruteo y el enlace de nombres..
Cuando se com unican a los usuarios, ya sea en docum entos técnicos o a través de program as de
aplicación, las direcciones IP se escriben com o cuatro enteros decim ales separados por puntos, en
donde cada entera proporciona el valor de un octeto de la dirección IPAPor lo tanto, Iá dirección
de 32 bits de una red de redes
se escribe
■ . 1 2 8 .1 0 .2 .3 0
U tilizarem os ia notación decim al con puntos cuandq expresem os direcciones IP a través del resto
del texto. De hecho, la m ayor parte del softw are T C P/IP que m uestra una dirección IP o que re
quiere que una persona la introduzca, utiliza notación decim al con puntos. P or ejem plo, el com an
do nelstaC de U N IX :que m uestra el rúteo actual, y los program as de aplicación com o telnet y f tp
utilizan la notación decim al con puntos cuando aceptan o m uestran direcciones IP. Por lo tanto, se
ria útil entender la relación entre los tipos de direcciones IP y los núm eros decim ales con puntos.
En la tabla de la figura 4 3 se resum en el‘rango de valores para cada tipo.........................
Figura 4.3 Rungo de valores decimales con punto, qtic, corresponde.a_cada tipo de dircc-
ción IP. Algunos valores están reservados para propositas cspccinles.
■* L a n o la c ió n d e c im a l c o n p u n io s :i v c c cs se c o n o to c o m o n o ta c ió n c u a d n m g u la r c o n p u n to s .
68 Direcciones Internet
En la tabla de la figura 4.3 se m uestra que no todas ías posibles direcciones se asignaron a algún
tipo. Por ejem plo, la dirección 127.0.0.0, valor del rango tipo A , se reserva para loopback; y está
diseñada para utilizarse eri las pruebas del T C P/IP y para ía com unicación de los procesos internos
en la m áquina local. C uando algún program a utiliza la dirección loopback com o destino, e fso ftw a -
re de protocolo en una com putadora regresa los datos sin generar tráfico a través de alguna red. En
el texto se declara de m anera explícita que ui\ paquete enviado a la dirección d e una red 127 nunca
debe aparecer en ninguna red. A dem ás, un anfitrión o u n ruteador nunca deben difundir inform a
ción de ruteo ni de accesabilidad para el núm ero de red 727, pues no es una dirección de red.
Figura 4.4 Ponnas especiales de direcciones IP, incluyendo combinaciones de ceros (0,
esto), unos (I, todo). La longitud del campo de red de una difusión dirigida
depende de! tipo de dirección de red.
Com o se m enciona en las notas de la figura, la utilización de todos los ceros (0) para la red
sólo está perm itida durante el procedim iento de iniciación; Perm ite que una m áquina se com unique
tem poralm ente. U na vez que la m áquina “aprende” su red y su dirección IP correctas, no debe u ti
lizar la red 0.
Scc. 4.13 Un ejem plo 69
para garantizar que el cam po de red dentro de una dirección de Internet es único, todas las d irec
ciones de Internet son asignadas p or una autoridad central. La A utoridad internet de N úm eros
'Asignados (IANA) establece los procedim ientos y tiene el control sobre los núm eros asignados, Sin
em bargo, cuando una organización se une a Internet, puede obtener direcciones d e red desde el
Centro de Inform ación de la R ed Internet (INTERNIC).
Sólo se necesita una autoridad central para asignar el cam po de red de una dirección; una vez
que una organización obtiene un prefijo de red, puede escoger cóm o asignar un sufijo único a cada
anfitrión de su red sin tener que contactar a la autoridad central. La A utoridad Internet asigna un
núm ero tipo C a una red con pocas com putadoras conectadas a ella (m enos de 255); se reserva los
húm eros tipo Q para una organización que tiene una red m ás grande. Por últim o, una organización
debe tener una red con m ás de 65535 anfitriones conectados antes de que pueda obtener un núm ero
tipo A. El espacio del nom bre está diferido debido a que la m ayoría de las redes son pequeñas, un
Vnenor núm ero de ellas son m edianas y sólo m uy pocas son gigantes.
Solam ente es esencial para la autoridad centraí asignar direcciones IP para redes que están (o
¿starán) conectadas a la red global Internet, Una corporación individual puede tener la responsabi
lidad de asignar d irecciones únicas de red dentro de su red d e redes T C P/IP, siem pre y cuando n u n
ca conecte esa red de redes a! m undo exterior. De hecho, m uchos grupos corporativos que utilizan
protocolos T C P/IP se autoasignan direcciones de red de redes. Por ejem plo, la dirección de red
9.0.0.0 se asignó a IBM C orporation y la dirección 12.0.0.0 se asignó a A T& T. Si una o rganiza
ción decide utilizar protocolos T C P/IP en dos de sus redes, sin conexión al Internet global, la orga
nización puede asignar las direcciones 9.0.0.0 y 12.0.0.0 a sus redes locales. Sin em bargo, la e x p e
riencia h a dem ostrado que no es acertado c re a r una red de redes privada utilizando las m ism as di
recciones que ia red global Internet, debido a que im posibilita la interoperabilidad en el futuro y
puede causar problem as cuando se trate de intercam biar softw are con otros sitios. Por lo tanto, se
alienta fuertem ente a todos los usuarios de T C P/IP á que se tom en el tiem po para obtener las d irec
ciones oficiales de Internet por m edio de INTERNIC.
4.13 Un ejemplo
Para hacer m ás claro el esquem a de direccionám iento IP, considere el ejem plo de dos redes en el
D epartam ento de C iencias de la C om putación de la U niversidad de P u rd u e .q u e ,fu e ro n conectadas
a Internet a m ediados de los años ochenta. En la figura 4.5 se m uestran las direcciones de red y se
ilustra cóm o los ruteadores interconectan las redes.
En el ejem plo se m uestran tres redes y los núm eros de red asignados: la red A R P A N E T
(10.0.0.0), una red E thernet (128.10.0.0), y una red tokerí ring (Í92.5.48.0). De acuerdo con la ta
bla de la figura 4.3, las direcciones son, respectivam ente, tipo A, B. y C.
La figura 4.6 m uestra las m ism as redes con com putadoras anfitrionas conectadas y d irec cio
nes de Internet asignadas a cada conexión de red. ?
En la figura, se conectan a ia red cuatro anfitriones llam ados Ártliur, M erlin, Guerievere y
U m celot. Taliesyn es un ruteador que conecta las redes A R PA N E T y token ring, y G latisaiit es un
ruteador que conecta las redes tokén ring y Ethernet. E l anfitrión M erlin tiene conexiones con las
70 D irecciones Internet
n ite a d o re s!
Figura 4,5 . Conexión lógica de dos redes a la columna vertebral Internet. Cada red tiene
asignada una dirección IP.
redes Ethernet y token ring, así que puede alcanzar directam ente destinos e n cualquiera de ellas.
Aunque, un anfitrión m ulti-hom ed com o M erlin se puede configurar para rutear paquetes entre dos
redes, la m ayor parte de los sitios utilizan com putadoras dedicadas com o ruteadóres para ev itar s o : ;
ETHERNET 128.10.0.0
brccargar los sistem as convencionales de com putadoras con el procesam iento requerido para el ru
teo. En la figura, un ruteador dedicado, G fatisant, realiza la tarea de rutear el tráfico entré las.redes
Ethernet y tokeu ringv (Nota: el tráfico real entre estas dos redes es m ayor q u e el que: se m uestra
con esta configuración, debido a qu e en la figura sólo aparecen unas cuantas com putadoras conec
tadas a las redes.)
Gom o se m uestra en la figura 4.5, se debe asignar una dirección IP a cada conexión de red.
Lancelot, que sólo se conecta a Ethernet, tiene asignada com o su única dirección IP e l núm ero
¡28.10.2.26. M erliti tiene la dirección 128.10.2.3 para su conexión con Ethernet y 192.5.48.3 para
su conexión con la red token ring. La persona que hizo la asignación de direcciones escogió el m is-
nio valor para el octeto de orden bajo de cada dirección. Las direcciones asignadas a los ruteadores
' Glátisant y Taliesyn no siguen esta regla. Por ejem plo, las direcciones de Táliesvn 10.0.0.37 y
. 192.5.48.6, son dos cadenas de dígitos sin ninguna relación. Al IP no le im porta si cualquier octeto
en,la forma decim al con puntos d e una dirección de com putadora es igual o diferente. Sin em b ar
go;, los-técnicos, gerentes y adm inistradores de red quizá necesiten utilizar las direcciones para
mantenimiento,- prueba y depuración. H acer que todas las direcciones de las com putadoras term i
nen con el m ism o octeto facilita que las personas recuerden o adivinen ¡a dirección de una interfaz
en particular.
Para crear una red de redes que sea independiente de cualquier arquitectura de m áquina dé una
m arca en especial o de cualquier hardw are de red, el softw are debe definir una representación1de
datos estándar. Por ejem plo, considere lo que sucede cuando ei softw are de una com putadora envía
. un entero binario de 32 bits a otra com putadora. El hardw are físico de transporte m ueve la se c u en
cia de bits desde la prim era m áquina hasta la segunda sin cam biar el orden. Sin em bargo, no todas
las m áquinas alm acenan de la m ism a form a los enteros de 32 bits. En algunas (llam adas L id ie E n-
dians)\ la dirección más baja de m em oria contiene el octeto de orden bajo del entero. En otras (lia-
■ niádas5£ /£ Ehdiáit), la dirección m ás baja de>memoria guarda el octeto de orden alto del entero.
Otras alm acenan los enteros etvgrupos de palabras de 16 bits, con las direcciones m ás bajas guar-
■d á n d o ia palabra de orden inferior, pero con los octetos desordenados. Por lo tanto, la copia directa
de octetos de una m áquina a otra puede cam biar el valor del núm ero.
La estandarización del orden de octetos para ios enteros es m uy im portante en una red de re
des ya que los paquetes llevan núm eros binarios que especifican inform ación com o las direcciones
de destino y la longitud de los paquetes. Tales cantidades deben entenderlas tanto, el. receptor com o
■el transmisor. Los protocolos T C P/IP resuelven el problem a del orden de octetos'al definir i in o ; - '
■.¡den de octetos estándar d e red q ue todas las m áquinas utilizan para ios cam pos binarios en los p a
quetes de red de redes. C ada anfitrión o ruteador convierte los-'artículos binarios de la repre-
. sentación local al orden de octetos estándar de red antes de enviar un paquete y los con v ierte del
. orden de octeto estándar de red ai orden específico del anfitrión cuando llega un paquete; D esde
luego; e¡ cam po de datos del usuario de un paquete está exento de este e stá n d a r— ios usuarios pue
den d a r form ato a sus datos de la m anera que quieran; P or supuesto,’la m ayoría de los usuarios
confía en program as estándar de aplicación y no tiene que m anejar directam ente el.problem a, del
orden de octetos. -
72 Direcciones internet
-’ ' - '•
El estándar de red de.redes para e! orden de. octetos especifica que la parte de los enteros que
se e n v ia ;prim ero es el octeto m ás significativo (por ejem plo, e¡ tipo B ig Endian). Si se consideran
ios octetos en un paquete m ientras viajan de una m áquina a otra, un entero.binario en dicho paque- jijó
te tiene su octeto m ás significativo cerca de! com ienzo del paquete y su octeto m enos significativo a"'
cerca dei final. Existen m uchos argum entos sobre qué representación de datos se debe utilizar y el
e stándar de red de redes algunas veces se ve atacado. Sin em bargo, todo e¡ m undo está de acuerdo
en que es crucial.tener un estándar y la form a exacta del estándar es m ucho m enos im portante.
4.15 Resumen
El T C P/IP utiliza direcciones binarias <Ie 32 bits com o identifícadores universales1de m áquinas. -íf . í
L lam ados direcciones IP o direcciones de red de redes, los identifícadores se dividen en tres tipos .y:
principales. D ebido a que los bits guía definen el tipo de dirección, dicho tipo no (iene el m ism o
m año. El esquem a IP de direccionám iento perm ite que existan unos cuantos cientos de redes con p-
m ás de un m illón de anfitriones cada una, m iles de redes con m iles de anfitriones cada una¿ y m ás ;v :-
de un m illón de redes con hasta 254 anfitriones cada una. Para hacer que sea m ás fácil para una
persona entender dichas direcciones, están escritas en notación decim al con puntos, con los valores
de los cuatro octetos escritos en núm eros decim ales y separados por puntos. íí§-;...
Y a que la dirección IP codifica la identificación dé red, así com o la identificación de un anfi-
trión específico en dicha red, el ruteo es eficiente. Una característica im portante de una dirección
IP es que se refiere a las conexiones de red. Los anfitriones con m uchas conexiones tienen m uchas :V
direcciones. U na ventaja del esquem a de direccionám iento en red de redes es que el form ato inclu-
ye una dirección para un.anfitrión especifico, una.red o todos. los anfitriones dentro de una red (di- r í ; ;
fusión). La m ayor desventaja del esquem a de direccionám iento IP es que si una m áquina tiene m u- ;£.
chas direcciones, saber una dirección no será suficiente para alcanzarla cuando no exisía.un cam ino
hacia la interfaz especificada (por ejem plo, si una red en particular no está disponible).
Para perm itir el intercam bio de datos binarios entre m áquinas, los protocolos T C P/IP requie- y
retí del ordenam iento estándar de octetos para los enteros dentro de los cam pos del protocolo. Un.
anfitrión debe convertir todos los datos binarios de su. form a intem a a un orden estándar de octetos 7 > ;
de red antes de enviar un paquete y debe hacer la conversión de orden de octeto de red al orden in-
tem o cuando reciba paquetes. ' ■ .• ; . ' .•
El esquem a.de direccionám iento en red de redes que aquí presentam os se puede encontrar en R ey-
nolds and Postel (R FC i 700): se puede obtener m ayor inform ación en StaM ,.R om ano, and Recker. ...v:.'
(R FC 1117). . :
Se han realizado m uchas adiciones.im portantes aí esquem a de.direccionám iento de.Internet.a;,¿$y::
lo largo de los años; en los siguientes capítulos se exam inan con m ayordetalle. En el capítulo. 10 se. ':/v
analiza una idea en evolución llam ada direccionám iento sin tipo, un esquem a interm edio de direc- y,
cionam iento, diseñado para utilizarse durante los próxim os años. A dem ás, en el capítulo lG.se exa- >;.>':
E jercicio s 73
. ¡nina una parte esencia! del estándar existente de direcciones Internet, llam ado direccionam iento
de subred. E¡ direccionam iento de subred perm ite que una sola dirección de red se utilice con m u-
■ chas redes físicas. En el capitulo 17 se continúa la exploración de las direcciones IP a! describir
; cóm o las direcciones tipo D se asignan para ia m ultidifusión en la red de redes.
IN TERN IC puede proporcionar inform ación sobre cóm o obtener direcciones (ver el A péndi-
v: cc 1 para obtener la dirección y núm ero telefónico de IN TERN IC). C ohén (1981) explica el orde-
y namiento de octetos y bits, y presenta los térm inos “ Big E ndian” y ,vLitt!e Endian".
e j e r c ic io s
4.1 ¿Exactamente cuántas redes tipos A, B y C pueden existir? ¿Cuántos anfitriones puede tener una red de
; cada tipo? Asegúrese de permitir ia difusión, asi como direcciones tipo D y E.
4.2 A una lista de direcciones asignadas a veces se le conoce corno tabla de anfitriones de red de redes. Si
su sitio cuenta con una tabla de anfitriones, encuentre cuántos números de redes tipo A, B y C se han
asignado.
i; 4.3 ¿Cuántos anfitriones están conectados a cada una de las redes de área local en su sitio? ¿Su sitio tiene
alguna red de área local para la que una dirección tipo C sea insuficiente'.1
i. 4.4 ¿Cuál es la principa! diferencia entre el esquema IP de direccionamiento y el esquema de asignación de
números telefónicos de Estados Unidos?
4,5 Una sola ívutoñdud central no se Sns puede arreglar para asignar direcciones Internet lo suficientemente
rápido como para satisfacer toda la demanda. ¿Puede inventar un esquema que permita que la autoridad
central divida sus tareas entre muchos grupos, pero que aún así asegure que cada dirección asignada es
única?
4.ÍÍ ¿May diferencia entre ei orden estándar de octetos y el orden de octetos en su máquina local?
-:■■■■ 4.7 ¿Cuántas direcciones ÍP se necesitarían para asignar un número único de red a cada Hogar en su país?
¿Es suficiente el espacio de la dirección IP?
Transformación dé direcciones
Internet en direcciones
físicas (ÁRP)
5,1 Introducción
Hemos descrito el esquem a de direcciones TCP/'iP, en el que cada anfitrión tiene asignada u n a d i
rección de 32 bits; asim ism o, hem os dicho que una red de redes se com porta com o una red virtual
que utiliza sólo direcciones asignadas cuando envía y recibe paquetes. T am bién hem os revisado
m uchas tecnologías de redes físicas y, hem os notado.que dos m áquinas, en una red física, se pueden
c o m u n i c a r s o l a m e n t e s i c o n o c e n s u s d i r e c c i o n e s f í s i c a s d e r e d . Lo que no hem os m encionado es
cómo un anfitrión o un ruteador transform an una dirección IP en la dirección física correcta cuando
necesitan enviar un paquete a través de una red física.1En este capítulo, se considera dicha tran sfo r
mación y se m uestra:d e :qué m anera-se inriplementa para [os dos esquem as m ás com unes de direc-
cionam iento de red física.
Considere que dos m áquinas, A y B, com parten una red física.1C ada una tiene asignada tina d irec
ción 1P, L \ e l a , asi com o una dirección física, P a y P n . E l'objetivo es diseñar un softw are de bajo
: nivel qué Oculte las direcciones físicas y perm ita que program as de un nivel m ás alto trabajen sólo
7(5 Transformación <fe direcciones Inicmet en direcciones físicas
con direcciones de la red de redes. Sin em bargo, la com unicación debe llevarse a cabo p or m edio
de redes físicas, utilizando cualquier esquem a de direcciones físicas proporcionado por el hardw a
re. Suponga que la m áquina A quiere enviar un paquete a la m áquina B a través de una red tísica a
la que am bas se conectan, pero A sólo tiene la dirección de red de redes h de B. Surge, pues, la si
guiente pregunta: ¿cóm o transform a A dicha dirección en la dirección física Pn de B?
La transform ación de direcciones se tiene que realizar en cada fase a lo largo del cam ino,
desde la fíjente original hasta el destino final. En particular, surgen dos casos. Prim ero, en la últim a
fase de entrega de un paquete, éste se debe enviar a través de una red física hacia su destino final.
La com putadora que envía el paquete tiene que transform ar ía dirección Internet de destino final en
su dirección física, Segundo, en cualquier punto del cam ino; de la fuente al destino, que no sea la
fase final, el paquete se debe enviar hacia un ruteador interm edio. Por lo tanto, el transm isor tiene
que transform ar la dirección Internet del ruteador en Una dirección física;:,.., v C V 1; ?
El problem a de transform ar direcciones de alto nivel en direcciones físicas se conoce com o
pro b lem a de asociación de direcciones y se ha resuelto de m uchas m aneras. A lgunos grupos d e
protocolos cuentan con tablas en cada m áquina que contienen pares de direcciones, de alto nivel y
físicas. O tros solucionan el problem a al codificar direcciones de hardw are en direcciones de alto
nivel. B asarse en cualquiera de estos enfoques sólo hace que el direccionam iento de alto nivel sea
m uy delicado. En este capitulo, se tratan dos técnicas para la definición de direcciones utilizadas
p or los protocolos T C P/IP y se m uestra cuándo es apropiada cada una de ellas.
Existen dos tipos básicos de direcciones físicas, ejem plificados por Ethernet que tiene direcciones
físicas grandes y fijas, así com o por proN E T que tiene direcciones físicas cortas y deTácil configu
ración. La asociación de direcciones es difícil para ias redes de tipo Ethernet, pero resulta sencilla
para redes com o proN ET. C onsiderarem os, prim ero, el caso más fácil.
C onsidere una red token ring tipo proN E T . R ecuerde que, en el capítulo 2, vim os que proN E T uti
liza núm eros enteros pequeños para sus direcciones físicas y perm ite que e lu sú a rio .e lija una d irec
ción de hardw are cuando instala una tarjeta de interfaz en una com putadora.;L a clave para facilitar
la definición de direcciones con dicho hardw are de red radica en observar que, m ientras se tenga la
libertad de escoger tanto la dirección IP com o la física, se puede hacer que am bas posean las m is
m as partes, N orm alm ente, una persona asigna direcciones IP con ei cam po hostid igual a 1 ,2 , 3, et
cétera, y luego, cuando instala hardw are de interfaz de red, selecciona una dirección física que c o r
rresponda a la dirección IP, Por ejem plo, el adm inistrador de sistem a podría seleccionar la direc
ción física 3. para una com putadora que tenga la dirección IP 192.5.48.3, d e bido.a que. la dirección
a n te rio re s tipo.C y tiene el cam po de anfitrión igual a 3 .:V .....: ;...
Para las redes com o proN E T , com putar una dirección fisica basándose en.una dirección IP es
trivial. Él cóm puto consiste en extraer ei cam po de anfitrión de la dirección IP. La extracción es
Scc 5.5 Definición medíanle cniacc dinámico 77
' com putacionalm cnte eficiente pues sólo necesita unas cuantas instrucciones de m áquina. La trans
form ación es fácil de m antener porque se puede realizar sin consultar datos extem os. Por últim o, es
posible agregar nuevas m áquinas a la red sin cam biar las asignaciones ya existentes ni recopilar los
códigos. .
C onceptualm ente, escoger un esquem a de num eración que facilite la asociación de direccio-
: nes significa seleccionar una fu n c ió n /q u e transform e direcciones ÍP en direcciones físicas. El d i
señador tam bién puede ser capaz de seleccionar un esquem a de num eración para direcciones físi
cas, dependiendo del hardw are. D efinir la dirección IP, L , im plica com putar:
P .^ .f( h )
• Q uerem os que el cóm puto d e / sea eficiente. Si se constriñe el ju eg o de direcciones físicas, puede
ser posible realizar transform aciones eficientes, diferentes a la que se ejem plifica arriba. Por ejem -
. pío, ciíando se utiliza el ÍP en una red orientada a la conexión com o ATM , no se pueden escoger
: jas direcciones físicas. En redes com o esa, una o más com putadoras alm acenan pares de direccio
nes, en donde cada p a r contiene una dirección Internet y su dirección física correspondiente. Por
ejem plo, los valores se pueden alm acenar d entro de una tabla en m em oria, que se tiene que buscar.
) Para lograr que, en esos casos, la definición de direcciones sea eficaz, el softw are podría valerse de
■ una función convencional de com probación aleatoria para buscar dentro de la tabla. En el ejercicio
5.1, se sugiere una alternativa relacionada.
Para entender por qué 9a definición de direcciones es difícil para algunas redes, considerem os la
tecnología Ethernet. R ecuerde que, en el capítulo 2, vim os que cada interfaz Ethernet tiene asigna-
da utía dirección física de 48 bits desde la fabricación del producto. En consecuencia, cuando el
V hardw are falla y se necesita reem plazar una interfaz Ethernet, !a dirección física de la m áquina
cambia, A dem ás, com o la dirección E thernet es de 48 bits, no hay posibilidad de codificarla en una
■ dirección IP de 32 bits.1
.w: Los diseñadores de los protocolos T C P/IP encontraron una,solución creativa para el proble-
j ma de la asociación de direcciones en redes com o Ethernet, que tienen capacidad de difusión. La
: solución perm ite agregar nuevas m áquinas a la red, sin tener que recopilar el código y no requiere
tener una base de datos centralizada. Para evitar la definición de úna tabla de conversiones; los di-
. . senadores utilizan un protocolo de bajo nivel para asignar direcciones en forma dinám ica. C o n o ci
do com o Protocolo d e A sociación de D irecciones (ARP); éste proporciona un m ecanism o razo n a
blem ente eficaz y fácil de m antener.
Com o se m uestra en la figura 5.1, la idea detrás de la asociación dinám ica con A RP es m uy
. sencilla: cuando él anfitrión ,4 quiere definir ¡a dirección IP, lo, transm ite p or difusión u n 'p a q u ete
especia! que pide al anfitrión que posee la dirección IP h , que responda con su dirección física, Pn.
Todos los anfitríóhés,1incluyendo a'#,' reciben la solicitud; pero sólo el anfitrión B rcconbcé sti pro-
" pia dirección IP y envía una respuesta que contiene su ;dirección física; C uando A recibe la respues-
......’ . D eb id o a que in trn n sfom iacifri d irccia e s m ás co n v en ien te y c ík ic n t c q u e l;< a sig n a ció n dinám ica; la p ró x im a gC'
n c ra c ió n d e ÍP se e s tá d isc ñ n m lo p a ra p e rm itir q u e la s d ire c c io n e s tic 4 8 b its s e p u e d a n c o d if i c a r e n d ire c c io n e s !P.
78 Transformación de direcciones Internet en direcciones fisicns
ta, utiliza la dirección física para enviar el paquete de red de redes directam ente a 8. Se puede resu-
m irque:. • 'i
(a):
[ r-rV’'^
X Y
B
(b)
F igura 5.1. Protocolo ARP. Para determinar ladirccciórt física Px d e B , desde su dirección
IP, Ib, (a) el anfitrión A transmite por difusión una solicitud A R P que contiene:
¡i¡ a todas las máquinas en la rcd,;y (b) el anfitrión B envía una respuesta ARP;
Puede parecer extraño que.para que vi envíe un paquete a B, prim ero, tenga que transm itir u n a difu
sión que lle g u e .a B. Podría parecer aún m ás extraño que /í tran sm ita.p o r difusión la pregunta
¿cóm o puedo llegar basta ti?, en lugar de..sólo transm itir p o r difusión el paquete que quiere, e ntre
gar. Pero existe una razón ¡m pórtante;para este intercam bio. La difusión es dem asiado cara para
■ite
utilizarse cad a .v e z que una m áquina necesita transm itir un paquete, a otra, debido a que requiere
que cada;:im q u in a en la red procese dicho paquete. Para reducir los costos de com unicación, las m
com putadoras, que utilizan A R P, m antienen u n a m em oria interm edia de las asignaciones de.direcr
ó'
ción IP a dirección, física recientem ente adquiridas, para que no tengan que utilizar ARP. varias v e
ces. S iem pre que una com putadora recibe una respuesta ARP,. ésta guarda la d irecció n .IP de¡ trans
m isor, asi com o la dirección de hardw are correspondiente, en.su m em oria interm edia, para utilizar
la en búsquedas posteriores. C uando transm ite un paquete, una com putadora siem pre busca, en su i
m em oria interm edia, una asignación antes de enviar una solicitud ARP. Si úna com putadora en-
Scc 5.9 Implantación de A tlP 79
cucntra la asignación deseada en su m em oria interm edia ARP, no necesitan transm itir una difusión
a la red. La experiencia nos indica que, com o la m ayor parte de la com unicación en red com prende
más que la sola transferencia de un paquete, hasta una m em oria interm edia pequeña es m uy valiosa.1 :
Se pueden lograr m uchos refinam ientos de ARP. Prim ero, observe que si el anfitrión A va a utilizar
A RP porque necesita enviar algo a B, existe una alta posibilidad de que B necesite enviar algo a A
en un futuro cercano. Para anticipar ia necesidad de B y evitar tráfico de red adicional, A incluye su
asignación de dirección IP com o dirección física cuando envía una solicitud a B. B extrae la asig
nación de A de la solicitud, la graba en su m em oria interm edia A RP y envia la respuesta hacia A.
Segundo, nótese que,;debido a q u e /! transm ite por difusión su solicitud inicia!, todas las m áquinas
en la red reciben y pueden extraer, así com o grabar, en su m em oria interm edia, la asignación de
dirección IP com o dirección física de A. T ercero, cuando a una m áquina se le reem plaza la interfaz
de anfitrión (por ejem plo, a causa de una falla en el hardw are), su dirección física cam bia. Las
otras com putadoras en ia red, que tienen alm acenada una asignación en su m em oria, inteim edia
AÜP, necesitan se r inform adas para que puedan cam biar el registro. Un sistem a puede notificar, a
otros sobre una nueva dirección al enviar una difusión A R P cuando se inicia.
La siguiente regla resum e los refinam ientos:
De m anera funcional, A RP está dividido en dos partes. La prim era paite transform a una dirección
IP en una dirección física cuando se envía un paquete.y la segunda responde solicitudes d e otras
Transformación de direcciones Internet en direcciones físicas
m áquinas. La definición de direcciones para ios paquetes salientes parece m uy clara, pero los p e
queños detalles com plican la im plantación. Al tener una dirección IP de destino, el softw are con
sulta su m em oria interm edia A R P para encontrar la transform ación de la dirección IP a la dirección
física. Si la conoce, el softw are extrae la dirección física, pone los datos en una tram a utilizando
esa dirección y envia ¡a tram a. Si no conoce la transform ación, el softw are debe transm itir una di
fusión que contenga la solicitud A RP y esperar una respuesta.
La difusión de una solicitud A RP para encontrar una transform ación de direcciones se puede
volver com pleja. La m áquina de destino puede estar apagada o tan sólo m uy ocupada para aceptar
la solicitud. Si es así, el transm isor quizá no reciba la respuesta o la reciba con retraso. D ebido a
que Ethernet es un sistem a de entrega con el m ejor esfuerzo, tam bién se puede perd er la solicitud
de difusión inicial A R P (en cuyo caso, el que la envía debe retransm itirla p or lo m enos una vez).
M ientras tanto, el anfitrión tiene que alm acenar el paquete origina! para que se pueda enviar ya que
se haya asociado la dirección IP a la dirección de red.2 D e hecho, el anfitrión debe d ecidir si perm i
te que otros program as dé ápl icac ión:funcionen m ientras realiza una solicitud A RP (la m ayor parte
de ellos lo perm ite). Si así es, el softw are debe m anejar el hecho de que una aplicación genere soli
citudes A RP adicionales para la m ism a dirección sin transm itir'¡por difusión m úchas solicitudes
para un m ism o objetivo.
Por últim o, considere el caso en el que la m áquina A ya obtuvo una asignación para la m á
quina B, pero el hardw are de B falla y es reem plazado. A unque la dirección de i?'ha cam biado, las
asignaciones en m em oria tem poral de ¿í no lo han hecho, así que A utiliza uná dirección de hard
w are que no existe, por lo que la recepción exitosa: se vuelve imjjosible^ En este caso se m uestra
por qué es im portante tener softw are A RP que m aneje de m anera tem poral la tabla de asignaciones
y que rem ueva los registros después de un periodo establecido de tiempo.' Claro está, el controlador
de tiem po para un registro en la m em oria tem poral se debe reiniciar cada vez que llegue una d ifu
sión A R P que contenga la asignación (pero no se réinicia cuando el registro se utiliza para en v iar
un paquete).
La segunda parte del código A RP m aneja paquetes que llegan por m edio de la red. C uando
llega un paquete ARP, el softw are extrae la dirección IP del transm isor y la dirección del hardw are,
luego, exam ina la m em oria tem poral local para verificar si ya existe un registro para el transm isor.
Si es así, el controlador actualiza el registro al sobreescribir la dirección física con la dirección ob
tenida del paquete. D espués, el receptor procesa el resto del paquete ARP.............
El receptor debe m anejar dos tipos d e paquetes A R P.entrantes, .Si (lega u n a solicitud ARP, la
m áquina receptora debe verificar si es el objetivo de la solicitud (por ejem plo, si alguna otra:m á
quina transm itió por difusión una solicitud de la dirección física del receptor). Si es así,.el softw are
A RP form ula.una respuesta al proporcionar su dirección física de hardw are y la envía directam ente
al solicitante. El receptor tam bién agrega el par de direcciones del transm isor a su m em oria tem po
ral si éstas novestán presentes.,S i la dirección IP m encionada en lá,solicitud A RP no corresponde a
la dirección ÍP local, el paquete solicitará, la transform ación de alguna o tra m áquina en la red au n
que podria ser ignorado. , :•
El otro caso interesante sucede cuando llega una respuesta ARP. D ependiendo de la im plan
tación, el controlador q uizá necesite crear un registro en su m em oria tem poral o el registro se p u e
da crear cuando se genere la solicitud. En cualquiera de estos; casos, una vez que se actualiza la
m em oria tem poral, el receptor intenta encontrar una correspondencia entre la respuesta y una so li
citud expedida con anterioridad. Por lo general, las respuestas llegan obedeciendo a una'so licitu d
que se generó porque la m áquina tiene que entregar un paquete. Entre el tiempo en que una máquina
transm ite p o r difusión su.solicitud A RP y recibe la respuesta, los. program as de aplicación o los
protocolos de un nivel, m ás alto pueden-generar solicitudes adicionales para la m ism a dirección; el
software debe recordar que. ya envió una solicitud para no enviar más. Por lo común, el software ARP
■ coloca los. paquetes adicionales en una cola de espera. U na vez que llega la respuesta y se conoce
la asignación, de dirección, el software. A R P rem ueve .los paquetes de la cola de espera, pone cada
paquete en una tram a y utiliza la asignación de dirección para llenar ía dirección física del destino.
: Si, con anterioridad,;no expidió una solicitud de la dirección IP en la respuesta, ia m áquina actuali
zará el registro del transm isor en su m em oria tem poral y tan sólo dejará de procesar el paquete.
, Guando los m ensajes ARP viajan de una m áquina a otra, se deben transportar en tram as físicas. En
la figura 5.2, se m uestra cóm o se transporta el m ensaje ARP en la porción de datos de una tram a.
MENSAJE
ARP
ENCABEZADO
ÁREA DE DATOS DE LA TRAMA
DE LATRAM A
Para identificar que la tram a transporta una m ensaje ARP, el transm isor asigna un valor espe-
. etal al cam po.de tipo.cn el encabezado dé la tram a y coloca el m ensaje ARP en el cam po de datos
de la m isma. C uando llega una tram a a una com putadora, el softw are d e.red utiliza el cam po de
■ tipo de tram a pará determ inar su contenido. En la m ayor parte de las tecnologías, se utiliza un solo
valor para el tipo de todas las tram as que transportan un m ensaje A RP — el softw are de red en el
receptor debe exam inar el m ensaje ARP para distinguir entre solicitudes y respuestas. Por ejem plo,
en una Ethernet, las tram as que transportan m ensajes ARP tienen un cam po de tipo dé 0S06¡<¡. Este
Ves un valor estándar asignado por la autoridad para Ethernet; oirás tecnologías de hardw are de red
em plean otros valores. ' ‘
A diferencia de la m ayor parte de los protocolos, los datos en ios paquetes A RP no tienen un e n ca
bezado con form ato fijo. Por el contrario, para hacer que A RP sea útil para varias Uxuologias. de
82 Transfominción de direcciones Inicmct en direcciones físicas
red, la longitud de los cam pos que contienen direcciones depende del tipo de red. Sin em bargo,
para hacer posible la interpretación de un m ensaje A RP arbitrario, el encabezado incluye cam pos
fijos cerca del com ienzo, que especifican la longitud de las direcciones que se encuentran en los
cam pos siguientes. De hecho, el form ato de un m ensaje A R P es lo suficientem ente general cóm o
para perm itir q ue sea utilizado con direcciones físicas arbitrarias y direcciones arbitrarias d e p ro to
colos. En el ejem plo de la figura 5.3 se m uestra el form ato de 28 octetos de un m ensaje A R P que se
utiliza en el hardw are E thernet (en el que las direcciones físicas tienen una longitud de 48 bits o de
6 octetos), cuando se asocian direcciones de protocolo IP (que tienen una longitud de 4 octetos).
En la figura 5.3, se m uestra un m ensaje A R P con 4 octetos por línea, form ato estándar a tra
vés de todo este texto. P or desgracia, a diferencia de la m ayor parte de los otros protocolos, los
cam pos de longitud variable en los paquetes A R P no se alinean firm em ente en fronteras de 32 bits,
lo cual causa que el diagram a sea difícil de leer. Por ejem plo, ia dirección de hardw are del transm i
sor, etiquetada com o SE N D E R HA, o c u p a '6 octetos contiguos, por lo qüe abarca d o s líneas en el
diagram a.
0 8 16 24 31
TIPO DE HARDWARE TIPO DE PROTOCOLO
Figura 5.3 Ejemplo del formolo de mensaje ARP/RARP cuando se utiliza para la írans-
. formación de una dirección H1 en una dirección Ethernet. La longitud de los
campos depende del hardware y de la longitud de las direcciones de protoco
los, que son de 6 octetos para una dirección Ethernet y de 4 octetos'para una ■.
■ dirección IP, L- ■
El cam po H A R D W A R E TYPE especifica Un tipo de interfaz de hardw are para el que eí trans
m isor busca una respuesta; contiene eí valor I para Ehtem eL De form a sim ilar, el caVnpo P R O TO -
CO L TYPE específica el tipo de dirección de protocolo de alto nivel que proporcionó el transm isor:
contiene OSOO'ts para la dirección IP. El cam po O P E R A TIO N específica una solicitud A R P (V), una
respuesta ARP (2), una solicitud RARP-1 (3) o una respuesta RARP (4). Los cam pos H L E N y P L E N
perm iten que A R P se utilice con redes arbitrarias ya que éstas especifican la longitud de la direc
ción de hardw are y la longitud de la dirección del protocolo de alto nivel. El transm isor p roporcio
na sus direcciones IP y de hardw are, si las conoce, en ios cam pos SE N D E R HA y SE N D E R IP.
3 . fin ei siguiente capítulo se describe R A RP, otro protocolo q ue utiliza el mism o form ato de m ensajes.
Para conocer más 83
Cuando realiza una solicitud, e¡ transm isor tam bién proporciona la dirección IP del objetivo
(AKP) o la dirección de hardw are del objetivo (RA RP), utilizando los cam pos TA R G E T HA y TAR
G E T IP. Antes de que la m áquina objetivo responda, com pleta las direcciones fallantes, voltea los
pares de objetivo y transm isor, y cam bia la operación a respuesta. Por lo tanto, una respuesta trans
portó las direcciones tanto de hardw are com o de IP del solicitante original, lo m ism o que las d irec
ciones de hardw are e IP de la m áquina para la que se realizó asignación.
5.12 Resumen
El protocolo de definición de direcciones que aquí se utiliza está proporcionado por P lum m cr
(RFC 826) y se hft convertido en un estándar de protocolos T C P/IP para red de redes. Dalál y Prin-
tis (1981) describen la relación entre las direcciones ÍP y las direcciones Ethernet; asim ism o, C lark
(RFC 814) trata en general tas direcciones y las asignaciones. Parr (R F C 1029) analiza la d efin i
ción de direcciones tolerante de fallas. K irkpatrick y Recker (R FC 1166) especifican valores utili
zados para identificar tram as de red en el docum ento Internet N um bers. En el volum en II d e esta
obra, se presenta el ejem plo de una ejecución A RP y se analiza el procedim iento respecto a la m e
moria tem poral; :
H4 T r a n s f o r m a c i ó n « te d i r e c c i o n e s J n t e m e i e n d i r e c c i o n e s f í s i c a s
EJERCICIOS
5.1 Teniendo un pequeño grupo de direcciones físicas (números enteros positivos), ¿puede encontrar una
función/y una asignación de direcciones CP, de tal forma que/transform e las direcciones lP,.una por
una, en direcciones físicas y que el cómputo d c /s c a eficiente? Pista: consulte 1a documentación sobre
dispersión perfecta, (perfeci hasshing).
5.2 ¿En qué casos especiales un anfitrión conectado a una Ethernet no necesita utilizar ARP o una memoria
temporal ARP antes de transmitir un datagrama IP7
5.3 Un algoritmo común para manejar la memoria temporal ARP reemplaza el registro menos utilizado
cuando agrega uno nuevo. ¿Bajo qué circunstancias este algoritmo podría generar un tráfico de red in
necesario? : ,
5.4 Lea cuidadosamente el estándar. ¿ARP debe actualizar la memoria intermedia si’ya existe un registro
antiguo para cierta dirección IP? ¿Por qué? ■■ v¡
5.5 ¿El software ARP debe modificar la memoria intermedia inclusive cuándo recibe información sin soli
citaría de manera especifica? ¿Por que?
5.6 Cualquier implantación ARP que utilice una memoria temporal de tamaño fijo puede fallar cuando se.
utiliza en una red que tiene muchos anfitriones y mucho tráfico ARP. Explique cómo.
5.7 A veces, se refieren a ARP como una debilidad de seguridad. Explique por qué,
5.8 Explique que puede pasar si el campo ¡dé dirección de Hardware en una respuesta ARP se corrompe du
rante la transmisión. Pista: algunas implantaciones ARP no remueven los registros cii memoria tempo
ral si se utilizan con frecuencia.
5.9 Suponga que la máquina C recibe una solicitud ÁRP de A buséandóál objetivó 8, y suponga que C tie
ne la asignación de h a Pncn su memoria temporal. ¿Cdebc contestar !á solicitud? Expliqueló. ■
5.10 ¿Cómo puede utilizar ARP una estación de trabajo cuando se inicia para descubrir si alguna otra má
quina en la red la está personificando? ¿Cuáles son las desventajas del esquema?.;
5.11 Explique de qué manera el envío de paquetes ¡meia direcciones no existentes en una Ethernet remota
puede generar tráfico de difusión excesivo en esa red. , ... . ..
Determinación en el arranque
dé una dirección Internet (RARP)
gg.'.
6.1 Introducción
p la s ta ahora sabem os que. ¡as direcciones físicas de red son de bajo nivel y dependientes del hard
w a re . A sim ism o, entendem os que cada m áquina que utiliza el T C P/IP tiene asignada una o m ás di
le c c io n e s IP de 32 bits, independientem ente de su dirección de hardw are. Los program as de aplica
c ió n siem pre utilizan la dirección IP cuando especifican ün destino. Los anfitriones y los ruteado-
res deben utilizar direcciones flsicas para transmitir, datagrarrias a través,de las.redes subyacentes;;
Vconfían en los esquem as de asociación de direcciones com o A RP para realizar los enlaces.
: ■ í ,;.: Por lo general, la dirección ÍP de una m áquina se m antiene en el área secundaria de alm ace
naje, en donde eí sistem a operativo ia encuentra en el m om ento del arranque. A hora bien, surge la
. siguiente.pregunta, ¿cóm o puede una m áquina que.no cuenta con disco perm anente determ inar su
dirección. ÍP ? :EÍ,prob!cm a es crítico para fas estaciones de trabajo que alm acenan sus archivos en
un servidor, rem oto, ya que dichas m áquinas necesitan una dirección IP antes de poder utilizar pro
tocolos T C P/IP estándar para transferencia de archivos a fin de obtener su im agen inicial de arran
que, fin este capitulo,, se exam ina la cuestión de cóm o obtener una- dirección IP y se describe el
. protocolo que.m uchas m áquinas utilizan antes del arranque desde un servidor rem oto de archivos.
Debido a que una im agen de sistem a operativo que tiene una dirección IP específica, lim ita
ba dentro del código, nó se puede utilizar en m uchas com putadoras, los diseñadores p or lo general
tratan de e v ita r ia com pilación de una.dirección ÍP en el código del sistem a operativo o dentro del
software d e apoyo.,En. particular,- el código, de iniciación que sé; encuentra, a m enú M em o-
.ria de.S ólo L ectura'(R O M ), generalm ente se construye para que ia m ism a im agen pueda correr en
85
86 D e t e r m in a c ió n e n el arranque cic una dirección ínlcrnc’l (RARI1)
m uchas m áquinas. C uando un código asi inicia su ejecución, en una m áquina sin disco, u t il i z a d
hardw are para contactar un servidor y, con ello, obtener su dirección IP. f f.
El proceso de iniciación parece paradójico: una m áquina se com unica con un servidor rem o
to a fin de obtener la dirección que necesita para la com unicación. Sin em bargo, esta paradoja es
sólo aparente, ya que !a m áquina sabe cóm o com unicarse. Puede utilizar su dirección física para
com unicarse a través de una sola red. Por tanto, la m áquina debe recurrir de m anera tem poral al di
reccionam iento físico de red, de la m ism a form a en que el sistem a operativo utiliza el direcciona-
m iento físico de m em oria para establecer tablas de página para el direccionam iento virtual. U na
vez que la m áquina conoce su dirección IP, se puede com unicar a través de una red d e re d e s..
La idea detrás de encontrar una dirección IP es sencilla: una m áquina que necesita conocer
su dirección envía una solicitud a un se rv id o r1 en otra m áquina y espera a que el servidor, a su vez,
m ande la respuesta. A sum im os que el servidor accesa un disco en e l que guarda una base de datos,
de las direcciones internas. En la solicitud, sólo la m áquina que necesita saber su dirección de red de
redes se tiene que identificar, para que el servidor pueda buscar la dirección correcta y responder.
T anto la m áquina que genera la solicitud com o el servidor que responde utilizan direcciones físicas
de red durante su breve com unicación. ¿Cóm o sabe el solicitante la dirección física de un servidor?
Por lo general, no lo sabe tan sólo transm ite por difusión la solicitud a todas las m áquinas de la red
local. Y entonces, uno o m ás servidores responden.
U na m áquina que transm ite p or difusión una solicitud de dirección sólo tiene que identificar
se. ¿Q ué inform ación se puede incluir en esa solicitud que únicam ente identificará a la m áquina?
C ualquier sufijo único para la identificación del hardw are (por ejem plo, el núm ero serial de la
CPU ). Sin em bargo, la identificación tiene que basarse en algo que un program a en ejecución pue
da obtener con facilidad. El objetivo es crear una sola im agen de softw are que pueda ejecutarse en,,
un procesador cualquiera. A dem ás, la longitud o el form ato de la inform ación específica de la C P Ü
puede variar entre los diferentes m odelos de procesadores, y nos gustaría im aginar un servidor que
acepte solicitudes realizadas por todas las m áquinas en la red por medió del uso de un solo formato.
Los diseñadores dé los protocolos T C P/IP se dieron cuenta de que ya existe otra pieza disponible
para la identificación exclusiva, á saber, la'dirección física de red de ia m áquina. U tilizar la direc
ción física com o identificación única tiene dos véntajas; D ebido a que un anfitrión obtiene sus di
recciones físicas del hardw are de interfaz dé red, dichas direcciones siem pre están disponibles y no-
tienen que'lim ítarse al código de iniciación. Com o !a inform ación de identificación depende de la
red y no del m odelo o ía m arca de la C PU , todas las m áquinas en una red proporcionarán identifí-
cadores únicos y uniform es. Por ló tanto, el problem a se convierte en éí inverso de la asociación de
direcciones; ú n a vez dada una dirección física de red, invente un esquem a que perm ita que un ser
vidor la transform e en una dirección de red de re d e s.;:
U na m áquina sin disco utiliza un protocoló T C P/IP para red de redes llam ado R AR P (P roto
colo inverso de asociación de direcciones) a fin de obtener su dirección IP d e sd é 1un servidor.
RA RP es una adaptación al protocolo ARP que vim os en el capítulo anterior y utiliza el m ism o for
m ato de m ensajes m ostrado en la figura 5.3. En la práctica, el m ensaje RA RP enviado para solicí-
tar una dirección de red de redes es un poco m ás general de ío que liem os subrayado arriba: perm i-
\ te que una m áquina solicite la dirección IP de una'tercera m áquina tan fácilm ente com o si solicita-
ra ia suya. T am bién [o perm ite cuando'se trata de m uchos tipos de redes físicas.
;'í ;: • Al igual que un m ensaje ARP, un m ensaje RARP se envía de úna m áquina a otra, encapsuln-
■dó en la porción de' datos de una tram a de red. Por ejem plo, una tram a Ethernet que tr a n s p o r ta b a
: : solicitud RA RP tiene el preám bulo usual, las direcciones E thernet tanto fuente com o destino y
cam pos de tipo de paquete al com ienzo de la tram a. El tipo de tram a contiene el való¿ S035i6 para
■; identificar que el contenido de la tram a contiene un m ensaje RARP, La porción de datbs de la tra
uma contiene el m ensaje R A R P de 28 octetos.
. En la figura 6.1, se ilustra ia m anera en que un anfitrión utiliza RA RP. El que envía transm ite
por difusión una solicitud RARP, especificada com o m áquina transm isora y receptora, y proporcio-
na su dirección física de red en el cám po dé dirección de hardw are objetivo. T odas ¿as m áquinas én
■v. la red reciben ¡a solicitud, pero sólo las autorizadas para proporcionar el servicio RARP la proce
d a n y envían-la respuesta; dichas m áquinas se conocen de m anera inform al com o se n a d o re s R ARP.
;: P a r a que RA RP funcione correctam ente, la red debe contener por lo m enos un servidor RARP.
(a ):
(b).
Figura 6.1 . Ejemplo.dc un intercambio.en.el que se utiliza el protocolo RARP. (a),la ma*. :
- quina A transmite por difusión una solicitud. RARP especificándose corr.o des
tino y (b) las máquinas autorizadas para proporcionar-el servicio RARP (C y,..
D) responden directamente a /f... , . .
Una vez llenado el cam po dé.dirección de protocolo objetivo, los servidores contestan las so
licitudes, cam bian el tipo de m ensaje de solicitud ¿ respuesta y envían ésta de. vuelta d irectam ente
: a la .máquina que la solicitó; La m áquina original recibe respuesta de todos ios servidores RA R P,
• aunque sólo se necesite una contestación.
88 De te mi inación en el arranque de una dirección Im crm (R AR P) ' para conocer más
89
T enga en m ente que toda la com unicación entre la m áquina que busca su dirección IP y el solicitud, pero únicam ente registran su tiem po de llegada. Si el servidor prim ario no está d isponi
servidor que la proporciona se debe lle v a ra cabo utilizando sólo una red física. A dem ás, el proto- ble, ia m áquina original cronom etrará ei tiem po de respuesta y, si ésta no aparece, transm itirá de
colo perm ite que un anfitrión pregunte sobre un objetivó arbitrario. Por lo tanto, el transm isor pro- nuevo por difusión la solicitud. C uando un servidor no prim ario recibe una segunda copia d e una
porciona su dirección de hardw are separada de la dirección de hardw are del objetivo y ei servidor solicitud RA RP, poco tiem po después de la prim era, éste responde.
tiene cuidado de enviar la respuesta a la dirección de hardw are del transm isor. En una E thernet, te- 9 Én la segunda posibilidad, se em plea un esquem a sim ilar pero se intenta evitar que todos los
n e r un cam po para la dirección de hardw are del transm isor podría parecer redundante ya que la in- servidores no prim arios transm itan de m anera sim ultánea las respuestas. C ada m áquina no prim aria
form ación tam bién está contenida en el encabezado de la tram a Ethernet. Sin em bargo, no todo el
hardw are E thernet proporciona al sistem a operativo acceso al encabezado de la tram a fisica.
Ii que recibe una solicitud com puta un retraso en Forma aleatoria y, luego, envía la respuesta. Bajo
circunstancias norm ales, él servidor prim ario responde d é inm ediato y ías respuestas sucesivas se
retrasan, asi que existe una probabilidad m uy baja de que lleguen al m ism o tiem po. C uando el se r
vidor prim ario no está disponible, la m áquina solicitante pasa por ún corto retraso antes de recibir
lina respuesta. Al escoger con cuidado iós tiem pos de retraso, eí d ise ñ ad o r puede asegurar que las
6.3 Temporización de las transacciones RARP
m áquinas solicitantes no hagan transm isiones por difusión antes de recibir u h á te sp u e sta.
Com o cualquier com unicación en una red de entrega con el m ejor esfuerzo, las solicitudes R A R P ¿
son susceptibles de pérdida o corrupción. Ya que RARP utiliza directam ente la red física, ningún y;
otro softw are de protocolos cronom etrará la respuesta ni retransm itirá la solicitud; es el softw are 6.5 Resumen
RA RP el que debe m anejar estas tareas. En general, R A R P se utiliza sólo en redes de área local,
com o Ethernet, en las que la probabilidad de folla es m uy baja. Sin em bargo, si una red tiene sólo v. Eivel arranque del sistem a, una com putadora que no tenga un disco perm anente debe co n tactar a
un servidor R A R P, dicha'm áquina quizá no sea capaz de m anejar la carga y, por tanto, los paquetes un servidor para encontrar su dirección IP antes de que se pueda com unicar por m edio del T C P/IP.
se pierdan. . | ............... Exam inam os el protocolo RA RP, ei cual utiliza el direccionam iento físico de red para obtener la
A lgunas estaciones de trabajo, que dependen de RARP para realizar sú proceso de iniciación dirección de red de redes de la m áquina. El m ecanism o RARP proporciona la dirección de h ardw a
reintentan éste una y otra vez hasta que reciben una respuesta. O tras ¡m plem entaciones, al cabo d e \ : J r / . •/ re, físico de la m áquina de dcstírio para identificar de manera única el procesador y transm ite por
un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con tráfi- :difusión ia solicitud RARP. Los .servidores en la red reciben el m ensaje, buscan la transform ación
co innecesario de difusión (p or ejem plo, en el caso de que el servidor no esté disponible). En u n a . en una tabla (de ^manera presum ible en su alm acenam iento, secundario) y responden al transm isor.
Ethernet, la falla de red no sucede solam ente por ia sobrecarga del servidor. H acer que el softw are ;.H Una vez que una m áquina obtiene su dirección IP, la guarda, en la m em oria y no vuelve a u tilizar
RA RP retransm ita rápidam ente puede causar uri efecto indeseable: inundar con m ás tráfico un ser- RARP hasta que se inicia de nuevo. .
vidor congestionado. V alerse de un retraso largo garantiza que los servidores tengan tiem po sufi- v i
d e n te para satisfacer la solicitud y generar u na respuesta.
EJERCICIOS
6«1 Un servidor RARP puede transmitir por difusión respuestas RÁRP á (odas las máquinas o transmitir
cada respuesta de manera directa a la máquina que: lo solicite. Caracterice úna tecnología de red en la
que sea benéfica la transmisión de respuestas por difusión a todas la¿ máquinas.-.......
6.2 RARP es un protocolo enfocado de manera especifica, en el sentido de que sus respuestas sólo contic-.-
nen una pieza de información (por ejemplo, ía dirección IP solicitada). Cuando una computadora se ini-.^
cia, por lo general necesita conocer su nombre además de su dirección Internet. Amplié el concepto de . ;
RARP para proporcionar la información adicional. '
6.3 ¿Qué tanto más grandes serán las tramas Ethernet cuando se añada información a RARP como se des
cribe en el ejercicio anterior?
6.4 Agregando un segundo servidor RARP a una red aumenta su con fiabilidad. ¿Tiene sentido agregar un .
tercero? ¿Por qué si o por que no? :'
6.5 Las estaciones de trabajo sin disco utilizan RARP para obtener sus direcciones IP, pero siempre asu- :
men que la respuesta proviene del servidor de archivos de la estación de trabajo. La máquina sin disco
trata de obtener una imagen de iniciación de ese servidor. Si no recibe una respuesta, la estación de tra-...
: . bajo entra en un bucle infinito de transmisión de solicitudes. Explique cómo agregar un servidor RARP > ;
; de respaldo a una configuración de este tipo puede causar que la red se congestione con difusiones. Pis^;
la: piense en las fallas de alimentación de corriente, '
6.6 Monitorée una red local mientras reinieja varias computadoras. ¿Cuál utiliza RARP? :
6.7 Los servidores RARP de respaldo mencionados en el texto se valen de la llegada de una segunda so iiei-: ÍC
tud dentro de un corto periodo de tiempo para realizar una respuesta. Considere el esquema de servidor.
RARP, que hace que todos los servidores contesten la primera solicitud, pero evita el congestionam ien^j;;^:
to al hacer que cada servidor retrase por un periodo aleatorio ia respuesta, ¿Bajo qué circunstancias dí-:í|g- í;;
cho diseño daría mejores resultados que el diseño descrito en el texto? '^ 0 . ^
7
7.1 introducción ¡ .
\ En capítulos anteriores, revisam os algunas partes del hardw are y de! softw are de red que hacen po-
■'-'sible la com unicación entre redes, explicam os la tecnología de red subyacente y la asignación de
.. direcciones. En este capitulo; se expíica el principio, fundam ental de ia entrega sin conexión y ana*
■ liza cóm o se proporciona ésta por m edio deí Protocolo Internet (IP), uno de los dos protocolos m ás
importantes utilizados en el enláce de redes. Estudiarem os el form ato de los datagram as íf* y vere-
; mos com o éstos form an la base para toda la com unicación en una red .de redes. En los siguientes
. dos capítulos, continuárem os nuestro exam en de] Protocolo Internet analizando et ruteo de d a ta g ra
mas y el m anejo de errores. ..... ....... ...... ........ . . . . . .
' En el capítulo 3, se analizó una arquitectura de red de redes en la que los ruteadores con ectan m úl-
. . tiples redes físicas. C onsiderar esto exclusivam ente com o una arquitectura puede ser engañoso, d e
bido a que el enfoque se daría hacia la interfaz que proporciona la red de redes al usuario, sin con~
. siderar la tecnología de interconexión. . ' ...■ . . . .
91
92 Protocolo Imumct: cnsrcga de dulugramas sin conexión
En cierto sentido, una red de redes es una abstracción de una red física porque, en los niveles
inferiores, proporciona la m ism a funcionalidad; acepta paquetes y ¡os entrega. En niveles supe
riores el softw are de la red de re d es ap o rta la m ayor p a n e de las fu n cio n es m ás e la b o rad a s que
p ercib e el usuario.
C onceptualm ente, com o se m uestra en la figura 7.1, una red de redes T C P/IP proporciona tres con
juntos de servicios; su distribución en la figura sugiere una dependencia entre eíios. En el nivel in
ferior, un servicio de entrega sin conexión proporciona el fundamento sobre el cual se apoya el resto.
En el siguiente nivel, un servicio de transporte confiable proporciona una plataform a de alto nivel
de la cual dependen las aplicaciones. E xplorarem os cada uno de estos servicios, entendiendo qué
es lo que proporciona cada uno y considerando los protocolos asociados a ellos.
SERVICIOS DE APLICACIÓN
A un cuando podem os asociar un softw are de protocolo con cada uno de los servicios en la figura
7.1, la razón para identificarlos com o partes conceptuales de la red de redes es que éstos constitu
yen claram ente un aspecto esencial respecto a la filosofía del diseño! El punto a considerar es el si
guiente:
Scc. 7.6 Propósito de! Protocolo Internet 93
: El protocolo que define-el-m ecanism o de entrega sin conexión y¡ no confiable es: conocido com o
Protocolo Internet y, por lo general se le identifica po r sus iniciales ;.//?.1 El protocolo IP proporcio-
.. na tres definiciones im portantes. Prim ero, define la unidad básica para la transferencia de datos uti-
, íizada a través de una red de redes.T C P/IP, Es decir, especifica el form ato exacto d e.todos los.datos
.. que pasarán a través desuna red de redes TC P/IP. Segundo, e l softw are ÍP realiza la función de ru-
too, seleccionando ja ru ta'p o r la que los datos serán enviados. T ercero;'adem ás.'dé aportar especifi-
. .cationes form ales para el form ato de los datos y. el ruteo, el IP incluye un conjunto de, regias que le
dan form a a la idea de entrega de paquetes no confiable. Las re g la s caracterizan la form a e n que los
anfitriones y ruteadores deben procesar los paquetes, cóm o y .cuándo se deben generar los.m ensajes
de error y las condiciones bajo las cuales ¡os,paquetes pueden ser- descartados. El ÍP.es.-una parte
fundam ental del diseño de la red de redes T C P/IP, que a veces se conoce com o tecnología basada
. en el ÍP. ' .A :-:.AV. ;,-A.
■Iniciarem os nuestra consideración acerca del IP:en este.capítulo revisando, el form ato de los
- paquetes .y sus. especificaciones; D ejarem os para capítulos posteriores los tem as de ruteo y m anejó
de errores.
0 4 8 16 19 24 31
7.7 El datagrama de internet VERS , HLEN TIPO DE SERVICIO LONGITUD TOTAL
ENCABEZADO El cam po TOTAL L E N G T H proporciona la longitud de! datagram a IP m edido en octetos, in
ÁREA DE DATOS DEL DATAGRAMA
DEL DATAGRAMA cluyendo los octetos del encabezado y los datos. El tam año del área de datos se puede calcular re s
ta n d o la longitud del encabezado (H LEN ) de TOTAL LENG TH . Dado que el cam po TO TAL
Figura 7.2 Forma genera! de un datagrama ÍP, la estructura análoga de TCP/IP con res LE N G TH tiene una longitud de 16 bits, el tam año m áxim o posible de un datagram a IP es de 2 K' o
pecto a la trama de una red. El IP especifica el formato de un encabezado in 65,535 octetos. En la m ayor paríe de las aplicaciones, ésta no es una lim itación severa, pero puede
cluyendo las ciircccioncs.de fuente y destino. El ÍP no especifica el formato del volverse una consideración im portante en el futuro, si las redes de alta velocidad llegan a transpor
área de datos; el datagrama se puede utilizar para:transportar datos arbitrarios, . tar páquetes de datos superiores a los 65,535 octetos.'
7.7.1 F o r m a to d e d a t a g r a m a 7 .7 .2 T ip o d o d a t a g r a m a s d e s e r v i c i o s y p r i o r id a d d e d a t a g r a m a s
A hora que hem os descrito la disposición general de un datagram a ÍP, podem os observar su c o n te - ;; Conocido inform alm ente com o Type O f Service (TO S), el cam po de 8 bits S E R V IC E .T Y P E e sp e ci
nido con m ayor detalle. La figura -7/3m u e stra e l arreglo d e cam pos en un datagram a:; ; fica'cóm o debe m anejarse el datagram a; el cam po está subdividido en 5 subeam pos, com o se
D ebido a que el proceso de los data gram as se da en el softw are; el contenido y el form ato no ; muestra en ia figura 7.4:
eslá condicionado p or ningún tipo de hardw are. Por ejem plo, el prim er cam po de .4íbits en un data-
gram a (V ER S):contiene la versiónídet protocolo IP que se utilizó para crear:el datagrama^ Esto se
utiliza para verificar, que el em isor, e l receptor y cualquier ruteador entre ellos.proceda de acuerdo:;
con el form ato del datagram a. T odo softw are IP debe verificar el cam po dem ersión antes de p roce , I-. 2 ...: 3 ..., 4 6 ; 1
sar un datagram a para, asegurarse de que el form ato corresponda al tipo de form ato que espera ci : PRIORIDAD D ‘f! T ■■ ■í ; R SIN USO
softw are. Si hay un cam bio en el. estándar, las^ m áquinas rechazarán los datagram as con versiones
de protocolo que difieren del estándar, evitando con ello que el contenido de los datagram as se a ..
m -
mal interpretado debido a un.form ato-obsoleto.. El protocolo. IP actual-trabaja. Con la versión nú
l ’r í Figura 7.4 Los cinco subeampos que componen el campo SÉRVíCÉ-TYPE de Si.bits..
mero 4. .'■■■ iv
.1
II
El cam po de longitud encabezado (HLEÑ), tam bién de 4 bits, proporciona el encabezado del
datagram a con una longitud m edida en paiabras de 32.bits. Gom o podrem os ver, todos los eam pos .
del encabezado tienen longitudesT ljas excepto para el c a m p o O P TIO N S de ÍP y su correspondiente, : fres, bits PRE C E D E N C E, especifican J a prioridad, del. d atagram a^con valores que abarcan d e , O
(prioridad norm al) a 7 (control, de red), perm itiendo con ello indicar al em isor 1a im portancia de
cam po P AD D IN G . El encabezado m ás com ún, que no contiene opciones ni rellenos, m ide 20 octe
tos y tiene un cam po de longitud de encabezado igual a 5. cada datagram a. A un cuando la m ayor parte del softw are de los anfitriones y ios ruteadores ignora
c h ip o de servicio, éste es un concepto im portante dado que proporciona un m ecanism o que perm í-
M’.' :
96 Protocolo Internet: entrega de datagramas sin conexión
te controlar la inform ación que tendrá prioridad en los datos. Por ejem plo, si todos los anfitriones y
ruteadores responden a la prioridad, es posible im plem éntár algoritm os de control de congestiona-
m iento que no se vean afectados por el m ism o congestionam iento que desean controlar.
Los bits D, T y R especifican el tipo de transporte deseado para el datagram a. C uando está ■
activado, el bit D solicita procesam iento con retardos cortos, el b it T solicita un alto desem peño y
el bit R solicita alta confiabilidad. Por supuesto, no es posible para una red de redes garantizar
siem pre el tipo de transporte solicitado (por ejem plo, éste seria el caso si no se encuentra una ruta
adecuada). D e esta m anera, debem os pensar en una solicitud de transporte com o en un a sim ple in
dicación para los algoritm os de ruteo, no com o en un requerim iento obligatorio. Si un ruteador no .
conoce m ás que una posible ruta para alcanzar un destino determ inado, puede utilizar el cam po de .
tipo de transporte para seleccionar una con las características m ás cercanas a la petición deseada.
Por ejem plo, supongam os q u e un ruteador puede seleccionar entre una linea arrendada de baja c a - .
pacidad y una conexión vía satélite con un gran ancho de banda (pero con un retardo alto). Los da-
tagram as que acarrean la inform ación tecleada por un usuario hacia una com putadora rem ota p u e - .
den tener el bit D activado, solicitando que la entrega sea lo m ás rápida posible, m ientras que el
transporte de datagram as en la transferencia de uti archivo de datos grande podría tener activado el
bit r , solicitando que el recorrido se haga a través de una ruta que incluya un satélite de alUt c a p a - :
cidad.
Tam bién es im portante para la realización del proceso que los algoritm os de ruteo seleccio-,
nen de entre las tecnologías de red física subyacente, las características de retardo, desem peño y;:
confiabilidad. C on frecuencia, una tecnología dada intercam biará una característica por otra (por,
ejem plo, un alto desem peño im plicará un m ayor retardo). Así, la idea es proporcionar un algoritm o:
de ruteo com o si se tratara de una indicación de qué es lo m ás im portante; rara vez es necesario e s
pecificar los tres tipos de servicio juntos. En resum en:
7 .7 .3 E n c a p s u la c ió n d e d a ta g ra m a s
A ntes de que' podam os entender los siguientes cam pos de un datagram a es im portante considerar
cóm o ios datagram as se relacionan con las tram as de las redes físicas,.C om enzarem os con una pre
gunta: “ ¿qué lan grande puede se r un datagram a?"A diferencia de las tram as de las redes físicas
que pueden ser reconocidas po r el hardw are, los datagram as son m anejados por ei softw are. Estos
pueden tener cualquier .longitud seleccionada por el diseño de protocolo. H em os visto que el for
m ato de los datagram as actuales asignan solam ente 16 bits al cam po de longitud total, lim itando el
datagram a a un m áxim o de 65,535 octetos. Sin em bargo, este lím ite puede m odificarse en versio
nes de protocolos recientes.
Las lim itaciones m ás im portantes en el tam año de un datagram a se dan en la práctica m ism a.
S abem os1que; com o los datagram as se m ueven de una m áquina a otra, éstos deben transportarse
siem pre a través de una red física subyacente. Para hacer eficiente eí transporte en la red de redes,
Scc. 7.7 Ei datagrama de Interna 97
q u er e m o s garantizar que cada datagram a puede viajar en una tram a fisica distinta. E sto e s , quere
m os que nuestra abstracción de un paquete de red fisica se transform e directam ente en u n paquete
real si es posible. í:,-.
r La idea de transportar un datagram a dentro de una tram a de red es conocida com o encapsit-
lacióh' P z ra la red subyacente un datagram a es com o cualquier otro m ensaje que se envía de una
m áquina a otra. E! hardw are no. reconoce ei form ato del datagram a ni entiende las direcciones de
destino IP. A sí, com o se m uestra en la figura 7.5, cuando una m áquina envia un datagram a IP hacia
otra, el datagram a com pleto viaja en la porción de datos de la {rama de red.
Figura 7.5 Esicapsuhción de un datagrama IP en una trama. La red fisica trata al datagra-
nio entero, incluyendo el encabezada, como si se tralara de datos... .. , .
En un caso ideal, el datagram a IP com pleto se ajusta dentro de una tram a fisica haciendo que la
transm isión a través de la red física sea eficiente.2 Para alcanzar esta eficiencia, los diseñadores de
IP tendrían que seleccionar un tam año m áxim o de datagram a, de m anera que el. datagram a siem pre
se ajuste dentro de una tram a. Pero ¿qué. tam año de tram a deberían seleccionar? D espués de todo,
un datagram a debe viajar a través de m uchos tipos de redes físicas conform e se m ueve a través de
una red de redes hacia su destino final,
r Para entender el problem a, necesitam os considerar u n h e c h o a propósito del.hardw are de red:
cada tecnología de conm utación de paquetes establece un lim ite superior fijo para la cantidad de
datos que pueden tran sferirse en una tram a física. P or ejem plo,. E th ern et lim ita la tran sfere n cia
de datos a 1,500? octetos, m ientras que FD DI perm ite aproxim adam ente 4,470 octetos por tram a.
Nos referirem os a estos lím ites com o la unidad de transferencia m áxim a d e . una red (m áxim um
transfer unit, o M T U po r sus siglas en inglés). £i tam año de M TU puede ser muy, pequeño: algunas
tecnologías de hardw are lim itan la transferencia a 128 octetos o m enos. La lim itación de los data-
gramas para q ue se ajusten a la MTU. m ás pequeña posible en una red de redes hace que la transfe
rencia sea ineficiente cuando estos datagram as pasan a través de una red que puede transportar tra
mas de tam año mayor. Sin em bargo, perm itir que los datagram as sean m ás grandes que la M TU
~ ----------- :---------------— — _ _ — :--------; .;;v í i-.-/.: v;:: ¡> ; ■■■ U '. i U
m ínim a de una red, en una red de redes, puede significar que un datagram a no siem pre se. ajuste
dentro de una sola tram a de red.
La selección debería se r obvia: el punto a considerar en el diseño de una red de redes es ocu l
tar la tecnología de red subyacente y hacer la com unicación conveniente para el usuario; A sí, en lu
g a r de diseñar datagíam as que se ajusten a las:restricciones d e la red física, el softw are T C P /IP se
lecciona un tam año de datagram a m ás conveniente desde el principio y establece una form a para
d ividir datagram as e n pequeños fragm entos cuando el datagram a necesita viajar a través de una red
que tiene una M TU pequeña. Las pequeñas piezas dentro de un datagram a dividido se conocen con
el nom bre de fra g m e n to s y el proceso de división de un datagram a se conoce com o fra g m en ta ció n .
Com o se ilustra en la figura 7,6, la fragm entación por lo general se da en un ruteador a lo lar
go del trayecto entre la fuente del datagram a y su destino fina!. El ruteador recibe un datagram a de
una red con una MTU- grande y debe enviarlo a una red en !a que la M TU es m ás pequeña que el
tam año del datagram a. •
En la fígura, am bos anfitriones están conectados directam ente a una red Ethernet, la cual tie
ne u n a MTU de 1,500 octetos.-A sí, am bos anfitriones pueden generar y enviar datagram as con un
m áxim o d e : 1,500 octetos de iargo. El trayecto entre am bos, .sin em bargo, incltiyé una red con una.
MTU de 620>- Si el anfitrión A envía al anfitrión B un datagram a m ayor a 620 octetos, el ruteador
R¡ fragm entará el datagram a. De !a m ism a form a, si B envía un datagram a grande hacía A, e\ rutea
d o r f r a g m e n t a r á el datagram a.
El tam año de cada fragm ento se selecciona de m anera que cada uño de éstos pueda transpor
tarse a través de la red subyacente en una sola tram a/A dem ás, dado que el IP representa él: despla
z am iento de datos en m últiplos de 8 octetos, el tam año del fragm ento debe seleccionarse de m odo
q u e sea un m últiplo de 8. Por supuesto, ál seleccionar el m últiplo de 8 octetos m ás cercano a la
MTU de la red n o .e s ;usual dividir el datagram a en fragm entos de tam años iguales; los últim os
fragm entos1p or lo general son m ás cortos que los otros. Los fragm entos se deben reensam blár para
p roducir una copia com pleta del datagram a original, antes, de que pueda procesarse en su lugar de
destino. 7- - 7 7 ; " 'V a ' - - ; : -7: 7;:-/ '77'' ' :: 7 7 7 7 7 : ■
Scc. 7.7 El diiiagrama de Internet 99
El protocolo ÍP no lim ita los datagram as a un tam año pequeño, ni garantiza;que los datagra-
müs grandes serán entregados sin fragm entación. La fuente puede seleccionar cualquier tam año de
datagram a que considere apropiado; la fragm entación y el reensam biado se dan autom áticam ente
sin que la.fuente deba realizar ninguna acción especial. Las especificaciones IP establecen que los
ruteadores pueden aceptar datagram as con una longitud equivalente al valor m áxim o de la M T li de
las redes a las que están conectados. A dem ás; un ru teadorsiem pre;m aneja datagram as de hasta 576
octetos. (L os anfitriones tam bién son configurados para aceptar y reensam blar, si es necesario, d a
tagram as de p or lo m enos 576 octetos.)
,v .. Fragm entar un datagram a significa dividirlo en varios segm entos. Podría ser sorprendente
aprender que cada fragm ento tiene el m ism o form ato que el datagram a original. La figura 7:7
m uestra el resultado de la fragm entación. ..
EN C A 8E- ; d a to s2 . ; . . d a to s 3
d a to sl
........ZAOQ DEL 60 0 o c te t o s • 200 o c te t o s
600 o c te to s
' DATAGRAMA
(a)
=■, EN C A BE
Fragmento 1
ZADO DEL datosi (desplazamiento 0)
FRAGMENTO 1
ENCABE
Fragmento 2
ZADO DEL d a tO S 2
(desplazamiento 600)
FRAGMENTO 2
EN C A BE
ZADO DEL datosa Fragmento 3
: FRAGMENTO 3
(desplazamiento 1200)
: (b)
F ig u ra 7.7 (a).U n d ia g ra m a original que transporta 1400. octetos de datos y (b) los.tres .
fragmentos para la red cotí unn MTU de 620. Los encabezados I y 2 tiene ac
tivado el bit más fragmentos. El desplazam iento se m uestra cóm o un número
decimal de octetos; estos valores se deben dividir entre 8 para obtener el valor
en el que se' localiza ej encabezado de los fragmentos.
. . C ada fragm ento contiene un encabezado de datagram a que duplica la m ayor parte del enca-
. bezado del datagram a original (excepto por un bit.cn el cam po F L A G S q u e m uestra que é ste es un
■ fragm ento), seguido por tantos.datos com o puedan ser acarreados en el fragm ento siem pre y c u a n
do la longitud total se m antenga en un valor m enor a !a M TU de la red en la que debe viajar.
100 Protocolo internet: entrega de datagramas sin conexión
¿U n.datagram a debe ser reensam blado luego de p a s a ra través de una red o los fracm entos deben
transportarse hasta el anfitrión final antes de ser reensam blados? En una red de r e d |s T C P/IP, una
vez que uri datagram a se ha fragm entado, los fragm entos viajan com o datagram as separados hacía
su destino fm al donde serán reensam blados. Preservar ios fragm entos en todo el trayecto hasta su
destino final tiene dos desventajas. Prim ero, dado que los datagram as no son reem sam blados inm e
diatam ente después de pasar a través de una red con una M TU pequeña, los fragm entos pequeños
deben transportarse en esa form a desde el punto de fragm entación hasta el destino final. R eensam -
blar los datagram as en el destino fmal puede im plicar que el proceso se realice con cierta inefteien-
cia: aun cuando se encuentre en una red física con una capacidad de M TU grande después del pun
to de fragm entación, ésta será atravesada por fragm entos pequeños. Segundo, si se pierde cualquier
fragm ento, el datagram a no podrá « e n sa m b larse. La m áquina de recepción hace que arranque un
tem porizador de reensam blado cuando recibe un fragm ento inicial, Si e] tem porizador term ina a n
tes de que todos los fragm entos lleguen, la m áquina de recepción descartará los fragm entos sin pro
cesar el datagram a. Así, la probabilidad de perder un datagram a se increm enta con !a fragm enta
ción ya que ia pérdida de un solo fragm ento provoca la pérdida dei datagram a com pleto.
Aún considerando desventajas m enores, la realización del reensam blado en el destino fmal
trabaja bien. Esto perm ite que cada fragm ento se pueda rutear de m anera independiente sin necesi
dad de que ruteadores interm edios alm acenen o reensam blen fragm entos.
zam iento igual a 0 hasta el fragm ento con el desplazam iento de m ayor valor. L os fragm entos no
necesariam ente ¡legarán en orden, adem ás no hay com unicación entre el ruteador que fragm entó el
datagram a y el destino que trata de reensam blarlo,
. Los 2 bits de orden m enor del cam po de 3 bits F L A G S controlan la fragm entación. P or lo g e
neral, el softw are de aplicación que utiliza T C P/IP no se ocupa de la fragm entación debido a que
•tanto la fragm entación com o el reensam blado son procedim ientos autom áticos que se dan a bajo
nivel en el sistem a operativo, invisible para el usuario final. Sin em bargo, para probar el softw are
de red de redes o depurar problem as operacionales, podría ser im portante probar el tam año de los
datagram as en los que se presenta la fragm entación. El prim er bit de control ayuda en esta prueba
especificando en qué m om ento se debe fragm entar un datagram a. Se. le conoce com o bit d e no
fragm entación porque cuando está puesto a i especifica que el datagram a no debe fragm entarse.
Una aplicación podría seleccionar no perm itir la fragm entación cuando sólo el datagram a com pleto
es útil. P or ejem plo, considerem os ia secuencia de iniciación de una com putadora, en la que una
m áquina com ienza a ejecutar un pequeño program a en RO M y utiliza la red de redes para solicitar
;una prim era iniciación, y otra m áquina envía de regreso una im agen de m em oria. Si el softw are ha
sido diseñado asi, ne ce sita rá la im agen com pleta, pues de otra form a no le será útil; p o r e llo , el
datagram a debe tener activado el b it de no fragm entación. C ada vez que un ruteador n ecesita frag
m entar un datagram a que tiene activado el bit de na fragm entación, el ruteador descartará et data-
grama y devolverá un m ensaje de error a ia fuente.
:: El bit de orden inferior en el cam po F L A G S especifica si el fragm ento contiene datos inter
m edios del datagram a original o de la parte final. Este bit es conocido com o m ore fr a g m e n (s (m á s
fragm entos). Para entender p or qué este bit es necesario, considerem os el softw are IP en el destino
fina! cuando trata de reensam blar un datagram a. Este recibirá los fragm entos (es posible que e n .d e
sorden) y necesitará saber cuándo ha recibido todos los fragm entos del datagram a. C uando un-frag
m ento llega, el cam po TO TAL L E N G T H en el encabezado consulta el tam año del fragm ento y no el
tam año del datagram a original; de esta m anera e l'd e stin o no puede utilizar, el c a m p o .TO TAL
L E N G H T para determ inar si ha reunido todos los fragm entos. El bit m ás fragm entos, resuelve este
problem a con facilidad: cada vez que, en el destino, se recibe un fragm ento con el b it m ás f r a g
m entos desactivado, se sabe que este fragm ento acarrea datos del extrem o final del datagram a o ri
ginal. De los cam pos F R A G M E N T O F F SE T y TO TA L L E N G H T se puede calcular la longitud del
datagram a original. E xam inando F R A G M E N T O F F SE T y TO TAL L E N G H T en el caso de.todos los
fragm entos entrantes, un receptor puede establecer en qué m om ento los fragm entos que ha reunido
contienan toda ia inform ación necesaria para reensam blar el datagram a original com pleto. .
El cam po TIM E TO L IV E especifica la duración, en segundos, del tiem po que el datagram a tiene
perm itido perm anecer en el sistem a de red de redes. La idea es sencilla e im portante: cada vez que
una m áquina introduce un datagram a dentro de la red d e ;redes, se.establece un tiem po.m áxim o d u
rante el cual el datagram a puede perm anecer ahívL os ruteadores y los anfitriones q u e pro cesan los
datagram as deben decrem entar el cam po TIM E TO L IV E cada vez que pasa un datagram a y elim i
narlo de la red de redes cuando su tiem po ha concluido. . •
U na estim ación exacta de este tiem po es difícil dado que los ruteadores p or lo general no c o
nocen el tiem po de tránsito por las redes físicas. U nas pocas reglas sim plifican el procedim iento y
102
"I--
Protocolo Imcmci; entrega de dmagromas sin conexión
■'■Kt-
hacen fácil el m anejo de datagram as sin relojes sincronizados. En prim er lugar, cada ruteador, a l o .
largo de un trayecto, desdé una fuente hasta un destino, es configurado para decrem entar p or ¡ e l .
cam po TIM E TO U V E cuando se procesa el encabezado del datagram a. Sin em bargo, para m anejar
casos de ruteadores sobrecargados que introducen largos retardos, cada ruteador registra.el tiem po / :
local cuando llega un datagram a, y decrem enta el TIM E TO U V E por el núm ero de segundos que ■ i-
el datagram a perm anece dentro del ruteador esperando que se le despache.
C ada vez que un cam po TIM E TO U V E llega a cero, el ruteador descarta el datagram a y en
vía un m ensaje de error a la fuente. La idea de establecer un tem porizador para los datagram as es
interesante ya q u e garantiza que los datagram as no viajarán a través de la red de redes indefinida
m ente, aun cuando sí una tabla de ruteo se corrom pa y los ruteadores direccionen datagram as en un
ciclo.
El cam po P R O TO C O L es análogo al cam po tipo en una tram a de red. El valor en el cam po: P RO -
TO C O L especifica qué protocolo de alto nivel se utilizó para crear el m ensaje que se está tra n s p o r-;
tando en el área DATA de un datagram a. En esencia, el valor de PRO TO C O L especifica el form ato
del área D A TA . La transform ación entre un protocolo de alto nivel y. e lv a lo r entero utilizado en el;
cam po P R O TO C O L debe adm inistrarlo por una autoridad central para garantizar el acuerdo e n tr e ;
los enteros utilizados en Internet..
El cam po H E A D E R C H E C K SU M asegura la integridad de los valores del encabezado. La
sum a de verificación IP se form a considerando al encabezado com o una secuencia de enteros de
16-biis (en el orden de los octetos de la red), sum ándolos juntos m edíante el com plem ento arítm étir
co a uno, y después tom ando el com plem ento a uno del resultado. Para propósitos de cálculo de ia í
sum a de verificación, el cam po H E A D E R C H E C K SU M se asum e com o igual a c e r o ..
Es im portante notar que la sum a de verificación sólo;se aplica para: valores del encabezado
IP y no para los datos. Separar la sum a de verificación para el encabezado y los datos tiene venta
ja s y desventajas. D ebido a. que el encabezado p or lo general ocupa m enos octetos que ¡os datos*
tener una sum a de verificación separada dism inuye el tiem po de procesam iento y ruteo, los cuales
sólo necesitan calcular la sum a de verificación del encabezado. La>separación tam bién permite, a
los protocolos d e alto nivel seleccionar su propio esquem a de su m a re .v e rific a c ió n para los datos..
La m ayor desventaja es que los protocolos de alto.nivel se ven forzados a añadir su propia sum a de -
verificación o corren el riesgo de que las alteraciones de datos no sean detectadas.
Los cam pos SO U R C E IP A D D R E SS y D ESTINA TIO N IP A D D R E SS contienen direcciones
IP de 32 bits de los datagram as dei em isor y del receptor involucrado. A un cuando los datagram as.
sean dirigidos a través de m uchos ruteadores inm ediatos, los cam pos de fuente y destino nunca
cam bian; éstos especifican la dirección IP de la fuente original y d e ld e stin o final/' ■. : .
. El cam po m arcado con e ln o m b re DATA en la figura 7;3 m uestra el com ienzo del área de da-r
tos de un datagram a. Su longitud depende, por supuesto, de qué es lo que se eslá.enviando e n el.da
tagram a. El; cam po O P TIO N S de IP que se analiza a continuación tiene una longitud: v ariable. Ei.
cam po señalado com o P A D D IN G depende de las opciones seleccionadas. Este representa un gaip o
de bits puestos en cero que podrían se r n ecesarios'para asegurar que. la extensión del encabezado
sea un m últiplo exacto de 32 bits (recordem os que eí cam po de longitud del encabezado se especi
fica en unidades form adas po r palabras de 32 bits).
0 1 2 . 3, . 4 5 6 7
CO PY OPTION CLASS OPTION NUMBER
F igura 7.8 D ivisión del octeto de cód igo de opción en tres cam pos de 1, 2 y 5 bits.
Ei cam po consiste en una bandera de 1 bit, llam ada C O P Y, un segm ento de 2 bits, O P T IO N
CLASS, y un segm ento de 5 bits, O P T IO N N U M BER. La bandera C O P Y controla la form a en que
ios. ruteadores tratan las opciones durante la fragm entación. C uando el bit C O P Y está puesto a /,
especifica que la opción se debe copiar en todos los fragm entos. C uando está puesto a cero ef bit
Figura' 7.9 C lases dé opciones IP, com o se codifican a i los bits de O P T IO N C LA SS, ¿ti '
un octeto de código de opción.
104 P ro to c o lo In te rn et; e n tre g a d e d a ta g r a m a s s in c o n e x ió n :‘/ Seo. 7 .8 O p c io n e s p a ra lo s d a ta g r a m a s In te rn e t JOS
C O P Y significa que la opción sólo se debe copiar dentro.del prim er fragm ento y no en todos los ':!■ 16 24 31
fragm entos.
CÓDIGO (7) LONGITUD PUNTERO
Los bits O P T IO N C LA SS y O P T IO N N U M B E R especifican la clase general de opción y e s ta -it;
blecen una opción específica en esta clase. La tabla en la figura 7.9 m uestra com o se asignan las clases. PRIMERA DIRECCIÓN IP
La tabla en la figura 7.10 lista las opciones posibles que pueden acom pañar a un datagram a: SEGUNDA DIRECCIÓN IP 1
ÍP y m uestra los valores para O P T IO N C LA SS y O P TIO N N U M B E R. C om o se m uestra en la lista,
la m ayor parte de Jas opciones se utiliza con propósito de contro!,
Optlon
Class
0
Optíon
Number
0
Longitud Descripción
0 2 11
una lista de opciones).
Seguridad y restricciones de manejo (para ^ ; cam po P O IN T E R e sp e cific a eí d e sp lazam ien to den tro de la opció n de j a sig u ien te ran u ra dis-
Sj
aplicaciones militares). pon i ble.
Ii
0 3 var Ruteo no estricto de fuente, Se utiliza para ;.. C ada vez q u e una m áquina m aneja un datagram a que tiene activada la opción de registro de
1$
rutear un datagrama a través de una ■ -■ruta, la m áquina añade su dirección a la lista del registro de ruta (se debe colocar suficiente espacio
trayectoria específica. = -V . en la opción desde la fuente original para m anejar todas las entradas que pudieran ser necesarias).
0 7 var Registro de ruta. Se utiliza para registrar el
: Para añadirse a sí m ism a en la lista, una m áquina prim ero com para'el puntero y eí cam po de longi-
0
0
8
9var .
4
trayecto de una ruta.
Identíficador de flujo. Se utiliza para
transportar un identíficador de flujo SATNET
(Obsoleto).
Ruteo estricto de fuente. Se utiliza para
lud. Sí el puntero es m ayor que la longitud, la lista estará llena y la m áquina continuará con el eri-
; vio del datagram a sin incluirse. Si la lista no está llena, j a m áquina insertará su dirección ÍP de 4
octetos en la posición especificada p or el P O IN TE R e increm entará en 4 el valor de P O IN TER.
ú
sI
C uando un datagram a llega a su destino, la m áquina puede extraer y procesar la lista de di-
. establecer la ruta de un datagrama en un
v ;■recciones IP. Por lo general, una com putadora que recibe un datagram a ignora la ruta registrada.
trayecto especifico.
2 4 var Sello de tiempo Internet, Se usa para registrar .Para usar la opción de registro de ruta se requiere de dos m áquinas que estén de acuerdo para c o o
sellos de hora a lo largo de una ruta. perar; un a c o m p u ta d o ra no re cib irá rutas reg istrad as de los da ta g ram a s en tran tes ni a ctiv a rá la
opción de registro de ruta en los datagram as de salida de m anera autom ática. La fuente debe ácep-
Figura 7 .1 0 Las ocho opciones posibles IP con su ciase en forma numérica y los códigos ; tar la habilitación de la opción de registro de ruta y el destino, debe aceptar el procesam iento de la
de número. El valor y a r en la colum na de longitud significa v a r i a b l e . lista resultante.
Las opciones de ruteo y selló, de hora (tim estam p) son las m ás interesantes porque proporcionan • . Otra idea que los creadores de redes encontraron interesante es ia opción de la source rauta (ruta
una m anera de m onitorear o controlar la form a en que la red de redes m aneja las rutas de los data- . dé. fu en te). La idea'de fondo del"ruteo de fuente es que proporciona para eí em isor una form a en la
gram as. La opción registro ele ruta perm ite a ía fuente crear una lista do direcciones IP y arreglarla • que éste puede determ inar una ruta a través de la red de redes. Por ejem plo, para probar el d esem
para que cada ruteador queím aneje el datagram a añada su propia dirección IP a [alista. L.a-figura peño de una red física en particular /V, el adm inistrador de sistem as puede utilizar" la m ía de fuente
7>11 m uestra el form ato de la opción de registro de ruta. para forzar a los datagram as IP a viajar a través de la red N, incluso si ios ruteadores norm alm ente
Com o se describe arriba, el cam po C O D E .contiene la clase de opción y el núm ero de opción .seleccionan una ruta .que. no"está incluida en esa trayectoria. La capacidad para realizar esta prueba
{0 y 7 para el registro de rutas). El cam po LE N G T H especifica la longitud total de la opción com o es.especialm ente im portante en un am biente de producción, debido a que perm ite a ios adm inistra
aparece en el datagram a ÍP, incluyendo los 3 prim eros octetos. El cam po com ienza con un F IR ST dores de red tener la libertad de enviar los datagram as a través de lá red en una form a que ellos c o
IP A D D R E SS q u e com prende e l área reservada para registrar ias direcciones de la red de redes, Ll ir . nocen y saben que opera correctam ente m ientras prueban al m ism o tiem po otras redes. P or supues-
to, este tipo de ruteo es útil sólo para personas que entienden la topología de red; el usuario prome-'.
dio no necesita conocerlo o utilizarlo.
El IP soporta dos form as de-ruteo de fuente. Una form a, conocida c o m o r v te o estríelo de
fu en te , especifica una vía de ruteo incluyendo una secuencia de direcciones IP en la opción com o
se m uestra en la figura 7.12.
0 1S 24 31
CODIGO (137) LONGITUD PUNTERO
DIRECCIÓN IP O PRIMER SALTO .
DIRECCIÓN IP O SEGUNDO SALTO
Figura 7.12 La opción de rula estricta de fuente especifica una ruta precisa estableciendo
una lisia ele direcciones IP que el datagrama debe seguir.
E! ruteo estricto de fuente significa que las direcciones especifican la ruta exacta que los da
tagram as deben seguir para llegar a su destino. La ruta entré dos direcciones sucesivas de la listas
debe consistir en una sola Ved física; se producirá un error si el ruteador no puede seg u ir'u n a ruta
estricta de fuente. Lá otra form a, conocida'cóm o looxa source roiding (ruteo rio estricto de fuente);,
tam bién incluye una secuencia de direcciones IP. Ésta especifica que el datagram a debe seg u ir Ia¿
secuencia de direcciones IP, peí o perm ite m últiples saltos de redes entre direcciones sucesivas de
la lista.
Am bas opciones de ruta de fuerite requieren que los ruteadores, a lo largo de la trayectoria,
anoten su propia dirección de red local en la lista de direcciones. A si, cuando un datagram a llega a
su destino, contiene una lista cón todas las direcciones recorridas, igual que la lista producida por
la opción dé registro dé ruta.
El form ato de una opción de ruta de fuente recuerda al de la opción de registro de ruta, m os
trada arriba. C ada ruteador exam ina los cam pos PO INTER y L E N G T H para ver si la lista está com
pleta. Si es asi, el cam po puntero es m ayor que la longitud y el ruteador establece la ruta del data-
gram a hacia su destino com o !o hace norm alm ente. Si ia lista no está com pleta, el ruteador sigue a l
puntero, tom a la dirección IP, la reem plaza con la dirección del ruteador7 y establece la ruta para cí
datagram a utilizando la dirección que obtuvo de ia lista.
La opción de sello de hora trabaja com o la opción de registro" de ruta: La opción de sello de hora:
contiene una lista inicial vacia y cada ruteador, a lo largo de lá ruta, desdé la fuente hasta el desti
no, escribe sus datos en la lista. C ada entrada a la lista contiene 2 datos de 32 bits: la dirección IP
W
16 24 31
CÓDIGO (68) LONGITUD PUNTERO OFLOW FLAGS
PRIMERA DIRECCION ÍP
:-:Vv PRIMER SELLO DE HORA
! £ :::'
g : :■
Figura 7,13 Formato de «na opción de sello cíe hora. L os bits en el cam po FLAGS (B A N
D E R A S) controlan el formato exacto y las reglas de ruteo que se utilizan para
procesar esta opción.
del ruteador que proporciona la e n tra d a 'y un entero dé sello de hora de 32 bits. La figura 7.13
m uestra el form ato de ia opción de sello de hora. : ;‘
En la figura, ios cam pos LE N G T H y PO ÍN TE R sg utilizan para especificar la longitud del es
pació reservado para la opción y la localización de la siguiente ranura no utilizada (exactam ente
como en la opción de registro de ruta). El cam po de 4-bits O F LO fV contiene un contador entero de
ruteadores que podría no proporcionar un sello de hora si la opción fue dem asiado pequeña. :
Eí-.valor en él cam po F L A G S de 4 bits controla el form ato exacto de la opción y establece
cómo los ruteadores deben sum inistrar el sello de hora. Los valores son:
El sello de hora define la hora y la fecha en la que un ruteador m anejó el datagram a, ex p resa
do en m iiisegundos desde la m edia noche T iem po U niversal.11 Si la representación estándar para la
hora no está disponible, eí ruteador puede utilizar cualquier rcpresentación'de tiénhpo local disponi-
: bl e activando el bit de orden superior en el cam po de sello de hora. Por supuesto, el sello de hora
para com putadoras independientes no siem pre será consistente si representan un tiem po universal.'
Cada m áquina reportará una hora de acuerdo a su reloj local y los relojes pueden diferir. A si, el se-
lio de hora deberá considerarse com o úna estim ación, independientem ente de la representación.
Podría p arecer extraño que la opción de sello de hora incluya un m ecanism o para h acer q u e - i PARA co n o c er más
los ruteadores registren sus direcciones IP con sellos de hora dado que la opción de registro de
ya proporcionaba esta capacidad. Sin em bargo, grabar las direcciones IP con sellos de hora elimina"
' postel (1980) trata las form as posibles de acercam iento hacia los protocolos, el direccionám iento y
la am bigüedad. T en e r un registro de ruta con sellos de hora es tam bién útil pues perm ite que el re- i
el ruteo en las redes de redes. En publicaciones posteriores, Postel (R FC 791) plantea el estándar
ceptor sepa con exactitud cuál fue la ruta seguida p or el datagram a.
del Protocolo Internet. Braden (R FC 1122) refina aún m ás el estándar. H om ing (R FC 894) especi-
fíca el estándar p ara la transm isión de datagram as IP a través de una red Ethernet. Clark (R FC 815)
• describe el reensam blado eficiente de fragm entos. A dem ás del form ato para los paquetes, las auto-
7.8.4 Fragmentación durante el procesamiento de las opciones
.. ridades de Internet tam bién especifican m uchas constantes necesarias en ios protocolos de red. Es-
. tos valores se pueden encontrar en R eynolds y Postel (R FC i 700). ICent y M ogul (1987) tratan las
La idea en Ja que se apoya la im plem entación de bit C O P Y en el cam po de opción C O D E debe es
; desventajas de la fragm entación.
tar clara ahora. C uando se fragm enta un datagram a, un ruteador reproduce algunas opciones IP en
rr\Hn« inc fraornunMc « « i , „i ~ * -i vx • ; ..■■■U n conjunto alternativo de protocolos de red de redes, conocido com o AÍVS, se plantea en
todos los tragm entos y, a la vez, coloca algunas otras solo en parte de esos fragm entos. P or ejem - V r, . , , *. , * . n * n •. i n * n n /n r tm ___
nlr» fnnciriprprn™ h i » rr t_« j-, :Xerox ( 9 8 1). Boggs et. al. (1980) descnbe el protocolo Paquete U niversal PA RC (PU P), una abs-
pio, considerem os la opeton utilizada para registrar la m ta del datagram a. H abíam os dicho que .. V , , • . V \
____ . , _ • . j- . i , ■ , ; ■■■tracción de X N S relacionada estrecham ente con los datagram as IP.
cada tragm ento se n a m anejado com o un datagram a independiente, la c u a l no garantiza que todos. : J
los fragm entos sigan la m ism a ruta hacía su destino. Si todos los fragm entos contienen la opción d e :
registro de ruta, el destino podría recib ir una lista diferente de rutas de cada fragm ento. D e esta ma-
ñera, no podría producir una sola lista com pleta de las rutas al reensam blar los datagram as. Sin e m - í í f |í ¿ ': : EJERCICIOS
bargo, el estándar IP especifica que la opción de registro de ruta sólo se debe copiar dentro de unoí. l
de los fragm entos.
¿Cuál es la m ayor ventaja que hay en el hecho de que la suma de verificación de IP cubra só lo el en ca
N o todas las opciones IP se pueden restringir a un fragm ento. C onsiderem os la.o p ció n de y % \
bezado del datagrama y no los datos? ¿Cuál es la desventaja?
ruta de fuente, por ejem plo, que especifica de qué m anera debe viajar un datagram a,a través de la:
red de redes. La inform ación de ruteo de fuente debe reproducirse en todos los encabezados d e los 4*'.' 7.2 ¿Siem pre e s necesario utilizar una suma d e verificación IP cuando se envían paquetes en una red Ether
fragm entos pues, de lo contrario, los fragm entos no seguirán la ruta especificada.,. A sí pues, el - net? ¿Por qué si o por qué no?
cam po de código para la ruta de fuente especifica que la opción se debe copiar en todos los frag- ';í : : 7.3 ¿Cuál es el tamaño MTU para ANSNET? ¿Para Hypcrchannel? ¿Para un conmutador ATM?
m entos. '
7 ,4 ¿Esperaría que una red de área local de alta velocidad tuviera un tamaño de M TU m ayor o m enor que
una red de área amplia?
' '" ^ ‘ ;'§ f f ¡ I S > 7 .5 A nalice qué fragmentos deberían tener un encabezado pequeño no estándar.
7.9 Resumen D eterm ine cuándo se dio el últim o cam bio de versión d d protocolo IP. ¿D efinir un número de versión
;de protocolo es realmente útil? ■
íOví-";--1-:;-- ■-
El servicio fundam ental proporcionado por el softw are T C P/IP de red de redes es un sistem a de en- - - 7.7 ¿Puede usted imaginar por qué la sum a d e verificación por com plem ento a uno fue seleccionada para
trega de paquetes sin conexión, no confiable, y con el m ejor esfuerzo. El Protocolo Internet (IP) es7 IP, en lugar de la verificación por redundancia cíclica?
pecifica form alm ente el form ato de los paquetes en la red:cíe redes, llam ados datagram as, c infor- fV j ^ ¿Cuáles son las ventajas de reensamblar en el destino final, en lugar de hacerlo luego de que el datagra-
m alm ente le da cuerpo a la idea de entrega sin conexión. En este capítulo, nos concentram os en el ma ha atravesado una red?
form ato de datagram as; en capítulos posteriores, analizarem os el ruteo ÍP y el m anejo de errores. ■ .
7 .9 ¿Cuál es la M TU m ínima requerida para enviar un datagrama IP que contenga cuando m enos un octeto
De la m ism a form a que la tram a física, el datagram a IP se divide en áreas de encabezado y :i,iv .
de datos?
áreas de datos^. A dem ás de. inform ación de otro tipo,, el..encabezado de datagram a contiene las di- i' í^). : :.
recciones de fuente y destino, control de fragm entación, prioridad y sum a de verificación utilizada •/••• : 7 .1 0 Supongam os que usted está interesado en implantación un procesam iento de datagramas IP en hardwa
para identificar errores de,transm isión.. A dem ás:de los cam pos de longitud fija, cada encabezado d e . ; re. ¿Hay algún arreglo de cam pos dej encabezado que pudiera hacer al hardware más eficiente? ¿M ás
datagram a puede con ten er un; cam po de opciones. El cam po de opciones, tiene una longitud varia- ? fácil de construir?
ble, dependiendo del núm ero y tipo de opciones utilizadas así com o del tam año deí área de datos. H 7 .1 1 Si tiene acceso ¡i una implantación de ÍP, revísela y pruebe sus im plantaciones locales dispon ibles de IP
para cada opción. E m p lead as.p ara a y u d a r a m onitorear y.co n tro lar la redi de redes, las opciones ; ; para com probar si rechazan datagramas IP con un número d e versión obsoleta.
perm iten especificar o registrar rutas o perm iten reunir sellos de hora conform e viajan los datagra- ; 7 .1 2 Cuando un datagrama IP de tamaño m ínim o viaja a través de una red Ethernet, ¿que tan grande e s la
m as por la red de redes. ■ trama? :
IpS
Í8.1 introducción 1
Hemos visto que todos los servicios de red de redes utilizan un sistem a sin conexión de entrega de j|
paquetes y tam bién que la unidad básica de transferencia en una red de redes T C P/IP es el datagra- í||
En este capítulo, se proporciona m ayor inform ación sobre el servicio sin conexión, pues se /j
: describe cóm o los ruteadores direccionan datagram as fP. y cóm o los entregan en su destino final. ’Jij
•;P Pensamos en el form ato d e datagram as descrito en el capítulo 7 com o los aspectos estáticos del u
v i;.,- / Protocolo Internet, La descripción del ruteo en este capitulo presenta los aspectos óperacionales. ;j
/ En el siguiente capítulo, concluirá nuestra presentación'del IP con una descripción de cóm o se m a- i
: . nejaa lo« errores: en los capítulos subsecuentes se m ostrará cóm o otros protocolos utilizan el IP $
.^ ;. para proporcionar servicios de un nivel más alto. ... ........................... ;j
' -En un sistem a de conm utación de paquetes, el ruteo es el proceso de selección de un cam ino sobre
" -V / el que se m andarán paquetes y ei ruteado? es la com putadora que hace la selección. El ruteo ocurre
a niuc^os niveles. Por ejem plo, dentro de.u n a red de área am plia.que tiene.m uchas conexiones físi-
. .;•/ cas entre conm utadores de datos, la red por sí m isnia es responsable de rutear paquetes desde que
¡y llegan hasta que salen. D icho tuteo interno está com pletam ente cuntenido dentro de la red de área
111
112 ■ .pro to co lo internet: r u ie o d e dniugram as IP
am plia. Las m áquinas en el exterior no pueden participar en las decisiones; sólo ven la red com o
una entidad que entrega paquetes.
Recuerde que el objetivo del IP es proporcionar una red virtual que com prenda m uchas redes
físicas, así com o ofrecer un servicio sin conexión de entrega de paquetes. P or lo tanto, nos enfoca
rem os en el ruteo en red de redes o ruteo IP } De form a análoga al ruteo dentro de una red física, el
ruteo ÍP selecciona un cam ino p or el que se debe enviar un datagram a. El algoritm o de ruteo I P :
debe escoger cóm o enviar un datagram a pasando por m uchas redes físicas.
El ruteo en una red de redes puede ser difícil, en especial entre com putadoras que tienen m u
chas conexiones físicas de red. De form a ideal, el software. d e :ruteo exam inaría aspectos com o la
carga de la red, la longitud del datagram a o el tipo de servicio que se especifica en el encabezado
del datagram a, para seleccionar el m ejor cam ino. Sin em bargo, la m ayor parte del softw are de ru
teo en red.de redes es m ucho m enos sofisticado y selecciona rutas Basándose^en suposiciones sobre,
los cam inos m ás cortos.
Para entender com pletam ente el ruteo IP, debem os regresar y recordar la arquitectura de una
red de redes TC P/IP. Prim ero, recuerde que una red de redes se com pone de m uchas redes físicas,
interconectadas p or com putadoras conocidas com o ruteadoresr Cada ruteador tiene conexiones d i
rectas hacia dos o m ás redes. En contraste, por lo genera! un anfitrión se conecta directam ente a
una red física. Sin em bargo, sabem os que es posible tener un anfitrión m uiti-hom ed conectado di-,
rectam ente a m uchas redes.
T anto los anfitriones com o los ruteadores participan en el ruteo de datagram as ÍP que viajan
a su destino. C uando un program a de aplicación en un anfitrión intenta com unicarse, los protocolos:
T C P/IP eventualm ente generan uno o m ás datagram as IP. El anfitrión debe tom ar una decisión de
ruteo cuando elige a dónde enviar los datagram as. Com o se m uestra en la figura 8.1, los anfitriones
deben tom ar decisiones de ruteo, inclusive si sólo tienen una conexión de red.
Figura 8.1 Ejemplo de un anfitrión stngly-homcd que debe rutear datagramas. El anfi- •
; trión debe enviar un datagrama ni mtcador Ri o ai ruteador R2, ya que cada
«no proporciona el mejor camino hacía algunos destinos. .
Por supuesto, los ruteadores tam bién lom an decisiones de ruteo IP (ese es su: principal propó
sito y ¡a razón de llam arlos ruteadores). ¿Q ué hay sobre los anfitriones m ulti-hom ed? C ualquier
com putadora con m uchas conexiones de red puede actuar com o ruteador y, com o verem os, los an
fitriones m ulti-hom ed que ejecutan el T C P/IP tienen todo el softw are necesario para el ruteo. A d e
más, los sitios que no pueden adquirir ruteadores por separado a veces utilizan m áquinas de tiem po
com partido y propósito general com o anfitriones y ruteadores (esta práctica p or lo genera! se ve li
mitada a los sitios en universidades). Sin em bargo, los estándares T C P/IP hacen una gran d iferen
ciación entre las funciones de un anfitrión y las de un ruteador, adem ás los sitios que intentan m ez
clar funciones de anfitrión con funciones de ruteador en una sola m áquina, a veces, encuentran que
s u s anfitriones m ulti-hom ed llevan a cabo interacciones inesperadas. Por ahora, distinguirem os los
anfitriones de los ruteadores y asum irem os que los prim eros no realizan la función, exclusiva de
lo s ruteadores, de transferir paquetes de una red a otra. !
Hablando sin form alism os, podem os dividir el ruteo en dos partes: entrega directa y entrega indi
recta. La entrega directa, que es la transm isión de un datagram a desde una m áquina a través de una
.. . sola red física hasta otra, es la base de toda la com unicación en una red de redes. Dos m áquinas so-
.■■■lam ente pueden llevar a cabo la entrega directa si am bas se conectan directam ente al m ism o siste-
V ma subyacente de transm isión física (por ejem plo, una sola Ethernet). La entrega indirecta ocurre
; ■ cuando-el destino no es una rcd'conectada directam ente, lo que obliga al transm isor a pasar el data-
grama a un ruteador para su entrega.
Sabem os que una m áquina en una red física puede enviar u na tram a física directam ente a otra m á
quina en la m ism a red. Para transferir un datagram a IP, el transm isor encapsula el datagram a den
tro de una tram a física, transform a lá dirección IP en una dirección física y utiliza la red para entre
gar el datagram a. En el capítulo 5 se describieron dos m ecanism os posibles para la definición de
direcciones, incluyendo la utilización del protocolo A R P para la asignación dinám ica de d irec cio
nes en redes de tipo E thernet.'E n el capítulo 7 se analizó la encapsiilación de datagram as. P or lo
tanto, ya hem os visto todas las piezas necesarias para entender la entrega directa. En resum en:
La transm isión de un datagram a ÍP entre dos m áquinas dentro d é una sola red
fís ic a no involucra ruteadores. E l transm isor encapsula e l datagram a dentro de ■.
Una traína física, transform a ¡a dirección IP de destino en una dirección fís ic a
'dé hardw are y envía'la tram a rósulthiüédirectam ente a'su destino. ; ■■■■■■■■ -
¿Cóm o sabe el transm isor si el destino reside en una red directam ente conectada? La res-
; puesta es la siguiente: sabem os que las direcciones IP se dividen en un prefijo específico de red y
: un sufijo específico de anfitrión. Para averiguar si un destiño reside en una de las redes directám en-
te conectadas, el transm isor extrae la porción de red de la dirección IP de destino y la com para con
114 Protocolo Internet: nuco di; dalugramas II’
'1'
la porción de red de su propia.dirección IP. Si corresponden, significa que el datagram a se puede
enviar de m anera directa. A quí vem os una de las ventajas del esquem a de direccionam iento de In
ternet, a saber: ; ■ ... /
D ebido a que las. direcciones de re d de redes de todas las m áquinas dentro de. . . ;
, una sola re d incluyen un p refijo en com ún y com o ¡a extracción de dicho p re fijo , : .
se p u e d e realizar mediante, unas, cuantas instrucciones de m áquina, la com pro - ¡
., hacién de que una m áquina se puede alcanzar directam ente es muy. eficiente. ...
D esde la perspectiva de una red de redes, la form a más fácil de pensar en la entrega directa
es com o el paso final de cualquier transm isión de datagram as, aun si el datagram a atraviesa m u
chas redes y ruteadores interm edios. El últim o ruteador del cam ino entre la fíjente del datagram a y
su destino siem pre se conectará directam ente a la m ism a red física q u e la m áquina de destino. Por
lo tanto, el últim o ruteador entregará el datagram a utilizando la entrega directa. Podem os pensar en
la entrega directa entre la fuente y el destino com o un caso especial de ruteo de propósito general
— e n una rula directa, el datagram a nunca pasa a través de ningún ru tea d o r interm edió,- ; - \/;f.
La entrega, indirecta es m ás difícil que la directa porque el transm isor debe identificar, un ruteador
para enviar el datagram a. Luego, el ruteador debe, encam inar e! datagram a hacia la red de d e stin o .... ....
Para visualizar cóm o trabaja el ruteo indirecto, im agínese una gran red con m uchas redes in- '
terconectadas por m edio de ruteadores, pero sólo con dos anfitriones en sus extrem os m ás distan-,
tes. C uando un anfitrión quiere enviar un datagram a a otro, lo encapsula y lo envía hacia el rutea- -.v
dor m ás cercano. Sabem os que se puede alcanzar un ruteador debido a que todas las redes físicas
están interconectadas, así que debe existir un ruteador conectado a cada una. Por lo tanto, el a fifi-
trión de origen puede alcanzar un ruteador utilizando una sola red física! U na vez q'üe Sa tram a lie-
ga al ruteador, el softw are extrae el datagram a encapsulado, y el softw are IP selecciona el siguiente
ruteador a lo largo del,cam ino hacia el destino. De. nuevo, se coloca el datagram a en una tram a y se '
envía a través de la siguiente red física hacia un segundo ruteador, y así sucesivam ente, hasta que .
se pueda entregar de form a directa.. Estas ideas pueden resum irse a s í : . - ..........
¿Cómo, sabe un ruteador a dónde enviar cada datagram a? ¿Cómo, puede saber un anfitrión
qué m teador u tilizar.p ara.lleg ar a un destino determ inado? L as.dos preguntas están relacionadas,
ya que com prenden el ru teo JP , L as contestarem os en dos,fases, considerando en este capítulo el al- .. .
go n tm o básico de ruteo controlado por tablas y posponiendo el análisis sobre cóm o ios 'ruteadores
aprenden sus rutas. :
Sec. 8.5 Ruteo con salto al siguiente 115
El.algoritm o usual de ruteo IP em plea una tabla de m te o Internet (a veces, conocida com o tabla de
ruteo IP) en cada m áquina que alm acena inform ación sobre posibles destinos y sobre c óm o.alean-
: zarlos. D ebido a que tanto los ruteadores com o los anfitriones rutean datagram as, am bos tienen ta
blas de ruteo IP. Siem pre que el softw are de ruteo IP en un anfitrión necesita transm itir un d atagra
ma, consulta la tabla de ruteo para decidir a dónde e n v ia rlo ..
¿Q ué inform ación se debe guardar en ¡as tablas de ruteo? Si cada tabla de. ruteo contuviera
inform ación sobre cada posible dirección de destino, sería im posible m antener actualizadas las ta
blas. A dem ás, com o el núm ero de destinos posibles es m uy grande, las m áquinas no tendrían sufi
ciente espacio para alm acenar !a inform ación.
De m anera conceptual, nos gustaría utilizar el principio de ocultación de inform ación y per
m itir a las m áquinas tornar decisiones de ruteo con una inform ación m ínim a. Por ejem plo, nos gus-
■ (aria aislar la inform ación sobre anfitriones específicos del am biente local en el que existen y hacer
que las m áquinas que están lejos ruteen paquetes hacia ellos sin saber dichos detalles. Por fortuna,
el esquem a de direccionam iento IP nos ayuda a lograr este objetivo. R ecuerde que las direcciones
IP se asignan de tal m anera que todas las m áquinas conectadas a una red física com partan un p refi
jo en com ún (la porción de red de la dirección). Y a hem os visto que una asignación de este tipo
hace que la com probación para la entrega directa sea eficiente. T am bién significa que las tablas de
m teo sólo necesitan contener prefijos de red y no direcciones IP com pletas.
Utilizar ia porción de red de una dirección de destina en vez de toda la dirección de anfitrión hace
que el ruteo sea eficiente y m antiene reducidas las tablas de ruteo. T am bién es im portante, porque
ayuda a ocultar inform ación al m antener los detalles de los anfitriones específicos c o n fin ad as al
ambiente local en el que operan. Por lo com ún, una tabla de ruteo contiene pares (/V, R), don d e N
es ía dirección IP de una re d de destino y R la dirección IP d e l “sigu iente” ruteador en el cam inó
hacia la red N. El ruteador R es conocido com o el salió siguiente y la idea de utilizar una tab la de
ruteo para alm acenar un salto siguiente para cada destino es conocida com o ruteo coi i sa lto al si
guiente. Por lo tanto, ía tabla de ruteo en el ruteador 7? sólo especifica un paso a lo largo del cam ino
de R a su red de destino — el ruteador no conoce el cam ino com pleto hacia el destino.
Es im portante entender que cada registro en una tabla de ruteo apunta hacía un ruteador que
se puede alcanzar a través de una sola red. Esto es, que todos los ruteadores listados en la tabla de
ruteo de la m áquina M deben residir en las redes con las que M se conecta de m anera directa.
Cuando un datagram a está listo para dejar A/, el softw are IP localiza la dirección ÍP de d estin o y
extrae la'porción de red. Luego; Kí utiliza la porción de red para.tom ar.una decisión de ruteo, selec
cionando un ruteador que se pueda a lcan zar directamente.-; .
En la práctica, tam bién aplicam os el principio de ocultación.de inform ación a los anfitriones.
Insistim os que, aunque los anfitriones tengan tablas de m teo IP, deben guardar inform ación m íni
ma en ellas. L a id e a es obligar a los anfitriones a-que deleguen la m ay o r parte, de. sus funciones de
ruteo a los ruteadores. ■ ;
'JiT
a
iii’i
En la figura 8.2 se m uestra un ejem plo concreto.que nos ayuda a explicar las tablas de ruteo. d a r inform ación sobre las direcciones de las redes de destino, no sobre las d i
La red de redes ejem plificada consiste en cuatro redes conectadas p or tres ruteadores. En la figura, recciones de anfitriones individuales.
la tabla de ruteo proporciona las rutas que utiliza el ruteador R. Y a que R se conecta de m anera d i Íiís
w
recta a las redes 20.0.0.0 y 30,0.0.0, puede utilizar la entrega directa p ara llevar a cabo un envió a >; E scoger rutas basándose tan sólo en la identificación de la red de destino tiene m uchas c o n 1!
un anfitrión en cualquiera de esas redes (posiblem ente'utilizando A RP para encontrar las direccio secuencias: Prim ero, en la m ayor parte de las im plantaciones, significa que todo el tráfico destina- ni
nes físicas). T eniendo üri datagram a destinado para un anfitrión en la red 40.0,0.0, R lo rutea a la . do a una cierta red tom a el m ism o cam ino. Com o resultado, aun cuando existen m uchos cam inos,
dirección 30.0.0.7, que es lá dirección del ruteador 5 .'Luego, S entregará el datagram a en form a d i . quizá no se utilicen constantem ente. De igual m anera, todos los tipos de tráfico siguen el m ism o
recta, R puede alcanzar la dirección 30,0.0,7 debido a que tanto R com o 51se conectan directam ente ; cam ino sin im portar el retraso o la generación de salida .de las.redes físicas. Segundo, debido a que
con la red 30.0.0.0, sólo el últim o ruteador del cam ino intenta com unicarse con el anfitrión final, solam ente el ruteador
v.'S. . .. puede determ inar si el anfitrión existe o está en operación. P or lo tanto, necesitam os encontrar una
•;& .fo r m a para que el ruteador envíe reportes sobre problem as de entrega, de vuelta a la fuente origi
nal. T ercero, debido a que cada ruteador rutea el tráfico de. form a independiente, los datagram as i®
¡que viajan del anfitrión A al B pueden seguir un cam ino totalm ente distinto al que siguen los data-
20.0.0.5 30.0.0.6 40.0.0.7 • : gram as que viajan del anfitrión B al A. N ecesitam os aseguram os de que los ruteadores cooperen
¡iara garantizar que siem pre sea posible ia com unicación bidireccional. 11
I
■:W
: Otra técnica utilizada para o cultar inform ación y m antener reducido el tam año de las tablas de ru-
■teo, es asociar m uchos registros a un ruteador asignado p or om isión. La idea es hacer que et so ft
w a r e de ruteo IP busque prim ero la tabla de. ruteo para encontrar la red de destino. Si no aparece
PA RA ALCANZAR LOS RUTEAR A ESTA una nita en la tabla, las tutinas.de. ruteo.envían el datagram a a un ruteador asignado p o r om isión.
ANFITRIONES EN LA RED DIRECCIÓN
El ruteo asignado por om isión es de gran ayuda cuando un sitio tiene pocas direcciones loca
les y sólo una conexión con el resto de ía red de redes. Por ejem plo, las rutas asignadas p o r om i-
20.0.0.0 ENTREGAR DIRECTAMENTE
/ sión trabajan bien en m áquinas anfitriones que se conectan a una sola red física y alcanzan sólo un
30.0.0.0 ENTREGAR DIRECTAMENTE ruteador, que es lá puerta hacia el resto de la red de redes. T oda la decisión de ruteo consiste en dos
V;. ::; com probaciones: una de la red local, y un valor asignado p or om isión que apunta hacia el único ru
10.0.0.0 20.0.0.5
teador posible. Inclusive si el sitio sóío contiene unas cuantas redes locales, el ruteo es sen cillo ya
40.0.0.0 : 30.0.0.7 que consiste en pocas com probaciones de las redes locales, m ás un v alor asignado por om isión
para todos los dem ás destinos. . .
tf»
Figura 8.2 (a) Ejemplo de una red con 4 redes y 3 ruteadores,, y (b) la tabla de mico en R,
8.7 Rutas por anfitrión específico
Aunque hem os dicho qué iodo el ruteo está basado en redes y no en anfitriones individuales, la m a-
Gom o se dem uestra en la figura 8.2, el tam año de la tabla de ruteo depende del núm ero de re
: yor parte del softw are de ruteo ü 1 perm ite que se especifiquen rutas p or anfitrión com o caso e sp e
des en la red;-solam ente crece cuando.se.agregan nuevas redes. Sin em bargo, el tamaño, y c onteni
cial. T enenrütas por anfitrión le da al adm inistrador de red local un m ayor control sobre el uso de
do de la tabla son independientes del núm ero de anfitriones individuales conectados a las redes.
lá red; le perm ite hacer com probaciones y tam bién se puede utilizar para c ontrolar el acceso p o r ra
Podem os resum ir el principio subyacente: ■
zones de seguridad. Cuando se depuran conexiones de red o ta b la s de ruteo, la capacidad para es
pecificar una-ruta especial hacia una m áquina individual resulta ser especialm ente útil.
Para o cultar inform ación; m antener reducidas, las tablas de ruteo y tom ar las
decisiones de ruteo de m anera eficiente, el softw are de ruteo IP sólo p u ed e guar-
118 Protocolo Intcrnei: ruteo de datagramas jp • . ' Sec;K.9 Ruteo con direcciones li 1 119
: un ruteador. Sin em bargo, si el datagram a se puede entregar directam ente, la nueva dirección será
8.8 El algoritmo de ruteo IP la m isma que la del últim o destino.
Dijim os que la dirección IP seleccionada p or el algoritm o de ruteo IP se conoce com o la di-
T om ando en cuenta todo lo que hem os dicho, ei algoritm o de ruteo IP es com o sigue: : récción de salto a l siguiente, pues indica a dónde se tiene que enviar después el datagram a (aunque
quizá no sea e! últim o destino). ¿D ónde alm acena el IP la dirección dei salto siguiente? Nc> en el
datagram a; no existe un lugar reservado para ella. De hecho, el ÍP no “alm acena" la dirección del
■ Algoritmo:
salto siguiente. D espués de ejecutar el algoritm o de ruteo, el IP pasa el datagrám a y la dirección
del salto siguiente al softw are de interfaz de red, responsable de la red física sobre la que e! data-
RutaDatagrama (Datagrama, Tabla de Ruteo)
grama se debe enviar. El softw are de interfaz de red transform a la dirección de salto siguiente en
; úna dirección física, crea una tram a utilizando Ja dirección física, pone el datagram a en la porción
Extraer la dirección IP de destino, D, de! datagrama
•de datos de la tram a y envía el resultado. D espués de utilizar la dirección de salto siguiente para
y computar el prefijo de red, N;
cncontraruña dirección física, el softw are de interfaz de red !a descarta.
si N corresponde a cualquier dirección de red directamente
Puede parecer extraño que las tablas de ruteo alm acenen ia dirección IP del salto siguiente
conectada éntregar el datagrama al destino D sobre dicha
■para cada red de desfino cuando dichas direcciones se tienen que traducir a sus direcciones físicas
red. (Esto comprende la transformación de D en una
' correspondientes, antes de que se pueda enviar el datagram a. Si nos im aginam os un anfitrión que
dirección física, encápsulando el datagrama y enviando
fénvía una secuencia de datagram as a la m ism a dirección de destino, la utilización de direcciones IP
la trama.)
nos pareceria increíblem ente ineficiente. El IP obedientem ente extrae la dirección de destino en
De otra forma, si la tabla contiene una ruta con anfitrión
cada datagram a y= utiliza ía tabla de ruteo para producir una nueva dirección de salto siguiente.
especifico para D, enviar el datagrama a! salto siguiente
■Luego pasa el datagram a y ia dirección de salto siguiente a la interfaz de red, que recom puta la
especificado en la tabla;
; asignación para obtener una dirección física. Si la tabla de ruteo utilizó direcciones física s/la tran s
de otra forma, si la tabla contiene una ruta para la red N,
fo rm a c ió n entre la dirección IP de salto siguiente y la dirección física se pueden ¡levar a cabo sólo
enviar el datagrama al salto siguiente especificado en la
■■.finia vez, evitando así cóm putos innecesarios.
tabla;
¿Por qué el softw are ÍP evita la utilización de direcciones físicas cuando alm acena y com puta
de otra forma, si lá tabla contiene úna ruta asignada por
las rutas? C om o se m uestra en la figura 8.4, existen dos razones im portantes.
omisión, enviar el datagrama al ruteador asignado
por omisión especificado en la tabla;
de otra forma, declarar un error dé ruteo; /■/.■
EXANIMACIÓN O
F igura 8.3 A lgoritm o que Utiliza IP para dírccctonar un datagrama. Por m edio de un dala- ACTUALIZACIÓN DATAGRAMA QUE SE
grama y una tabla de n ü co, este algoritm o'selecciona c ls a lto siguiente'ál DE RUTAS VA A RUTEAR
’' que se debe enviar e] datagrama; Todas las rutas deben especificar un salto si
guiente que resida en una red conectada directamente.
1'
TABLA DE
8.9 Ruteo con direcciones IP RUTEO
ALGORITMO DE RUTEO!
EN EL SOFTWARE IP
Es im portante entender que, a excepcion.de la dism inución del tiem po de vida y de volver a c o m
putar la sum a dé verificación, el ruteo IP no altera el datagram a original. En particular, las direc D irecciones ¡P, utilizadas.
ciones de origen y. destino del datagram a perm anecen sin alteración; .éstas siem pre especifican l a .
D irecciones fís ic a s utilizadas ,
dirección IP de la fuente original y la dirección IP del últim o destino.2 C uando el IP ejecuta el al
D A T A G R A M A Q U E SE V A A E N V IAR ,
goritm o de ruteo, selecciona una nueva dirección IP,.que es la dirección IP de la m áquina a la que a; M Á S L A DIRECCIÓN D E L S A L T O S IG U IEN T E
continuación se tendrá que enviar el daíagram a. La nueva dirección es parecida.a la dirección de
F igura 8.4 El software IP y !a tabla de ruteo que utiliza, residen arriba de la frontera de
: dirección: U tilizar sólo direcciones IP facilita'la ex a m in a c ió u o cam bios de las:
2 Lu ú n ic a e x c e p c ió n o c u rre c u a n d o el d a ta g ra m a c o n tie n e lina o p c ió n d e rutn tic o rig en . rutas y oculta los detalles de las direcciones físicas. v ^^ ^
120 J’roiocoio Internet: rule o de daiogromas IP
Prim ero, la tabla de ruteo proporciona una interfaz m uy transparente entre el softw are IP q u e .
rutea datagram as y el softw are de alto nivel que m anipula las rutas. Para depurar problem as de ru~ §f
teo, los adm inistradores de red a m enudo necesitan exam inar las tablas de ruteo. La utilización de ;í
direcciones IP solam ente en la tabla de ruteo facilita que los adm inistradores las entiendan, ¡o mis-?v$
m o que ver dónde el softw are actualizó correctam ente las rutas. Segundo, todo el sentido del Proto-
colo Internet es construir una abstracción que oculte los detalles de las redes subyacentes. . .......
En la figura 8.4 se m uestra la fro n te r a de direcciones, im portante división conceptual entre el
softw are de bajo nivel que entiende las direcciones físicas y el softw are interno que sólo utiliza d k r .
recciones de alto nivel. A rriba de esta frontera, se puede escribir todo el softw are p ara que se co» r;
m unique utilizando direcciones de red de redes; e! conocim iento de las direcciones físicas se relega .,
a unas cuantas rutinas de bajo nivel. V erem os que, al respetar la frontera, tam bién se facilita la..:
com prensión, prueba y m odificación de la im plantación de los restantes protocolos T C P/IP.
H asta ahora, hem os analizado el ruteo IP at describir cóm o se tom an las decisiones sobre los p a - ^ p f j y
quetes salientes. Sin em bargo, debe quedar claro que el softw are ÍP tam bién tiene que procesar ¡os y
datagram as entrantes;
C uando un datagram a IP llega a un anfitrión, el softw are de interfaz de red lo entrega al s o f t v ; í •
ware IP para su procesam iento. Si la dirección de destino del datagram a corresponde a la dirección •? ;
IP del anfitrión, el softw are IP del anfitrión acepta el datagram a y lo pasa al softw are de protocolo y // r:
de alto nivel apropiado, para su procesam iento posterior. Si la dirección IP de destino no con es- . y :
ponde, se requiere que el anfitrión descarte el datagram a (por ejem plo, está prohibido que los anfi- ¡ ; .
triones intenten direccionar datagram as que accidentalm ente se rutearon a la m áquina equivocada), j
A diferencia de los anfitriones, los ruteadores sí realizan el direccionam iento. C uando liega ^i
un datagram a IP a un ruteador, éste !o entrega al softw are IP. De nuevo, surgen dos casos: que e r ^ •
datagram a haya podido llegar a su destino final o que, quizá, necesite viajar más. C om o con los an- :
fítriones, si la dirección de destino del datagram a corresponde a la dirección IP, el softw are IP pasa
el datagram a a un softw are de protocolo de nivel m ás alto para su procesam iento.3 Si el datagram a ’;.•••
no ha llegado a su destino final, el IP lo rutea utilizando el algoritm o estándar asi cóm o la inform a- :
ción en la tabla local de ruteo.
La determ inación sobre si un datagram a IP alcanzó su destino final no es tan trivial com o pa- •;;;•• >;
rece. R ecuerde que hasta un anfitrión puede tener m uchas conexiones físicas, cada una con su pro- j-y
pia dirección IP. C uando llega un datagram a ÍP, la m áquina debe com parar la dirección de destino
de red de redes con la dirección IP de cada una de sus conexiones de red. Si alguna corresponde, -.;;,
guarda el datagram a y lo procesa. U na m áquina tam bién debe aceptar, datagram as que se transm i-
tieron po r difusión en la red física, si su dirección IP de destino;es la dirección IP.de difusión limi- ¿T •’
tada, o es la dirección IP de difusión dirigida para esa red. C om o verem os en ios capítulos 10 y 17, .
las direcciones de stib re d y .d e m ultidifusión hacen que el reconocim iento de direcciones sea aúti ^-p .•
m ás com plejo. En cualquier caso, si la dirección no corresponde a ninguna de las direcciones de la •.£
m áquina local, el IP dism inuye el cam po de tiem po de vida en el encabezado del datagram a, des-ísjf
cartándolo si el contador llega a cero, o com puta una nueva sum a de verificación y rutea el data-
grama si la cuenta es positiva.
¿T odas las m áquinas deben direccionar los datagram as IP que reciben? O bviam ente, un ru
teador debe direccionar datagram as entrantes ya que esa es su función principal. Tam bién hem os
dicho que algunos anfitriones m ulti-hom ed actúan com o ruteadores, aunque realm ente son siste
m as de com putación m ulti-propósito. A unque utilizar un anfitrión com o ruteador por lo general no
es una buena idea, si se elige utilizarlos de esa m anera, el anfitrión debe configurarse para rutear
datagram as igual que lo hace un ruteador. ¿Pero qu é hay de los otros anfitriones, los que no están
diseñados para ser ruteadores? La respuesta es que los anfitriones que no están diseñados.para ello
no deben rutear ios datagram as que reciban, sino descartarlos.
. Existen cuatro razones por las que un anfitrión que no esté diseñado para trabajar com o ru
teador debe abstenerse de realizar cualquier función de ruteo. Prim ero, cuando, un anfitrión, de ios
antes m encionados, recibe un datagram a diseñado para alguna otra m áquina, es que algo salió mal
con el direccionám iento, ruteo o entrega e n la red de redes. El problem a puede no verse si el anfi-
■trión tom a una acción correctiva al rutear el datagram a. Segundo, el ruteo causará tráfico innecesa
rio de red (y puede quitarle tiem po a ia C PU para utilizar d e form a legítim a el anfitrión). T ercero,
¡os errares sim ples pueden causar un caos. Suponga que cada anfitrión rutea tráfico e im agine lo
que pasa si una m áquina accidentalm ente transm ite por difusión un datagram a que está destinado
al anfitrión H. D ebido a que se llevó a cabo una difusión, cada anfitrión dentro de la red recibe una
copia del datagram a. C ada anfitrión direcciona su copia hacia H , que se verá bom bardeado con
m uchas copias. Cuarto, com o se m uestra en los siguientes capítulos, los ruteadores hacen m ucho
■más que sólo rutear el tráfico. Com o se m ostrará en el siguiente capítulo, ¡os ruteadores utilizan un
: protocolo especial para reportar errores y los anfitriones no (de nuevo, para evitar,que m uchos re
portes de error saturen una fuente). Los ruteadores tam bién propagan inform ación de ruteo para
asegurarse de que sus tablas están actualizadas. Si los anfitriones m tean datagram as sin participar
por com pleto en todas las funciones de ruteo, se pueden presentar anorm alidades inesperadas.
■Hemos analizado cóm o el ÍP rutea datagram as basándose en el contenido de las tablas de ruteo, sin
[ indicar de qué m anera inician o actualizan los sistem as sus tablas conform e cam bia la red. En los
capítulos posteriores, se trataran estos tem as y se analizarán los protocolos que perm iten que los ru-
; teadores m antengan sus tablas actualizadas. Por ahora, sólo es im portante entender que ci softw are
y IP utiliza la tabla de ruteo siem pre que decide direccionar un datagram a, asi que cam biar las tablas
íd e ruteo cam biaría los cam inos que siguen los datagram as.
8.12 Resumen
datagram a de una m áquina a la'sig u ien te siem pre com prende la encapsuiación dél datagram a e n , : l | 8 .8 Un administrador de red arguye que, para facilitar el m onitoreo y la depuración de su red ¡ocal, quiere
una tram a física, transform ando la dirección del salto siguiente en Una dirección física y enviando rcescribir el algoritm o de ruteo para que compruebe ias rutas de anfitrión esp ecifico a m e s de com pro-
la tram a al utilizar el hardw are subyacente. bar la entrega directa. ¿Se puede imaginar cóm o podría utilizar el algoritm o revisado para diseñar un
El algoritm o de ruteo en una red de redes utiliza sólo direcciones IP y se controla p or m edio monitor do red?
de tablas. A unque es posible que una la b ia de ruteo contenga una dirección d é destino d é un anfl- 8.9 .; ¿Es posible direccionar un datagrama a una dirección IP de un ruteador? ¿Tiene algún sentido haccrlo?
trión especifico, la m ayor parte de ellas solam ente contienen direcciones de red para m antenerse dé .
¡8 .1 0 Considere un algoritm o m odificado de niteo que exam ine las ratas de anfitrión esp ecifico antes de
un tam año reducido.' La utilización de una ruta asignada po r om isión tam bién puede ser útil para. ' |
comprobar ia entrega en redes conectadas directamente. ¿Bajo qué circunstancias se desearía un algorit
m antener.reducida una tabla d é ruteo, especialm ente para los anfitriones que pueden accesar sólo mo asi? ¿Bajo qué circunstancias no?
un ruteador.
8 .1 1 Juegue ai detective: una tarde, después de monitorear el tráfico IP en una red de área local por 10 m inu
tos, alguien se da cuenta de que todas las tramas destinadas para la máquina ,-í llevan datagramas IP que
tienen un destino igual a ia dirección IP de^l, mientras que todas las tramas destinadas para ia máquina
PARA CONOCER MÁS B llevan datagramas IP que tienen un destino igual a la dirección IP de !). Los usuarios informan que
tanto A com o B se pueden comunicar. Expliquelo.
8.12 ¿C óm o podría cambiar el formato de datagrama IP de manera que pudiera aceptar la conm inación de
El ruteo es un tem a im portante. Frank y C hou (1 9 7 !) y Sclnvartz y Stem (1980) tratan el ruteo en , ; :y,
datos en alta velocidad en Sos ruteadores? Pista: un nueador debe recomputar la suma de verificación
form a :geríera!; Postel (1980) analiza él niteo en una red de redes. Braden y T o ste l (R FC 1009) p r o - , . del encabezado después de dism inuir el cam po de tiempo de vida.
porciónan un resum en d é cóm o los rutéadores de Internet m anejan íos: datagram as IP. Ahisquist=-:^;:íi>;:
(R FC 1716) ofrece un resum en sobre estudios m ás recientes, Nartcri (1989) contiene una encuesta •: 8 .1 3 Compare el C LNP, protocolo ISO de entrega sin conexión (estándar ISO 8473) con el ¡P. ¿Q ué tan
bien aceptaría eí protocolo ISO la conm utación a alta velocidad? Pista: los cam pos de longitud variable
sobre el ruteo en Internet. Fultz y K ieinrock (1971) analizan esquem as a d ap tab le s'd e niteo; y :'
son caros.
M cQ uillan, Richer, y R osen (1980) describen el algoritm o adaptable de niteo ARPA N ET. ■
La idea de utilizar afirm aciones sobre políticas para form ular reglas sobre el ruteo se c o n s i- • ;:'H/
dera a m enudo. L einer (R FC 1124) considera las políticas para redes interconectada's. Braun (R FC
1104) analiza m odelos de políticas de ruteo para redes de redes; Rekbfer (R FC 1092) relaciona las
políticas de ruteo con la segunda colum na vertebral N SFN ET, y Clark (R FC 1102) describe la uti- V:;;
lizncióu de políticas de ruteo con el IP. -
EJERCICIOS -
8.1 Complete las tablas de ruteo para todos los ruteadores en la figura 8.2. ¿Qué ruicadóres se beneficiarían-
más utilizando una ruta asignada por omisión? y
8.2 Examine cí algoritmo fie ruteo utilizado en su sistema local. ¿Están cubiertos todos los casos-mciició'nar¿':W'-Vr:/-.''
dos aquí? ¿Permite el algoritmo cualquier acción no mencionad;)?
8.3 ; ¿Que es ¡ó que iíace un ruteador con clvalor.dc t i e m p o , d e v id a en.un encabezado IP;?.-:
8.4. Considere imü máquina con dos conexiones a:redes físícas:y con dos direcciones ÍP¿ I¡ e / ,. :¿Es posible
- que esa máquina reciba un datagrama destinado para /, sobre !a red con ia dirección ¡,? Expliquelo.' ;
-W :
Protocolo Internet: mensajes
de error y dé control (ICMP)
9.1 Introducción
En el capítulo anterior se m ostró cóm o el softw are del Protocolo Internet proporciona un servicio
de entrega de datagram as, no confiable y sin conexión, al hacer que cada ruteador direccione data-
gram as. U n d a tag ram a v iaja de ru tead o r en ru tea d o r h asta que llega a uno que lo p u ed e e n tre
gar directam ente a su destino final.- Si un ruteador no puede rutear o entregar un datagram a, o si el
pateador.detecta una condición anorm al que afecta su capacidad para direccionarlo (por ejem plo,
congestionam iento de red), necesita inform ar a la fuente original para que evite o corrija el proble-
raá. En este; capítulo se analiza un mecanismo., que utilizan los ruteadores y los anfitriones de red de
redes para com unicar la inform ación de control o d e ;error. V erem os que los ruteadores u lilizan.el
mecanismo, para reportar problem as.y.que los anfitriones lo em plean.para com probar si ¡os destinos
son accesibles.
En el sistem a sin conexión que hem os descrito hasta ahora, cada ruteador. opera de m anera autóno
ma, ruteando o entregando los datagram as que llegan sin coordinarse con el transm isor original. El
sistema trabaja bien si todas las m áquinas funcionan de m anera correcta y si están de acuerdo res
pecto a las rutas. Por desgracia, ningún sistem a ftanciona bien todo el tiem po. Ademáis.de las fallas
en las lineas de com unicación y en los procesadores, el ÍP tiene fallas en la entrega de datagram as
126 Protocolo !nivrm.'(: mensajes <.te error y lie ccmirol (ÍCMP) i
cuando ia m áquina de destino está desconectada tem poral o perm anentem ente de la red, cuando el ;
contador de tiem po de vida expira, o cuando los ruteadores interm edios se congestionan tanto que
no pueden procesar el tráfico entrante. La m ás im portante diferencia entre tener una sola red inv-
plantada con hardw are dedicado y tener vina red de redes im plantada con softw are es que, en el pri
m er caso, e! diseñador puede añadir hardw are especial para inform ar a los anfitriones conectados -
cuando surge un problem a. En una red de redes, que no tiene un m ecanism o de hardw are com o cL
anterior, un transm isor no puede indicar si ocurrió una falla en la entrega, originada p or un mal
funcionam iento local o uno rem oto. La depuración se vuelve m uy difícil. El protocolo IP, por si
m ism o, no contiene nada para ayudar al transm isor a com probar la conectividad ni para ayudarle a
a prender sobre dichas fallas. ; - ú :
Para perm itir que los ruteadores en una red de redes reporten ios errores o proporcionen in-:
form ación sobre circunstdhqias inesperadas, los diseñadores agregaron a los protocolos T C P/IP un:
m ecanism o de m ensajes de propósiúV espccial. El m ecanism o, conocido com o P rotocolo de M en
sajes de C ontrol internet (ICM P), se considera com o parte obligatoria del IP y se debe incluir en:
todas las im plantaciones IP.
Al igual que el resto de! tráfico, los m ensajes ICM P viajan a través de ¡a red de redes en hi;-
porción de datos de los datagram as IP. Sin em bargo, el destino final de un m ensaje ICM P no es un
program a de aplicación ni un usuario en la m áquina de destino, sino el softw are de Protocolo Inter
net en dicha m áquina. Esto es, cuando llega un m ensaje de error ÍCMP, el m ódulo de software;'
ICM P ¡o m aneja. Por supuesto, si el ÍCM P determ ina que un protocolo de un nivel m ás alto o mi;
program a de aplicación causaron un problem a, notificará al m ódulo apropiado. Podem os resum ir,
que:
El Protocolo de M ensajes de C ontrol Internet perm ite que los ruteadores envíen
m ensajes de error o de control hacia otros ruteadores o anfitriones; el IC M P
proporciona com unicación entre el softw are del Protocolo Internet en una m á
quina y el m ism o softw are en otra. ■ . . .
En principio diseñado'para p erm itir que los ruteadores reporten a los anfitriones las causas de.í
¡os errores en la entrega* el ICM P no se restringe sólo a ios ruteadores. Aunque las reglas y n o rm as1
lim itan el uso de algunos m ensajes ICM P, cualquier m áquina puede e n ria r uiv m ensaje IC M P:
cualquier otra; Por lo tanto, un anfitrión puede utilizar el ICM P para com unicarse con un ruteados
o con otro anfitrión. La m ayor ventaja de perm itir q u e : los anfitriones utilicen e! ICM P es que pro^
porciona un solo m ecanism o que se utiliza para todos los mensajes-de inform ación y de control. .:
T écnicam ente, el ICM P es un m ecanism o de reporte de errores. Proporciona una forma para que
los ruteadores que encuentren un en'or lo reporten a 'la fuente origina!.. A unque la especificación
del protocolo subraya los usos'deseables del ICM P y sugiere acciones posibles para responder a los.:
reportes de error^ el ÍCM P n o ; especifica del todo la a cció n 1q ue debe lom arse para cada posible
error; En resum en, :;:v- -y y-
Scc. 9.4 E m rejia de m en sajes !CM P 127
La m ayor parte de los errores provienen de la fuente original,j-péro otros no. Sin em bargo, d e
bido a que el ICM P reporta los problem as a la fuente original, nd sé puede utilizar para inform ar
los problem as a los ruteadores interm edios. P or ejem plo, suponga que un datagram a sigue un c am i
no a través de una secuencia de ruteadores, R¡, R¡¡. Si Rk tiene inform ación de ruteo incorrecta
y, por error, rutea el datagram a hacia el ruteador Rz, éste no podrá utilizar el IC M P.para reportar el
error a R¿ el ICMP sólo puede enviar un reporte a la fuente original. Por desgracia, la fuente o rig i
nal no tiene ninguna responsabilidad sobre el problem a ni sobre el control dei ruteador que se equi
vocó. De hecho, quizá la fuente no sea capaz de determ inar qué ruteador causó el problem a.
¿Por qué restringir e¡ ICM P para com unicarse'sólo con la fuente origina!? La respuesta debe
ser clara sí recordam os nuestro análisis sobre Formatos de datagram as y sobre ruteo en los capítulos
anteriores. Un datagram a sólo contiene cam pos que especifican la fuente original y ei últim o d esti
no; no contiene un registro com pleto de su viaje a través de !a red de redes (a excepción de casos
inusuales en los que se utiliza la opción de registro de ruta). A dem ás, com o los ruteadores pueden
establecer y cam biar sus propias tablas de ruteo, no existe un conocim iento global de las rutas. Por
ló íantó, cuando un datagram a llega a' un ruteador,'es im posible conocer el cam ino que siguió para
llegar hasta ahí. Si el ruteador detecta un problem a, no puede saber que grupó de m áquinas inter
medias procesaron el datagram a, así que no puede inform arles del problem a. En vez de d escartar
discretam ente el datagram a, el m te a d ó rü i i liza ei ÍCM P para in fo rm a ra la fuente original q u e ocu
rrió un.problem a, y confia en que los adm inistradores del anfitrión cooperarán con los adm inistra
dores de red para localizarlo y corregirlo.
Los m ensajes ICM P requieren dos niveles de ericapsulación, com o se m uestra en la figura 9.1.
Cada m ensaje ICM P viaja a través dé la red de redes en ía porción de datos do un datagram a IP, e!
cualíviaja a través de cada red física en la porción de datos de una tram a. Los datagram as q u e lle
van m ensajes ICM P se rutean exactam ente com o los que llevan; inform ación de usuario; no existe
ni. una confiabiiidad ni una prioridad adicionales. Por ¡ó tanto, tos m ensajes de error se pueden p e r
der o descartar. A dem ás, en una red congestionada, el m ensaje de error puede causar congestiona-
m iento.adicional: H ay una excepción en los procedim ientos de m anejo de errores si un datagram a
IP que lleva un m ensaje ICM P causa un error. Esta excepción, diseñada para ev itar el problem a de
tener m ensajes de error sobre m ensajes de error, especifica que los m ensajes ICM P no se generan
por errores resultantes de datagram as que llevan m ensajes de error ICM P.
128 Protocolo Internet: mensajes de error y de control (ICMP)
Es im portante ten er en m ente que aunque ios m ensajes ICM P se encapsulan y envían m e- .;*]
diante el ÍP, el IC M P .no se considera com o un protocolo de nivel m ás alto sino com o un a p á ríe .§ ;|
obligatoria del IP. La razón de utilizar el IP para entregar m ensajes ÍCM P es que quizá necesiten :
viajar a través de m uchas redes físicas para alcanzar su destino final. Por lo tanto, no se pueden en-./'i
tregar sólo por m edio de transporte físico, '.'iMh
A unque cada m ensaje IC M P tiene su propio form ato, todos com ienzan con los m ism os tres c a m - -¡ i;
pos; un cam po TYPE (TIPO ) de m ensaje, de 8 bits y núm eros enteros, que identifica el m ensaje; un i
cam po C O D E (CÓ D IG O ), d e 8 bits, que proporciona m ás inform ación sobre el tipo de m ensaje,
u n cam po C H E C K SU M (SU M A D E VERIFICACIÓN), de 16 bits (el ICM P utiliza el m ism o á íg o ^ B j
ritm o aditivo de sum a d e verificación que el IP, pero la sum a de verificación del ICM P sólo abarca.,
el m ensaje ICIvíP). A dem ás, los m ensajes ÍCM P que'reportan errores siem pre incluyen el e n ca b e-^ s]
zado y los prim eros 64 bits de datos del datagram a que causó el problem a.
La razón de regresar m ás que el encabezado del datagram a únicam ente es para perm itir que
el recep to r determ ine de m anera m ás precisa qué protocolo(s) y qtté program a de aplicación son
responsables d el'datagram a. Com o verem os más adelante, los protocolos de m ás alto nivel del gru- . •
po T C P/IP están diseñados para.codificar inform ación crucial en los prim eros 64. bits.
El cam po TYPE (TIPO ) de IC M P define el significado del m ensaje así com o su form ato. Los V
tipos incluyen:
. . ...
Scc. 9.6 Prueba de aceesabiüdad y estado de un destino (Ping) 129
En las siguientes secciones se describe cada uno de estos m ensajes y se proporciona detalles sobre
; su formato y su significado.
■Los protocolos T C P/ÍP proporcionan {unciones para ayudar a los gerentes o usuarios de redes a
■identificar los problem as que ocurran en la red. Una de las herram ientas de depuración m ás utiliza
das incluye'los m ensajes IC M P de echo request (solicitud de eco) y echo reply (respuesta de eco).
Un anfitrión'o un ruteador envía un m ensaje ICM P de solicitud de eco hacia un destino especifico.
C ualquier m áquina que recibe una solicitud de eco, form ula una respuesta y la regresa al tran sm i
sor original. La solicitud contiene un área opcional de datos: la respuesta contiene una copia de los
datos enviados en la solicitud. La solicitud de eco y su respuesta asociada se pueden utilizar para
com probar si un destinó es alcanzable y si responde. D ebido á que tanto la solicitud cóm o la re s
puesta viajan en datagram as IP, la recepción exitosa de una respuesta verifica que las piezas princi-
• pales del sistem a de transporte están funcionando bien, Prim ero, el softw are IP en la com putadora
■;de origen debe rutear el datagram a. Segundo, los ruteadores interm edios entre el origen y el destino
deben funcionar bien y rutear correctam ente el datagram a. T ercero, la m áquina de destino debe es
tar funcionando (al m enos debe responder a las interrupciones), y tanto el softw are IC M P com o el
IP deben estar funcionando. Por últim o, todos jo s ruteadores a !o largo del cam ino, de, regreso d e
ben tener rutas correctas. - ..... .... ........... v
■ En m uchos sistem as, el com ando que ¡lam a el usuario para enviar solicitudes de eco IC M P
se conoce com o ping. Las versiones m ás sofisticadas de ping envían una serie de solicitudes de eco
ICMP, capturan las respuestas y. proporcionan estadísticas sobre la pérdida de datagram as. P erm i
ten que el usuario especifique la longitud de los datos que se envían, así com o el intervalo entre so-
:■licitudes.' Las versiones m enos sofisticadas sólo envían Una solicitud de eco ICM P y esperan ia res-
puesta.
130 ^ : : Protocolo ¡niemei: mensajes de error y tic control (ICMP)
En la figura 9,2, se m uestra el form ato de los m ensajes de solicitud de eco y de respuesta.
, ■.
responder a las'solicitudes; El valor del cám pó TYPE (TIPO) especifica si el m ensaje es una sólíci¿
tud (5) o una respuesta (0).
..Cuando un ruteador no puede direccionar o entregar un datagram a IP, envía Un m ensaje de destino
no accesible a j a fuente original, utilizando el form ato que se m uestra en la figura 9 .3 .:;
• 16 ' -■ ■ 31
TIPO (3) ; CÓDIGO (0-12) SUMA DE VERIFICACIÓN
El cam po C O D E (CÓ D IG O ) de un m ensaje de destino no accesible contiene un núm ero enteró que
describe con m ás detalle el problem a, Los valores posibles son:
Scc.'9.8 Repone de Justinos no accesibles 13 S
0 : Red inaccesible
1 Anfitrión inaccesible
2 Protocolo inaccesible
■3 Puerto inaccesible .
4 Se necesita fragmentación y configuración DF
5 : Faila en la rula de origen ...
6 Red de destino desconocida
7 ." Anfitrión de destino desconocido . . .
8 Anfitrión de origen aislado
Comunicación con !a red de destino .
administrativamente prohibida
10 Comunicación con el anfitrión de destino
administrativamente.prohibida
ir . Red inaccesible por ei tipo de servicio
12 Anfitrión inaccesible por el tipo de servicio
■ íflípSíw
envía un datagram a al destino O. También asum a que él;ruteador R¡ rutea de m anera incorrecta
datagram a a través del ruteador R;, en vez de hacerlo a través del ruteador R* (p o r ejem plo, R, se-,
lecciona de m anera incorrecta un cam ino m ás largo). C uando el ruteador recibe el datagram a,
no puede enviar un m ensaje ICM P de redireccionam ierito á R i, ya que no conoce su dirección, En ;
los capítulos siguientes, se explora el problem a.de.cóm o propagar rutas a través de m uchas redes. :isi
Figura 9.5 Los mensajes ICMP de rcdircccionamicnto no proporcionan ruteo entre rutea-
dores. En este ejemplo, el ruteador R$ no puede rcdireccionar hacia para
utilizare! camino más corto par» los datagramas Sal £>. ■
8 16/ 31
TIPO (5) CÓDIGO (0-3) SUMA DÉ VERIFICACIÓN
DIRECCIÓN DE RED DE REDES DEL RUTEADOR
ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
: C om o regla general, los ruteadores envían solicitudes ICM P de redireccionam iento sólo a los
: anfitriones y no a otros ruteadores, En los siguientes capítulos, verem os que los ruteadores utilizan
otros protocolos para intercam biar inform ación de ruteo. -
-Debido a que los ruteadores en una red de redes com putan un salto al siguiente ruteador, utilizando
■tablas locales, los errores en dichas tablas pueden producir un ciclo de ruteo para algún destino, D.
;:Un ciclo de ruteo puede consistir en dos ruteadores, cada uno ruteando al otro un datagram a para el
vdestinú O, o puede consistir en m uchos ruteadores-haciendo lo m ism o. Cuando m uchos ruteadores
■:fonnan un ciclo, cada uno rutea un datagram a para el destino D y hacia el siguiente ruteador dentro
rdel ciclo. Si un datagram a entra en un ciclo de ruteo, recorrerá indefinidam ente y de m anera, c irc u
lar todos los ruteadores. Com o se mencionó con anterioridad, para evitar que los datagram as circulen
in d efin id am en te en una red de redes T C P/IP, cada datagram a IP contiene un contador de tiem po de
■:vida, coiiócido com o conteo de saltos. U n ruteador dism inuye el contador de tiem po de vida sie m
b re q ue procese ei datagram a y lo descarta cuando el conteo ilega a cero.
Siem pre que un ruteador descarta un datagram a ya sea porque su conteo de saltos llega a
-cero o porque ocurre una term inación de tiem po m ientras espera fragm entos de un datagram a, en-
■via uh m ensaje ICM P de tiem po excedido a la íiiénte de! datagram a, utilizando el form ato que se
■muestra en la figura 9.7.
16 .31
TIPO (11) CÓDIGO (0 o 1) SUMA DE VERIFICACION
NO UTILIZADO (DEBE SER CERO)
ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA
Figura 9.7 , Formato. dci. mensaje ICMP de ticmpo cxcedido. Un mlcador envía, este..
. . .. mensaje siempre que se descarte un datagrama cuando el campo de tiempo
. de vida en el encabezado del datagrama llega a cero o cuando su temporíza-
.. . .. ';dordereensambiádócxpira'mieritrás¿steesperá-fragméntós:''-’
El.reensam blado de. fragm entos se refiere a la tarea de recolectar todos los fragm entos de un¡ ^ :;
datagram a. C uando llega el prim er fragm ento de un datagram a, el anfitrión que lo recibe arranca,
un tem porizador y considera com o error que dicho tem porizador expire antes de que lleguen todas
las piezas del datagram a. El valor / para el cam po Code se utiliza para inform ar dichos errores aí .'x |
transm isor; se envía un m ensaje por cada error.
C uando un ruteador o un anfitrión encuentran problem as que no se han cubierto con los m ensajes ’ i|; -
ICM P de error anteriores (por ejem plo, un datagram a con encabezado incorrecto), envían un rnen- í'K
saje de problem a de p arám etros a la fuente original. Una causa posible de dichos problem as ocurre
cuando los argum entos para una opción son incorrectos. E l.m ensaje, form ateado com o-se m uestra
en la figura; 9.8, sólo se envía cuando el problem a es tan severo que se tiene que descartar el data-1 :
gram a.
0 8 16 , V 31
TIPO (12) CÓDIGO (0 o 1) SUMA DE VERIFICACIÓN
INDICADOR .... NO UTILIZADO (DEBE SER CERO)
Figura 9.8 Formato del mensaje ICMP de problema de parámetros. Dichos mensajes sólo ; íWt-í-
se envían cuando ci problema origina que se desearte el datagrama, i
Para lograr que eí m ensaje no sea am biguo, el transm isor utiliza el cam po PO IN TE R en el encabe-
zado del m ensaje p a ra ; idehtifícár él octeto del datagram a que causó el problem a;-E l código l 'se, " j:.
utiliza para inform ar q ue falta la opción requerida (por ejem plo, una opción ele seguridad en la co- :
m únidad m ilitar); ei cam po P O IN TE R no se utiliza para el código I.
: Scc. 9.14 Sincronización de relojes y estimación del tiempo de tránsito 137
■ Aunque las m áquinas en una red de redes se p ueden com unicar, p or lo general operan de form a in
dependiente, con cada m áquina, m anteniendo su propia noción de la hora a c tu a l Los relojes que
varían dem asiado pueden confundir a los usuarios de softw are de sistem as distribuidos. Hl grupo
- d e protocolos T C P/IP incluye m uchos protocolos que se pueden utilizar para sincronizar los relo
jes. Una de las técnicas m ás sencillas se vale de un m ensaje ICM P para obtener la hora de otra m á
quina. Una m áquina 'solicitante envía un m ensaje ICM P áe solicitud de tim estam p (m arca de hora)
• •a otra, solicitándole que inform e su v alor actual para Ja hora del día. La m áquina receptora envía
..una respuesta de tim estam p (m arca de hora) a quien la solicitó. En la figura 9,9 se m uestra el for-
v mato de los m ensajes de solicitud y respuesta de tim estam p (m arca d e hora).
0 8 ■■ 16 31
TIPO (13 o 14) CÓDIGO (0) SUMA DE VERIFICACIÓN
ID E N T IFIC A D O R NUMERO DE SECUENCIA
ORIGINAR TIMESTAMP
RECIBIR TIMESTAMP
TRANSMITIR TIMESTAMP
F igura 9 .9 Formato det mensaje ÍCMP d e solicitud de timestamp o de respuesta de lim cs-
■ tamp.
El cam po TYPE identifica el m ensaje com o solicitud (13) o com o respuesta (Í4 ): los cam pos
IDENTIFIER y S E Q U E N C E N U M B E R los utiliza la fuente para asociar las solicitudes'con las res-
apuestas; Los cam pos restantes especifican !a hora, en m ilisegundos desde la m edia noche, en T ie m
po U niversal.3 El cam po.O RIG INA TE TIM E STA M P es llenado por la fuente original ju stó antes de
transmitir e! paquete, el cam po R E C E IV E TIM E STA M P se llena inm ediatam ente al recibir una so li
citud y el cam po T R A N SM IT TIM E STA M P se llena ju sto antes de transm itir !a respuesta. V
Los anfitriones utilizan estos tres cam pos para com putar estim aciones del tiem po de retraso
entre ellos y para sincronizar sus relojes. D ebido a que la respuesta incluye el cam po O R IG IN A T E
: TIMESTAMP, un anfitrión puede com putar el tiem po total requerido para que una solicitud viaje,
hasta un destino, se transform e en una respuesta y regrese! D ebido a que la respuesta lleva.tanto la
iiora en la que la solicitud ingresó a la m áquina rem ota com o la hora en la que se transm itió, el a n
fitrión puede com putar el tiem po de tránsito de la red y, con ese valor, estim ar las diferencias entre
el reloj local y los rem otos.
En la práctica, el cálculo preciso del retraso en los. viajes redondos puede se r difícil y subs-
tanciaimente restringe la utilidad de los m ensajes ICM P tim estam p. Claro está. para obten er un cál-
■ culo preciso del retraso en viajes redondos, se deben tom ar m edidas y prom ediarlas. Sin em bargo,
el retraso del viaje redondo entre dos m áquinas que se conectan a una gran red de redes puede va.»,
riar de form ar dram ática, inclusive entre cortos periodos de tiem po. A dem ás, recuerde que debido a
que el IP es una tecnología de m ejor esfuerzo, los datagram as se pueden perder, retrasar o entregar
se en desorden. Por lo tanto, aún tom ando m uchas m edidas no se garantiza la consistencia; quizá se
n ecesite un análisis estadístico sofisticado para o btener cálculos precisos. :
Los m ensajes IC M P de so licitu d de inform ación y. áe respuesta da inform ación (tipos 15 y 16) ac
tualm ente se consideran com o obsoletos y no se deben utilizar. O riginalm ente se perm itía que los/
anfitriones descubrieran su dirección de red en el arranque del sistem a. Los protocolos actuales
para la determ inación de direcciones son RA RP, descrito en el capítulo 6, y B Q O TP, descrito en cli
capítulo 21.
En el capítulo 10 se tratan los m otivos para el:direccionam iento de subred, así com o los detalles de;
operación de las subredes. P or ahora, sólo es im portante entender que, cuando los anfitriones utili
zan el direccionam iento de subred, algunos bits en ia porción hostid de su dirección IP identifican;
una red física. Para participar en el direccionam iento de subred, un anfitrión necesita sa b e r q ué bits;
de la dirección de red de redes de 32 bits corresponden a la red física, así com o qué bits correspondí
den a los identificadores del anfitrión. La inform ación necesaria para interpretar la dirección s¿
representa en una cantidad de 32 bits llam ada m áscara de su b red (subnet titask).
Para aprender la m áscara de subred utilizada para la red local, una m áquina puede enviar un
m ensaje de solicitud de m ascará d e subred a un ruteador y recibir una respuesta de m áscara de su
bred. La m áquina que hace la solicitud puede enviar directam ente el m ensaje, si conoce la direc
ción del ruteador, o transm itir el m ensaje p or difusión. En la figura 9.10 se m uestra el form ato de:
un m ensaje de m áscara de subred.
Figura 9.10 Formato del mensaje ICMP de solicitud de máscara de red o de respuesta de
máscara de red. Por lo general, ios anfitriones transmiten por difusión una
solicitud sin saber qué micador especifico responderá.’
. paro conocer más 139
9,17 Resumen
La com unicación norm al á través de una red de redes com prende el envío de m ensajes de una apli
c ac ió n en un anfitrión a otro anfitrión. L os ruteadores quizá necesiten com unicarse directam ente
con eí softw are de red en u n anfitrión en particular para reportar condiciones anorm ales o para en
viar al anfitrión nueva inform ación d e ruteo, : . ..:
.. EL Protocolo de M ensajes de C ontrol de Internet proporciona una com unicación extrañorm al
entTe;ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICM P incluye m ensajes
de dism inución de tasa al origen que retardan la velocidad de transm isión, m ensajes de redireccio-
namiento que pueden utilizar los anfitriones cam biar su m esa de enrutado, y m ensajes de “ech o re-
quest/reply” que los anfitriones para determ inar si se puede accesar un destinó. Un m ensaje IC M P
viája en el área de datos de un datagram a IP y tiene tres cam pos de longitud fija al com ienzo del
mensaje: el cam po type (tipo), un cam po code (código) y el cam po IC M P checksum (sum a de veri
ficación). El tipo de m ensaje determ ina el form ato del resto del m ensaje, así com o su significado.
Tanto T anenbaum (1981) com o Stallings (1985) tratan de m anera general los m ensajes de control
y IosTélacionan con varios protocolos de re d ; E í tem a central no es cóm o enviar m ensajes de c o n
trol sino cuándo, G range y Gien (1979), así com o D river, H opew ell y laquinto (1979) se co n ce n
tran en un problem a para el qué. ios m ensajes d e control son esenciales, a saber, el control de flujo:
Gerla y K leinrock (1980) com paran de form a analítica las estrategias p a r a d control de flujo,
El Protocolo de M ensajes de C ontrol Internet que aquí se describe es un estándar T C P /IP d e
finido por Postel (R FC 792) y actualizado po r B raden (R FC ( 1 122). N agle (R FC 896). analiza los
mensajes IC M P de dism inución de origen y m uestra cóm o los ruteadores deberían; utilizarlos para
m anejar el control de congestionam ientos. Prue y Postel (R FC 1016) analizan una técnica m ás re
ciente que em plean los ruteadores en respuesta a la dism inución de origen, N a g le .(1987). arguye
que el congestionam iento siem pre es im portante en las redes de paquetes conm utados. M ogul y
Postel (R FC 950) tratan ¡as subredes y m en sajes d e respuesta. P or últim o, Ja in , R d m ak rish n a n
y C hiu:(1987) exponen cóm o los ruteadores y los protocolos de transporte podrían co o p erar para
evitar el congestionam iento.
. Para obtener un análisis sobre los protocolos para la sincronización de relojes, consulte M ills
(RFC 956, 957 y 1305).
140 Protocolo Internet: mensajes de error y de control (ICM P), í.
EJERCICIOS I
: ... ■ , " .. . *£
. ; " . ' "^
9.1 Diseñe ún experimento para registrar cuántos tipos de mensajes ICMP aparecen en su red localdurantc ' y
un día, - ' "X
9.2 Experimente si puede enviar paquetes a través de un ruteador, !o suficientemente rápido como para ac- ^ p
tivar un mensaje ICMP de disminución de origen, ¡v
9.3 Diseñe un algoritmo que sincronice los relojes utilizando mensajes ICMP timestamp (marca de hora), ‘ ,
9.4 Revise si su computadora local contiene un comando ping. ¿Cómo es la interfaz dei programa con los
protocolos del sistema operativo? En particular, ¿el mecanismo permite que cualquier usuario cree un ’■$
. programa ping o dicho programa requiere de un privilegio especial? Expliquelo. .
9.5 ■ Asuma que todos los ruteadores envían mensajes ICMP de terminación de tiempo y que su software '
TCP/ÍP local devolverá dichos mensajes a un programa de aplicación. Utilice este esquema para cons-
truir un comando tracerotna que reporte la lista de ruteadores entre la fuente y un destino en particular. '
9.6 Si usted tiene conexión con Internet, intente utilizar el comando ping para llegar al anfitrión 128.10,2,1
(una máquina en la Universidad de Purdue),:
9.7 . ¿Un ruteador debe dar mayor prioridad a los mensajes .ICMP que al tráfico normal? ¿Por qué? -y
9.8 Considere una Ethernet que tenga un anfitrión convencional; H, y 12 ruteadores conectados a ella. En- . ■
cucntre una sola trama (ligeramente ilegal), que lleve un paquete IP de manera que, cuando el anfitrión
H la envié, provoque que H reciba exactamente 24 paquetes, .
9.9 Compare los paquetes ICMP de disminución de origen con el esquema de I bit de Jatn, utilizado cu ■
DECNET. ¿Cuál es una estrategia más efectiva para manejar los congestionamientos? ¿Por qué?
9.10 No existe ningún mensaje ICMP que permita que una máquina informe a la fuente que ios errores de ’ -
transmisión están provocando que los datagramas lleguen corrompidos. Explique por qué.
9.11 Según la pregunta anterior, ¿bajo que circunstancias sería útil dicho mensaje? ;
9.12 ¿Los mensajes ICMP de error deberían contener una timestamp (marca de hora) que especifique cuán- ■
, do se enviaron? ¿Por qué? , .
9.13 Trate de accesar un servidor en un anfitrión inexistente en su red local. Támbíésí intente de comunicarse ;
con un anfitrión inexistente en una red remota. ¿En qué caso recibe un mensaje de error? ¿Por qué? ~!-
9.14 Trate de utilizar ping con una dirección de difusión de red. ¿Cuántas computadoras' contestan? Lea los , f
•'docúmcntós del protocolo para determinar sí contestar una solicitud de difusión'es obligatorio, reco
mendable, no recomendable o está prohibido.
OS®:
II
m
is
mm- m
U S
■■ ■-■■■■ - ■■■■■ ■■ . - '■ ■■■ • ■ ■ ;i¡ |
lif
Extensiones de dirección ■
■
de subred y superred
p
í.
i
-ú
10.1 Introducción
. En el capitulo 4. se trató el direccionam iento. en las redes de redes y, se, presentó ¡os fundam entos
del esquem a actual de las direcciones IP. Se dijo que ias direcciones de 32 bits se asignan con;cui-
■dado para que;Ias direcciones IP-.de todos los anfitriones de una red física tengan un prefijo en c o
mún. En el esquem a original de. las direcciones IP, los diseñadores pensaron ai prefijo com o la d e
finición de la porción de. red de una dirección de red 'de: redes, y al rem anente com o la p orción de
anfitrión. La consecuencia que nos interesa es que:
142 Extensiones de dirección de subred y supcrrcd'-,;
La m ayor ventaja de dividir una dirección IP en dos partes surge del tam año de las tablas de
ruteo que necesitan los ruteadores. E n vez de alm acenar un registro de ruteo p or cada anfitrión de
destino, un ruteador puede tener un registro por cada red y exam inar sólo !a porción de red de la di>
rección de destino cuando tom e decisiones de ruteo.
R ecuerde que el T C P/ÍP incorpora m uchos tam años de red p or el hecho de tener tres tipos
principales de direcciones, Las redes que tienen asignadas direcciones tipo 4 dividen los 32 bits en
una porción de red de 8 bits y una porción de anfitrión de 24 bits. Las direcciones tipo B dividen
los 32 bits en porciones de red y de anfitrión dé 16 bits; y las direcciones tipo C d ividen la d irec
ción en una porción de red de 24 bits y una porción de anfitrión de 8 bits.
Para enten d er las extensiones de dirección de este capítulo, es im portante darse cuenta que
las localidades tienen la libertad de m odificar las direcciones y las rutas, siem pre y cuando dichas
m odificaciones perm anezcan ocultas para las dem ás localidades. E sto es, una localidad puede asig
n a r y utilizar internam ente direcciones IP de m anera no usual siem pre y cuando;
o T odos los anfitriones y los niteadores en dicha localidad estén de acuerdo en seguir el es
quem a de direccionám iento.
° O tra s lo ca lid a d es en In tern et p uedan m an e jar las d irec cio n e s com o en el e sq u e m a o ri
ginal.
El esquem a original de direccionám iento ÍP: parece incluir todas ¡as posibilidades, p e ro 'tie n e una
debilidad m enor. ¿C óm o surgió esta debilidad? ¿Q ué es lo que los diseñadores no vislum braran?
La respuesta es sim ple: e l crecim iento./ D ebido a que los diseñadores trabajaban en un m undo de
com putadoras m ainfram e caras,1visualizaron' una red con cientos de redes y m iles de anfitriones.
No pensaron en las decenas de m iles de redes pequeñas de com putadoras personales que aparece- i
rían de m anera repentina e n los años siguientes al diseño del TCP/IP.
El crecim iento es m ás visible en cuanto a las.conexiones a Internet, cuyo tam año se duplica
cada nueve m eses. La gran población de redes pequeñas resalta la im portancia del esquem a de In
ternet, ya que significa: (1) que se requiere m ucho trabajo adm inistrativo para m anejar las direccio
nes de redi (2) qué las tablas de ruteo de Sos ruteadores son m uy grandes, y (3) que el espacio para
las direcciones se acabará eventualm ente. El segundó problem a es im portante porque significa que,
cuando los ruteadores'intercam bian ¡nform acióivdé'sus tablas de ruteo, la carga en la red de redes 'v
es alta, asi com o tam bién lo es ¿¡ 'esfuerzo com puíacional requerido p or los ruteadores participan
tes. El tercer problem a és crucial-ya que el esquem a original d e direcciones no puede incorporar el .
núm ero actual de redes en la red globai in ternet,'E n particular, no existen suficientes prefijos tipo ¡
B para cubrir todas las redes de (amaño m ediano en Internet. La pregunta es: ¿cóm o se puede m ini- ¡
m izar el núm ero de direcciones asignadas de red, en especial ías de tipo B, sin destruir el esquem a ‘
original de direccionám iento?
10.4- Ruteadores transparentes 143
y
-yv-.. :
ya :. v . Para m inim izar las direcciones de red, m uchas redes físicas deben com partir el m ism o prefijo
jp de red. Para m inim izar las direcciones tipo B , se deben u tilizar direcciones tipo C, C laro está, se
deben m odificar los procedim ientos de ruteo y todas las m áquinas que se conectan a las redes afee-
f e : .tadas debe n en ten d er las norm as utilizadas. .
La idea de com partir una dirección de red entre m uchas redes físicas no es nueva y h a tom a-
. .'d o m uchas form as. E xam inarem os tres de ellas: ruteadores transparentes, A RP sustituto (proxy
}S : ARP) y subredes IP estándar. T am bién considerarem os el direccionam iento sin tipo, que es asignar
.• . muchas direcciones tipo C en vez-de direcciones tipo B.
-- •
■
i l ; : ; . ;. 7 ■ . / . . : :
í 0.4 Ruteadores transparentes
' El esquem a de ruteador transparente se basa en la observación de q u e una red que tiene asignada
una dirección IP tipo A se puede extender m ediante un sencillo truco, ilustrado en la figura 10.1.
Figura 10.1. Ruteador transparente T¡que extiende una red de área'amplía a ranchos anfi
triones en una localidad. Cada anfitrión parece tener una dirección IP en lá
■■¡i .-. , El truco consiste en hacer que lina red física, por lo general una W A N , realice el m ultiplexa-
do de m uchas conexiones de anfitrión a través de un solo puerto. C om o se m uestra en la figura
10.1, un ruteador T, de propósito.especial; conecta un solo.puerto de anfitrión de ía red de á rea am -
plia a. una red de área local. 7 'se conoce.com o ruteador transparente, debido a que los otros anfi
triones y ruteadores en ía W AN no saben que existe;
La red de área local no posee su propio prefijo IP; los anfitriones conectados tienen asig n a
das d ireccio n es com o si se c o n ec ta ra n de m an era d irec ta con la W A N . El ru te a d o r tran sp are n te
. realiza el dem uldplexado de los datagram as que llegan de la W A N al enviarlos hacia el anfitrión
.apropiado (por ejem plo, utilizando; uria tabla' cíe direcciones). El ruteador transparente tam bién
acepta datagram as de los anfitriones en la red de área .local y los rutea a través de ia W A N hacia su
destino. V .; . . . .. . ' . ' ...... '
P ara.realizar de m anera eficiente el dcm ultiplexado, los ruteadores transparentes a m enudo
dividen la dirección ÍP en m uchas partes y codifican la inform ación dentro de las partes no u tiliza
144 Extensiones de dirección de subred y superred
das. Por ejem plo, A R P A N E T tenía asignada la dirección de red tipo A ¡0.0.0.0. C ada nodo de con-,
m utación de paquetes (PSN ) tenia una dirección única de núm eros enteros, internam ente, A R P A - ;;--
N E T trataba cualquier dirección IP de 4 octetos con la forma ¡Q.p.u.i, com o cuatro octetos s e p a ra -£
dos que especificaban una red (10), un puerto especifico en el PSN de destino (/?), y un PSN de
destino (/). El octeto u no tenía interpretación. Por consiguiente, tanto la dirección de A R PA N E T .;.r
10.2.5.37 com o la 10.2.9.37, se refieren al anfitrión 2 en el PSN 37. U n ruteador transparente co- ’ -
nectado al PSN i 7 en el puerto 2 puede utilizar el octeto u para decidir qué anfitrión real debe re cií
bir un datagram a. La W A N por si m ism a no necesita enterarse de todos los anfitriones que se e n -®
cuentran m ás allá del PSN. . ',_.s
Los ruteadores transparentes tienen ventajas y desventajas cuando se les com para con los ru -^ j
teadores convencionales. La ventaja principal es que requieren m enos direcciones de red, ya que la :|
red de área local no necesita un prefijo IP por separado; O tra ventaja es q u e p u e d e n in co rp o rare!
balanceo de carga. Esto es, si dos ruteadores transparentes se conectan a la m ism a red de área k
se puede dividir.el tráfico hacia ellos. En com paración, los ruteadores convencionales sólo pueden;;|
m anejar una ruta hacia cierta red...
U na desventaja de los ruteadores transparentes es que sólo trabajan con redes que tienen u n íV fí
espacio de direcciones grande, de donde escoger las de los anfitriones. Por lo tanto, trabajan bieri^fó ?
con las redes tipo A , y no asi con las redes tipo C. O tra desventaja es que, com o no son ru te a d o re s íf f ■
convencionales, los ruteadores transparentes no proporcionan Sos m ism os servicios. En p a r t i c u l a r ^
los ruteadores transparentes quizá no participen de! todo en los protocolos ICM P, o de m anejo de|;£
red com o SN M P. P or lo tanto, no generan respuestas de eco ICM P (por ejem plo, no se puede útil i-/#
zar “ ping” para determ inar si un ruteador transparente está operando).
Los térm inos A R P sustituto (proxy, A R P ) prom iscuo y A RP hack, se refieren a la segunda técnica
utilizada para transform ar un solo prefijo IP de red en dos direcciones físicas. La técnica, que s ó lo ;;
se aplica en redes que utilizan A RP para conVertir direcciones de red en direcciones físicas, se pue- •
de explicar m ejor m ediante un ejem plo. E n la figura i 0,2 se ilustra la situación.
En ¡a figura, dos redes com parten una sola dirección IP. Im agine que la etiquetada com o R e d "
P rincipal era la red original y segunda, etiquetada com o R ed O culta, se agregó después. R, que es '
el ruteador que conecta las dos redes, sabe qué anfitriones residen en cada red física y utiliza ARP
para m antener la ilusión de que solam ente existe una red. Para dar esa apariencia, R m antiene total- ..
m ente oculta la localización de los anfitriones, pem utiendo que las dem ás m áquinas en la red se <
com uniquen com o si estuvieran conectadas de m anera directa. Erí nuestro ejem plo, cuando ei anfi-.;-:J.
trión H¡ necesita'com unicarse con el anfitrión //^ p r im e r o llam a a A RP para c o n v e rtirla dirección
IP de //< en una dirección física. U na vez qué tiene la dirección física, //> puede enviarle directa- . ^
m ente el daiágram a.
D ebido a que el ruteador R corre softw are proxy ARP, captura la solicitud transm itida por
difusión de decide qué la m áquina en cuestión reside en la otra red física y responde la solicitud v
A R P enviando su propia dirección física. H f recibe la respuesta A R P ,'instala la asociación en su t á - -
bla A R P y la utiliza para en v ia r a R los datagram as destinados a / / * C uando R 'recibe un datagra-vv ii
ma, busca en una tabla especial de ruteo para determ inar cóm o rutear el datagram a. R debe eneam i-
■O#
'. -‘¡A
'.-' -
y '
A R P s u s t it u t o ( p r o x y A R P ) 145
- Rod principal
H, Ruteador ejecutando
ARP sustituto
Red oculta
Figura 10,2 ,. La técnica de ARP sustituto (ARP hack) permite que una dirección de red se
comparla entre dos redes físicas. El ruteador R contesta solicitudes.ARP en
cada red para los anfitriones en otra, proporcionando su dirección de hard
ware y ruteando datagramas de manera correcta en cuanto llegan. En esen-
cía, R miente sobre las transformaciones de dirección IP a dirección física.,
nar los datagram as destinados a H» a través de la red oculta, a fin de perm itir q ue los anfitriones en
; ía red oculta alcancen anfitriones en la red principal, R tam bién realiza el servicio de A R P sustituto
(proxy A RP) en dicha red. i .'
Los ruteadores que utilizan la técnica de A RP sustituto, tom an ventaja de una característica
im portante del protocolo ARP, a saber, la confianza. A R P está basado en la idea de que todas las
: m áquinas cooperan y de que cualquier respuesta es legítim a. La m ayor parte de los anfitriones ins-
talan asociaciones obtenidas por m edió de A R P sin verificar su validez y sin m antener una consis-
tencia. P or lo tanto, puede suceder q u e la tabla A R P asocie m uchas direcciones IP en la m ism a di-
rección física, sin em bargo, esto no viola las especificaciones ..del protocolo.
A lgunas im plantaciones de A RP no son tan poco exigentes com o otras. En particular, las im-
plem entaciones A R P diseñadas para alertar a los. adm inistradores de posibles violaciones.de segu-
ridad les infom iarán siem pre que dos direcciones ÍP distintas se transform en en la m ism a dirección
física de hardw are. El propósito de alertar al adm inistrador es avisarle sobre el spoofing, situación
en la que una m áquina indica ser otra para po d er interceptar paquetes. Las im plantaciones de A R P
en anfitriones que alertan a los adm inistradores del posible spoofing no se pueden u tilizar en redes
que tienen ruteadores sustitutos ARP, ya que el softw are generaría m ensajes con gran frecuencia.
La principal ventaja de A RP sustituto es que se puede, agregar a un solo ruteador en una red
sin alterar las tablas de niteo en otros anfitriones o ruteadores en esa red. P or lo tanto, el softw are
ARP sustituto (proxy A1ÍP) oculta com pletam ente los detalles de las conexiones físicas.
La priqcipal desventaja de A R P sustituto es que no trabaja para las redes a m enos que utili-
., cen A RP para la definición de direcciones. A dem ás, no se generaliza para topologías de re d m ás
complejas (por ejem plo, m uchos.ruteadores que interconectan dos redes físicas), ni incorpora una
forma razonable para el ruteo. D e hecho, la m ayor parte de las im plantaciones de A R P confía en
los adm inistradores para el m antenim iento m anual de m áquinas y direcciones, haciendo que se
ocupe tiem po y se tenga propensión a los e ñ o res. . v: :
Extensiones de dirección de subred y superred
146
L a tercera técnica utilizada para p erm itir que una sola dirección de red abarque m uchas redes físi-, j :
cas se conoce com o direccionam iento de s u b r e d r u te o de su b red o utilización de su b red es (su b -lH
ne(ting). E sta últim a técnica es la m ás em pleada de las tres, ya que es la m ás general y la que se h a - íi
estandarizado. D e hecho, e i direccionam iento de subred es una parte, obligatoria del d i r e c c i o n a - ^
m iento IP. #
La m anera m ás sencilla de entender el direccionam iento de subred es im aginándose q u e una;
localidad tiene asignada una sola dirección d e r e d í P tipo B, peró tiene: dos o m ás redes físicas.:
Sólo los ruteadores locales saben que existen m uchas redes físicas y :cóm o rutear el tráfico entre : 3
ellas; los ruteadores en otros sistem as autónom os rutean todo el trófico com o sí sólo hubiera una.
red física. En la figura 10.3 se m uestra un ejem plo.
í&£
Figura 10.3
128.10.0 0
En el ejem plo, la localidad solam ente utiliza la dirección de red tip o i? 128:10.0,0 para refe
rirse a dos redes. C on excepción del m tcad o r i?, todos los dem ás rutean com o si fueran una sola red
física. U na vez que un paquete llega a R, lo debe enviar a su destino a través de la red física correc
ta. P ara h a ce r que la elección sea eficiente, el sitio local utiliza el tercer octeto de la dirección para
distinguir entré las dos redes. El adm inistrador-asigna a las m áquinas, en una red física, una direc
c ió n .co n la. form a Í2 8 J 0 .T .X , y 'á 'Ias m áquinas en la o tr a r e d Í2 8 J 0 :2 ;X , donde X representa un
núm ero enteró pequeño, utilizado para identificar un anfitrión específico: Para escoger u na red físi
ca, R exam ina e l'tercer octeto de la dirección .de d estino; ñatea los datagram as que tengan el valor 1
hacia la red 1 2 S. 1 0 . LO y los que tengan el v alor 2 hacia la red 128.10.2i0,
.. C onceptualm ente, agregar subredes sólo cam bia ligeram ente la interpretación d e direcciones vi
.f
IP. En vez de dividir la dirección IP de 32 bits eri un prefijo d e red y un sufijo de anfitrión, el d irec
i-
cionam iento de subred divide la dirección en una p o rció n de red y una porción local. La interpreta
ción de la porción dé red perm anece igual que en las'redes que no utilizan el direccionam iento de •1
,S ec..l 0 . 6 . DircccionamictUo de subred 147
. subred.,C pm o se dijo antes, la accesibilidad a la r e d se debe indicar a los sistem asau tó n o m o s del
exterior; todo ei tráfico que se destine; p ara la red seguirá la ruta indicada. L a interpretación de. la
i porción local de una dirección se som ete al criterio de 1a localidad (dentro de las lim itaciones del
estándar form al p ara el direccionam iento de subred). En resum en:
, E n el ejem plo de-la fig u ra/10.3, se m ostró el direccionam iento de subred con una dirección
tipo # que tenia una porción de red de redes de 2 octetos y una porción local de 2 octetos. E n nues-
í tro ejem plo, para lograr que el ruteo entre las redes físicas sea eficaz, el adm inistrador de la locali
dad utilizó un octeto de la porción local a fin de identificar una red física y el otro octeto para iden
tificar un anfitrión en dicha red, com o se m uestra en la figura 10.4.
parte de parte
Internet local
p a rte d e ; red
anfitrión
in te rn e t física
Figura 10.4 (a)' Interpretación conceptual de una dirección IP d e 32 bits siguiendo cl.es:
. . quema original de dirección IP, y (b), interpretación conceptual de direccio
nes que utilizan el esquema cié subred mostrado en la figura..10.3. La por
ción loen! se divide en dos partes que identifican una red física y un anfi
trión en dicha red.
El resultado es uná form a á z direccionam iénto jerá rq u ico que lleva al correspondiente n ite o
.jerárquico. El nivel superior del ruteo jerárquico (por ejem plo, otros sistem as'autónom os en la red
:de redes), utiliza los prim eros dos octetos cuándó rutea y el siguiente nivel (por ejem plo, el sitio lo
cal) utiliza un octeto adicional. Finalm ente, el nivel m ás'b ajo (por ejem plo, la entrega a trav és de
una red física) utiliza toda la dirección.
. . . El direccionam iento jerárquico no es nuevo; m uchos sistem as lo han utilizado antes. El m e-
: jo r ejem plo es el sistem a telefónico de Estados Únidcis, en donde un núm ero'telefónico de 10 d íg i
tos se divide en un codigo de área de 3 dígitos, una serie de 3 dígitos y una conexión de 4 dígitos.
...La ventaja de utilizar el direccionam iento jerárquico es que puede incorporar un gran crecim iento,
ya.que significa que una ruta no necesita saber m uchos,detalles sobre destinos distantes, lo m ism o
148 Extchsionés'dc dirección de subred y superred
que sobre destinos lócales;, U na desventaja es que seleccionar una estructura jerárq u ica es difícil
com o, tam bién, es difícil cam biar una jerarquía ya establecida.
El estándar T C P/IP para el direccionám iento de subred reconoce que rio todas las localidades tie
nen la m ism a necesidad de una jerarq u ía de direcciones; perm ite que tengan flexibilidad al poder
escoger cóm o asignarlas. Para entender p or qué se necesita dicha flexibilidad, im agine una locali
dad con 5 redes interconectadas,’ cóm o se m uestra en la 1figura' 10.5. Suponga que dicha localidad
tiene una sola d irección'de red tipo B q u e d e se ¿ u tiliz a r para todas las redes físicas, ¿C óm o se tiene
que dividir la parte local para hacer q u e el ruteo sea eficiente?
Figura 10.5 Localidad con cinco redes físicas dispuestas en tres ‘'niveles." . La simple
división de direcciones en partes de ¡red física y de anfitrión puede no ser óp
tima en estos casos. .
En el ejem plo, la localidad escogerá u n á partición de la parte local de la dirección IP, basán
dose en su futuro crecim iento. La división de lá parte local de 16 bits, en un identifícador de red de
8 bits y ún idéntificádor de anfitrión de 8 bits, com o se m uestra en la figura 10.4, perm ite hasta 256
redes, con hasta 256 anfitriones cad a u n a .1 L a utilización d e '3 bits para identificar una red física y
13 bits para identificar un anfitrión en dicha red, perm ite incluso 8 redes con hasta 8192 anfitriones
cada una, •
N inguna partición de la parte local de lá dirección trabajará p or sí sola para todas las locali
dades, ya; que algunas tienen m uchas redes con unos cuantos anfitriones en cada uná y otras tienen
pocas redes con m uchos anfitriones conectados a cada úna. T am bién es im portante considerar que
■Hemos dicho que escoger un esquem a de direccionam iento de subred es lo m ism o que escoger
cómo dividir la porción local de una dirección IP en dos partes, red física y anfitrión. De hecho, la
1 mayor parte d é 'la s localidades que utilizan las direcciones dé subred lo hacen, pero el d irecciona
miento de subred tam bién perm ite asignaciones más com plejas. El estándar especifica que una lo-
■ calidad que utiliza el direccionam iento de subred, debe escoger una m áscara d e su b re d 'd é 32 bits
para cada red. Los bits en la m áscara de subred se indican, cóm o / , si la red trata al bit corrcspori-
. diente de la direcéióo IP corno parte dé la dirección de red, y se indican com o 0, si se trata ál bit
como parte del identificador de anfitrión. Por ejem plo, la m áscara de subred de 32 bits:
especifica que los tres prim eros octetos identifican a la red y el cuarto a un anfitrión en dicha red.
Una m áscara de subred debe tener / para todos los bits que correspondan a la porción de red de la
dirección (por ejem plo, la m áscara de sübred para una red tipo B tendrá 1 en los prim eros dos octe
tos y adicionaim ente uno o m á s b iís en los dos últim os).
■ Este giro interesante en el direccionam iento de subred surge porque el estándar no restringe á
las m áscaras de subrecí para que seleccionen bits contiguos de la dírección. Por ejem plo, una red
. puede tener asignada la m áscara: .7. ...
- la cual selecciona los prim eros dos octetos, dos bits del tercer octeto y un b it del cuarto. A unque tal
flexibilidad hace posible que sé puedan realizar asignaciones interesantes de direcciones, tam bién
... causa que la asignación de direcciones de anfitrión y que el entendim iento de las tablas de niteo
sean un poco confijsos;.Por lo tanto, se recom ienda que las localidades utilicen m áscaras contiguas
:;de subred y em pleen la m ism a m áscara a lo largo de todo un grupo de redes físicas que com partan
: una sota dirección IP.
150 Extensiones de dirección de subred y siipcnrcd .■
E specificar m áscaras de subred de form a binaria es m olesto y favorece los errores. P or lo tanto, ia -f:
m ayor parte del softw are perm ite representaciones alternativas. A lgunas veces, la representación
sigue cualquier norm a que el sistem a operativo utilice para la representación de cantidades binarias
(por ejem plo, notación hexadecim al), . ’5 |
La representación decim al con puntos tam bién es popular para las m áscaras de subred; fun-.
ciona m ejor cuando las localidades alinean el direccionam iento de subred en grupos.de octetos. Por.fi
ejem plo, m uchas localidades asignan direcciones tipo B para subred al utilizar el tercer octeto a fin
de identificar la red física y el cuarto para identificar a los anfitriones, com o se. indica en la página
anterior. En dichos casos, la m áscara de subred tiene una representación decim al con puntos
255.255.255,0, lo que facilita su escritura y com prensión.
El texto tam bién contiene ejem plos de direcciones y m áscaras de subred representadas p o rg í
tres partes entre corchetes: -’u , : ^ :, h l . í
iB
{ enumero de red>, <número de subred>, <número de. anfitrión^}
En esta representación, el v alor - / representa “todos unos” . Por ejem plo, si la m áscara de
para una red tipo B es 255.255.255.0, se puede escribir {-1,-1, 0}.
. La principal desventaja de la representación de tres partes es que no especifica co n precisiórij^Ó ';
cuántos bits se utilizan para cada parte de la dirección; la ventaja es que no entra en detalles s o b re ;^ |:;r
¡os cam pos de bits y que enfatiza los valores de las tres partes de 1a dirección'. Para ver po r qué, al-. .
gunas veces, los valores son m ás im portantes que los cam pos cíe bits, considere éste conjunto d C s |1 :l;
tresn arles: '
{ 1 2 3 .1 0 , - 1 ,0 }
■ ... ..
que denota una dirección con un núm ero de red 128,10, todos unos en el cam po de subred, y todos/ . j v
ceros en el cam po de anfitrión. E xpresar el m ism o valor de dirección, utilizando otra repre- K
sentaeión, requiere una dirección IP d é 32 bits y una m áscara de subred de 32 bits, lo que o bliga a/ ^
I®
los lectores a decodificar los cam pos de bits antes de que puedan deducir los valores de los cam pos •'
individuales. Adem ás, !a representación de tres partes es independiente del tipo d e dirección ÍP, así • •
com o del tam año del cam po de subred. Por lo tanto, se puede utilizar para representar grupos de d i- :.,
recciones o ideas abstractas. Por ejem plo, el conjunto de tres partes: .
denotá “direcciones c o n un núm ero válido de.red, un cam po de subred que contiene sólo unos y un£&
campo, de anfitrión que.contiene solo unos". M ás adelante en este capítulo verem os m ás ejem plos/;
íífé
S ÍW j :
i?
#1
Scc: 10.10 Ruteo con la presencia de subredes 151
Se debe m odificar el algoritm o estándar de ruteo IP para trabajar con direcciones de subred. T odos
los anfitriones y ruteadores conectados a una red que utilice el direccionám iento de subred deben
emplear’ dicho algoritm o m odificado, al cual se le conoce com o ruteo de subred. Lo que puede no
ser obvio es que, a m enos que se agreguen restricciones para utilizar el direccionám iento de su
bred, otros anfitriones y ruteadores en la localidad tam bién necesiten utilizar el ruteo de subred.
. para ver por qué, considere el ejem plo de un grupo, de redes que se m uestra en la figura 10.6,
En la figura, las redes físicas 2 y 3 tienen asignadas direcciones de subred desde, una sola, d i
rección IP de red, N. A unque el anfitrión H no se conecta de m anera directa a una red que tenga
rúna dirección de subred, debe utilizar el ruteo de subred para decidir a dónde enviar los datagram as
destinados para la red N si al ruteador R t o al ruteador R i. Se puede argüir que H puede enviarlos a
cualquier ruteador y dejar que ellos resuelvan el problem a, pero esta solución significa que no todo
el tráfico seguirá el cam ino m ás corto. En rutas m ás largas, la diferencia entré un cam ino óptim o y
uno que no lo es puede ser significativa.
R ed 1 (sin d ire c c ió n d e su b re d )
Figura 10.6 Topología de ejemplo (ilegai),con tres redes, donde las redes 2 y 3 son su
bredes de una sola dirección de red IP, N. Sí se permitieran topologías como
’ esta, el anfitrión H necesitaría utilizar el nitco de subred aun cuando la Red
_ 1 no tenga una dirección de subred, ................ . .
En teoría, una ruta sim ple determ ina cuándo las m áquinas necesitan utilizar el ruteo de su
bred. La regla de su b re d e s que: ::
Para lograr un hiteo óptim o,:úna m áquina M debe utilizar ni ruteo de subred
p a ra una dirección IP de red N, a m enos que exista un salo cam ino: P, que sea
et m ás corto entre M y cualquier r e d fís ic a que sea su b red de ;N /-. ■
• 3 § fe .
deben m antener tan sim ples com o sea posible. E n particular, los adm inistradores de red deben ape-;T u
garse a los siguientes lincam ientos: ■
.:;É k
Todas ¡a ssu b red es en una dirección IP de red deben s e r contigitas, las m ascarás
1 de su b red deben se r Uniformes á 'través d e todas las redes y todas las m áquinas
deben p a rticip a r en el ruteo de subred. ' ?jí
Los lincam ientos im plican una dificultad especial para una gran corporación que tiene
chas localidades, cada una’conectada con Internet; pero no conectadas directam ente una con o trá ^ s f.W
D icha corporación no puede utilizar subredes de una sola dirección pára todas sus localidades, ya : 4 0::
que las redes físicas no son contiguas. ; ||C ''
Al igual que el algoritm o estándar d e ruteo IP, el algoritm o de ruteo en subredes basa sus decisio~íj
nes en una tabla de rutas. R ecuerde que en el algoritm o estándar, las rutas p or anfitrión y las rutas.")
asignadas por om isión son casos especiales que sé deben verificar de m anera explícita; para ¡os d e ^ S
m ás casos se lleva a cabo la búsqueda en tablas. Una tabla convencional de ruteo contiene registros |
que tienen ia siguiente form a:
C uando el a lg o ritm o m o d ificad o elige rutas, utiliza la m áscara de su b red para extraer, bits de la di-&n
receión de destino y com pararlos con el registro en la tabla. Esto es, realiza una operación b o o l e á ? ^ ,
na inteligente v, con los 32 bits de la dirección IP de destino asi com o con el cam po de m áscara
su b re d de un -registro;: lucgo¿ verifica si ei resultado es igual al valor del cam po áe.dirección de r e d fe
Scc. 10.12 Un algoritmo unificado de ruteo 153
: en ese registro, Si así es, rutea el datagram a a la dirección especificada en el cam po de dirección de
safio siguiente 1 del registro.
Algunos lectores habrán' adivinado que, si perm itim os m áscaras arbitrarias, el algoritm o de ruteo
de subred puede m anejar todos los casos especiales del algoritm o están d ar.'P u ed e m anejar rutas
hacia anfitriones individuales, rutas asignadas por om isión y rutas a redes conectadas directam ente,
Algoritmo:
Figura í 0.7 Algoritmo unificado de rateo IP. Con un datagrama IP y una tabla de ruteo
con máscaras, este algoritmo selecciona un ruteador de salto siguiente al que
debe enviarse él datagrama! Ei saltó siguiente debe residir en uná red concc-
' táda de manera directa.
2 Al ijjual que en el algoritmo estándar de ruteo, el nitcadór de salto á l siguiente débe ser ;icccsihte para úna red co-
: >neelada directamente.
154 Exscnsioncs de dirección de subred y superred
utilizando la m ism a técnica de enm ascaram iento que utiliza para las subredes. A dem ás, las m ásca
ras pueden m anejar rutas hacia redes convencionales (por ejem plo, redes q u e no em plean el dircc--
cionam iento de subred). La flexibilidad surge de la capacidad para com binar valores arbitrarios de:
32 bits en un cam po de m áscara de subred, con direcciones arbitrarias de 32 bits en un cam po de
dirección de red. P o r ejem plo, para instaurar una ruta para un solo anfitrión, se utiliza una m áscara
con todos 1 y con la dirección de red igual a la dirección IP del anfitrión. Para iinstaurar una ruta
asignada por om isión, se utiliza una m áscara de subred con todos 0 y una dirección de red con to
dos 0. (debido a que cualquier dirección de d e s t i n o . c e r o es igual a cero). Para instaurar una ruta
hacia una red tipo B y estándar, y no subred, se especifica una m áscara con dos octetos de 1 y d o s o c
tetos de 0. D ebido a que la tabla contiene m ás in fo rm a c ió n ,^ a lg o ritm o d e ruteo contiene m enos
casos especiales, com o se m uestra en la figura 10.7.
D e hecho, las im plem entaciones realizadas de m anera inteligente pueden elim inar la prueba
explícita de destinos en las redes conectadas directam ente, al agregar registros en la tabla con valo
res apropiados para la m áscara y la dirección de red,
La difusión es irlas difícil en uña arquitectura de subred. R ecuerde que, en el esquem a original de
direccionam iento IP, una dirección con una porción de todos l denota difusión a todos los anfitrio
nes, en la red especificada. D esde ei punto de vista de un observador externo, de una localidad de
subredes, !a difusión hacia la dirección de red todavía tiene sentido. Esto es, la dirección; ;
Scc. 10.15 Direccicmamiento de stipcrrcd
{red,- 1 , - 1 }
^significa “ entregar una copia a todas las m áquinas que tienen re d com o su dirección-de red, inctusi-
í ve si residen en redes físicas separadas”. Operaciorialm cnte, la difusión hacia una dirección asi
¡jólo tiene sentido si los ruteadores que interconectan las subredes están de acuerdo en pro p ag ar el
•datagram a hacia todas las redes físicas. Claro está, se debe tener cuidado para no rutear en ciclos.
En particular, un ruteador no puede sólo propagar un paquete d é difusión que llega a su interfaz,
;hacia todas las interfaces que com parten el prefijo de subred. Para prevenir dichos’ciclos, los ru tea
dores utilizan el d ire cc io n á m ie n to de c a m in o re v ersib le (reverse p ath fo n v a t'd in g ). El ru te a d o r
.extrae^ del datagram a, el origen de la difusión y busca la fuente en su tabla de rateo. L uego, desear-
lía e) datagram a, a m enos que haya llegado por !a interfaz utilizada pani rutear hacia et origen (por
ejem plo, si liego por el cam ino m ás corto).
■ D entro de un grupo de redes con subredes, es posible transm itir por difusión hacia una sub-
;'red específica (por ejem plo, transm itir por difusión hacia todos los anfitriones en una red física que
Atienen'asignada una de las direcciones de subred). El estándar de direcciones de subred se vale' de
rtin cam po de anfitrión de todos / para denotar la difusión de subred. A hora bien, u n á dirección de
■difusión de subred es: -
{ red, subred, -1 }
El direccionám iento de superred se desarrolló a principios de los años ochenta para ayudar a c o n
servar el espacio de las. direcciones IP,. Para 1993, parecía que ej direccionám iento d e ;subred no
evitaría que el crecim iento de Internet finalm ente acabara con,el.espacio para direcciones tipo B.
Se com enzó a trabajar para definir una versión totalm ente nueva de IP con direcciones m ás g ran
des. Sin em bargo, para incorporar el crecim iento hasta que se estandarice y adapte la nueva versión
de IP, se encontró una solución tem poral.
El esquem a, llam ado direccionám iento de superred,- tienc.un enfoque opuesto al del d iie c cio -
nam iento de subred. E n vez.de u tilizar una sola^ dirección IP .de re d para m uchas redes.físicas' en
una organización, el direccionám iento de superred perm ite ¡a utilización de m uchas direcciones ÍP
de red para una sola organización. Para em enden p o r qué se adoptó este esquem a, se necesitan s a
ber tres cosas. Prim ero, ei ÍP no divide ias direcciones de red en tipos iguales. A unque sólo se p u e
den asignar m enos de I ? m i l núm eros tipo B; existen m ás de.2. m illones de.núm eros de red.tipo. C,
Segundo, los núm eros tipo C se solicitaban lentam ente; sólo un pequeño porcentaje se h a b ía a sig
nado. T ercero, los estudios dem uestran que a la velocidad en que se asignaban núm eros tipo B, és~
156 Extensiones tic d ir e c c ió n do subred y su p erre d
- tos íse acabarían e a ; unos cuantos: años. EL problem a, se conocía com o Term inación d e l Espació;
p a ra D irecciones (ROADS, por sus siglas en inglés R unning Out o f A ddress Space).
; Para entender có m o ' funciona,eí direccionam iento de superred,..considere una organización'"’
m ediána que se míe a in te rn e t, É sta preferiría utilizar una sola dirección tipo B p or dos razones^
una dirección tipo C no puede incorporar m ás de 254 anfitriones y una dirección tipo B tiene s u f i
c ie n te sb its para,que eLdireccionam iento de superred sea conveniente. Para conservar los núm eros
tipo B, el esquema de direccionamiento de superred asigna a la organización un grupo de direcciones '
tipo C en vez de un solo núm ero tipo B. Eí grupo debe ser lo suficientem ente grande para numerar-
to d a s la s redes que eventualm ente conectará a Internet, Por ejem plo, suponga que una organización,
solicita una dirección tipo B, que piensa direccionar por subred utilizando el tercer octeto como;,
cam po de subred. En vez d e asignar un solo núm ero tipo B, eí direccionam iento de superred asigna,
a la organización un grupo de 256 núm eros tipo C, para que esta los asigne a las redes físicas.
A unque el direccionam iento de superred es.fácil de entender cuando se ve desde el punto dé-
vista de una sola localidad, los que lo p ro ponen piensan que se debe utilizar e n un contexto máá)
am plio. Ellos inventaron una Internet jerárq u ica en !a que los P roveedores de S e /v icio s de R e d pro-;
porcionan conectividad a Internet. Para conectar sus redes con Internet, una organización contrata^
ría los servicios de un Proveedor de Conexión; éste m aneja los detalles de la asignación de díreé-;
ciones IP, asi com o ia instalación de conexiones físicas. Los diseñadores del direccionam iento dé:
superred proponen que se perm ita que los Proveedores de Servicios de Red obtengan gran parte deií
espacio para direcciones (por ejem plo, un grupo de direcciones que abarque m uchos núm eros de;-
redes tipo C). Entonces, el. Proveedor de Servicios de Red podrá proporcionar una o m ás dirección
nes a cada uno de sus suscríptores.
A signar m uchas direcciones tipo C en vez de una sola tipo B conserva ¡os núm eros tipo B y resuel-
ve el problem a inm ediato de la term inación de espacio para direcciones. Sin em bargo, crea un nue
vo problem a: la inform ación que los ruteadores alm acenan e intercam bian aum enta dramáticam enV
te. En particular, una tabla de m teo, en vez de tener un registro por cada organización, contiene
m uchos registros para cada una.
■ Una técnica conocida com o R uteo sin tipo da intev-dom inio (CIDR, C lassless Inter-D om auv
R o u tin g p resuelve el problem a. C onceptual m ente, la CIDR colapsa un grupo de direcciones conti
guas tipo C en un solo registro representado por dos datos;
en donde la d irecció n de re d es la direccicin de la red más pequeña del grupo y conteo especifica eí
núm ero total de direcciones en el grupo. Por ejem plo, el par de datos;
- (192.5.48.0,3)
sé puede útil izar para especificar la s tre s direcciones de red 192.5.48.0, 192.5.49.0; y í 92.5.50.0.
3 £1 n o m b r e es ligeram ente incorrecto y a que el esquem a cspccificn el direccionam iento asi com o el ruteo.
■ScC.--10.16- El cfccto de trabajar con sup m ed es en ul m ico 157
Si unos cuantos proveedores de servicio form an el núcleo de Internet y cada uno es dueño de
ún gran grupo de núm eros contiguos de red IP, el beneficio del direccionam iento de superred es
evidente. C onsidere registros de una tabla de ruteo del proveedor de servicio P. Por supuesto, la ta
bla debe tener uña ruia correcta hacia cada suscriptór dé P. La tabla nó necesita contener un reg is
tro para cádá uno de los dem ás proveedores. IHl registro identifica el grupo de direcciones del pro-,
veedor.
En ¡a práctica, la C ID R no restringe los núm eros de red sólo a direcciones tipo C, ni utiliza
un contcó de núm eros enteros para especificar el'tam año de un grupo. Por él contrario, la C ID R re
quiere que cada grupo de direcciones sea una potencia de dos y utiliza una m áscara de bit para
identificar el tam año'del grupo. Por ejem plo, suponga que una organización tiene asignado un g ru
po de 2048 direcciones contiguas, com enzando en la dirección 2 3 4 .1 7 0 .168.Ó. En la tabla de la fi
gura 10.8 se m uestran los valores binarios dé ¡as direcciones en dicho rango.
Figura 10.8 Grupo de 2048 direcciones. La tabla muestra la dirección más alta y !tv más,
baja del rango, expresadas en notación decimal con puntos y con valores hi-
■ narios, .............
En la figura 10.8, la CID R requiere que dos valores especifiquen ei rango: la dirección m ás
baja y una m áscara de 32 bits. La m áscara opera com o una m áscara estándar de subred al delim itar
el fin del prefijo. Para el rango m ostrado, la m áscara C ID R tiene el grupo de 21 bits:-1
Para hacer uso de todas las direcciones posibles.de anfitrión en un rango, los ruteadores en
una localidad que utilizan d ireccionam iento sin tipo se deben cam biar. C uando el softw are de ruteo
busca una ruta, no interpreta el: Upo de dirección de d e stin o .E n vez d e eso, cada registro en la tabla
de m ico contiene una dirección y una m áscara, y eí softw are de ruteo.utiliza-un paradigm a de c o
rrespondencia mayor.para. seleccionar la ruta. Por lo tanto, un grupo de direcciones s e puede subdi-
vidir y pueden introducirse rutas separadas para cada subdivisión..C om o resultado,, aunque el g ru
po de com putadoras en una red tendrá asignadas direcciones en un rango fijo, éste no necesita co
rresponder a un valor binario.
E l direccionam iento da su p erred trata las direcciones IP como núm erós enteros
arbitrarios y p erm ite que un adm inistrador de re d asigne un grupo da núm eros
contiguos a una localidad o a úna red dentro de una localidad. Los anfitriones y
: ruteadores: que utilizan e l direccionam iento de su p erred necesitan softw are de
n ite o no con vencional que entienda los rangos dé direcciones. :'
10.17 Resumen
En este capitulo, se exam inaron cuatro técnicas que extienden el esquem a de direccionám iento í
El esquem a original'asigna una dirección única de 32 bits a cada red física y requiere de una tabla
de a ite o IP, proporciona! ai núm ero de redes en la red. T res de las técnicas que exam inam os se dil
señaron para conservar direcciones: perm iten que una localidad com parta una dirección de red
redes entre m uchas redes físicas. La prim era, utiliza ruteadores transparentes para extender el espaíj
ció de direcciones de una sola red, por lo general Una W A N , para poder incluir anfitriones en unsfi
red local conectada. Lá segunda, llam ada A RP sustituto, perm ite que un ruteador local persóni
que com putadoras en otra red física al contestar m ensajes A R P direccionados a ellas. A R P sustitu
to es útil en las redes que utilicen ARP para la definición de direcciones y sólo para aplicación
A R P que no tengan problem as cuando m uchas direcciones de red de redes se transform en en la
m ism a dirección de hardw are. La tercera técnica, un estándar de TCP/IP llam ado direccionam ieir ::v
de subred, perm ite que una localidad com parta una sola dirección de red IP entre m uchas redes %
sicas, siem pre y cuando cooperen todos ios anfitriones y ruteadores en dichas redes. El dirección;
m iento de subred requiere que los anfitriones utilicen un algoritm o m odificado de ruteo, en el qi- ■Vi
á
los registros de la tabla de ruteo contengan una m áscara de subred. El algoritm o se puede ver como.:% V
una generalización del algoritm o de ruteo original, ya que m aneja casos especiales, com o na ti.;
asignadas por om isión o rutas d e anfitrión específico. 'J
P or últim o, exam inam os la técnica de direccionám iento de superred, en ¡a que una local
dad tiene asignado un grupo de varios núm eros tipo C, T am bién conocido com o direccionam iénL.... m .
sin tipo, este esquem a requiere hacer cam bios en el softw are de ruteo de los anfitriones y los rutea-^ i
dores. .‘Viis
VjS
El estándar para el direccionám iento de subred se deriva de M ogul (R FC 950), con actualizaciones?;;'
en B raden (R FC 1122), C lark (R FC 932), Karels (R FC 936), G ads (R FC 940) y.M ogul (R FC 917); v
todos contienen propuestas iniciales para los esquem as de direccionám iento de subred, M ogul
(R F C 922) analiza la difusión en presencia de subredes: Postel (R FC 925) considera la utilización:.''??^:'
de A R P sustituto para subredes. C ari-M itchell y Q uaterm an (RFC. 1027) tratan la u tiliza ció n -d e :
A R P sustituto para im plantar ruteadores transparentes de subred. Fuiler, Li, Yu y V aradhan (RFC
1519) especifican las extensiones de direcciones de superred y el ruteo sin tipo inter-dominio.
EJERCICIOS
10.1 Si los ruteadores que utilizan el softw are ARP sustituto (proxy A R P) usan una ¡abla d e direcciones de
anfifriones'para decidir si responden o no u las solicitudes ARP, la tabla d el ruteador debe cambiar.sc
siem pre que se agregue un nu evo ruteador a u n a d e las redes. Explique cóm o asignar direcciones IP v
para que se puedan agregar anfitriones sin cambiar las tablas. Pista: piense en las subredes. 1
^Ejercicios 159
. ...1 0 .2 A unque el estándar permite asignar sólo 0 com o un número de subred, el softw are d e.algu n os fabri-
'■cantes no opera correctamente. Trale;dc asignar una subred cero a su localidad .y vea si la rula se di-
• funde correctamente. . . . . .
; X 0.3' ; ¿Se pueden utilizar ruteadores transparentes con redes de área local com o Ethernet? ¿Por qüe?
1 0 .4 D em uestre que el ARP sustituto se puede utilizar con (res redes físicas interconectadas por m edio de
dos nsteadores:
1 0 .5 Considere la partición fija de subred de un número de red tipo B , que incorporará cuando m enos 76
redes. ¿Cuántos anfitriones puede haber en cada red?
1 0 .6 . ¿Tiene algún sentido direccionar por subred una dirección de red tipo C? ¿Por que?
10.7, U na persona en, una localidad en la que se elig ió direccionar por subred su dirección Upo ¡B, al utilizar
, el tercer octeto para la red física, se desilusionó al saber que no podría incorporar 255 o 256 redes.
Explique porq u é.
10.8 D iseñ e un esquem a de direccionam iento de subred para su organización, asum iendo que se utilizará
una dirección tipo B .
10*9 ¿Es razonable que un so lo ruteador utilice tamo ARP sustituto com o direccionam iento de subred? Si
asi es, explique cóm o. Si no, explique por qué.
1 0 .1 0 Dem uestre que cualquier red que utilice A R P sustituto es vulnerable ai “sp oofm g” (por ejem plo, una
máquina cualquiera puede personificar a cualquier otra).
1 0 .1 1 ¿Puede imaginar una implantación (n o estándar) que im plique un uso normal, pero que prohíba la uti-
. . lízación de ARP sustituto?
10. í 2 U n fabricante decidió agregar el direccionam iento de subred a su softw are IP, al asignar una máscara
de subred utilizado para todas ¡as direcciones IP de red. El fabricante m odificó el softw are estándar de
ruteo IP para que la subred verificara un caso especial. Encuentre un ejem plo sim ple en el qu e dicha
implantación no trabajaría correctamente. Pista: piense en un anfitrión m ulti-hom ed.
1 0 .1 3 Caracterice .las situaciones (restringidas) en ias que la im plantación de subred tratada en el ejercicio
anterior trabajaría correctamente.
>1 0 ,1 4 Lea e¡ estándar para conocer más sobre la difusión en presencia de subredes. ¿Puede caracterizar asig
naciones de direcciones de subred que permitan especificar una dirección de difusión para todas las
subredes posibles?
1 0 .1 5 E! estándar permite )a asignación arbitraria d e máscaras de subred para redes que contengan una di
rección IP de subred. ¿El estándar debería restringir Jas máscaras d e subred a sólo cubrir bits conti
guos en ¡a dirección? ¿Por qué?
1 0 .1 6 Considere con cuidado el ruteo asignado por om isión en presencia de subredes, ¿Qué puede suceder
si llega un paquete destinado a tina subred no existente?
.10.17 Compare las arquitecturas que utilizan direccionam iento de subred y ruteadores para íntcrconcctar
m uchas ÉtherneCs con la arquitectura que utiliza puentes com o se describió en el capítulo 2 . ¿B ajo que
circunstancias se preferiría una arquitectura m ás que la otra?
10.lt? Considere una localidad que elig e direccionar por subred una. dirección do red tipo B, pero d ecid e que
algunas redes físic a s utilizarán 6 bits de la porción lo ca l para id en tificar la red físic a , m ientras
que otras utilizarán 8 . Encuentre una asignación de direcciones de anfitrión que haga que Iris d ireccio
nes de destino sean am biguas.
Exiensiones de dirección de subred y superred
1 0 .1 9 Et algoritmo de ruteo de subred mostrado en la figura 10.7 utiliza un rastreo secuencia! de registros cn;S
la tabla de ruteo, permitiendo que un administrador coloque rutas de anfitrión específico antes que ru*.:
tas de red específica o de subred específica. Diseñe una estructura de dalos que tenga la misma flex il
bilidad pero que utilíce la comprobación aleatoria para hacer eficiente la búsqueda. (Eslc ejercicio
sugirió Dave Mills.)
Si
10.20 Si todos los proveedores de servicio Internet utilizaran subredes y asignaran números de suscripto?!
desde su grupo de direcciones, ¿qué problema ocurriría cuando un suscriptor cambiara de proveedor? ^
w # .....
m
:K--yyEstratificación de
m protocolos por capas
Ipr Introducción
En capítulos anteriores, revisam os los fundam entos de la arquitectura del enlace de redes, describí-
vnos cóm o tos anfitriones y ruteadores transm iten d a ta g ram a se n Internet y presentam os los m eca
nism os u tilizad o s p ara a so c ia r d irec cio n e s IÍP, a direcciones d e .la.red física. En este c ap itu lo , se
' considera la estrüctüra de [os fundam entos del software, en los anfitriones, y .ruteadores que. hacen
■x-v?- • pus une las com unicaciones en red. Se presentan los principios, generales de. la estratificación por
:V)c a pa s , s e m u e s t ra cóm o la estratificación por capas íiacc que. e l s o flvvare.de Protocolo de Internet
sea fácil de entender y.constniiri y se sigue la rata que los-da ¡agram as encuentran al pasar p o r una
de redes T C P/IP, a través del softw are de protocolo.
lí® S
11.2 Necesidad de manejar varios protocolos
ffgm
l;.;' Hemos dicho que. los protocolos perm iten especificar o e n te n d er una. form a de com unicación sin
:■.conocer los detalles,del. hardw are d e red de un vendedor en particular. Éstos so n para- las com uni-
■ ; . . . caciones entre com putadoras, lo que los lenguajes de program ación para la com putación. En este
■ -í ;v punto, debe ser claro porque esta, analogía es válida. C om o en el lenguaje ensam blador, algunos
• ; :. protocolos describen la com unicación a través de una.red física. Por ejem plo, los detalles del for-
' -m ato de tram a de la red Ethernet, las políticas He acceso a la red y el m anejo de los errores de tra-
álfe .....
.ma, se- incluyen en un protocoló que describe ia com unicación en-una-rcd: Ethernet- Dé la m ism a
&¥vyrr.;-V.- - - 161
162 Estratificación de protocolos porcapas( f ‘
'
form a, los detalles de las direcciones IP, el form ato de los datagram as, y eí concepto de entrega noí'f
confiable y sin conexión, se incluyen en el Protocolo Internet.
Los sistem as com piejos de com unicación de datos no utilizan un solo protocolo para m an e jad
todas las tareas de transm isión, sino que requieren de un conjunto de protocolos cooperativos, a v e r d
ees llam ados fa m ilia d e proto co lo s o conjunto de protocolos. Para entender po r qué, piense en lo slf:
problem as q u e pueden presentarse cuando las m áquinas se com unican a través de una red de datos:
o F allas en el H ardw are. U n anfitrión o un ruteador puede fallar, ya sea porque el hardware, | !
falle o porque el sistem a operativo quede fuera de servicio. Uíi enlace de transm isión de red puede
fallar o desconectarse accidentalm ente. El softw are de protocolo necesita detectar estas fallas y re s-' |
tablecer el funcionam iento. \ 'é¡
® C ongestionam iento en la red. Aun cuando .el hardw are.y el softw are/funcionen correcta-.;^
m ente, éstos tienen una capacidad finita que puede se r excedida. El softw are de protocolo debe ím v . ?
plantar un arreglo en las vías de transm isión para que una m áquina congestionada no entorpezca el in
tráneo. ^a
o P aquetes retrasados o perdidos. A lgunas veces, el envío de paquetes tiene retrasos muy
largos o éstos se pierden, El softw are de protocolo necesita aprender acerca de las fallas o debe t-|'
adaptarse a los retardos. ;g
o Corrupción de datos. La interferencia eléctrica, m agnética o las fallas en el hardw are pue-: ;4'‘-
den ocasionar errores de transm isión que alteran el contenido de los datos transm itidos. El softw are '.V
de protocolo necesita detectar y reparar estos errores,
o E rrores en la secuencia de los datos o duplicación de datos. Las redes que ofrecen m úiti
pies rutas pueden entregar los datos fuera de secuencia o entregar paquetes duplicados; El software
de protocolo necesita reordenar los paquetes y suprim ir los duplicados, 1 i:
' pensemos los m ódulos del softw are de protocolo, eri una m áquina com o una piia. vertical constitui
da por capas, com o se m uestra en la figura 11.1. C ad a capa tiene {a responsabilidad de m anejar
■ una parte del problem a.
te
¡i.:-;.;
A:
W y.
m
ViV'ri-
m uestra sólo la interfaz de red y las capas del Protocolo Internet en los ruteadores debido a que;
sólo estas capas son necesarias para recibir, rutear y enviar los datagram as. Se entiende que cual
quier m áquina conectada hacia dos redes debe tener dos m ódulos de interfaz de red, aunque el dia^¡
gram a de estratificación'por capas m uestra sólo una capa de interfaz d e red en cada iiiáquina.
g j¡§
(a) ; (b)
Figura 11.2 Una comparación de (a) estratificación por capas conceptual de protocolos
y, (b) una visión realista de la organización del software que muestra varias
V
intcrfaccs de red entre IP y varios protocolos.
(^misor^) (Rece|)tor)
otras... . otras;;.
Capa IP Capa IP Capa IP Capa IP
Interfaz interfaz Interfaz interfaz
Figura 113 Trayectoria de un mensaje que atraviesa Internet desde un emisor, a través
de dos máquinas intermedias, hasta un receptor. Las máquinas intermedias
sólo envían el datagrama hacia la capa :1c software IP.
Scc. 11 -4 Funcionalidad de las capas 165
Una vez que se ha tom ado la decisión de subdividir los problem as de com unicación en cuatro sub-
probiem as y organizar el softw are de protocolo en m ódulos, de m anera que cada uno m aneje un
subprobiem a, surge la pregunta: “¿qué tipo de funciones d e b e n instalarse en cada m ódulo?" . La
pregunta no es fácil de responder por varias razones. En prim er lugar, un conjunto de objetivos y
"condiciones determ inan un problem a de com unicación en particular, es posible elegir una org an i
zació n que optim ice el softw are de protocolo para ese probíctirta. Segürido, incluso cuando se con
s id e ra n los servicios generales a nivel de red, com o un transporte confiable, es posible seleccionar
entre distintas m aneras de resolver el problem a. Tercero, el diseño de una arquitectura de red (o de
u n a red de redes) y la organización del softw are de protocolo están interrelacionádós; no se puede
diseñar a uno sin considerar al otro.
E xisten dos ideas dom inantes sobre lá estratificación por capas de protocolos. La prim era, basada
■en el trabajo realizado por lá International O rganization for Standardization (O rganización Interna-
ícionhl para la Estandarización o ISO, pór sus siglas en ingles), conocida com o R eferencé M o d e l ó f
;Open System hüerconneciion {M odeló de referencia de interconexión de sistemas: abiertos) de¡
ISO, denom inada frecuentem ente m odelo ISO. El m odeló ISO contiene 7 capas c o n cep tu ales'o rg a
nizadas com o s e m uestra en la figura 11.4.
C apa F u n ció n
■ .7 ■ Aplicación
6 Presentación;
5 S e s ió n
4. . T ra n s p o rte
3 R ed
E n la c e d e datáis
2 (Interfaz de h a r d w a r e ) ,
C o n ex ió n d e
1 h a rd w a re físic o
Figura 11,4 Modelo de referencia de 7 capas ISO, para software ele protocolo.
166 Estratificación de protocolos por copas
El m odelo ISO, elaborado para describir protocolos p ara.una sola red, no.contiene un nivel
especifico para el ruteo en el enlace de redes, com o sucede con el protocolo TCP/IP.
A un cuando frie'diseñado para proporcionar un m odelo conceptual y no una guia de im plem enta-
ción, el esquem a de estratificación p or capas de ISO ha sido la base para la im plem entación de v a
rios protocolos. E ntre los protocolos com únm ente asociados con el m odelo ISO, el conjunto de
protocolos conocido com o X.25 es probablem ente el m ejor conocido y ei m ás am pliam ente utiliza
do. X.25 fue establecido com o una recom endación de la Telecovim unications Section de la In ter
naíiona! T elecom m unications U nion1 (ITU -TS), una organización internacional que recom ienda
estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes p ú
blicas de datos y es especialm ente popular en Europa, C onsiderarem os a X.25 para ay u d ar a expli
car la estratificación por capas de ISO.
D entro de la perspectiva de X .25, una red opera en gran parte com o un sistem a telefónico.
U na red X.25 se asum e com o si estuviera form ada por coniplejos conm utadores de paquetes que
tienen 1a capacidad'necesaria para el ruteo de paquetes. Los anfitriones no están com unicados de
m anera directa a los cables de com unicación de la red. En lugar de ello, cada anfitrión se com unica
con uno de los conm utadores de paquetes por m edio de una línea de com unicación s e ria l En cierto
sentido la com unicación entre un anfitrión y un conm utador d é paquetes X.25 es una red m iniatura
que consiste en un enlace serial. El anfitrión puede seguir un com plicado procedim iento para trans
ferir paquetes hacia la red.
o Capa físic a . X.25 especifica un estándar para la interconexión física entre com putadoras
anfitrión y conm utadores de paquetes de red, así com o tos procedim ientos utilizados para transferir
paquetes de una m áquina a otra. En el m odelo de referencia, el nivel 1"especifica la interconexión
física incluyendo tas características de. voltaje y corriente. Un protocolo correspondiente, X .2 I, es-,
tablece los detalles em pleados en las redes públicas d e datos.
o Capa de enlace de datos\ Et nivel 2 del protocolo X.25 especifica ta form a en que los da
tos viajan entre un anfitrión y Un conm utador-de paquetes al cual está conectado. X .25 utiliza el.
térm ino trama para referirse a la unidad de datos cuando ésta pasa entre un anfitrión y un conm uta
dor de paquetes (es im portante entender que la definición de X.25 de tram a difiere ligeram ente de
la form a en que la hem os em pleado hasta aquí). Dado que el hardw are, com o tal, entrega sólo un
flujo de bits, el nivel de protocolo 2 debe d e fin ir el form ato de las tram as y especificar cóm o las
dos m áquinas reconocen las fronteras de la tram a. Dado que los errores de transm isión pueden des-,
tm ir los datos, el nivel de protocolo 2 incluye una detección de errores (esto es, una sum a de v erifi
cación de tram a). Finalm ente, dado que ta transm isión es no confiable, el nivel de protocolo 2 es
pecifica un intercam bio de acuses de recibo que perm ite a las-dos m áquinas saber cuándo se ha
transferido una tram a con é x ito .' '
H ay protocolo de nivel 2, utilizado com únm ente, que se conoce com o H igh Leve! D ata Link
C o m m m ica tio n (C om unicación de enlace de datos dé alto nivel), m ejor conocido p or sus siglas,.
H D LC\ Existen varias versiones del H D LC . la más reciente es conocida com o H D LC /LA P B . Es
1 L a I n s c n u tio n a l .T c lu c o m m tin ic a iio n s U n io n fiic liam ad;! f o m m itn c n tc C tsn su íio iiva C a m m ittc e o n I n te r n a tio n a l
7 \’!i.-;>hony a n d T d c g r tip ln ' ( C C IT T ). ■ • '■
Sctí. 1 1-5 X.25 y su relación con el m odelo ISO 167
■■■importante recordar que una transferencia exitosa en el nivel 2 significa que una tram a ha pasado
hacia un conm utador de paquetes de red para su entrega; esto no garantiza que el conm utador de
paquetes acepte el paquete o que esté disponible para rutearlo.
o Capa de red. El m odelo de referencia ISO especifica que el tercer nivel contiene funciones
que com pletan la interacción entre el anfitrión y lá red. Conocida com o capa de r e d o su b red de c o
municación, este nivel define la unidad básica de transferencia a través de la red e incluye el co n
c e p to de direccionám iento de destino y ruteo. D ebe recordarse que en el m undo de X.25 ia co m u
nicación entre el anfitrión y el conm utador de paquetes está conceptualm ente aislada respecto al
tráfico existente. A sí, la red perm itiría que paquetes definidos por los protocolos del nivel 3 sean
mayores que el tam año de la tram a que puede ser transferida en el nivel 2. El softw are del nivel 3
ensambla un paquete en la form a esperada por la red y utiliza el nivel 2 para transferirlo (quizás en
'fragm entos) hacia el conm utador de paquetes. El nivel 3 tam bién debe re sp o n d e rá los problem as
de congestionam iento en la red.
9 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y m antiene co m u
nicados al anfitrión de destino con el anfitrión fuente. La idea aqui es que, asi com o en los niveles
inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a
punto duplica la verificación para asegurarse de que ninguna m áquina interm edia ha fallado,
o Capa de sesión. Los. niveles superiores del modelo,. ISO describen cóm o el softw are de
protocolo puede organizarse para m anejar todas las funciones necesarias para los program as de
aplicación. E! com ité ISO consideró el problem a del acceso a una term inal rem ota com o algo tan
importante que asignó la capa 5. para m anejarlo. De hecho, el servicio central ofrecido por las.pri-
■meras redes públicas de datos consistía en una term inal para la interconexión de anfitriones. Las
compañías proporcionaban en la red, m ediante una linea de m arcación, una com putadora anfitrión
de propósito especial, llam ada P a cket A ssem bler and D isassem bler (E n sa m b la d o ry desen sa m b la
do}' de pa q u etes o PAO, por sus siglas en inglés). Los suscriptores, por lo general viajeros que
transportaban su propia com putadora y su m ódem , se ponían en contacto con la PA D local, h a cien
do una conexión de red hacia el anfitrión con el que deseaban com unicarse. M uchas com pañías
prefirieron com unicarse po r m edio de la red para su com unicación p or larga distancia, p orque re
sultaba m enos cara que la m arcación directa.
» C apa de presentación. La capa 6 de ISO está proyectada para incluir funciones que m u
chos program as de aplicación necesitan cuando utilizan la red. Los ejem plos com unes incluyen ru~
tinas estándar que com prim en texto o convierten im ágenes gráficas en flujos de bits para su tran s
misión a través de la red. Por ejem plo, un estándar ISO, conocido com o A bstract S yn ta x N oiation l
(Natación de sintaxis abstracta i o A SN A , por sus siglas en inglés), proporciona una re p re
sentación de datos que utilizan los program as de aplicación. U no de los protocolos T C P/IP, SN M P ,
también utiliza A S N .l para representar datos.
o Capa de aplicación. Finalm ente, ía capa 7 incluye program as d é aplicación que u tilizan la
. red. Gomo ejem plos de esto se tiene a! correo electrónico o a los program as de transferencia de ar
chivos. En particular, el ITU -TS tiene proyectado un protocolo para correo electrónico, conocido
..-.como estándar X .4 0 0 .D e hecho, el ITU y el ISO trabajan ju n to s en el sistem a de m anejo de m en sa
jes; la versión de ISO es conocida com o MOT1S.
tC 8 E s t r a t ific a c ió n d e p ro to c o lo s p o r c a p a s ;
A plicació n
F lu jo s o m e n s a je s
Transporte
Paquetes de protocolo
de transporte
In te rn e t
Datagramas IP
Interfaz d e re d
Tramas especificas de red
Hardware
Figura 11.5 Las cuatró capas conceptuales del software TCP/IP y la forma en que los
objetos pasan entre capas. La capa con el nombre interjas da red se conoce.
con.frecuencia con el nombre dtfcapn de enlace di; datos. . '
» Capa de aplicación . En el nivel m ás alto, los usuarios,llam an a una aplicación que accesa
servicios disponibles a través de la red de redes TCP/IP. U na aplicación interactúa con uno de los.
protocolos de.nivel de transporte para enviar o recibir datos. C ada program a de aplicación seleccio-,
na el tipo de transporte necesario- el cual puede ser una secuencia d e m ensajes individuales o un
flujo continuo de octetos. El program a de aplicación pasa los datos en !a form a requerida hacia el
nivel de transporte para su entrega.
«> Capa de transporte. La principal tarea de la capa d e transpórte es proporcionar la com uni
cación entre un program a de aplicación y otro. Este tipo de com unicación se conoce frecuentem en
te com o com unicación p u n to a puntó. L a c a p a de transporte regula el flujo de inform ación. Puede-
tam bién proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en se-,
cucncia. Para hacer esto, el softw are de protocolo de transporte tiene el lado de recepción enviando
S¿c. f !-6 Diferencias cmrc X.25 y la cstraiificación por cup.->s de ¡mcmei 169
■acuses d e recibo de relom o y la parte de envío retransm itiendo los paqüétés perdidos.'E l softw are
. de transporte divide el flujo de datos que se está enviando en pequeños fragm entos (por lo general
■ conocidos com o pa q u etesj y pasa cada paquete, con una dirección de destino, hacia la siguiente
••• capa dé transm isión. ; '
;v. ’ . Aun cuando en la figura 11.5 se utiliza un solo bloque para representar la capa de aplicación,
; Hn'a com putadora de propósito general puede tener varios program as de aplicación accesando la
red de redes al m ism o tiem po. La capa de transporte debe aceptar datos desde varios program as de
. . usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade inform ación adicional a
' .cada paquete, incluyendo códigos que identifican qué program a de aplicación envía y qué progra-
nía de aplicación debe recibir, así com o una sum a de verificación.1L a m áquina de recepción utiliza
’vílá'súma de verificación para verificar que el paquete ha llegado intacto y utiliza el código dé desti-
: ' ño'para identificar el program a de aplicación en el que se debe entregar.
‘ 9 Capa Internet, Com o ya lo hem os visto, la capa Internet m aneja la com unicación de una
;i niátiuina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, ju n tó
coii ühá identificación de la m áquina, hacia la que se debe enviar el paquete. Encapsula el paquete
v en un datagram a IP, llena el encabezado del datagram a, utiliza un algoritm o de ruteó para determ i-
:;.-'nar si puede entregar el datagram a directam ente o sí debe enviarlo a un ruteador y pasar el datagrá-
ma hacia la interfaz de red apropiada para su transm isión. La cápa Internet tam bién m aneja la en-
; irada de datagram as, verifica su validez y utiliza un algoritm o de ruteo para decidir si el datagram a
. debe procesarse dé m anera loca! d debe se r transm itido. Para el casó de los datagram as direcciona-
dás hacia la m áquina iocal, el softw are de la capa de red de redes borra él encabezado del datágra-
> ma y selecciona, de entre varios protocolos de transporte, un protocolo con eí que m anejará el pa
q u e t e . Por últim o, la capa Internet envía los m ensajes ICMP de error y control necesarios y m aneja
: todos los m ensajes ICM P entrantes.
0 C apa de interfaz de red. El softw are T C P/IP de nivel inferior consta de una capa dé iriíer-
faz de red responsable de aceptar los datagram as IP y transm itirlos hacia una red específica. U na
' interfaz d e red puede consistir en un dispositivo controlador (por ejem plo, cüando la red es una red
• de área local a lá que las m áquinas están conectadas directam ente) o un com plejo subsistem a que
utiliza un protocolo de enlace de datos propio (por ejem plo, cuando la red consiste de conm utado
res de paquetes que se com unican con anfitriones utilizando HDLC).
• Hay dos diferencias im portantes y sutiles entre el esquem a de estratificación por capas del T C P/IP
; y el esquem a X .25. Lá prim era diferencia gira en torno al enfoque de la atención dé la confiabili-
;• dad, en tanto que la segunda com prénde la localización de la inteligencia en el sistem a com pletó.
Una de las m ayores diferencias entre los protocolos T C P/IP y X.25 reside en su enfoque respecto a
' los servicios confiables de entrega de datos. En el m odelo X.25, el softw are de protocolo detecta y
■ • maneja errores en todos los niveles. En el nivel de enlace, protocolos com plejos garantizan que la
!70 Estratificación tic protocolos pur cn¡>^' ■
transferencia, entre un anfitrión y un conm utador de paquetes que están conectados, se realice
neciam ente. U na sum a de verificación acom paña a cada fragm ento de datos transferido y el re c e p .;'(:'
to r e nvía acuses' dé recibo de cada seg m en to de d a to s recibido. El p ro to co lo <Je nivel de e n íá c 0 |ffií-
incluye intervalos de tiem po y algoritm os de retransm isión que evitan la pérdida de datos y p ro p o r- v
cionan una recuperación autom ática después de las fallas de hardw are y su reiniciación. J ^
Los niveles sucesivos dé X .25 proporcionan confiabilidad p or sí m ism os. En el nivel i , X.25 ^
tam bién proporciona detección de errores y recuperación de transferencia de paquetes en la retí =-
m ediante él uso de sum as de verificación así com o de intervalos de tiem po y técnicas de.retransmi*
sión. Por últim o, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una con-es<Í;:-:|/.-:
pondencia entre la fíjente y e! destino final para verificar la entrega. ■ v ^ '
En contraste con este esquem a, el T C P/ÍP basa.su estratificación p or capas de protocolos'
la idea de que la confiabilidad punto a punto es un problem a. La filosofía de su arquitectura es seni§||v.i;
cilla: una red de redes se debe construir de m anera que pueda m anejar ja carga esperada, pero p e r ¥ |: U
m itiendo que las m áquinas o los enlaces individuales pierdan o alteren datos sin tratar re p etid a # :^: •:
m en te de recu p erarlo s. D e hecho, hay una pequeña o nula c o n fia b ilid ad en la, m ay o r parte delx:| :>
softw are de las capas de interfaz de red. En lugar de esto, las capas de transporte m anejan la m a y o p ^ í^
parte de los problem as de detección y recuperación de eirores. ■
El resultado de liberar la capa de interfaz de la verificación hace que el softw are T C P / Í P s e ||||f ¿ :
m ucho m ás fácil de entender c ím plem cntar correctam ente. Los ruteadores interm edios p u é d e p ^ i
descartar datagram as que se han alterado debido a errores de transm isión. Pueden descartar data- ;
gram as que no se pueden entregar o que, a su llegada, exceden la capacidad de la m áquina y pucr ' ■■
den rutear de nuevo datagram as a través de vías con retardos más cortos o m ás largos sin infbrmar;::|v :
a la fílente o al destino.
T ener enlaces no confiables significa que algunos datagram as no llegarán a su destino. Lar; ¿ v
detección y la recuperación de los datagram as perdidos se establece entre el anfitrión fuente y :
destino final y se le llam a verificación end-(o-endr El softw are extrem o a extrem o que se ubica
la capa de transporte utiliza sum as de verificación, acuses de recibo e intervalos de tiem po parecí >
controlar la transm isión. A si, a diferencia del protocolo X.25, orientado a la conexión, el softwar6¿fr
T C P/IP enfoca la m ayor parte del control de la confiabilidad hacia una sola capa.
v En contraste con esto, el T C P/IP requiere que los anfitriones participen en casi todos los p ro
tocolos de red. Y á liem os m encionado que los anfitriones im plem entan activam ente la detección y
la corrección de errores de extrem o a extrem o. T am bién participan en eí ruteo puesto que deben se
lec cio n a r una ruta cuando envían datagram as y participan en el control de la red dado q u e deben
■^anejar los m ensajes de control ICM P. Así, cuando ta com param os con una red X .25, una red de
•£edé¿:TCP/IP'puedé^ ser vista com o un sistem a de entrega de paquetes relativam ente sencillo, el
; cual tiene conectados anfitriones inteligentes.
Independientem ente del esquem a de estratificación por capas que se utilice o de las funciones de
■las capas, la o p e rac ió n de los p ro to co lo s,estra tifica d o s, por c a p a s t e basa en una idea fu n d a
m ental, La idea, c o n o cid a com o p rin c ip io de e stra tifica c ió n p o r c a p a s puede resu m irse de la
■siguiente form a:
A nfitrión A A nfitrión B
'172' Estratificación de protocolos p orcop afíjí
Sec. 11 .8 Es tral ideación por capas en presencia de «na subesirucinru de red 173
Los proto co lo s estratificados p o r capas están diseñados de m odo que tina capa n
en e l receptor de destino reciba exactam ente e l m isino objeto enviado p o r la co ilustra ¡a distinción y m uestra el trayecto de un m ensaje enviado desde.un program a de aplicación
rrespondiente capa n d e la fuen te. M
en un anfitrión hacia ta aplicación en otro a través de un ruteador. '}■.
: C om o se m uestra en ta figura, ta entrega del m ensaje utiliza dos estructuras de red separadas,
El principio de estratificación p or capas explica p a r qué la estratificación por capas es ü una para la transm isión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B.
idea poderosa; Ésta perm ite q u e el diseñador d e protocolos enfoque su atención hacia un a capa a. i"*.;—*; El siguiente principio de trabajo de estratificación de capas indica que et m arco entregado a R es
vez, sin preocuparse acerca dét desem peño de las capas inferiores. Por ejem plo, cuando se const idéntico al enviado por et anfitrión -4. En contraste, tas capas de aplicación y transporte cum plen
ye una aplicación para transferencia de archivos, el diseñador piensa sólo en dos copias del progra-'- .-con la condición punto a punto y están diseñados de m odo que el softw are en la fuente se x o m u n i-
m a de aplicación que se correrá en dos m áquinas y se concentrará en los m ensajes que se necesitan;:-, . . que con su par en el destino finai. Asi, el principio de la estratificación por capas establece que el
intercam biar para la transferencia de archivos, El diseñador asum e que la aplicación en el anfitri . /'paquete recibido por ta capa de transporte e n el destino final es idéntico at paquete enviado p o r la
receptor es exactam ente la m ism a que en el anfitrión emisor. ' capa de transporte en la fuente original.
La figura 11.6 ilustra cóm o trabaja el principio de estratificación p or capas: entender que, en las capas superiores, el principio de estratificación p or capas se
■ aplica a través de la transferencia punto a punto y que e n tas capas inferiores se aplica en una sola
. transferencia de m áquina. No es tan fácil ver cóm o et principio de estratificación de capas se aplica
11.7.1 Estratificación por capas en un ambiente de Internet TCP/IP " a la estratificación Internet, Por un lado, hem os dicho que los anfitriones conectados a una red de
/ / r r e d e s deben considerarse com o una gran red virtual, c o n los datagram as IP que hacen las veces de
N uestro planteam iento sobre el principio de estratificación por capas es un tanto vago y la ilustra-;;’, v • tramas de red. D esde este punto de vista, los datagram as viajan desde una fuente original hacia un
ción de 'la figura
_ 11.6 toca un tem a im portante dado que perm ite distinguir entre la transferencia : : destino final y el principio de la estratificación po r capas garantiza que el destino final reciba exac
desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. '' tam ente el datagram a que envió la fuente. Por otra parte, sabem os que el encabezado “ d atagram 1;
'.V-iVíÉ' : contiene cam pos, com o "tim e to Uve", que cam bia cada vez que el “datagram " pasa a través de un
ruteador. A sí, el destino final no recibirá exactam ente el m ism o diagram a que envió la fuente. De-
b a ñ o s concluir que, a pesar de que la m ayor parte de tos datagram as perm anecen intactos cuando
A nfitrión A A nfitrión B • Pasan a través de una red de redes, el principio de estratificación por capas sólo se aplica a los data».
gramas que realizan transferencias de una sola m áquina. Para ser precisos, no debem os considerar
m ensaje ' V que las capas de Internet proporcionan un servicio punto a punto.
A plicación idéntico A p lica ció n
Lí f :
paquete
11.8 Estratificación por capas en presencia de
Transporte T ra n s p o rte una subestructura de red
id é n tic o
E
in te rn e t
R u te a d o r R
in te rn e t
Recordemos, de! capitulo 2, que algunas redes de área am plia contienen varios conm utadores de
paquetes. Por ejem plo, una W AN puede consistir en ruteadores conectados a una red local en cada
¡localidad asi com o a otros ruteadores que utilizan líneas en serie arrendadas. C uando un ruteador
datagram a datagram a _
; recibe un datagram a, éste puede entregar el datagram a en su destino o en la red Iobal, o tran sferir el
m
In terfaz
idéntico idéntico ' -eaj
datagram a a través de una línea serial hacia otro ruteador. La cuestión es la siguiente; “ ¿cóm o se
ajusta el protocolo utilizado en una línea serial con respecto al esquem a de estratificación por capas
d e re d : del T C P/IP?” La respuesta depende de cóm o considere el diseñador la interconexión con la linea
tram a ‘ tram a
idéntica serial.
idéntica ' - 'Z
Y R ed físic a 1 R ed física 2
D esde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede
funcionar com o un conjunto de redes físicas independientes o funcionar colectivam ente com o una
sola red física. En el prim er caso, cada enlace físico es: tratado exactam ente como, cualquier otra
red en una red de redes. A ésta se le asigna un núm ero único de red (por. ¡o general de clase C ) y
: los dos anfitriones que com parten el enlace tiene cada uno una dirección única IP asignada para su
F ig u ra 11.7 Principió d e estratificación por capas cuando se utiliza un ruteador. La tra
conexión. Los ruteadores se añaden a la tabla de-ruteo ÍP com o lo harían-para cualquier otra red.
ma entregada al ruteador R es exactamente la trama enviada desde c! anfi
: Un nuevo m ódulo de softw are se añade en la capa de interfaz de red para controjar el nuevo enlace
trión A , pero difiere de la trama enviada entre R y B.
17*1 Estratificación de protocolos por capas D o s f ro n te ra s im p o rta n te s e n e i m o d e lo T C P /IP 175
de hardw are, pero no se realizan cam bios sustanciales en el esquem a de estratificación por capáisií El program ador que diseña softw are de ruteo dentro de la red determ ina exactam ente cóm o
La principal desventaja deí enfoque de redes independientes es la proliferación de núm eros de redi selecciona el softw are un enlace físico. P or lo general, el algoritm o conduce a una tabla d e ruteo
(uno po r cada conexión entre dos m áquinas), lo que ocasiona que las tablas de ruteo sean tan grafrí dentro de la red. La tabla de ruteo dentro de la red es análoga a uná tabla de ruteo de una red de re
des com o sea necesario. T anto la linea serial IP (Serial U n e IP o SLÍP ) com o el protocolo puntosa- des en la que se especifica una transform ación de la dirección de destino hacia la rata. L a tabla
pu n to (P oint io P o in t P rotocol o P PP ) traían a cada enlace serial com o una red separada. ■' contiene pares de enteros, (D; ¿A donde D es una dirección de destino de un anfitrión y X especifi
Eí segundo m étodo para ajustar las conexiones punto a punto evita asignar m últiples d i r e c s ^ l ^ f ' ca una de las líneas físicas utilizadas para llegar al destino.
ciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivam ente com ti?§t§£¡$ Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro d e la red
una sola red independiente IP con su propio form ato de tram a, esquem a de direccionam iento es que esta últim a, es m ucho más pequeña. C ontiene solam ente inform ación dé rüteó para los anfi
hardw are y protocolos de enlace de datos. Los ruteadores que em plean el segundo m étodo necesi^^l^ví.:,- triones conectados directam ente a la red punto a punto. La razón es sim ple: la capa Internet realiza
tan sólo un núm ero de red ÍP para todas las conexiones punto a punto.- : la transform ación de uná dirección de destino arbitraria hacia una'ruta de dirección específica antes
U sar el enfoque de una sola red significa extender el esquem a de estratificación p or capas d¿;^|||'=Vy; de pasar el datagram a hacia una interfaz de red. De esta m anera, ía capa dentro de la red sólo debe
protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y .v * f í; : distinguir entre m áquinas en una sola red punto a punto. ; .
los dispositivos de hardw are. Para las m áquinas con una sola conexión punto a punto, una c a p a n t e ;
adicional parece innecesaria. P ara com prender por qué es necesaria, considere una m áquina c 'o ¿ ^ |^ ¿ -
varias conexiones físicas punto a punto y recuerde de la figura-11,2 cóm o ¡a capa de interfaz d e red ' .
se divide en varios m ódulos de softw are que controlan cada uno una red. N ecesitam os añadir una. ■I-.. 11.9 Dos fronteras importantes en el modelo TCP/IP
interfaz de red nueva para la nueva red puntó a punto, pero la interfaz nueva debe c ontrolar varios
dispositivos de hardw are. A dem ás, dado un datagram a para envió, la nueva interfaz debe seleceio- ' . ; La estratificación por capas conceptual incluye dos fronteras que podrían no ser obvias: una fronte-
nar el enlace correcto por el que el datagram a será enviado. La figura 11.8 m uestra la organización/ ira de dirección de p ro to c o to q u e ^ e p a ra los direccionam ientos de alto n ivel y, de .bajo, nivel, y una
El softw are de la capa internet pasa hacia la interfaz de red todos los datagram as que d e b e rá rit^ |s ||sí í frontera de sistem a operativo que separa al sistem a de los program as de aplicación.
enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia eí m ódulo de ruteo dentro ^>1: :
de la red que, adem ás, debe distinguir entre varias conexiones físicas y rutear el datagram a a tr a v é s ^ f |M ;
de ¡a conexión correcta. 11.9.1 Frontera dé dirección de protocolo de alto nivel
Ahora que hem os visto la capá de softw are TC P/IP, podem os p recisar una idea introducida e n el
Capas conceptuales Organización del software ;capítuJoS: la partición de una frontera conceptual entre el softw are que utiliza direcciones d e bajo
vnivel (físicas), con respectó a un softw are que utiliza direcciones de alto nivel (IP). C om o se m u es
Protocolo 1 Protocolo 2 Protocolo 3 tra en la figura 11.9, la frontera aparece entre la capa de interfaz de red y la capa de Internet' Esto es,
Transporte
Internet
Capas conceptuales Frontera
Interfaz
de red A plicación
S o j h v a r e f u e r a t i í ’l s i s t e m a o p e r a t i v o
S o ftw a r e d e n tr o d e l s is te m a o p e r a tiv o
R ed in te rio r T ra n s p o rte
; wVf -
:;í -iInternet
S ó lo s e u tiliz a n d ir e c c io n e s / £ . . ...
(a) (b)
m m .... ' Interfaz , S e u tiliz a n d ir e c c io n e s J is ic a s ’. ■
d e re d
Figura 11.8 (a) posición de los conceptos de un protocolo dé red interior, para conexio
nes punto a punió, cuando el IP !a trata como una sola red iP, y (b) diagra
ma detallado de ¡os módulos de software correspondientes. Cada flecha co
Hardware
rresponde a un dispositivo físico, .
m m F igura U .9 Relación entre la estratificación por capas conceptual y las fronteras, para
el sistem a operativo y las direcciones de protocolo de alto nivel.
¿SíV.:
' :■. s í-\
176 E sira U fíca c ió n d e p ro to c o lo s p o r c a p a s
• • • '
:V.
Los program as de ap lica ció n asi com o todo el softw are d e l protocolo desde la
capa de Internet hacia arriba, utiliza sólo direcciones IP; ¡a capa d e interfaz de -l
re d m aneja direcciones físic a s. :¿ |i'
A sí, protocolos com o A R P pertenecen a la capa de interfaz de red. Estos no son p arte del IP.
- . ■- ; :I
La figura 11.9 m uestra otra frontera'tam bién im portante, |a división entre el softw are que general
m ente se considera parte del sistem a operativo respecto al software, que no lo es. En tan to que cada .
im plantación del T C P/ÍP determ ina cóm o se establece ia distinción, m uchos siguen ei esquem a \
m ostrado. D ado que los colocan dentro el sistem a operativo, e! paso d e datos entre las capas infe- ■; £
riores del softw are de protocolo es m ucho m enos caro que su paso entre un program a de aplicación V:f‘
y una capa de transporte. En el capitulo 20, se trata eí problem a con m ayor detalle y se describe un P
ejem plo de la interfaz de un sistem a operativo. "-|
il
11.10 La desventaja de ia estratificación por capas I
Se ha m encionado el hecho de que la estratificación por capas es una idea fundam enta! que propor-"
ciona las bases para ei diseño de protocolos. Perm ite al diseñador dividir un problem a com plicado
en subproblem as y resolver cada parte de m anera independiente. Por desgracia, el softw are resul-
(ante de una estratificación p or capas estrictas puede se r muy ineficaz;. Com o ejem plo, considere ei ■.
trabajo de la capa de transporte. Debe aceptar un flujo de octetos desde un program a de aplicación,
dividir el flujo en paquetes y enviar cada paquete a través fíe la red de redes. Para optim izar la .[/
transferencia, la capa de transporte debe seleccionar el tam año de paquete m ás g;rande posible que
le perm ita a un paquete Viajar en una tram a d e red. Én particular, si la m áquina de destino está co
nectada a una m áquina de la m ism a red de ¡a fuente, sóio la red física se verá involucrada en ía
transferencia, así, el em isor puede optim izar el tam año del paquete para esta red. Si el softw are
preserva una estricta estratificación p or capas, sin em bargo, la capa de transporte no podrá saber:
cóm o ruteará el m ódulo de Internet el tráfico o q u e redes están conectadas directam ente, M ás aún,
la capa de transporte no com prenderá el datagram a o el form ato de tram a ni será capaz de determ i
nar cóm o deben ser añadidos m uchos octetos dé encabezada a un paquete. A sí, úna estratificación
p or capas estricta im pedirá que la capa dé transporte optim ice la transferencia.
- Por lo general, ias im plantaciones atenúan el esquem a estricto de la estratificación p or capas
cuando e o n staty en softw are de protocolo. Perm iten que inform ación com o la selección de ruta y la
M TU de red se propaguen hacia arriba. C uando los búfers realizan e! proceso de asignación, gene
ralm ente dejan espacio para encabezados que serán añadidos p o r (os .protocolos de las capas de
bajo nivel y pueden retener encabezados de las tram as entrantes cuando pasan hacia protocolos de
capas superiores. Tal optim ización puede producir m ejoras notables en la "eficiencia siem pre y.
cuando conserve la estructura básica en capas.
Scc. H . l l La idea básica detrás dei multiplcxado y ct demultiplexado .177
su.-: La figura m uestra de qué m anera utiliza, e l softw arc, en la capa de interfaz de red,; el tipo de
trama para, seleccionar un. procedim iento, que perm ita m anejar las tram as entrantes. Se dice q u e la
interfaz de red dem ultiplexa la tram a con base en este tipo. Para hacer posible la selección, el so ft
w a re , en la m áquina fuente.debe establecer.el cam po del tipo de tram a antes.de la transm isión. Así,
cada m óduloide softw are que envía tram as em plea.el cam po de tipo para especificar e l contenido
de 1a trama. -■ -i, ...•
E l m ultiplexado y el. dem uítipiexado, se presentan en casi: todas las c ap as.d e protocolo. Por
ejem plo, luego de que la interfaz de red dem ultiplexa tramas, y pasa las.tram as que contienen d a ta -
. gramas IP hacia el m ódulo IP, el softw are tP extrae el datagram a y lo, dem ultiplexa con base e n el
■. protocolo de transporte. La figura 11.11 m uestra el m uUipiexado en la capa Internet, i..
Para d ecidir cóm o.m anejar un datagram a, el.softw are de red de redes exam ina, el encabezado
;. de un datagram a y, para su m anejo, selecciona uiiproíocolo con base e n el tipo de datagram a. En el
. ejem plo, los tipos posibles de datagram as son: ÍCM P, que ya hem os exam inado, y UDP, TC P y
EGP, que exam inarem os en capítulos posteriores.
Estratificación de protocolos por capas '• Ejercicios 179
11.12 Resumen 1 1 .2 Elabore un caso en ct que TCP/IP se m ueva hacia una arquitectura de protocolo de cinco n iv eles que
incluya una capa d e presentación. (Sugerencia: varios programas utilizan el protocolo X D R , Couricr
y A S N .l)
Los protocolos son los estándares que especifican cóm o se representan los datos cuando son trans- .
11 .3 ¿Piensa usted que u n so io protocolo de presentación emergería evcntualm entc rem plazando a todos
feridos de una m áquina a otra. Tam bién; especifican cóm o se da la transferencia, cóm o se detectan ’ ': !;
lo s dem ás? ¿Por qué sí, o por que no?
los errores y cóm o se envían los acuses de recibo. Para sim plificar el diseño y la im plantación de :
los protocolos, los problem as de com unicación se transfieren hacia subproblem as que só pueden 1 1.4 C om pare y contraste el formato de datos etiquetado utilizado por c! esquema de presentación A S N .l,
resolver de m anera independiente. C ada problem a sé asigna a ún protocolo'separado; con el formato no etiquetado, utilizado por X D R . Especifique situaciones en que uno sea m ejor que el
La idea de la estratificación p or capas es fundam ental porque proporciona una estructura ' 'otro.
conceptual para el diseño de protocolos. En eí m odelo por capas, cada capa m aneja una parte de los :■!' • 1L5 Encuentre cóm o utiliza un sistem a U N IX la estructura m b u f para hacer eficiente e! softw are d e proto
problem as de com unicación y generalm ente se asocian a un protocolo. Los protocolos siguen e l colo de estratificación por capas.
principio de la estratificación p or capas, el cual e sta b le c e q u é Ja im plantación, del softw are de tin a / ;; ; 1 1 .6 Lea acerca de! m ecanism o s t r e a m s de) sistem a U N IX V . ¿En qué forma ayuda a hacer m ás fácil la
capa vi en úna m áquina de destino re cib ee x a ctam e n te la; im plem chtación del softw are de la capa » . ; im plantación del protocolo? ¿Cuál es su m ayor desventaja?
en la fuente de la m áquina em isora, . -■ -■ . ..
E xam inam os el m odelo de referencia de Internet de 4 capas, así co m o 1el m odelo de referen-
cia d e ? capas ISO . E n am bos casos el m odeló de estratificaciórTpor capas proporciona sólo una es- :
tructura conceptual para el softw are de protocolo. Los protocolos X .25 de ITU -TS ssg u en e l mode-: ;;:a
lo de referencia ISO y proporcionan un ejem plo de servicio de com unicación confiable ofrecido ...
por una infraestructura com ercial; m ientras que los protocolos T C P/IP proporcionan un ejem plo di- ' ?;
ferente dc'tin esquem a de estratificación p or capas. . '
... ; En la práctica, el softw are de protocolo utiliza el m ultiplexado. y el dem ultipiexado para dis- ¡
tinguir entre varios protocolos; dentro- d e una capa dada,: haciendo el softw are de protocolo más •p •
com plejo q u e com o lo sugiere el m odelo de estratificación por capas. 3 1■te-.-:-
...
12
Protocolo de datagrama
de usuario (UDP)
12.1 Introducción
lili los capítulos anteriores, se describió una red de redes T C P/IP capaz de transferir datagram as IP
entre com putadores.anfitriones, donde cada datagram a se rutea a través de la red,■basándose.en la
dirección IP de.;.dcstino. En la capa del Protocolo Internet, una dirección de destino identifica una
scom putadora anfitrión; no se hace ninguna otra distinción con respecto a qué usuario o qué progra-
■sma de aplicación recibirá el datagram a. En este capítulo se am plía e! grupo de protocolos T C P /IP al
agregar un m ecanism o que distingue entre m uchos destinos dentro d e un anfitrión, perm itiendo que
varios program as d e aplicación que se ejecutan en una com putadora envíen y reciban datagram as
en forma independiente.
..Los sistem as operativos;de ia m a y o r parte de las com putadoras, aceptan la m uK iprogram ación, que
significa perm itir que varios, program as de aplicación se ejecuten a l;m ism o tiem po. U tilizando la
jerga de los sistem as operativos, nos referim os a cada program a en ejecución com o u n -proceso, ici~.
rea,.program a de aplicación o proceso a nivel.ele usitarhK a estos s is te m a s te les llama, sistem as
muilitarea. P uede parecer natural decir que un proceso es el destino final de un m ensaje. Sin em b a r
go. especi fie ar qué. ü rí proceso en particular en una m áqu in a o n parücíi ta re s el deslio o final, para u n
datagrama es un poco confuso; Prim ero, por qué los procesos se.crean y destruyen de m anera d in á
mica, los transm isorcs'rara:vez saben lo suficiente para identificar un proceso e n otra m áquina;-Se-,
gundo, nos gustaría poder reem plazar los procesos que reciben datagram as, sin tener que inform ar
todos los transm isores (por ejem plo, reiniciar una m áquina puede cam biar todos los procesos, pero r .
los transm isores no están obligados a saber sobre los nuevos procesos). Tercero, necesitam os jden~-\'|:
liílcar los destinos de las funciones que im plantan sin conocer el proceso que im planta la función ” j / .
(por ejem plo, p erm itir que un transm isor contacte un servidor de archivos sin saber qué proceso c n x- -f
la m áquina de destino im planta la función de servidor de archivos). Tam bién es im portante saber,-*'^
que, en los siste m a s que perm iten que un solo p roceso m aneje dos o más funciones, es esencial ' ' i ‘
qu e e n co n trem o s una form a para q u e un p roceso decida e x ac ta m en te qué función desea el
transm isor. ■ V'.- ’■ ' .>;■ • Y
En vez de pensar en un proceso com o destino.final, im aginarem os que cada m áquina contiene."
un grupo de puntos abstractos de destino, llam ados p i k r to s d e protocolo. C ada puerto.de protocolo' £
se identifica por m edio de un núm ero entero positivo. El sistem a operativo íocal proporciona un-
m ecanism o de interfaz que los procesos utilizan para especificar o acccsar un puerto.
L a m ayor parte de los sistem as operativos proporciona un acceso síncrono a los puertos, D esd e, „
e! punto de vista de un proceso en particular, el acceso síncrono significa que los cóm putos se detienen . f
durante una operación de acceso a puerto. Por ejem plo, si un proceso intenta extraer datos de un puerto ■f>
antes de que Siegue cualquier dato, el sistem a operativo detiene (bloquea) tem poralm ente el proceso ,
hasta que lleguen datos. U na vez q ue esto sucede, ei sistem a operativo pasa los dalos a! proceso y lo '
vuelve a iniciar. En general, los puertos tienen m em oria interm edia, para que los datos que ¡legan;'-1"
antes de que un proceso esté listo para aceptarlos no se pierdan, Para lograr ia colocación en m em oria
interm edia, el softw are de protocolo, localizado dentro del sistem a operativo, coloca los paquetes que'.C-^
llegan de un puerto de protocolo en particular en una cola de espera (finita), hasta que u n :proceso los '.;
extraiga.
Para com unicarse con un puerto externo, un transm isor necesita saber tanto la dirección IP de '--í,
la m áqum a de destino com o el núm ero de puerto de protocolo del destino dentro de la m áquina. Cada í
m ensaje debe llevar el núm ero del puerto de destino de la m áquina a la q u e se envía, así com o el-
núm ero de puerto de origen de la m áquina fuente a ía q ue se deben direccionar las respuestas; Poi lo ■:
tanto, es posible qu e cualquier proceso que recibe un m ensaje conteste al transm isor. >.
'L
En el grupo de protocolos T C P/IP, el Protocolo de datagram a de usuario o UOP proporciona el \
m ecanism o prim ario que utilizan Jos program as de aplicación para enviar datagram as, a otros pro- !
gram as de aplicación. El UD P proporciona puertos de protocolo utilizados para distinguir entre S’
m uchos program as que se ejecutan en la m ism a m áquina. Esto es, adem ás de ios dalos, cada men- '\
j
saje U D P co n tien e tanto el núm ero de puerto de destino com o el núm ero de puerto de origen, ha- j-
ctendo posible que el so ftw are'U D P en el destino entregue el m ensaje al receptor correcto y que \
éste envíe una respuesta. .
El U D P utiliza el Protocolo Internet subyacente para transportar un m ensaje de una m áquina a
otra y proporciona la m ism a sem ántica de entrega de datagram as, sin conexión y no confiable q u e el ;
IP, No em pica acuses de recibo para asegurarse de q u e llegan m ensajes, no ordena los m ensajes ^
entrantes, ni proporciona rctroalim entación para controlar la velocidad a la que fluye la inform ación '
entre las m áquinas. Por lo tanto, los m ensajes U D P se pueden perder, duplicar o llegar sin orden.
;'\scc.l2A Formato de los mensajes UDP 183
...".Además; los paquetes pueden llegar más rápido de lo que el receptor los puede procesar. Podem os
}■.. fcsuinir que: ■': í '
16: 31
PUERTO UDP DE ORIGEN ..... PUERTO UDP DE DESTINO
Los cam pos PU ERTO D E O R IG E N y P U E RTO D E D E STIN O contienen los núm eros de puerto
c!cl protocolo UD P utilizados para el d em ultipiexado de datagram as entre los procesos que los esperan
recibir. El P U ERTO D E O R IG E N es opcional. C uando se utiliza, especifica ia parte a 1a que sé d eben
enviar las respuestas, de lo contrarió, puede tener valor de cero. ".r.s
184 Proiocolo du (i;ii¡iyraina de usuario (UDP-)...
•i debe extraer estos cam pos del encabezado IP, ensam blarlos en el form ato de pseudo-encabezado y
'- —m putar la sum a.
8 3 :.
16 31
IS DIRECCIÓN IP DE ORIGEN
DIRECCIÓN IP DE DESTINO
CERO PROTO LONGITUD UDP
;;EI UD P proporciona nuestro prim er ejem plo de un protocolo de transporté. En el m odelo de estrati-
ficación j)or capas del capítulo 11, el U D P reside sobre ¡a capa del Protocolo Internet. C onceptual-
:.riieriíé, los program as de aplicación áccesan el UD P, que utiliza e l l P para enviar y recibir datagra-
mas corno se m uestra en la figura 12.3.
Estratificación conceptual
por capas
Aplicación
Interfaz de red
Figura 12.3 Estratificación conceptual por capas de UDP entre programas de aplicación
■e lP .
186 ■''Protocolo¿Je{fotograma de usuario (U D p )^ ® ^ •Scc. .12.8 Multiplexado, demultiplexado y puertos de UDP 187
Estratificar por capas el U D P p or encim a del IP significa que un m ensaje U D P com pleto- Estratificación por capas y cómputo UDP
incluyendo el encabezado U D P y los datos, se encapsula en un datagram a IP m ientras viaja a tra de suma de verificación
de una red de redes, tai com o se m uestra en la figura 12,4.
Los lectores observadores habrán notado una contradicción aparente entre las reglas üe la e stra tifi-
c a ció n por capas y el cóm puto d e la sum a de verificación UDP. R ecuerde q u e ja sum a de verifica-
■ . ción UD P incluye un pseudo-encabezado que tiene cam pos para las direcciones IP de origen y de
. . destino. Se puede argüir que el usuario debe conocer la dirección IP d e destino cuando envía un da-
* ..tagrama U D P y que éste la debe pasar a ta capa UD P. P or lo tanto, la capa U D P puede o btener la
. dirección IP de destino sin interactuar con la capa IP. Sin em bargo, la dirección IP de origen depon-
, dé de la rula que el IP seleccione para el datagram a, debido a que esta dirección identifica la inter-
; faz de red sobre la que se transm ite el datagram a. Por lo tanto, el U D P nó puede conocer una direc-
i r ; ■' ción IP de origen a menos que interactüe con la capa IP.
A sum im os que el softw are U D P pide a la capa IP que com pute la dirección IP d6 origen y
;. (posiblem ente) la de destino, las utiliza para construir un pseudo-encabczado, com puta lá sum a de
; .verificación, descarta e í pseudo-encabezado y transfiere a la capa IP el datagram a U D P para su
transmisión. Con un enfoque alternativo, que produce una m ayor eficiencia, se logra que la capa U D P
Figura 12.4 Datagrama UDP encapsulado en un datagrama IP para su transmisión a
lí-Sí f t^ ^ n c i a p s u le el datagram a U D P en un datagram a IP, obtenga del IP la dirección de origen, alm acene las
través de una red de redes. El datagrama se encapsula en una trama cada vez
que viaja a través de una red. / direcciones tanto de origen com o de destino en los cam pos apropiados del encabezado del datagram a,
- . compute la sum a de verificación U D P y pase el datagram a IP a la capa IP, que sólo necesita llenar
■ . ' ,, .. ... ... : ,, . . . . . • : ■ \ ios l1 cam pos restantes del encabezado IP.
Para los protocolos que hem os exam inado, la cncapsulación s ig n iííc a q u e e l U D P adjunta ü n p ¡;fp : ¿La fuerte interacción entre el U D P y el IP viola nuestra prem isa básica de que la estratificación
encabezado a los datos que un usuario envía y Ió pasa al IP. La capa IP adjunta un encabezado a lo :r K• o por capas refleja la separación de funcionalidad? Sí. El UDP está fuertem ente integrada al protocolo
que recibe del U D P. Y por últim o, la capa de interfaz de red introduce el datagram a en una ¡: IP. Es claram ente u na transigencia de la separación pura, diseñado enteram ente por razones prácticas.
antes de enviarlo de una m áquina a otra. El form ato de la tram a depende de la tecnología ■ Deseamos pasar por alto la violación de estratificación por capas, ya que es im posible identificar
de red. Por lo general, las tram as de red incluyen un encabezado adiciona!. .: • • plenam ente un program a de aplicación de destino sin especificar la m áquina de destino y porque
En la entrada, un paquete llega en la capa más baja del softw are de red y com ienza su a s c e n s ó p ^ p queremos realizar,'de m anera eficaz, !a transform ación de direcciones utilizadas por el U D P y el IP,
a través de capas sucesivam ente más altas. C ada capa .quita un encabezado antes de pasar el m ensaje ; En uno d e los ejercicios se exam ina este tem a desde un punto de vista d iferente y se pide al lector que
para que, en el m om ento en que el nivel más alto pasa los datos a! proceso receptor, todos losl; considere si el U D P se debe separar de IP.
encabezados se hayan rem ovido, p o r lo tanto,; el encabezado exterior corresponde a la capa más bajagp
..
de protocolo y el encabezado interior a la m ás alia de protocolo. C uando se considera cóm o se insertan ;
y rem ueven los encdbezados, es im portante tener en cuenta el principio de la estratificación por capas. p ‘
En lo particular, observe que esle principio se aplica al UDP, así que el datagram a U D P que reeíbiópvot: 12,8 Multiplexado, demultiplexado y puertos de UDP
el IP en la m áquina de destino es ideníico.al datagram a q u e e l U D P pasó al IP en la m áquina de o rig en p
T am bién, los datos que el U D P entrega a un.proceso usuario en la m áquina receptora serán los mismos ; . En el capítulo 11, vim os que el softw are a través de las capas de una jerarq u ía de protocolos debe
que un proceso usuario pase al UD P en ¡a m áquina transm isora. ■ m uitiplexar y dem ultíplexar m uchos objetos en la capa siguiente. El softw are UD P proporciona
La división de funciones $ntre varias capas de protocolos es inflexible y clara: .otro ejem plo de m uitiplexado y dem ultiplexado. A cepta datagram as U D P de m uchos program as de
. aplicación y ¡os pasa a IP para su transm isión, tam bién acepta datagram as entratsles U D P del IP y
La capa IR sólo es responsable'dé transferir dalos entre un p a r de anfitriones . .. los transfiere al program a de aplicación apropiado.
. dentro de una red de redes, m ientras que la capa UDP solam ente es responsable . pp Conceptual m ente, todo el m ultiplexado y el dem ultiplexado entre el softw are U D P y los
de diferenciar entre varias fu e n te s o destinos dentro de un anfitrión. .. program as de aplicación o cu rre a través del m ecanism o d e puerto. E n la p rá c tic a ¡c a d a projgrám a
de aplicación debe negociar con el sistem aoperativo para obtener un puerto del protocolo y un núm ero
Por lo tanto, sólo el encabezado IP identifica los anfitriones de origen y destino; sólo la capa -f^ . de puerto asociado, antes de po d er e n v ia r ün d atag ram a U D P .1 U na vez q ue se a s ig n a el p u e r to ,
U D P identifica los puertos d e origen o destino dentro de un anfitrión.
v; I.Por ahora,.describiremos los.puertos en forma abstracta;, cn.cl. capítulo 20¿ se proporciona un ejemplo d e l sistema
operativo q u e a n tig u a m e n te se empleaba para creajr’y u tiliz a r puertos. ;. :-
188 Protocolo de datagrama de usuario (U D P )á^ |ii4 í ■Siic. 12.9 Números de puerto UDP reservados y disponibles 189
cu alquier datagram a que envíe el program a de aplicación a través de él, tendrá el núm ero de p u c r l ^ f e S í t ’o nform e se necesitan y que publique la lisia de lodas las asignaciones. Entonces, todo el softw aíe
en el cam po P U E R T O D E O R IG E N UDP. diseña de acuerdo con la lista. Este enfoque, a veces, se conoce com o enfoque universal y las,
mv- M ientras procesa la entrada, ei UD P acepta datagram as entram es del softw are IP y !ó |ÍÍÍi’^ l f e :i isignaciones d e puerto especificadas por la autoridad se conocen com o asignaciones bien conocí-
dem ultiplexa, b a s á n d o s e en el puerto de destino UD P, com o se m uestra en la figura 12. D. das dé puerto.
’.H
v.--. ; r tM S,.... P' El segundo enfoque para la asignación de puertos em plea la transform ación dinám ica. E n este
/ ;• ?. • ehfoqúc, los puertos no se conocen dé m anera global. En vez de eso, siem pre que uh program a necesita
Sv;s^; :; un puerto, el softw are de red le asigna uno. Para conocer la asignación actual de puerto en otra
: com putadora, es necesario enviar una solicitud que pregunte algo así como. "‘¿qué puerto está
1 ’KÍÚU
:* p : •."^ f^ lÉ M u tíiíz an d o .e l servicio de transferencia de archivos?” La m áquina objetivo responde al proporcionar
. . í l l t p S - ^ é l núm ero'de puerto correcto a utilizar.
*1J |: .Los diseñadores del T C P/IP adoptaron un enfoque híbrido q u e prcasigna algunos núm eros de
:*/• ¡ : puerto, pero que deja m uchos de ellos disponibles para los sitios locales o program as de aplicación,
núm eros de puerto asignados com ienzan con valores bajos y se extienden hacia arriba, dejando
III
;tótV d¡spóniblcs valores de números enteros altos para la asignación dinám ica. En la tabla de Ía figura 12.6,
' • se listan algunos de los núm eros de puerto U D P actualm ente asignados. La segunda colum na contiene
palabras clave asignadas com o estándar de internet y la tercera contiene palabras clave utilizadas en
t t C: :: ia m ayor parte de los sistem as UNIX.
W É -~
Palabra clave P alabra clave UNIX Descripción
S iív /t
0 R eservado
Figura 12.5 Ejemplo del demultiplcxado cic una capa sobré eí ÍP. Ei ÜDP utiliza el
'a«ar húmero dé puerto UDP de destinó para ‘seleccionar ei puerto'apropiado dé
destino para los úauigrainas entrantes.
7
9:
ECHO- ■
DISCARD
echo
discard •
Eco
D escartar
I p w , 11 USERS systat Usuarios Activos
1 S - « p r 13
15
DAYTIME dayíim e
netstgt
Hora del día
Quién está ahi o NETSTAT
La form a m ás fácil de pensar en un puerto UDP. es en una cola d e espera, ÍSn la.m ayor parte de: 17 QUOTE qotd Cita del día
mm las im plantaciones, cuando un program a de aplicación negocia con el sistetna.operatiyo la utilizacicVn; . i,v 19 CHARGEN chargen G enerador de c a ra c te re s ...
lili:
¿ív': 513 who
514 syslog conexión de sistem a
¿ C ó m p .se deben asignar los núm eros de puerto de protocolo? El problem a es im p o rtan te.y a .q u e ®
525 timed daem on de hora
dos com putadoras;necesitan estar de. acuerdo en los núm eros de puerto antes de que puedan in te ro fíi;* ^
perar. P or ejem plo, cuando la com putadora A quiere obtener un archivo;de. la com putadora B, ncce-' iII
sita sa b e r q ué puerto u tiliza el program a de transferencia de archivos en ía com putadora B. Existen ^ F igu ra 12.6 Ejemplo ilustrativo eje [os puertos U D P actualm ente asignados, qué muestra
dos enfoques fundam entales para la asignación de puertos. El prim ero se vale d e una autoridad cen- ia palabra clave estándar y su equivalente U N IX ; la lista tío es com pleta. En
lo posible, oíros protocolos d e transporte que ofrecen los m ism os servicios
trai. T odos se ponen dé acuerdo en perm itir qué una autoridad central asigne los núm eros de p u e rto .^ .
utilizan los m ism os números de puerto que el UDP.
190 Protocolo de datagrama de usuario (UDP)
12.10 Resumen
Ci
L a m ayor p arle de los sistem as de com putadoras perm ite qué varios program as de aplicaciones se/:
ejecuten ai m ism o tiem po. U tilizando la je rg a de los sistem as operativos, nos referirnos a dicho'
program a en ejecución com o un proceso. El protocolo de datagram a de usuario, U D P, distingue en-; :
tre m uchos procesos dentro de una m áquina al perm itir que los transm isores y los receptores agre? /
guen núm eros enteros de 16 bits, llam ados núm eros de puerto d e protocolo, a cada m ensaje U D P.='
L os núm eros de p uerto identifican el origen y el destino. A lgunos núm eros de puerto U D P, llam a*/'
dos bien conocidos, sé asignan y m encionan perm anentem ente a.través de Internet (por ejem plo, el í‘
puerto 69 está reservado para que lo utilice el protocolo sim ple dé transferencia de archivos, T F T P j'
q u e se describe en el capítulo 24). O tros núm eros de puerto están disponibles para que los utilicen1'’
program as arbitrarios de aplicación.
■ El U D P es un protocolo sencillo en el sentido d e que no aum enta de m anera significativa lá,'
sem ántica del IP. Sólo proporciona a los program as de aplicación Ja capacidad para c o m u n ic a rse ,/
m ediante el uso del servicio de entrega de paquetes, sin conexión y no confiable. P or ¡o tanto, los
m ensajes U D P se pueden perder, duplicar, retrasar o entregar en desorden; ei program a de aplicación .■
que utiliza el UD P debe resolver estos problem as. M uchos program as que em plean el U D P no¡
funcionan correctam ente en una red de redes debido a que no m anejan estas condiciones.
En el esquem a de estratificación por capas de protocolo, el U D P reside en la capa de transporte,::
arriba de la capa del Protocolo Internet y bajo la capa de aplicación. C onceptualm ente, la capa de'~
transporte es independiente de la capa Internet, pero en la práctica im eractúan estrecham ente. La suma",
de verificación U D P incluye las direcciones IP de origen y destino, lo cual significa que el so ftw a re/
UD P debe interactuar con el softw are IP para encontrar direcciones antes de enviar los datagram as.
T anenbaum (1981) hace una com paración lutoria! de los m odelos de com unicación de datagram a y
de circuito virtual. Ball et. al. (1979) describe ios sistem as basados en m ensajes sin tratar el protoj:
colo de m ensajes. El protocolo UD P que se describió aquí es un estándar para T C P/IP y lo define;
Postel (R FC 768). . -
EJERCICIOS
12.1 U tilice el U D P en su am biente local. Mida la velocidad promedio da transferencia con m ensajes de 256,
512, 1024, 2 0 48, 4 0 9 6 , y 8 192 octetos, ¿Puede explicar ios resultados? Pista: ¿cuál es el M TU de su':
red? ..,/; . :/ J /
12.2 ¿Por qué ¡a suma dé verificación U D P está separada de lá IP? ¿Objetaríaun protocolo que utilizara una
sola sum a de verificación para todo el datagrama IP, ínciuycndo el mensaje U DP?
12.3 N o uiiNzar sum as de verificación puede ser.peligroso. Explique córrio una sola difusión corrompida de
paquetes A R P , realizada por ¡a máquina P, puede ocasionar que sea im posible accesar otra máquina, Q.
191
¿Se debería incorporar ai IP la noción de m uchos destinos identificados por puertos d e protocolos? ¿Por
qué?
Ponga en práctica ei softw are de registro d e nom bres del e jercid o anterior.
¿Cuál e s la principal ventaja de utilizar mímeros preasignatíos efe puerto UDP? ¿La principal desventaja?
¿Cuál es la principa! ventaja de em plear puertos de protocolo en vez de identifícadores de proceso para
especificar el destinu dentro de una máquina?
El U D P proporciona com unicación no confiable de datagramas debido a que no garantiza la entrega del
mensaje. Vislum bre un protocolo confiab le de datagramas que utilice terminación de tiem po y acuses
de recibo para garantizar ia entrega. ¿Qué tanto retraso y trabajo adicional provoca la confiabilidad?
Envíe datagramas !P a través de una red d e área amplia y mida el porcentaje de datagramas perdidos y
reordenados. ¿El resultado depende de Ja hora del día? ¿D e ¡a carga de la red?
Servició dé transporté de flujo
confiable (TCP)
. En el nivel m ás bajo, las redes de com unicación por c o m putadora proporcionan una entrega d e pa-
. ; -y,; . ^y..-. quetes no confiable: L os paquetes se pueden perder o destruir cuando los errores de transm isión .in
terfieren con los datos, cuando: falla el hardw are de'red o.cuando .las-redes se.sobrecargan d em asía-
194 195
Servicio üc transporte de (lujo confiable (TCP) ' Í.K- '■ Proporcionando confiabilidad
. as re es que rutean m am icam ente los paquetes pueden entregarlos en desorden, co n r e t r a s ^ f c |S i i j ¿ !éden se r tan pequeñas com o un octeto. E n el extrem o receptor, e l softw are de protocolo entrega
ica os. em as, as tecnologías subyacentes de red pueden dictar un tam año óptim o d e p a ^ É l i í ^ octetos del flujo dé (Jatos en el m ism o o rd é n e n qué se enviaron, poniéndolos a d isposición del-pro-
E 0rf 1U- ar.0tf?S ° , ,8aciones necesarias para lograr v elocidades eficientes de t r a n s m i s i ó n k ^ ^ p ’^ - ^ n i a de aplicación receptor tan pronto com o''se reciben y verifican. El softw are de protocoló' pue-
me ñ ^ T VC/ í WaS 3 í0 * *°S Pr0 ^ nim as aplicación a m enudo necesitan e nviar grandes v o Í ú ^ § i ; v ^ ¿ dividir el flujo en paquetes, independientem ente-'de las piezas que transfiera el program a de
fíahJ^f e a os e una com putadora a otra. U tilizar un sistem a de entrega sin conexión y no c ó m |||f t ^ \ : aplicación. Para hacer eficiente la tran sfere ric iay m inim izar el tráfico de red; las im plantaciones
m ado 35 ranS CrenCI j S 6 ®ran v o *um en se vuelve tedioso, m olesto y requiere que los pro g ra~ £ j|':-- - por lo general recolectan datos suficientes de un flujo para llenar un datagram a razonablem ente lar-
en ca 3 Pro®ram ^ aplicación, la detección y solución de errores. D e b i d ó ; ^ i § |í : ^ ;go antes de transm itirlo a través de una red de redes. Por lo tanto, inclusive si el program a de apli-
1 !CI 'señar» e n ten d er o m odificar el softw are que proporciona confiabilidad, m uy p o c o ^ p . % | cáción genera el flujo un octeto a la vez, la transferencia a través de una red de redes puede ser su-
' ®rforf s . e aP lca?,10^ ^ antecedentes técnicos necesarios. C om o c o n se cu e n cía ^p IsT ^in iam en te eficiente. D e form a sim ilar,-si el program a de aplicación genera bloques- d e datos m uy
ftl f , a m v®stlSacion e.protocolos d e je d .h á s id o en co n trar soluciones d e p ro p o sitó ’geriériipSl^& -;(orcos, el softw are de protocolo puede dividir cada bloque en partes m ás pequeñas para su trans-
para el problem a de proporcionar una entrega de flujo confiable, lo que posibilita a los e x ¿ r t o s :a # | - - ::; misión. . ,
a n í’S rU-1'' U* t S° 8 ,nStaí,C*a so ^ w are d e protocolos de flujo que utilicen todos Ibs-p'rógram^ Para aplicaciones en las que los datos se deben entregar aunque no sé llene una m em oria in-
U nf°I ° P[°Í0C0*0 **e ProPÓsito general es útil para aislar los program as de aplica~|fí!Í^M ;t¿rm edia, el servicio de flujo proporciona.un m ecanism o de em puje ipush) que las aplicaciones uti-
o n- C ? S. C a ^ ES 6 trf a^° COn redcs y perm ite la definición de una interfaz uniform e p a r a Ü z a n para forzar una transferencia, En el extrem o transm isor, un em puje obliga al softw are de pro-
servicio de transferencia de ílu J o ^ ¿v #a ,c- •o l o a transferir todos
* j ■ .los datos
,» * generados
j • .tener que esperar a que se nllene una m em oria
sin • m• \ ter-
r :; media. C uando llega al extrem o receptor, el em puje hace que el T C P ponga los datos a disposición
/ •/.. do la aplicación sin dem ora. Sin em bargo, el lector debe notar que la función de em puje sólo g aran
tiza que los datos se transferirán; no proporciona fronteras de registro. Por lo tanto, aun cuando la
13.3 Características del servicio de entrega confiable ;. entrega es forzada, el softw are de protocolo puede dividir el flujo en form as inesperadas.
0 F lujo no estructurado. Es im portante entender que el servicio de flujo T C P/ÍP no está obli-
La interfaz entre los program as de aplicación y el servicio T C P/ÍP de entrega confiable se puedep .A gado a form ar flujos estructurados de datos. P or ejem plo, no existe form a para que una aplicación
caracterizar p o r cinco funciones: íf h de nóm ina haga que un servicio de flujo m arque fronteras entre los registras de em pleado o que
» O rientación de flu jo . C uando dos program as de aplicación (procesos de. usuario) tra n s fi^ f|;|., i;: r..z identifique el contenido del flujo com o datos de nóm ina. Los program as de aplicación que utilizan
ren grandes volúm enes de datos, pensam os en ios datos com o un flu jo de bits, divididos en octetos ¿ í : ' - el servicio dé flujo dében entender el contenido del flujo y ponerse de acuerdo sobre su form ato an
d e 8 bits, que inform alm ente se conocen com o byies. El servicio de entrega de flujo en la m á q u i n á ^ |M ^ : í e s de iniciar una conexión.
J . . . . 0 Conexión Ful! D úplex. Las conexiones proporcionadas por el servicio de flujo T C P/IP
permiten la transferencia concurrente en am bas direcciones. D ichas conexiones se conocen com o
^ _______ ^ --fitU dúplex. D esde el punto de vista de un proceso de aplicación, una conexión full dúplex consiste
telefónica. A ntes d e po d er em p ezar la transferencia, los program as de aplicación,-transm isor y r e - ; ' | en dos flujos independientes que se m ueven en direcciones opuestas, sin ninguna interacción apa-
c e p to r interactúan con sus respectivos-sistem as operativos; inform ándose de la necesidad d e r e a lk ^ J ji rente; El servicio de flujo perm ite que un proceso de aplicación term ine el flujo en una d irección
zar una transferencia de flujo. C o nceptualm ente,'una aplicación realiza una “ llam ada” que laotraT'K -jv--- ' mientras los datos continúan m oviéndose en la otra dirección, haciendo que la conexión sea h a l f
tiene q u é aceptar. Los m ódulos os d e softw are de protocolo e n los dos-sistem as operativos se com uni- ; dúplex. Lá ventaja dé una conexión ful! dúplex es que e so J ^ a r e u y , ,r.r puede
can al enviarse m ensajes a travésaves de u n a 'red de.redes;-verificando, q u e la transferencia este a u to r i- ;^ ^ " ;^ - e n v ia r en datagram as inform ación de control de ujo a origen, cvai* .o dirección
zada y que los dos extrem os estén listóse U n a vez que se establecen todos-jos detalles, los inódulcs^ |‘%¿fbpuesta. Este procedim iento de carga, Uarisporte y descarga re uce e ra |c
de protocolo inform an a los program as d e aplicación q u e se estableció u n a conexión y q u e la trans->r --i-v
ferencia puede com enzar. D urante la transferencia;- el-'software de protocolo1en las dos m áquinas
continúa com unicándose para verificar que los datos se reciban córrectam ente/ Si la com unicación
no se logra por cualq u ier m otivo (p o r ejem plo, debido a q u e falle el hardw are de red a lo largo del 13.4 Proporcionando confiabilidad
cam ino entre las m áquinas), am bas m áquinas detectarán la falla y la reportarán a los p r o g r a m a s ^
apropiados de aplicación. U tilizam os el térm ino .circuito virtual para d escribir dichas c o n e x io n e s ^ - liem os dicho que e| servicio de entrega de flujo confiable garantiza la.entrega de los datos e n v ia
porque aunque los program as de aplicación visualizan lá conexión cóm o un circuito dédicádó de;:í5-. . dos de una m áquina.a otra sin pérdida o duplicación. Surge la pregunta: “ ¿cóm o puede él softw are
hardw are, la confiabilidad que se proporciona depende del servicio de entrega de flujo. . de protocolo proporcionar una transferencia confiable si el sistem a subyacente de com unicación
-i o : Transferencia con m em oria interm edia. L os p rogram as.de aplicación.envían u n :flu jo d¿;-J$;jj sólo ofrece una. entrega nó confiable de paquetes?” La respuesta es com plicada, pero la m ay o r par-
:datos á través del circuito virtual pasando repetidam ente, octetos de.datos al softw are de protocolo.:: ; ^ | . te d e.lo s protocolos confiables u tilizan una técnica fundam ental conocida com o acuse de recibo
C uando transfieren d a to s,'c ad a aplicación utiliza piezas del tam año^que encuentre adecuado. que ;:y¡'-j; positivo con retransm isión. La técnica requiere que un receptor se com unique con el origen y le.en-
19 6
Servicio de transporte de flujo confiable (TCP) ' La idea detrás de las ventanas desUzables 197
.W Eventos en ol lado
víe un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un rcgis^i Eventos en el lado dei receptor
del em isor Mensajes en la red
tro de cada paquete que envía y espera un.acuse de recibo antes de enviar eí siguiente paquete. El
transmisor .también arranca un temporizador cuando envía un paquete y lo retransmite si dicho; Envío del paquete 1
Paquete perdido.
temporizador expira antes de que llegue un acuse de recibo. Arranca temporizador s
En la figura 13.1 se muestra cómo transfiere datos el protocolo más sencillo de acuse de recibí El paquete debería Itegar
icífní/s
bo positivo.. ACK debería enviarse
ACK normalmente llegaría
Eventos en el íado en e ste tiempo
de| emisor- M ensajes en la red Eventos en.el lado del receptor. Expira el tem porizador
Recepción de ACK 1
Envío del paquete 2
Envío de ACK 1,
Hpf6' i g s |:
Recepción de ACK í
Se canceia tem porizador
ais
Recepción del paquete 2
Envío de ACK 2
Recepción de ACK 2
a iis s
Figura 13,2 Tiempo excedido y retransmisión que ocurre cuando un paquete se pierde.
La lírica punteada muestra c! tiempo que podría ocuparse para la transmi
sión de un paquete y su acuse de recibo, si no se perdiera c! paquete. I
w
.-v
V
;&
K
Figura 13.1 Un protocoló' que se vale de reconocimientos o acuses de recibo positivos,
'C'
con retransm isión, en la cual el em isor espera un acusé d e recibo para cada
paquete enviado. Lo distancia vertical bajo la figura representa el incrc-'
•. ^ ; • 1 3 .5 1 - 3 Í d & 3 d e t l * 3 S d © I c lS V S f l t a n í l S d e s l í z a b l e s
I
■'.•y,-}
transini-rá de ^ en d,aSonal v|
' Antes d é 'ex a m in a r el servicio de flujo TCP; necesitam os ex p lb raru ri concepto adicional que sirve
.de base pará:la transm isión de; flujo. E ste concepto, conocido com o ven (ana deshzable, hace que la
.transm isión de1flujo sea eficiente. Para entender lo que m otiva a utilizar ventanas deslizables, re-
„ . f ■■■■■■ , , ■. ;-«>?f,M^!cüerde ia secuencia de eventos q u e sé m uestran e n la figura 13; 1-. A fin de lograr la confíabilidad,
_ En la tigura los eventos en el transm isor y receptor se m uestran a la izquierda y derecha, res- : e, (jTsnsm isor envía un paquete y espera un acuse de recibo antes de enviar otro. Com o se m uestra
pectivam ente. C ada linea diagonal que cruza por el centro m uestra la transferencia de un m ensaje a . e n [a figura 13. L los datos sólo fluyen entre las m áquinas én una dirección a la¡vez, inclusive si la
través e a re . ,,, ..■ ■■,-& .■■■. ■ . . . . . . . . red tiene capacidad pava com unicación sim ultánea en am bas direcciones. La red estará del todo
. , gur^ . 13-2 sc « tih z n e l m ism o diagram a de form ato que en la figura 13.1 para m ostrar : ,V.'. ¿ciosa durante el tiem po en que las m áquinas retrásen sus respuestas (por ejem plo, m ientras las
que sucede cuando se pierde o corrom pe-un'paquete. E l transm isor arranca un tem porizador (les- - k I n q u i n a s 'com putan-rutás # s u m á rd e Verificación); Si nos'im agiiíám os una red con altos retrasos
pu es de enviar el paquete. C uando term ina el tiem po, el transm isor asum e qu e el paquete se perdió*#:* y
y lo vuelve a enviar. ' ; " ■ ■' en la transm isión, el problem a es evidente:
cotos c o n f ió le s d e te c ta n ló y ia q u e te s duplicados «1 asignar a cada uno u n n ú m e ro La |écn¡ca d c vcn(ana d e s| ¡zabl,, es una form a m ás com pleja d e acuse de recibo positivo y re
al ob lig ar al recep to r a recordar q u ¿ n úm eros de secuencia recibe. Para e v ita r la c o n ta r á n ^ ú a ^ . ^ S ^ W n s m i s i t o que el sencillo m étodo m encionado antes. Los, protocolos de. ventana (leslizablc utiti-
P 7 ^ "?8 1 I)rí,,oc0*os -1cl,!it:s de recibo positivos envían ¡ c | anc|)0 dl¡ banda d e red d0 m ejor perm ¡lel, <,ue d transm isor envió
Pafa ^ a so c >“ c o m c t a í « ; W : C ^ e t e s sin esperar un acuse de recibo. La m anera más fácil de visualizar la operación de ventana
■m
íCfj.y
198 Servició de transporte de flujo confiable Protocolo de control de transmisión i 99
deslizable es pensar en una secuencia de paquetes que se transm itirán com o se m uestra en ia fi Com o un protocolo de v entana deslizable bien establecido m antiene la re d co m
13.3. El protocolo coloca una ventana pequeña y de tam año fijo en la secuencia, y transm ite p leta m e n te saturada de paq u etes i con é l se obtiene una generación de salida
los paquetes que residan dentro d e la ventana.
>v i; - : substancialm ente m ás a lta qu e con un protocolo sim ple de acuse de r e c ib o p o s i- /
ventana inicial C onceptualm ente, un protocolo de ventana deslizable siem pre recuerda qué paquetes tienen
a cu se de recibo y m antiene un tem porizador separado para cada paquete sin acuse de recibo. Si se
10 : ; .pierde un paquete, el tem porizador concluye y el transm isor reenvía el paquete. C uando ei receptor
1 desliza su ventana, m ueve hacia atrás todos los paquetes con acuse. En eí extrem o receptor, el soft-
!: vvare de protocolo-m antiene una ventana análoga, que acepta y acusa com o recibidos1los paquetes
<a> 'conform e llegan. Por lo tanto, la ventana divide la secuencia de paquetes en tres partes: los paque-
deslizamiento de la ventana -tes a la izquierda de la ventana se transm itieron, recibieron y acusaron exitosam ente; los paquetes a
' i ; la derecha no se han transm itido; y ios paquetes que quedan dentro de la ventana están en proceso
%ápf^lSr<Íie transm isión. El paquete con m enor núm ero en la ventana es el prim er paquete en la secuencia
10 'ri^rri
para plel m
q uipe nr>
no se hí» hecho
s p ha iifif-hn u
unn acuse
íin iiíf? de
rfñ recibo.
rpprh fv
Figura 13.3 (a) Un protocolo de ventana deslizante con ocho paquetes en !a ventana, y
(b) La ventana que se desliza hacia el paquete 9 puede enviarse cuando se envío del paquete 1
recibe un acuse de recibo del paquete /. Unicamente se retransmiten los Recopción dei paquete 1
paquetes sin acuse de recibo. Envío det paquete 2 Envío de ACK 1
Recepción dei paquete 2
Envío del paquete 3 Envió de ACK 2
D ecim os que un paquete es unacknow ledged o sin acuse de recibo1 sí se transm itió pero nó-{I Recepción dei paquete 3
Recepción da ACK 1 Envío de ACK 3
se recibió ningún, acuse d e recibo.- T écnicam ente.-el núm ero de, paquetes sin acuse de; recibo en un -
tiem po determ inado depende del tam año de la v e n ta n a y esta lim itado a un num ero pequeíio y fijo. . v Recepción de ÁCK 2
P o r ejcmplOi-en un protocolo de ventana deslizable con un tam año de ventana de 8, se perm ite al V:
transm isor enviar 8 paquetes antes de recibir un acuse de recibo. .., Recepción da ACK 3
■Com o se m uestra en .la figura 1.3,3, una vez que e l transm isor recibe un acuse de recibo para
el prim er p aquete dentro de la ventana, “ m ueve” !a m ism a y envía el siguiente paquete. La ventana. 1 0 ;^,
continuará m oviéndose en tanto se reciban acuses de recibo
;; El desem peño dé los protocolos de ventana deslizable depende del.tam año de la ventana y de ,. ;v ':. Figura Í3.4 Ejemplo de. tres, paquetes transmitidos mediante un.protocolo de.vctUaua
deslizante. El concepto ciavc es que el emisor puede transmitir todos los
la velocidad: en. q ue la .red.acepta- p aquetes. ;En la figura-13.4/ se m uestra m f ejem plo dé la opera- . >.
paquetes de la ventana sin esperar un acuse de recibo.
ción de un protocolo de ventana deslizable cuando se envían tres paquetes.-N ótese que el transmi-. ...............
sor los envía antes de recibir cualquier acuse de recibo.
Con un tam año d e ventana de 1 ,.un protocolo de ventana deslizable sería idéntico, a un p r o t o - '
colo sim ple de acuse de recibo positivo. Al aum entar el tam año d e la ventana, es posible elim inar ü 13.6 Protocolo de Control de transmisión
com pletam ente eí tiem po ocioso de la red. Esto es, e n una situación, estable, el transm isor puede
enviar paquetes tan rápido com o la red los pueda transferí*. El punto p¡ íncipal es que: • que entendim os e l principio de las ventanas deslizables, podem os exam inar el. servicio- de flüjo
■' ' confiable proporcionado por el grupo de protocolos T C P/IP de Internet. Eí servicio, lo defin e el
■y/XéfxM iProtocolo de C ontrol de Transm isión o TCP. El servicio d e flujo confiable es Jan im portante que
V-:' A: - .todo el grupo de protocolos se conoce com o T C P/IP. Es im portante entender q u e :'
N de! T , n o c o n fir m a d o o p a q u e te d e l cunl n o se re c ib ió nctisc tic rec ib o . E l TCP es un protocolo de com unicación, no uná pieza dé software.
m
... ....
200 Servido de transpone dc flujo confiable (TC
ips.scc;;l3 .7 '! ' Puertos; conexiones y pumos extremos 201
La diferencia entre un protocolo y eí softw are que lo im plem ento es análoga a la clifcrcni Estratificación por capas conceptual
entre ia definición de un lenguaje de program ación y un com pilador. Al igual,que en el.m undo
los lenguajes de program ación, la distinción entre definición e im plantación a veces es im precis
Las personas encuentran softw are T C P m ucho más frecuentem ente que la especificación dc pro Aplicación
colo, asi que es natural pensar en una im plantación en particular com o en el estándar. No obstan
el lector debe tratar de distinguir entre las dos.
¿Q ué proporciona el T C P exactam ente? El T C P e s com plejo, por.lo. que no h a y u n a respue. Datagrama de
Flujo confiable (TCP) usuario (UDP)
sencilla. El ¡protocolo especifica el form ato de datos y. los acuses de recibo que intercam bian -■íA-:
com putadoras para lograr una transferencia confiable, así com o,los procedim ientos que ia com
tadora utiliza para asegurarse de que jos datos lleguen de m anera correcta. T am bién, especi Internet (IP)
cóm o el softw are T C P distingue ei correcto entre m uchos destinos en una m ism a m áquina, y có
las m áquinas en com unicación resuelven errores com o la pérdida- o dupiicación.;d c p aquetes^
protocolo tam bién especifica cóm o dos com putadoras¡inician una transferencia.dc flujo TCP i n te r f a z d e r e d
cóm o se ponen dc acuerdo cuando se com pleta; ; -= í;
A sim ism o, es im portante entender lo que el p ro to c o lo n o incluye., A unque la especificaci -'-y .
T CP describe cóm o utilizan el T C P los program as dc aplicación en térm inos generales, no acia S if
• Figura 13.5 La estratificación por capas conceptual del UDP y el TCP sobre el IP. El
¡os detalles de !a interfaz entre un program a de aplicación y el TCP. E sto es, la docum entación d TCP proporciona «n servicio de flujo confiable, mientras q u e el UDP pro-'
protocolo sólo analiza las operaciones que ei T C P proporciona; no especifica ios procedim ient . porciona un servicio de entrega.de datagramas no:confiable. Los progra-
exactos que los program as de aplicación invocan para acccsar estas operaciones. La razón para nws de aplicación emplean ambos.
especificar la interfaz del program a de aplicación es la flexibilidad. En particular, debido a que 1
program adores por lo general im plantan el TCP. en el sistem a operativo de una com putadora, no
sitan em plear la interfaz que proporciona el sistem a operativo, sea cual.sea. Perm itir que el impi
--■■ ■ ■ - * =. ■■■- ■
tador tenga flexibilidad hace posible tener una sola especificación para el T C P que pueda utiliza:
para diseñar softw are en und gran variedad de m áquinas.
1 ■ :
Debido a que T C P asum e m uy poco, sobre el sistem a subyacente d c com unicación, TCP s«.
C uando tratam os los puertos U D P, dijim os que se pensará de cada puerto com o en una cola
puede utilizar con uña gran variedad de sistem as de entrega dc paquetes, incluyendo el se rv ic ió ;d e f|
.v:.; . dé salida en la que el softw are de protocolo coloca los datagram as entrantes. Sín em bargo, ios
entrega de datagram as IP. P or ejem plo, el TCP puede im plantarse para utilizar líneas de m a rc a c ió n ^ jyj'ptiertosTCP ’son m ucho m ás com plejos, ya que un húm ero de puertó no corresponde a un solo ob-
telefónica, una red de área local, una.red de fibra óptica de alta v e lo c id ad o una red de largo reco-j¿
jeto. De hecho, e íT C P se diseñó según la abstracción d e conexión, en la que los objetos q u e se van
rrido y baja velocidad. De hecho, la gran variedad de sistem as dé entrega'que puede utilizar eí TCP ;;;
||||^ Í d e n tif ic á r son bohexiones dé circuito virtual; no puertos ihdividuales. E ntender qué éÍ T C P utili-
es una de sus ventajas. - ^ v
^ za la noción de conexiones es crucial, yá que nos ayuda a explicar él significado'y lá utilización de
i .- los núm eros de puerto TCP: ;-
13.7 Puertos, conexiones y puntos extremos E l TCP utiliza la conexión, no e l puerto, de protocolo, com o su abstracción f u n
dam ental; las conexiones se identifican por..medio da un p a r de p untos extremos.
■ > ; ' " " ■ . ■ _ ■ . .
Al igual que el Protocolo de D atagram a de Usuario (UD P) que viróos eñ el capituló 12, ei T C P r c ^ g ¿Q ué son exactam ente los “ puntos extrem os” de tina conexión? Hem os dicho que una cone-
side sobre cl lP en d esquem a d e estratificación por capas de protocolos. En la figura 1 3.5--^1^^ ^ i ó ^ c o n s i s t e é r v ü n c irc u iío :virtual entre d o s;program as de ap licació ríip o r Io'qúe?puéd¿:ser natural
m uestra la organización conceptual. Ei - T 5 ? - l ^ R r p é ^ 1,1'15*1'3- $9 aplicación ^V Ú ^ ^ j í ^ á s u m i r f l ú é un program a de aplicación sirve com o e f ‘‘punto extrem o’’ de laconéxióniS im C m bárgo,
m aquina se com uniqúen de m anera concurrente y realiza eídem ultiplexado dei tráfico T C P e n t r a n ^ 0 ^nd.;és á s í;E iT C P define qué Un p u n to extrem o es un par"de núm eros e n te r o s {anfitrión, p u e rto ), zn
te entre los program as de aplicación. Al igual que el Piotocolo dé D atagram a de Usuario (UD P); ^-¿jióhdé 'anfitrión e slía ‘direCción'-IP de un anfitrión y pudrió es un píiérto^l'C P en dicho anfitrión; Por
■TCP utilizó núm eros t e p u e r t ó de protocolo p a ra'id ch tific a r^ l destihó ilnáPderitró dé una n V á q U i ^ p ^ ^ ¿ jVir)ló:,eJ.^ ünt0 extrenl0 3/ 25), se refiere al puerto T C P 25 en la m áquina con direc-
na. Cada puerto tiene asignado un núm ero entero pequeño utilizado para id en tific a rlo .-' ü b n lP J28.10.2.3. "
: . ' A h o r a que ya explicam os ios puntos extrenios, será fácil entender las conexiones. R ecuerde
A u n c u a n d o d T C P y . d U D P s e v a le n d c i< k « tific a d o rc S m e m s d e p u e rto q « c c a n t a n e n i p a n i P<>r sus dós puntos extrem os. Por lo tanto, si existe una conexión, entre
p u e rto s , n o iu iy c o n fu s ió n e n tre e llo s y a tp ic un d a u ig r a m a IP.« tu ra n te id en tific a,e l. p ro io c o lo e n u so n s í.e o n io c u n i i n ! e f o ; f } é Í | É ; í v 'lriá<iu’n^
{ 1 8 3 6 .0 3 6 ) en e l M I T y la m áquina'(I28i I0.2.-3) e n la U n iv e rs id n d d e Purdue, la coiic-
........... . ^ ^ . •,... " 'XÍÓn .
sé definiría por los puntos extrem os:
fe -
202 ............. Servicio,de transpone de flujo confiable ( f C ^ J ^
M ientras tanto, otra conexión se puede d a r entre la m áquina (128.9.0.32) en el instituto de Cicncia$§f
de la Inform ación y la m ism a m áquina en Purdue, conexión identificada p or sus puntos e x tre m o s iÜ I
H asta ahora, nuestros ejem plos de conexiones han sido directos, ya que los puertos u tiliza d o ^ !
en todos los puntos extrem as han sido únicos. Sin em bargo, la abstracción de conexión perm ite q iié ||
varias conexiones com partan un punto extrem o. P or ejem plo, podem os agregar otra conexión a las',
dos arriba m encionadas entre la m áquina {128.2.254.¡39) en la C M U y la m áquina en Purdue: :vá ;£ Í %
Puede p arecer extraño que dos conexiones utilicen al m ism o tiem po el puerto T C P 53 en la m áqi^tfl
na 128.10.2.3, pero no hay am bigüedad. D ebido a que el TCP. asocia los m ensajes;entrantes c p | | |
una conexión en vez de hacerlo .co n un puerto de protocolo; utiliza am bos puntos extrem os p ¿raf|
identificar la conexión apropiada. La idea im portante que se debe recordar es: ■■
•. jé crca esta, los program as de aplicación pueden com enzar a transferir datos; los m ódulos de soft-
•.\yjirc TCP en cada extrem o intercam bian m ensajes que garantizan la entrega confiable. R egrcsare-
• ritos a los d e ta lle s d e l'e sta b le c im ie n to d e c o n ex io n es después de e x am in ar el form ato de m en-
. siijet c p . r " ' ‘ ,
ÉJ TCP visualiza el flujo de datos com o una secuencia dé'octetos (o bytes) que divide en segm en-
vfas para su transm isión. Por lo general, cada segm ento viaja a través de una red de redes com o un
,/s'olo datagram a IP.
Ei T C P utiliza un m ecanism o especializado de.ventana deslizable para so lu c io n a rlo s proble-,
mas im portantes: la transm isión eficiente y el control de flujo. Ai igual que el protocolo de ventana
deslizable descrito anteriorm ente, el m ecanism o de ventana del T C P hace posible enviar varios
■segmentos antes de que llegue un acuse de recibo. Hacerlo así aum enta la generación total d e sali
da ya qué m antiene ocupada a la red. La form a T C P de un protocolo de ventana deslizable tam bién
soiüciona el problem a á t control d e flu jo de extrem o a extrem o, al perm itir que el receptor restrin
ja la tran sm isió n hasta q u e ten g a espacio suficiente' en m em oria in term edia para in co rp o ra r
más datos. " "
El m ecanism o TCP de ventana deslizable openi a nivel de octeto, rio a nivel de segm ento ni
; de paquete. Los octetos del flujo de datos se num eran de m anera secuencial, y el transm isor ¡guarda
íítres apuntadores asociados con cada conexión. Los apuntadores definen una ventana deslizable,
como se m uestra en la figura 13,6. El prim er apuntador m arca el extrem o izquierdo de la ventana
^ deslizable, separa1los octetos que ya se enviaron y envía el acuse de recibo de los o c te to s’y á e n v ia
dos. Un segundo apuntador m arca el extrem o derecho de la ventana deslizable y define él octeto
'■-:más alto en la secuencia que se puede enviar antes de recibir más acuses de recibo. El tercer a p u n
tador señala la frontera dentro de la ventana que separa los octetos que ya se enviaron de jo s que
todavía rio se envían. Eí softw are de protocolo envía sin retraso lodos los octetos dentro de la ven-
ventana activa
1 2 3 4 5 6 : 7 8 9 10 11
Figura 13.6 Ejemplo de la ventana deslizante dei TCP, Los octetos hasta el dos s e han
enviado y reconocido, los octetos del 3 al 6 han sido enviados pero no rc-
■ conocidos, los octetos de! 7 ai 9 no se han enviado pero serán enviados sin
retardo y los octetos del JO en adelante rió pnedén ser enviados hasta qu¿ Ia
ventana se mueva. *
204 S ervido de transporto dii flujo confiable (TC
lana, por lo que en general, la frontera dentro.de la ventana se mueve, rápidam ente de izquierda;
derecha. ' ; Vi\
' H em os descrito cóm o la. ventana TCP deí transm isor se desliza y hem os m encionado que;
receptor debe ten er una ventana sim ilar para ensam blar de nuevo el flujo. Sin em bargo, es imp
tahte e ntender que, com o las conexiones T C P son de tipo full dúplex, se llevan a cabo d o s trans
rencias al m ism o tiem po en cada conexión, una en cada dirección. Pensam os en las transferencia
com o e n algo totalm ente independientes porque, en cualquier m om ento, los datos pueden fluir-
través de la conexión en una o eo. am bas direcciones. Por. lo, tanto; el softw are5T C P en cada extre-.-'
m o m antiene dos ventanas p or cad a conexión (un total de cuatro), una se desliza a lo largo del flujo!,
de datos que se envía, m ientras la otra se desliza a lo largo de los datos que se reciben, .
(rol.de flujo que perm ita que los'sistem as interm edios (por ejem plo, los ruteadores) controlen una
Sjfucnte qué envíe m ás tráfico del que la m áquina puede tolerar.
La sobrecarga de las m áquinas interm edias se conoce com o c o n g cstio m m ie n to y lós m eca-
^ iiisnios que resuelven el problem a se conocen com o m ecanism os de control d e congestionam iento.
' EI.TCP em plea su esquem a de ventana deslizable para resolver el problem a de control de flujo ex-
■j'twnioa extrem o; no cuenta con un m ecanism o explícito para el control de congestionam ientos. Sin
embargo, m ás adelante, verem os q u e una im plantación TCP cuidadosam ente program ada puede
detectar y resolver los congestionam ientos, así com o Una im plantación descuidada puede empéó--
¿tirios. En particular, aunque un esquem a de retransm isión cuidadosam ente seleccionado puede ser
' útil para evitar el congestionam iento, uno mal elegido puede em peorarlo.
" ; La unidad de transferencia e n tre e i softw are T C P de dos m áquinas se conoce com o segm ento. Los
ó: "segmentos se intercam bian para establecer conexiones, transferir datos, enviar acuses de recibo,
¿- anunciar lós tam años de ventanas y para cerrar conexiones; D ebido á que el TCP utiliza acuses de
recibo ¡ncorporados, ún acuse que viaja de la m áquina A a la m áquina B puede viajar en el m ism o
^ s e g m e n t o en el que v iajan ios datos de la m áquina A a la m áquina B, aun cuando el acuse de
'.' recibo se refiera a ¡os datos enviados de B hacia A .4 En la figura 13,7 se m uestra el form ato del
segm ento TCP.
10 16 24 31
PUERTO FUENTE : ;, : PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACU SE DE RECIBO
DATOS
. ' Figura 13.7. Formato de un segmento TCP con un encabezado TCP seguido de datos.
;.ÍV\. ■: , Los segmentos se utilizan para esíablcccr conexiones, así como para.tra.ns- :
:■ . portar datos y acuses de recibo. .' .;........ . ..
&F- C ad a segm ento se d ivide en dos partes: encabezado y datos. El encabezado, conocido como) Datos fuera de banda
I?
f t
encabezado TCP, transporta la identificación y. la inform ación de control. L os cam pos SOUP*
Kí: v--"..
P O R T (P U E R T O F U E N T E ) y D E ST IN A T IO N P O R T (P U E R T O D E ST IN O ) contienen los.númej
de puerto T C P que identifican a los program as d e aplicación en los extrem os de la conexión;
cam po S E Q U E N C E N U M B E R [N Ú M E R O D E SE C U E N C IA ) identifica, la posición de los datos
segm ento en el flujo de datos del. transm isor. E1 cam po A C K N O W L E D G E M E N T N U M B E R (N Ú
- Aunque el T C P es un protocolo orientado al flujo, algunas veces es im portante que el program a e n
u n extrem o de la conexión envíe datos fu e r a de banda, sin esperar a que el program a en el otro ex-
; (|emo de la conexión consum a los octetos que ya están en flujo, Por ejem plo, cuándo se utiliza el
M ■\\
* £:. l M E R O D E A C U S E D E R E C IB O ) identifica el núm ero de octetos que ¡a fuente espera recibir des
pués. O bserve que el núm ero de secuencia se refiere al flujo que va en.la m ism a dirección que '
segm ento, m ientras que el núm ero de acuse de recibo se refiere al flujo que va en la d irecci
íP.TCP para una sesión de acceso rem oto, el usuario puede decidir si envía una secuencia de teclado
• i—
•que 1interrum
: .
pa o~ aborte
^ el program a en,
...
el! otro
a rx* extrem o. D ichas señales
, .
Ifio C
seA necesitan
AOl Iflfl aun
^cuando ún program a en la m áquina rem ota no opera de m anera correcta. Las señales se deben en*
íttlr* m
: viar sin esperar a que el program a lea los octetos que ya están en el flujo T C P (o no sería posible
TVás lflO
..........- - , sil
51!
opuesta al segm ento.
V-: -i*
" 1í
El cam po HLEbP contiene un núm ero entero que especifica la longitud del encabezado
segm ento, m edida en m últiplos de 32 bits. Es necesario porque el cam po O P TIO N S (O P C IO N E S) • ■
varía en su longitud, dependiendo en qué opciones se baya incluido. A sí, el tam año del e n c a b e z a d o ^
h
:|-V-:V
interrum pir program as que dejen de leer la entrada).
:los
. Para incorporar la señalización fuera de banda, el T C P perm ite que el transm isor especifique
datos com o urgentes, dando a enten d er que se debe notificar su llegada al program a receptor
■I
M
il"
\
T C P varia dependiendo de las opciones seleccionadas; El cam po de 6 bits m arcado com o RESEÁ~*$% frita n pronto com o sea posible, sin im portar su posición en el flujo. El protocoló especifica.que, cuan-
,K :' ' VED (R ESE RV A D O ), está reservado para usarse en el futuro. • do s? encuentra con datos urgentes, el T C P receptor debe notificar al program a de aplicación, que"
____________ : !'-v esté asociado con la conexión, que entre en “ m odalidad urgente". D espués de asim ilar todos los da-
A lgunos segm entos sólo llevan un acuse de recibo y otros solam ente llevan datos. O tros lié:
v ,v v*** mv ivuiuu j w uvo w ia iu M iw iib v a u uaiu». y u y s á¡tw»w-.T. • “ ■n r ■■ ■ ,.;- Sf!
van solicitudes para establecer
;ce r.o cen-ar una conexión. EL softw are T C P utiliza el cam po de 6 bits ure entes*el T C P indica al program a de aplicación que regrese a su operación norm al,
TS, ^para
etiquetado com o C O D E B ITS, determ inar
___________ 3 el propósito y contenido del segm ento. Los seis b i t í ' S f e : r Por supuesto, los detalles exactos de cóm o el TCP inform a al program a de aplicación sobre
' - V . ....
' f ldatos
l & ' urgentes
s ' f l n n dependen
o n d o n del
A a I sistem
cártamoa operativo
nnora f í »Jrt de Id mántlfttO
At* la m áquina. Pl ni C1YH
El m ecanism o1 lltílí7flíÍfl
utilizado narfl
para frlfircár
m arcar m
indican cóm o interpretar o tro s cam pos en el encabezado, d e acuerdo con la tabla en la figura 13.8., Jv- "
,#§!;:ios datos urgentes cuando se transm iten en un segm ento consiste en un bit de. código U R G y en un
...i "•V/r.--
' l ‘ * ‘ *¡ - -campo Ü R G E N T P O IN TE R (P U N TE R O D E U RGENCIA). C uando se. activa el bit U RG , eí indica-
:S!
>í.-/ H , '# r ; dor urgente especifica la posición dentro del segm ento en la que term inan los datos urgentes. ia
Bit (de Izquierda a derecha) Significado si el bit está puesto a 1 - ■ . . . . • - ' ...
/‘í.‘*”"*, )
« r : ; : .... : Lw í '. : :
l í 1;:
URG El campo de puntero de urgente es válido :fí;
. ‘V; ACK Ei campo de acuse de recibo es válido í s », 13.13 Opción de tamaño máximo de segmento
■ r .. s ;1
PSH Este segmento solicita una operación push ES
R6T Iniciación de lá conexión Mi M; No todos los segm entos que se envían a través de una conexión serán del mismo: tam año. Sin em - Sí:
SYN Sincronizar núnieros dé secuencia i®
FIN El emisor ha llegado al final de su flujo de octetos mñ
^
ty- '
VÍ'ÍL
.£;-■
segm ento (M SS) que está dispuesto a recibir. P o r ejem plo, cuando un sistem a incorporado q u e sola-
m ente tiene unos cuantos cientos.de octetos de m em oria interm edia se conecta con una gran super-,
y? ■■ ■ com putadora, puede negociar un M SS q u e restrinja ios segm entos para que. quepan en la m em oria
F ig u ra 13.8 B its del cam po GÓDE en el encabezado TCP.
intermedia. Para las com putadoras conectadas por redes de área local de alta velocidad es especial-
x |v m ente im portante escoger un tam año m áxim o d e segm ento que llene los paquetes o no harán un
: m buen uso del ancho de banda. Por íó tanto; si los dos puntos extrem os residen en la m ism a red físi- liP;!
El softw are T C P inform a sobre cuántos datos está dispuesto a aceptar c ad a vez que envía un '
segm ento, al especificar su tam año d e m em oria interm edia en el cam po W IN D O W . El cam po c o n - ' - , .' ' ca, el T C P por. lo general com putará un tam año m áxim o de segm ento de tal form a que ’los. datagra-
w¡>vwuuai de red. Los auu)H/,ya
tiene un núm ero entero sin signo de 16 bits en el orden de octetos estándar anuncios udec ... / . y ' A -n1as ^ resultantes correspondan co n la M TÜ de. la, red. Si los puntos extrem os no, residen e n la
ventana proporcionan otro ejem plo de acuse de recibo de carga; transporte y descarga ya que ; m>sma red física, pueden intentar descu b rir la M T U m ínim a.'a lo largo del cam ino, en tre ello s o
acom pañan a todos los segm entos, tanto a los que llevan datos!, com o á los que sólo llevan mi acuse : pueden escoger u n tam año m áxim o de segm ento de 536 (tam año m áxim o asignado p or o m isión d e :
de recibo. n- : un datagram a IP, 576, m enos el tam año e slándar de los encabezados IP y TCP).
. En un am biente _general
....................................... . de red.........................................
de redes, escoger .. un tam
. , año . m
. áxim o de .....................................................
........................... segm ento apropiado
puede ser dificii, ya que el desem peño puede ser,bajo tanto por; tam años de¡ segm ento d em asiado
■ "S i
grandes, com o por. tam años muy pequeños. Por Una parte, cuándo el tam año del segm ento ;es p e
queño, la utilización de la red perm anece baja. Para entender por qué, recuerde que ios segm entos
í„a e s p e c ific a c ió n in d ic a q u e el c a m p o H L E N e s el d e s p la z a m ie n to ,d e lá r e n d e d a to s d e n tro d el s e g m e n t o .. :K
*w-
í
20S Serv id o tic transponu de (lujo confiable (TCP)
T C P viajan encapsulados dentro de datagram as IP, que a su vez: están ervcapsulados e n tram as dc’>‘< ^
•!í'3í' red física. Por lo tanto, cada segm ento tiene ai m enos 40 octetos de encabezados T C P e IP, adcmás^-X f
de los datos. Asi pues, los datagram as que sólo llevan un octeto de datos utilizan com o m áxim o
1/41 de! ancho de banda de la red subyacente para los datos de usuario; en la practica, las brechas'
m ínim as entre paquetes y el hardw are de red que ponen bits en tram as hacen que el rango sea aún’f'-r
m ás pequeño. ;
Por otro lado, los tam años de segm ento m uy grandes tam bién pueden producir un bajo de-
sem peño. Los grandes segm entos resultan en grandes datagram as IP. C uando dichos datagram as";':.
viajan a través de una red con una M TU pequeña, él IP debe fragm entarlos. Á diferencia de Un s e g - '&■'
K,,1
m entó T C P ,'u n fragm ento río se puede confirm ar o retransm itir en form a'independiente; todos los'5' ;
fragm entos deben llegar o d e !o contrario se tendrá que retransm itir todo el datagram a. D ebido a;-vl
que la probabilidad de perder un fragm ento no es de cero, aum entar el tam a ñ o 'd e segm ento p o r \ ’-k
arriba del um bral de fragrrientación, dism intiyé la probabilidad de que lleguen los datagram as, l ó " .^
que dism inuye la producción de salida. -v;.
En teoría, el tam año óptim o de segm ento, .S, ocurre cuando los datagram as IP que llevan ios
segm entos son tari grandes com o sea posible sin requerir fragm entación eri ninguna parte a lo largo'--1"1
í-.*1
del cam ino entre la fuente y el destino. En la práctica, encontrar S es difícil p or m uchas razones. "•V;:X
Prim ero, la m ayor parte de las im plantaciones de TCP no incluye un m ecanism o para hacerlo. Se- & i-
gundo, debido a que los ruteadores en una red de redes pueden cám bíar las rutas en form a P"
ca, el cam ino que siguen los datagram as entre un par de com putadoras en com unicación puede, j
cam biar tam bién de m anera dinám ica, así com o tam bién puede cam biar el tam año en que se tienen-, i*
que fragm entar los datagram as. te rc e ro , el tam año óptim o depende: de lós encabezados de proloco--(v
los de nivel más bajo (por ejem plo, el tam año del segm ento se debe reducir para incorporar opcio
nes IP). La investigación sobre el problem a de encontrar un tam año óptim o de segm ento continúa.
¡liento TCP, eí IP debe pasar al T C P las direcciones |P d e origen y. destino, así com o el segm ento
■.'mismo. En ja figura 13.9, se, m uestra el form ato del pseudo-encabezado, e m pjeado:e n el cóm puto-
de la sum a de verificación.,:;.;
V'i;'=í
; ..V.s:
16 31
DIRECCIÓN IP DE LA FUENTE
DIRECCIÓN ÍP DEL DESTINO
CERO PROTOCOLO LONGITUD TCP
• , Figura 13.9 Foniiato dej pscudo-cncabezado utiiizado en el cálculo cíe ja suma dc veri- . . ,,
ficacióo de! TCP. En la localidad receptora, esta información se extrae deí
datagrama IP que transportaba el segmento;
V.Coriip él T C P envía los dhtqs en segm entos de longitud variable, y debido a que los segm entos re-
transmitidos pueden incluir m ás datos que íos originales, los acuses de recibo no pueden rem itirse
„V fácilmente a los datagram as o segm entos. Dc hecho, se rem iten a una posición en.el flujo, utilizan- ,
■ do los núm eros de secuencia de flujo. Et receptor recolecta octetos de datos de los segm entos e n
cantes y reconstm ye una copia exacta del finjo que se envía, Com o los segm entos viajan en data-
• ' gramas IP, se pueden perder o llegar en desorden; el receptor utiliza los núm eros de secuencia papá
. rcordenar los.segm entos. En cualquier m om ento, el receptor tendrá cero o m as octetos reconstruí-,
dos contiguam ente desde el com ienzo del flujo,’ pero puede fencr p ie z is idictanales del flujo d e d a -,
tagramas que hayan llegado en desorden. El receptor siem pre acusa recibo del prefijo contiguo m ás
• largo del flujo que se recibió correctam ente. C ada acuse de recibo especifica un v a lo r de secuencia
--m ayor en una unidad, con respecto al octeto cíe la posición más alta en el prefijó contiguo .que reci-
.. bió. Por lo tanto, ¿1 transm isor recibe una retroalim entación continua del receptor c o n fo n n e p rogre-,
sa el flujo. Podem os resum ir esta idea im portante de la siguiente m anera: ..
U na de las ideas m ás im portantes y com plejas del T C P es parte de la form a en que m aneja la te rm i-. .: 6SH
nación de tiem po (tim e o u t) y la retransm isión.' Al igual q u e o tros'protocolos confiables, el T C K § ^
espera que el destino envíe acuses de recibo siem pre que recibe exitosam ente nuevos octetos d e ! / X»
Para en ten d er por q u é e l algoritm o T C P de retransm isión cíiftere del algoritm o utilizado en
m uchos protocolos de red, necesitam os recordar que eí TCP esta diseñado para em picarse en ú ñ . .-y -.
lite-
am biente de red d e redes. E n una re d de redes, un segm ento qué viaja entre dos máquinas pviédé ' ; y : :
atravesar una sola red de poco retraso (por ejem plo, una LAN de alta velocidad) o puede viajar a v '¿ :-.;
través de varias rédes interm edias y de varios ruteadores. Por lo tanto, es im posible saber con anti-
cipación qué tan rápido regresarán los acuses dé recibo al crigeii. A dem ás, el retraso en cada ru tea -.
d or depende del íráficbVpor lo que el tiem po total necesario para que un segm ento viajé ni destirio
y para que un acuse de recib a regresé al origen V aríá'drám aticam eñte d é 'u n ^ e je m p lo a otro: E n Í a --V ^ ’& H ' 10 20 . 30: , 40 .5 0 . • 60 . 70: 80 90 100
figura 13.10, en la que se m uestran m edidas de tiem pos de viaje redondo a través de la red I n te rn e t\'X¿\ tófeí;;/ N ú m e ro d e d a ta g ra m a
global para 100 paquetes consecutivos, se ilustra el problem a. El softw are T C P debe incorporar ias
am plias diferencias en el tiem po necesario para lle g a ra varios destinos, asi cóm o los cam bios en el
F igura 13.10 Gráfico de tiem pos cic viaje redondo m edidos para 100 datagramas ÍP su
tiem po necesario para llegar a cierto destino conform e varía la carga de tráfico. cesivos, Aun cuando ia m ayor parte d e Internet opera ahora con retardos
mucho m enores, los retardos varían aún en tiem po.
212 Servicio dc sransportc de (lujo confiable (TCP)¿¿5
E scoger un valor cercano a / p a m a , hace que el prom edio calculado sea inalterable ante ¡os canw -
bios m ínim os dé tiem po (por ejem plo, un solo segm ento que encuentra un gran retraso). E scoger-
un valor cercano a 0 pdra a , hace q ue el prom edió calculado responda con rapidez a los cam bios en
el retraso. ^
C uando envía u n paquete, ei T C P com puta un v alor de term inación de tiem po com o una fu n -'
ción de la estim ación actual p ara viaje redondo. Las im plantaciones antiguas del T C P se valían de -
un factor constante de cálculo; fl (B > 1), y la term inación de tiem po era m ayor que la estim ación
actual de viaje redondo: " iV
E scoger un v alo r para B puede se r difícil: P or una parte, para detectar con rapidez Ja pérdida de pa«
quetes; el valor de term inación de tiem po debe acercarse al tiem po a c tu a l de viajé redondo (por
ejem plo, B debe acercarse a /). La rápida detección de pérdida de paquetes m ejora la producción
de salida porque el T C P no esperará un tiem po innecesariam ente largo para retransm itir. Por otra
parte, si B = / , el TCP se vuelve m uy ansioso — cualquier retraso pequeño causará una retransm i
sión innecesaria, que desperdiciará el ancho de banda de la red, La especificación original reco*
m ondaba establecer B - 2; pero trabajos m ás recientes, descritos abajo, han producido m ejores téc
nicas para el ajuste de la term inación dc tiem po. -i
Podem os resum ir las ideas hasta aquí presentadas dc )a siguiente m anera:
En teoría, la m edición de una m uestra de viaje redondo es trivial — consiste en substraer la hora a
la que se envía el segm ento de la hora a la que llega el acuse de recibo. Sin em bargo, surgen com
plicaciones debido a que el T C P se vale de un esquem a de acuses de rccibo.acum ulativos en el que-:
un acuse se refiere a los datos recibidos y no al caso de un datagram a específico'que transporta da
tos. C onsidere una retransm isión. El TCP form a un segm ento, ló coloca en un datagram a y lo en
vía, el tiem po term ina y el T C P vuelve a enviar el segm ento en un segundo dátagraníaV C om o am
bos datagram as ilevan exactam ente los m ism os datos, el receptor no tiene form a de sab er si un acu
se de recibo corresponde-al datagram a original o al retransm itido. E ste fenóm eno se conoce como.
am bigüedad de acuse de recibo (acknow ledgem ent am bíguity), y se dice que los acuses de recibo.
TCP son am biguas. . -: — • \
¿D ebe el T C P asum ir que los acuses de recibo pertenecen a la prim era transm isión (por
ejem plo, al origina!) o a la últim a (p o r ejempIo^Ta transm isión m ás reciente)? D e form a sorpren
dente, ninguno de los dos casos funciona. La asociación de ios acuses de recibo con la transm isión
original puede causar que el tiem po estim adq.de viaje.redondo aum ente sin m edida en. los casos en
Sec. 1 3 . IH A lg o ritm o dc K n m y ¡ululación <Jcl temporizador •213
¡ós que una red de redes pierda d a ta g ra m a s/'S i llega un acuse de recibo después de u n a 'o m ás re
transm isiones, el TCP m edirá ía m uestra de viaje redondo de la transm isión original y com putará
üivRTT nuevo utilizando la m uestra excesivam ente larga. Por !o tanto, el RTT c recerá ligeram ente,
-En la siguiente ocasión que e} TCP envíe u n se g m en to , e! RTT más largo resultará e n 1term inacio
n e s dc tiem po ligeram ente m ás grandes, por lo que si llega un acuse de recibo después dé una o
¡iíás retransm isiones, el siguiente tiem po de m uestra de viaje redondo será aún niás iargo^y así su
cesivamente. ■■'■■■■ :....
. La asociación de un acuse de recibo con la retransm isión m ás reciente tam bién puede fallar.
Considere lo que sucede cuando el retraso extrem o a extrem o aum enta repentinam ente. C uando el
-TCP envia un segm ento, utiliza la estim ación anterior de viaje redondo para com putar una term ina
ción de tiem po, que ahora es dem asiado pequeña. El segm ento llega y com ienza el acusé de recibo,
:pcro ei aum ento en ei retraso significa que el tiem po term ina antes de que llegue el acuse y el T C P
retransm ite el segm ento. Poco después dc que el T C P hace la retransm isión, llega el prim er acuse
de recibo y se asocia con la retransm isión; La m uestra de viaje redondo será m ucho m ás pequeño y
¡resultará en una ligera dism inución deí tiem po estim ado de viaje redondo, RTT; Por'dcsgrácia,^dis
m inuir la estim ación de tiem po dc viaje redondo garantiza que el TCP ajustará una term inación de
¿tiempo d e m a sia d o p e q u e ñ a p a ra el sig u ie n te se g m en to , P o r ú ltim o , la e stim a c ió n d ei tie m -
-po de viaje redondo se puede estabilizar en uri valor, T, que sea de tai m anera que el-tiem po co-
írrecto de viaje redondo resulte ligeram ente m ayor que algunos m últiplos de T. Se ha observado que
Mías im plantaciones del TCP que asocian los acuses de recibo con la retransm isión m ás reciente lle-
gan a un estado estable con el RTT ligeram ente m enor que la m itad del valor con'ecto;(por eje m
p lo , et TCP envía cada segm ento exactam ente dos veces aunque no ocurra ninguna pérdida).
Si tanto la’transm isión original cóm o la m as reciente fallan en proporcionar tiem pos de viaje re
dondo, ¿que'debé Hacer él T C P? La respuesta aceptada es sencilla: el T C P no debe actualizar la e s
tim ación de víitje redondo para los segm entos retransm itidos.-íísia idea; conocida com o algor////!o
de Karn, evita el problem a de todos los aciisés do recibo:ám bíguos únicam ente al ajustar la estim a-
ción de viaje redondo para acuses de recibo no am biguos (acuses relacionados con segm entos que
ssólo se transm itieron una vez).
Por supuesto, una im plantación sim plista del algoritm o d e .K a m , que solam ente ignore ios
. tiem pos para los segm entos retransm itidos, tam bién puede conducir a fallas. Considere. !o q u é su-
cede si el T C P envía un segm ento después de un aum ento significativo en el retraso. El T C P co m
puta una term inación de tiem po m ediante la estim ación existente d e 'v ia je redondo. La term inación
.■de tiem po será dem asiado pequeña para él nuevo retardo y forzará la retransm isión. Si el T C P ig
nora los acuses de recibo pnra losVségnientós-retránsmitidos^ núnca 'actuaiizará la estim ación y el
ciclo continuará. ;;-v‘ ;
Para resolver-dichas fallas,* el algoritm o de K am necesita que el transm isor com bine las ter~
: m inaciones de tiem po de transm isión con úna estrategia dü aimlcicióh (lel.iempórizaclor (tim cr bíiú-
koff). La técnica de anulación com puta una term inación dc tiem po inicial por m edio de una fóm ui-
la com o la que se m ostró anteriorm ente. Sin em bargo, si.se term ina el.tiem po y se provoca una.:
transm isión, e l T C P aum enta el v alor d e term inación de tiem po. D e hecho, cada vez q u e debe.'re
/•i- transm itir un segm ento, el T C P a um enta el valor.de term inación d e tiem po (para ev itar q ue se ■
' ~. v an dem asiado largos, la m ayor p a rte de las im plantaciones lim itan los aum entos a ú n a fronte
!Y
m ayor que es m ás larga que el retraso a lo largo de cualquier cam ino en Ja red d e redes);.
. L as im plantaciones utilizan varias técnicas para c o m p u ta rla anulación. La m ayor parte, esc
ge un factor m ultiplicativo, y, y aj ustan el nuevo valor a:
»* \-.11- . ' A lgoritm o de K a m : C uando se com pute ía estim ación d e viaje-redondo, ignorar .
V ' los ejem plos que correspondan a los segm entos retransm itidos, p e ro , utilizar una
. ; estrategia de anulación, y m antener,el valor de term inación de tiem po d e :un pa~
quete retransm itido p a ra los p a q u etes subsecuentes, hasta, que; sa, obtenga,, un .
¡>
.. ejem plo válido, , ■; L-,
■ í$- /;
i" H ablando en form a general, cuando una red de redes no se com porta adecuadam ente, ei algo-
. '7 ' , '
Lri
•y ritm o de K a m separa el cóm puto del valor de term inación de tiem po de la estim ación actual de vía-
* ' v: je redondo. U tiliza la estim ación antes m encionada para com putar un valor inicial de t e r m in a c ió n ^
\V d e tiem po, pero luego anula la term inación en cada retransm isión hasta que pueda transferir uri;
; segm ento con éxito. C uando envia segm entos subsecuentes, m antiene el v alor de term inación de -i
►,J ' '
tiem po que resulta de la anulación. Por últim o, cuando llega un acuse de recibo c o r re s p o n d ie n te :^ 5!
un segm ento que no requirió retransm isión,, e l T C P recalcula la estim ación de viaje redondo y .ré s M i
tablece la term inación de tiem po. La experiencia m uestra que el algoritm o de K am íunciona bien, 7 .;.
inclusive en las redes que tienen alta pérdida de paquetes .8
nica para la estim ación del tiem po dc viaje redondo que describim os anteriorm ente. La utilización
de esta técnica y la.lim i(ación dc 8 ai v a lo r;sugerido de 2 significa que !a estim ación de viajé re
dondo se puede adaptar a cargas de hasta 30% . ::
• La especificación de 1989 para ei T C P necesita que las im plantaciones estim en tanto él tiem
po prom edio d e.viajcvcdondo com o la variación, y que utilicen la variación estim ada étvvez de la
■■constante íí. C om o resultado, las nuevas im plantaciones det T C P se pueden adaptar a ún rango m ás
amplio de variación en el retraso y generar sustancialm ente una salida m ás alta; P or fortuna, las
A proxim aciones requieren muy poca com putación; se pueden derivar program as m uy eficientes de
r l¡is siguientes ecuaciones sim ples:
donde D E V es la desviación estim ada deseada, 5 es unaTTacción entre Ó"y 1 que controla qué tan
.rápidamente afecta eí nuevo ejem plo al prom edio calculado, p es una fracción entre 0 y 1 que con
t r o l a qué tan rápidam ente afecía-el huevo ejem plo la desviación estim ada deseada, y rj es un factor
sique.controla qué tanto afecta la desviación a la term inación de tiem po del viaje redondo. Para h a
cer el cóm puto en forma eficiente, el TCP selecciona 5 y p para que cada una sea un inverso de una
potencia de 2, e s c a la e l’córnputo pov -2" para lograr vi aprapiadnm enie, y utiliza aritm ética d e húm e
ros enteros. La investigación sugiere que (os valores de 5 ~ !/2 }, p = 1/2% y tí ~ 3 funcionarán bien.
Él valor original para rj en 4.3B SD de U N IX era 2\ se cam bió a 4 en 4.4B SD de U N IX ;'
■■.Parecería com o‘si el softw are T C P se pudiera diseñar considerando lá interacción entre dos puntos
.extremos de una conexión y los retrasos en la com unicación entre ellos. Sin em bargo, en la prácti-
en, el TCP tam bién debe:reaccionar al congesíionam im ito en la red; de redes. El congestionam íento
es una condición dc retraso severo causada p or una sobrecarga de datagram as en uno o m ás puntos
dc conm utación (por ejem plo, en ruteadores). Cuando ocurre un congestionam icnto, los retrasos
aumentan y los ruteadores com ienzan a colocar en colas dé salida á los datagram as hasta poderlos
rutear. D ebem os recordar que c a d a ’ruteador tiene una c ap a c id a d finita de alm áccnaniicnto1y que
; íes datagram as com piten por. dicho alm acenam iento (por ejem plo, e n una red de redes basada en
.. datagramas, no existe u n a ' préíocalizáción dé:'recursos para 'conexiones TCP. individuales).'; Hn él
peor dc los casos, el núm ero total de datagram as entrantes a un ruteador congestionado, c rece hasta
:,qt!e el ruteador alcanza su capacidad m áxim a y com ienza a descartar datagram as.
Los punios extremois por lo general no conocen los detalles sobre dónde ha ocurrido un con-
■gcstionaniiento o por qué. Para ellos, el congestionam íento tan sólo significa un m ayor retraso, Por
■desgracia, la m ayor parte de los protocolos de transporte utiliza la tenninación de tiem po y la re
tran sm isió n , por lo que éstos responden a un aum ento en el retraso retransm itiendo datagram as.
_ ....... ' * 1
.Las re tra n s m is ió n ^ el congestionam iento en vez de solucionarlo. Si -no. se. reviso, el íik V*
/.crem ento en el tráfico p ro d u c irá m a y o r retraso, conduciendo a m ayor trá fic o ,y asi sucesivam ente.'; :
hasía qué la red no pueda utilizarse. La condición se conoce com o colapsopor. c o n g e s ti o n a m i e n t o .:
,P‘>rí' evitar el colapso por congestionam iento, el TCP debe reducir la velocidad, d e tra n s irtí-':;:
sión cuando ocurre, un. congcstionnm icm o. Los ruteadores verifican la:lo n g itu d d e sus colas de salU -j,
da y. utilizan; técnicas com o la. solicitud de dism inución IC'MP para inform ar a ¡os anfitriones q u e 1
ha ocurrido un congestionam iento,1} pero los protocolos de transporte com o el TCP. pueden ayudar
a, evitar el congestionam iento al reducir autom áticam ente la velocidad de transm isión siem pre que_> ;
ocurra un retraso. Por supuesto, los algoritm os para evitar los congcsiionam ientos.se deben diseñar
con cuidado, ya que aun bajo condiciones norm ales de operación una red de redes tendrá amplias '
variaciones en los retrasos de viajes redondos,
Para ev itar el congestionam iento, el estándar TC P ahora recom ienda la utilización de dos tée- ’
nicas: el arranque lento y la dism inución m ultiplicativa. Estás técnicas están relacionadas y se pue
den im plantar con facilidad. D ijim os que para cada conexión, e! TCP debe recordar el tam año de la ''
ventana del receptor (por ejemplo,,.el tam año de la m em oria interm edia, indicado en los acuses d(f,
recibo). Para controlar el congestionam iento, el T C P m antiene un segundo lim ite, llam ado lim ite^ú
de ventana de congestionam iento o ventana de co iig es lia na n tiento. En cualquier m om ento, el TCP
actúa com o si el tam año-de la ventana fuera:.
'■ lín im;t red c t m í z o s i ) ¡ i longitud de las ciiUis croco uNjumeiicialmcnie (i;ir;i titi tiempo siuiitítcittivo.
S¿c; 13.21 Esiabtccim ienlo (Je unacortcxión TCP 217
inestable que oscilaría m ucho entre poco tráfico y congestionam iento. P or el contrario, el T C P em -
picauna técnica, llam ada a tra n q u e lento10 para aum entar la transm isión:
R ecuperación ile arranque lento (aditiva): siem pre que se arranque el tráfico en
una nueva conexión o se aum ente el tráfico después de un periodo de congestio
nam iento, activar. la ventana de congestionam iento con e l tamaño de un solo
segm enío y aum entarla tai segm enta cada vez que llegue un acuse de recibo.
Los arranques lentos evitan saturar la red de redes con tráfico adicional, ju stam en te después
de que se libere un congestionam iento o cuando com ienzan repentinam ente nuevas conexiones,
El térm ino a rranque lento puede no estar bien aplicado porque bajo condiciones ideales, el
arranque no es m uy lento; El T C P inicia la ventana de congestionam iento con /, envía un segm en
to inicial y espera. C uando llega el acuse de recibo, aum enta la ventana de congestionam iento a 2,
envía dos segm entos y espera. C uando llegan los dos acuses de recibo, cada uno aum enta la v enta
na de congestionam iento en /, por lo que el TCP puede enviar 4 segm entos. Los acuses de recibo
por estos 4 segm entos increm entarán a 8 la ventana de congestionam iento. C uando ocurren cuatro
rvíajes redondos, el T C P puede enviar 16 segm entos, que a veces es lo suficiente para llegar al lím i-
íte de la ventana del receptor. Inclusive para ventanas m uy largas, únicam ente tom a log2 N viajes
redondos antes de que el T C P pueda enviar N segm entos.
Para evitar el aum ento dem asiado rápido del tam año de la ventana y no causar congestiona-
micnto adicional, el T C P agrega una restricción más. Una. v e z que la ventana de.congestionam iento
: llega a la m itad de su tam año original, antes del congestionam iento, el T C P entra en una fase de
&prevención de congestionam iento y.hace m ás lenta la velocidad de increm ento. D urante la preven
ción.de congestionam iento, aum enta d tam año de la ventana por 1 solam ente, si, para todos, los
segmentos en la ventana, se tiene acuses de recibo.
Juntos, el increm ento de arranque lento, ía dism inución m ultiplicativa, ía prevención de con^
ísgestionamiento, la m edida de variación, y ía anulación exponencial del tem porizador. m ejoran no ta
blemente el desem peño del TCP, sin agregar ningún trabajo com putacional significativo del soft-
- ware de protocolo. Las versiones^que utilizan estas técnicas han,m ejorado ei. desem peño d e m e rsio
nes anteriores en factores de 2 a 7 0 / :
Para establecer una conexión, el T C P utiliza un saludo (handshake) de tres etapas. En el caso m ás
sencillo, este intercam bio procede com o se m uestra en la fsgura 13.11.
El prim er segm ento del saludo se puede identificar porque tiene activo el bit S Y N 11 en el
campo de código. El segundo m ensaje tiene tanto el bit SY N com o el bit A C K activos, indicando
tanto el acuse de recibo del prim er segm ento SYN com o el hecho de que se continúa con el inter
cambio. El m e n s a je fin a ld e l saludo, es sólo un acuse de recibo y nada m ás se utiliza para inform ar-
ai destino que am bos extrem os están de acuerdo en establecer una conexión.
. Por- lo general, el softw are TCP en una m áquina espera de forma pasiva el intercam bio de se- ■
nales y el softw are T C P en otra m áquina io inicia. S in'em bargo, el saludó (bandshake) está c u id a - .
dogam ente diseñado p ara funcionar aun cuando am bas m áquinas in tenten iniciar una'cóhexió'ri'^JÉ
m ism o tiem po. Por lo tanto, se puede establecer una conexión desde cualquier extrem o o desde i
am bos al m ism o tiem po. U na vez que se e stab lec e rá conexión, ios datos: pueden fluir en arribas d i - ..
lecciones por igual. N o existe un m aestro ni un esclavo. :
El saludo de tres etapas es necesario y su fic ie n te para la sincronización cbrrecta ehtre-losólos
extrem os dc la conexión. Para entender por qué, recuerde que el TCP se construye sobre un servi
’ tr/ cio de e n tre g a n o confiable de paquetes, así que ios m ensajes pueden perderse, r e tr á s a le ,1duplicar-'
se o entregarse en desorden. Por ío tanto, el protocolo debe utilizar un m ecanism o de téftnináciÓn§¡
de tiem po y retransm itir las solicitudes perdidas. Sucederán algunos problem as si las solicitudes^
originales y retransm itidas llegan m ientras se establece la conexión o si las solicitudes retransm iti
das se retrasan hasta que se establezca,,utilice y term ine una.conexión.. Un saludo c!e:ircs etapas?;;
(m ás la regia de que ei T C P ignore solicitudes adicionales de conexión después de que se establez-.,
ca la m ism a), resuelve estos problem as.. . ..
El saludo (handshaké) de tres etapas realiza dos funciones im portantes. G aráritiza.que am bos ladosv
estén listos para transferir datos (y que tengan conocim iento de que am bos'están lis to s ) y perm ite,- a;;
am bas partes, acordar un núm ero dc secuencia inicial. Los núm eros dc secuencia son enviados y
reconocidos durante el saludo. C ada m áquina debe seleccionar un núm ero de secuencia inicial en
íb n n a aicaíoria.que se utilizará para identificar octetos en el flujo que se está enviando. Los mime-:.
ScC.' 13.23 Terminación de una conexión TCP 2H)
ros de secuencia no pueden com enzar siem pre con el m ism o valor. En particular, el T C P no puede
seleccionar una secuencia / cada vez que crea una conexión (en uno de los ejercicios se exam inan
■los problem as que se pueden originar si se hace de esta m anera). Por supuesto, es im portante que
ambas partes acuerden un núm ero inicial, asi com o e¡ num ero de octetos em pleados en un acuse de
recibo de acuerdo a los utilizados.en el segm ento de datos.
Para entender cóm o pueden acordar las m áquinas un núm ero de secuencia para dos flujos
después de tres m ensajes solam ente, recordem os que cada segm ento contiene un cam po de núm ero
de secuencia y un cam po de acuse de recibo. La m áquina .4,'que inicia un saiudóV transfiere un nú
mero de secuencia inicial, a\ en el cam po de secuencia dei prim er segm ento SY N com o p arte del
saludo de tres etapas. La segunda m áquina, B, recibe el SYN, registra el núm ero de secuencia y
resp on d e enviando su núm ero de secuencia inicial en el cam po de secuencia asi com o un reconoci
m iento que especifica el octeto ,v+ / esperado por B. En el m ensaje,.final del sa lu d o ,..4 en v ia un
“acuse de recibo" de ia recepción del m ensaje de 8 de todos !os octetos a través de. v. E n todos los
casos, los acuses de recibo siguen la convención de utilizar el núm ero del próxim o octeto esperado.
. liem o s descrito cóm o el T C P norm alm ente transporta el saludo de tres etapas intercam bian
do segm entos que contienen una cantidad m ínim a de inform ación. D ebido al diseño del protocolo
es posible enviar datos ju n to con los núm eros de secuencia iniciales en los segm entos de saludo.
En cada caso el softw are T C P debe m anejar los datos hasta que se com plete el saludo. U na vez que
la conexión se ha establecido, el softw are T C P puede liberar ios datos manejados, y.en treg arlo s rá-
pidamente-al program a de aplicación. El lector deberá referirse a las especificaciones del protocolo
para obtener m ás detalles. . ... .
: Dos program as que utilizan el T C P para com unicarse pueden term inar,la conversación cortésm ente
W valiéndose de j a operación cióse. De m anera interna, el TCP uñliza.una m odificación del saludo de
tres etapas para cerrar conexiones. R ecordem os que las. conexiones T C P son de tipo fuil d ú p lex .y
y que hem os visto que éstas contienen dos, transferencias de (lujo, independientes, una en c ad a direc-
f■!.cíón., C uando un program a de aplicación inform a al T C P que ya no tiene más d a to s=para enviar,
?: cste cerrará !a conexión en una dirección. Para cerrar ¡a m itad de una conexión, el em isor T C P ter
mina de transm itir los datos restantes, espera la recepción de un acuse de recibo y, entonces, envía
un segm ento con ei bit FIN activado. E¡ receptor TCP reconoce el segm ento FIN e inform a al pro-
a g ra m a de aplicación en su extrem o que no tiene más datos disponibles (por ejem plo, m ediante el
' mecanism o de fin de archivo de sistem a operativo). y • ‘
Una vez que la conexión se ha cerrado en una dirección dada, TCP rechaza m ás datos en esta
-dirección. M ientras tanto, los d atos pueden continuar fluyendo en la dirección opuesta hasta q u e el
. emisor se cierra. Por supuesto, los acuses de recibo continúan fluyendo hacía el em isor incluso dcs-
.;;--v.pú4s.de que la conexión se ha cerrado. C uando am bas.direcciones se han.-cerrado, el so ftw a re.T C P
' en cada punto extrem o borra sus registros de la.conexión. ; ¡v;. ;: ^ ; u-
Los detalles, del cierre cíe una conexión son más sutiles.de lo que se ha sugerido anteriorm en-
te. porque el TCP. utiliza un saludo de tres etapas m odificado para cerrar una conexión. La figura
13.12 ilustra el procedim iento. v>.-f
220 Servido de irunsportc de flujo confiable (T C ftjí -P-;
Figura 13.12 Modificación del saludo de trcs ciarias utilizada para cerrar conexione;.', La
: : . .. localidad que recibe ei primer- segmento FIN; lo reconoce de inmediato y-;
después, lo retarda antes de enviar el segundo segmenta FIN .■ :
La diferencia entre el saludo de tres etapas empleado, para establecer c m term m pjrconexio*
nes se presenta luego de que una m áquina recibe eí segm ento "FIN inicial. En lugar de generar un
segundo segm ento FIN inm ediatam ente, el TCP envía un acuse de recibo y luego inform a a la apli- „r.-
cación de la so lic itu d de-interrupción. inform ar al 'programa de', aplicación dé' íá solicitud y óbtene'$$$
una respuesta,;puede tóm ár uri tiem pb considerable {pórtíjeriipío, si comprende1 ' la interacción
m ana). El acuse de recibo e v ita la retran sm isió n del seg m en to inicial F IN 'd u ra n te la esperai .
P o r últim o, cuando el program a ele aplicación instruye al T C P para qtie interrum pa ía conexión
com pletam ente, el T C P e n v i a d segundo segm ento FIN y la localidad original responde con el ter*
c er m ensaje, un ACK . ■ ■ '
N orm alm ente, un program a de api ic a d ó h s e val ¿ d é l a op era c io n d e c ie rre p a ra interrum pir una co-
nexión cuando term ina de utilizarla. A si, el cícm tc de conexión es considerado com o una parte nor
mal de su uso, análogo al cierre de archivos. A lgunas veces se presentan Condiciones anorm ales
que o bligan a un program a. de aplicación o al softw are de red a interrum pir u n a conexión. El TCP
proporciona una'capáeidátí-tíe^ntciációri Ó '^ /X iiá rir& tá s desconexiones aribnnnles.
Para iniciar uiia conexión, un lado inicia la interrupción enviando üh: segm ento con e! bit
R.ST activado e n .e l cam po C<9Í)£. El otro lado, responde a un segm ento de iniciación inm ediata- , .
m ente interrum piendo la conexión. F.l TCP. tam bién informa; al program a de aplicación que.se lia ^
s e c . 13 .2 0 F o r z a n d o la c t u r c g a d c d itu > s -
presentado una iniciación. Una iniciación es una interrupción instantánea. Jo cual significa que ta
transferencia en am bas direcciones se interrum pe dc m anera inm ediata y se liberan recursos com o
losbúfers. ;
■Gomo en la m ayor parte de los protocolos, la operación deí TCP se puede explicar m ejor m ediante
ün m odelo teórico, llam ado m áquina de estada finito; La fig u ra-i3 .!3 m uestra la m áquina de e sta
do finito TCP, en clin los circuios representan, estados y ias flechas representan transiciones entre
éstos. E ljnom bre en cada transición muestra' qué recibe e¡ TCP para generar la transición y qué e n
vía com o respuesta. Por ejem plo, el softw are TCP en cada extrem o com ienza en un estado CLO-
SED (C E RR A D O ): VJ program a tío aplicación debe em itir un com ando possi ve open (apertura pasi
va) (para esperar una conexión desde otra m áquina) o un com ando aciiva.apen. (apertura activa)
(para iniciar una conexión). Et com ando active open obliga.a que se dé una transición dei estado
¡CLÜSED ál estado SYN S E NT. C uando :él TCP continúa con la transición,, emite un .segmento
SYN. C uando el olro extrem o devuelve un segm ento que contiene un SYN, m ás un ACK., el TCP
cambia ái.estado ESTA BLISH E D (E STA BLEC ID O ) y com ienza la transferencia de datos. -\
. Ei estado TI M ED W A IT (ESPERA C R O N O M E TR A D A ) revela cóm o el m aneja el T C P a lg u
nos de los problem as que se presentan con la entrega no confiable. El TCP conserva una noción de
'máximo tiem po de vida d e l segm ento, et tiem po m áxim o en que un segm ento puede m antenerse ac
tivo en una red dc redes. Para evitar tener segm entos de una conexión previa interfiriendo con ios
actuales, el T C P cam bia.el estado TI M ED W A IT después de cerrar una conexión. Se/m am iene en
este estado dos veces el. m áxim o tiem po ele vida deí segm ento antes de borrar sus registros de la c o
nexión; Si algún se g m e n ta duplicado logra llegar a !á'conexión durante el intervalo de exceso de
tiempo, el T C P lo rechazará. Sin em bargo, para m anejar casos cuyo el últim o acuse de recibo fue
::pordido; reconocerá los segm entos válidos-y rem icíará eí tem porizador..D ado que ei tem porizador
permite íiLTCP distinguir entre las conexiones anteriores de las nuevas, se evita qué el T C P res
ponda con un /?ST (iniciación) si el oíro extrem o retransm ite una solicitud /7.V.
Hemos dicho que el TCP es übre de dividir el flujo dc datos en segm entos para su transm isión sin
considerar ei (am año cíe transferencia que utiliza1el program a de aplicación. L a m a y a r v c n la ja de
■permitir que et T C P elija la forma de.dividir es Uveficiencia que-se obtiene: P u ed ca.em m iiarsu fi-
v.cienles octetos en una m em oria interm edia para hacer los scgm entos: razonablem ente largos, redu-
■eicndo. las sobrecargas- altas que se presentan cim hdo’ los ség m en fo scb n íiem ú v só lo UnÓs cium tos
octetos de datos. . .■ '■ ■
Aun cuando ei .procesam iento en m em oria inícrm edia ínejara cí' déscm pcño de la red; puede
interferir con algunas aplicaciones. C onsiderem os el uso de una conexión de T C P para transferir
caracteres dc una terminal interactiva a una m áquina rem ota. El usuario espera una respuesta ins
tantánea pava cada pulsación de tecla. Si el em isor T C P pone en m em oria interniedia los datos, la
222 Servicio de transporte de Hujo conflnb!
comienzo
F ig u ra; 13.13. Mñquina.cJe estado; finito T ¿P. Cada punto final comienza en-el.estado ci¡~.
irado. Los nombres de !as transiciones muestran ¡a mitrada que ocasiona Ía
transición, seguida por la salida, si la liay.
I
, '13.28 . Desem peño dei.TCP 223 mí
•H;
respuesta podria retrasarse, posiblem ente por cientos de pulsaciones de teclas. De la.m ism a form a,
: debido a que el receptor TC P puede poner en m em oria interm edia los datos antes de que estén dis- ■i
•$? ^ p h ib les para el program a de aplicación en su extrem o, forzar al em isor a transm itir los datos pue PÜ
’■> ;
de no ser suficiente para garantizar la entrega. •
v Para adaptarse a los usos interactivos; el T C P proporciona ía operación push' (em pujar), que
.' ún program a de aplicación puede utilizar para forzar la entrega d é octetos actuales en el flujo de i&O
transm isión sin esperar a que se les alm acene en m em oria interm edia. La operación em pujar hace
rfímás que forzar al T C P a enviar un segm ento. Tam bién solicita al T C P que active el bit P S H en el í
^segm ento de cam po de código, asi los datos se entregarán al program a de aplicación en el extrem o
i. ile recepción. E ntonces, cuando se envían datos desde una term inal interactiva, la aplicación utiliza
'[a función em pujar luego de cada pulsación de tecla. De la m ism a form a, ios program as de aplica
ción pueden forzar la salida para que sea en viadaTy desplegada en el indicador de ia term inal 11a-
1
n m
. mando a ia función em pujar luego de escribir un carácter o una línea;
p , , , .
w\
ti
11(3.27 Números reservados de püerto TCP
o el UDP, el T C P com bina la asignación dinám ica y estática de puertos m ediante un conjunto
rr :ílé asignación de p u e rto s bien conocidos para program as llam ados con frecuencia (por ejem plo, el
correo electrónico),'pero la salida de la m a y o r parte de los núm eros de puerto disponibles p ara el
(sistema operativo se asigna conform e ios'program as lo necesitan. Aun cuando'1'el estándar original
reservaba los núm eros de puerto m enores a 256 para utilizarlos com o puertos bien conocidos; aho-
¿0 ra se han asignado núm eros superiores a 1,024. La figura 13.14 lista algunos dé los puertos TCP
. asignados en la actualidad. H abría que puntualizar que, aunque los núm eros de puerto T C P y U D P
■i independientes, lo s: diseñadores han decidido utilizar el m ism o núm ero entero de puerto para
: cualquier servicio accesible desde UD P y: T C P, Por ejem plo, un servidor de nom bre de dom inio
puede acesarse con e! T C P o el UD P. En am bos protocolos, el puerto núm ero 53 ha sido reservado
para los servidores en el sistem a de nom bre de dom inio. ; v.
.. Como hem os visto, el T C P es un protocolo com plejo que m aneja las com unicaciones sobre una
s il C . amplia variedad de tecnologías dé red subyacentes; M ucha gente asum e que, Como el T C P aborda
i. tareas m ucho m ás com plejas; que otros protocolos de transporte, el código debe ser incóm odo e
^ ■ineficaz. Sorpresivam ente, en general, lo que hem os analizado no parece entorpecer el desem peño
: • dei T C P.'E xperim entos realizados en B erkelcy han m ostrado que el m ism o TCP que opera en for-
'nía eficiente en já red global dé internet puede'proporcionar un desem peño sostenido a 8 M bps con
/•. datos de usuario entre dos estaciones dé trabajó é h úna red Ethernet.a 10 M bps.12 Los invesligádo-
-res de Cray Research, Inc. han dem ostrado que el desem peño del T C P se acerca a un gigabit por
segundo. :................................... ■■■ ■•■■■ ■■-■■■■'■ ■■■■-■
. 0.: . R eservado
1 TCPMUX........... - M ultiplexorTCP ■;
5 R JE . .... . Introducción de función rem ota -
. 7
ECHO ech o . Echo
9 ; ' DISCARD ! : discard ' A bandonar
■ 11 USERS syslat U suarios activos
• 13 DAYTIME daytim e Fecha, hora '■
15- - - • n e tsta t ' Program a d e e stad o d e retí
M ■. . QUOTE qotd ! ; Cita del día
1 9 .. CHARGEN chargen G enerador de c ara cte re s •
20 FTP-DATA .. ftp-data •i. Protocolo de. transferencia de archivos (datos)
21 FTP «P . , Protocolo de,transferencia d e archivos :
23 TELNET telnet Conexión de Terminal
25 SMTP sm tp Protocolo de transporte de correo sencillo
37 TIME tiitie Hora
42 NAMESERVER ñ am e ; , Nombre del anfitrión se rv id o r, .
43 N1CNAME whois ¿Quiéii e stá ahí?
53 DOMAIN n am eserv er Servidor d e nom bre de dominio
77 ; ne ¡w .. - . C ualquier servicio R JE privado: '■
79 ■ FINGER finger. p in g e r . , .-;■■■.
93 OCR... . ,v.i.:;;;,-., ■, Protocolo d e control de dispositivo
95 .SUPDUP. . s u p d u p .. Protocolo S U P D U P . ,
101 HOSTNAME ho stn a m e s Servidor d e nom bre dé anfitrión NIC
102 ISO-TSAP iso-tsap ISO-TSAP
103 ' X400 x40D . : Servició de correo X.400,
104 X 400-SN D ' x400-srid Envió dé correo X.400 .
111 : SUNRPC : sunrpe . ■Llam ada a procedim iento rem oto de SUN
113 AUTH . a u th ' " Servició de autenticación : ■- ■
1 17 . UUCP-PATH . u u e p -p a th . ■ ■ Servicio de trayecto UUCP \
119 NNTP nnlp . . Protocolo d e transferencia.de noticias USENET
129 PWDGEÑ - Protocolo generador de clave d e a c c e so
139 ÑETBIOS-SSN Servicio de sesión NETBIOS"
160-223 R eservado
F i g u r a ' 1 3 .1 4 E j e m p l o s fie n ú m e r o s d e p u c r i o T C P a s i g n a d o s a c t u a l m e n t e . P a r a p o s i b l e s
e x t e n s i o n e s , p r o t o c o l o s c o m o e l U D P u t i l i z a n io s m i s m o s n ú m e r o s .
Los m vestigadores que participaron en ei desarrollo de! T C P observaron un sciio pioblem a de de-;
sem peño que puede presentarse.lum ndpjiis aplicaciones deí em isor y ei recepto! operan a velocida
des diferentes; Para entender ci problem a, recordem os que el TCP alm acena en m em oria ¡iitemic-
dia ios datos de entrada y considerem os lo que sucedería si la aplicación de ún receptor eiigc leer
tos datos de entrada un octeto a la vez. C uando una conexión se establece p or prim era ve¿, el re
ceptor TCP asigna un búfer de K octetos y utiliza el cam po WINDOW, en los segm entos de acuse
de recibo, para anunciar el tam año disponible dei búfer al emisor. Si la aplicación de! em isor gene
■Scc. 13.¿9 Síndrome do ventana loma y puquclcs pequeños 225
ra datos rápidam ente, el em isor T C P transm itirá segm entos con datos para .toda-la ventana, Final-
s l i i c n t e , ci em iso r recibirá un acuse dc recibo que especifique que toda la.ventana está llena y que no
queda espacio adicional en el búfer del receptor.
C uando ia aplicación de recepción lee un octeto de dalos desde la m em oria interm edia llena,
.- queda disponible un espacio de un octeto. H em os dicho que cuando un espacio queda disponible
en el búfer, el T C P genera un acuse de recibo que utiliza el cam pó W IN DOW, en la m áquina de re
cepción, para inform ar al em isor. En el ejem plo, e! receptor anunciará una ventan a'd é "un'octeto.
Guando tenga conocim iento del espacio disponible, el em isor TCP responderá con la transm isión
de un segm ento que contenga un octeto dc datos. ,,
Aun cuando el anuncio de la ventana de un solo octeto trabaja de m anera coirecta c o n se rv a n
do llena la m em oria interm edia deí receptor, el resultado es una serie de segm entos de datos p eq u e
ños. El em isor T C P debe com poner un segm ento que contenga un octeto.de datos, colocar el seg-
r.ménto ep un datagram a IP y tran sm itir el resultado. C uando la aplicació n d e re c e p c ió n .le á 'o tro
o cteto , el TCP generará otro acuse de recibo, lo cual ocasionará que el em isor transm ita otro, seg
m ento' que contenga un octeto de datos. La interacción resultante puede llegar a estabilizarse; en un
¿estado en el cual el T C P envíe un segm ento separado para cada octeto de datos.
La transferencia de segm entos pequeños ocupa ancho de banda de la red innecesariam ente e
Introduce una sobrecarga com putacional. La transm isión de pequeños segm entos ocupa un ancho
de banda pues cada datagram a transfiere sólo un octeto de datos; la cantidad de encabezados para
los datos será m uy extensa. La sobrecarga com putacional se origina debido a que el TCP, tanto en
' el em isor com o en el receptor, debe procesar cada segm ento..E l softw are TCP del em isor tiene que
' asignar espacio de m em oria interm edia, form ar un encabezado de segm ento y calcular una sum a de
verificación para el segm ento. De la m ism a form a, el softw are IP en la m áquina em isora debe en-
iscapsular1ei segm ento en un datagram a, calcular la sum a de verificación del encabezado, ru tea r el
datagrama y transferirlo hacia ta interfaz de red apropiada. En la m áquina de recepción, el ÍP debe
verificarla sum a de verificación del encabezado y transferir.el segm entó hacia el TCP. El T C P tie
ne que verificar la sum a de verificación del segm ento, exam inar e i núm ero de secuencia,; e x tra e r e l
dato y colocarlo en una m em oria intennedia.
Aun cuando hem os descrito lo que pueden provocar los segm entos pequeños cuando, un re
ceptor anuncia una ventana pequeña disponible, un,em isor puede tam bién ocasionar que cada se g
mento contenga una pequeña cantidad de daíos^ Por ejem plo, im agine una im plantación del T C P
que envía datos agresivam ente.cada vez que están disponibles y considere qúér sucedería, si. una
aplicación.del emisor, generara un octeto. de datos por vez. Luego de que la aplicación generara un
octeto de datos, el.T C P crearía y transm itiría un segm ento. E¡. TCP puede tam bién.enviar un.seg~
memo pequeño, s i una ap lic ac ió n g en era d a to s en b loques de tam años fijos de. #. o c te to s, y. el
em isor T C P e x tra e datos d e la m em oria interm edia en bloques del tam año d el seg m en to m áxi-.
mo A /,.donde M es d ifere n te dé B, dado qué él últim o b loque en una m em oria interm ed ia puede
ser pequeño. . ............ .....
Este problem a se conoce com o síndrom e da ventana tanta (silly w im iow syndrom e o 'S W S
por sus siglas en inglés) y se convirtió en una plaga en las prim eras im plantaciones dei TCP. En re
sumen: . .... . ; í-.4'v\ ' v ':
quena cantidad de espacio disponible y cada segm ento transportaba una p e q u e- '
■■; ña cantidad de datos. •. \
- .-J ■■■■. i- ,
-V :'
í
13,30 Prevención delsíndrome de ventana tonta
L as especificaciones dei T C P ihcluycri ahora la heurística necesaria para p revenir el síndrom e de'
ventana tonta. La heurística utilizada en una m áquina em isora evita la transm isión de cantidades'-?
pequeñas de datos en cada segm ento. O tra heurística em pleada en la m áquina receptora evita la !,
em isión de increm entos pequeños en los anuncios de ventana que pueden activar paquetes dé datos ~
pequeños. A un cuando las heurísticas ju n tas trabajan bien, tanto el receptor com o él em iso r evitan
ci síndrom e de ventana tonta ayudando a asegurar ün buen desem peño en caso de que uno de los
extrem os fallé en la correcta im plantación del procedim iento p a r í evitar las ventanas tontas. f
• En la práctica el softw are T C P d e b é :coriterier el código nécésarío para evitar c r s tn d r o m ^ d e S í
ventana tonta, tanto en el em isor com o en'el receptor. P ará'entender p or qué, recordem os que ía ;c o !f|¡
nexión del T C P es de tipo M I dúplex los datos pueden fluir en am bas direcciones. A sí,: uná irnpii¿|||^
m entación del TCP incluye tanto el código para e nviar datos com o el código p ara recibirlos. 1
La heurística que utiliza un receptor para evitar las ventanas tontas es fábil de entender. En genera),'' ,
un receptor m antiene un registro interno de la ventana disponíble en el m ornéñíoj pero retarda los
anüricios:p a n r increm entar el tam año' de la ventana del em isor hasta qué k r ventana pueda avanzar
una cantidad significativa. La definición de “significativa”- dépeñde1del tam año de la m em oria in
term edia del receptor y del tam año dél segm ento m áxim o. El T C P lo define corno el m iñim ó'tíc la'-,
m itad de la m em oria interm edia del receptor o el núm ero de octetos de datos en un segm ento de ta
m año m áxim o. i t ^ ■ ■■■■■
El procedim iento para ev itar las ventanas tontas1en el lado del receptor evita el anuncio de
ventanas pequeñas en caso de que una aplicación de recepción extraiga'octetos de datos lentám en- \
te; Por ejem plo, cuando la m em oria interm edia de un receptor se llena p or com pleto, envía un acu
se d e recibo q u e contiene un anuncio de ventana en 0. Conform e la aplicación del receptor extrae’
octetos de la m em oria interm edia, el receptor T C P calcula nuevam ente el espacio disponible en la '
m em oria intennedia. E n lugar de enviar el anuncio de una ventana inmediatam ente- é lre c e p to r es
pera hasta que se logre im espacio disponible equivalente a la m itad del tam año de la m em oria ír-
teiroedia o equivalente al segm ento de tam año m áxim o. Así, eí em isor siem pre recibírá irictenien •
tos extensos en ia ventana actual, perm itiendo la transferencia de segm entos grandes. La' heurística ;
puede resum irse en la siguiente form a: ':
P rocedim iento pa ra evitar ventanas tontas en e l lado d e l receptor: antes de en- '
'' viar el anuncio de. una ventana actualizada, luego de anunciar una ventana
igual a 0, esperar hasta que se obtenga un espacio disponible que sea equivalen
te a p o r lo 'm enós el 50% d el tam año total de la m em oria interm edia o igual al
segm ento de tam año máximo.
■ |3-30 Prevención del síndrome óc ventana lonta 227
Se han tom ado dos enfoques para im plantar la prevención de las ventanas tontas en el lado del re
ceptor. En el p rim er m étodo, ei T C P acusa de recibido cada segm ento que llega pero no anuncia un
incremento en sus ventanas basta que la ventana alcanza el lím ite especificado por la heurística
para la prevención de las ventanas tontas. En el ¿egundo m étodo, el TCP retarda él envío de un
acuse de recibo cuando la prevención de las ventanas tontas especifica que la ventana no es ¡o su
ficientem ente gran d e com o para a nunciarse. Los están d ares recom iendan re tra sa r los a cu ses de
recibo. ' ■■' ■■■ ' f e f e .f e f e ..f e f e f e fefe'fe'..'
Ei retraso de los acuses de recibo tiene ventajas y desventajas. La m ayor veniaja reside en
que el retardó de los acuses de recibo puede reducir el tráfico y, p or ío tan to,'m ejorar él desem pe
ño. Por ejem plo, si: llegan datos adicionales durante eí periodo de retardo, un solo acuse de recibo
reconocerá a todos ios datos recibidos. Si la aplicación de recepción genera una respuesta inm edía-
in después de la llegada de Jos datos (por ejem plo, un eco de caracteres en una sesión rem ota en lí
nea), un pequeño retardo puede perm itir que eí acuse de recibo incorpore un segm ento de datos.
Sin embargo, el T C P no puede cam biar esta ventana basta que la aplicación dé recepción extraiga
ios dalos desde la m em oria interm edia. En los casos en que la aplicación de recepción lee ios datos
conforme éstos llegan, un corto retardo perm ite a! TCP enviar un solo segm ento de acuse de recibo
de los datos y anunciar uná actualización de ventana. D entro del acuse de recibo retardado, el T C P
reconocerá la llegada de datos inm ediatam ente y después enviará uii acuse de recibo adicional para
actualizar ei tam año de ia ventana.
La desventaja del retardo en lús acuses de recibo debería ser clara, Un aspecto im portante es
que, si un receptor retarda los acuses de recibo por m ucho tiem po, el em isor T C P retransm itirá el
segm ento.'L as retransm isiones innecesarias reducen el desem peño debido a qué desperdician an-
¡cho de banda do la' red.'A dem ás, las retransniísiones ocasionan üñá sobrecarga en las m áquinas de
emisión y recepción^ A dem ás,"el T C P utiliza la llegada de los acuses de recibo para estim ar los
tiempos de viaje redondo; el retardo en los acuses de recibo puede provocar una estim ación c o n fu
sa y hacer que los tiem pos de retransm isión sean dem asiado largos.
Para evitar problem as potencíales, el estándar T C P de fine un lím ite para e l tiem po de los re
tardos de acuse de recib o 1 L as1im plantaciones no pueden retrasar un acuse de recibo por m ás de
500 m ilisegundos. Adem ás, para garantizar que el TCP reciba un núm ero suficiente de e stim acio
nes de viaje redondo, el estándar recom ienda que un receptor debe acusar de recibido por lo m enos
cada segm ento de datos diferente.
l a heurística qué un em isor TCP utiliza para evitar las ventanas tontas es sorprendente y elegante.
Recordemos que el objetivo es evitar el envío de segm entos pequeños. T am bién no olvidem os que
una aplicación de em isión puede generar datos en bloques arbitrariam ente pequeños (por ejem plo,
de un octeto).'A si, para lograr este objetivo, un em isor TCP debe perm itir a la aplicación del e m i
sor hacer m últiples llam adas a w ríle y debe reunir los datos transferidos con cada llam ada antes de
transmitirlos a un solo segm ento largo. Es d ecir que un em isor T C P debe retardar el envío de un
segmento hasta que pueda ácúm úlar una cantidad razonable de datos. Esla técnica se conoce con el
nombre de d u m p in g {agntpam ienlo).
^ 1
i_
La cuestión es ia siguiente, ¿qué tanto debe esperar el TCP-antes de transm itir d ato s9 P orun
lado, si eí T C P espera dem asiado la aplicación tendrá retardos dem asiado largos. A lgo m uy impor- s
tante es que e! T C P no puede saber si tiene q ue esperar pues no puede saber si la aplicación genera,
rá m ás datos en un ftituro cercano,.P or otro lado, si el TCP no espera lo suficiente, los segm entos
serán pequeños y el desem peño se.reducirá.
Los prim eros protocolos diseñados para el T C P enfrentaron e l m ism o problem a y utilizaron '
técnicas para agrupar datos en paquetes grandes, Por ejem plo, para obtener una transferencia eficaz
n través de una redó los protocolos d e term inal rem ota originales retrasaban la transm isión de cada
pulsación de tecla po r unos pocos cientos de m ílisegundos para determ inar si el usuario continuaba
presionando ia tecla, Com o el T C P está diseñado con propósitos generales, puede usarse para un'
conjunto diverso de aplicaciones. Los caracteres pueden viajar a través de una conexión T C P dado
que un usuario pulsa una tecla o dado que un program a transfiere archivos. Un retraso fijo no es
óptim o para todas las aplicaciones.
Com o en ios algoritm os deí T C P utilizados para la retransm isión y el algoritm o de comienzo
lento em pleado para ev itar el congestiona m iento, la técnica q u e un emisor; T C P utiliza para evita*;.
el envío de paquetes pequeños es flexible — ei retraso,depende del desenipeño actual de la re’d /d flff:
redes. Com o én et com ienzo lento, la prevención de la ventana tonta en ei iado dei em isor se conp^B ;
ce com o s e l/c lo c k in g pues no se calculan retardos. Por el contrario, el T C P utiliza la llegada d e : i i |||i |
acuse de recibo para .disparar la transm isión de paquetes adicionales. E sta heurística se puede r e s u r g í ;
m ir de ia siguiente form a: ’ S lfO
P rocedim iento para evitar ¡a ventana tonta del lado ¿leí em isor; cuando ana
aplicación de em isión genera datos adicionales para enviarse sobre una coim - f
xión p o r la que se han transm itido datos anteriorm ente, pero de lo s.cu a les no. ,
h a y un acuse de recibo, debe colocarse los datos nuevos en ¡a m em oria in te rn e - . . ;
¿lia de salida com o se hace norm alm ente, p e ro no enviar segm entos adicionales ';
hasta ¿pie se reúnan suficientes dalos para Üenar un segm ento de tam año m áxi- i
mo. Si todavía se está a la espera .cuando llega un acuse de recibo, debe enviar- ] { ■ :
se todos los datos que s e han acum ulado en la m em oria interm edia. A pliqúese la I
. regla incluso citando e l usuario solicita la operación de em pujan
Si una aplicación genera datos un octeto por vez, el T C P enviará el prim er octeto inm ed iata-''
m ente. Sin em bargo, hasta que llegué el ACK , eí TCP acum ulará octetos adicionales en su m em o- >
ría interm edia. A sí, si la.aplicación es razonablem ente rápida, com parada con ¡a red (por ejem plo,
en una transferencia de archivo), ios segm entos sucesivos contendrán m uchos octetos. Sí la aplica
ción es lenta en com paración con la red (por ejem plo, un .usuario.que pulsa un teclado), se enviarán..;
segm entos pequeños sin retardos largos. ■.7 ........... ■
C onocida com o algoritm o N a g le ,.m honor a quien .ia inventó, esta técnica es especialmente..i
elegante pues requiere, d e .u n a pequeña carga com putacional. Un anfitrión no necesita conservar
tem porizadores separados para cada conexión ni hacer que el anfitrión exam ine un reloj cuandou
una aplicación genera datos. Algo m uy,im portante, a través de esta técnica se logra la adaptación a :í
com binaciones arbitrarias de retardos de red, tam años de segm ento m áxim o y velocidad dc aplica- :,
ciones, lo cual no dism inuye el desem peño en casos convencionales.
Para enten d er por qué el desem peño se conserva para las com unicaciones convencionales,
observem os que las aplicaciones optim izadas para altos desem peños no generan datos un octeto a -
j>ar;i conocer más
; ]u vez (de, hacerlo así se ¡ncurriria en sobrecargas, innecesarias.dcL sistem a ¡operativo). ,D e hecho.
cada aplicación, escribe grandes b io q u e s d e datos con cada H am ada.A si, la-m em oria interm edia de
' .salida del TCP: iiene; suficientes datos para al. m enos .uní s e g m e n tó le tam año .máximo. A dem ás,
’ como la aplicación produce datos, con m ay o r rapidez.com parado a com o el T C P los puede, transfe-
<' rir, líi m em oria interm edia .del em isor se m antiene casi Hena y el T C P no tiene, retardos de.transtni-
' sien. Com o resultado., ei TCP continúa-enviando.segm entos, en la m edida.en que la.red de redes ,lo
puede to.lerar mi entras la aplicarióneoniiiuieiU enando la m em oria interm edia. En resum en:
•< ~ 'É l-TC P . ahora requiere,que el em isor y e l receptor im planten heurísticas- i¡tui m - .:
ten el síndrom e de ventana tonta. Un receptor evita anunciar ventanas peq u eñ a s
' - y un em isor utiliza un esquem a flexible pa ra retardar la transm isión y, asi, agru
p a r datos dentro de segm entos largos.
. . . . . . . ... ^ ...
r"
,13.31 Résümen
V El Protocolo de Control de T ransm isión (T C P-por sus siglas' en inglés) define un servicio clave
- p ro p o i cío nado para una red de redes llam ado entrega de flujo confiable, El T C P proporciona una
, / conexión tipo full dúplex entre. dos máquinasv io que; les/perm ite intercam biar grandes.volúm encs
■ de datos de m anera eficaz. . . .. : ..: v, ....
Dado que utiliza un protocolo de ventana deslizable, ei T C P.puede hacer eficiente el uso de
la red. C om o se hacen pocas suposiciones sobre el sistem a de entrega subyacente, el T C P es lossu-
Slcieniomcnte (loxiblo com o para operar sobre una gran variedad d e sisie m a s de entrega. Y a que
proporciona un control de flujo, el T C P perm ite que el sistem a cuente con una am plia variedad de
V! velocidades para la com unicación. - - •• ^
: • La unidad básica xle transferencia1utilizada por el TCP es un segm entó/ Lós segm entos se
emplean para- transferir datos o inform ación de control (por ejem plo, para perm itir que él softw are
, TCP en dos m áquinas establezca o interrum pa la com unicación). El fonnato de lós segm entos per
mite a una; m áquina incorporar, un aouse; de recibo para datos que. fluyen en una dirección, inclü-
■yéiidoios en el encabezado dei segm ento de datos que fluyen en eí sentido o p u e s to .' -v ;
IxITCP iníplanta ercóritról de flujo estableciendo, en 'el anunció del receptóivla cantidad de
dalos que e stá .d is p u e s to s aceptar, Tam bién soporta m ensajes fuera de banda utilizando, una capa-
cídad de datos urgentes y. forzando [a entrega,por.m edio.de un m ecanism o de em puje. ■
B1 estándar TCP actual especifica un retroceso exponencial para;.lo.s-tóm porizadores de re-
■ transmisión y algoritm os de prcvcnciún dc.conacsüonaim cnto com o el.de arranque len tq ,d ism in u -
eión m ultiplicativa e increm ento aditivo. A dem ás, e! TCP se vale de procedim ientos heurísticos
feKv^parnevilár la' (ransfc'rcítóia'dc paqtiélcs'pequcnbs;
El estándar para T C P pu ed een co n trárse en Postel (R FC 793); Braden (R FC 1122) contien’e una'ac-
tualizaeióh que aclara varios púiitos.’C'Iark (R FC 8131 describe Ur;uímii\ist'ración' dc'veiitanas TCP,:
M
t
230 Servicio tic transpone de flujo confiable ( 231
C lark (R FC 816) describe las fallas en el-aislam iento, y/la-recuperación y Postel (R F C .879) re Averigüe cómo deben resolver jas implantaciones del TCP el problema de la superposición de seg
í el tam año de segm ento máximo" de-=TCP.: N agle (R FC 896) com enta la congestión en las
TC P/IP y explica el efecto del. cronom etrado autónom o en el procedim iento p ara evitar las ve
ñas tontas. K am .y Partridge (1987) analizan 'la estim ación del tiem po de viaje-redondo y.pres
e l a lgoritm o'de Kam . Jacobson (1988) presenta el algoritm o de control d e congestión que ah
mentos. El problema se presenta porque el receptor debe recibir sólo una copia de todos los octetos
' desde el flujo de datos, incluso si el emisor transmite dos segmentos que parcialmente se sobreponen
uno sobre otro (por ejemplo, el primer segmento transfiere los octetos 100 a 200 y un segundo trans
porta los octetos 150 a 250).
P tl una parte necesaria del estándan-T om linson (1975) considera, e l saludó de tres-etapas con Siga la trayectoria de las transiciones de la máquina de estado finito TCP para las localidades que eje
A'/. 'í 13.13
K
detalle. M ills (R FC 889) reporta m ediciones de retardos de viaje;redondo de Internet. Jain (1S>É
describe el control de congestión, basado en el tem porizados en el am biente de una ventana te
Borm an (abril 1989) resum e experim entos con el TCP de alta velocidad en com putadoras Cray. ' ;
I cutan una apertura pasiva y activa, asimismo siga los pasos a través del saludo de tres etapas.
Lea la especificación TCP para encontrar las condiciones exactas bajo las que el TCP puede hacer la
transición de FIN WAIT-1 hacia TIME IVAIT. II
EJERCICIOS -;Si
: 13.15 Siga las transiciones de estado del TCP para dos máquinas que acuerdan cerrar una conexión cortes-
ÑWv::r'. mente.
Supongamos’qué el TCP está enviando segmentos mediante un tamaño de ventana máximo (64 Gi-
¡
i
13.1 , El TCP utiliza un campo finito para contener números de secuencia de flujo/Estudie las especifien-,
ciones del protocolo para que descubra cómo éste permite a un flujo de longitud" arbitrarla pasará:’^
una máquina a otra. ,, . ..
gaoctetos) en un cana! que tiene un ancho de banda infinito y un tiempo de viaje redondo promedio
de 20 milisegundos. ¿Cuál es el máximo desempeño? ¿Cómo cambiará el desempeño si ct tiempo de
viaje redondo se incrementa a 40 milisegundos (mientras que el ancho de banda se mantiene infinito)?
Í.17 ¿Podría usted derivar una ecuación que exprese el desempeño máximo posible del TCP como una
i
I
13.2 Las notas de texto de una deTas opciones del TCP pc mu te n a u n re ccp tor e sp cc ifi c a r el tamaño
función dei ancho de banda de la red, el retardo de la red y el tiempo para procesar un segmento y ge i
nerar un acuse de recibo? Sugerencia: considere el ejercicio anterior. I
segmento máximo que está dispuesto a aceptar. ¿Por qué el TCP soporta una opción para espü E
el tamaño de segmento máximo cuando también tiene un mecanismo de anuncio dé ventana? - o í A;! 13.18 Describa las circunstancias (anormales) por las que el extremo de una conexión puede quedar indefi
13.3 nidamente en un estado FIN H'AIT-2. Sugerencia: piense en pérdidas de datagramas y en caídas de
¿Bajo qué condiciones de retardo, ancho de banda, carga y pérdida de paquetes el TCP retrans
sistemas.
volúmenes dé dalos significativos innecesariamente?■ ; fss§j
$ 13^4 Los acuses de recibo del TCP perdidos no. necesariamente obligan a una retransmisión. Explique poijl
13.5
que. ' " " ' ■■■■■ • ■■■=■- -■■-■-
Experimente con máquinas locales para determinar como el TCP'maneja, la reiniciació.n de una níá*
quina. Establezca una conexión (por ejemplo, un enlace; remoto) y ,dcjci<Tinactiva, Espere a que: la ,
1
tf
quina de destino, interrumpa y. reinicialico, y entonces fuerce a la máquína local a enviar un segmento/-.-.Xj-.
.TCP (por ejemplo,tecleando caracteres ¡lacia la conexión remota). .. ; '
13.6 Imagine una impíantacióri.dc TCP^que descarte segmentos que llegan.fuera de orden, incluso si < I
caen en la ventana actual. Esto es, la versión imaginada sólo, aceptará segmcntos.que extiendan ?! flu-
jo
JP. de octetos que ya ha recibido. ¿Trabajara? ¿Cómo se compara con una implantación TCP estándar?; 7
13.7 ; Considere el cálculo de una suma de verificación TCP. Asuma que; aun cuantío el campo' do sisma d. .
vcrificaci0n.cn e l segmento /io lia sido puesto en 0, el resultado del cómputo de la suma de verifica-;^?;
ción es 0. ¿Qué se puede concluir de ello? . ■,> ..h ,
13.8 ¿Cuáles son los argumentos a favor y ciVconlrn dei cierre automático de una conexión inhciivá?
13.9 Si dos programas de aplicación utilizan el TCP para enviar datos, pero sólo envían un carácter pom*
segmento (por ejemplo, utilizando la operación PÚSH), ¿cuál es el máximo' porcentaje‘del anclitf'd$S§
banda de la red que se tendrá para los datos?
/,/• ‘ -. -...-//v; f i-
13.10 Supongamos que una implantación del TCP empica un número de secuencia inicial / cuando se hace; r . |v :
una conexión. Explique cómo un sistema que lia sido intemitnpido y reiiiiciadó'pucdc .córifúndir-ii
sistema remoto en ei supuesto de que la conexión anterior se mantiene abierta.
13.11 ii Observe el algoritmo-de estimación de tiempo^c viaje redonde sugerido,-en.Ja especificación del prp>;£íft
. tocolo. ISO.TP-4,;y:compárelo con el algoritmo TCP-analizado, en.este capítulo.,¿Cuál, preferiría-.ÜÚ4&Í
lizar?' ............ - - .......... . .................-....................................... . . . . . . . . ....... ... , ; . ^ p
Ruteo: núcleos pares
yalgoritmos (GGP)
>)} :::
14.1 introducción
En (os c ap ítu lo s anteriores nos concentram os en ios servicios a nivel de red quc ofrcce el T C P /IP y
ios detalles d e :Ios- protocolos en los anfitriones y ruteadores que proporcionan esie servicio. E n los
análisis anteriores «sum im os’ qué los'rúténdorés' siem pre tenían rutas correctas y observam os que
ios ruteadores podían solicitar directamente a los anfitriones, a ios que estaban conectados, que cam bia
ran lat rutas m ediante el m ecanism o de rcdircccionam icnto ICM P.
En este capítulo, se consideran dos preguntas generales: “ ¿qué valores debe contener una tabla
efe ruteo?” y ‘‘¿cóm o se obtienen tales valores?” Para responder la prim era pregunta considerarem os
la relación entre la ñrqúitéctüra dc red dc redes y el ruteo. En particular, analizarem os la estructura de
las redes dc redes-construidas alrededor de una 'colum na vertebral y tam bién com puestas por varias,
redes pares (p eeh ietw o rks), asim ism o considerárem os las consecuencias de esto para el ruteo. Si bien
garios de nuestros ejem plos provienen de ía red &íobal Internet, las ideas se a p lic atv d ctg u a l forhuva
ias pequeñas redes dc redes corporativas, Para responder a la segunda pregunta, considerarem os los
dos tipos b á sic o s: dc algoritm os' dc difusión de hitas y ; verem os có m o -c ad a iinó: proporciona
información de ruteo de m anera autom ática.
C om enzarem os por analizar el ruteo en general: En las secciones posteriores nos c oncentrare
mos en la arquitectura de'red de redes y describirem os los tipos d e protocolos de ruteo utilizados para
intercam biar inform ación de ruteo. En los capítulos 15 y 16 se am plía el estudio del ruteo: Eti estos
capítulos sccx p ío ra los protocolos propiedad dc dos grupos adm inistrativos indepcndientes7.uUlizados
para intercam b iar inform ación, y los pro to co lo s que un solo g rupo utiliza en tre todos su s r u te a
dores.
234 iiuieo: núcleos, pares y algoritmos ( ® -Scci: 14.3 Ruteo con información parcial 235
t
7;
14.2 Origen de las tablas de ruteo 14.3 Ruteo con información parcial
R ecordem os de! capítulo 3 q u e los ruteadores ÍP proporcionan interconexiones activas entre las V La diferencia principal entre los ru'.cadores y los anfitriones com unes es q u e ios anfitriones por lo
des. C ada ruteador está conectado a dos o más redes físicas y envía datagram as IP entre estas, ; /general saben poco acerca de la estructura de la red de redes a 1a que están conectados. L os anfítrio-
la datagram as qu e llegan por m edio de una interfaz de red y los rutea hacia otra interfaz. Ex> f^ n c s’rió' tienen un conocim iento com pleto de todas las direcciones d e destino;o todas las redes de
para los destinos conectados directam ente a la red, los anfitriones pasan todo el tráfico IP hacia j . destino posibles. D e hecho, m uchos anfitriones tienen sólo dos rutas en su tabla de ruteo: u n a para
ruteadores, ios cuales envían los datagram as hacia su destino final. Un datagram a viaja d c un rut .ja red local y otra por om isión hacia un ruteador cercano. E l,ruteador envía todos los datagram as no
d or a otro hasta encontrar un ruteador que se encuentre conectado directam ente a la m ism a red locales hacia el ruteador local para su entrega. El punto a considerar es el siguiente: .
que se ubica su destino final. A sí,;el sistem a de ruteo form a ía a rq u ite c tu ra b á sic a d e una red'dc;
des y m aneja todo el tráfico, excepto en el caso de las entregas directas' d c un anfitrión a otro. Un anfitrión puede rutear datagram as exitosam ente aun cuando sólo cuente.con ' . .
En el capítulo 8 se describió el algoritm o de ruteo ÍP q u e los anfitrio n es^ los ruteadores si 77 , inform ación de ruteo p arcial ya que puede basarse en un ruteador.
para enviar datagram as y se m ostró cóm o utilizan los algoritm os una tabla para tom ar decisiones
ruteo. C ada introducción de inform ación en la tabla de ruteo especifica la porción dc red de i
i# v ;,' ¿Un ruteador tam bién puede rutear datagram as sólo con inform ación parcial?,.Sí, pero única-
dirección de destino y establece la dirección de la siguiente m áquina a lo largo de una ruta utilj mente bajo ciertas circunstancias. Para entender esto, im agine a una red de redes com o a un país
¡II
77)7i7¡
para alcanzar la red. C om o en el caso de los anfitriones, ¡os ruteadores entregan directam ente
datagram as a su destino en la red a la q ue el ruteador está conectado.
Aun cuando hem os visto las bases dei envío de datagram as, no liem os dicho cóm o obtienen
anfitriones o los ruteadores la inform ación para sus tablas dc ruteo. E ste problem a tiene dos aspcct
^ a tr a v e s a d o por carreteras polvorientas que cuentan con señales dc .direccionam iento en las in tersec
ciones. Im agine, por otra parte, que usted no tiene m apas, no puede preguntar nada porqué no puede
hablar el idiom a local, tam poco tiene idea de posibles puntos de referencia visibles, pero usted necesita
viajar hacia una villa llam ada Sussex. C om ienza su jornada siguiendo la única carretera que sale, de
!V •>•..: ¿que valores deben colocarse en las tablas y cómo obtienen los ruteadores estos valores? A ? la población y poco a poco va viendo las señales d ed ireccionam iento. En la prim era señal encuentra
» ■ elecciones dependen dc la com plejidad de la arquitectura y del tam año de la red, así com o de el siguiente letrero: . 7 '
políticas adm inistrativas. 7 .7 7 7 . v ; ; 7 _ " : ~ ..
En general el establecim iento dc rutas com prende procesos de iniciación y actualización. C ; V Norfolk hacia la izquierda; H am m ond hacia la derecha; para cualquier otra siga eri línea re c ta .1
11 ruteador debe establecer un conjunto inicial de rutas cuando es iniciado y debe actualizar las íalilasiSí
cuando las rutas cam bian (por ejem plo, cuando una interfaz de red falla). La iniciación depende de! ■ .■ V Como el destino que usted busca no está nom brado explícitam ente, tendrá q u e continuar en línea
sistem a operativo. En algunos sistem as el ruteador lee una tabla de ruteo inicial.desde un alm acena- "■ : recta. Én la je rg a del ruteo se d ice que está siguiendo una ruta p o r om isión. L uego ele varios señala-
IIBÍ m iento secundario en el proceso de iniciación, haciéndola residente en la m em oria principal, En otrosí @;^tinientos más, finalm ente usted encuentra uno en el que puede leer:
. j a ® Eí: casos, el sistem a operativo com ienza con una tabla vacía que debe llenarse ejecutando.
P S S '4 'i i
J W -
explícitos (por ejem plo, com andos que se encuentran en un.archivo de com andos de iniciación):. '
Finalm ente, algunos sistem as operativos, com ienzan por deducir un co n ju n to inicial dc rutas: d e L ^ |
^ ‘
S 777'. E ssex hacia la izquierda; S u sse x hacia la derecha; para cualquier otra siga e n línea recta.
conjunto de direcciones para. Ia red local a la que la m áquina está conectada, y se ponen en con tac to 771 . ”V Usted da vuelta hacia la derecha siguiendo varios señalam ientos m ás y llega hasta una carretera que
con las m áquinas vecinas para solicitar rutas adicionales. . , desemboca en Sussex.
'
. 7'
’ ■'
77
, U na yez que se ha construido una tabla de ruteo inicial, un ruteador debe adaptarse a los c a m h iq s^ í' 'N uestro viajó im aginario es ánálbgb a la travesía de iin dátagrám a en ja red dc redes y .lo s
en las rutas, En los casos de cam bios pequeños y lentos en la red de redes, los adm inistradores puedén® : ; 7. señalam ientos en la carretera son sem ejantes á las tablas de ruteo en los ruteadores a lo largo dél
establecer y m odificar, rutas a mano.. Sin em bargo, para el caso,dc am bientes extensos, que cambian/ifír ■camino. Sin un m apa u otra ayuda d e dirección, com pletar el viaje dependerá com pletam ente de los
rápidam ente,. !a actualización m anual es Ím posib!e,;En este caso, son necesarios m étodos autom áti-í^ í -señalam ientos de la carretera — com o el ruteo de un datagram a etv una red d e redes depende d e las
zados. . ; . .. ' . .. ... : 7 .............. '••7. labias de ruteo. E stá claro q u e e s posible c o m p letarel re co rrid o au n cuando cada señalam iento e n la
7\v . . ... Áníe^ de poder entender los protocolos de actualización autom ática dc las tablas de ruteo q u ^T ^ /carretera contenga sólo inform ación parcial.
se utilizan en los ruteadores IP, necesitam os revisar varias ideas.subyacentes. Esto se.hará.en-.lásj^i: Una pregunta central nos perm itirá introducir algunas precisiones. C om o viajero, podría
sig u ien tesseccio n es, en la s q u e proporcionarem os las bases conceptuales necesarias p a r a d ruteo. É ñ .^ # 7pregüritarse: ' ‘¿cóm o puédó éstár/isegúro'dé qué; al seguir los señalam ientos, llegaré a mi destino
secciones posteriores, tratarem os Ja arquitectura de red d e redes.y los protocolos.de ruteo e m p lcád b s& ^ í final?” T am bién, podría preguntarse “ ¿cóm o puedo estar seguro de qué al seguir los señalam ientos'
para intercam biar inform ación de ruteo. ' . llegaré hasta mi destino, por la ruta m ás corla?” E sta ptéguiU á'podría parecer especialm ente m olesta
" - ,. , . . 7 7 7 7 7 7 7 ...v.' / v.......v
7 7 7 77 7 77 " ’ 7777 . : .' *7 * 7 7 7 7 7 7 7 "=77771111 si usted pasa frente a varios señalam ientos sin encontrar su destino m encionado de m anera explícita.
Por supuesto, las respuestas dependerán de la topología del sistem a de carreteras y del contenido de
!í&&
77
1Afbmm;id:i!Ticnlc, ios señalam ientos están im presos en un lenguaje que usted puede com prender.
236 237
Ruteo: n á d e o s, pares y algoritmos (GG}>)“ .) 4 g ■ : Kuieadorcs de núcleo
los señalam ientos, pero la idea íundam cntal-cs que, tom ada en conjunto, ía inform ación de los s£ V Los diseñadores-de Internet seleccionaron una arquitectura de ruteo consistente en pequeños
ñalam lentos debe ser con sisten te y com pleta. C onsiderando esto de oirá m anera, vem os que no.c$r conjuntos centrales de ruteadores que contaban con; m foriúacióíVcom plela sobre todos ios destinos
necesario que en cada intersección haya un señalam iento para todo destino. Los señalam ientos puC- : posibles y un gran conjunto de ruteadores externos que contaba con inform ación parcial. En térm inos
den listar trayectorias po r om isión, se ñ a la r explícitam ente hacia todos los p u n to s a Ib largo d e una. V- i(jc nuestra analogía es com o si se designara a un pequeño conjunto de/intersecciones localizadas
trayectoria corta; y los cam bios tam bién estar m arcados h acia las trayectorias cortas q u e co nduccn-#^' centralmente para tener señalam ientos que listaran, todos Jos destinos y se perm itiera a las intersec
lodos los destinos. U nos cuantos ejem plos nos perm itirán entender algunas de las form as en las que -/í ciones exteriores listar únicam ente a los destinos'lócales, Á lo largó de la ruta por om isión, en cada
se puede lograr ía consistencia. '/ÍA punto de intersección exterior hacia una d e ¡as intersecciones centrales, los viajeros finalm ente
En un extrem o, co n síd erem o su n a topología sim ple de estrella form ada por carreteras, en la qü p íp encontrarían su destino. La ventaja de usar inform ación parcial en los ruteadores exteriores es que
cada ciudad tiene exactam ente una carretera que conduce hasta ella y'todas estas carreteras converge)»'^ permite a los adm inistradores locales m anejar cam bios estructurales locales sin:afectar otras parles
en un punto central. Para garantizar la consistencia, el señalam iento en la intersección central deberá:, A de Internet. La desventaja es que esto introduce la posibilidad de inconsistencias, En el peor de los
contener inform ación ace rca de todos los destinos posibles. E n el otro extreino, im agine un conjunto’* ^' casos, un error en un ruteador externo puede hacer qué los ruteadores distantes sean-inaccesibles. ■
indeterm inado de carreteras con señalam ientos en todas íás intersecciones y las' cuales 1 listan lodos los./-í i ; i "" Podem os resum ir estas ideas de la siguiente form a: - . .
destinos posibles. Para garantizar la consistencia, debe ser cierto que, en cualquier intersección, si el
señalam iento p a r a d destino D apunta hacia la carretera R, ninguna otra carretera adem ás d e R conduces®^ . La tabla de ruteo en un ruteador dado contiene inform ación parcial relacionada ■■■■■■
hacia una trayectoria m ás corta que conduzca n O. con destinos posibles. El ruteo que em plea inform ación parcial perm ite que (ax
N inguno de estos extrem os arquitectónicos trabaja bien para un sistem a de ruteo de red de redes. * J ■ localidades tengan autonom ía para hacer cam bios locales de ruteó, pero introduce
P or un lado, la intersección central p roducirá fallas pues nínguriám áqum a'es lo suficientem ente rá p id ^ > | la p osibilidad de que se den inconsistencias, con las que algunos destinos podrían
com o para servir de interruptor central a través del cual pase tod'o el tráfico. Por otro lado, tctterJ.-l volverse inaccesibles para algunas fuentes.
inform ación sobre todos los destinos'posibles en todos los ruteadores no se n a algo práctico y a que se~ f
requeriría difundir grandes volúm enes d e ; inform ación cada vez q u e se diera un cam bio, o c ad á vczí£| ' ‘ . .L.as
a s inconsistencias entre las tablas de.ruteo por lo general son errores en los algoritm os que
qu e un adm inistrador necesitara verificar la consistencia. L uego pues, buscam os úna solución qucs^É: tan, las , tablas de ruteo, inform ación, incorrccta..proporcionada .a. estos .algoritm os, o errores
compuf;;
perm ita a los grupos m anejar ruteadores locales autónom os añadiendo interconexiones de redes;7| .^originados cuando se transmiten, tos resultados hacia otros ruteadores. Los diseñadores de protocolos
nuevas y rutas sin cam biar ruteadores d i s t a n t e s . ........ ................ buscan la form a de lim itar el im pacto dé los eirores con el propósito de hacer que todas las rutas sean
Para ayudar a com prender la arquitectura descrita más adelante, considerem os una tcrccnpf. ^consistentes en todo .momento. Si Jas rutas.se h acen,inconsistentes por alguna razón, el protocolo de
topología en la que la m itad de una ciudad se encuentra en la parte'oriental y ía otra m itad en la f ¿ruteo debe ser lo suficientem ente poderoso para detectar y corregir los errores con rapidez. .
occidental. Supongam os que un soló puente cnizá el río que separa ai Este déi Oeste. Im aginem os %
q u e las personas que viven en la p arte E ste no sim patizan con las que viven en la parle O este, d ¿ :fa te i
m anera que están descosas de perm itir q ue los señalam ientos de las carreteras indiquen los destinos
del E ste y no los dél Oeste. Supongam os que la gente que vive en el O este hace lo m ism o en su lado: ’ |
14.5 Ruteadores de núcleo ;'
El ruteo será consistente si todos los señalam ientos de las carreteras en ei E ste señalan h a c í a l o s #
destinos del lado E ste explícitam ente y apuntan hacia el puente com o uña ruta p o r om isión; en tantos^ En térm inos generales, los prim eros ruteadores de.Internet podrían dividirse en dos grupos, un p e
que todos los señalam ientos de ia carretera en c | O este señalen hacia ¡os destinos del O este de m anera,^ queño conjunto de ruteadores de núcleo, controlados por el Internet N etw ork O perations C enter
explícita y apunten hacia el puente com o una ruta por om isión. . 3 (INOC) y un conjunto extenso d e ruteadores ttq-juteleo,2 controlados por grupos individuales. El
'-.sistema de núcleo estaba d iseñ ad o .p ara proporcionar rutas autorizadas consistentes y confiables
para lodos los destinos posibles; era el pegam ento que sostenía unido a Internet y hacia posible ia
.interconexión universal.. P o r desgracia, cada localidad asignada a una dirección de Internet d ebía
14.4 Arquitectura y núcleos de Internet origínales
■arreglarse para anunciar su díí<icckm hacia el sistem a de núcleo. Las rutas de núcleo estaban c o m u
nicadas entre ellas, de esta form a podían garantizar que la inform ación que com partían fuera con-
L a m ayor parte del conocim iento sobre.el'ruteo y lós protocolos de difusión cíe rutas se han deriva-, . sisteme. D ado que una autoridad central m onitoreabá y controlaba los ruteadores de núcleo, éstos
d o de la experiencia con la red global de internet. C uando ei T C P/JP fue desarrollado por primera. eran altam ente confiables. ■ "vv" K : ' i
v es, las localidades de in v estigación'■participantes estaban conectadas a A RPÁ N ET,. la cual servía Para entender el sistem a de ruteadores de núcleo es necesario recordar que Internet evolucionó
c o m o ,co lu m n a vertebral cíe la red de Internet. D urante los experim entos iniciales, cada localidad.;, >a partir de una red de área am plia q ú e yá es'íaba in sia la d á , A R P A N E T . Cuaiido com enzaron ¡os
a dm inistraba tablas de ruteo e instalaba rutas hacia oíros destinos a m ano. C om o Internet com enza experimentos de in tern et, los diseñadores la construyeron a través de A R P A N E T com o una red d e
ba a crecer, .se hizo evidente que el m antenim iento m anual de rutas rio era práctico; fueron necesa
rios pues m ecanism os autom atizados. ' T n m b itn s e han .ip iic n d o las exfim s io n es x tu h r o u U ’r y n o n i v u i i n ^ r o i i u 'r n los nU eit'Jores q u e coiie c tn ii re d e s d e ííre a
-)ol;i1 c o n A R P A N E T . v ......... ■
3Sr£’ :
c olum na vertebral principal. Por ello, gran p a n e d e.la m otivación del sistema, de.ruteo de m ícleo'y
proviene dei deseo de conectar redes locales con A R PA N E T . L a figura 14T ilustra esta ¡dea. ■
r i s i r / .•
£lv?'v-v
i-.;:;' #Vt
í*'£*''y;,v&í Figura 14.L El sistema de ruteo.de núcleo visto como un conjunto de ruteadores que-
.: ; conectan redes de área toca! con ARPANET, Los anfitriones en la red
« i local pasan todo el trófico no local hacia !a ruta de núcleo cercana.; : .
9^ m m&
y 0 : f " •■;: • Para entender por qué esta arquitectura no conduce en sí a un ruteo con inform ación parcial,
S ^ v S íí/ r y .^ s 'v '
supongam os qué una extensa red d¿ redes consiste com pletam ente en redes de á re a local, cada úna',
Ijíífe ® . de ellas conectada a una colum na vertebral dé la red a tra v é sd e un atteador. Tam bién imaginem os?/1:
que algunos de estos ruteadores dependen de rutas por om isión. L uégó'cdhsiderém os la tra y e c tq rii^
f f | ...........
de flujo de un datagram a: E n la localidad: fuente, el ruteador local verifica'sí hay uria:ruta éxp]fcij$|§
hacia el destino y, si no es así, envía el datagram a hacia la trayectoria especificada en su ruta por/?
o m isió n . T o d o s lo s:d atag ram as, p á ra los que e f ru tea d o r no tíené una'rótá'sigúéri1la’m is m a -rü í^
p o r om isión hacia su destino fina!, El siguiente ruteador, a lo largo de la trayectoria, desvía datagramas,?-
f 5•¿:.AV:'-A para los que tiene una ruta explícita y envía el resto hacia la ruta por om isión. Para lograr una ■
A-'---y;•'■í
consistencia global com pleta, la cadena de rutas p or om isión debe alcanzar cualquier ruta en uh>siíí'tí¿¿
gigantesco com o lo m uestra la' figura 14,2. Es por ello que la arquitectura requiere qiie lorias las "
•'-■
■-■
. localidades coordinen sus rutas por om isión: Adem ás, dependiendo de las rutas por om isión éstas.-
! « «
: c V ; '•
Figura 1,4.2 Conjunto de ruteadores conectados a una columna vertebral de !a red que
fefli .. . muestra .rutas por. omisión,.El .ruteo, es ineficiente, aun .cuando sea.
iS @ j¿ consistente.;
^^V.íy/
ÉÍ8?^
Scc. 14.5, Ruwadorcs de núcleo 239
/pueden,.ser ineficientes .au n ,cu a n d o sean consistentes. ..Como se m uestra en la.'fjgura 14,2, un
.datagrama, en el peor de los casos,, pasará a través d e « .ruteadores conform e viaje de la fuente, al
destino en lugar d e ir directam ente a través de colum na vertebral d e la r e d . ,
Para evitar la ineficiencia que ocasionan las rutas por om isión, los diseñadores de Internet
arreglaron todos los ruteadores de núcleo para intercam biar inform ación de ruteo, d e m anera que cada
■uno tenga inform ación com pleta acerca de las rutas óptim as hacia todos los destinos posibles. D ebido
a que cada ruteador de núcleo'conoce las rutas"hacia todos los destinos posibles, no.es necesaria úna
ruta por om isión. Si la dirección de destino en un d ata g ram a n o aparece en la tabla dé ru tco .d e un
ruteador de núcleo, el ruteador generará un m ensaje de destino inalcanzable, IC M P, y elim inará el
datagrama, En esencia, el diseño d e núcleo evita la ineficiencia al elim inar las rutas p or om isión. .
La figura M 3 ,d escrib c las bases conceptuales de unaíy q u itectu ra d e ruteo de núcleo. L a figura
- rnuestra un sistem a de núcleo .central consistente en uno o más ruteadores de núcleo y un conjunto de
ruteadores exteriores en sitios locales. L os ruteadores exteriores tom an infonnaciórr relacionada con
los destinos locales y utilizan una ruta por om isión p o rla q ue envían datagram as destinados.por otras
localidades hacia el núcleo. .... . .... ,
por omisión. Los ruteadores núcleo fio utilizan rutas por omisión; los
ruteadores externos, señalados como L¡, tienen cada uno una ruta por
omisión que apunta liada el núcleo. . .
A un con ia sim ple ilustración.de la arquitectura de núcleo m ostrada en la figura 14.3 es fácil
entender que resulta im práctica po r tres razones. En prim er lugar, Internet crecería com b una so la red
de colum na vertebral d e gran alcance adm inistrada centralm ente. L a topología se haría co m p leja y
los protocolos necesarios para m antener la consistencia éntre hjteádorcs d e núcleo tam bién se harían-
más com plejos; Segundo, no todas las localidades pueden tener un ruteador de núcleo conectado hacia
una red 'de colum na vertebral, de m anera que resultan a necesaria una estructura adicional de ruteo y
protocolos. Tercero, com o todos los ruteadores d é núcleo inícráetúári para asegurar la c onsistencia de
Ruico: míeteos, pares y algoritmos (GGPyví
ln inform ación de ruteo, la arquitectura de núcleo no podría extenderse a gran escala-. R egresárem os''
a este problem a en el capítulo 15 luego d c exam inar el protocolo que se vale del sistem a dc núcleo/
para intercam biar inform ación dé ru teo .:
., .Para com prender las.dificultades.del ruteo entre redes c o n columnas, vertebrales,pares, consi
derem os las rutas del anfitrión 3 al.anfitrión 2.;c n la.figura. 14,4. Supongam os, por.el m om ento, que,
la figura m uestra la orientación geográfica. A sí pues, el anfitrión.3 está en la C osta O este conectado
a la rcd.ide colum na vertebral N S FN E T .cn tanto que el anfitrión 2 está en. la C osta E ste.conectado a
la colum na vertebral A R PA N E T . C uando establecen rutas.entre los anfitriones i? y.2, los ad m in istta -
dores deben d e cid irsi; a),rutear el tráfico desde c¡ a n fitrió n .? par m edio del ruteador R l en la Costa
Suc. 1*1.0 Má-s allá de la arquitectura de núcleo, liasta las columna1; vertebrales pares 241
O cstey. luego a través cíe la colum na vertebral de la red A R PA N ET; b) rutear ei tráfico tfésdc el
anfitrión 3 a través de la colum na: vertebral de la red N S FN E T m ediante el ruteador /?2 en el M edio
Oeste y luego atravesar la c o lu m n a vertebral de la red A R PA N E T hasta el anfitrión 2; o bien c )ru te a r
el tráfico a través d e ¡a colum na vertebral de la red N SFN ETydel ru te a d o rR 3 de la C o s ta Este, hasta
el anfitrión 2. Es posible incluso un circuito de ruta m á s :e l tráfico puede fluir desde'el anfitrión 3 a
través del ruteador de la C osta Oeste, a través de la colum na vertebral de ia red: A R P A N E T hasta el
ruteador del M edio Oeste, ir de regreso hacía la colum na vertebral de ía red N SFN E T hacia el ruteador
de la C osta este y finalm ente, a través d e ia colum na vertebral d e la red A R PA N E T , hasta el anfitrión
2. Cada ruta puede o no ser accesible, dependiendo de tas políticas en uso para la red y de la capacidad
de los ruteadores y d é la s colum nas vertebrales de las redes. .
Para la m ayor parte de las configuraciones de las colum nas vertebrales pares (o d e pareja), el
- tráfico entre; un par de anfitriones cercanos geográficam ente puede seguir una ruta corta inde-
pendientem ente d e las rutas seleccionadas para ei tráfico a través del país. Por ejem plo; el tráfico del
* anfitrión 3 hacia el l puede fluir a través del ruleador de la C osta Este porque m inim iza las distancias
entre am bas colum nas vertebrales de tas redes. - ■ ■-
Todas estas afirm aciones suenan bastante sim ples, pero su im plantación es m uy com pleja par
dos razones. En prim er lugar, aun cuando los estándares de los algoritm os de ruteo de IP utilizan la
/porción de red de una dirección IP para seleccionar una ruta,.el ruteo óptim o,en.una arquitectura, de
' columna vertebral de pares requiere de ruteos individuales para anfitriones individuales. En el ejem plo
. anterior, la tabla de ruteo en el anfitrión 3 necesita diferentes rulas para el anfitrión I y 2, aun. cuando
los anfitriones ¡ y 2 estén conectados a la colum na-vertebral de la red A RPANK T. En segundo lugar¡
|#íÍqs¿ncJniinistradores de am bas colum nas vertebrales de las redes.deben acordar e! establecim iento de
f rutas consistentes entre todas las rutas o pueden desarroi larse ciclos c e n a d o s de ruteo (un ciclo cerrado
: de. ruteo se d a c u a n d o las rutas de un conjunto de ruteadores forman-un ciclo).:/;.;
• Es im portante distinguir la topología de una red de la arquitectura de ruíco. Es posible, por
^ e je m p lo ; tener un solo sistem a de núcleo que abarque varias redes de colum na vertebral; Las m áquinas
núcleo pueden program arse para ocultar los detalles-arquitectónicas subyacentes y.para com putar las
7. ralas m ás.cortas entre ellas. No es posible, sin em barga, dividir el sistem a de núcleo en suheonjuntos
en los que cada uno conserve inform ación parcial sin perder funcionalidad; La figuraT 4.5 ilustra el
^ problema. •; :> .-. \ ///?,'..-;■ I ií í^,v.- ■//'.•'/./.i
rutas por o m isió n h a c ia Idealid ad es
rutas por o m isió n ................... .. . rutas por o m isió n
d e s d e localidades d e s d e lo c a lid a d es
d etrás d el n ú cle o d etrá s del n ú cle o 2
C om o se m uestra en la figura, los ruieadores externos cuentan con rutas por om isión hacia úti í' ?
lado del núcleo dividido; C ada lado d e lá partición tiene inform ación sobre destinos en el lado-díl^y *
m undo en.que está ubicada y.u n a ruta por om isión para eí: otro lado del m undo. E n una a r q u i t e c t o '
com o ésta,-cualquier, datagram a.enviadóí a una dirección ilegal entrará en un ciclo entre las dóí‘'b i
particiones en un ciclo cerrado de ruteo hasta que el contador d e tiem po de vida Ucgue a c e r o .' i\
L o anterior puede resum irse com o sigue: , .
H em os dicho que el sistem a original de núcleo de Internet evitaba las rutas por om isión porque és4-,
tas difunden inform ación com pleta sobre todos los destinos posibles hacia todos los ruteadores ntí¿"-;‘
cleo. M uchas com pañías de red de redes utilizan.ahora esquem as sim ilares — los ruteadores de las';>J
com pañías corren program as q u e com unican inform ación de ruteo. En la sig u icn tesecció n , tratare-" -
m os dos tipos básicos de algoritm os que com putan y difunden inform ación de ruteo.y utilizaremos.V,‘-
el protocolo de ruteo de núcleo original.para ilustrar uno de estos;algoritm os. En una sección poste-/
rior, describirem os un protocolo que em plea el otro tipo de algoritm o. ^ ;?.•^ .
. Podría parecer que el m ecanism o de difusión autom ática de rutas no es necesario, especialm ente'
en redes de redes pequeñas. Sin em bargo, las redes de redes no son estáticas. Las conexiones fallan i
y tardan en ser reem plazadas. Las redes se pueden sobrecargar en un m om ento dado y subutilizarsc
después. El propósito del m ecanism o.de difusión de ruteo.no.es únicam ente encontrar un conjunto de ;
rutas, sino actualizar continuam ente la inform ación.1-Las personas sim plem ente no pueden responder -
a los cam bios con la rapidez suficiente; se deben utilizar program as de com putadora. A sí, cuando "
pensam os en la difusión d é rutas es im portante considerar*, el .com portam iento dinám ico de:losí«s!¡
protocolos y-los algoritm os.
El térm ino vector-distancia* indica a uria clase de algoritm os de ruteo utilizada para difundir infor-'
mación de ruteó. La idea detrás de Icis algoritm os vector-distancia es m uy sencilla. El ru tea d o r esta- ,
blcce una lista de todas las rulas conocidas en una tabla. G uando.arranca, un ruteador inicia esta ta
bla de ruteo para;que contenga una entrada de: inform ación, p o í cada red conectada directam ente.
: Cada introducción en la red identifica u n a re d .d e destino y establece una distancia hacia la red, p or
< lo general m edida en saltos (m ás adelante se definirá esto con m ayor precisión). P o r ejem plo, la ñ~
'-oura 14.6 m uestra el contenido inicial de la tabla en un ruteador conectado a dos r e d e s .. v. . ; :
Destino Distancia R u ta .
Red 1 : 0 directa ;
Red 2 ;. 0 . directa
Figura 14.6 Tabla cíe ruteo inicial vccíor-distancta con liña entrada de información '
. para cada red conectada directamente. Cada entrada de la informa- ■ • "
: .! v; ción contiene la dirección ÍP de una red y un número entero rc ía c ia -■
f . nado con la distancia hacia esa red.
P erícdícam ehté, cada ruteador envía una copia de su tabla de ruteó a cualquier otro ruteador
que pueda alcanzar de manera directa. C uando llega un repórte al ruteador K desde el r u te a d o r /, /v
• examina el conjunto de destinos reportados y la distancia de cada uno. S i/c o n o c e u na rula m ás corta
7 'para alcanzar un destino a si 7 lista un destino que K no tiene en su tabla, o bien si JCrutea actu alm en te
• hacia un destino á través de / y la distancia d e '/ hacia el destinó ha cam biado, ^ actualiza esta
^inform ación en su tabla. P or ejem plo, la figura 14.7 m uestra una tabla existente en un hite ador K y
, un m ensaje actualizado desde otro ruteador / .
Figura 14.7 (a) Tabla de ruteo existente para un ruteador K, y (b) un mensaje entrante
de actualización desde el ruteador 7. Las entradas de información mar
cadas se utilizarán para actualizar entradas de información existentes o
... aiiadir nuevas entradas a la tablade K. .. ........ .;V.
. O bsérvese que si-V reporta una distancia N, c ld a to actualizado en K tendrá la distancia N+]
distancia p ara alcanzar el destino desde J, más. la distancia para alcanzar J). Por supuesto, la tabla t|e; ■
ruteo com pleta contiene una tercera c o lu m n a q u e especifica una ruta.-La entrada inicial de dato$*sc
m arca con el-valor entrega directa (direct d é liv ciy).-C uando ei ruteador. /l añade o actualiza uIia-
entrada de datos en respuesta a! m ensaje que proviene del ruteador Ji asigna al ruteador J c o rn o ],-^
ruta para la! dato. ‘ -
El térm ino vector-distancia proviene del hecho de que ia inform ación se envía en mensajes
periódicos. Un m ensaje contiene una lista de pares ( V,D), donde V identifica el destino (llamado >'
vector) y O es ¡a distancia hacia el destino; N ótese que el algoritm o vector-distancia reporta las rutü$;-
en prim era persona (pensem os que un ruteador anuncia; “ puedo alcanzar el destino V que está a ía
distancia D "). En. este tipo d e diseño, todos ,los.ruteadores deben participar en el intercam bio de"
inform ación de vector-distancia para que, ias rulas sean eficientes y consistentes.
Aun cuando los algoritm os vector-distancia son fáciles de im plem eníar, tienen desventajas. En?
un am biente com pletam ente estático, los algoritm os vector-disiancia difunden rutas hacia todos 1q s ,t
destinos. C uando las rutas cam bian rápidam ente, sin em bargo, los cóm putos podrían no ser estables.
C uando una ruta cam bia (por ejem plo, si aparece una nueva conexión o si una conexión vieja falla),"
la.inform ación se propaga lentam ente de un ruteador a otro, Esto significa que algunos ruteadores-'
pueden tener inform ación de ruteo incorrecta.
Por aflora, ex am in arem o s un pro to co lo que utiliza el a lg o ritm o ; v ecto r-d istan cia sin tratar
todos sus pun to s débiles. En el c ap ítu lo 16, se c om pleta el análisis con otro pro to co lo vcctor-disr
ta n d a , los problem as que pueden ap arecer y .la heurística utilizada para re so lv er los iñeonvenien- '
les m ás serios.
4R e c o rd e m o s q u e a Iravcís tic lo s v en d a d o re s su n d o p ló ci lú n n iiio 'n /to /r'/i'i/'/a i'í^ iitn iiiic n lc lo s c ie n tífic o s u tiliz a ro n o t;
té rm in o ¡HH itrela ( x u tc w a y ) IP .
S¿ci i-l.lO . Forinaio de los mcasajcs GGP 245
. . Hay cuatro tipos dé-m ensajes GG P, cada uno con su form ato propio. El prim er octeto contiene un
f^eódigo que identifica ei tipo de m ensaje. La figura 14.8 m uestra el form ato de un tipo de m ensaje
; :-GGP, e! m ensaje que el ruteador intercam bia para aprender acerca de las rutas. R ecordem os que la
V-Minformación consiste en pares de redes IP. y valores de distancia. Para m antener los m ensajes cor
tos, las redes se agrupan por distancia y el m ensaje consiste en una secuencia cíe conjuntos, donde
cada c o n ju n ta c o M é n e un valor ide distancia seguido p ór una lista dé todas ias redes asociadas a esa
distan cia. ................................. .. . ■
El valor J2 en el cam pó TYPE especifica que esté m ensaje es un m ensaje de actualización de
ruteo, lo cual lo distingue de otro Upo de m ensajes G G P. Los ló bits de SE Q U E N C E Ñ Ü M B E R
" (NÚM ERO DE SE C U E N C IA ) se utilizan para vajidar tfn m ensaje GG P; tanto el em isor com o el
’ receptor deben acordar una secuencia de núm eros antes de que el receptor acepte el m ensaje. El cam po
■ UPDATE (A C T U A LIZ A C IÓ N ) es un valor binario que específica si el em isor n e cesita uná'actuali-
’• zación del receptor. Dado que el G G P agrupa hís redes por; distancia, el cam po llam ado N Ü M
.. . DISTANCES (N Ú M E R O D E D ISTA N C IA S) especifica cuántos grupos de distancias se presentan en
esa actualización. - ' • :l •
La últim a parte d e un m ensaje d e actualización de ruteo del G G P contiene conjuntos d e redes
z agrupadas por distancia. C ada conjunto com ienza con d o s cam pos de ocho bits que especifican un
valor, de distancia.y. un c o n ta d o r de redes en esa distancia. Si el contador especifica n redes a una
' distancia dada, exactam ente n direcciones IP de red deben aparecer antes del encabezado del siguiente
■conjunto. Para conservar espacio, sólo se incluye ía porción dé red de la dirección ÍP ;así,:los núm eros
v.-í.dc: red pueden, ser-de. 1 ,2 o 3 octetos de longitud. El receptor debe revisar ios prim eros bits dei
. identíficador de red para determ inar su longitud.
2*16 Ruteo: m íd eos, pares y a lgoritm os«
0 a 16- 23.
acuse de.recibo G G P de regreso al em isor, utilizando u n a citse de recibo positivo si.la actualización . í '
de ruteo es aceptada y uno negativo si se detecta un error. L a figura 14,9 ilustra él form ato de un'acuse y 1
de recibo G G P. . . ■ - y'-.vK'
0- 16 :V
TYPE (2 o 10) SIN USO (Q) SECUENCIA y ÍyyÍW '* '
.■ iJ S i
Figura 14.9 -Formato de mensaje de acuse de recibo GGP. Él valor typc 2 identifica
.M
el mensaje como un acuse de recibo positivo, mientras que lype JO
identifica el mensaje como un acuse de recibo negativo.
m -
S¿c. M il Ruicoenlace-estado(SPF) ¿47
Para el caso 'd e un acuse de reciba positivo, et cam po SE Q U E N C E (SE C U E N C IA) especifica
un núm ero de secuencia que el receptor está reconociendo. E n e lc a s o de un acuse d e recibo negativo,
el cam po SE Q U E N C E conserva ct ultim o núm ero de secuencia que cl.rcceptor recibió correctam ente,
' •' A dem ás d e : los m ensajes de actualización de ruteo, el protocolo G G P incluye'm ensajes que
permiten a un ruteador probar si otros c'slári respondiendo: Un ruteador envía un m ensaje dé so licitu d
. de eco hacia un vecino, el cual solicita qu¿ ¿{'recipiente responda y envíe de regresó Ün;m ensaje eco
de respuesta. La figura 14.10 m uestra el form ato d e ios m ensajes de eco.
31.
TYPE (0 u 8) SIN USO (Ó)
Figura 14.10 Formuiodc una solicitud do eco o mensaje cié réplica GGP. Ei Valor typc
8 identifica el mensaje como úna solicitud de eco, mientras que el valor
t y p e U identifica cl'inensaje cónid una réplica de eco.
La principal desventaja de los algoritm os vector-distancia es que nO se extienden bien. Junto con ei
prohtem a de la ten ía respuesta de. cam bio m encionado a l principio, el algoritm o requiere d é inter
cambios de m ensajes largos. Dado que la actualización de los m ensajes de ruteó contienen u n a e n
trada de inform ación para cada red posible, el tam año de los m ensajes es proporciónal a! núm ero
tota! de redes en una red de redes. A dem ás, debido a que un p ro to co ló vecto r-d istan cia re q u ie re
de la particip ació n de lodos los ru tead o res, el volum en de inform ación a in te rca m b ia r p u ed e ser
-■enorme.
La principal alternativa a los algoritm os de vector-distancia es una clase de algoritm os
^conocidos com o enlace-estado (Jink-srate), Shortest Path First (P rim ero la ruta m ás corta) q SPF.*
Los algoritm os SPF requieren q u e cada ruteador participante tenga inform ación de la topología
com pleta.,La form a m ás fácil de pensar la inform ación de la topología es im aginando que todos, tos
ruteadores tienen un m apa que m uestra a todos los otros ruteadores y las redes a las que están
^ conectados. En térm inos abstractos, losiüie;idóres'corresponden' a ios nodos ó verticics eívun g rá fó y
las redes que conectan a los ruteadores corresponden a los arcos. Hay un arco (enlace) entre dos nodos
sí y só lo ‘si los correspondientes ruteadores pueden com unicarse directam ente
En lugar de enviar un m ensaje que contenga una lista de destinos, un niteador q ue participa en
• •iHvalgóritino SPF desem peña cíos tarcas. En prim er lugar, prueba'activam ente el estado de todos los
: -ruteadores' vecinos. En térm inos de tín grató, dos rút«tdó'r(í?'sbn'Vé¿¡ñ’ó s ;si com parten u n :cn!acc; cn
-térm in o s de. tina red, dos vecinos están conectados a una red' com ún.-E n segundo tugar, di fu ríele
■periódicam ente la inform ación del estado del enlace b aria los oíros ruteadores. - /
fW -:*-' . ..H M 'i v ■■■
s El nombre "prim era n i (a más c o rta" es u n nom bre equivocado y paco afortunado, puesto que la m ayor.parto do los
■:fúlcadores seleccionan las rutas más cortas. S in em bargo, parece tjue ]a expresión lia logrado una am plia ¡icepiactóu. •
,:248 Ruteo: núcleos, pares y algoritmos (GGP)4?
Para probar eí estado de un vecino conectado directam ente, un ruteador intercam bia de inatiera
periódica m ensajes cortos que interrogan si ei vecino está activo y conectado. Si el vecino responde; v
■sé d ice que el enláce entre ellos está levantado ( " u p ” ) . De otra form a se dice que el enlace está caído'
r( ' ‘do w n ” ). (E n Ia práctica, para;prevenir, las oscilaciones entre los estados up, y dow n, varios
■protocolos utilizan una regla d e /j, k fu e ra (k-out-of-ri) para probar la actividad, esto significa que el-
enlace se m antiene “ up” h asiaque un porcentaje significativo de solicitudes no tenga réplica, entonces,1
se conserva ‘'down*’ hasta que un porcentaje significativo de m ensajes reciba réplicas.)
Para inform ar a lodos los otros ruteadores, cada ruteador difunde periódicam ente un mensaje
que lista el estado de cada uno de estos enlaces. El m ensaje de estado no cspeci fica rutas — sólo reporta
si es posible la com unicación entre pares de ruteadores. Eí softw are de protocolo de ruteadores está
configurado para entregar una copia de cada m ensaje de estado de .enláce hacia todos los ruteadores
participantes (si la red subyacente rio soporta la difusión, la distribución se realiza entregando copias?
individuales del m ensaje punto a punto).
C ada vez que llega un m ensaje de estado de enlace, un ru tea d o r u tiliza la inform ación par¿R
actu alizar su m apa de la red de re d es'h ac ie n d ó q ue los enlaces queden “ u p ” o “d o w n ” '. C ada vofcí
que cam bia el estado de un enlacé, el ru te a d o r com puta de nuevo las rutas a p lican d o el conocida-
a lg o ritm o de D ijkstra de la rufa m á s corta (D ijkstra sh o rtest path a lg o rh h m ) al g ra to resultantes
El a lg o ritm o de D ijkstra calcula la tray e cto ria m ás co rta hacia todos los destin o s d esd e una sola
fuenie.
Una de las m ayores ventajas de ios algoritm os S P F es que cada ruteador com púta trayectorias?
independientem ente, utilizando la m ism a inform ación de estado original; esto no depende de un
cálculo en m áquinas interm edias. Debido a que los m ensajes de estado de enjace se difunden sin
cam bio, es fácil resolver problem as dé depuración. Com o los ruteadores realizan cí cálculo de rutas
de m anera local, la convergencia está garantizada. Por ditim o, ciado que ios m ensajes de estado.¡{ie;
enlace sólo transportan inform ación sobre conexiones directas d e sd e ;un soló ruteador, su tamañomoí;
depende dei núm ero de redes en ía red d e redes. Así, los algoritm os SP F se extienden m ejor quejosa
algoritm os d e ’vector-dislancia,
Junto con los protocolos propietarios ofrecidos por los vendedores, sólo unos cuantos protocolos::
S P F están actualm ente en uso en Internet. Uno de los prim eros ejem plos de la llegada de SPF pro-,
viene de A R P A N E T , la cual utilizó internam ente un algoritm o SPF por casi 10 años. En ei otro.cx^-
trem o, en el c ap ítu lo 16 se an aliza un protocolo-.SPF de^ propósito general actu alm en te en uso,
en Internet, , ...... ! . ; . ...
H acia 1988 el sistem a de núcleo de Internet cam bió,de las co m p u tad o ras inicíales L SI-i 1-
de D ig ital E q u ip m en t C o rp o ra tio n , q u e corrían el G G P, al p rocesador titttlerjly de B alt, Beranek
an d ''N c\\'m ári‘C cjm pülcr C o rp o ra tio n q u e u ú liz a :u n algoritm o S P F “ prim era ru ta m ás corta".
(S h o rte sí Path F irst). E¡ pro to co lo exacto, co n o cid o com o SP RE A D , no está d o cu m e n tad o en. Ja,
inform ación R F C . ’
■E jercicio s 249
:i4.13 Resumen
Para garantizar q u e todas tas redes se m antengan accesibles con una alta canfiabilidad¿ una red de
redes debe proporcionar un ruteo consistente globalm ente, Los anfitriones y la m ayor p arte de los
ruteadores contiene sólo inform ación parcial de ruteo; ,dependen de las rutas p o r om isión p ara.en -
_ viar datagram as a lugares distantes. L a red global de. Internet resuelve el problem a del ruteo m e
diante el uso de una arquitectura de ruteador núcleo en la que un conjunto d e ruteadores núcleo
. contiene inform ación com pleta sobre todas las redes. Los ruteadores en el sistem a original de nú
cleo de Internet intercam biaban periódicam ente inform ación de ruteo, esto significa qubi:si un solo
, ruteador núcleo aprendía algo acerca de una ruta, todos los ruteadores núcleo.lo. aprendían tam
bién. Para p revenir ciclos cerrados d e ruteo, los ruteadores núcleo tenían prohibido u tiliza r rutas
porom isión.
Un sistem a d e núcleo con una adm inistración única y central trabaja bien para una arquitectura
• 'de red de redes construida con una sola colum na vertebral d e red. Sin em bargó, cuando una red se
compone de varias colum nas vertebrales pares adm inistradas por separado, interconectando lugares
diversos* la arquitectura d e núcleo no es suficiente.
C uando los ruteadores intercam bian inform ación de ruteo por lo general' u til izan u rio de dos
_ algoritmos básicos; vector-distancia o SPF. E xam inam os los detalles del G G P, el protocolo vector-
distancia originalm ente utilizado para difundir inform ación de actualización dé ru teo {& través del
. núcleo. C ada rutina de actualización GG P puede considerarse com o un com unicado que lista un
- conjunto de redes, junto con el costo de ruteo para alcanzar tales redes.
La m ayor desventaja de los algoritm os de vector-distancia es qu e realizan una distribución del
cálculo de la ruta m ás corla que puede no ser convergente si el estado de las conexiones de red cam bia
am enudo. O tra desventaja es que los m ensajes de actualización de ruteo crecen en extensión co n fo rm e
se increm enta eí núm ero de redes.
La definición del sistem a de ruteador núcleo y de! protocolo G G P en este capítulo proviene de H in-
den y Shcllzer (RFC 823). Braden y Poste! (R FC 1009) tratan más especificaciones sobre ruteado-
res Internet. A lm quíst (R FC 1716) resum e estudios recientes. Braun (RFC 1093) y R ekhier (R FC
1092) analizan eí ruteo en la red d e colum na vertebral N SFN E T . C lark (R FC 1102) y B raun (R FC
1104) tratan las políticas basadas en el ruteo. En los siguientes dos capítulos, se presentan los pro
tocolos utilizados para difundir la inform ación de ruteo entre localidades separadas y dentro de una
. sola localidad.
e j e r c ic io s
.j. 141 . Supongamos que un ruteador descubre que, para rutear un datagrama, debe regrosado por lá’hiisma
interfaz, de red por la que llegó r:l duiagrama, ¿Qué haría? ¿Por qué? ■
250 Ruteo: miel eos, pares y algoritmos (GC
V"-
14.2 Luego de leer el documento RFC 823 y el RFC 1009, explique qué hace un ruteador núcleo de inte
en la situación descrita en la pregunto anterior.
Í P - 14.3 v.; ¿Cómo utilizan los ruteadores en un sistema de núcleo ¡as. rutas por omisión para.enviar todos;!
.datagramas ilegales hacia úna máquina específica? - ; . ;;v.
14.4 •* I maginetm ¿va po de estudiantes experimentando con un ruteador que conecta una red de área Jocáí’i
Internet. Quieren anunciar su red al sistema de ruteo de núcleo, pero si accidentalmente anuncian riit
de longitud cero para redes arbitrarias, el tráfico real de Internet puede desviarse de su ruta. ¿Cor
púede e! núcleo protegerse de datos ilegales mientras acepta actualizaciones desde ruteadores;
confiables?,
14.5 ¿Qúé:¿ríensajes ICMP genera un ruteador? -! •'
14.6 ¿Como determina un ruteador núcleo original de Internet si un déiermiriadó vecino está “up” o
I?
■ •li
Sugerencias: consulte el documento RFC 823.
14.7 Suponga que dos ruteadores núcleo anuncian el mismo costo, k, para alcanzar una red dada, N. Descril
Jlis circunstancias bajólas cuales el recorrido a través de utía de ellas puede requerir un número total i
•K-.v. .
\' =¿i saltos menor que el ruteo a través de 5a oirá,' " ■
r-?v v‘ • 14.H ¿Cómo sabe un ruteador si un daiagrama entrante transporta un mensaje GGP? .
I4.i> Considere cuidadosamente la actualización, d e l;vector-distancia mostrado en la figura 14.7. Dé tn
razones por las que el ruteador actualizará esta labia con los tres aspectos mostrados.
'! •
mí ■
I
Ruteo: sistemas autónomos
15.1 Introducción
;En el capítulo anterior se introdujo la idea de la propagación dc ruta y se exam inó un protocolo que
jíos ruteadores utilizan para intercam biar inform ación dc ruteo. En este capítulo se am plía el co n o ci
miento sobre ia arquitectura dc ruteo en una red de redes. Se analiza el concepto dc sistem as a u tó
n om os y se m uestra el protocolo que un grupo de redes y ruteadores operando bajo una autoridad
^administrativa para difundir ihform ación sobre la accesibilidad de redes hricia otros grupos.
redes de área local y ruteadores interconectados. C om o un ruteador núcleo se conecta a una sola red Y>-
en cada localidad, el núcleo sólo tiene conocim iento acerca de una red en la localidad. E n tercer lu-- ^
gar, una red de redes extensa, inicrconecta conjuntos de redes adm inistradas p or grupos indc-Y
pendientes. U na arquitectura de ruteo debe proporcionar la vía para q ue cada grupo controle de ma-. Y
ñera independiente el ruteo y el acceso. Luego de exam inar ias consecuencias de cada una de estas Y;’"
ideas, aprenderem os cóm o un sólo m ecanism o de protocolo perm ite la construcción de una red dc-~ ’
redes que abarca varias localidades y perm ite q ue dstas conserven su autonom ía. ‘V ’-
H asta aquí hem os analizado la arquitectura de una red d e redes con una o m ás colum nas vertebrales^ ",
conectada p o r un sisfem a de ruteo de núcleo. Hem os considerado un sistem a de núcleo com o uivYr-
m ecanisino de ruteo central al que los ruteadores no-núcleo envían datagram as para su entrega,'.'-:1.
T am bién hem os dicho que es im posible expandir de m anera arbitraria una sola colum na vertebral, , ■■
T ener m enos ruteadores núcleo que redes en una red de redes significa que tendrem os que m odifi-;!
car nuestra visión de la arquitectura de núcleo o el ruteo será deficiente. Para entender p o rq u é , con- ■Y;
siderem os el ejem plo de la figura 15.1 '
: - ruteador no :. : - : iu_ . : ,
n ú cle o Y f::,v¡.: Í.í , V ':,
F ig u r a 15.1:. Problem a del ¡saltó extra.. Los ruteadores. .que no. pertenecen al núcleo, . . . -
conectados a la colum na vertebra! d e la red, deben aprender rutas desde leas
ruteadores núcleo para tener un ruteo óptim o.
En la figura, los ruteadores núcleo R t y Ri conectan las redes de área local / y 2 respectivam ente.
D ado que intercam bian inform ación de ruteo, am bos ruteadores saben cóm o alcanzar am bas redes.',
Supongam os que el ruteador Rj, no-núcleo, c o n sid eré al núcleo com o un sistem a de .entrega y
selecciona a uno de los ruteadores núcleo, digam os7?/.para entregar todos los datagram as destinados
a las redes con las qué no tiene contacto. Rj envía datagram as para la red 2 a través de la colum na .-
vertebra) de la' red, p a rae sto selecciona af ruteador núcleo Rj él cual debe enviarlos d e regreso, a través .
de la colum na vertebral a l ru tea d o r/? ;. L a ruta óptim a, por supuesto, requeriría q u e R j enviara los
datagram as destinados a la red 2 directam ente h acia R2. O bsérvese que Ja selección de ruteador núcleo -
no da resultados diferentes. Sólo los destinos que se encuentran más allá del ruteador seleccionado
tienen i utas óptim as; todas las trayectorias que atraviesan otros ruteadores:de la colum na vertebral
re q u ie re n d e un s a lto e x tra . N ó te se ta m b ié n q u e el ru te a d o r n ú c le o no p u e d e u tiliz a r m en sajes .
de rédireccidnam iento IC M P para inform ar a /<? que tiene unanna>incorrecta porque los m ensajes de
I ^ K s c c v Í 5 .3 ......U n a ¡d ea fu n íia m u n la l: sa lio s a d ic io n a le s (h o p s) 253
. fcdircccionam iento IC M P sólo pueden enviarse hacia la fuente original y no h a c ia ' ruteadores
>|1./interm edios.- " ^ .. -u :ú; • - •• ■
|£0--W , La anóm atía de ruteo ilustrada en la figura 15 ■l: sé conóce com ó problem a d e l salto extra (extra
0 hop). Para resolverlo será necesario que m odifiquem os nuestra visión de la arquitectura de núcleo:
v ]'[- T ratar un sistem a de núcleo como un ruteador central introduce un salto extra en ' '■
;-: :la im y o r p a r te d el (ráficól Se necesita ún m ecanism o qué perm ita, a los ru te a d o re s-:
■■■■■<que tio pertenecen a l m ielco, aprender rutas desde los ruteadores n tícled de m anera ■■■■:
qué puedan seleccionar rutas óptim as en la colum na vertebral de ¡a red. ; •- '
v r p e rm itir que ías localidades tengan m últiples redes y rutead ores significa q u e éi núcleo no
Sh^icsta c o n ectad o a todas ¡as redes d é m a ríé ra 'directa, de tal form a q u e es necesario un m ecanism o
í|ií(f'|idicionáf p a ra p erm itir q u e el sistem a de núcleo a prenda esto: C b n sid erem o s, p or ejem plo; el
conjunto d e ¡redes y ruteadores m ostrados en la figura 1-5:2; P o d e m o sim a g in á r una conexión co m o
fe& cstach una c om pañía o en un cam pus univ ersitario , don d e c ad a red c o rresp o n d e a un solo e d ificio
; evá un solo d epartam ento. ■■
Figura 15.2 . Ejemplo'dc múltiples recles y ruteadores^con una sola conexión dé columna
. vcrtebralde red. Se necesita' un mecanismo para transferir !a mformnción
de accesibilidad de lasredes ¡ocales adicionales haciii ct sistema de núcleo,-:
' S upongam os q u é la localidad tiene instalada sólo la red íocal/¿ y q u e h a o b te n íd o una dirección:
.¡:-cl.c¡red-.d;c redes para estay T am bién "im aginem os'que los: ruteadores R í,.R j y R j tienen rutas -parala
v cuatro redes locales/así.coinó'rütás por.omisión que pasan el-tráficó,externo hacia eí rütéád.or n úclco:
Rt- .Los anfitriones diréctam entc.conectados á la re d .lo c a l.¿ pueden com unicarse con o tras.redes.y
Vi.ciialquier m áquina puede.ruiéár paquetes hacía el. exterior para otras localidades., dc la co lu m n a
vertebral de la red, Sin.em bargo,,debido, a que.el ruteador R t,cstá conectado.sólo a.ía.red.local / , n a .
puede tener conocim iento acerca de la red local 4. D écim o1; que, desde el punto de vista dei sistem a
; de núcleo, la red local 4 está oculta detrás dé la red local / . El punto im portante a q u í es que: .- .v-.v.v;-.
254 .Ruteo: sistem as autónom o1; (EGp)
.Como las localidades individuales pueden tener una estructura de com plejidad
arbitraria, un sistem a de núcleo no se conecta directam ente hacia todas ¡as redes.,
Es necesario un m ecanism o que perm ita a los ruteadores no-núcleo, inform ar a l
. núcleo sobre redes ocultas .. -,.Y. ., v; ; .
R ecordem os que, adem ás de proveer al núcleo con inform ación sobre redes ocultas, necesitam os
un m ecanism o que perm ita a los ruteadores no-núcleo obtener inform ación de ruteo desde el n ú c le o .1"
Idealm ente, un solo m ecanism o debería resolver am bos problem as. La construcción de este m ecanis
m o puede ser una tarea com pleja y sutil. Los puntos a cuidar, en, relación con esto, son la responsa- '
bilidad y la capacidad. ¿E xactam ente en que radica la responsabilidad de inform ar al núcleo? s¡
decidim os que uno dé los ruteadores debe inform ar al núcleo,;¿cuál de ellos será capaz de hacerlo?
V eam os de.nuevo el ejem plo. El ru te a d o r/k es el ruteador más cercano asociado a ia re d jo c a | 4, pero
c ste.se e n cu en tra a dos saltos del ru tead o r núcleo m ás cercano.. Así, R j debe d e p en d e r del.ruteado
/?.) para rutear paquetes hacia ia red •/. El punto es que Rj no puede garantizar la accesibilidad de I
red’local 4 por sí m ism o. El. ruteador K.? se encuentra a un salto del núcleo y puede g arantizar e l
de paquetes, pero no está directam ente conectado hacia la red local 4. Así, parece incorrecto otorgar
a Rj la responsabilidad de la red 4. R esolver este dilem a requerirá que introduzcam os un nuevo?:';
concepto. Las siguientes secciones tratan acerca de este concepto y dé un protocolo c o n s lru id d c n ^ tí
torno a él.
El rom pecabezas sobre el cúai los ruteadores deben com unicar inform ación de accesibilidad para
los sistem as de núcleo se presenta debido a que hem os considerado únicam ente la m ecánica d e ia > ^ |
arquitectura de ruteo en una red de redes y no hem os considerado los aspectos adm inistrativos. Las Y
interconexiones, com o las que se m uestran eiv cl ejem plo tic 3a figura 15.2, que aparecen cuando 3
una localidad en la colum na vertebral de la red tiene una com pleja estructura local, no deben ser
pensadas com o una red independiente m últiple, conectada hacia úna red de redes, sino com o una';-:
organización única que tiene m últiples redes bajo su control. D a d o q u e las redes y los ruteadores se
encuentran bajo una sola autoridad adm inistrativa; esta autoridad puede garantizar que las rutas in-"Y
lernas se m antengan consistentes y viables; más aún, ¡a autoridad adm inistrativa puede seleccionar ^
a una de sus m áquinas para servir corno j a m áquina que aparecerá, ante ei m undo exterior com o el L,-
acceso hacia la red. En el ejem plo de la; figura .1.5.2, dado que los.ruteadores /í:, R_t y R¿ están bajo-:--.-
el control de una autoridad adm inistrativa se.puede arreglar que R¡ anuncie la accesibilidad para las ,
redes 2, 3 y 4 (asum im os que el sistem a de.núcleo ya tiene conocim iento sobre ia red / ya que uiV ...
ruteador núcleo está conectado d irectam ente a esta).
P ata propósitos d e ruteo a im grupo de; redes y ruteadores controlados por una sola autoridad:>:;
adm inisirativá se le conoce c om o sistem a autónom o. Los ruteadores dentro de; ún sistem a a utónom a
son libres.dé seleccionar sus propios m ecanisitios de exploración, prbphgacioni'validación y verifi*
caeión ’d e la consistericia de las ru tásT N ó te sc q u eb a jo esta definición é í% te á d ó r núcleo en sí,form a. ^
un sistem a autónom o.'H em os d icho que los rutcadórcsnúclcooriginales dé Internet utilizaban el GGRu:.»;-;
(G atew ay to G atew ay Protocol) para com unicarse entre ellos y qué, en la últim a versión, ya em plean ;; '
SPR E Á D . El cam bio fue realizadó sin afectar rulas, en oíros sistem as autónom os. En el siguiente
Scc.. 1.5.4 Conceptos ele ios slsic m:is autónomos 255
■capítulo, se . analizan, los. protocolos, que .empican, ahora los. .sistemas, autónom os para propagar
inform ación de ruteo. ■,;:...■ ; - .':'■■ ■■■••.•.•■•
C onccpiualm enle la idea de un sisiem a autónom o es consecuencia directa y natural de la
.generalización de ¡a arquitectura descrita en la figura 15.2, con:sistem as autónom os rem plazando
redes de área local. La figura 15.3 ilustra !a idea. •
P ara lograr que las redes ocultas dentro de iin: sistem a autónom o sean accesibles a través de
Internet, cada sistem a autónom o debe acordar (a difusión de la inform ación de ía accesibilidad de la
red hacia.los otros sistem as autónom os. Aun cuando los anuncios puedaivser enviados hacia c ualquier
Esterna: autónomo,; en una. arquitectura de núcleo, es crucial que cada sistema; autónom o difunda
información hacia un ruteador núcleo. U sualm ente un .ruteador en . un sistem a, autónom o; tiene la
responsabilidad de anunciar rulas c interacluar de^m anera.directa con ¡uno de los ruteadores;núcleo.
:Es posible, sin em bargo, tener varios ruteadores y que cada uno anuncie un subconjunto de redes.
Sistema \ / Sistema .
autónom o 2 I ; 1 autónomo 3
Figura 15.3 Arquitectura de una red de redes con sistemas autónomos en localidades de
. Ja columna vertebra! dé red. Cada sistema autónomo cstíí formado por varias
redes y ruteadores buja una.sola autoridad administrativa.
Podría parecer qué nuestra definición.de sistem a autónom o es vaga, peroren la práctica las
:fronteras entre sistem as autónom os deben ser precisas para perm itir que los algoritm os a u to m a tu a d o s
tomen decisiones de ruteo. Por ejem plo, un sistem a autónom o, propiedad de.alguna com pañía, puede
/(seleccionar no.rutcar, paquetes a través de otro sistem a autónom o propiedad de otra com pañía, aun
.cuí)ndo;estcn directam ente conectados. Para hacer posible que los algoritm os tic ruteo autom atizados
..distingan entre sistcm as áutónom qs, a c a d a u n ó je .a sig n a 'ü t iy ü t fi i é r o 'd ^ -ja m ism a
; autoridad central quc;cstá a cargo de asignar todas ias direcciones de red. en internet. C uando dos
riiieadores intercam bian inform ación de accesibilidad de red, el m ensaje transporta el id cn tü lca d o r
de sistem a autónom o que el ruteador representa.
:.v : Podem os resum ir las siguientes ideas:
Una red de recles extensa d d TCP/IP llene una estructura a dicional para adaptarse
a las fro n tera s adm inistrativas: cada colección de redes y ruteadores controlados
p o r una autoridad adiuinistrativa se considera com o.un solo sistem a autónom o.
256 ■ R u te o : s is t e m a s A u tó n o m o s ( E G P j-
L a siguiente sección presenta los detalles del p ro to c o lo q u e utilizan ios ruteadores para anunciar la
accesibilidad de red. En secciones posteriores regresarem os a cuestiones relacionadas c o rría arqui*
lectura para analizar una restricción im portante que el protocolo im pone al ruteo. En estas seccio
nes tam bién se m ostrará cóm o puede extenderse el m odelo de Internes. ••••
A dos ruteadores que intercam bian inform ación d e ruteo se les llam a vecinos exteriores, si pertcnc£
cen a dos sistem as autónom os diferentes, y vecinos interiores si pertenecen al m ism o sistem a auto
nom o. El protocolo que em plea vecinos exteriores: para difundir la inform ación de accesibilidad;;
otros sistem as autónom os se le conoce com o P rotocolo de Pasarela E xterior (E xterior G atew ay
P ro to co iy o EG P, y los ruteadores que se utilizan se conocen com o ruteadores exteriores. En la
conexión de Internet, el E G P es especialm ente im portante ya que los sistem as autónom os lo em -.
plean para d ifundir inform ación de accesibilidad hacia e ls is íe m a de núcleo.
La figura 15.4 m uestra dos vecinos exteriores que utilizan el EGP. El ruteador 7?/' recoge
información acerca de las redes cri el sistem a autónom o / y reporta esta inform ación al ru te a d o r/?:>
mediante el EG P, m ientras’ei ruteador /?2 rcporta: inform ación desde ¿I sistem a autónom o 2; '
El E G P tiene tres características principales. Prim ero, soporta un m ecanism o dé adquisición de
vecino que p erm ite a Un ruteador solicitar a otro un acuerdo para que ios dos com uniquen inform ación
de acccsibilidad. D ecim os que'un ruteador consigue un p a r EG P (E G P peer) o un vecino EG P. Los
pares EGP son vecinos sólo en el sentido en que estos intercam biarán inform ación de ruteo, con lo
cual no se hace alusión á su proxim idad geográfica. Segundo, un ruteador prueba continuam ente si
su vecino E G P está respondiendo. T ercero, los vecinos EGP intercam bian inform ación de accesibi
lidad de red de m anera periódica, transfiriendo un niensiije de actualización d é r u te o ,........ !
■Para im plem eniar ias tres funciones básicas, el E G P define nueve tipos de m ensajes com o se m ues-
ira en la siguiente tabla: 'V -i-í
Acquisition Request Solicitud para que un ruteador se defina como vecino (par)
Acquisition Confirm Respuesta positiva a la solicitud de adquisición
Acquisition Refuse Respuesta negativa a la solicitud de adquisición
Cease Request : ; Solicitud para terminar la relación con un vecino
Cease Confirm Respuesta de confirmación para suspender la solicitud
Helio Solicitud a un vecino para que responda si está activo
IHeard You Respuesta al mensaje helio
Poli Request1 : Solicitud de actualización de ruteo de red'
r’ 1 Routing Update Información de accesibilidad de red
' Error " Respuesta a un mensaje incorrecto
T odos los m ensajes E G P com ienzan con úni encábezado fijo que identifica el tipo de m ensaje.
La figura 15.5 m uestra ei form ato de un encabezado EGP.
0 0 • Í6 31
VERSIÓN TYPE CÓDIGO í ESTATUS
¿HI •>,: ■
de m ensaje, ju n to con el cam po C O D E {C Ó D IG O ) que se uuliza.paracitstjnguir subtipos. El cam po'-/;.
STATUS, (E STA TU S) contiene m ensajes que dependen de ía inform ación de estado. ... ..-sfíM é
El E G P se vale d é una sum a cíe Verificación p a ra c o n ip ro b á rq ú ce i m ensaje llegó intacto. Utiliza '*■*
e! m ism o algoritm o de verificación IP, tratando ,aí m ensaje E G P com pleto com o una secuencia^!#!
■enteros de 16 bits y tom ando el com plem entó ¿ u n o d e l com plem ento a uno dc la sum a. C uando realiza.- ,**'
||||^ :: "
el cálculo, se asum e que el cam po, C H É C K SÚ M ( V ER IFIC A C IÓ N Ó É SU M A ) contiene ceros yrfcj<#fei
m ensaje se llena con un m últiplo de 16 bits, añadiendo ceros. ’
s l i f e V ' •:•• ; El cam po A U T O Ñ O M O U S SY ST E M NU M (NÚM . D É SISTEM A A U T Ó N O M O ) tiene é : \
núm ero asignado deí sistem a autónomo, del ruteador que envía el m ensaje y el cam po SE Q U E N C E V
N Ü M B E R {N Ú M E R O D E S E C U E N C IA ) contiene un núm ero que el em isor utiliza para asociar4: £
réplicas con el m ensaje. Un ruteador establece una secuencia de valores inicial cuando consigue un
vecino c increm enta el núm ero de la secuencia cada vez que envía un m ensaje. El vecino responde^
con el últim o núm ero de secuencia que ha recibido, perm itiendo ai em isor establecer una correspon-’;
t¿ ?':Vv:■-'•'^r
Figura 15,6 Formato de! mensaje de adquisición de vecino EGP.' Los campos qiaV se
encuentran después del encabezado especifican los parámetros iniciales
utilizados por el protocolo.
: v En l:ip rá c tic a ¿ Í;i m ;ty o r p a rte dü las ¡m p lim in c ió n e s e m p le a n e l in te rv a lo <Jc s o n d e o c o m o la fre c u e n c ia e x ;ic ia a In que?
e n v ía n la s .so licitu d es (Je s o n d e o . .. : . . ... • --i . •. . . . . . . . . . . . ......
a&i-}
Scc. 15.8- Mcnsnjcs de accesibilidad de vccino EGP 259
Código ■ * Significado S •
0 Solicitud de adquisición
; 1 Confirmación de adquisición
2 Rechazo de adquisición
3 Solicitud de interrupción :
4 Confirmación de interrupción
El EGP perm ite dos form as de prueba para verificar si un vecino está activo. En el m odo activó; el
¡'ruteador prueba a! vecino periódicam ente enviando un m ensaje H elio (saludo) junto con un mensa-
íjc poli (sondeo) y espera una respuesta. En el m odo pasivo, un ruteador depende de su vecino para
enviar en form a periódica m ensajes Helia o p o li Un ruteador opera en m odo pasivo utilizando in
formación del cam po de astado de un m ensaje de accesibilidad (ver más abajo) para deducir si el
par está activo y si el par tiene conocim iento de esta actividad. Por lo general am bos ruteadores
operan en el m odo activo. .
;£ i Separar el cálculo de: accesibilidad de vecino ¡de!, intercam bio d é accesibilidad^ de ruteo-es
importante porque perm ite dism inuir la sobrecarga de la red: Dado qu e la inform ación de ruteo de la
red no cam bia d e m a n e ra tan frecuente com o el estado de las m áquinas de ruteo individualm ente^ no
/es necesario transferirla tan a m enudo. Adem ás, los m ensajes de accesibilidad de vecino son pequeños
¿y requieren cíe pocos cálculos adicionales, en tanto que los m ensajes de intercam bio de ruteo son
^largos y necesitan m uchos cálculos. Así, separando las dos pruebas, los vecinos pueden realizar
Apruebas frecuentem ente con.un m ínim o de cálculos.y.com unicación adicional..L¿ figura 15.7. m uestra
fía solicitud de: accesibilidad de vecino que consiste sólo de ün encabezado de m ensaje' E G P .;
0 ■■ 8 16 ■ ' • 24 31
' VERSIÓN: TYPE (5) CÓDIGO (Oo 1) ESTATUS
NÚMERO DE SECUENCIA
■. Figura 15.7/: Hormató dei mensaje de sondeode EGP. Bfvalor ílen CODE; especifica una
. .. solicitud Helio, en lamo que ct valor l especifica una respuesta ¡Hcard Yo».
:■'■■'■■■ D ado que es posible'que el m ensaje H elio a la respuesta f H eard Y o n se pierdan en el trayecto,
el EGP utiliza una form a de ¡a regla "d en , k no llegan '■ (k -o u t-o f-n )para determ inar si-im par o vecino
■'.■(peer) ha cam biado de un estado “ u p ” a un estado “ d o w n ". La m ejor forma de pensar este -algoritmo-,
: es im aginando que un ruteador envía una secuencia continua 'de m ensajes Helio y. recibe respuestas l .
260 . . Ruteo: sistem as aulónoinos (EGpj”i
Hearci Yoti, y pensar en una ventana form ada con los últim os n intercam bios. C uando m enos k de lo¡¡ -
últim os n intercam bios deben fáíiar para que el ruteador declare aLvecino en un estado “ dow n”-, y v ;
por lo m enos j deben aparecer para que el ruteador declare al vecino en.un estado ' ‘u p " , una vez que'
h a sido declarado “ d o w n ". El estándar del protocolo sugiere valores p a r a / y k que im plican que dos*'
m ensajes sucesivos deben perderse (o recibirse) antes d e q u e eí E G P declare al p a re n estado “ do\vn”ó>
(o " u p " ) . ' ’ ' , ■ . .y-.:
La histéresis introducida p o r / y¡ ¿ tiene un efecto im portante en todo el desem peñó del EGP.
C om o en cualquier algoritm o d e ru ie o , e lE G P no difunde cam bios innecesarios. L a razón es obvia;-'
los cam bios no se detienen luego de que un ruteador los difunde a su par EGP. El p a r puede,1
propagarlos hacia otros ruteadores. M inim izar los cam bios de ruta rápidos es especialm ente impor-"
tante cuando un par E G P em plea un algoritm o de vector-distancia para difundir cam bios, dado que
ios cam bios continuos pueden hacer que ios algoritm os vector-distancia sean inestables. A sí, si iós®®;
ruteadores exteriores reportaran cam bios dé accesibilidad cada vez que un m ensaje se pierde, estos'
podrían ocasionar que el sistem a de ruteo se m antuviera en transición continúa.
Los m ensajes E G P de solicitud de sondeo y respuesta d e sondeo perm iten a un ruteador obtener i:i- ■:
form ación sobre:la acccsibilidad de un ruteador..L a figura 15.8 m uestra el form ato del m ensaje. El
cam po IP, SO U R C E N E T W O R K {REO FU ENTE;/P ) especifica una red c o m ú n .p ara los sistemas
autónom os qu e estén conectados al. ruteador. La respuesta contendrá rutas que tienen distancias me
didas con respecto a los ruteadores en la red fuente IP especificada.:
Figura 15.8:.. Formato del mensaje de sondeo de EGP; El-valor Oca CQDE especifica una
solicitud í/¿'ííb, en tanto que el valor / cspúcínca-unarcspuesia í Heárd You.
Puede ser difícil entender p o rq u é en e tfórm ató E G P se selecciona hacer una solicitud de sondeo.-;
y se específica una red fuente: Hay dos razones. Prim ero, recordem os que un ruteador conecta dos o
m ás redes físicas. Si una aplicación en ei ruteador im planta EGP, podría no saber a qué interfaz ílegó
la solicitud EGP^ A si, podría no saber hacia qué red rem itir la solicitud. Segundo, [os ruteadores que'
corren E G P con. frecuencia reúnen., información para un sistema autónomo.entero. Cuando anuncian, la--
acccsibilidad:;de r e d ,e l . ruteador .extérior envía a>los. vecinos un .conjunto, d e pares, Jo s cuales?
especifican una red d e destino en el sistem a autónom o y.el ruteador utilizado para alcanzar tal destino;:;
■'Scc i 5.10 Mensajes de actualización de enrutamiemo EGP 261
Figura 15.9 Ruteadores en dos sistemas autónomos que utilizan el EGP para comunicar í
información de accesibilidad de red. Por medio do estos asteadores un
mensaje de accesibilidad especifica rutas en una red común a ambos
sistemas y desliaos accesibles. ......................- ............................... ......
..Un ruteador exterior envía tin m ensaje de actualización de ruteo o. su vecino E G P para transportar
■inform ación acerca de las recles accesibles: P or lo general el ruteador ha reunido la inform ación y la
pone a disposición de un ruteador en otro sistem a autónom o. Ert principio, un ruteador qu e co rre el
ÉGP puede reportar dos tipos de accesibilidad hacia un par. El prim er tipo consiste en redes de des-
lino que son accesibles com pletam ente dentro del sistem a autónom o del ruteador. El segundo lipa
consiste en redes de destino de las que el ruteador tiene inform ación, pero qu e se localizan m ás allá
de las fronteras del sistem a autónom o del ruteador. ¡
Es im portante entender q u e el E G P no perm ite:anunciar a cualquier ruteador la.accesibilidad
hacia cualquier red de destino. La restricción lim ita a un ru te a d o r para que anuncie únicam ente
destinos autorizados, esto e s ; .................... . ....... . .................
E l EG P restringe a los ruteadores (que rio son núcleo) p a ra que anuncien sólo a
aquellas redes com pletam ente accesibles desde dentro de su sistem a autónom o. ...
Mediante esta regla, a veces llamada restricción de terceros de EGP se intenta controlar la difusión
de información y permite que cada sistema autónomo seleccione exactamente, cóm o an u n ciar su accesi
bilidad. Por ejem plo,:si en cada campus, universitario,se forma un sistema autónomo, üh ruteador en c!
campus de unauniversidad dada puede reunir información acerca.de las.rcdes-en elcam pus y anunciarla a
cualquiera que tenga una conexión a Internet en el cam pus, pero un cam pus no anuncia rutas para
-re d e s en otros cam pus. Natural m ente la restricción de terceros no se aplica a los sistem as de núcleo.
262 llil®
R u te o : siM cm as a u tó n o m o s < E Ó ^ | f ¡ § ^ ¿ c c : 1 5 .1 1 M e d ic ió n d e s d e l¡i p e rs p e c tiv a del re c e p to r 263
¡.CUV.v:'
;•■ La figura 15’J O ilustra el form ato dé un m ensaje de actualización de ruíco; E l cam po Ilaníajj|g|É En cierto sentido, los m ensajes de actualización de ruteo EG P son una generalización de los
■■■W!NT.GWYS'y'-'#EXT:GWYS tiene el núm eró de 'ruteador interior y exlerior unidos eh e r m e r i s a j ^ ; E f ^ ^vínicnsajcs de actualización de ruteo GG P dado que estos se adaptan a varios ruteadores en lugar de a
U : distinción 'e n tre rútéadores interiores' y 'exteriores1perm ite' ál: rú té á d o r saber -'siglas''distancias''--sol^pí fS^iünó solam ente, A sí, el cam po de m ensaje de actualización de ruteo que sigue después de IP S O U R C E
sírf..-1:- com parables. Por desgracia, es im posible establecer una distinción para las direcciones de ruteadores ~ $$$fif[FFWORK form a una secuencia de bloques, donde cada bloque tiene inform ación de accesibilidad
únicos y ei form ato de m ensaje no contiene'm ayor inform ación. En ía práctica las impláritácione¿':deltÍil Ifiípa’ra uno de ios ruteadores de la red fuente. Un bloque se form a con la dirección ÍP de un ruteador.
V J<>' *, E G P resuelven el problem a al enviar m ensajes de actualización separados para ruteadores i n t é r i o ^ ^ |i&j[$i’rcd accesible desde este ruteador está listada junto con su distancia. C om o en ei G G P, en el EGP
y exteriores. El c a m p o ¡P S O Ü R C E N E T W O R K indica la red desde la que se mide toda laa cc c sib iiiid tá ffi|. lítfí jas redes se agrupan en conjuntos en función de su ' ‘distancia". Para cada distancia, hay un contador
& * W s ''
!§$-¿¿;red, seguido de una lista de direcciones de red. L uego de listar todas las redes en una distancia
l i j a d a , el patrón se repite para todos los valores de distancia,
0 8 16 24 ' 31
VERSION TYPE (1). CÓDIGO {0) ESTATUS
VERIFICACIÓN : NÚM. DE SISTEMA AUTÓNOMO j15.11 Medición desde la perspectiva del receptor
NÚMERO DE SECUENCIA ¿INT. GWYS &EXT.GWYS
RED FUENTE IP |||> V -difcrcncia de la m ayor parte de los protocolos que difunden inform ación de ruteo, el EG P no in-
liCfdica sus propios costos de acceso a las redes de destino. De hecho, las distancias se m iden desde
DIRECCIÓN IP DE RUTEADOR 1 <StN PREFIJO DE RED)
red de fuente com ún, así todas las distancias son correctas desde la perspectiva del par. La figu-
.# DE DISTANCIAS Í|Vi¿ía-l5J l ilustra esta idea,
DISTANCIA Dn # DE REDES A D ir
*k\ &• * Cv;v
;v*
- *
■v RED 1 A U DISTANCIA D11
H a c ía u n v e c in o e n o tr a s is t e m a a u tó n o m o
í"'* RED 2 A LA DISTANCIA Dn
ÍV-1'; \ ^
¿ Y <\ r«.
V*- : V. '• i.''-
-ío T:
T'r ^ ;;:::*^l DISTANCIA D,2 U DE REDESADiz
\ " *■*t**\
X r f ." / ' *
\ *; ■:*.
R E D 1 A L A D I S T A N C IA D j 2
v:-?y ‘_ r
R E D 2 A L A D IS T A N C IA D ^
# D E D I S T A N C IA S
D I S T Á Ñ C IA D N i ! # D E R E D E S A Dn Í
R E D 1 A L A D IS T A N C IA D n í .
R E D 2 A L A D IS T A N C IA D n í
s -
U L T IM A R E D A L A Ú L T IM A D IS T A N C IA P A R A E L R U T E A D O R N
Figura 15.10 Formato de! mensaje cíe actualización tic ruteo IHGP. Todas ¡as rulas son:
relativas a una red específica, El mensaje lista los ruteadores én la red y la Figura 15.11 Ejemplo de un sistema autónomo.. 01= ruteador:./?’ corre el EGP y reporta
: distancia de los destinos a lray¿s de éstos. Uña direccicin.de red contiene /, . distancias hacia todas las redes,, medidas: desde, la red-fuente, no'desdé su i
3*-.V'
% :: r3 -• 2 o.? octetos. ^ :'' U - ; ío J : -o;!;' ■ ¡ >' -■- :*;' :
propia tabla de ruteo..
I ' -
Ih v >
%&«•th
f
264 Rutea: sistemas autónomos i 15.13 Problemas técnicos 265
dores y. redcsi cí tam año de un m ensaje dc actualización dc ruteo. E G P por sí solo puede execdcíl Sj¿;dis(áncias en tres categorías. P or ejem plo, supongam os que los ruteadores dentro dc un sistem a
mayor, parte de las MTU. de las redes. A lgo muy im portante, si un fragm ento de un datagram a í •autónomo em plean un valor de distancia inferior a Í28. Podem os establecer la regla de que, cuando
pierde, el datagram a cnterq.debe retransmitirse..^ inform ación dc distancia a través dc la frontera de un sistem a autónom o dentro de ün solo grupo,
Aun cuando se han,identificado m uchos problem as técnicos, varios intentos para producid íip ^ p 'distancia se deberá transform ar dentro de un rango q ué abarcará desde 128 hasta 191. Por últim o,
nueva versión de EG P han fallado. Los esfuerzos conocidos como E C P 2 y EG P3 fueron abandonáf^Sl! f|K vpbdrcm os establecer lá regla dc que; 'cuando pasen valores de distancia a través1de las fronteras entré
*}U luego dc que los participantes se reconocieron incapaces dc,acordar un m étodo de solución y;;is ú | S fP&iiltis grupos, el valor tendrá que transform arse dentro del rango dc 192 a 254.-' Ei electo dc está
detalles. En tanto se exploraban algunas posibilidades, los grupos de trabajo estudiaron el re m p la ^ III ^ ^ tr a n s f o r m a c ió n es obvio: para cualquier red de destino dada, ninguna trayectoria que se encuentre
'11
..
de EG P y decidieron que, puesto que existía la necesidad dc llevar a cabo muchos cam b íq ftt? com pletam ente dentro del sistem a autónom o tiene la garantía dc tener un costo m enor que la ruta de
fundam entales, sería inadecuado realizar sim ples m ejoras. En consecuencia, el E G P continúa cn ujjq^§ flC&un'sistenia que se ubica en urt sistem a autónom o exterior. Adem ás, entre todas ¡as trayectorias que se
y sin cam bios. -v --■■ ^■-..desvían al exterior del sistem a autónom o, las que se m antienen dentro del grupo tienen un costo m enor
M&V- Ü Í£qU c las.que atraviesan las fronteras dei grupo. La ventaja clave de la transform ación m étrica es que
Ü ll
^ ' / ' s e vale dc un protocolo ya existente: el EGP. Las transform aciones perm iten a un adm inistrador dc
fM iísistem a autónom o tener la libertad de seleccionar m étricas de distancias internam ente, lo cual hace
*® P £ - 15.14 Descentralización de la arquitectura internet
^ ív !p o sib le para otros sistem as ía com paración dc costos de ruteo.
® 2 ^
Uos cuestiones im portantes respecto a la arquitectura se m antienen sin respuesta. La prim era sei¿n Íltf|
■.*" - =.
íoca en la centralización: ¿cóm o puede una arquitectura de red de redes m odificarse para supriniír S -
la dependencia en un sistem a de ruteo de núcleo (centralizado)?. La-segunda se relaciona con lo s ;jíÍÍ¡||
i- 15.16 Resumen
veles dc confianza: ¿una arquitectura de red de redes se puede expandir a fin de perm itir q t ^ l l l l
sfit
cooperación c erc an a (c o n fia n za ) se de m ás en tre algunos sistem as autó n o m o s qu e en tre otrds'&í|§;f| pl^TritcrncL está com puesta por un conjunto dc sistem as autónom os, donde, cada sistem a autónom o
®s Suprim ir toda dependencia de un sistem a dc núcleos no es fácil. A unque la arquitectura Ip-vfconsiste en ruteadores y redes bajo una autoridad adm inistrativa. Un sistem a autónom o utiliza el
continúa evolucionando, las raíces de la centralización son evidentes en m uchos protocolos. Así, coífí5®£ fjS ^E x teriq r G atew ay Protocol (EG P) para anunciar rutas hacia otros sistem as autónom os. E specífica-
la m ayor parte del softw are se construye a partir dc protocolos existentes,'la inercia'se in crc m c n ta|ip ® |0 i^))Íe h lc tzu n ;sistem a autónom o debe,anunciar la accesibilidad de sus redes hacia otros sistem as antes
los cam bios se hacen más difíciles y caros. A lgo tam bién im portante és qiic, debido a que los sistema^ ¡ : f v de que sus redes sean accesibles para fuentes con este sistem a. D ijim os que el E G P soporta tres
de núcleo conectados a Internet son confiables, apoyados por un grupo de profesionales que u t i í r a i i ^ |; § § ^ fu n c ip n e s básicas: la adquisición.de vecino (par), la prueba de accesibilidad dc vecino, y el anuncio
lg;lf m ecanism os autom atizados para actualizar inform ación de ruteo, es muy pequeña la m otivación1párííli|;| 0 |^ ! d c racoesibiiidad hacia los vecinos.
P '- ; P el cambio'. F in alm ente/conform e ei tam año de una red de redes crece!'el volum en d c ía información-' ■' La arquitectura de la red global dc internet consiste en una parte central (construida alrededor
de ruteo qüe deben m anejar los ruteadores tam bién atimerilá. Sé debe contar ccin ü n ’H ic c a n isn ió p a ^ i^ ^ v i.': ¡ cte lacoium na vertebral N SFN E T ), con sistem as autónom os conectados al centro en una topología dc
lim itar la inform ación necesaria'en cada nodo pues, de otra m anera, el tráfico dc a c tu a liz a c ió n jí^ i ^estructura de árbol. El sistem a de ruteo N S FN E T form a el núcleo central, en tanto que la “ pe rife ria ”
Wlk^
'""""K"* 'y
inundará la red. / ^?íí'cpnsislc en redes de área local que tienen sólo una conexión hacia el resto dc Internet. El paso dc la
■' li^V'cstructüra centralizada á la distribución com pleta requiere de cam bios sustanciales en protocolos com o
I t S & G P ; ;, ■ - ; v - /-i- — ' .
•^:f?v:'' ■":-
15.15 Más allá de los sistemas autónomos
A m pliar la noción dc confianza entre sistem as autónom os es com plejo. La form a m ás fácil es agrú--;:-.'-¿ , %:■
CONOCER R/IAS ^
par sistem as autónom os de m anera jerárquica. Im agine, por ejem plo, tres sistem as a u t ó n o m o s í c n § ^ ^ ^ # k ; ;4^ ^ - ........■
tres departam entos adm inistrativos separados en un gran cam pus universitario. Es natural agrüpáríá|^|;ji:i^Iillis''(RFG 904) contiene las’ especificaciones1’formales del protocolo EGP;: U na de las prim eras
:stos tres juntos, ya que com parten vínculos adm inistrativos, L a.m otivación.para agrupar jcfárquj&§$¿| fe;;S;yers iones del E G P se encuentra en R osen (R FC 827), que tam bién analiza lá restricción a una to p o
sam entc
cam ente nrovicne.
proviene, en orim
prim er térm
term ino, de la
ta noción Hn
de nnnfinn7.ii.
confianza. Los I .ns hitr>n<lnn»<
ruteadores rlí*nirn
dentro <•!«» im"-«rimn^:4
de un':'g rü p p .^ :?; ^ !.v |ó g ia de estructura d e árbol. Se puede encontrar inform ación adicional en los docum entos so b re los
con lían uno en otro por su alto nivel de confidencialidad. :: ■ / ' pr i mer os ruteadores en Seam onson y Rosen (R FC 888) y M ills ( R F C 975). B radcn y Poste! (R F C
:V A grupar sistem as autónom os tcquierc sólo de cam bios riicnores para c f EG P: Las n u c y h s ^ |^ p ; ^ ; ; v '
versiones del' EG P deben acordar el usó d e úh factor d c esta la artificial-cuando répórtari!c o r í t c ^ ^ t ^ f « ^ ‘-;:'*-
..¡ perm
sai tos . itiendo q ue los contado res sé increm enten c ú án d o 'p asen á través dc fronte rás dciin g r u p f e ^
a otro. La técnica, conocida con cierta am bigüedad com o 'irm sfonnációh métrico', divide los válorcsíi-gj^jg^ El té rm in o c o n fe d c r u c ió n o u ió tu m ia se hn u liíizacio p a ra d e s c r ib ir un g ru p o d c s is te m a s a u tó n o m o s ; !;ts f ro n te ra s d c las
': ''; " ....:......■'■■■'■" '! ■-• ^.co n fed eracio n es a m ó n o m a s c o rre s p o n d e n a la s tra n s fo rm a c io n e s q u e se e n c u e n tra n m á s a llá del v a lo r 191.
268 Ruteo: sistem as autónomos
-■'-ir''
s?S:'i?Vr
1009) iralaa los.requerimientos para ios ruleadores de Internet y resaltan algunos de. los p r o b l i ^ ||f f |
con el E G P (ver tam bién el predecesor, R FC 985). L ougheed y R ckhler (R FC 1105) deseríberii^fSf
B order G atew ay Protocol, ¿ G P . un protocolo, sem ejante al EG P utilizado dentro de N S F N E ^ ^ ||f
B G P ha,,pasado a través de tres revisiones significativas; la últim a versión aparece en (RFC4;íj|jP§Í¡L
y 1654). P’o r últim o, K irton (R FC 911) describe la im plantación am pliam ente utilizada (je] "''
í&íV'S'^jr EG P, el BSD , que corre bajo U N IX B erkcíey 4.3. ^
-i
W & ií
&&&'•;
w*.0 W ¿
EJERCICIOS
1 5 .1 S i su localidad está conectada a NS FNET, averigüe si los ruleadores corren el EGP. ¿Cuántos n itó á c ío ^ l^ l
difunde ÑSFÑET?
15.2 Las implantaciones del EGP utilizan un mecanismo “hold down” que liace que el protocolo para reféíáglfÉi.
■ c^5-?>VsS> acepte una solicitud de adquisición desde un vecino para un üempo fijo, seguido de la recepción de$fi§|^|
mensaje de solicitud de interrupción desde el vecino. Lea las especificaciones del protocoío^ralljl
entender porqué.
15.3 Para las redes de la figura 15.2, ¿qué ruteadores deben correr el EGP? ¿Por qúé?7; J
15.4 La especificación formal del EGP incluye una máquina de estado finito que explica cómo opera el EGP
insignificante.porque sólo existe una m ta entre cualquiera de los dos puntos. El adm ínist.__
16.2 R u lo s in te rio re s d in á m ic a s y c su u ic n s
Red 1
271
de configurar m anualm ente las rutas en todos los anfitriones y ruteadores. Si la red de redes
(por ejem plo, si se añade una nueva red), el adm inistrador debe rcconfigurar las rutas en todas
m áquinas.
'V'. ^• Red 1
II;
R ed 4 Red 5
Figura 16.2 La adición del ruteador Rs introduce una ruta alterna cnlre las redes 2 y 3.
. El software' de ruteo puede adaptarse rápidamente a una falla y conmutar
rutas .automáticamente hacia trayectorias alternas.
pequeñas redes d e redes debe usarse un sistem a autom atizado para cam biar las rutas r á p i d a m e n i e g | | g s ^ n0n ¡ e ¡G p , se rcm ite aS p r o to c o lo ;^ ! izado d e n tro d e l sistem a autónom o 2, La .figura tam
de m anera confiable. -¡i.;;:/;:;;. ¡ í.-;:?'.;'..:. 1
biéii ilustrium a idea im portante:
£V. Para autom atizar de m anera segura; el trabajo de información sobre, la accesibilidad de una reu1;::,; «.i ..........
dada, los ruteadores interiores norm alm ente se com unican con otros, intercambian información d eaccef® ' ' w mf^ w m
Un solo ruteador, p u ed e utilizar 2 diferentes protocolos de ruteo siniultáneanieii-
sib;lidad de red o inform ación de ruteo de red, a partir de la cual la accesibilidad se puede deducir. Úria^Vtü f e ; té, uno pa ra la com unicación a l exterior del sistem a autónom o y otro parix la c o
vez que la información d e accesibilidad para un sistema autónomo completo se ha ensam blado^ ^
m unicación al interior d el sistem a autónom o. !
los ruteadores en el sistem a puede anunciarlo a otros sistem as autónom os utilizando el EGP.
272
Ruico en un sísiema autónomo (RIP, OSPF. 11 Soc. 16.3 Protocolo de información de ruteo (RIP) 273
■nuevas versiones, surgen m ás problem as. Un estándar RFC aparecido en ju n io de 1988 hizo posi
b le que los vendedores aseguraran la i nteroperabilidad.
El protocolo subyacente RIP es consecuencia directa de la im plantación del ruteo de vector-
distancia para redes locales. ,En principio, divide las m áquinas participantes en activas y p a siv a s
(silenciosas). Los ruteadores activos anuncian sus rutas a los otros; las m áquinas pasivas listan y
actualizan sus rutas con base en estos anuncios, pero no anuncian. Sólo un ruteador puede correr
: RIP de m odo activo; un anfitrión debe utilizar el m odo pasivo. \
ruteador q ue corre R IP de m odo activo difunde un m ensaje cada 30 segundos. El m ensaje
contiene inform ación tom ada de la base de datos de ruteo actualizada. C ada m ensaje consiste de
;t fiares, donde cada par contiene una dirección de red IP y un entero que representa la distancia hacia
iesta red. RIP utiliza una m étrica de conteo de saltos (Jiop count m etric) para m edir la d istancia ha-
Figura 16.3 Representación del concepto de dos sistemas autónomos, cada uno utiliza ;ciá un destino. En la m étrica RIP, un ruteador define un salto2 desde la red conectada directam ente,
su propio IGP internamente, pero se vale del EGP para realizar la comuni ;dos saltos desde la red que está al alcance a través de otro ruteador, y así sucesivam ente; D e esta
cación entre un ruteador exterior-y el otro sistema. .; ; nianera, el núm ero de saltos (nutnber o fh o p s) o el contador de saltos (hop ccw/it) a lo .largo de una
trayectoria desde una fuente dada hacia un destino dado hace referencia al núm ero de ruteadores
que un datagram a encontrará a lo largo de la trayectoria. Debe ser obvio que utilizar el conteo de
En particular, los ruteadores q u e corren e¡ ÉG P para anunciar accesibilidad p o r lo general saltos para calcular la trayectoria m ás corta no siem pre produce resultados óptim os. P or ejem plo,
cesitan correr tam bién un ÍG P p ara o btener inform ación desde e l interior del sistem a autónom o. ;-U una trayectoria con un conteo de saltos igual a 3 que cruza tres redes .Ethernet puede ser notable-
v mente más rápido que una trayectoria con un contador de saltos igual a 2 que atraviesa dos líneas
. .,1^1 seriales lentas. Para com pensar las diferencias tecnológicas, m uchas im plantaciones R IP perm iten
fe ^ íq iie los adm inistradores configuren artificialm ente los contadores de saltos con valores altos cuan-
16.3 Protocolo de información de ruteo (RIP) deban anunciar conexiones hacia redes lentas.
■ Tanto los participantes RIP activos com o ios pasivos “escuchan” todos los m ensajes difundi-
U no de los ÍG P m ás am pliam ente utilizados es el P rotocolo de Inform ación d e R uteo {RIP, Rou-y'h; >;-V dos y actualizan sus tablas de acuerdo al algoritm o vector-distancia descrito anteriorm ente. Por
íing Inform ation P roiocol), tam bién conocido con el nom bre de un program a que lo im p le m e n to ,^ :'-' ^ e j e m p l o , en la red de redes de la figura 16.2, el ruteador R¡ difundirá un m ensaje en la red 2 que
routed.1 É l softw are routed fue originalm ente diseñado en la U niversidad de B crkeley en C alifornia;^; ; V:. contiene el par ( / ,/ ) , dando a entender que puede alcanzar la red I a! costo I. Los ruteadores R? y
para proporcionar inform ación consistente de ruteo y accesibilidad entre las m áquinas de su red lo- ^ . . Rs recibirán la difusión e instalarán una ruta hacia la red / a través de Ri (al costo 2). D espués, los
cal. E ste se apoya en la difusión de red física p ara realizar el intercam bio de ruteo r a p id a m e n te .\N c ^ ^ : ruteadores R> y Rs incluirán el par (1,2) cuando difundan sus m ensajes RIP en la red 3. Finalm ente,
fue diseñado para usarse en redes de área, am plia (aunque ahora así se hace).' . ■ . . . . '-v: - Q 'n ií^tpidos los ruteadores y anfitriones instalarán u na ruta h acia la re d L ■,.■■■■■
C on base en las prim eras investigaciones; de enlaces de redes realizadas en la c o rp o ra c ió jó il^ ' • RIP especifica unas cuantas reglas para m ejorar el desem peño y la confiabilidad. Por ejem -
X erox en el Centro de Investigación de Palo A lto (PA RC), el routed im plem enta un protocolo d é n ^ |i l || •' ypío, una vez que un ruteador aprende una ruta desde otro.ruteador, debe conservar esta; ruta hasta
vado del P rotocolo de Inform ación de R uteó N S de Xerox, pero se generaiizó para^cubrir varias ;7 - que aprenda otra m ejor. En nuestro ejem plo, si .los ruteadores R: y R¡ anuncian ¡a red 1 al costo 2,
m ilias de redes. . . .-í los ruteadores Rj y Rj instalarán una ruta a través del que logre anunciarlo prim ero. Así pues, p o d e
Ál m argen de m ejoras m enores con respecto a sus predecesores, la popularidad de RIP, comojg¿ mos resum ir lo siguiente:
un IGP, no reside en sus m éritos técnicos. Por el contrario, es el resultado ele que B erkeley d istrib u -/^
yó el softw are routed ¡unto con su p opular sistem a 4B SD de U N IX. A si, m uchas localidades;'^'; . Pora p re v en ir que los ruteadores oscilen entre, dos o m ás trayectorias de costos
TCP/lP. adoptaron e instalaron ro u te d y com enzaron a utilizar R IP sin considerar sus m éritos o l i- :• ' iguales, IUP: especifica que se deben co n se n 'a r las rutas.existentes hasta.que-
rnitaciones técnicas. U na vez. instalado y c o m e n d o , se convirtió en la base d el.ruteo.local y varios--;- aparezca una ruta nueva con un costo estrictam ente menor.
grupos de investigadores lo adoptaron para redes am plias. '
Posiblem ente el hecho m ás sorprendente relacionado con el RIP es q u e .fue ' c ó n s t n j t ó o ^ ^ f ^ ^ . ¿Q ué sucede si falla el prim er ruteador que anuncia en la ruta (es decir, si queda fuera de fun
adoptado, antes d e que se escribiera u n estándar form al. L a m ayor parte-de las im plantaciones, sc-^y cionamiento)? RIP. especifica .que iodos los escuchas deben asociar u n tiem po lím ite a las.rutas que
deriva del código Berkeley, teniendo entre sus lim itaciones para el entendim iento del p ro g ra m a d lo '® por m edio d a Cua ndo un ruteador instala una ruta en su tabla, inicia un tem poriza-
detalles no. docum entados y sutilezas relacionadas con la. intcroperabiíídad. C onform e aparecen .dor para tai ru ' a ‘ E stc tiem po debe iniciarse cada vez q ue el ruteador recibe otro m ensaje RTP.anun-
n u n c ia “ ro u ic - d "
Stilig
1:1 n o m b re p ro v ie n e d e ¡ti c o n v e n c ió n d e U N IX d e ¡n scrtn r u n a “ d. a lo s n o m b re s cié lo s p r o c e s o s d o c n io n ; s e pro- .. v ;- '
ciando la ruta. La ru ta queda inválida si transcurren 180 segundos sin que el ruteador h aya reci ¿o una ruta hacia la red 1 a un costo bajo, calculando que ahora se encuentra a 3 saltos para alcan-
un anuncio nuevam ente. I^zar la red / (2 para que alcance la red /, más / para alcanzar R?) e instalará una nueva ruta a
RÍP debe m anejar tres tipos de errores'ocasionados p or ¡os algoritm os subyacentes. En través ele 7?:. La figura 16.4b describe el resultado. En este punto, si R¡ o R; reciben un datagram a
m er. lugar, dado que el algoritm o no especifica detección de ciclos de ruteo, R IP debe asum ir destinado para la. red /, rutearán el.datagram a de regreso y asi sucesivam ente,hasta que su tiem po
los participantes son confiables o deberá tom ar precauciones para prevenir los ciclos. En segundó^ cié vida lim ite se cum pla.
lugar, p ara p revenir inestabilidades, R IP debe utilizar un valor bajo para la distancia m áxim a; En ' as subsecuentes di fus iones de RIP para ios dos ruteadores no se resolverá el problem a rá-
ble {RIP utiliza / 6), Asi, para una red de redes en la que es válido un contador de saltos de cerca := pidamente. En el siguiente ciclo dé intercam bio de ruteo, R¡ difundirá sus tablas de rutas com ple-
J6, los adm inistradores deben dividir la red de redes en secciones o utilizar un protocolo alterriáttél C.;. jas. Cuando R : aprenda que las rutas de R t hacia la Red i tienen una longitud igual a 5, ésta calcu-
vo. T ercero, el algoritm o vector-distancia em pleado po r RIP crea un problem a de convergeiiciii'f- §--V|ará una nueva longitud para tal ruta,-haciéndola igual a 4.. En el tercer ciclo, R¡ recibe un reporte
lenta (slo)v convergence) o conteo al infinito (count to w jin ity ), problem a en el cual aparecerán ,;dcl increm ento desde Ri e increm enta la distancia e n su tabla a 5. Este proceso continuará contando
consistencias, debido a que los m ensajes de actualización de ruteo se difunden lentam ente a t r á y é |í ||í fcíjjasta.el infinito de RIP
de la red. Seleccionando un infinito pequeño (16) se ayuda a lim itar la convergencia lenta, peró *’» '^ - - ^ '^
se elim ina.:
La inconsistencia en la tabla de.ruteo no es exclusiva de RIP. Este es un problem a fúnda Solución al problem a de la co n verg en cia lenta
tal que se presenta cuando cualquier protocolo vector-distancia en el que los m ensajes de a c tu a liz ó
ción transportan únicam ente pares de redes de destino y distancias hacia estas redes. Para comprender sfá ra el ejem plo de la figura 16.4, es posible resolver el problem a de la convergencia lenta m edian-
el problem a considerem os el conjunto d e ruteadores m ostrados en la figura 16.4 La figura describe una técnica conocida com o actualización de horizonte separado (split horizon update). C uando
rulas hacia la red 1 para la red de redes m ostrada en la figura 16.2. o ;, se utilizan horizontes separados, un ruteador registra la interfaz por la que ha recibido una ruta par-
: licuinr y no difunde esta inform ación acerca de la ruta de regreso sobre la m ism a interfaz. En el
ejemplo, el ruteador no anunciará su.ruta.de longitud 2 hacia la red 1 de regreso hacia el rutea
dor R¡, así, si Rt pierde su conexión hacia la.red /, podrá detener el anuncio de la nita. Luego de unos
^ \ cuantos ciclos de actualización de ruteo, todas las máquinas.podrán acordar que la red es inaccesible.
)]¿ \¡y llfíS íii embargo, ia separación d e horizonte no abarca todas las topologías como el ejercicio lo sugiere.
- O íra fonna de pensar el problem a de la convergencia lenta es en térm inos de flujo de infor-
■ ^ ■ . . . . . . í. Otra técnica utilizada para resolver el problem a de ¡a convergencia lenta em plea ún m étodo
. C om o se m uestra en la figura I6.4a, el ruteador R¡ tiene una conexión directa hacia la red r. / v' conocido com o holctdów n (m antener abajo). Esta técnica obliga a los ruteadores participantes a ig-
así tiene úna ruta en su tab la'co n la distancia J; éste incluye la rutaren süs'diftisibnes p e r i ó d i c a s / E p i v ^ ; V:aorar inform ación acerca de úna red durante un periodo'de tiem pdjfijó luego de la recepción de un
m teador R? ha aprendido la ruta desde R¡, instala la n ita en su tabla de ruteo y anuncia la ruta con;;: .
.una distancia igual a 2. F in a lm e n te ,R¡ ha aprendido la ruta d e R? y la anuncia con una distancia.?.' .^:';;.¡Lr segundos. La.'idea es esperar lo suficiente com o para asegurar que todas las m áquinas reciban
$í: A hora, supongam os que la conexión de R¡ hacia la red l falla. R¡ áctualizará su tabla de r u t e ó - his malas noticias y no aceptan un m ensaje erróneam ente que está fuera de fecha. Se debe notar
W
inm ediatam ente para hacer la distancia igual a 16 (infinita). En la siguiente difusión, /?, reportará éí:K5v ji;;r ' que (odas las m áquinas participantes en un. intercam bio RIP necesitan u s a ru ñ a ndción idéntica de
.alto c o sto 'd e ia ruta; Sirieim bargoí a m en o s qüb'efpt'otocblO ineluya m ecanism os ex tra'p ara p r e v ^ ^ í feííKlióiii'down o pueden presentarse ciclos de ruteo. La desventaja d e ja técnica hoid dow n es que, si se
, nirlo, cualquier otro rutéador.podriá difundir sus rutas antes que R ¡ ; r' .......■• « -.
R: logra anu n ciar sus rutas ju sto después de que la conexión de R¡
los m ensajes de /?; y. seguirá el algoritm o usual de vector-distancia:
270 Ruteo en un sistemo mnónomo (RJP, OSPF. HELLO}'
Los m ensajes R IP pueden se r clasificados, a grandes rasgos, en dos tipos: m ensajes de información?
de ruteo y m ensajes utilizados para solicitar inform ación. A m bos se valen del m ism o form ato, con
sistente en un encabezado fijo seguido p o r una lista opcional de pares de redes y distancias. La fi
gura 16.5 m uestra el form ato de los m ensajes:
En la figura, el comando COM M AND especifica una operación de acuerdo con la siguiente tabla:
Comando Significado
N . d e i T .: te x tu a lm e n te a n tid o to o c o n tra v e n e n o .
5’a ra a y u d a r a e v ita r las c o lis io n e s , R IP r e q u ie re q u e ead n ru te a d o r e s p e re u n p c q iie ñ o la p s o d e tie m p o a le a to rio
a n te s tic e n v ia r u n a a c tu a liz a c ió n d e a c tiv a c ió n . . . .■
¡rgcc; i6.3 Protocolo de información de ruteo (RIP) 277
ú 0 -■■■■ 8 v : ; : 16 24 :: 31
COMANDO (1-5) VERSIÓN (1) DEBE ESTAR PUESTO ACERÓ
FAMILIA DE RED 1 DEBE ESTAR PUESTO A CERO
DIRECCIÓN IP DE LA RED 1
DEBE ESTAR PUESTO A CERO
va .: ,. ’ " Figura Ió .5 Formato de un mensaje RIP. L uego del encabezado de 32 bits, c! m ensaje
^x""" contiene una secuencia de pares, donde cada par consiste en una dirección
•r IP de red y un entero para la distancia hacia la red.
v
U n ruteador o anfitrión puede solicitar inform ación de ruteo a o tro ;para e n v ia ra n com ando
\¡¡,request. El ruteador responde a la solicitud m edíante el com ando respónse. Sin em bargo, en la m a-
vyoría de los casos, los ruteadores difunden m ensajes de respuestas no solicitados periódicam ente.
'Él cam po V ER SIO N ( C E S I Ó N ) contiene el núm ero de la versión del protocolo (a c tu a lm e n te '!) y
utiliza el receptor para verificar qiie interpretara el m ensaje de; m anera correcta.
í'-La generalidad de RIP es tam bién evidente en la form a en que transm ite direcciones de red. Él for-
' niato de dirección no está lim itado al uso con TC P/IP; puede utilizarse con m últiples conjuntos de
; ' protocolos de red. Com o se m uestra en la figura 16.5, cada dirección de red reportada por R lP pue-
. 'fie tener una dirección de hasta 14 octetos. Por supuesto, las direcciones IP necesitan sólo 4; RIP
■ especifica que los octetos restantes deben ser iguales a cero.5 Él cam po F A M IL Y O F Ñ E T / ídcntííl-
;• ca !a fa m ilia 'd é ‘protocoló bajo la q u e ja dirección de red deberá interpretarse. R IP utiliza valores
^.•asignados para fam ilias de direcciones bajo el sistem a ¡operativtí Ü N IX 4B SD (las direcciones. IP
.. están asignadas a un valor 2).
ipi • A dem ás de las direcciones norm ales IP, RIP utiliza la convención de que la dirección 0.0,0.0
x? denota una ruf a p o r om isión: RIP asocia una m étrica de distancia para todas las rutas anunciadas,
incluyendo las nitas por om isión. A sí, es posible hacer que dos ruteadores anuncien una ruta pok¿£--
oniisión a diferentes m étricas (esto e s una ruta hacia ej resto de la red de redes), haciendo una
eüas de ruta prim aria y la otra de ruta d e respaldo- : ..
El cam pó’ final en :cada entrada de inform ación en un m ensaje RIP, D IST A N C E TO N E T j ^ í r
contiene un contador entero de la distancia hacia la red especificada. La distancia es m edida en sa !< V í
tos de ruteador, pero los valores están lim itados al rango éntre / y 16, con la distancia 16 utilizada,.' ^
para dar a entender una distancia infinita (esto significa que la ruta no existe). -- : •
Los m ensajes RIP no contienen un cam po de longitud explícito. D e hecho, RIP asum e que los me-
canism os de entrega subyacentes dirán a! receptor la longitud de ún m ensaje entrante. E n particuvVV
lar, cuando se utiliza con el TC P/IP, los m ensajes R IP dependen dei UDP para inform ar al receptóte-,.,
ia longitud del m ensaje. R IP opera el puerto 5 20 en UDP. A un cuando una solicitud R IP puede orí-7¿Vé
ginar otro puerto U D P, el puerto de destino U D P para solicitu d es es siem pre 520, que es el puerto1;
de origen desde el cual en principio R IP difunde los m ensajes,
El uso de RIP com o protocolo de ruteo interior lim ita el ruteo a una m étrica basada en conta-'v-?
dores de saltos. Casi siem pre los contadores de saltos proporcionan sólo una m edición general de la/*..'
respuesta de red o de la capacidad que no produce rutas óptim as, A dem ás, calcular rutas con base’f'V
en el conteo m ínim o de saltos tiene la severa desventaja de que hace.el, ruteo relativam ente estáti-Cjf'
co, dado que ías rutas no pueden responder a los cam bios en los cargas.de .la red.
El protocolo H E LL O proporciona un ejem plo de un IGP que utiliza una m étrica de ruteo basada en'- v_-
■retardos.cn. la red en lugar de contadores de saltos. A pesar de que ahora H ELLO es obsoleto, es o ,,
im portante en la historia de In tern et porque fue él IG P em pleado entre los prim eros ruteadores
“ fuzzball” de la colum na vertebral N SF net. H ELLO es im portante para nosotros porque propcfrfip!
ciona un ejem plo de un algoritm o vector-distancia que no utilizan contadores de saltos.
HELLO proporciona dos funciones: sincroniza ios relojes entré uri conjunto de m áquinas y - :
perm ite que cada m áquina calcule las rutas de trayecto más corto hacia su destino. Así, ¡os m ensa
je s H E L LO transportan inform ación de sello’de hora asi com o inform ación de ruteo. La idea básica^wiv
oculta o subyacente e n H E L L O es.sencilla: cada m áquina participante en ej intercam bio H E L L Q $ |§
m antiene una tabla de sus m ejores Estim aciones de jos relojes e n fas m áquinas vecinas. A n te s;d e ^ |;|
transm itir un paquete, una m áquina añade su selló de hora copiando el valor d e reloj actual d e n t r o ^
del paquete. C uando un paquete ¡lega, el receptor calcula ei retardo; actual en e l’erilace! Para haceW v;^
lo, el. receptor sustrae el sello de hora en el paquete entrante d é su valor estim ado para el r e l o j : a c r ^
tual en el vecino, D e m anera periódica, las m aquinas sondean á sus vecinos a fin de restablecer süs';;|&
estim aciones para Jos relojes. v. - ■ ' ; ' ' '■
Los jn en sajes H E L LO tam bién perm iten a las m áquinas participantes calcular nuevas nitas.
El algoritm o trabaja en form a parecida a RIP, pero utiliza retardos en lugar d e contadores de salto: ^
C ada m áquina envía periódicam ente a su vecino una tabla de los retardos estim ados para todas'lasíói||
íT
Tó ^
r-
otras m áquinas. Supongam os que la m áquina A envía a la m áquina B una labia de ruteó que éspeci-
\ jíc a destinos y retardos. B exam ina cada entrada de inform ación en la tabla. Si los retardos actuales
•r ’ de B para alcanzar un destino dado, D, son m ayores que el retardo desde A hasta B m ás e lre ta rd o
*'{' desde B hasta A, B cam bia su ruta y cavia el tráfico hacia D vía .4. Esto es, B rutea el tráfico hacía
V j y toma ia trayectoria de retraso más corto.
Com o en cualquier algoritm o de ruteo, MELLO no puede cam biar rutas rápidam ente o se
volvería inestable. La inestabilidad en un algoritm o de ruteo produce un efecto de oscilación de
l-Vdos estados en el cual el tráfico conm uta ‘‘de ida y de regreso” entre rutas alternas. En el prim er es-
' V (ado, la m áquina encuentra una trayectoria ligeram ente cargada y de m anera abrupta conm uta el
t r á f i c o hacia ésta, sólo para encontrar que com ienza a estar com pletam ente sobrecargada. En el se
gundo estado, la m áquina conm uta el tráfico de regreso de ia ruta sobrecargada, sólo para encontrar
que la trayectoria com ienza a sobrecargarse, y el ciclo continúa. Estas oscilaciones pueden jpreseh-
r tíitse. Para evitarlas, las im plantaciones de H ELLO seleccionan cam biar rutas sólo cuando la d ife
rencia en el retardo es grande.: '■ '■
La figura 16.6 m uestra el form ato del m ensaje HELLO , E l.protocolo es m ás com plejo q u e él.
femnato de m ensaje indicado puesto que distingue las conexiones de redes locales de los saltos
^múltiples hacia afuera, ios lím ites de tiem po caducan en entradas de inform ación en las tablas-de
rtitco y utiliza identificadores locales para los anfitriones en lugar de direcciones IP com pletas.
'0" . ■ 16 24 ■■■"■■31
SUMA DE VERIFICACIÓN FECHA
HORA
RETARDO^ DESPLAZAMIENTO^
Figura 16.6 Formato dei mensaje HF.LLOX Cada mensaje transporta una entrada de da
tos para la fecha y la liará; así cómo un selío de hora que cí protocolo utilí-
' za para estimar tos retardos de re d ,: : . . . '
proporcionan, ej retraso p ara alcanzar un-anfitrión y la estim ación actual del em isor respecto a la d ¡ 0
fcrencia entre el reloj dei anfitrión y el reloj del.em isor, : :
H em os observado ya que un solo ruteador puede usar tanto ;un. IGP para asociar inform ación de r ü \ , ' 1
teo dentro de su sistem a autónom o com o un EGP para anunciar rutas hacia otros sistem as autóno-
m os. En principio seria fácil construir una sola pieza de softw are que com binara los dos protocolos
e luciera posible asociar rutas y anunciarlas sin la intervención.hum ana..E n la práctica obstáculos*, "
técnicos y políticos hacen que esto sea m uy com plejo, . . , r ; ^ ‘,
T écnicam ente, tanto los protocolos-IG P com o RIP y. H ELLO son protocolos de raleo. Un ra-
teador utiliza estos protocolos para actualizar su tabla de ruteo con base en U ünform ación que ad- , ■
quiere de otros.ruteadores ubicados en su sistema, autónom o. A diferencia de los, protocolos de r u - ,
teo interior, el EGP. trabaja además,:con la tabla de ruteo usual de un ruteador. Un ruteador utiliza ej -
EGP para c o m u n ic ar-in fo rm a ció n de ¡ accesibilidad hacia o tro s.;sistem as autónom os, inde- -
pendientem ente de su propia tab la.d e ruteo. Asi, routed, el p ro g ram a UNIX: q u e im planta RIP, - ,
anuncia inform ación desde la tabla de ruteo local y cam bia la tabla de ruteo local cuando recibe ac- - 1
tualizaciones, D ependen de estas m áquinas que utilizan RIP para transferir los datos correctamen-L ' -
te. En contraste, el program a que im planta e! EG P no anuncia rutas desde la tabla de ruteo local* r J
m antiene u n a base de datos separada de accesibilidad de redes; .................
Un ruteador.que utiliza e lE G P para.anunciar accesibilidad d ebe'teriér cuidado de difundir 1
sólo las rutas que tiene autorizado anunciar o podría afectar otras partes de la red de redes. Por
ejem plo, si un rüteador en un sistem a autónom o logra difundir una distancia de ruta 0 para una red
en la U niversidad de Pürduc cuando no tiene esta ruta, RIP instalará ia ruta en otras m áquinas y co
m enzará a pasar el tráfico dirigido á Pürdue hacía el ruteador q u e in ic ió el error. C om o resultado,
será im posible para algunas m áquinas en eí sistem a autónom o llegar a:Purdue, Si el EGP propaga ’
■ este e rro r fuera deí sistem a autónom o,' podria se r im posible alcanzar P urdue desde algunas partes'V: /
de la red de redes............................ .......................... .......................................... .... - ....... . :
El program a gated* com bina m últiples IG P y EGP de acuerdóla: un conjunto de regí así
restringen las rutas anunciadas hacia los ruteadores exteriores. Por ejem plo, g a téd puede a c e p ta r^ /:
m ensajes R IP y m odificar la tabla de aiteo de las,com putadoras locales com o sucedería con el p ro -'.^ /
; gram a routed. Puede anunciar hitas desde el interior de su; sistem a''autónom o, utilizando el EGP.1
Las reglas perm iten a un adm inistrador de sistem a.especificar exactam ente cjué redes g a ied podrán
y no podrán anunciar y cóm o reportarán distancias para estas redes; A si,:aun cuando g a ied no es un
IGP, ju eg a un papel im portante en el ruteo porque dem uestra que es factible construir un m ecanis- ,
m o autom atizado enlazando un IG P con un EG P sin sacrificar, la seguridad. - t -
;■ . G dted realiza o tra tareá-útil al im plantar transform aciones m étricas. R ecordem os del capUiilops*?
:'1 5 '^ ü e las.extensiones para.E G P perm iten a los sistem as autónom os tom ar.decisiones d e \ru te o jn .^ a s:
• teligcrités;m ientras iódó¿ los ruteadores que utilizan EGP acuerden una interpretación.am plia dé la®®..
■m étrica de distancias. En particular, el ’ñitéádÓr dentro ele üd sistem a autónom o debe acordar el uso**®
de valores Ü6 distancia m ás allá de un um bral fijó, digamos. 128. Cada vez que un ruteador e x te r io f e ^
¡anuncia accesibilidad fuera de su sistem a autón o m o ,'p ero 'd en tro de su confederación autónom a,
(debe tran sfo rm a r la^ rh étrícá: de las-distancias hacia úri-rango m ay o r (p o r ejem plo 128-191). La
transform ación tiende a m antener el tráfico dentro de un siste m a a u íó n o m ó increm entando artifi
cialm ente el costo hacia las rutas exteriores: Finalm ente, los ruteadores transform an distancias h a
cia un rango m ayor (esto es 192-254), cuando pasan a través de las-fronteras de una confederación
autónom a, para forzar al tráfico a m antenerse dentro de tal confederación. D ebido a que g á fe d p ro
porciona la interfaz entre su sistem a autónom o y otros sistem as autónom os, puede im plantar está
:transform ación fácilm ente. • : . y.-;.-:,-
£ n el capítulo 14, dijim os que el algoritm o de propagación de rutas SPF escala m ejor que los a lg o
ritmos vector-distancia. Un grupo de trabajó de la Fuerza de T area de Ingeniería de Internet ha d i
señado un IGP que utiliza el'alg o ritm o SPF; Llam ado Opim S P F (OSPF), el nuevo protocolo se
prepone varios objetivos am biciosos. ■
La especificación está disponible en ia inform ación pública, lo que la hace üri estándar
abierto y que cualquiera puede im plantar sin pagar licencias de uso. Los diseñadores esperan qué
muchos vendedores soporten O S PF y lo conviertan en un reem plazo popular para protocolos p ro
pietarios. : ■;iJ: ; ?1: : ;■■■ ..nO'vV;.-
o El O SPF incluye un ruteo de se rv id o de tipo. Los adm inistradores pueden instalar m últi
ples rutas hacia un destino dado, uno por cada tipo de servició1(por ejem plo, retardo bajo o rendi
miento alto). C uando se rutea un datagram a, un ruteador que corre O SPF utiliza la dirección de
destino y el cam po de servicio de tipo en un encabezado ÍP para seleccionar una ruta. El O S PF está
entre los prim eros protocolos TCP/IP que ofrecen un ruteo de servicio de tipo, ?
:ji¿ « El O S PF proporciona balance de carga. Si un adm inistrador especifica m últiples rutas
hacia un destino dado con el m ism o costo, el O SPF distribuye el tráfico éntre todas ¡as rutas de la
misma m anera. Por el contrario, el O S PF se encuentra entre los prim eros IGP abiertos eii ofrecer
?,balance de carga; los protocolos com o RIP calculan una sola riUá para cada destino.
o Para perm itir ci crecim iento y hacer las redes de una localidad fáciles de m anejar, e!
OSPF perm ite que una localidad divida sus redes y ¡"oteadores en subconjuntos llam ados ■áreas.
Cada área es autónom a; el conocim iento de la topología de un área se m antiene oculto para las
otras áreas. A sí, varios grupos dentro de una localidad dada pueden C ooperar en el uso del O SPF
para rutear, lo que perm ite que cada grupo conserve ia capacidad de cam biar su topología de red
interna de m anera independiente. •-.- v -'v'/...-: ■
9 El protocolo O SPF especifica que lodos los intercam bios.entre ruteadores deben se r a u
tenticados. El O SPF perm ite una variedad de esquem as de autenticación y tam bién perm ite selec-
cionar un esquem a para una área diferente al esquem a de otra área. La idea detrás de la áú tenlica-
ción es garantizar que sólo ruteadores confiables difundan-inform ación de ruteo. Para enten d er por
qué éste podría se r un problem a considere qué .piiéde su ced er cuando se usa RIP, el cual no tiene la
•'•capacidad'ae autenticación. Si una persona m aliciosa.utiliza un:i com putadora p e rso n alp a raip ro p a-
. gar m ensajes RIP anunciando rutas de bajo costo, otros.ruteadores y anfitriones que estén-.dom eñ
ado RIP cam biarán sus m ías y com enzarán a enviar datagram as hacia ia com putadora p e rso n a l.. .
, w -i,
282 R u ic o en u n s is te m a n u tó n o m o (R IP , O S P F , H E L t O p p | i i t , .
...(t. . • .-. El O S PF soporta rutas específicas para-anfitriones y rutas de subred así como, rutas é s g ^ | Í | 0 | | B
cificas de red. T odos estos tipos pueden se r n ecesarios en una.red de redes e x te n s a .,.
; .. Para a daptar redes de accesos m últiples com o Ethernet, el O S PF am plía ei algoritmo.S.P.F§:B I ^ %#.
descrito en el capítulo 14. D escribim os ei algoritm o utilizando un grafo de.punto a punto y d i c i c h ^ |$ ||
do que cada ruteador qorre SPF difundiendo periódicam ente m ensajes de. estado.de enlace so B r^ íH l#
&
cada vecino accesible. Si se tienen K ruteadores conectados.a una red E thernet, éstos d ifu n d irá rí^ É ,? :: m u
* g i : m ensajes de accesibilidad, Eí O S PF m inim iza la difusión perm itiendo una topología de grafo c o ¡r6 |||j|¡§
piejo en el que cada nodo representa un ruteador o una red. C onsecuentem ente, el OSPF- p erm i.te^id M f
todas las redes de accesos m últiples tener un ruteador designado (llam ada com puerta designada£^g£$
desig n a ted gatew a y, en el estándar) que envía m ensajes de estado de enlace en nom bre d e todos ío sl^ fÉ i
££:•> /. - enlaces de la red a los ruteadores conectados con la red. El O SPF tam bién se vale de cap a cid a d & p $ li$
£ f^^'-"-IÍ
| Ü ; ¡ ¿ - ;- de difusión de hardw are, si existen, para entregar m ensajes de estado de enlace. - • ;
* Para perm itir una flexibilidad m áxim a, el O SPF perm ite que los adm inistradores d é sc r¡§ S |p
-V ftt
ban una topología de red virtual que haga abstracción de los detalles de las conexiones f í s i . c j a s í P ^ I ^ I
ejem plo, un adm inistrador puede configurar un enlace virtual entre dos ruteadores en el grafo/de& flfl-
«SSrí'V;,! ’, •. . ruteo, aunque la conexión física entre los dos ruteadores requiera de com unicaciones a trav é sc d éfv lp l
una red de tránsito. ,
® El O S PF .perm ite a los m teadores intercam biar inform ación de ruteo apren d id a-d esd c^S ||$ |
otras localidades (extem as). Básicam ente, uno o más ruteadores con conexiones hacia otras lo c a Íii¿ ^ :^ |
dades reciben inform ación sobre otras localidades y la incluyen cuando envían m ensajes de a c tu a ii^ f lp ^
« ;: e ¡ .. . zación. El form ato de m ensaje distingue entre inform ación adquirida de fuentes externas e i n f o r ^ ^ ^
.. I I # : ; . '; '. : : . m ación adquirida de ruteadpres en el interior de la localidad, para evitar am bigüedad acerca d e l a ^ ^ f
fuente o de la confiabilidad de las rutas.
Sañ?«íi.v^:;/-
>-;*,!■'•’QV1 ,■ 1 6 .6 .1 F o r m a to d e i m e n s a j e O S P F . ¡ ..............
%!■&:}&'.-' -"::: C ada m en saje O S P F co m ie n za con u n .en c ab e za d o fijo de 24 octetos com o se m uestra,en;Ia;.fi
4-síS:íí"': : ;..;:- gura 16.7. :_
^ V-- V
# f ' t f ? .'
» : V ;:
Éfc -.
'VERSIÓN (1) TIPO
16
LONGITUD DE MENSAJE
24: 31
ÁREA ID
f e - SUMA DE VERIFICACIÓN TIPO DE AUTENTICACIÓN
AUTENTICACIÓN (octetos 0-3)
AUTENTICACIÓN (octetos 4-7)
|? ílr Figura 16.7 Encabezado 'fijo tic 24 ocíelos del mensaje OSPF.
■v! ’ '
i--
Scc.’ i 6.6 i Protocolo cíc SPF abierto (OSPF) 283
El cam po VERSIO N especifica la versión del protocolo; E l cam po TYPE (TIPO ) identifica el
Upo de m ensaje según ío siguiente:
El O SPF envía m ensajes /;c?//o en cada enlace periódicam ente para establecer y probar la a cc esib ili
dad del vecino. La figura 16.8 m uestra el formato.- V. ”
0 .... 8 16 : 24 31
MÁSCARA DE RED
.............DEADTÍMER HELLO INTER GWAY PRIO
RUTEADOR DESIGNADO
RUTEADOR DESIGNADO DE RESPALDO
DIRECCIÓN !F DE VECINOi : ,
DIRECCIÓN IP DE VECINO?.
■. ■ ■ - 1-1: *.... ......:...................... v ;* *........ .
DIRECCIÓN IP DE VECINOn
Figtint |6 .8 Formato del mensaje del OSPF: Uní pár d é ruteatlbres; vecinos in(t:r-
cambian estos mensajes periódicam ente para probar la accesibilidad.
284 Ruico en un sistema autónomo (RIP, OSPF, HELLQ)-
. . El cam po NETIVORK M A SK (M ÁSCARA D E RED) contiene una máscara para la red sóbre la
cual se está enviando el m ensaje (ver el capitulo 10 para mayores detalles sobre las máscaras). El cam- ■
po D E A D TIMER contiene el tiem po en segundos después del cual se considera sin actividad a un veci
no que no responde. E! cam po H E LLO IN TE R es c\ periodo normal, en segundos, entre m ensajes BE
LLO. Él cam po G W A Y PRIO es un entero que señala la prioridad del ruteador y se utiliza en ia selec—
ción de.un ruteador designado de-respaldo; Los.cam pos con el nom bre D E SIG N A TE D ROUTER (RU
TEADOR D ESIG NAD O ) y B AC K U P D ESIGNATED'ROU TER (RUTEADOR D E SIG N A D O D E R E S
P A L D O ) contienen direcciones IP que proporciónáii la visión d’e l em isor del n itcad o r designado
del ruteador designado de re sp ald a para la're d sobre la que está enviando el. m ensaje. Por último,
los cam pos llam ados NEIGHBÓR,, IP A D D R E SS (D IR E C C IÓ N IP D E VECINO„) contienen las di
recciones IP de todos ios vecinos d e lo? que el em isor ha recibido recientem ente m ensajes Helio.
16.6.3 F orm ato del m ensaje de d escripción de la base de datos del Ó SPF
Los ruteadores intercam bian m ensajes de descripción de base de datos Ó S PF para inicia]- su base
de datos de la topología dé red. En el intercam bio, un rateatíbr sirve com o m aestro,, m ientras que
otro es un esclavo. El esclavo envía acuses de recibo de cada m ensaje de descripción de base deí
datos con una respuesta. La Figura 16.9 m uestra el formato.
D ebido a que puede se r extensa, la base de datos de la topología puede dividirse en varios*
m ensajes utilizando los bits / y M, El bit / expuesto a / en el m ensaje inicial; el bit h l expuesto a 1
si siguen m ensajes adicionales. El bit S.indica si un m ensaje fue enviado po r un am o (v alo r 1) o por
un esclavo (valor 01 Él cam po D A T A B A SE SE Q U E N C E N U M B E R (N Ú M E R O D E SECUENCIA
D E B A SE D E D A TO S) num era ios m ensajes secuencialm ente, así el receptor puede saber sí uno?
16 24 29 31
•TIPO DE ENLACE
ID DE ENLACE'
ADVERTISING ROUTER
NÚMERO DE SECUENCIA DE ENLACE
Figura 16,9 Formato del m ensaje descripción de (a base de datos OSPF. El com ienzo
. ■del cam po en L I N K T Y P E ( T I P O D E E N L A C E ) está repetido para cada c»~
... !ncc especitleado.. :■;r
Scc. !G.6 Protocolo de SPF abierto (OSPF) 285
e s tá equivocado. El m ensaje inicial contiene un entero aieatdrio /?; ios mensajes subsecuentes contie
n en enteros en secuencia que comienzan cofn 7?;
Los cam pos desde L IN K TYPE {TIPO D E E N LA C E) hixstn L IN K A G E describen un enlace en
la topología de red; éstos se repiten para cada enlace. Éí cam po LÍNK TYTE describe un enlace de
acuerdo a lo descrito en la siguiente tabla. : -.
El cam po L IN K ID ( E N LA C E ID) contiene una identificación para el enlace (que puede ser la di-
; rección IP de un ruteador o una red, dependiendo del tipo.de enlace).
E l cam po A D V E R TISIN G R O U TER especifica la dirección del ruteador que anuncia este e n
la c e y L IN K S E O U E N C E N U M B E R (NÚM ERO D E SECUENCIA D E E N U C E ) contiene un entero
generado p or el ruteador para asegurar q u e ;el m ensaje no está equivocado^ o; se recibe Cuera de or
den. El cam po L IN K C H E C K SU M {SU M A D E V ER IFIC A C IÓ N D E ENLACE) proporciona otra g a
rantía de que la inform ación del e n la c e n o :se ha alterado. P o rú ltim o , el cam po LIN K A G E tam bién
ayuda a ordenar los mensajes —contiene el tiempo en segundos desde que el enlace fue establecido.
Luego de intercam biar m ensajes de descripción de bases de datos con un vecino, un ruteador puede
descubrir, que alg u n á ^p a rte s de su base de datos estáñ fucira de fecha. Para solicitar que el vecino
proporcione inform ación actualizada, el ruteador envía un m ensaje del solicitud d e estado da en la -
(link sta tu s reqttest). El m ensaje lista enlaces específicos.com o se m uestra en la figura 16. í 0. El
0 ' V'''" 16 31
'r: Í':\r : ■ - \ ¡A .
’
' TIPO D E EN LÁCfe
i ■ ; . : ID DE ENLACE .
.■;; ;;:.:i :-■
ADVERTISING ROUTER
..... .... .....
vecino responde con la inform ación, m ás actualizada que.tiene en relación a estos enlaces. Los trcs='
cam pos que se m uestran se repiten para cada enlace del que sc so lic itó el estatus. Sí la lista de solw'- - \
citud es larga, puede ser necesario m ás de un m ensaje de solicitud.
Los ruteadores difunden el estado de enlace con un m ensaje de actualización de eslaclo de enlace
(Jink status upelate). C ada actualización consiste en una lista de anuncios, com o se m uestra en ta (j -: 1
gura 16,1 L \
16 31
C ada anuncio de estado d e enlacé tiene un form ato de encabezado com o se m uestra en !a fi
gura 16.12. É¡ valor utilizado en cada cam po es el m ism o q u e en el m ensaje de descripción de base;
de datos.
Á continuación del encabezado de estado de enlácense incluye uno de cuatro posibles forma--:
los pañi describir, el enlace.diasde.un ruteador hacia ú n a ré a .d a d a ,e l enlace.desde un ruteador hacia
una red especifica, el enlace desde un ruteador hacia una red física que com prende una sola subred
de una red IP.(ver-capítulo 10) o ei enlace desde un m teador hacia una red en otra localidad Ln to
dos los casos, el a im p o U N K TYPE en el encabezado de estado de enlace especifica cuál de. los¿
form atos se ha utilizado. A si, un ruteador que recibe un m ensaje de actualización de estado de.en-:
lace sabe exactam ente cuál de los destinos descritos se ubica dentro de la localidad y cuáles son e x -■ ;
:ScC. J6.7 Ruteo con mfbrmucián píirciui
16 :vv31
LINK AGE UPO DE ENLACE
ID DE ENLACE
ADVERTISING ROUTER
NUMERO DE SECUENCIA DE ENLACE
SUMA DE VERIFICACIÓN DE ENLACÉ LONGITUD
Figura 16.12 Formato del encabezado utilizada para todos los anuncios de estado; ide enlace.
Com enzam os nuestra análisis de la arquitectura de ruteo de una red de redes y del ruteo con el con
cepto de inform ación parcial. Los anfitriones pueden rutear con inform ación p á rc ia lp u e s dependen
de los ruteadores. Debe ser claro :ahora que no tocios los ruteadores tienen inform ación com pleta.
Lü m ayor parte de ios sistem as autónom os tienen un solo ruteador qué forma' im puente'al córicctar
el sistem a autónom o con otros sistem as autónom os. Si la localidad está conectada con Internet, el
n'iftimo ruteador debe tener una conexión que se dirija desde la localidad hacia una colum na v erte
bral de una red nacional. Los ruteadores dentro del sistem a autónom o tienen conocim iento sobre
los destinos dentro de este sistem a autónom o, pero éstos rutearán todo el tráfico restante hacia el
puente.
H acer el ruteo con inform ación parcial com ienza a ser obvio si exam inam os la tabla de ruteo
de un ruteador. Los m teadores en un sistem a núcleo tienen un conjunto com pleto de rutas hacia to
dos los destinos posibles; éstos no utilizan el ruteo p o r om isión. Dé heého, si una'direecióri dé red
/de.desíjnó no aparece en las tablas de! núcleo,’ sólo existen dos posibilidades: la dirección no es
una dirección IP de destino válida o la dirección es válida pero actualm ente inaccesible (p o r ejem
plo, si ei único ruteador que conducía hacia ésa dirección lia fallado); Los ruteadores no-núcleo
:% ualm ente no tienen un conjunto com pleto de rutas; éstos dependen de una ruta por om isión para
m anejar direcciones de redes que no entienden^
U tilizar rutas por om isión para la m ayor parte de los ruteadores no-núcleo tiene dos conse
cuencias. Prim ero, significa que los errores d é ruteo locales podrían no detectarse. Por ejem plo, si
una m áquina en un sistem a autónom o rutea incoirectam cnte un paquete hacia un sistem a autónom o
■externo en lugar dé hacerlo hacia un niteador local, el sistem a externo la ruteará de regreso (posi-
. bíemeiite enviando"un'm ensaje de redireecionam iento ICM P hacía la- fuente original). As¿, la co-
.nectividad podría parecer que se preserva-íheiuso si el ruteo es incorrecto. El problem a podría no
ser severo; para sistem as autónom os pequeños que Uenen re d e.sd e áre a local de alta, velocidad,.pero
en una red de área am plia con lineas de velD cidádrélativam enteíbajasf las rutas incorrectas pueden
. ser desastrosas. En segundo lugar, por el lado positivo, tener Ritas p o r óhn'síón: sigiiíftcá que el
.- mensaje, d e.actualización de.ruteo. IGP será m ucho más pequeño .que. las.actualizacioncs ,de ruteo
utilizadas en un sistem a núcleo.. . >. .■.■^■:^- -v.-lú.
288 289
Ruteo en un sistema umónomo (R IP , O SPF, H É U típ jW W :Éjcreic*os
16.8 Resumen Í V « I * Í i ÍKn4. Un sistem a autónom o puede ser tan pequeño com o una red de áren local o tan extenso com o m últiples
redes d e gran alcance. ¿Por que ia variación en el tamaño hace difícil encontrar un estándar IGP?
D efina las circunstancias bajo las cuales la técnica de horizonte dividido puede prevenir la con vergen
Los adm inistradores deben seleccionar cóm o transferir, inform ación de ruteo entre los ruteadores^C ’ ::Í6.5
k-Sví cia lenta.
lo ca íesd e n tro de un sistem a autónom o. El m antenim iento.m anual de la inform ación de ruteo
CS^ Í ^ P l | v Considere una red d e redes com puesta por muchas redes de área local que corren RIP, asi c om o un
tienen un m ínim o de iiiv';;
IGP. Encuentre un ejem plo que muestre cóm o pueden producirse ciclos de ruteo, aun cuando el códi-
tcrconexíones; en la m ayor parte d e -ló s: casos se- requiere de procedim ientos autoirtatizados.-qilp|l= I f É f e ^uíiH cc;1**
‘hold dow n” luego de recibir inform ación acerca d e una red inaccesible.
descubran y actualicen rutas.autom áticam ente. Los m tcadores^bajo el control d e una sola a d m i r i p l ^ f |ÉÍV ^;. B°
(ración corren un Protocolo de Pasarela interior (Interior G atew ay Protocol o IG P p or sus siclas:ie n ^ ^ l i ^ ^ ?Í(5*7- ¿Debe un anfitrión correr RIP siempre en modo activo? ¿Por qué si o por que no?
• " " H ) para intercam biar inform ación de ruteo : 1 .. ;■ :■ . . . . • : j ■■
Urí IG P im ple m enta el algoritm o de vector-distancia o el algoritm o SPF E x a m i n a m o s I r P I Í » ' ancii5S una ™ trica dc co,Uco dc ««os-producírfa n u t r e s rutas que una métrica que
IG P específicos: RIP, H E L LO y O SPF. RIP, un protocolo vector-distancia, im plantado en el É Í I S 8 & "
Puede usted imaginar una situación en la que un sistem a autónomo elija «o anunciar todas sus redes?
gram a routed de U N IX , es el más popular. Utiliza técnicas dc horizonte dividido, hold dow n y i i Í É § P i f é $ 9
Sugerencia: piense en una Universidad.
son reverse a fin de ayudar a elim inar los ciclos de m teo.y el problem a del conteo al infinito. A p e ® Í | S ; i : , :
sar de que es obsoleto, H elio es interesante porque ilustra un protocolo de vector-distancia que En terminas generales podemos decir que RIP distribuye ios tablas dc ruteo local, mientras que el
plea el retardo en lugar del conteo d e saltos com o;una m étrica de distancia. P or últim o O S P F es u ^ ^ ' ^ - ^ distribuye una tabla de redes conocidas y ruteadores utilizados para alcanzarías. Esto es, un ru-
protocolo que im planta el algoritm o dé estado de enlace! Jp sa 21 teador puede enviar un anuncio EGP para una red sin instalar una ruta hacia esa red en su tabla de ru-
' una interfaz .entre, un protocolo d e J ¡ | | § | | g | IC0, '‘Cl’álcS S° " ' aS vcmajas c¡° cadü m¿(odo?
— -i_ él
interior com o k ii y el protocolo de pasarela exterior EGP, autom atizando ------- .*. de asociar
- i proceso .. ■ -ni- 1 Considere una función utilizada para convertir métricas dc retardo en métricas de conteo de saltos.
tas desde .dentro de un sistem a autónom o y anunciándolo a otros sistem as autónom os. £?$£ ¿Puede usted encontrar propiedades dc cada función que sean suficientes para prevenir los ciclos de
;ídí^': ruteo? ¿Sus propiedades también son necesarias? (Sugerencia: consulte Mills y Brauu (1987)).
Bajo que circunstancias un protocolo SPF puede formar ciclos de ruteo. Sugerencia: piense en la en-
m m ' trega con el mejor esfuerzo.
PARA CONOCER MÁS
!|HvÍ6,l3 Construya un programa de aplicación que envíe una solicitud hacia un ruteador y que muestre las ru-
1tas recorridas, - ; !'
cu güneral ,Ííjíí ^ ^ 14 Lea la especificación RIP cuidadosamente. ¿Las rulas reportadas en respuesta a una solicitud pueden
contiene las especificaciones estándar para RIP. Él protocolo H E L LO está docum entado e:i Mills. te-ííi diferir de las rutas reportadas por un mensaje de actualización dc ruteo? Si es asi, ¿cómo sucede? .
Wmíi (R FC 891). M ills y Braim (1987) consideran el problem a de la conversión, entre ¡ás m étricas de re-
tardo y de conteo de saltos. M oy (R FC 1583).contiene la especificación de longitud de OSPF, así
0 i0 ,Í 5 Lea ia especificación OSPF cuidadosamente. ¿Cómo puede un administrador utilizar !a característica
V: de enlace virtual? .. , .... ... :
com o un análisis d e la motivación, subyacente en ella. Fedor (junio d e ; 1988) describe el c o n c ¿ p ^ |||¡ |
gcited, -i- ........ ¡í-v 16.16 El OSPF permite a los administradores asignar varios de sus propios identificadores, iiaciendo posible
la duplicación dc valores en varias localidades, ¿Qué identificador(cs) puede necesitar cambiar si dos
localidades que corren el OSPF deciden juntarse?
16.17 Compare la versión del OSPF disponible bajo 4-BSD de U N IX con la versión de RIP para el mismo
EJERCICIOS M t& í sistema. ¿Cuáles son las diferencias en el tamaño del código fuente?, ¿en el tamaño del código obje
to?, ¿en el tamaño de almacenamiento de datos? ¿Qué puede usted concluir?' : : .i .
16.1 ¿Q ué:fam ilias depredes soportan RIP? Sugerencia: lea ¡a sección 4.3 .sobre redes del Manual, del p ío ^ ruteo entre ru-
16.18 ¿Pticde utilizar
gramador.de B SD dc U N IX . • teadores interiores'! ¿Por qúc'sí Ó porque iio? - . • •- : ,
p
¡Ííg’iáte-Í
1 6 .2
,, •:
Cónsidcrc'uh sistema autónomo extenso que eriipíccun.protocolo de ruteo interior como-HELLO;qúé^i|?®| ■¿¿•y-J6.19 Escriba un programa que tomé com o entrada una descripción dc ía red d c:redes d e.su organización,
basa su-ruteo e n e! rctrasó;:¿Quédificultad
RiP en sus ruteadores? '
tendrá esté.sistema autónomo si uní subgriipb decide. utilice solicitudes RIP para obtener rutas de los pateadores y reporte cualquier inconsistencia.
• • ;
1 6 .3 " Dentro cíe m vm énsajc RÍP;-;cáda dirección ÍP es alineada en una frontera de 32 b its/¿Q iié d ir c c c ió n c s® H ^
serán alineadas en una frontera dc 3 2 bits si el datagrama IP transporta el mensaje com enzando e n 'u h o k ^ síí
-y" ■ ' frontera d é 32 bits. '
■■. : ; i-^.U.:^.,:, v : ' .¿i.:: ■:,:; i::i ' . ; ; . ; -■ ■;:.■.■>.■.■:
171 Introducción
-.-.i : vV. -,,V:
s g § ; ; _...., . .! .. . . . ... .
•.: .Bri el copíüilo 4, se describe ias íres ciases principales de direcciones IP y en el 10 se presen ta el
% iÍrcccioriam iento de subred, una extensión de dirección que perm ite a m últiples redes físicas com - '
partir una sola dirección de red ÍP. En este capítulo, explorarem os una adición al esquem a de direc-
=|di6nanuento IP, qu e perm ite ía entrega m ultipunto de datagram as. C om enzarem os con una b r e v e ,
■P revisión del soporte de hardw are. En secciones posteriores se describe la extensión de las d irec cio
nes EP que utilizan la entrega m ultipunto; tam bién se presenta lin protocolo experim ental u tilizado
'=!para difundir inform ación de ruteo especial entre ruteadores.
. .
sión. Por ejem plo, las direcciones de hardw are de E thernet consisten en identificadores de 48 bits
en cada una de las direcciones utilizadas para la difusión indicada. Et hardw are en cada máquina
reconoce la dirección de hardw are de la m áquina así com o la dirección de difusión y acepta naque-:
tes entrantes que tienen tanto una dirección com o un destino.
La m ayor desventaja de la difusión es q u e toda difusión consum e recursos en todas las má
quinas. P o r ejem plo, sería posible destinar un conjunto de protocolos de red de redes alternativo'
que utilice la difusión para entregar datagram as en una red local y confiar en el softw are IP para
descartar datagram as no proyectados p or la m áquina local. Sin em bargo, un esquem a sem ejan^
puede ser caro ya que todas las com putadoras en la red.local recibirán y procesarán todos los data--
gram as enviados en la red, aunque la m ayoría du las m áquinas descarte la m ayor p arte;d e los da
tagram as que llegan. A sí, los diseñadores del T C P/IP utilizaron direcciones con la asignación de
m ecanism os com o A R P p ara elim inar la entrega m ediante difusión,
A lgunas tecnologías de hardw are soportan una segunda form a de entrega de m ultipunto, m enos co- '
m ún, llam ada muKidifusión. A diferencia de la difusión* la m ultidifusíón perm ite que cada m áquina' ’
elija si quiere participar en ella. P or lo general, una tecnología de hardw are reserva un conjunto ex~ '
tenso de direcciones para usarse con la m ultidifusíón. C uando un grupo de m áqutnas.quieré c o m ííf^ K
nicarse selecciona una dirección de multidifusión en particular para utilizaría, durante la comunicacióiUspí!
L uego de configurar el hardw are de interfaz de red, para reconocer la dirección de m u U id iílisió u |||í:
seleccionada, todas las m áquinas en el grupo recibirán una copia de cadá‘'p áq u cté‘e n v iá d ó 'liá c ia :j|} ^ ^
dirección de m ultidifusión.' . . " ‘ J V '
El direccionam íentó de m uí tidifúsión piiédé'considerarse cóm ó una generalización de tóiiáá^ípí
las otras form as de difiisíóri. P o r ejem plo, podem os pensar en una dirección 'dé. únidifíisión. córivcn-^^ . . :;
ciónál com o eñ una form a de direccionam icnto de m ultidifusión en lá q iie hay exactam ente'uríaM pI
m áquina en él grupo dé m tiltidifusión. D e la m ism a form a, podem os pensar en el direccioham icnfffiSpi
de difusión com o en una form a de m ultidifusión én la qué cada m aquina es un rriíémbró dé ün g i f ^ l ^
po de m ultidifusión. O tras direcciones de m ultidifusión pueden corresponder a conjuntos indeter-y
m inados de m áquinas.
Ethernet proporciona el m ejor ejem plo de m ukidiíusión eu hardw are. EtherneC utiliza el b i t ; . : :
de orden m enor del octeto de orden m ayor para distinguir la dirección de unidifusión convencional-
(con valor 0) de la dirección de m ultidifusión (con valor /). En ¡a notación hexadecim al con
tos,' el bit de m ultidifiisión sé tom a com o 1 .....................’ .................. ' ......... : ............
■; 0 1 .0 0 .0 0 .0 0 .0 0 .0 0 !G- •
.Inicialm entci el hardw are de interfaz de red. está configurado, para aceptar paquetes dcsUnar^-íé;;
dos a la dirección de. difusión d eiE them et o a la dirección-de hardw are de ja,m áquina..S in e m b a i r ^ í i
1 La n o ta c ió n h c x a d e c im n l c o n p u n io s re p re s e n ta c a d a o c te ia c o m o d o s d íg ito s h o c u d tic im a lc s s e p a r a d o s p o r p u n
to s; e l s u b ín d ic e ¡ 6 se p u e d o o m itir s ó lo c o m id o c! c o n te x to es s tif id e n ie m c n te c la ro .
Scc. i 7-4 M ultidifusión !P 293
co, una interfaz puede tam bién reconfigurarse co n facilidad a fin de perm itir el reconocim iento de
un pequeño conjunto d e direcciones de m ültidifúsión.
17.4 Multidifusión IP
La m ultidifusión IP es la abstracción de red de redes del hardw are de m ultidifusión. Perm ite la
tra n sm isió n de un datagram a IP a un conjunto de anfitriones que form a ún soló'grupo de iriúltídifu-
sión. Es posible para los m iem bros vd eí: grapo projpágaree\a través d e redes físicas' separadas. La
■m ultidíflisión XJP em plea ei m ism o concepto de entrega con el m ejor esfuerzo que en otras entregas
de datagramas. ÍP, esto significa que los datagram as de m ultidifusión pueden perderse, borrarse, du-
plicarse o entregarse sin orden. , , ._ o .; :
La pertenencia a un grupo de m ultidifusión IP es un proceso dinám ico. Un anfitrión puede
unirse o abandonar un grupo en cualquier m om ento. A dem ás, un anfitrión puede ser m iem bro de
un núm ero indeterm inado de grupos de m ultidiiusión. Los m iem bros de un grupo determ inan si el
anfitrión recibirá datagram as enviados hacia el grupo de m ultidifusión; un anfitrión pu ed e.en v iar
ídatagram as h a c ía ü n grupo de m ultidifusión sin ser un;m ienibró, . i
Cada grupo de m ultidifusión tiene una dirección de m ultidifusión única (de clase Z)),.Como
ios puertos de protocolo, algunas direcciones de m ultidifiisión IP son asignadas p o r la autoridad de
Internet y corresponden a grupos que siem pre existen aun cuando actualm ente no tengan m ie m
bros. Estas direcciones se dice que son bien conocidas. O tras direcciones de m ultidifusión están
disponibles para usos tem porales. Corresponden, a grupos transí torios de m ultidifusión que se
crean cuando son necesarios y se desechan cuando el núm ero de m iem bros llega a cero.
La m ultidifijsión IP puede utilizarse en una sola red física o a través de una red de redes. En
este últim o caso, ruteadores d e :m ultidifusión especiales envían los datagram as d e m ultidifusión.
Sin em bargo, ios anfitriones no necesitan saber explícitam ente sobre rutas de m ultidifusión. Los
anfitriones adm iten datagram as de m ultidifusión que utilicen las capacidades de m ultidifusión de la
red local. Si un ruteador de m ultidifusión está presente, recibirá el datagram a,y lo enviará hacia
otra reclconfom ie sea necesario. Los ruteadores de m ultidifusión utilizarán las capacidades de m uí-
(¡difusión de hardware local para entregar el datagram a en la red o las redes de destino que soporten la
multidifusióm El cam po de.tiem po de vida eri un datagram a de m últidifiisíón lim ita la difusión a
: través de los ruteadores'de la m ism a'm anera que el cam pó de tiem po de vida en un datagram a de
unidifusión lim ita su difusión. La transm isión de m ultidifusión la pueden proporcionar p or ruteadó-
res independientes físicam ente, o 'b ien , puede añadirse esta capacidad 'á los ruteadores convenció^
■nales. ' ' '. • '
El estándar T C P/IP para m ultidifusión define el direccíonam iento de m ultidifusión IP, e sp e
cifica cóm o envían y reciben los anfitriones datagram as de m ultidifusión y describe el protocolo
..que los, rute adores utilizan para determ inar los m iem bros de un grupo de m ultidifusión en una red.;
En la siguiente sección, se exam ina cada aspecto con m ayor detalle,
294 iM n llid ifu sió n Im u m c t (1G M P)
C om o en el hardw are de m ultidifüsión, la mui i ¡di fusión IP se vale de la dirección de destino de da- -
tagram a para especificar una entrega de m ultidifusión. La m ultidifusión IP utiliza direcciones clascA
O en la form a en que se m uestra en la figura 17.1.
Figura 17.1 Formato de las direcciones IP de clase D utilizado para la multidifusión IP.
Los bits del 4 a 31 identifican un grupo de multidifusión en particular:' ' •
Los prim eros 4 bits contienen / / / 0 e identifican la dirección com o unía m ultidifusión. Los 28 !
bits restantes especifican un grupo de m ultidifusión particular. No hay otra estructura en el guipo 1
de bits. En particular, ei cam po de grupo nb identifica el origen del g m p o n ic o n t ie n c u n a d irecciÓnjv®í||
de;red com o en las direcciones de clase A, B y C. ' - ■■
C uando se expresa en notación decimaV con piuntoi; el rango de direccibriíss^e m u U id ifijs ió fi® ^
ab arca de , ‘ ■ ■ :
A un cuando el estándar no cubre todos los tipos de hardw are de red, especifica cóm o transform ar
las direcciones de m ultidifusión IP en direcciones de m ultidifusión Ethernet, La transform ación es;
eficaz y fácil de entender:
Sec. I?-7 Extensión de IP para manejar )n muSiidi fusión 2Ó5
Un anfitrión participa en una m ultidifusión IP ;en uno de tres niveles, cóm o se m uestra en la'fig u -
ro 17.2:: ■ " - ' v '
. Nivel Significado
Las m odificaciones q u e perm iten a una m áquina enviar m ultidifusión IP no son dificiles. El
, software IP debe p erm itir a un program a de aplicación especificar una dirección de m ultidifusión
¿{.como una dirección IP de destino y e l softw are de interfaz;de red debe ser capaz de transform ar
.una dirección de m ultidifusión IP en la correspondiente dirección de m ultidifusión de hardw are (o
■utilizar la difusión si el hardw are no soporta la m ultidifusión}.............
^ V v . A m p liare! softw are del anfitrión para recibir datagram as de m ultidifusión I.P es m ás com píe-
■jo. El softw are IP en el anfitrión debe tener una interfaz que perm ita a un program a de aplicación
; declarar si desea unirse o abandonar un grupo de m ultidifusión en particular. Si diversos program as
296 Multidifusión Internet Implantación IGMP 297
d e aplicación .se .unen al m ism o grupo, el spfhvare IP debe recordar cada uno de ello s para tra ris fp lp l W ? :! 'A dem ás, el IG M P es un estándar p ara el T C P/ÍP; éste es requerido en todas las m áquinas que
rir una copta de los datagram as q u e.llegan destinados para este grupo. Sí lodos los p ro g r a m á á ^ f|f § /■participan en m ultidifusión IP en el nivel 2.
aplicación abandonan.un grupo, el.anfitrión debe recordar que.no quedan participantes en el g riip o W I M í"k .C onceptualm ente, el IGM P tiene dos fases. Fase í :. cuando un anfí trión se u n e ;a urij.nuevo
A dem ás, com o verem os en la siguiente sección, el anfitrión,tiene que c o rre ru n protocolo qüe:1nSIÉ grupo de m ultidiftisión envía un m ensaje IG M P para la .dirección de m uHidifusión ‘‘todos los anfi-
form e a los ruteadores de m ultidifusión locales del estado de ios m iem bros de un grupo. Búer& tfli Ítíiohes” ,. declaran d o su. m em bresíá. L os ruteadores, d e .m u ltid ifu sió n lo c a l re c ib e n el m e n s a je ;y:
parte de la com plejidad asociada con esto proviene de una idea básica: . E stablecen el ruteo necesario; para difundir la .infqrm ación de.m em bresia del.grupo i h acia'o tros,.
Oteadores de m ultidifusión a trayes de ía red.de redes.. Fase 2: debido a que la m em bresia es .dinámi-
L o s anfitriones s e unen a grupos de m ultidifusión IP específicos en redes especificas. •; --M SlPfl . ca> los ruteadores de. m ultidifusión local m uestrean de m anera periódica a los anfitriones en la red
Ífjqcaí para determ inar qué anfitriones se m antienen com o m iem bros de qué grupos, Si en un grupo
Esto, es, un anfitrión con diversas conexiones d e.red puede unirse a .u n grupo de m uliid ifáf$ l! i;n0 se reportan m iem bros, después de varios.m uéstreos, el ruteador de m ultidifusión asum e que no.
sión en particular en una red y no en otra. Para entender la razón de m antener a un grupo de miern¿%v: fÜáy anfitriones en la red que se m antengan en. el grupo y deja de anunciar m iem bros del grupo á
bros asociados con una red, recordem os que es posible,utilizar la m ultidifusión IP entre c o n jiin fó l^ l. otros ruteadores de m ultidifusión., ; -,;;i :
locales de m áquinas. El anfitrión podría desear utilizar una aplicación de m ultidifusión para inte-. . '.
ractuar con m áquinas en una red física, pero no con las m áquinas en otra red.:.
.. Dado, que un grupo de m iem bros está asociado con una red en particular, el .software dolí-' ;■
m antener listas separadas de direcciones de m ultidifusión para cad a.red a .la que la m áquina esiá 17.9 Implantación IGMP
conectada.' A dem ás, un program a de aplicación debe especificar una red particular cuando solicita
unirse o abandonar un grupo de m ultidifusión. ;
H IGMP está diseñado cuidadosam ente para evitar congestionam icntos en una red local. En prim er
|iígar, toda la com unicación entre anfitriones y.;ruteadores de m ultidiftisión utilizan m ultidifusión
~*IP;.*Ésto es, cuando los m ensajes IGM P están encapsulados en. u n datagram a IP para su transm i-
17.8 Protocolo de gestión de grupos de internet ^¿íñ, ja.d irecció n de destino í é es la d irec ció n d e m u ltid ífu sió n de todos.los anfitriones. Asi, los da-
tagramas que transportan m ensajes IG M P son-transm itidos m ediante hardw are de m ultidifusión si
■j. ■;éste está disponible. C om o resultado; én las re d e s-e n las que el hardw are soporta la m ultidifusión,
Para participar en la m ultidifusión ÍP dentro de úiiá-rédiócal-, un anfitrión debe tener el software ■ [ (jos anfitriones que no p á rtic ip á rré íílá m ultidifusión IP nunca reciben m ensajes IGM P. Én segundo
que le perm ita enviar y recibir datagram as de m ultidifusión. Para participar en una m uítídiftiston^v?^'": ¿lugar, un ruteador de m ultidifusión no enviará m ensajes dé solicitud individuales para cada grupo
que.cubra varias redes, el anfitrión debe inform ar a los ruteadores de m ultidifusión local. E lr ü te tó ! ® sfem ult¡difusión, sino un m ensaje de m uestreo para solicitar inform ación relacionada con la m em -
dor local se pone en contacto con otros ruteadores de m ultidifusión, pasando inform ación hacia Iqs:^-;: bresía en todos los grupos. La cantidad de m uestreos está restringida, a lo sum o, a una solicitud por
m iem bros y estableciendo rutas. La idea es m uy sim ilar a la difusión de rutas tradicional en tre,n i^fe/ minuto. En tercer lugar, los anfitriones que son m iem bros de varios grupos no envían respuestas
teadores de red de redes convencionales. — .'múltiples al m ism o tiem po. Por el contrario, luego de que un m ensaje d e solicitud IGM P llega des-
A ntes de que un ruteador de m ultidifusión:pueda difundir inform ación a ¡os' n u e m b ró sld e tf|ií de.un ruteador de multidifusión," el anfitrión asigna un retardo a le ato rio 'd e entre O y 10 segundos
m ultidifusión, debe determ inar si uno o m ás anfitriones en la red local han decidido u n irs e ía ;.u r j|^ para cada grupo en e! que tiene m iem bros, y envía una respuesta para.este grupo después del retar-,
grupo de m ultidifusión.5P ara hacerlo, los ruteadores d e multidifusión, y '¡o s anfitriones que implan- do. Así, un anfitrión separa sus respuestas aleatoriam ente dentro de un. lapso de JO segundos. En
tan la m ultidifusión deben sutilizar el Protocolo de A dm inistración dé G rupos de Internet (hrterjie$$$' "cuarto lugar, los anfitriones escuchan las respuestas de otros anfitriones y suprim en cualquiera de.
G roup M anagem ent P ró to co l o IG M P por sus siglas é h in g lé s) para com unicar inform ación ía estas respuestas que sea innecesaria.
. m iem bros del grupo. . . Para entender p o r qué una respuesta puede ser innecesaria, recordem os po r qué los ruteado-
El IGM P es ahálogó' al IC M P.2 C om o éi ICM P, éste utilizá datagram as IP para transporta^!!:; res e n v ia n u n m e n sá je dé m uestreo. Los ruteadores no'necesitan conservar u n registro exacto de los'
m ensajes, T am bién, com o el ICMP, el IGM P proporciona un servicio utilizado p or el IP. Stn.ér^£M £ ^miembros d e un grupo p o rq u é to d as: las tran sm isio n es'h acia el 'gru'po s e rá n :enviadás m edíante
burgo, ¡^hardware de m ultidiftisión. !Dc' hccho^ los rúteadores de m ultidifusión sólo'' necesitan sab er si se
^Conserva un m iem bro'del grupo en el'últim o anfitrión en la red. Luego de qué ún'ru téad ó r de m ulti-
: A un cuando e l IG M P s e vale de datagram as IP pa ra transportar mensajes) p en - • difusión envía un ménsaje. de m uestreo, todos los anfitriones asignan-un retardo, aleatorio: para la
som os a éste com o una p a rte integra! de! IP, no com o un protocolo separado. respuesta. C uando el ahfitrión cón el retardo nvás pequeño envía su. respuesta (m ediante la m ültidir.
fusión), otros anfitriones participantes reciben una co p ia; C ada anfitrión.asum e q ue.el rutead o r de.
vinultidifiisión tam bién recibió'úna copia de la prim era respuesta y. cancelan sus. respuestas.; Así,, en •
íilá practica, sólo un anfitrión dé. cada gtupo responde a un m ensaje de solicitud desde.el; ruteador de
'.niultidifusión. . ; Vi ; ; -
* Hrí el c a p ítu lo 9, se a n á iiz á el IC M P , el P ro to c o lo d e M e n sa je s d e C o n tro ! cic In te rn e!.
M u ltid ifu sió n I n te r n e t (IG M ftW ^8 '•Scc.: 17.13 D ifu sió n d c in fo rm a c ió n d c m ic o 299
17.10 Transiciones del estado de la membresía de grupo . ' 17.11 Formato de los mensajes IGWIP
E ÍIG M P debe recordar el estado de cada grupo de m ulíidifijsión al que el anfitrión p e r te n é c e ^ p ^ if ? | | r Como se muestra en la figura . 17.4, los mensajes IG M P tienen un formato simple. ,
dríam os pensar que-un anfitrión conserva una tabla en la que registra ia inform ación de los m ie ñ íP !^ li
bros de un grupo. Inicialm ente, todos los espacios en la tabla estarán sin usarse. C ada vez q u ¿ f$ P & \
program a de aplicación en el anfitrión se una-a un nuevo grupo, el sofhvare ÍG M P asignará 0 4 8 . . 16. : , 31
pació y !o llenará con inform ación acerca del grupo. E ntre la inform ación, el IG M P establecerá VERS TYPE SIN USO ; SUMA DE VERIFICACIÓN
contador de referencia de grupo, el cual se inicia en I. Si aplicaciones adicionales se unen al g ru p c i^ A
DIRECCIÓN DE GRUPO (CERO EN SOLICITUD)
el IG M P increm entará el contador d e referencia en la inform ación alm acenada. C onform e los pfól®?íí¿'
gram as de aplicación abandonan el grupo, el IG M P decrem cnta el contador. El anfitrión deja
grupo de m ultidifusión cuando el contador llega a cero. " Figura 17.4 . Formato dc un mensaje (GMP.;;
L as acciones que el softw are IG M P tom a en respuesta a los m ensajes IG M P pueden e x p lic á p if*
■'ÍS
se m ejor m ediante el diagram a de transición de estados que se m uestra en ia figura 17.3. X
El cam po VERS conserva la información sobre la versión del protocolo (el valor actual es /). El cam po
. identifica al m ensaje com o una solicitud enviada por un rateador de multidifusión {tipo. I) o
/í: como una respuesta enviada por un anfitrión {tipo 2). El cam po ÜNU SED (SIN USO) debe contener Ó y
{legada d e re s p u e s ta /te m p o ríz a d o r c a n c e la d o
ét campo C H E C K SU M {SUMA D E O R IF IC A C IÓ N ) contiene una sum a de verificación para el m en
saje IG M P:de,8, octetos.- (L a,sum a de verificación IGM P se,calcula con;el mismo algoritmo utilizado
4A V
para las sum as de verificación T C P e IP.) Por último, los anfitriones em plean el cam po G R O U P A D -
DRESS (D IREC C IÓ N D E GRUPO) para reportar su m em bresía en un grupo de m ultidifusión,en parti
cular (en una solicitud, el cam po contiene ceros y no tiene ningún significado);-; d.
IIP .
¿■r 17.12 Asignación de direcciones de multidifusión
El estándar no especifica-exactaniente^cóm o son asignados los.grupos de.m áquinas.a las d irec cio
Figura 17.3,. Los tres posibles estados dc una entrada dc información en la tabla del gru- nes de- m ultidifusión, pero sugiere .varias posibilidades. Por ejem plo, si el sistem a operativo local
; >. . P» dc. multidifusión de un anfitrión y las transiciones entre estos estados. • asigna un identificador entero a u n conjuntó de procesos o a un conjunto de aplicaciones, este iden
Las transiciones son provocadas por la llegada de un mensaje IGMP o por tificado!-, puedo usarse.para form ar una dirección de m ultidifusión IP. Por supuesto, es p o sib le para
eventos en el anfitrión (que se muestran en cursivas). nun-administrador.-dc red asignar-direcciones 'm anualm ente. Gira: posibilidad es. perm itir que una
«máquina form e aleatoriam ente direcciones de m ultidifusión basta que descubra una que no se e n
cuentre en USO. ...... = '.. .' f .A. ,
C om o se puede observar en la figura 1.7.3, un sólo m ecanism o tem porizador puede u t i l i z á r s e o s
Para generar..tanto,el:mcnsaje.de. respuesta, inicial com o ia. respuesta a la solicitud desde eí ruteadoi^-s
de:m uitidifusión.,U na.solicitud.de unión a un grupo coloca la entrada de inform ación en elvéstadtffes&
17.13 Difusión de información de ruteo
TIM ER A C TIV E . {TE M P O R IZA D O R , A C TIV O ).,y, ajusta el tem porizador con un valor; p e q u e ñ ó ^ p - 1
C uando.el tem porizador,expira, el IGMP. genera y. envía un m ensaje de respuesta y cam bia la en ría o s
trada de inform ación a l.e s ta d o M E M B E R {M IEM BRO ). Aun cuando la m ultidifusión ÍP descrita en este capítulo.es.un..estándar para',eí T C P /IP v no. existe
.. ?;h';?;Eiv.el;estado,M E M B E R , la recepción de una solicitud.IG M P ocasiona que el softw are elija ú n * ^ 1 un estándar para la difusión dé inform ación de ruteo entre ruteadores dc m ultidifusión. Sin em bar-
vA!pr:d e tiem po excedido, (aleatoriam ente), inicie un tem porizador para la entrada de infoim acióniy’t f ^ ■;go,. la literatura describe un protocolo experim ental llam ado P rotocolo de, Ruteó de m ultidifusión
cam bie la.inform ación de.en trad a.al.estad o . 77A'/£'/? ACTIVE. Si otros anfitriones envían u n a -re s* * ;^ Vector D istancia (D istanca V ector M ulticast Rouíiiig P rotocol, D V M R P). Los rutccidores de m ulti-
puesta para el grupp. d e .m u ltid ifu sió n ,.luego desque el tem porizador. expira, e! IG M P cancela; difusión utilizan el D V M R P para transferir inform ación de m em bresía entre ellos. Se valen dé la in~
tem porizador y cam bia la entrada de inform ación de nuevo al estado M E M BER. fonnación para establecer rutas y, así, entregar la copia de un datagram a de m ullidifm ión a todos
los m iem bros del grupo de m ultidifusión.
,300 MuIlícSi fusión internet (IGMp'pv
El D V M R P recuerda al protocolo RIP descrito en el capitulo 16, pero incorpora ideas quejo
hacen m ás eficiente y com plejo. En ésencia, é í protocoló transfiere inform ación sobre ios m ienv.'
bros del grupo de m ultidifusión actuales y sobre el costo de alcance entre m teadores. Para cada po.
sible grupo de m ultidifusión, el-ruteador im pone un árbol de riiteo en la parte superior dei grafo de
las interconexiones físicas* C uando un ruteador recibe un datagram a destinado a una dirección de
m ultidifusíón IP, envía una copia del datagram a hacia los enlaces de red que corresponden con las
ram as e n e l árbol de r u t e o . ........ .............. ......... ......
El DVM RPj Utiliza m ensajes IG M P para transportar.inform ación. D efine tipos de mensajes
IG M P que'p erm iten a ios ruteadores declarar la m em bresía eu un grupo de m ultidifusión, nbando-^
nar un grupo de m ultidifusión e interrogar a otros m teadores. L a extensión tam bién proporciona -
m ensajes que transportan inform ación de ruteo, incluyendo costos m étricos, El protocolo se ha-mv--
plantado, pero es necesaria una m ay o r experim entación :a ntes de llegar a conclusiones sobre su de
sem peño.
*> P ropagación de nita. M ro u te d utiliza el D V M R P para difundir inform ación de ruteo de;
m ultidifusión de u n ruteador a otro. U na com putadora que corre m routed también- inter-
. preta la infonnación de ruteo de m ultidifusión y elabora una tabla de ruteo de m ultidífu^
sión m ediante un algoritm o conocido com o T runcatedR everse.P ath B roadcast (TRPB).'
; M ro u te d no reem plaza a los protocolos de propagación de ruta convencionales; una
. : com putadora p or lo general correí/Jí'O Kte/ adem ás del softw are d e p ro to c o lo de ruteo es-
•> P rocedim iento d e túnel de m ultidifusión. Uno de los m ayores problem as con la irmltidi-.-
. fusión en las redes de redes se debe a que no todos los ruteadores de red de redes pueden
, enviar datagram as. de m ultidifusióni M routed puede im plem eníar un tú n el para dafagra-
. :- m as de m ultidifusión de un ruteador a olro a través de ruteadores interm edios que no
participen en el ruteo de m ultidifusión.
í ; Aún cuando un sólo program ay/iroiítóf^püede .realizar las tíos tareas,'una com putadora dada1
no necesitaría am bas funciones. Para perm itir que un adm inistrador defin a exactam ente cóm o debe
operar, m routed utiliza un archivo de configuración. El archivo dé con figuración contiene entradas,
de datos que especifican los gm pos de m u U¡di fus ión m routed qué está perm itido a n u n c ia re n cada
¡nterfaz y cóm o deben enviarse los datagram as. A dem ás, el archivo de configuración asocia una
inéírica y un um bral con cada ruta; La m étrica p e rm ite a un adm inistrador asignar ún costo para
cada ruta (por ejem plo, para asegurar que el costo asignado a u ñ a ruta sobré una red 'd e área local
sea m enor que el costo de una ruta a través de ún enlace serial lento). El um bral proporciona el
tiempo de vida (tim e (o Uve, TTL) IP m ínim o que un datagram a necesita para com pletar la ruta. Si
un datagram a no tiene un tiem po de vida T T L suficiente para alcanzar su destino, un núcleo de
m ultidifusión. no enviará el datagram a. De hecho, descartará el datagram a, con lo cual se evita ei
desperdicio del ancho de banda. • .
1 Eí procedim iento m ediante túneles de m uítidifusión es posiblem ente la capacidad m ás intere
sante ele m routed. Un túnel es necesario cuando a) dos o más com putadoras desean participar en
aplicaciones de m uU idíájsíón, y b) cuando uno o.m ás m teadores, en la parte de la red de redes que
separa a las com putadoras,.participantes, no corre softw are de ruteo de m ultidiftisióni1 La figura
17.5 ilustra este concepto.
re d 1 re d 2
::.Pará perm itir que las com putadoras eii las redes separadas se com uniquen m ediante la m ulti-
difusión, los adm inistradores de ruteadores de cada localidad configuran a fin d e utilizar
un túnel para la com unicación entre dos localidades. De hecho, el túnel consiste únicam ente en un
•acuerdo éntre los p ro g ra m a sm routed qué corren eri los dos m teadores. C ada ruteador escucha en
su red local si existen datagram as enviados hacia el grupo de m ultidifusión para los que el túnel ha
sido configurado. C uando un datagram a de m ultidifusión llega y la dirección de destino c o rresp o n
de a la del túnel, m routed envía el datagram a al m routed en el otro ruteador em pleando úna d irec
ción deúnidifúsióri IP convencional. C uando recibe un datagram a de únidi fusión a través del túnel,
í i w ó ü t e d éxtraé éí datágram á de niüítidifusión y cntünocs íitiliza' e¡ hardw are de m ultidifusión para
. : entregar el datagram a a !ás com putadoras eri su red local.
302 Muliidifusión Inicmet
EN CA B EZA D O D E l
Á R EA D E DA TO S DEL DATAGRAM A O E MU LT1 DI FU SIÓ N
DATAGRAM A
y.
EN CA B EZA D O
Ar e a d e d a t o s d e l d a t a g r a m a d e u n id if u s ió n
D EL DATAGRAM A
17.15 Resumen
La m ultidifusión IP .es una abstracción de ja multidifLisión dejiardw are, Ésta pem iite u n a . e n i r e ^ ^ § ||
eftcienie de datagram as á m últiples destinos. El IP utiliza las direcciones d e c ía s e Ü para espe¿.i.fi^;íí;ís>||§
•Ejercicios 303
car la entrega de m ultidifusión, las transm isiones actuales se valen de la rniiltidiftisión de hardw are
sie sta disponible... ■-■■■-
Los grupos de m ultidifusión IP son dinám icos: un anfitrión puede unirse o abandonar un gru
po en cualquier m om ento. Para la m ultidifusión local, los anfitriones sólo necesitan contar con la
■capacidad de. enviar y recibir datagram as de m ultidifusión. .Sin em bargo, la m ultidifusión IP no
está lim itada a una sola red física — los ruteadores de m ultidifusión difunden inform ación-sobre la
m em bresía de grupos y arreglan las rutas :de m anera que cada m iem bro de un grupo de m u ltidifu
sión recíba una copia; de lodos los datagram as enviados al grupo.
L os'anfitriones com unican su m em bresía de grupo a los ruteadores de m ultidifusión m ediari-
te cíIG M P . El IG M P ha sido diseñado para ser eficiente y para que uu ocupe recursos de red. En la
•mayor parte de los casos, el soló tráfico del IG M P introduce un m ensaje periódico desde un rutea-
d ó rd enniU idi fusión y una so!á;réplica para cada grupo de m ult idifusión al que pertenecen los anfi-
tribnes de esta red. ■ ■" U ::;...... ^
No todos los ruteadores en la red global de Internet difunden rutas de m ultidifusión o envían
tráfico de.m ultidifusión.. Los grupos de dos o m ás localidades separadas por una red dc redes que
no soporta el ruteo de m ultidifusión pueden em plear un túnel IP. para transferir, datagram as de m uir
^¡difusión. C uando se utiliza un túnel, u n program a encapsula u n datagram a de m ultidifusión en un
tdatagram a de unidifusión convencional. El receptor debe extraerlo, y. m anejar el datagram a.de m ul-
ftidifusión.
p eering (R FC 1112) especifica et estándar para la muUidifiisión IP, descrito en este capitulo.
^W aitzman, Partrídge y D eering (RFC 1075) describen la difusión de rutas dé m ultidifiisión m e
diante un protocolo sim ilar a! RIP. Los prim eros bosquejos de estas ideas se pueden en contrar en
^Deering (R FC 1054 y 988) y en D eering y C heriton (R FC 966). D eering y Cheriton (m ayo 1990)
consideran las m odificaciones de varios algoritm os de ruteo para soportar m ultidifusión de área
amplia. Se puede encontrar inform ación sobre m w u te d en las.páginas del m anual distribuido con el
programa. : '
Erikssón (1994) explica la m ultidifusión de red de colum na vertebral. C asner y D eering (ju
lio 1992) reportan ia prim era m ultidifusión de un encuentro IETF.
EJERCICIOS
.17.1 El estándar sugiere utilizar 23 bits dc una dirección dc multidifusión IP para formar una dirección dc,
multidifusión dc hardware. En un esquema como este, ¿cuántas direcciones de multidifusión IP.sc
7;%^ ' transforman en una sola dirección dcmuítíd ifusión de iiárdware?
. 17.2 . Explique por qué una dirección de multidifusión IP debe utilizar sólo 23 dc los 28 posibles bits. Suge
rencia: ¿cuáles son ios límites prácticos en el número dc grupos a los que puede perlcnccer .un anfi
trión y el número de anfitriones en una sola red?
•3M Muí! ¡difusión Internet (ÍG tápj')#3
'
17.3;: El IP siempre, debe verificar;.la dirección de destino en. los datagramas de multidifusión entrantes "'
descartar los datagramas si el anfitrión no está en el grupo dc multidifusión especificado. Expliquc/y.--
pueJ ------*’
cómo puede ->--------
recibir ej anfitrión una multidifusión destinada a un•-------- -»-» que
grupo del —- el
-1 anfitrión no es ■
miembro.
17.4: ¿Hay alguna ventaja en tener ruteadores :de multidifusión que conozcan el conjunto de anfitriones'cr¡ V.'
|a red local que pertenece a un grupo de multidifusión dado?. -
17.5 Encuentre tres aplicaciones'en sú ambiente qué se puedan beneficiar de ia multidifusión IP.
17.6 El estándar dice que el software IP debe arreglarse para entregar una copia dc cualquier datagrama dc ‘ '3
multidifusión, que sale hacia programas de aplicación, en e! anfitrión que pertenece a! grupo de mullí-/'
difusión especificado. ¿Este diseño hace Ja programación más fácil o más difícil? ..' ■;.■
17.7 Cuando el hardware subyacente no;soparta la multidifusión, la multidifusión IP utiliza e! hardware dq’. >
difusión para la entrega. ¿De qu¿ manera esto podría causar problemas? ¿Existe alguna ventaja de ulí- -c¿'} .
lizar la muí lidifiisión IP en estas redes? Mi-"
17.8 ..Lea sobre el DVMRP en RFC 1075. ¿Qué es lo que hace al DVMRP más complejo que al RIP? h '-V ■v
17.9 : : La dirección dc multidifusión IP de todos los anfitriones screficni sóío a !a red local, mientras que ;«-■ ■.
das las otras direcciones de multidifusión IP se refieren a los grupos de multidifusión para redes de re-- ■■
des amplias. Explique por qué podría ser ventajoso reservar un conjunto dc direcciones de mukidifu- "■
sión IP para uso local solamente,
17.10 El IGMP no incluye una estrategia para los acuses dc recibo o la retransmisión, aun cuando se usa cu :■
redes que emplean la entrega con el mejor esfuerzo, ¿Qué sucede si una solicitud se pierde? ¿Qué su- ■■■
cede si una respuesta se pierde? ¡I
17.11 Explique porque un anfitrión dc localidades múltiples podría necesitar unirse a un grupo de mnhidi- ■
fusión en una red y no en otra. Sugerencia; considere una teleconfercncía dc audio.
: ’ ' 'i,;: " '...I- . .V
TCP/IP en redes
18.1 Introducción ? ;;
El com ponente básico de una red A T M es un conm utador electrónico de propósito especial di
do para transferir d atos a velocidades m uy altas. Un conm utador pequeño com ún puede
en tre 16 y 32 com putadoras. Para p erm itir la com unicación de datos a altas velocidades, cada i
xión entre una com putadora y un conm utador A TM utiliza un par d e fibras ópticas,' L a figura 1Ü
ilustra la conexión entre una c o m p u ta d o ra ^ un conm utador A TM . . ¡? í ;
np cp c o m p u ta d o ra c o n e c ta d a
a l c o n m u ta d o r
CONMUTADOR mm
ATM f i b r a h a c ia e l fib r a d e sd e e l
c o n m u ta d o r ;. c o n m u t a d o r
u ~ í 'S i n
(a) (b)
Figura 18.1 (a) Diagrama esquemático de un solo conmutador ATM con cuatro compu
tadora? conectadas y (b) detalle de una sola conexión. Un par de fibras
ópticas transporta dalos hacia y desde el conmutador. !
Físicam ente, se conecta una tarjeta d e tn te rfa z .d e anfitrión dentro del bus .de la computadora.;
El hardw are de interfaz incluye un diodo em isor de luz (LED) o un láser en.m iniatura junto.con la
circuiterfa necesaria para c o n v e rtirlo s datos en, pulsos de luz q u e .viajan hacia1Ia ; fi b ra ¡y . ha c iW 1'
S7v
conm utador. L a interfaz.tam bién.contiene el hardw are .necesario para pereibir .los pulsos .de luz qi
vienen desde el conm utador y convertirlos de nuevo en bits de datos en form a elecirótñca, C o m o ; u n ¿ ^ f
fibra dada puede transportar, luz sólo en una dirección, la.conexión requiere de un par- d e fibras; jW K |l$ír
perm itir, a la com putadora tanto el, en vio .como la re c e p c ió n d e dat os; : , . - .. • ..
-s
por sus siglas en inglés) y una U ser ip N envork Interface (Interfaz dc Usuario a R ed o UNI, por sus
siglas en inglés). ,=
Figura 18.2 Tres conmutadores ATM combinados para formar una red extensa. Aun '
cuando una interfaz NNt está diseñada para utilizarse entre conmutadores,
las conexiones UNI pueden utilizarse entre conmutadores ATM en una red..
S iVUrí :
privada.
La distinción entre U N Í y N N I se debe a que las com pañías de teléfonos que diseñaron la
í. tecnología A T M utilizaron el m ism o paradigm a que para las redes dc voz. En general, en una com pañía
; de teléfonos que ofrece servicios de datos ATM para clientes, éstos tam bién serán conectados con
otras com pañías telefónicas. L os diseñadores concibieron U N fc o rn o 'lá interfaz-entré ePequipb én
líu n á localidad de cliente y el conm utador del propio equipo para el transporte com ún y N N I com o la
.. ■interfaz entre conm utadores propios y los operados por dos com pañías telefónicas diferentes.
Para una com putadora conectada con una red ATM , una instalación com pleta d e conm utadores
ATM parece se r una red hom ogénea. C om o en el sistem a telefónico de v o z o en una red E thernet
.^pucriteadá, A TM oculta los detalles’del; hardware’ físico y conserva ln apariencia d c 'ü n a sola re d física
con m uchas com putadoras conectadas. Por ejemplo, la figura 18,3 ilustra cóm o el sistema de com nuta:
ción ATM , en la figura-18.2, une lógicamente a otras com putadoras que están conectadas con ésta: r
I»
m 'm
Figura 18.3 Esquema lógico del conmutador ATM de la-figura 18,2. ATM.tiene la
apariencia de una red uniforme; cualquier computadora puede comunicarse.,
con cualquier otra.
308 TCP/IP ón redes ATM
A p e sa r de una a rq u itectu ra física que perrn ite a una instalación d e conm utadores
co n ten erva rio sco n m ú iá d o ies, el hardw are A T M proporciona a las com putadoras
. . ... conectadas la apariencia de una sola red física. C ualquier com putadora en una
red;A TM puede com unicarse de m anera directa con cualquier otra; las com puta
doras se m antienen ignorantes d e lá estructura de red física .
A TM proporciona una interfaz orientada a {a conexión para conectar anfitriones. Para alcanzar un V
destino rem oto en una red A TM , un anfitrión establece una conexión, una abstracción que recuerda' ■'
a una llam ada telefónica. A T M ofrece dos form as de conexión. L a prim era se conoce com o Sw it-'',
ched Virtual Circuit (Circuito Virtual C onm utado o SVC) y la segunda com o P erm anent V ir tu a l:
C ircuit {Circuito Virtual P erm anente o P VC ). . • =^ '
U n c ircuito, virtual c o n m u tad o o p e ra co m o una llam ada telefó n ica de voz c o n v en c io n a l, Uii an
fitrió n se c o m u n ic a con su c o n m u ta d o r A TM para so licitar q u e el co n m u ta d o r e stab lez c a un
SV C . El a n fitrió n e sp e cífic a la d irec ció n com pleta d e una c o m p u ta d o ra a nfitrión re m o ta y' la 7
c a lid a d de! se rv icio solicitado. E nto n ces, el anfitrión e sp era una señal de la'rc d A T M p a ra crear;,;
un circu ito . El siste m a d e se ñ a liza ció n 2 A T M se estab lece y d e fin e una tray e cto ria d e sd e e l an~;
fitrió n que o rig in ó lá llam ad a, a trav é s de ia red A TM (p o sib lem e n te a través d e vario s conm u
tad o re s), hacia la c o m p u tad o ra an fitrió n rem ota. L a c o m p u tad o ra rem ota d eb e a co rd a r la acep-:
tación del circuito virtual. .
D urante la señalización, cada conm utador A T M , a lo largo de la trayectoria; exam ina lá calidad
de servicio solicitado para el circuito. Si se acuerda enviar los datos, un conm utador graba inform ación
sobre el circuito y, envía la solicitud hacia el- próxim o conm utador e n .la trayectoria, C ada acuerdo
requiere un com prom iso d e los recursos d e hardw are y softw are en cada conm utador. C uando la
señalización sé com pleta, el conm utador A TM ¡ocal reporta el éxito de la operación hacia ambos ,
extrem os dei circuito virtual conm utado. n
L a interfaz U N I de A T M se vale de un entero d e 24 bits para identificar c ad a circuito virtual;
C uando un anfitrión c rea o acepta un circuito virtual m ievo, el conm utador A TM local' asigna un:
idéntificador para el circuito. Un paquete transm ítido a través de uha red A T M rio conticne direcciones :;
de fuente ni dé destinó. D e Hecho; un anfitrión etiqueta cada paquete que sale y el conm utador etiqueta
cad a paquete entrante con un indicador de circuito. !: '7 s:
• N ótese que hem os om itido varios detalles de la señalización, incluyendo el protocolo que
' em plea un a nfitrión para solicitar un huevó circuito y el protocolo que u tiliza un c o n m u ta d o r para -
in fo rm a ra! anfitrió n que lia llegado una solicitud de conexión desde un anfitrión rem oto. A d em ás,
hemos om itido unos cuantos detalles que son im portantes en la práctica'; Por ejem plo, la com unica
c ió n de dos vías requiere que se reserven recursos á lo largo:de ía trayectoria inversa así com o en la
trayectoria de envío. .......... ....
X,n alternativa para un circuito virtual conm utado es m undana: un adm inistrador interactúa con los
conm utadores en una red ATM para configurar los circuitos virtuales a mano. El adm inistrador e s
pecifica la fuente y el destino del circuito, íá calidad dé servicio que el circuito recibirá y los ídenti-
ificadores de 24 bits que cada anfitrión utilizará para accésar el circuito. A un cuando los circuitos
virtuales conm utados proporcionan accesibilidad, los circuitos virtuales perm anentes son im portan
tes por tres razones. Én prim er lugar, hasta que todos los vendedores acuerden un m ecanism o de se
ñalización estándar, los conm utadores que provengan;dé.los.;vendedoreS? deberán: valerse de PVG
:ppra o perar entre sí. En segundo lugar, PV C puede em plearse en líneas arrendadas. En tercer lugar,
’PYC puede utilizarse en redes para m antenim iento y depuración .
rATM asigna un identificador entero único para cada circuito cuando un anfitrión ha sido abierto; el
^anfitrión u tiliza el identificador cuando realiza operaciones de entrada y salida o cuando c ie rra ei
circuito. Un identificador de circuito es análogo a un descriptor qué utiliza un program a para reali
z a r operaciones de entrada y salida! C om o un descriptor de entrada/salida, ün identificador de cir
cuito es corto com paradd cori la inform ación necesaria para crear un circuito. T am bién, com o un
^descriptor d e entrada/salida, un identificador de circuito se m antiene válido m ientras el circuito está
¡abierto. A dem ás, un ideníificador de circuito es significativo sólo ¿ través de un solo salto — los
íideiUificadores de circuito obtenidos p o r los anfitriones en los dos extrem oside un circuito virtual
dado por ¡o com ún difieren. Por ejem plo, el. e m iso r puede utilizar el identificador 17 m ientras que
;el receptor usa el identificador 49; cadaíconm utador: A T M transfiere el identificador de circuito en
un paquete com o e! siguiente paquete desde un anfitrión hacia ei otro.
T écnicam ente, un identificador de circuito utilizado con la interfaz U N I.consiste en un entero
de 24 bits dividido en dos cam pos.1,La figura 13.4 muestra.cóm o, divide A TM los 24 bits en un
¡identificador de n iia virtual (V P ¡,v¡rtiial palhc identificar) de 8 biís y un identificador de circuito
■,virtual (VCI, virtual Circuit identifier) de 16 bits; Casi siem pre, el identificador com pletó se conoce
•;como par-- V P l/V C l '■ ■ ■'
L a m otivación para dividir un identificador de conexión en los cam pos V PI y V C I es sim ilar a
:la razón para dividir una dirección IP ¿n cam pos de red y anfitrión; Si un conjunto de circuitos virtuales
sigue la m ism a trayectoria, un adm inistrador puede arreglar todos los circuitos en el conjunto para
■ utilizar el m ism o VPI. El hardw are ATM puede entonces usar el V PI para rutear el tráfico de m a n e ra
i.:, eficiente. L as com pañías de com unicación com ercial pueden tam bién utilizar. V P I para su c o n ta b ili
dad — una com pañía de com unicación puede e stab lec e r un cargo a un c lien te p o r uria h ita v ir tu a l.
¿ lo q u e perm ite al c lie n te d e c id irc ó m o m u ltip le x a rc irc u ito s virtuales m últiples d e n tro de una ruta.
CAMPO VPI CAM PO VCI « ¡ i a través de u n a ;c a p a .dc adaptación .A T M ,:Ia cual es parte del- es lándar A TM . L a capa de
5 C aptación realiza varias; funciones, incluyendo la detección y la corrección d e errores, com o los
8 BITS 16 BITS / , provocados por celdas;perdidas o alteradas. U sualm chtei los m icroprogram as-que im plantan una
S i f capa de adaptación ATM-,están localizados en una interfaz de anfitrión, juntó con el hardw are y los
ID DE CONEXION DE 24 BITS ^ itiie ro p ro g ra m a s q u e proporcionan la transm isión y. recepción de celdas. La figura 18.6 ilustra la o r
g a n iz a c ió n -d e una interfaz ATM com ún y m uestra cóm o los datos pasan del sistem a operativo de
com putadora, a través de la tarjeta de interfaz, hasta a la red A T M .
Figura 18.4 Idcntifícador de conexión, formado por 24 bits, utilizado con UNI Eí
idcntificador se divide ¿h partes de ruta virtual y circuito virtual.
CONTROLADOR DE s o ftw a r e en l a .
D I S P O S I T IV O : c o m p u t a d o r a a n fitr ió n
' ■. ■ \ ' r' ■- ..... ■= ¡ . :• ■
En el nivel inferior, una red A TM utiliza tram as de tam año fijo, llam adas celdas, para tiíinspnrtíir
datos. A T M requiere que todas las celdas sean del m ism o tam año porque, al hacerlo así, al hardwa
' '
re de conm utación le es posible trabajar más rápido. C ada celda ATM tiene una longitud de 53 oc
CA PA DE
tetos y consiste en un encabezado de 5 octetos, seguido po r :48 octetos de datos. La figura 18.5-
; A D A P T A C IÓ N ' :
m uestra el form ato del encabezado dc una celda.
- 'i
f c 'U
TRANSPORTE
tarjeta de interfaz:
DE CELDAS dei anfitrión
• o . 1 2 3 4 5 6 7
■' ■ .
...
CONTROL DE FLUJO • VPI {PRIMEROS 4 BITS) i ‘ :
C O M U N IC A C IÓ N •
Ó P T IC A
= , VPI (ÚLTIMOS 4 BITS), : VCI {PRIMEROS 4 BITS)
-■■■■ ■ ; ■ >
VERIFICACIÓN PO R REDUNDANCIA CÍCLICA Figura 18.6 Organización conceptual del linrdware de interfaz ATM y flujo de datos ;¡
través de éste. Una computadora anfitrión inieractúa carrón.protocolo de
capa de adaptación para enviar y recibir datos. La capa de adaptación
Figura 18.5 . Contenido de ios cinco, octetos que comprenden ia forma UNI de un
convierte tos datos en celdas que sáteñ y ex trae los datos de tas celdas
encabezado, de.celda ATM, en.el que se muestra un octeto en cada línea-
entrantes. La capa de transporte de celdas transfiere celdas hacia el conmu-
‘L.os. datos en la celda siguen inmediatamente del encabezado.
.......... tadorATM. •
18.8 Capas de adaptación ATM Cuando se establece una conexión, un anfitrión debe especificar qué capa de adaptación dc
protocolo utilizar. A m bas extrem os de la conexión tienen que estar de acuerdo en la selección, y la
A un cuando A TM conm uta celdas pequeñas en el nivel inferior, los program as dc aplicación q u e '• /; .v, capa de adaptación no puede cam biarse una vez que In conexión se ha establecido. Para resum ir; ....
transfieien datos e n .A IM no leen o escriben celdas..P or.ejem plo,;una.com putadora intcracíüa con.
*5$
\ m
£‘
V.
312 T C P /Í P e n re d e s ATM ■' •l i l i
A un cuando el hardw are ATM. u tiliza 1caldas pequeñas d e tam año f i j o -p ara
transportar datos, una capa-superior- de protocolo; llam ada c a p a :d e adapiacion
.ATM, proporciona el se tyicio de. transferencia-dé datos para, com putadoras que &
ü ' í 1: em plean ATM.: C uando se crea Un circuito .virtual, ambos, extrem os d el circuito •:-S '
. deben acordar e l tipo dé protocolo de adaptación que será utilizado, :j •;:::
x-.5^/v;.v- v
,- 18,8.1 Capa 1 de adaptación ATM
'It t ® - ' ■ ’
# f %
íg £ > :... ;
(A A L I) acepta y ia cantidad de bits fija. U na conexión
:
t r - i n r l n ^ < l h f t A r í i r l f i i <t n i * r \ /i t>J *<■ ~
creada para enviar video utiliza A A L I debido a que el servicio de cantidad fija es necesario para-
3®$ Sv.'S
garantizar que ia transm isión de video no ocasione que la/im agen sea ine$tabIe.o;se interrum pa.
W ::n -^-L
rj&v**; r",
Octetos de datos, R em olqu e de
entre 1 y 65,535 8 Qcteto3:';:Aií;aí{^
!ls
m m z;-
W
Figura 18.7 (a) Formato del paquete básico que AAl.,5 «cupta y entrega, y (b) campo en
e¡ remolque de 8 octetos colocado después de los dalos.
W y& .
1 0-^':]
pti.>£■$-.-;■
:
'•Mv.'®:-
4O rig in a lm e n te AAL-3 y A A L 4 se d e fin ie ro n p a ra I» tra n s m is ió n do d a lo s .S e c o m b in a ro n en A A L 3 /4 y les s i g u i i ^ M ^ '- ^ ® g ó |;;
S«c. !8.9 ' Convergencia, segmentación y recnsamblaje de A A L5 3 Í3
A diferencia de ía m ayor parte dé las tram as de red que colocan la inform ación de control en
yn encabezado, A A L5 la coloca en un registro a rem olque en el extrem o del paquete. El rem olque de
AAL5 contiene un cam po de longitud equivalente a 16 bits, un verificador por redundancia cíclica
'■"de 32 bits (C R C ), utilizado com o una sum a de y crjílcación de tram a, y 2,cam pos de 8 bits llam ados
í / í / y C P l que actualm ente no tienen uso .5 ....... ■-<7 ; ... . ’r
. C ada paquete AA.L5 debe dividirse en celdas para transportarse a través de una red A T M y debe
rccom binarsc para form ar un paquete antes,;de q ue sea entregado al anfitrión receptor., Si e l paquete,
incluyendo el rem olque de 8 octetos; es un m últiplo exacto d e 48 octetos, la división producirá celdas
com pletam ente llenas. St e( paquete no es un m últiplo exacto de 48 octetos, la celda final no estará
llena. Para adaptarse a la longitud indeterm inada de los paquetes, AAL5 perm ite que la celda .final
c 0ntenga.;cntre 0 y: 4 0 ,octetos de.,datos, seguidos p or un.relleno de ceros, y por un rem olque de 8
octetos. E n oirás palabras, A A L5 coloca el rem olque en los últim os 8 octetos del .final de-la celda,
donde se pueden.encontrar y extraer sin conocer la longitud del. paquete, . .
g u a n d o una aplicación envía datos sobre una conexión ATM por .medio de A A L5, el anfitrión en-
• trega un bloque de ík lo s a la interfaz A A L 5. A A L5 genera un rem olque, d iv íd e la inform ación en
: bloques de 48 octetos y transfiere cada bloque a través de la red A T M eri una sola celda. En el e x
tremo de recepción de ía conexión, AAL5:.reé.nsambIa. las. celdas entrantes en paquete, verifica el
CRC para asegurarse de que el paquete llegó correctam ente y. transfiere el resultado al.softw are del
^anfitrión. El proceso de dividir el paquete en celdas y reagruparlo se conoce com o scgm cntation
muid reassem bly (segm entación y re ensam blado o SA R) A T M /’
¿C óm o sabe A A L5, en el lado del receptor, cuántas celdas com prende un paquete?. El. em isor
AAL5 utiliza el bit de orden inferior del cam po txpe payload dc\ encabezado de la celda A TM para
sm arcar el final de la celda en un paquete. Pensem os en un bit de fin a l de paquete. A sí,.el receptor
AAL5 reúne, celdas entrantes hasta que encuentra una co p e l bi t de fi n de paquete activado. El estándar
■ATM utiliza el term ino convergencia para describir el m ecanism o que reconoce el fin de u n :paqucte.
Aun cuando A A L5 em plea un solo bit en el encabezado de celda p arala con vergeneia^otros protocolos
de capa de adaptación A TM m iíizan otros m ecanism os de convergencia,
En resum en: ... = . . . >■,
D ebería ser fácil entender com o A A L5 puede usarse para cncapsular un datagram a IP y, así, tran W
ferirlo a través de una red A TM ; En la form a5m ás sencilla; u n E m isor establece u n circuito v i r l u ^ ^ n
perm anente o conm utado a través de la red A TM hacía u na com putadora destino y especifica que c| 'f¡K
circuito utiliza A A L5. Entonces el em iso r puede pasar un datágrám a IP com pletó hacia A A L5 p a ra '^ " ,
entregarlo a través del circuito; AAL5. genera un rem olque, divide el datagram a en celdas y trans-,/ ^ \
fiere las celdas a través dé la red. En el lado d e l receptor, AA L5 re en sa m b la c l datagram a, utiliza tá ^ ''
inform ación en el rem olque para verificar q ue los bits no hayan sidó alterados o se hayan perdido '7
transfiere el resultado hacia el IP. ■ ' ■"• ,=
D ijim os que A A L5 utiliza un cam po con una longitud dé 16 bits, lo que hace posible e n v ia r ' V
64K d e octetos en un solo paquete, A pesar d e la capacidad de A A L5, el T C P /IP restringe el tamaño;?’.-"
de los datagram as que pueden enviarse en una red A TM . E l estándar irnpohe'tin' lím ite dc 9 , 'í g o ^ "
octetos7 por datagram a. Esto es, el IP im pone una M TU de 9,180 en las redes A TM . C om o en el caso ■ ’
de cualquier interfaz de red, cuando un datagram a que sale hacia el interior es m ayor que el M TU tic ■■
la red, el IP fragm enta el datagram a y .transfiere cada fragm ento hacia a A A L5. Así, A A L5 acepta,■
transfiere y entrega datagram as de 9,180 octetos o m enos. En resumen:.
C uando el TC P /IP envía datos a través de una red ATM ; transfiere un data ¡>ram a
entero utilizando la capa 5 de adaptación A TM .'A un cuando Á A L 5 p u e d e aceptar
y transferir paquetes que con ten g a n 'm a s de 64 K octetos, el esíándár TC P /IP
restringe la M T U efectiva a 9;ISO octetos. E l IP debe fra g m e n ta r cualquier
datagram a su p erio r a 9, ISO octetos antes d e transferirlos a AAL5. ' ■- ■ ■
Los lectores observadores habrán notado q ue'e¡'rem olque A A L5 no incluye un cam po de tipo, As»7
una tram a A A L5 no es autoidentificabie: C om o resultado, la forrha ma’s sencilla de encapsulación,
descrita arriba, no siem pre es suficiente. D e hecho, existen dos pósibi!idades: ■ 1
o Las dos com putadoras en los dos extrem os del circuito virtual acuerdan a priori que el circuito;'1
debe utilizarse para un protocolo específico (esto es, el circuito no será em pleado sólo para
enviar datagram as IP). '
o Las dos com putadoras en los extrem os dei circuito virtual acuerdan a priorix\ue algunos octetos
dei área de datos serán reservados p a rá ü ti lizarsé corno un c a m p o tipo.
El esquem a anterior, en cl que las com putadoras acuerdan un protocolo de alto nivel para u n .
c irc u ito dado, tien e la v en taja de no n ecesitar inform ación adicional.cn un paquete. Por,ejem plo,.,
si las c o m p u ta d o ra s e sta b le c e n un a cu e rd o p a ra tran sferir el IP. y n e in iso r puede transferir cada.-
7
■ EL!, ta m a ñ o d e 9 1 8 0 fu e s e le c c io n a d o p a ra h a c e r e o m p a til)le ; A T M c o n u n a te c n o lo g ía .a n te rio r lla m a d a Sw ttdw d.'-.
M itU im c ^a b H D a ta S r r v h c (S Á ÍD S ). ... ; . . . . . ; .-.; ..
Scc. I8:M ' Tipos y múltiple* ¡ón cío paquetes 315
datagrama de m anera directa hacia Á A L5 para su transferencia; rio se necesita enviar hada fuera del da-
jagrama y el rem olque A A L5. L a m ayor desventaja de este esquem a radica en la duplicación de
• circuitos virtuales: u n a c o m p u ta d o ra debe c re a r un circuito, virtual sep arad o para c ad a prb to co -
¡o de alto, nivel. (C om o una com pañía d e co m u nicaciones'puede generar, cargos por,cada circuito
virtual, la creación de varios circuitos virtuales entre un par de com putadoras puede añadir costos
innecesarios.). .. . ;; ;
En el últim o esquem a, en que dos com putadoras utilizan un circuito virtual para varios
j protocolos se tiene Ía ventaja d é perm itir que todo tráfico viaje sobre el m ism o circuito,, pero, la
^d e sv e n taja es q u e requiere que cada paquete contenga octetos que identifiquen.el.tipo de.protocolo.
¿ El esquem a tam bién tiene la desventaja de que los paquetes de to d o s jo s protocolos.viajan con el
mismo retraso y la m ism a prioridad. ... . .. ,
El estándar.T C P/IP especifica q ue las com putadoras pueden seleccionar entre los dos m étodos
v d¿ uso de A A L5. T anto el etnisor com o el receptor deben acordar cóm o se utilizará el circuito; el
.; ' acuerdo debe co m p ren d er configuraciones m anuales. A dem ás, .el estándar sugiere, que, cuando, ¡as
com putadoras seleccionan incluir el tipo d e inform ación en el paquete, estas deben utilizar el
e n cab ezad o estándar IEEE 8Ó2.2 Lógica! Link Control (LLC ) seguido por un encabezado SnbN etw ork
Áiiachmení Poini (SN AP). L a figura 18.8 ilustra la inform ación L L C /SN A P prefijada para un
: datagram a antes de ser enviado hacia un circuito virtual A TM .
. I ;::'.'.- :.-- .• ■' : /■ :: V
31
LLC (AA.AA.03) (OUh(OO)
. . .
0Yt
Figura 18.8 Formato del paquete utilizado para enviar un datagrama IP en un AAL5
cuando se mutüptcxan varios circuitos en un solo circuito virtual, B!
encabezado LLC/SNAP de 8 octetos identifica el contenido coma un
datagrama IP. • ■.
• . ;Com o se m uestra en la; figura, el cam po L LC consisie en 3 octetos que contienen el valor
hexadecim al AA;AA.03.^. El encabezado SN A P consiste en 5 .o c te to s;3 :quc contienen u n ''Organiza-
(ionaity Unique idcntificr (O U I)t y 2 para el tipo.‘J El cam po OU1 identifica una organización que
adm inistra los valores en el cam po TYPE; y el cam po TY P E identifica el tipo de paquete.1Para un
• datagram a IP, el cam po O V I contiene 00.00.00 que identifica a la'organización responsable de los
estándares Ethernet, y el cam po T Y P E contiene 08.00, c\ valor utilizado cuando se encapsüla el ÍP en
uha tram a Ethernet; El softw are:en el anfitrión em isor debe prefijar el encabezado LLC/SNAP* para,
cada paquete antes de enviarlo hacia A A L5, y el softw are en el anfitrión de recepción debe hacerlo
con el encabezado para determ inar cóm o m anejar el paquete. ; .
L a notación représenla cada ocíelo coirio iin valor liexadeciinul separada por puntos.
y P a ra a c o m o d a r o c te to s a diciónale.': d e e n c a b e z a d o , ia M T U , d e u n a co n e x ió n . A T M q u e litíl.iza’ u n éncatieziúlo..-
L L C /S N A P , lie n u u n v a lo r d c 9 1 8 8 . ; - .
316 TCP/IP en rcdcs A ^ ; f Gestión dc conexiones 317
í |Ü l 8 .¡ ^
dilecciones IP en una red ATM u v____,.........___ ___ _______ r . _ ........... ......... r „ ____ ________ _______ A dem ás; aun. c u a n -
||íliJ^láS !cdm p:utadoras en úna.L IS;pueden seleccionar una M T U 'cstándar, todas las computadoras'de-.
iliPibcftiutilizar la.m ism a M T U en todos los circuitos, virtuales que com prenden a la LIS. Por últim o,
H em os visto qüé la encapsulacióri'dc dütágram as para sü: transm isión a traves de uha red Á T l ^ f p ^ l
c Ih a rd w are d e A T M que. proporciona 1á con ect ivid ad-potencial,- un*anfitrión-eá una LIS no
deduce dc m anera directa. En contraste, la'asignación dé direcciones IP pucÜe'ser difíciK’C ó n j p ^ l f ^
P % e b c com unicarse de m anera direc ta con un anfitrión en otra LIS; D e hecho, todas las co m u n ic ad o -
o irás tecnologías d e red; A T M asigna a cada com putadora conectada una dirección física quc jjué'de
f i l o l ó g i c a s - entre sus redes deben proceder a través d¿ un ruteador que participe en varias subredes
em plearse cuando se establece un circuito virtual. Por un lado, com o las direcciones f f s í c a |: ; ^ ^ |
§SIÍ¿|»cas:iEn.-la!.figura¡.lE.9i por.ejem plo, la m áquina # puedc:ser un ruteador IP entre las d o s'su b re-
A T M son m ás grandes que las direcciones IP, u n a d ire cc ió n física A T M no p u ed e codificarse
¿es lógicas dado que participa en am bas. - i - - .
tro de una dirección IP. A sí, el IP rio puede’utilizar la asignacióh dc direcciories estáticas p a r a V c ^ ^ ^
A T M rP ó ro tro lado; el hardw are ATM no soporta la difüsión. Por Ib tanto; el IP no puede
la A R P convencional para asignar direcciones en redes ATM .' ;:;/ : •
L os circuitos virtuales perm anentes A T M com plican aún-m ás lií asignación d e ^ i r e c c i q ^ ^ l ^ j ^ ^ v , , , : , . . . . ,
D ebido a que un adm inistrador configura m anual m ente cada circuito virtual pehnariéritó; un a n fíiri^ n S ®
sólo conoce el par de circuitos V P Í/V C t. Hi softw áre e n el anfitrión no conoce la 'dirección’ jlpvif)' v!
dirección de hardw ard A T M ’del ’é xtrerito rcm'ótó.;-Un' m ecanism o de asi¿náctdní:dé ‘d i r c c c í t í ^ ^ ^ p ^ ^ p ^ . K . ; . ’
debe proporcionar la identificación d e una com ptuadorá''rem ota conectada á 'u n PV C así c ó m í p | a | ^ | P ^ ® ^
creación dinám ica;de SV G para destinos conocidos,- •••*• v : ! ^
RED ATIU1 : >ní z
Las tecnologías de conm utación orientadas a Inconexión com plican áún’m ás la a s t g n í k i i p n ^ ^ B '
direcciones porque requieren dos niveles de asignación. En prim er lugar; cuando crean ú n 'c i r c 'S i í ^ ^
virtual sobre el que serán enviados Iqs datagram as, las; direcciones IP de los destinos deben trá h s fo |||f|| jgiHv?'
m
m arse en direcciones de puntos extrem os ATM , Las direcciones de.puntos extrem os se usan p a r a c r e l ^
¿oj :Fígum ;18.9V^pchq computadoras.•conectadas, a. una red'ATM que participan en-.dos
un circuito virtual. En segundo lugar, cuando se envía un datagram a a una com putadora r c m o t a é | p ^ ^ f l i f f i ^ i'
:-1iil:' subrcdes IP lógicas, Las.cpmputadoras marcadas con.una diagonal partici-..
circuito virtual existente, las direcciones IP de dos destinos se deben transform ar en el p a r V P I A 'C ÍtlS i ’. ' pan.cn.’ima LIS y. las computadorasmarcadas con.un círculo en o tra L lS ...
para el circuito. El segundo tiircccTonamicnio se utiliza cada.ve? quc'üñ’dáíágrama es enviadó eri;Ür|¡f||§§
red A T M ; el prim er dircccionam iento es ncccsario sóio cuando un anfitrión crea un SV C . j
Iiií
En sum a: - ■
18.13 Concepto lógico de subred IP : : '= TG P/lP p e n n ité a wrstib'icóhjúnid d e com putadoras cóiiectadas a una red A T M
-’7 operar com o úna L A N in d e p e n d ien teC a d a grupo se conoce ccj/io siibrcd IP lógica
A unque ningún protocolo ha sido propuesto para resolver el caso general de la asignación de direc-- '■ (LIS); las com putádoras en una U S comparten una s o lá :dirección de r e d IP. Una
com putadora en ü n á L lS p u e d e c o in u m c a r se d e m a n c m d irc c ta c o n cualquier otra •
ciones para redes ATM extensas, un protocolo se vislum bra com o una forma restringida. La resine!;
ción dc la I orina radica en que un grupo de com putadoras utilizan una red ATM en lugar dc una r¿d. com putadora en la m ism a LIS, pero se requiere de un ruteador cuando xe com unica
física única (a m enudo, local). El grupo form a una Lógica! IP S u b n e t:(Subred IP Lógica o PíSj;: con una com putadora en otra U S. V:
Varias, subredes lógicas IB pueden definirse entre un conjunto dc com putadoras conectadas ál"míssi
ino hardw are de red A T M . P or ejem plo, la figura I8.9 ilustra 8 com putadoras conectadas a una red-
A TM divididas en dos LIS. ... ¡- .- : v . - - .. -..-s 38.14 Gestión de conexiones
• - Gom o se. m uestra en la figura, todas las com putadoras están:concctadas a la m ism a red.físiéa^
A T M . Las com putadoras A, C, D, E y F participan en una LIS, m ientras qu e las com putadoras B, F,
C :.y /71o. hacen en otra; ,Gada subred IP lógica funciona com o una LA N separada.. Las computadoras;; :Los anfitriónes deben m ánéjár cuidadosam ente los-circuitos5virtuales1A T M porque la creación de
participan en un LIS estableciendo: circuitos virtuales entre ellas: p ara intercam biar, datagramas.*11 un-circuito:tom ^:t'lcm p o y ; :p a ra lo s'sc rv ic io s A TM com erciales, s e p uede tricurrjr en cas t o s e c o n ó -
Dado, que cada LIS form a una red separada.concepíualm ente/el IP.aplica la regla estándar para una’ 'micos adiciohales.: A sí, e rén fo q ü e sim plista dé la creación dc un circuito virtual, en el q u e 'se envía
red física a cada LIS, P o r ejem plo, todas las com putadoras en una LIS com parten un s o lo p re fijo dc ün datíígrám a^y lü ¿g ó ;s¿-cierra ü n vcircúitó es dem asiado caro. Én realidad, un anfitrión-clcbe rnán-
•tener un registro de circuitos abiertos confórm e éstos son utilizados. '
La adm inistración de circuitos se da en el softw are dc interfaz de red más allá deí IP. C uándo .
;.un anfitrión necesita enviar un datagram a, se vale del ruteo IP convencional para encontrar la dirección
L o s c irc u ito s q u e fo rm a n el e n la c e d c u n a LIS cicbcn u s a r c n c a p s u la a iin L L C /.SN A P,.
del próximo salto apropiado, N ,il y lo pasa junio con el datagrama hacia la interfaz de red. La in
red exam ina su tabla die circuitos virtuales abiertos. Si existe un circuito abierto para N, el anfi
emplea AAL5 para enviar el datagrama. De otra manera, antes de que el anfitrión pueda enviar el d ata|
deberá localizar una com putadora con dirección jV/crear uii circuito y añadir el circuito a su
. El concepto, de subredes IP lógicas restringe el ruteo IP.=En üná tabla de ruteo confij
adecuadam ente, la dirección del próxim o salto para cada destino debe ser una com putador^*
m ism a subred lógica que el em isor; Para entender; esta restricción,; recordem os, que cada/
designada para operar co m o una sofá LA N . L a m ism a restricción se' m aniierie para los a n fíírr
conectados a una LA N , a saber, cada dirección dei próxim o salto en la tabla de ruteo debe
ruteador conectado con la LA N .
U na de las razones para dividir (as com putadoras en subredes lógicas proviene de resiricci
en el hardw are y en el softw are. U n anfitrión no puede m antener arbitrariam ente un núm ero ex;*
de circuitos virtuales abiertos al m ism o tiem po, ya que cada circuito requiere1recursos en el lúird
A TM y en el sistem a ó'perativo, Áí dividir tas com putadoras en subredes lógicas, se lim ita el m
m áxim o de'circuitos abiertos sim ultáneam ente al .número de com putadoras en !a L IS..;'
.
18.15 Enlace de direcciones dentro de una LIS
■’ . .i, -IS
T
■ . ;x ' ■ í:í:'
C uando un anfitrión crea un circuito virtual para una com putadora eti su LIS, el anfitrión d e b e j
tiH car una dirección d é h ardw are A TM para el destino. ¿Cóm o puede un anfitrión'transform hr u
dirección del próxim o salto en una dirección dé hardw are’ATM apropiada? El anfitrión no
d ifundir una solicitud a todas las com putadoras en la L IS porqtie A TM no ofrece hardw are de di
sión, sino que se contacta a un serv id o r para obtener ía transform ación. La com unicación entre
anfitrión y el servidor utiliza A T M A R P y una variante del protocolo A R P descrito en el capítulo 5$!?
C om o con una A R P convencional, un em isor form a una solicitud que incluye las direccíc
de hardw are y los em isores IP y A T M , así com o la dirección lP de un .destino para el que es ni
una dirección.de hardw are A TM . El em isor transm ite entonces la solicitud hacia el servidor ATMARP
para ia subred lógicas Si el servidor conoce, la dirección.de hardw are. A TM , envía; una réptícm
A TM A RP . D e otra form a, el servidor envía una réplica A TM A RP negativa. i
La figura I8 .I 0 ilustra el form ato de un paquete A TM A RP. Com o lo m uestra la figura, ATMARP;
m odifica ligeram ente el form ato dcl paquete ARP. Ei m ayor cam bio com prende cam pos de l o n g i
tud y dirección adicional para adaptarse a las direcciones ATM . Para entender el cam bio, se debe?
encender, qué han sido propuestas varias form as de direcciones para ATM ,, y que no aparece una
sofá fo rm a q u e se d e fin a corno e stá n d a r. L as com pañías, tele fó n ic as q u e o fre c e n redes públicas
A T M se v a!en;d c un form ato de 8 octetos don d e cada dirección es un núm ero te le fó n ic o ISDN-
SEND. PLEN (4) TAR.HLEN (20) TAR.HLEN2 (0) TAR, PLEN (4)
Figura 18.10 Formato de un paquete ATMARP en el quc.se utilizan 20 octetos, para las
direcciones ATM, como lo recomienda el ATM Forum. ..
A parte de los cam pos de. longitud e n .e l encabezado, un paquete A T M A R P co n ú en é iísc i^ ,.,v H ^ u r j 'paquete ATjVlARP y .s e rproporciona el sig n in cad o .d c cada.uno. En lo que resta de esta sec
;d irece iones.. Los .prim eros..tres cam pos;,de dirección contienen la dirección A TM : d e l e m is o r p |||lf S ación se explica cóm o trabaja.el.protocolo. . i .. ■.
subdirección A T tylyJa dirección del protocolo. Los tres últim os cam pos contienen ia dirección.$ ^ 1 1 1 1 1
del .deslino, la subdirección ATM y la dirección de protocolo.E n cl ejem plo de iaT igurá:l 8 J b l:- t ó |tf ® P .
los cam pos de longitud de subdirección del em isor c o m o :el destino contienen Of^y;el paquete ñó^ ' ^
contiene octetos para subdirecciones. , . , , . i----
Utilización de paquetes ATMARP
determinar üná dirección
po.de 8 bits.
1 : Solicitud ATMARP
2 Réplica ATMARP
8 Solicitud ATMARP inversa ,18.17.2 Circuitos virtuales conmutados,
9 Réplica ATMARP inversa
10 Acuse dé recibo negativo ATMARP Dentro de una LIS, las com putadoras crean circuitos virtuales conm utados en función de la d em an
F ig u ra 18.12 V alores que pueden aparecer en el campó O P E R A T IO N en un paquete da. C uando una com putadora A necesita enviar un datagram a a la com putadora B y no existe en ese
A T M A R P y su significado. Cuando es posible, los val ores, deben sele c c io • ^ m o m e n to un circuito para B, A utiliza la señalización A TM para crear el circuito necesario. A sí, A
narse d e acuerdo .con los códigos de operación utilizados en la A R P comienza con la dirección IP de S, la cual debe se r transform ada en una dirección A TM equivalen-
convencional. .
le. D ecim os q u e cada LIS tiene un servidor A T M A R P y todas las com putadoras en una.L IS
ser configuradas de m anera que éstas tengan conocim iento acerca de cóm o alcanzar a! se
(esto es, una com putadora puede tener un PV C al servidor o la dirección ATM del servidor a!
nada en disco). Un servidor no form a conexiones hacia otras com putadoras; el servidor únicar
e sp era que las com putadoras en la LIS se pongan en contacto. Para transform ar direcciones tí
recciones A T M , la com putadora A debe tener un circuito virtual.abierto para el servidor A
de la LIS. L a com putadora A form a un paquete de solicitud A T M A R P y lo envía sobre la coricx
hacia el servidor. El cam po O P E R A TIO N en un paquete contiene /, y el cam po de dirección
protocolo tíel destino contiene B. , . . .
. Un servidor A T M A R P m antiene una base de datos de las transform aciones de las direc
IP en direcciones ATM , Si el servidor conoce las direcciones ATM de B, ei protocolo A T M A R P
de m anera sim ilar a .P ro x y -A R P ; El servidor form a una réplica.A T M A R P al enviar el
O P E R A TIO N puesto en 2 y llenar la dirección ATM q u e corcesponda a la dirección IP d e d
C om o en un A R P convencional, el servidor intercam bia las entradas de em isor y destino antesí
regresar la réplica a la com putadora que envió ia solicitud, ..n-.v?"
Si el servidor no conoce la dirección A TM que corresponde a la dirección IP de destino en
solicitud, A T M A R P difiere de la A R P convencional. En lugar de ignorar la solicitud,' ci &
devuelve un acuse de recibo negativo (un. paquete A T M A R P con un cam po O P E RA TIO N de 10):
acuse d e recibo n e g a tiv o .d istin g u e en tre direcciones para las q u e.;un se rv id o r no tienen
a sig n ac ió n y un se rv id o r con falla d e.funcionam iento. A sí, c uando un anfitrión en v ía u na solici
a un se rv id o r A T M A R P , d e te rm in a una d e tres posib ilid ad es sin am bigüedad: la d irección
del d e stin o , si el d estin o no está a ctu alm en te d isp o n ib le en la L IS o si e í'serv id o r actualm ente?
está resp o n d ien d o . .. :-' ' " - .. •
Un anfitrión o un ruteador deben tam bién utilizar tem porizadores para invalidar inform ación o b te
nida desde un servidor A T M A R P. En particular, el estándar especifica que uná com putadora puede
tomar una asignación contenida de un servidor A T M A R P por un m áxim o de 15 m inutos; C uando
" concluyen los ■15 m inutos, la entrada debe ser rem ovida o revalidada.' Si una asignación d e direc
ción expira y el anfitrión no tiene un circuito virtual abierto para el destino, él anfitrión retirará la
entrada desde su m em oria interm edia ARP. Si un anfitrión tiene un circuito virtual abierto paira el
destino,-efárífiíríórv intentará revalidar íá asignación de direcciones; L a finalización del tiem po de
•«validez d e una asignación dé direcciones puede retrasar el tráfico debido a que: .
El m étodo que un anfitrión em plea para revalidar úna asignación depende tlcl tipo de circuito
¿■Virtual que se esté utilizando. Si el anfitrión puede alcanzar e! destino en .un PV C, el anfitrión envía
'v Una solicitud Inverse A T M A R P en el circuito y espera una replica. Sí el anfitrión tiene un SV C abierto
■fhacia el destino, el anfitrión envía una solicitud A T M A R P hacía el servidor A T M A R P.
ATM es una tecnología de red de alta velocidad en la que uná red consiste en uno
c onm utadores inicrconectados: p a ra ,fo rm a r; las instalaciones de: conm utación..L ógicam ente;
instalación de conm utación ATM. opera com o una sola y am plia red que: p erm ite a un anfi
com unicarse con cualquier o tr o ,; ■■■■■.,,¡y,. .■
. C om o ATM es una tecnología’orientada a la conexión, dos com putadoras deben establee
circuito virtual a través de la red antes de que.puedan transferir datos. U n anfitrión puede sel
entre el circuito virtual de'tipo,perm anente o conm utado. Los circuitos conm utados se crean
dem anda; los circuitos perm anentes requieren de la configuración m anual. En cada caso, A T M ásii
a cada circuito abierto un identificador entero..,Cada tram a que envía un anfitrión y c ad a tram d
entrega la red contiene un identificador. de circuito; una tram a no contiene una dirección d e
destin o ,;, . ...... . i.--- . . ■>.- =;■ fX
Aun cuando el nivel inferior de A TM se vale de celdas de 53 octetos para transferir inform ad
A T M incluye un m ecanism o a d ic io n a re n su c a p a .d e .adaptación;que.utiliza las aplicaciones;
particular, la capa 5 de adaptación A TM (A A L5) se utiliza para enviar datos.a través d e una red A'
A A L5 ofrece una interfaz que acepta y. entrega bloques de datos: de tam años variables, dondéí
bloque puede se r m ayor a (54K de octetos. . ; H - w ¡
. .. Para enviar un datagram a ÍP a través de una red A T M ,’el em isor debe form ar una conexi
circuito virtual para el destino que útil iza A A L5, y enviar el datagram a hacia A A L 5 com o
bloque de datos. A A L5 añade un rem olque, divide el datagram a y eí rem olque en celdas
transm isión a través de la red, luego reensam bla eí datagram a antes de transferirlo hacía e lstsíé
operativo en la com putadora destino. Así, cuando se envía un daiagrarm i.a,través de A TM , el
fragm enta el tam año dé la celda ATM . De hecho, el ÍP utiliza una M TU de 9,180 y perm ite a
segm entar el datagram a d entro de la celda.
U na subred IP lógica (L IS) co n siste en un co n ju n to de. com p u tad o ras que u tiliza n A’
lu g ar de una LAN;, las co m p u tad o ras form an un circuito virtual; entre ellas p or m edio del,cu
in te rca m b ia n d alag ram as. T en e r tan to los circu ito s v irtuales perm anentes com o los..conm u
en una LIS c o m p lica el p roblem a de la asignación de d irecciones. Un pro to co lo A R P m o d i
y co n o cid o ,c o m o A T M Á R P m aneja la asignación de. d ire c c io n e s;para las c o m p u ta d o ra s en u
L IS co n ec ta d a p o r un c irc u ito virtual conm utado. L as com putadoras en una L IS dependen, de/un-
'se rv id o r;A T M A R P p a ra/asig n a r las direcciones IP d e otra.s:com ptitadoras en la LIS con
d irec ció n A T M e quivalen te .; C ada c o m p u ta d o ra en la LIS debe registrarse: con el servidor. .4»...=,,,
■de p ro p o rcio n a r sus d irec cio n e s;IP y; Jas d irec cio n e s A T M .a ls e rv ido r^ C o n fo rm e es n e e c s ^ H # ^
o tras co m p u tad o ras pueden entonces c o n ta cta r el se rv id o r para ob ten er una a sig n ac ió n . C c m e o p ^ ^
la A R P c o n v en c io n a l, una asignación o btenida desd<?.ATMARP tiene un peno.dp.de yida v á ü ilji^
luego del cual, la a sig n ac ió n se d e b e re v alid a r o d escartar. H ay un p rotocolo re la cio n a d o , Iiw cfsé|í
A T M A R P ; que se u tiliz a 'p a ra d e sc u b rir la d irección IP y A TM de una c o m p u ta d o ra remota,
c o n e c ta d a p or un c irc u ito virtual perm anente,,
;; e je r c ic io s - 325
EJERCICIOS - ^
t ■í . ; . ! "• ■• i ' '■.¡ '
’ |8.1 Si su organización tiene un conmutador ATM o un servicio ATM, encuentre cuáles son sus especifica-
•. cioncs técnicas y económicas, asimismo compare el costo de usar ATM con el de otras tecnologías cómo
'■ 1 Ethernet. : 1 :: :
Í8.2 ' Lea acerca de la interfaz TAXI. ¿Cómo se plantea el estándar? , .
18.3 Póngase.en contacto con un vendedor de conmutadores ATM. para determinar el anchode banda
' iigrégado de ún conmutador y el número máximo de computadoras que se puede conectaren él. ¿Con
qué velocidad debe generar datos cada computadora para saturar el conmutador?
18.4 ‘ Úna conexión común entre un anfitrión y un conmutador ATM privado opera a 155 Mbps. Considere
j. ia velocidad en el bus de su computadora favorita. ¿Que porcentaje de este bus se necesita para mantener
una interfaz ATM ocupada? • :;r-: ■’ ’ v'
• 18.5 Varios sistemas operativos seieccibnart un tamaño de búf'cr de TCP de 8K, octetos. Si el IP fragmenta
los datagramas para una MTU de 9180 octetos, ¿de qué tamaño resultarán los fragmentos de un
í. datagrama que transporta un segmento TCP de 16K octetos y de 24K octetos?
18.6 ' ATM es un sistema de entrega cotí el mejor esfuerzo cuyo hardware puede descartar celdas sí la red se
■congestiona. ¿Cuál es la probabilidad de perder una sola celda si la probabilidad de pérdida de una celda
es !/ P y el datagrama es de 576 octetos de largo? ¿Y para los casos en que el húmero dé octetos es igual
a 1500,4500 y 9180?
18.7 Una sesión remota en línea común utiliza el TCP para generar datagramas dé 4! octetos: 20 octetos de
' encabezado IP, 20 octetos de encabezado TCP y 1 octeto dé datos. ¿Cuántas celdas ATM se requieren
•■para enviar un datagrama utilizando la encapsulación IP por omisión en AAL5? '
18.8 ' ¿Cuántas celdas, octetos y bits pueden estar presentes en uña fibra conectada a Un conmutador ATM si
• la fibra es de 3 metros de largo?, ¿y én el caso de que la fibra tenga una longitud de 100 y 3000 metros?
Para encontrar ¡a solución considere que un conmutador ATM transmite datos a 155 Mbps. Cada bit es
un pulso de luz con una duración de 1/(155*106) segundos. Suponiendo que el pulso viaja a la velocidad
de !a luz, calcule el tiempo para las longitudes de la fibra.
18.9 Un anfitrión puede especificar una dirección ATM de dos niveles cuando solicita un SVC. ¿Qué
topología de red es apropiada para el esquema de direccionamicnto de dos niveles? Defina situaciones
en que son titiles niveles jerárquicos adicionales. ■
18.10 [.ea acerca de las capas 3 y 4 de adaptación ATM que originalmente fueron proyectadas para útil izarse
1 con protocoios de transporte sin conexión y orientados á la conexión. ¿Cuál es la diferencia iiiriyor'iintre
am büS? -.7-. v . . ■ ■ : 7 7 ; ; . 7 1;, ..:
326
TCP/IP cn redes
18.11 Una red ATM garantiza la entrega de celdas cn orden, pero debe, desechar celdas si; c o m i e n ^ - ^ ^ I p í
V:— : que se reduzca la sobrecarga del protocolo? ¿Por qué sí o por qué no?
* í 18.12
....
Existen productos qué agregan una emulaciónde;interfaz LAN a ATM, con lo que es posible ¿Ím uí|§t|lL
&V.. FDDI u otras redes de área local.- ¿Cuál es la mayor ventaja de usar ATM para emular otras L Á Ñ ?;¿C ^f§Í|||
ti
"ííPí
18.13
es la mayor desventaja? ! ••'■'- '■ ;-v■■■■'-• =.-•.-'-•■•••.■■ •; - !£■•'{:.
^'%;£^§f§ & 0yl
'""’É f M l i : ; ; ’
*ü i
18.14
LIS). Explique porqué ninguno de los dos extremos es deseable.
¿Cuántas celdas ATM se requieren para transferir uri solo paquete ATMARP si cada dirección y o
subdirección ATM es de 20 octetos y cada dirección de protocolo es de 4 Octetos?/;
I' ^ n
f 1G ? “ w t / * v i V s '
# .;n 18.15 ATM permite aun anfitrión establecer varios circuitos virtuales hacia un destino dado. ¿Cuál es la
15 ventaja de hacer esto? .
M‘&X&
18.16 Mida el desempeño y,el retardo de un conmutador ATM, cuando utiliza TCP, Si su sistema o p e r a ü y o ^ i ^ ^ ^ ^ ^ ^ - 1,
permite, repita el experimento con el búfer de transmisión del TCP configurado,para varios
su sistema utiliza sockets, consulte el manual para obtener mayores detalles sobre cómo e s t a b l e c e 4
tamaño del búfer). ¿El resultado la sorprende? * ’ ‘ ”
18.17 El IP no tiene uií mecanismo para asociar datagramas que viajan a través de úna red ATM con u n c ifc u ííp ^ iM |0 :í
virtual específico! ¿Bajo qué circunstancias puede ser útil ese mecanismo? .
r J ’ ' ‘ ......................... ' ■Tr>,,fV-ÍV‘>?
18.18 Observe la propuesta del IP de la próxima generación descrita en c) capítulo 29. ¿Qué nuevo mecanisnjÓff$f0jÍ
se relaciona directamente con ATM? . -Vj
• Ü te tó
18.19 Un servidor no suprime inmediatamente una entrada cn su memoria intermedia cuando el anfitrión que-: 1 19.1 Introducción .
envía la información cierra la conexión hacia el servidor. ¿Cuál es la mayor ventaja de este diseñó?|;íf;?''a"
*ggi ¿Cuál es la mayor desventaja? ; ;
^^íós?primeros..capitu!os presentam os los detalles, d e la tecnología TÓ P/ÍP, incluyendo los protÓ-
# 5 '; ' .:|: colos que proporcionan los servicios básicos y la arquitectura de ruteo que provee la inform ación
^n e c esa ria d e ruteo. A hora q u é com prendem os, la tecnología básica, podem os exam inar to s .prógra-
|£ . nías, de aplicación que se a p ro v ec h an /lel uso cooperativo, de una red de redes de T C P. L as aplica-
a c io n e s de e jem p lo son p rá ctic a s e in teresan tes pero no h a ce n .e l én fasis principal. D e h e c h o , el
^ S f
E n f o q u e descansa, sobre los patrones de.interacción de j o s program as de aplicación de com unica-
i# * ü ' patrón de;'interacción prim ario, que; s e / ^ i*ntnv las -ímHcaciíjnés de' coónefación ise '.cóiióce
^ ^ |f |^ ^ c 6 m ^ : p a r a d i g m a : c / ^ / / ^ í / ^ « f o ^ . .La interacción cliente-servidor fon n a Iá base de la m ay o r p arte
- ^ i f ^ / ^ ^ ^ ^ m u n i c a c i ó n p o r redes y es fundam ental ya que nos ayuda a com prender las bases so b re las
¡ l l^ e - s s l á a construidos los; algqrittnoS \distnbuidos.: En este capítulo,, se considera la relación, entre
¡m - •••••. A fíjen te y;servidor; e n capítulos posteriores se ilustra el patrón cliente-servidor c o n m ás ejem píps.
327;
328 M odelo dc interacción cliente
■La m anera m ás sim ple de interacción cliente-servidor se vale de un datagr¿m á:de entrega rio;
fiable para transportar los m ensajes de un cliente a un servidor y de regreso. Considerem os
ejem plo ún servidor d e eco UDP, Com ó sé m uestra en la figura 19.1, el aspecto m ecánico es
to. En' ei 1liga r d e ¡ s e rv id o r c o ni ie n'¿au n1 ceso de sér\ñdo¡ • d e eco UDP m ediante la négóciaciófV|:
con su sistem a operativo, de la obtención del perm iso para utilizar ia ID d é puerto UD P reservada,
para el servició dé eco, c\ puerto de eco U D P Una v e z que se h a b b té m d b é f p e r m i s 'o i é l ^ p ® ^
dé servidor dé e có entra en un ciclo interm inable que incluye tres pasos: (a) espera a que el data-
gram a llegue al puerto de eco, (b) se invierten las direcciones de fuente y destino- (incluyendo tánf
tp las direcciones de IP de ¿üéritc y destino com o las identificacionés de U D P ),y (c) se d¿vUéIyé;|f
datagram a al em isor original. Hn algún otro lugar,'un program a se convierte eri uvl V D ]3 eca-cfihiléy
cuando ubica un puerto de protocolo UD P no utilizado,'m anda un m ensaje UD P al UD P ec ’
dor y espera la respuesta. El cliente espera recibir exactam ente los m ism os datos que m andó
En el servicio d e eco de UD P se ilustran dos puntos im portantes acerca de la int
cliente-servidor que p or lo general son ciertos. El prim ero se refiere a la diferencia entre ei
de vida de los servidores y los clientes: , . v:. .. . ..
Kí segundo punto; m ucho m ás técnico,' se ocupa del uso de los identificadores de puerto re^
servados y no reservados, ' ■ -y1-. :y::y:-¡y..yyhí
Un servidor espera las peticiones en un puerto bien conocido que ha sido reser
vado p a ra e l s e n ’icio que ofrece. Un cliente ubica un p u e rto arbitrario fio útili-
zado y no re s a c a d o para su com unicación, <•. . -
• C om o el m aestro inicia,un esclavo para cada nueva petición el procesam iento procede
m anera concurrente. De e ste m odo, las peticiones, que requieren de poco tiem po para completare^.';',
se pueden term inar antes que las peticiones, que se llevan m ás tiem p o ,in d ep en d ien tem en te d e lo r - ;
den en que se hayan com enzado. P or ejem plo, supongam os que el prim er cliente que contacta a u n ,
servidor de archivos pide la transferencia de un archivo grande que se llevará varios m inutos; Si un ;
segundo cliente se pone en contacto con el servidor para p edir una transferencia que se lleva só ia íf
m ente unos segundos, la segunda transferencia.puede iniciarse y com pletarse m ientras que la p rji :.
m era transferencia aún continúa.-. - - ' •
".Jv'-vV*;.-
A dem ás de la com plejidad que resulta de que ios servidores m anejen peticiones c o n c u rre n -,
tes, la com plejidad tam bién surge porque los servidores deben reforzar las reglas de a u to riz a c ió n ^ .;
protección. Los program as servidor suelen requerir una ejecución de alta prioridad pues tienen que í
leer archivos del sistem a, m antenerse en linea y tener acceso a datos protegidos. El sistem a operativo
vo no restringirá un program a servidor si intenta tener acceso a ¡os archivos de! usuario. D e :estó'.
m odo, los servidores no pueden cum plir a ciegas las peticiones de otras localidades. P or eí c o n tr a ^
rio, cada servidor tom a ia responsabilidad para reforzar el acceso al sistem a y las políticas d e :prot^
■lección... - 7: . ;■ . •- / . , '..v/'Av
Por últim o, los servidores deben protegerse a sí m ism os contra las peticiones form adas cqui|í';,
vocadam ente o contra las peticiones que causarán que el m ism o program a servidor se aborte. A i;
m enudo, es difícil prever los problem as potenciales. Por ejem plo, en un proyecto, en la Universi-X
dad de Purdue, se diseñó un servidor de archivos que perm itió que los sistem as operativos de losS
estudiantes accesaran archivos en un sistem a U N IX de tiem po com partido. Los estudiantes descu-,:
brieron que ia petición al servidor de que abriera un archivo llam ado Ydev/ity ocasionaba que el se r|S
v idor abortara el proceso pues U N IX asocia ese n om bre con la term inal,de control a la que está "
unida un program a. El servidor.que fije creado po r una iniciación de sistem a no tenía d ic h a .íe riríi^
nal. Una vez que se abortaba el proceso, ningún cliente p odia accesar archivos hasta que un progra-v
m ador de sistem as reiniciaba el servidor. . UCí;:
Hubo casos m ás serios de la vulnerabilidad del servidor en el verano de 1988, cuando un es-:.:
tudiante de la U niversidad Cornell diseñó un program a gusano que atacó a las com putadoras eri l;
toda la red Internet. Una vez que el gusano com enzó a correr en una m áquina, buscó el acceso á .In * í
tcm et para llegar a com putadoras con servidores que sabía cómo, explotar y usó a los servidores .
para crear m ás copias de sí m ism o. En uno de ios ataques, el gusano aprovechó un bug 3 en el serví-v
dor fm g e r d de U N IX . D ebido a que el servidor no revisó las peticiones que entraban, el gusano fue
capaz de m andar,.una cadena de, entrada ilegal que causó, que el servidor sobrescribiera partes d e :
sus áreas internas, de datos. El servidor, que se ejecutaba con el privilegio m ás alto, no se comportó;:.;
debidam ente y perm itió que el gusano creara copias de sí m ism o. - •
Podem os resum ir.nuestro análisis sobre servidores de la siguiente .forma:. , -.
-1 N . d el T .: te x tu a lm e m e, b ic h o o p io jo . S e re fie re a u n d e s p e rfe c to en el p ro g ra m a.
scc. 19-7 Alternativas ni modelo cliente-servidor Wvg-
¿Cuáles son las alternativas para la interacción cliente-servidor y cuándo podrían éstas se r atracti
vas? En esta sección se ofrece al m enos una respuesta a estas preguntas.
En el m odelo cliente servidor, los program as suelen actuar com o clientes cuando necesitan
^inform ación, pero algunas veces es im portanle m inim izar dichas interacciones;; El protocolo A R P
del capitulo 5 nos brinda un ejem plo. Utiliza una form a m odificada de la interacción cliente-servi-
• cior para obtener transform aciones de las direcciones; físicas. Las m áquinas que se. valen de, A RP
m antienen una m em oria interm edia (caché) de respuestas para m ejorar la eficiencia de las búsque
das que surjan después.:E i proceso de m em oria interm edia (caching) m ejora el desem peño d e la in
teracción cliente-servidor en casos en los que la historia reciente.de búsquedas ha sido un buen in
dicador de lo que será su uso fitturo.
A unque el procesó de,m em oria interm edia m ejora el desem peño, no.cam bia la esencia de la
interneción cliente-servidor. La esencia descansa en que suponem os que el procesam iento debe es~
:-.'t?r dirigido por la dem anda; T odos hem os asum ido que un.program a se ejecuta h asta que se n e ce si
ta inform ación y, entonces, actúa com o Un cliente para obtener la inform ación que necesitan A d o p
tar una opinión del m undo enfocada.a la dem anda es natural y surge dé la experiencia; El proceso
;. de m em oria interm edia; ay u d a . a ‘aliv iar el costo de lá obtención de inform ación,' bajando los eos-
■■tos de recuperación para todo a.excepción del prim er proceso en el, que se liacé una petición.J.-,
v?; . ¿C óm o podem os dism inuir el costo.de recuperación de inform ación en la prim era petición?
a En un sistem a d istrib u id o re s posible téner actividades de respaldo concurrentes qiie recolecten y
- difundan la inform ación antes de que algún program a en particular la requiera,' logrando que los
• costos de recuperación sean aún m ás bajos para la petición inicial. Lo m ás im portante es que la
■prerrecolección de inform ación perm ite que un sistem a dado continúe ejecutándose aun cuando
- .otras m áquinas o redes conectadas a ella hayan fallado.
T 'sv' 334 M odelo de interacción chcn(c-servido¿
..
19.8 Resumen
L os program as distribuidos requieren com unicación en red. D ichos program as a m enudo caen den®
tro de un patrón de uso conocido com o interacción d iente-servidor. U n proceso de servidor-esperas
una petición y ejecuta una acción basada en la petición. L a acción suele incluir el envío de una res-v
p uesta. U n p ro g ram a c lie n te form ula ália petición, la m an d a a! se rv id o r y d esp u és e sp era una
respuesta. K ’
H em os Visto ejem plos de clientes, de servidores y hem os encontrado que algunos clientes,;
m andan peticiones directam ente, m ientras que otros difunden las peticiones. La radiotransmisión:;
es útil en especial en un área local cuando una m áquina no sabe la dirección de un servidor.
' T am bién, notam os que, si ios servidores utilizan protocolos de la red d é 'red e s com o el UD fy
pueden aceptar y responder a las peticiones a través cíe una red de redes. Si se 'com unican m ediante
estructuras físicas y direcciones de harw are físicas, se les restringe a uná red física única.
P o r últim o, consideram os úna alternativa para el paradigm a cliente-servidor que utiliza a la
,r-. prerrécpleccióh dé inform ación para ev itar dem oras. Un ejem plo de prerrecolección se obtiene a
'y*:'..:
partir de un servicio de estado de m áquina. ' r '' --1..
Ejercicios 3 35
PARA c o n o c er más
EJERCICIOS
■19.1 Construir un cliente UDP eco que mande un datagrama a un servidor eco específico, esperar una res
puesta y compararla con el mensaje original.
19*2 Considere cuidadosamente la manipulación de las direcciones IP en un servidor UDP de eco. ¿Bajo
qué condiciones es incorrecto crear nuevas direcciones IP mediante la inversión de las direcciones IP
de fuente y destino?
■19.3 Como hemos visto, los servidores se pueden implantar por medio de programas de aplicación separa-
. . dos ,0 mediante el código de construcción dc servidor dentro del software de protocolo en un sistema
operativo^ ¿Cuáles son las ventajas y las desventajas de tener un programa dc aplicación (proceso del
usuario) por servidor?
19.4 Supongamos que usted no conoce ia dirección IP dc una máquina local que corre un servidor UDP dc
eco, pero sabe que responde a Jas peticiones mandadas al puerto 7. ¿Existe alguna dirección IP que
pueda utilizar para conectarse? . . . . . . ...
19.5 Construya un cliente para un servicio dc tiempo UDP.
19.6 Caracterice situaciones en las que ún servidor.se pueda ubicar en una red física separada dc su cliente.
¿Puede un servidor RARP. ubicarse en algún momento, en una red física, separada de sus clientes?
¿Por qué sí o por qué no?
19.7 . ¿Cuál es la desventaja principal de que todas las máquinas difundan su estado periódicamente? . .
19.8 Examine el formato dc datos difundidos'por los servidores que-implanta el comando rupdme de
• ^ ■ UN1X4BSD,' ¿Qué información esta disponible para el cliente además de) estado de la máquina?
19.9 ¿Que servidores están corriendo en las computadoras donde usted se ubica? Si no tiene acceso á los
archivos de configuración del sistema que listan los servidores iniciados para una computadora dada,
vea'si sú sistema-tiene uncomando que imprima úna lista do puertos TCP y UDP abiertos (por ejem
plo, el contando de UNIX). •: v:
19.10 Algunos servidores permiten que el administrador ios apague o los reinicie. ¿Cuál es la ventaja
de ello? -....... . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
v-
í'SS§fe :¡
«¿-'•fff#' =&; .-
>í£Sív
® 8§i--> ;-
M m
La interfaz socket
:<w ^
:■
20.1 Introducción
;H astaaqüí, nos herrios concentrado en tratar las principios y conceptos que su s tc n ta n ió s prótócó-
; losT C P/IP sin especificar la interfaz q u e existe entre los program as de aplicación y el softw are de
protocolo. En este capítulo, verem os eL ejem pIo.de una.interfaz entre program as de aplicación y
protocolos T C P/ÍP, Existen dos razones para posponer el análisis acerca de las interfaces, E n : p ri
mer lugar, debem os distinguir entre los protocolos;de interfaz y el.T C P /IP debido a que los. e stá n
dares no especifican exactam ente cóm o es que interactúan los program as (le aplicación con el so ft
ware de protocolo., Por. ello, la arquitectura de interfaz no está estandarizada; su-diseño descansa
fuera del cam po de lo relacionado con el protocolo. En segundo lugar, en la práctica, es inapropiá-
s í M í ; ^ ^ (Jo unir-a los protocolos con una interfaz en particular pues ninguna arquitectura de interfaz.ftm ciq^
stj^bien,.en^todósíIos-sistem as^É n:particuiar;'corno:;elsoñw aií'^dcj¿protócdlc>:resíde.ien'el siste m a ’
operativo de una com putadora, los detalles de la interfaz dependen dei sistem a operativo. X ? ' p s
' : . A .p esar de la carencia de un estándar* la revisión d e un ejem plo nos acaldará a com prender
¿ómo es que, em plean los program adores el TCP/IP» A unque el ejem plo !que hem os escogido es del
sistema operativo de BSD de U N IX, se ha aceptado am pliam ente y .se usa en m uchos otros siste
mas. En particular, la: interfaz ■ÍVtiisb'ckf prdporcióm i'la-fím cionalidad: so c k e tp a ra : M icrosoft W in-
dows. El lector deberá recordar que nuestra m eta es tan sólo dar un ejem plo concreto y no prescri-
^ |^ ^ C ; > B i r cóm o es qúe deberían estar diseñadas-las intcfóces^El lector nó deberá-qividar tam poco que: las
.operaciones listadas aquí no com prenden una estandarización en ningún se n tid o / .
338 L a a b s tr a c c ió n d e s o c k e t 339'
L a i n l e r f a z sockc[:
's o c M i;.:'.
? tti •
Sec- 2 0 4
20.2 El paradigma E/S de UNIX y la E/S de la red junto con c ad a datagram a en lugar de destinos enlazados en el m om ento en que llam aban a open.
para m anejar todos estos casos, los diseñadores eligieron abandonar el paradigm a tradicional de
UNIX open-read-w rite-close y añadir varias llam adas nuevas del sistem a operativo, así com o tam
U nix fije d esa n o líad o a finales de los años sesenta y principios de los setenta, y se diseñó origiríli%Ét< bién una nueva biblioteca de rutinas. La adición de protocolos de red a U N IX 'increm entó sustan-
m ente com o un sistem a de tiem po com partido para com putadoras de un solo procesador. Sé j r a í p l í
cialmente la com plejidad de la interfaz de E/S.
de un sistem a operativo orientado al proceso, en el que cada program a de aplicación se e j e q i f ^ ^ l Posteriorm ente surgió una m ayor com plejidad en la interfaz de protocolos de U N IX pues tos
c om o un proceso de nivel de usuario. U n program a de aplicación interaclúa con el sistem a o p e ra íj$ llt diseñadores intentaron construir ün m ecanism o general para adaptar m uchos protocolos. Por ejem
vo haciendo llam adas de sistem a. D esde el punto de vísta del program ador, las llam adas de s i s t e í l ^ f t plo, la generalidad hace posible, para el sistem a operativo, incluir softw are para otros conjuntos de.
se v en y com portan exactam ente igual que las dem ás llam adas de procedim iento. T om an a rg u m e n tá is protocolos así com o tam bién el T C P/ÍP y perm itir qüe un program a de aplicación utilice uno o m ás
tos y devuelven uno o m ás resultados. Los argum entos pueden ser valores (por ejem plo, u n a o p e r& S tt -'dcrcíios a la vez. C om o consecuencia, el program a de aplicación no sólo puede proporcionar una
ción de enteros) o punteros a objetos en el program a <lé aplicación (cóm o un búfer que ha -'dirección de 32 bits y. espérar a que el sistem a operativo ía interpreté de m anera cóiTectá;.La iipli-
llenado con caracteres).
cacióti debe especificar explícitam ente que el núm ero dé 32 bits representa unai dirección IP. •
D erivados de los M ultics y los sistem as anteriores, los sistem as prim itivos de entrada y salidjiyí,
(E/S, E N T R A D A /S A L ID A ) de U N IX siguen un paradigm a que algunas veces se denom ina ó p é 0 £ i f
read-w rite-close (abrir-leer-escribir-cerrar), A ntes de que un proceso de usuario pueda (yecutaíffl
operaciones de E/S, llam a a open para especificar el archivo o dispositivo que se va a u sa r y obiljfffM t 20.4 La abstracción de socket
ne el perm iso. La llam ada a open devuelve un pequeño entero descriptor de archivo^ que el proce-''
so utiliza cuando ejecuta las operaciones de E/S en el archivo o dispositivo abierto. U na vez q u ^ | f i - | :
U base para la E/S de. red e n BSD de U N IX se centra en úna abstracción conocida com o so c k e t ~
ha abierto un objeto, el proceso de usuario hace una o más llam adas a re a d o write para transferirá!
Ifíeiwamos al socket com o una generalización del m ecanism o'de acceso a archivos de U N IX que.
datos. R ea d transfiere datos dentro del proceso de usuario; write transfiere datos del proceso de- ■
* proporciona un punto final para la.com uríicación. AI igual que con el acceso a archivos, los progra-
usuario al archivo o dispositivo. T anto re a d com o w rite tom an tres argum entos que especifican e l ■
I:mas cíe aplicación requieren q u e él sistem a operativo cree un socket cuando sé necesita. É l sistem a
descriptor de archivo que se ha de usar, la dirección de un búfer y el núm ero de octctos que se lian
¿devuelve ün entero pequeño que utiliza el program a de aplicación para hacer referencia al so ck et
de transferir. L uego de com pletar todas las operaciones de transferencia, el proceso de usuario.lh-
lre¿Íéntém énte'creado, ¿ á diferencia principal entre ios descriptores de archivos y .los descriptores
m u a cióse para inform ar al sistem a .operativo que ha term inado de usar el objeto (el sístem a-.opéra'il!^
Ifti tivo cierra de m anera autom ática.todos los descriptores abiertos st ningún proceso.llam a a. c ió s e ).: ¿ ; ; r
(ie socket es que el sistem a operativo enlaza un descriptor d e archivo a un archivo o dispositivo es
pecífico cuando la aplicación llam a a open, pero puede crear sockets sin enlazarlos a direcciones
■ de destino específicas. La aplicación puede elegir abastecer una dirección de destino cada vez que
^utiliza el socket (es decir, cuando se envían datagram as) o elegir enlazar la dirección de destino a
20.3 Adición de la red E/S a UNIX Vuii1socket y evadir la especificación de destino repetidam ente (es decir, cuando se hace u n a c o n e
xión TCP),
C ada vez que tenga sentido, los sockets hacen ejecuciones exactam ente iguales a los archivos
O riginalm ente, los,diseñadores de U N IX agruparon todas las operaciones de E/S..en e¡;p a r a d ig r n ||íi^
í -o dispositivos de U N IX , de m anera que pueden utilizarse con operaciones tradicionales, com o,
o pen-read-w rite-close,descrito, arrib a;=El esquema! incluyó-;E/S. para, los dispositivos orientad
m= y write. P or ejem plo, una vez que un program a de aplicación crea úri socket y una c onexión 1 C P
caracteres, com o .los teclados y¡para,los.dispositivos .orientados: a bloques com o los discos y. jctó'i'áfr^Ü
del socket a un destino externo, el program a puede hacer uso de w rite para m andar un flujo de d a
chivos de datos. U na.de las prim eras.im plantaciones del.TC.P/ÍP bajo.U N IX tam bién u tH iz ó ie í^ jp i;”' ntos a inivés de la conexión (el program a de aplicación en él otro extrem o.púédé utilizar, r e a d para
radigm a open-read-w rite-c (ose con-un nom bre de.archivo;especial, /d ev/tep . ,.. . ;.
-recibirlo). Para hacer posible que se utilicen.las prim itivas re a d y w rite con archivos y sockets, el
grupo .que ..añadió.. IOS: protocolos ,de red a BSD de U N IX, decidió que, como, los .protocp.Íos$¿i
•i sistema operativo ubica los descriptores de socket y los descriptores dé archivo deí m ism o conjunto
de.la.red eran m ás;com plejos.que.los.dispositivos,convencionales de E/S, la.interacción entre, los prav t :
de enteros y se asegura de que, si.un entero dado se ha ubicado com o descriptor de archivo; no será
cesos del u s u a rio y . ios .protocolos de red debía ser: m ás com pleja que la s in te rac c io n e s-.e n tre ilq '^
" .ubicado tam bién com o descriptor de socket,
p rocesos de usuario. y Jas instalaciones convencionales, de E/S¡ En. particular^ la interfaz de pro.íó'9'ií^A^
lo debía perm itir a los program adores,crear un p.ódigO:de servidor; que. esperara.las conexiones paii-Sfs
vam ente, así com o;tám bíén:U n: código, el ¡enterque; form ara..actívam e nte, las conexiones, .A d é m lsp ::®
los program as de aplicación que m andaban datagram as podían especificar la dirección de de¿tínéíí
' h ! té rm in o “ d e s c r ip to r d e a rc h iv o " s u rg e p o rq u e , cn U N IX , to d o s lo s d isp o s itiv o s so n tra n s fo rm a d o s c n el arc h iv ó ^? )'; 2 P o r a h o ra d e s c rib ire m o s a lo s s o c k e ts c o m o p a rte del s is te m a o p e ra tiv o p u e s es la m a n e m e n q u e B S D d e U N I X
d e e s p a c io d e n o m b re d e s is te m a . E n la m a y o r p a rte d e lo s c a so s , la s o p e ra c io n e s d e E /S c n lo s a rc h iv o s y d isp o s itiv o s j o s p r o p o rc io n a ; e n s e c c io n e s p o s te rio re s s e d e s c rib e c ó m o e s que. o íro s s is te m a s o p e ra tiv o s u tiliz a n los b ib lio te c a s dé ru tí-
p u e d e n d istin g u ir, ^ ^ ¿ í l f & Í ^ K S í ñ á x p a r n p ro p o rc io n a r u n a i n ie r ía z d e so c k c t. ■■■ ■ ■■■■■■: ■--i' ■■■■:■■;’v v u ,::v,víV-'í :"-v
340 L a in ierlisz
El sistem a de llam ada 'socket crea sockets cuándo se le pide. T om a tres argum entos enteros y-d<£%
vuelve un resultado entero: " ' ' ,,
. .. Él argum ento p f especifica’ía fam ilia tíel protocolo que. se';va a utilizar con el socket; EstÓ-
quiere decir que especifica cóm o interpretar la dirección cuando se sum inistra, Las, fam ilias actuá-
les incluyen la red de redes T C P/IP (P F J N E T ), la Red de redes PUP de Xerox C orporatiop"
(P F JP U P ), la.red A ppletalk de A pple C om puter íncorporated (PF__APPLETALK.) y el sistem a de:
archivos U N IX (P P jtfN IX ) asi com o tam bién m uchos otros,3. . i
El argum ento tipo especifica el tipo de com unicación que se desea. Los tipos posibles in c lü #
yen el servicio de entrega confiable de flujo (SO CíC_STREA M ) y el servicio de entrega de data-
gram as sin conexión (SO C K _D G R A M ), así com o también;;, el ítip en creado o no procesado!
(SO C K _R A W ) que perm ite a los program as de privilegio accesar a los protocolos de bajo nivel o a
las interfaces de red. O tros dos tipos adicionales ya se han planeado pero.no h an sido im plantados. “
. A unque el acercam iento general de separación de las fam ilias y los tipos de protocolo puede
parecer suficiente para m anejar todos los casos con facilidad, no es así. En prim er iugar puede ser -
qué una fam ilia de protocolos dada no soporte uno o m ás ,’d é los tipos de servicio posibles.-Por
ejem plo, la fam ilia U N IX tiene un m ecanism o de c o m u n ic ac ió n d e interp/ocesó, llam ado pipe>vq\&£
utiliza un servicio de entrega de flujo confiable, pero 110 posee m ecanism o de entrega de paquetes1
secüéhciados; D e este m odo, no todas las com binaciones de familias de protocolos y tipos de servi
cio tienen sentido.' En segundo lugar, algunas fam ilias de protocolos poseen protocolos diversos®
que soportan un tipo de servició. Por ejem plo podría se r qué una so la fam ilia de protocolos tuviera
dos servicios de entrega de datagram as sin conexton. Para acom odar los diversos protocolos dentro?
de una fam ilia, lá llam ada de só c k ét tiene un tercer argum ento, que se puede em plear para selección
liar un protocolo específico. Para usar el tercer argum ento, el program ador debe conocer la familia
de protocolos lo suficientem ente bien com o para saber el tipo de servicio que cada protocolo brinda.
C om o los diseñadores trataron de capturar m uchas de las operaciones convencionalesídci
U N IX en su diseño socket, necesitaban una m anera de sim ular el m ecanism o pipe. N o es necesario:
com prender los detalles de los pipes; sólo una d e 'la s caracterislicas.es im portante: los pipes difie
ren dc las operaciones de red estándar, pues el proceso de llam ado crea am bos puntos de terminar:
cíón para lá com unicación de m anera sim ultánea. Para acom odar los pipes, los diseñadores anadien
ron un sistem a de llam ado só cketp a ir (apaream iento dé sockets) que tom a la siguiente form a:
. Socketp m r tiene un argum ento m ás que en el procedim iento socket, se: trata de sarray. Dicho,
argum ento adicional da la dirección de un arreglo entero de dos elem entos. Socketp a ir crea dos
sockets.de m anera sim ultánea y coloca dos descriptores d e.socket en los dos elem entos d e sarray
■ Los lectores deberán com prender que socketpair no es significativo cuando se aplica a la fam ilia de
protocolos.TC P/IP (lo incluim os aquí sólo para com pletar nuestra descripción de la interfaz). . ., :
UNIX utiliza las llam adas del sistem a fo r k y exec para com enzar nuevos program as de aplicación.
Se trata de un procedim iento de dos pasos. En el prim er paso, jó r k crea una copia separada de! pro
gram a de aplicación que se está ejecutando en ese m om ento. En el segundo paso, la nueva copia se
reem plaza a sí m ism a con el program a de aplicación deseado. C uando.una program a, llam a a fo r k ,
la copia que se acaba de crear le hereda el acceso á todos los sockets abiertos, justo com o ¡si h ere
dara el acceso a todos los archivos abiertos. C uando el program a,llam a a exec,'la nueva aplicación
- retiene el acceso-para todos los sockets abiertos.'V erem os que los servidores m aestros utilizan la
herencia socket cuándo crean servidores esclavos o m anejan una conexión específica- Intém ám en-
, le, él sistem a operativo m antiene «ha cuenta d e referencia-ááóciada con cada socket de m anera que
se sabe cuántos program as de aplicación (procesos) han accedido á 'él;' :
T anto los procesos viejos com o los nuevos tienen los m ism os derechos de acceso para los
sockets existentes; y am bos tipos pueden accesar a los sockets. Luego pues, es responsabilidad del
program ador asegurar que los dos procesos em pleen el significado del socket com partido.
1 C uándo u n .proceso term ina'de- utilizar un socket; éste llam a a cióse (cerrar). Cióse tiene la
forma: : ■5 í- ••íih
close(socket)
; donde eí argum ento socket especifica ál descriptor de uii socket para que cierre. C uando un proce-
,, so se term ina por cualquier razón^ el sistem a' c ie n a :- todos los sockets que perm anecen abiertos.. In-
$ .Y lem am ente, una llam ada aretasé (cerrar) dism inuye la cuenta de referencia para un socket y d estru
i d ''yo a ls o c k e t si lá-cUenta'llega a c e r o . ;
Inicialm ehíe/uri sóckét se créa sin ninguna asociación lia c ia d ire c cio n és locales o de destino.1Para
los protocolos T C P/IP, ésto significa que ningún núm ero de puerto de protocolo local se ha asigna
do y que ningún püerío de destino o dirección IP se ha éspeciíicádo, En m uchos casos, los pro g ra
mas de aplicación no se preocupan por las direcciones locales que utilizan; ni están dispuestos a
p e n n itir que el softw are de protocoló elija uná para ellos. Sin em bargo los procesos del servidor
que operan e n 'u h puerto bien conocido deben se r capaces de especificar dicho puerto para el siste
ma. U na vez que se ha creado un s o c k e t,é l servidor -utiliza una Uámáda d e ls is te m a b m d (enlace)
para establecer úria dirección local para ello. 5 íW ticne la siguiente forma:. .: •
0 ___ 16 , , , : 31
FAMILIA DE DIRECCIONES OCTETOS DE DIRECCIÓN 0-1
•: Figura 20.1 La estructura sockaddr que se utiliza cuando se pasa una dirección TCP/IP . .
para la interfaz socket............... k
i-:: vX : V - ■ " X X X X X X X ^ X / ^ X :. j á !
La estructura, que: genéricam ente se denomina, sockaddr, com ienza com o un cam po A D -
D R E S S F A M IL Y (FAM ILIA D E D IR E C C IO N E S) de 16 bits que identifica el conjunto de protoco--
los al qu é p erten ece la d irecció n . V a seg u id o p o r una d irecció n d e h a s ta ./'/ o cteto s. C u an d o se
declara en C, la dirección de la estructura de socket es una unión de estructuras para todas las fatrii--
lias de direcciones posibles.
El valor en el cam po A D D R E SS F A M IL Y determ ina el form ato de los octetos de las direccio
nes restantes. Por ejem plo, el valor 24 en el cam po A D D R E SS FAM ILY, significa que los octetos de
direcciones restantes contienen una dirección TCP/IP. C ada fam ilia de protocolos define cóm o se -
usarán los octetos.en el cam po de dirección. Para las direcciones.TCP/IP, la dirección de socket se
conoce com o so cka d d r j n . Esto incluye una dirección del IP y un núm ero d e puerto de protocolo
(es decir, una dirección de socket de red de redes cuya estructura puede contener direcciones IP y
puertos de protocolo en la dirección). En la figura 20.2 se m uestrá el form ato exacto de una direc
ción de socket TCP/IP,
;" A unque es posible especificar valores arbitrarios en la estructura:de la dirección cuando se
llam a a bind, no todos los enlaces posibles son válidos. Por ejem plo, quien llám e podría pedir un
puerto dc protocolo local que y a esté en uso para otro, program a, o podría pedir una dirección IP no-
válida. En tales casos, la llam ada ¿ /W falla y se devuelve un código d e error.
Inicialm ente, un socket se crea e n g\ unconnecíed state. (estado no conectado), lo que significa que
el socket no está asociado con ningún destino externo. La llam ada de sistem a connecí (conectar).
'I'"'' Figura 20.2 El formato dc una estructura dc dirección dc sockeí {sockaddrJn) cuando
se usa con úna'dirección TCP/IP. La estructura incluye ambas, una dircc-
•&:!. ción II5y un puerto de protocoló en la dirección.
fenlazá un destino perm anente a un socket, c o lo c á n d o lo é n "e\ connected staté (estado conectado).
§^£.Un program a de aplicación debe llam ar a connect para establecer una conexión antes de que pueda
^ t r a n s f e r i r datos a través de un socket de flujo confiable. Los sockets utilizados con servicios de da-
í ' (¿igraina sin conexión necesitan no estar conectados antes de usarse, pero haciéndolo así, es posible
? :V: transferir datos sin especificar el destino en cada ocasión, ■• ■ - ■ ''"'""I
: La llam ada de sistem a connect tiene la form a:....... ..... V.
Wv El argum ento socket es el descriptor ehtero: del: socket"*qué ha de conectarse. El argum ento
destaddr es una estructura de dirección socket en la que se especifica la dirección de destino a la
i
4'.v": ;Una vez que el programa de aplicación lia establecido un socket, puede usar el socket para transm itir
.j .• .datos. Hay cinco llamadas posibles de sistemas operativos d é entre las que se puede escoger;
: (mandar), sendto (mandar a), sandtnsg (mandar, mensaje), write (escribir) y writev (vector escribir).
Send, write y writev sólo trabajan con sockets conectados pues no perm iten que quien llama especifique
aji^suna dirección de destino. Las diferencias entre los tres son menores. Write toma tres argumentos:--
El argum ento -socket 'contiene un descriptor de sockct entero (w rite puede-tam bién usarse con
: otros tipos de descriptores). Eí argum ento buffet- contiene la dirección de datos que se han d e m an-
344 La interfaz Scc. 20¿ 10 . Recepción de datos a través de un socket 345
da r y el argum ento length especifica el núm ero de octetos que se han de m andar. La llam ada á ;- Las llam adas de sistem a sendto y sendm sg perm iten que quien llam a envíe un m ensaje a tra
#r
“ ¿ ‘.V V
- te se bloquea h asta que ios datos se pueden transferir (es decir, se bloquea si los búfers del siste vés de un socket no conectado, pues am bos requieren que quien llam a especifique un destino.
■É! interno para el so ck et están llenos). C om o en la m ayor parte de las llam adas de sistem a en UNIX, .f Sendto, que tom a la dirección de destino com o argum ento, tiene la form a: v.
Wv''
w rite devuelve un código de e n o r p a r a la aplicación que llam a, lo cual perm ite al program ador :.......
ber si la operación tuvo éxito. ■v / í ::/; sendto(socket, m essage, length, flags, destaddr, addrlen) . v.'i:
La llam ada de sistem a w ritev funciona cornojm V e salvo porque'utiliza la form a " g a th e r:
te (escritura de recolección)”, la cual hace posible qué el program a de aplicación escriba un ...L o s prim eros cuatro argum entos son exactam ente los m ism os que se usaron c o n la llam ada
je sin'copiar el m ensaje en los octetos de m em oria contiguos. W rítev tiene la forma: de sistem a send. Los dos argum entos finales especifican una dirección de destino y dan la longitud
í$ ¡-
de dicha dirección. El argum ento destaddr especifica la dirección de destino utilizando la estructu-
\vritey(socket, iovector, vectorlen) :y. ra s o c k a d d r jn com o se define en la figura 20.2 , ■
■¿V.. Un program ador puede elegir usar la llam ada de sistem a sendm sg en casos en los que la larga
El argum ento iovector da la dirección de un arreglo de tipo iovec, el cual contiene -lista de argum entos requeridos para sendto haga que el program a sea ineficaz o difícil: de leer.
cuencia de apuntadores de los bloques de octetos que form an el m ensaje. Com o se m uestra en; i^S e n d rn sg tiene la fo rm a :. . . . ■>-. ■. ; -
gura 20.3, a cada apuntador lo acom paña una longitud. El argum ento vectorlen especifica el
ro dé entradas eü iovector, ■'.i; 1: sendm sg(socket, m essagestruct, flags)
donde el argum ento m essagestruct (estructura de m ensaje) es una estructura de ía form a ilustrada
: en la figura 20.4. La estructura contiene inform ación acerca del m ensaje que se ha de m andar, su
APUNTADOR DE BLOQUEi (dirección de 32 bits) longitud, la dirección de destino y la longitud de la' dirección. Esta llam ada es especialm ente útil
m '> ; porque no hay una operación de entrada correspondiente (se describe abajo) que produzca una es-
LONGITUD DE BLOQÜEi (entero de 3 2 bits)
<- •*>í:'
V: . íructura de m ensajeex actam en te en el m ism o form ato. • • v.:.,
APUNTADOR DE BLOQUE 2 (dirección de 32 bits)
^ ‘S i ^
LONGITUD DE BLOQUE 2 {entero de 32 bits)
%:) ó ; ’ Figura 20,3 Formato de un iovcctor (vector e/s) de tipo ia v e c que se usa con 1v r i t é v ' f v e c - ' - ;
*V:v, •• TAMAÑO DE SOCKETADDR
tor escribir) y readv (vector lecr)i -
APUNTADOR DE LISTA IOVEC
LONGITUD DE LISTA IOVEC
:IÍÜÍl.i
La llam ada de sistem a se n d tiene la forma:
APUNTADOR DE LISTA DE DERECHOS DE ACCESO
II
. . . . . . . . ■ ....
donde el argum énto ídcA'c/'especiifíca el socket que se ha de usar, el argum entó m essage (irieiúüfé)}0i
Figura 20,4 Formato de la estructura tic mensaje m e s s a g e s t r u c t utilizado por s e n d m s g .
da la disección de datos a se rm a n d a d o s, el argum ento length (longitud) especifica el náme.rQ]-M«-);
octetos que se va a en v iar y el argum ento fla g s (banderas) controla la transm isión. Un valor; par^í; .. . ^
,/7rtg^perm ite que quien envía especifique que el m e n é e s e deberá enviar fuera debarida;<;ndó^b^|^;,;;: ..................... . .
sockels:que soporten tai noción; Por ejem plo, recordem os que, en el capituló' i 3, s é ’d é c i a . 0 . : .Recepción de datos a través de un SOCket
mftnsnii"? .fiiftr» de
m ensa]es.fuera rir». hnnrin rnrrp.snnnHftn a In'nnrión
banda corresponden de. datos urgentes del
la noción de tlel TCP. O tro valor para';/#
:-í.M
perm ite que quien llam a pida que el m ensaje se envíe sin necesidad de usar tablas de ruteo-lóc :BSD de U N IX ofrece cinco llam adas de sistem a; análogas a las cinco diferentes opbraciones.de sa-
La intención es p erm itir a quien llam a que tom e el control del ruteo, haciendo posible qué se eü |M i l i d a , qüe un proceso piiede utilizar para recibir datos á través de üh socket: re a d (leer), réa d y (!is~
b a 'en él softw are de depuración de red. Por supuesto, no tocios los sockets soportan todas las ■i*-;¿v-
- /0)f
'- v rec\’ (r e tib ir
/....--f ),r.e .a fr o )n (recibir
.-.A , -r • de) y 'ré:écvinsg (recibir mensaje)'. Ln operación de entrada con1
m ciones de,cualquier program a. A lgunas peticiones, requieren que el program a tenga privilegióse
peciaics y. hay otros program as que sencillam ente no se soportan en iodos los sockets.
^ ^ v: . veíici°nal de Ú N ÍX , fead, sólo se puede usai usar cuando "un so c k e fse conecta' E ste tiene la form a:-
K
346 La ¡mcrfnz , Sec. 2 0 .(2 .. Obtención y definición tic opciones tic sockct 347
.. . read(descriptor, buffer, length) tura producida por recvm sg.cs exactam ente la m ism a que la estructura utilizada por sen d m sg , lo
que las hace que operen bien en conjunto, . ••
d o n d e el d escriptor da el descrip to r entero de un:socket o el descriptor de archivo del qu e se puede'
leer ios datos, el buffer especifica la dirección en m em oria en la que se alm acenan los datos; "
length especifica el núm ero m áxim o de octetos que puedan leerse.
U na form a alternativa, reitdv, perm ite que quien llam a utilice un estilo de interfaz de “scatíeV-;
J 20.11 Obtención de direcciones socket locales y remotas
read” (lectura de disem inación) que coloque los datos que entran en ubicaciones no contiguas^ 7?i ..lis,,:;. " - ;
a d v tiene la form a: - , . " I f t ^ p i j í m o s que los procesos que se crearon recientem ente heredaron el conjunto de sockets abiertos
•;l.> del proceso que los creó. En algunas ocasiones, un proceso recién creado necesita determ inar la di-
readv(descriptor, iovcctor, v e cto ria l) •/; . rccción de destino a la que se conecta el sockct. Un proceso puede tam bién determ inar la d irección
¡ocal para un socket. Dos llam adas de sistem a proporcionan inform ación com o: g e tp e e n ia m e (o b
El argum ento iovcctor da la dirección de una estructura de tipo íovec (ver figura 20.3) quc :; tener, n o m b r e d e pareja) y-gétsocknanie (obtener nom bre de socket) (sin im portar sus nom bres,
contiene, una secuencia de apuntadores de bloques de m em oria dentro de l a q u e deberán a lm á c e ^ f *•;' ambos tratan con lo que pensam os com o “ direcciones” ). ■■ ■-i
narse los datos que entran. El argum ento vectorlen especifica el núm ero de entradas en iovecíór •-> Un proceso llam a a getpeernam e para determ inar la dirección de la pareja (es!deciry el extre-
A dem ás d e las operaciones de entrada-convencionales, hay tres llam adas de sistem a a d Í c í ¿ ^ ^ ^ ^ V w m o ':rem oto)-al que se conecta el so c k e t/T ie n e la forma.'--- •
nales para la entrada de un m ensaje a la red.-L as -llamadas de procesos recv son para recibir ;>•••• ••
de un sockct conectado. T ienen la form a: ; getpeem am e(socket, destaddr, addrlen) ^■'■ ;
:
recv(socket, buffer; le n g th fla g s ) | p | s - El argum ento socket especifica el socket para el que se d esea la dirección. El argum ento des-
es un apuntador de estructura de \\po sockaddr (ver figura .'20,1) que recibirá la dirección de
El argum ento socket especifica un descriptor de socket del que serán .recibidos los datos. :ÉÍ ' socket. Por-últim o, el argum ento addrlen es un apuntador de entero q u e recibirá la longitud de la
argum ento b uffer especifica la dirección en m em oria dentro de la que deberá colocarse el mensaje,, l^ lfd ire c c ió n ; G etpeernam e sólo trabaja con sockets conectados;
y el argum ento length especifica la longitud del área del búfer. Por últim o, el argum ento j la g s per- .. . . La llam ada de siste m a g etsocknam e devuelve la dirección local asociada con un socket. T ie-
m ite que quien llam e controle la recepción. Entre los valores posibles para el argum ento jla g s t h a y ^ " : : ne ia forma:-
u no que perm ite.que.quien llam e se adelante y.extraiga una copia del siguiente.m ensaje
isa je q u e V' ¡ "e "'n g | i l | ; |
sin retirar el m ensaje del socket. getsocknam e(socket, localaddr, addrlen)
La llam ada de sistem a recvfrom perm ite.que quien llam e especifique la entradaa dé un socket a^ :
no conectado. Incluye argum entos adicionales que perm iten a quien llame especificar dónde regís-:'; Gom o se esperaba, el argum ento socket especifica el sockct para el que se desea la d irección
tra r la dirección de quien envía. La form a es: - y ^ - c ú r n . ....
local. El a rg u m e n to localaddr és lin apuntador á üñíi estructura dé lipa sóckaddr que contendrá la
''S ^ . ^ l ^ i d i r e c c i ó n y el argum ento addrlen es un apuntador a entero que contendrá la longitud de dirección.
recyfrom (socket, buffer, length, flags, from addr, addrlen)
m
4^
;v .;v :
348 Ln interfaz so c k c t,v -£
~"':S
.. La .llam ada de sistem a g eísockqpt perm ite que la aplicación solicite inform ación sobre el so&/-3¿:j
ket. Q uien llam a especifica el socket, que es la opción de interés, y; una ubicación en la q u e se a l ^ ;?-j
m acena la inform ación requerida. El sistem a operativo exam ina su estructura.de datos interna p a ra ^ M
el socket y transm ite la inform ación requerida a quien llama. La llam ada tiene la form a: ' ’
El argum ento,so cket especifica el socket para el que se n ecesita.la inform ación. El argumc
to. level. identifica si la operación se aplica al socket m ism o o. a Jo s .protocolos .subyacentes que\sé|>
están .usando. E l argum ento optionid. especifica una sola opción a J a que la petición se a p lic a /P '
par dc argum entos op tionval y length especifican dos apuntadores. El prim ero nos da la direccic
de un búfer dentro del cual el sistem a c oloca el-valor requerido, y, el segundo nos da la dirección ;d¿:i |
un entero dentro del que el sistem a coloca la longitud del valor de opción.- ....... . - í v¿
. La llam ada de sistema, setsockopt perm ite que un program a de a p lic a c ió n jc o n fig u re .u n a r" ^
ción de socket m ediante el conjunto de valores obtenidos con g e /w cto /?/. ,Quien. llam a especif
un socket para el que ia opción deberá designarse, la opción a se r cam biada y u n valor para taljo;
ción. La llam ada a setsockopt tiene !a form a:
1
. setsockopt(socket, level, optionid, optionval, length).
donde los argum entos com o getsockopt, a excepción del argum ento length contienen la longitudx
la opción que se está transmitiendo al sistema. Q uien llam a debe proporcionar un v alor legal para l
opción así com o tam bién la longitud correcta para ese.valor; Por supuesto^ no,:todas !as;opciones;s^f§§i
aplican a todos los sockets, La corrección y el significado de las peticiones individuales depende^/S
del estado actual del socket y de los protocolos subyacentes que se están usando, ■-
U na de las opciones que se aplica, a los sockets se utiliza con tanta frecuencia q u e se ha te n id o 'q tíé ,i||“
d edicar una llam ada de sistem a p or separado a ella. Para com prender cóm o surge, considerem os üñ>i;|;|
servidor. E l.servidor crea un socket. Jo enlaza a un puerto d e protocolo bien conocido, y .e s p e r a J a s '^ p
peticiones. Si el servidor em plea una entrega de flujo confiable, o si la com putación de. unáires~§í®
puesta se lleva-cantidades no triviales de tiem po, puede suceder q ue u n a nueva petición, l le g u e - a n ^ ^ í
tes de que el servidor term ine de re s p o n d e rá una petición, anterior.-: Para e v ita re l rechazo,de p r o t b i ^ p
colos o la elim inación de lasípeticiones entrantes; el servidor debe-indicar al softw are de protocolo.;';':;
■-subyacente, q u e desea' tener, dichas ¡peticiones- 'en; cola: dc. espera hastarque haya tiem po para p r c í c ^ í |^
sarlas: . , V:h
La llam ada de sistem a listen (escuchar) p en m te que los servidores preparen un socket pnra.-'.;
las conex io n es;que vienen. E n .-térm inos de protocolos, subyacentes,, listen .pone al socket. en modo:-; - .
pasivo listo -p araacep tar las conexiones. G uando e ls e n á d o r invoca a listen, tam bién-inform a al sis^.:¿;|íS
tem a:operativo, q ue el softw are de protocolo deberá.colocar: e n cola;de.espera las. diversas peticio$í
nes sim ultáneas que llegaron al socket. La form a es:
C óm o acepta conexiones un servidor 349
p |¿ o m o hem os visto, un proceso de servidor utiliza las llam adas dc sistem a socket. b i n d y listen para
¿ivcrear un socket, enlazarlo a un puerto de protocolo bien conocido y especificar la longitud de cola
i | | í f e i a s p eticiones de conexión. O bsérvese que la llam ada a bind asocia al socket con un puerto de
p f^ o tó c o lc j bien conocido; pero e ls ó c k e t:no;está conectado a un destino exterior especifico."D e he-
J|tÍió V e rd c st¡n o e x tc rio rd e b e especificar un w ildcard {com odín), lo cual perm ite que cl socket reci-
P ljjíp e tic io n e s de conexión de cualquier c lie n te ;1
IpVvv’
F ;-. Una vez que se ha establecido un socket, el servidor necesita esperar la conexión. Para hacer-
líI |jílp ¿ s c vale de la llam ada de s is te m a accept (aceptar). Una llam ada tfccep/ se bloquea hasta que la
petición de conexión llega. Tiene la forma:
; El argum ento .yocÁ’í?/ especifica el descriptor del sócket en el que va a esperar. El argum ento
f}::uddr es un apuntador a estructura de tipo sockaddr y addrlen es un apuntador a entero; C uando Ue-
^ § ^ u n a j)etidióri; éhsisténia llcila un argum ento ar/f/r con la dirección del cliente q u e há colocado la
f | ^ t ¿ i ó n ;y;c ohngüí‘a f l^ 7 f í/ i a la longitud de la dirección;1P or últim o, el sistem a crea un nuevo so c-
liiicét'qvseUiéne su d estino co n ec ta d o h a cia e l-cliente qu e p id e ; y d e v u elv e e l nuevo d e sc rip to r de
||;$ocjket a quien'llam a. El socket original todavía tiene un com odín dé destino externo y 'a ú n ;pérriia-
^ ; :í|!cce ábiérto. De é ste m odo, el servidor m aestro puede continuar aceptando las peticiones adiciona
l e s en él socket orig in al...... : ■; ■■ ■
: Guando lléga'una peticióivde cbnéxióu la llam ada a accept reaparece, El servidor puede m á-
^ n e ja r las peticiones d é m anera concurrente o iterativa; D esde un enfoque iterativo; el.scrvidor.mis~'-
tí; ino m aneja la petición, cierra el nuevo socket y, después; llam a a áccép / para obten er la siguiente
l¿/peiición-dé conexióne Desdé el enfoque concütTeirte^después;:db qdo-la llamada-'a accept reap are
c i ó ; é ls e rv id o r rriáéstro c rea :ún ésc|aVo;p a ram an e jar la pétición (eirtérniinólogía U N IX el proceso
i;i se bifurcá en el proceso hijo para m anejar la petición). El proceso esclavo hereda una co p ia del
aíjjnüévó'sóbket, de m ó d ó q ü é p iie d e proceder a servir a la petición; G uando term i na', el:esclavo cierra
Ip c ís o c k e t y term ina. El proceso del servidor original (m aestro) cierra su .copia de un nuevo socket
l^ifcspüés;de in iciar á í esclavo; D esp u és;: llam a a a c c e p t p ara -o b tcn erla^sig u icn tcip etició n -d e co -
nexión. ■ ■ - ■ ■:" -■■-
ll^ r ^ V El diseño coriéürréñte para servidores podría parecer confuso debido a que los diversos p ro -'
^ c e s o s usarán el m ism o núm ero local de puerto de protocolo: L a:clave.para.com prender el m ecanis-;
■áfll.
v' Í ^ íV :
350 La interfaz
E n general, una llam ada a select se bloquea y espera que uno de los conjuntos de d escn p tc|® |¡l|
res de archivos se encuentre listo.. El argum ento ndesc especifica cuántos descriptores se -d eB eíiÉ l!
e xam inar (los descriptores revisados son siem pre 0 a n d e sc -l), El argum ento ¡ndesc es un apu|ita^í;?W;
d or a una.m áscara de bits, que especifica los descriptores, de archivo que.se han d e -re v is a r:p a r a ^ i^ ^ |
e n tra d a,:el argum ento outdesc es.un apuntador a-una,m áscara de bits que especifica los d e s c r i^ tp ^ ^ ||
res d e ; archivo que.se. han de. revisar p ara la salida, y el. argum ento e x e d e s e e s; u n - a p u n ta d o r ,'^ u n ^ tf
m áscara;de bits.:qué especifica lps.déscriptórés;de;archivo q u e se han d e ;rév¡$ar en cuanto a ;c o M i ^ ||¡ |
ciones.de excepción. P o r últim o, si.el argum ento tim eout (tiempo, lím ite) no. es.cero ,-será,laíd ir& fffg lj
ción de un entero la que especifique cuánto esperará una conexión a n te s d e regresarhi, a q u i ¿ n / í í |; ^ |^
rna^Uri valor de cero para el tiem po lím ite bloquea a q uien llam a hasta que. el.descriptor está Ú s t ^ ^ ®
D ebido.a que el argum ento,/ím eoífí contiene la dirección del entero de tiem po lím ite y n o ;al e n t¿ r o ^ f '
.mismo,? se puede pedir un proceso de dem ora cero^transm itiendo la. dirección.¡de;unjentéra^íífe^jH
contiene cero (es.decir, un proceso,puede ver si la E/S está lista).. .: ^:v,.. ir
• U na llam ada &. select devuelve el-núm ero de descriptores del,conjunto.especificado que.esta.í-f
listo para la E/S. T am bién cam bia las. máscaras, de bit,especificadas.porLuulasc¡ outdesc y :cxcdásc%$f¡
para inform ar a la aplicación qué descriptores de archivo seleccionado.s.están listos., De este mqdó;\:- £
antes.de Mamnr-.a .select, quien llam a debe activar ¡os;bits que correspondan a. los. descriptores qí»^§Si;
'•Se-:han de Revisan Siguiendo; lallam ad a , todos los bits.que perm anezcan con v a lo r./ c o r r e s p o n d ( ^ ^ ||||:i
a un descriptor de archivo, ya 1isto.
, . Para com unicarse con m ás de un.sockel a !a vez m ediante un proceso, .prim ero se crean to.dossí
, los sockets que se necesitan y después se.usa .select para determ inar cuáles de. ellos están listos pri-j
m ero para E/S. U na vez q u e encuentra un socket listo, el proceso se vale de ios procedimientos.de;;:.-.
entrada o salida definidos arriba para ia com unicación.
- .S c c . 2 0 . 1 7 O bien ción y especificación del dominio de anfitrión interno 3 S 1
^ E í sistem a operativo B SD de UN IX m antiene un nom bre de anfitrión inferno. Para las m áquinas de
Internet, el nom bre interno su e le eleg irse com o el n om bre de d om inio para la in te rfaz p rin cip al
"de la red de la m áquina. L a llam ada de sistem a gethostna/ne (conseguir nom bre de anfitrión);per
mite a ios procesos del usuario que accedan al nom bre de anfitrión, y !a llam ada de sistem a sethos-
¿(narne (definir nom bre de anfitrión).,permite a los procesos de privilegio definir el nom bre de anfi-
t-inóh.'G ethostnam e tiene la form a: '
El argum ento ñam e (nom bre) d a la d ire c c ió n de un arreglo de octetos en la que se ha de alm acenar
: ci nom bre, y el argum ento length (longitud) es un entero que especifica la longitud del arreglo
;• ñame. Para definir el nom bre dé anfitrión un proceso privilegiado hace una llam ada de lá form a:
El argum ento ñam e da la dirección de un arreglo en la que se alm acena el nom bre, y el argu-
- m entó length es un entero que da la longitud del arreglo del nom bre. '
; E lsistem a operativo m antíéne.uná cadena que especifica él nom bre de dom inio al que.pertenece la
; máquina. C uando una localidad obtiene autoridad por parte de un espacio de nom bre de dom inio,
implanta una cadena que identifica su porción de espació y usa una cadena cóm o el nom bre del do-
; minio. Por ejem plo, las m áquinas del dom inio :
. ........ . i : .’ '
cs.purdue.edu
v:
: tienen nom bres tom ados de la leyenda del rey Arturo. De este m odo, uno puede encontrar m áqui-
Y.nas lla im ú a s1merl¡n, a rtu m , gi{e>ievere y lancelot: E l dom inio en si.se llam a cam elot, de m anera
’ '. .'que ei sistem a operativo cn cada.anfitrión del grupo debe estar inform ado de que reside en el d o m i
nio camelot. Para hacerlo, un proceso^ privilegiado u tiliz a la lla m n d a : de: slslzm n se td o m a ú w a m e ,
- . .que tiene la fontia: .
El argum ento ñam e da la dirección de u n arreglo de octetos que contiene el nom bre de un
.'- dom inio y el argum ento le n g th e s ün enteró que da la longitud del nom bre. • . -
• Los procesos del usuario l l a ma n a getdom ainnanie para.recuperar el.nom bre del dom inuxdel.
.. sistema, G eid o m ain n am etien e ia forma:
donde el argum ento » a /« e ; especifica la dirección d e;un arreglo en el que el nom bre debe estar al*
m acenado, y ei argum entó length es un entero que especifica la longitud del arreglo,
A dem ás de las llam adas de sistem a descritas arriba, BSD de U N IX ofrece u n conjunto de rutinas'
de biblioteca que ejecutan funciones útiles, relacionadas con el trabajo en red. En la figura 20.5 se
ilustra la diferencia entre las llam adas de sistem a y las rutinas de biblioteca. L as llam adas de siste
ma transm iten el control al sistem a operativo, m ientras que las rutinas de biblioteca son com o otros
procedim ientos.que el program ador enlaza dentro de un program a.
e n l a c e d e p r o g r a m a d e a p l i c a c i ó n c a n la x r u tin a s d c b i b l io t e c a q u e lla m a
■ í\. . ;.
L lam ad as d e s is te m a
en el s is t e m a o p e r a tiv o d e la c o m p u ta d o ra
J;. Figura 20.5. Diferencia entro la biblioteca de rutinas, que eslári. enlazadas dentro dc;un:
programa d« aplicación y lás üamadas'de sistema, que sorilparte de un s i s - t í ::';;:#
tema operativo. Un programa puede llamar a ambos; una biblioteca dc ruíi-
' na puede llamar a oirás bibliotecas de rutinas o a llamadas de sistema. - ....... •
' ^nom inan setX en t, g e tX e n t y en d X en t, donde X es el nom bre de la base de datos. Por ejem plo, las
/rutinas de biblioteca para la base de datos anfitrión se llam an sethostetu, gethosient y endhosient.
Ett las secciones en las que se describe estas rutinas, se resum e las llam adas sin repetir los detalles
,.w pXde su uso.
f UN IX i lam a longs a los enteros d e ’4 octetos (32 bits). La función /j/oM (netw ork to h o st
;-f:Jong) convierte los enteros ¡argos de 4 octetos de un orden de octetos de red estándar en. un orden
■yt ¡;X de octetos d e fa n f itrió n local. L os pro g ram as invocan a n to h l com o función dando, un en tero
li¡ ®
Jargo de un orden de octetos d e red corno argum ento: . í rí
' :/ 0 i ¡ ..... :. .. :... .. ei-'- :
, ; ; . locallong = ntohl(nejlong)
. netshort ~ htons(localshort)
. La rutina final de conversión, hto/tl, convierte a los enteros grandes de orden de octetos del
a n fitrió n en orden de o c te to sd e ré d .C o m o los otros, htonl es una función:
Es obvio que las rutinas de conversión preservan las siguientes relaciones m atem áticas: - .,.K.
354: La inlcrfaz sockct :
íf- >;>
nctshort;= htons( ntohs(netshort).). :
'/# ■
Se sostienen relaciones sim ilares para las rutinas de conversión de enteros grandes,
0• :
;■
D ebido a que: m uchos program as traducen de direcciones IP de, 3 2 ,bits y J a notación decim al con'
puntos correspondiente, la biblioteca BSD de,U N IX incluye rutinas de herram ientas que realizan la /'i'
traducción. Los procedim ientos inct_addr, y in e tjie tw o r k traducen, de.form ato decim al con-puntos'
a direcciones,IP. de 32 bits en orden de octetos de la red. In e ljid d r forma.una dirección ÍP de anfitrión'V",
de 32 bits; in e tjie tw o rk forraa la dirección de red con ceros para la parte anfitriona,.Tienen la forma:
Sil
=;
m -
'l
donde el argum ento string da la dirección de una cadena ASCII que contiene el núm ero expresado^'*''
en. formato: decim al con puntos; La form a decim al co n puntos puede tener, de, l a 4 segm entos de-./;
dígitos separados p or puntos. Si aparecen los,cuatro, cada uno corresponde, a un solo octeto del en: ,';
tero de 32 bits resultante. Si aparecen m enos de 4, el últim o segm ento se expande para llenar Ios^
OCtetOS restantes. . V’^'
■ El procedim iento ir ié tjito d ejecuta lo. inverso a itie(_addr,:pues.transform an un entero de 3 2 \\:
bits en una cadena A SC II en form ato decim al con puntos.: Esto tiene la form a: ■. , :
donde el argum ento inienietaddr.G s una dirección IP. de 32 bits en el orden de. octetos de la rcdy{. -
.y//-es la dirección de la versión A SCII resultante. . .
'' V : Á m enudo, los program as que m anipulan direcciones IP; deben com binar una,dirccción\dfc&tf
red de trabajo con la dirección local de ú n.anfitrión, en, uná red de trabajo. El procedímienta¿?.«
iiiaíjn a k e d d d r realiza d ich a cc m b in a ció n . Tiene la forma:
... El argum ento riét es úna dirección, IP 'd e red d e 32 bits.en el orden de octetos del anfilrión-.^is;
el argum ento local es el entero que representa una dirección de anfitrión local en la red, t a m b i é n ^ n ^ a
el orden de octetos para el anfitrión local.
Los procedim ientos in é t-h e io fy in e t-h u w f proporcionan lo inverso a iiie tju a k e a d d r pues sctws>
paran la red y las porciones locales de una.dirección IP. T ienen la fo rm a:'
• : / : m
0 . 2 0 .2 1 A c c e s o d e s is t e m o d e n o m e n c la tu r a d e d o m in io s A N S 355
donde el argum ento ¡ntem etaddr es una dirección IP de 32 bits en el orden de octetos dé la red y
<l o s resultados se devuelven cn el orden de octetos del anfitrión.
;Hay uri cbhjunto de cinco procedim ientos de biblioteca que com prende la interfaz BSD de U N IX
^pará elísistem a de nom bre de dom inio TC P/ÍP. Los program as de aplicación que llam an a estas ru
binas se convierten en clientes de un sistem a de nom bre de dom inio; m andando una o m á s p e tic io -
liles de servicio y recibiendo respuestas. ■ ■ ■■■ :•
La idea general es que un program a hace una solicitud, la m anda a un servidor y espera úna
ÍTe^piiesta. C om o existen m uchas opciones, las rutinas tienen sólo unos cuantos parám etros básicos
y utilizan una estructura global: res, para sostener a otras, Por ejem plo, un cam po en la estructura
: res perm ite la depuración de m ensajes m ientras que otro controla si el código usa U D P o T C P para
|$3s^0iibitudés. La m ayor parte d é los cam pos en res com ienza' coiv datos por: om isión razonables,
: de m anera que las rutinas se pueden utilizar sin cam biar la estructura rés. ■ • ■ • ; ;; '
- U ivprógrám a llam a a résjjm 'L antes de utilizar otrós: procedim ientos. La llam ada nó to m a a r
gumentos: ■■■■ ; ■
R e s j n í t lee u n archivo que contiene inform ación com o e l nom bre de la m áquina que corre el
servidor de nom bre d e dom inio y alm acena ios resultados cn la estructurá global/'¿.v. :
ív¿V-, El procedí m iento r e s jn k q u e r y form a una averiguación de nom bre de dom inio y la c o lo ca en
im búfer cn la m em oria. La form a de la llam ada es:
' : Los prim eros siete argum entos 'corresponden directam ente a los cam pos de' la1solicitud de
v?riombrc:de domíntoL- El a rg u m e n to o'p esp e cific a la o p eració n re querida; dn a m e da la d ire c c ió n
Wde un' arreglo de caracteres que contiene el nom bré de dom inio, c /rm es tm enteró que da la c la se de
■-solicitud, type es un enteró que da el tipo de solicitud, ¿/ota da la dirección de un arregló d e datos
.■'que han de se r incluidos en la solicitud y datalen es un entero que da la longitud de los datos. A d é-
niás de los procedim ientos de biblioteca, U N IX proporciona program as de aplicación con d efin i
ciones de constahtes sim bólicaspara valores importantes. D e este modo, los program adores pueden utt-
:lizar el sistem a de nom bré dé dom inio sin com prender los: detalles d el protocolo. L os ú ltim o s dos
^argum entos, b uffer y b u fe n , especifican la dirección de ün área dentro de la que deberá c olocarse
la solicitud y la longitud del entero del área de búfer, respectivam ente. Por últim o, en la
ción actual, el argum ento new rr no se utiliza.
U na vez que el program a ha form ado una búsqueda, llam a a res_seitd p ara enviar a un’rio j|f|¡¡l
b r e d e s e m d o r y o b te n e ru n a r e s p u e s ta .L a .f c n n a .e s ;
El argum ento b u jfer es un apuntador a m em oria que guarda el m ensaje que se ha de enviad ”
(presum iblem ente, la aplicación llam a al procedim iento r e s jn k q u e r y para form ar el m ensaje). El;' .';
árgurnento' 6i(/7<?/i es un entero que especifica la longitud. El argum ento answ er da la d i r e c c i ó n ^ ® !
m em oria d eh tx Ó W lá q u e sé deberá escribir una- respuesta, y e í argum ento entero ansien e s p e c i í í ^ ||f
la longitud d e un área de respuesta. .. •
utilizado en la s ;solicitudes. El procedim iento dn^expand expande un nom bre de dom inio c b n j ^ t t l ¡ |
m ido convirtiéndolo en una versión com pleta en A SCII. T iene la form a:
; . ; • El argum ento m sg d a la dirección de un m ensaje d e nom bre de dom inio que contiene el hora^*;íl
bre que se ha d e expandir, con eom especificando el lím ite de fm de m ensaje m á s aUá del; . c u a í|a $ ^
expansión no puede ir. El argum ento com pressed es un apuntador para el prim er octeto del norhbre ,:i •f
com prim ido. El argum ento fu ll es un apuntador para un arreglo, dentro del cual el nom bre c x p áh |M fS l
do deberá estar escrito, y el argum ento fa lle n es un entero que especifica la longitud del arreglo;;
G enerar un nom bre com prim ido es m ás com plejo que expandir un nom bre com prim ido p n r-,'
com unes. C uando se com prhnen nom^: &}
bres, el cliente debe m antener un registro de los sufijos que han aparecido previam ente. El p r ó c ¿ d i||g l
m iento d n .jz p m p com prim e u n ¡n ó m b re le dom inio co m p leto co m p aran d o para.ello los s u f í j ó s - w # ^
una lista de sufijos previam ente utilizados y elim inando los. sufijos m ás grandes posibles. UnaJla^?:/^
m ada tiene la form a: .. . . . . ..
El: argum ento fu l!, da la dirección de un nom bre de dom inio com pletó. El argum ento
pre x sed apunta a un arreglo de octetos que m antendrá un nom bre com prim ido, con el a r g u m e r it^ É
cm prlen especificando la longitud de) arreglo.; El argum entop re v p trs e s.ja d ire c c ió n ;d e un; a ^ e g l^ M ^
de apuntadores: para los sufijos -previam ente com prim idos, con., lastptr que. apunta al extrem ó;déjpJ;í
arreglo. Norm alm ente, -dnjipm p com prim e el nom bre y actualiza prevptrs si se ha utilizado un nueV 0á£|
El procedim iento dn _ co m p puede tam bién usarse para traducir un nom bre de doininio d c : v -
A SC II a la form a interna sin compresión- (es decir, sin quitar sufijos). para, hacerlo j,e lp ro c e so
voca a dn_c.omp con el argum ento pre v p trs definido com o N V L L (es decir, cero)
S e c . 2 0 .2 3 O b t e n c ió n d e in fo r m a c ió n s o b r e r e d e s •3 5 7
Existen procedim ientos de. biblioteca que perm iten que un proceso.recupere inform ación de un an
fitrión dado, ya sea que se. tenga un nom bre de dom inio o una dirección.IP. C uando se em plea en
una m áquina que tiene acc eso 'a un servidor de nom bre de dom inio, los procedim ientos de la b i
blioteca realizan el proceso para el cliente del sistem a de nom bre de dom inio enviando una peti
ción a un servidor y esperando lá respuesta. C uando sé utiliza en sistem as que no tienen acceso al
sistem a de nom bre 'de dom inio, (es decir, un anfitrión que. tío está en.Internet), las.rutinas obtienen
, la inform ación deseada de una base de datos que se m antiene en alm acenam iento secundario,
La función geihostbynam e (obtener anfitrión p o r nom bre) tom a un nom bre de dom inio y d e
vuelve un apuntador a una estructura de información para ese anfitrión. Una llam ada torna ía forma: 1
El argum ento nam estr es un apuntador a una cadena de caracteres que contiene un nom bre
de dom inio para el anfitrión. El valor devuelto, ptr, apüntá a una estructura que contiene la siguien-
1 te inform ación: el nom bre oficial del anfitrión, una lista de alias que se han registrado para el anfi
trión, él tipo de dirección del anfitrión (es decir, si la dirección es IP), la longitud de la dirección y
una lista de una o m ás direcciones del anfitrión. Se pueden encontrar m ás detalles en el M anual del
Program ador de U N IX ; -
La función gethostbyaddr produce la m ism a inform ación que geíhostbynam e. La diferencia
entre las dos es que gethostbyaddr acepta la dirección de un anfitrión com o un argum ento:
" El argum ento addr es un apuntador a una secuencia de octetos que contiene una dirección de
; ■anfitrión. El argum ento len e s'u n entero que da la longitud de la dirección y el argum ento type es
. un entero que especifica el tipo dé la dirección (es decir, que es una dirección IP).
’ ' C om o sé m encionó al principio, los procedim ientos sethóstent. gethosient y endhostent pra-
. porcionan un acceso secuencia! a la base de datos anfitrión.
v . Los anfitriones que utilizan BSD de U N IX o 'b ie n em plean el sistem a de nom bre dé dom inio o
m antienen una basé de datos sencilla d e redes en su red de redes. Las rutinas de la biblioteca d e la
red incluyen cinco rutinas que perm iten que un proceso acceda a la base de datos de la red. El pro-
. cedim iento getnetbynam e obtiene y da form ato al contenido de una.entrada de la base de dato s una
vez dado el nom bre de dom inio de una red de trabajo. Una llam ada tiene la form a: .J' .
• donde eí argum entó ñam e es un apuntador a una cadena que contiene el nom bre de la red de traba-
jo para la que se desea ia inform ación. El valor devuelto es un apuntador a una estructura que con-
358 L q in te rfa z
tiene los cam pos para ei nom bre oficial de la red de trabajo, una lista dé los alias registrados; utia'
dirección de tipo entero y una dirección de re d de 32 bits (es decir, una dirección IP con la p o rc i1
de anfitrión puesta en cero).
U n proceso llam a a la rutina de biblioteca getnetbyaddr cuando necesita buscar info
acerca de una red de trabajo uná vez dada su dirección. La llam ada1tiene lá form a:
\ '' Eí argum ento 7u?/aí/c/r es una dirección de red d e'trabajo de 32 bits; y ei argum ento addrfypi0
es un entero q u e especifica el tipo de netaddr. Los procedim ientos setnetent, getnetent y endriétént::.
proporcionan un acceso secuencia! a una base d e datos de la re d .'' ■'
H ay c inco rutinas de biblioteca que proporcionan el acceso a la. base de datos de protocolos di
niblés en una m áquina; C ada protocolo tierié un nom bré oficial, alias registrados y un n ú m e r d ^ é f l
protocolo oficial. El procedim iento getprótobynam e perm ite que quien llanta obtenga inform ación ^ ; ! !
acerca de un protocolo dando su nom bre: ■■■■
•¡.i!.
ptr ~ getprotobynam e (ñam e) • ■
El argum ento ñam e es un apuntador a una cadena A SCII que contiene el nom bre del protor ' ^ v
colo para el que se desea la inform ación. La fimeión devuelve un apuntador a una estructura5q ü é ^ ^ ^ |¡ $
tiene cam pos para el nom bre oficial de protocolo, una lista de alias y un v alor entero único asiimu- '
do al protocolo. ;; : " v : ; v :v ;
El p 'r c r c e á im ie n f o g ^ que un proceso busqué !a; inform ación d é í ^ j r o í i ^ ^ ^ l
tocolo utilizando el núm ero de protocolo com o una clave:
r ' - ' : '•■■■■ ■■ i ”, r .. ’
ptr - getproíobynum ber(m unber) • • • •-
: : ......................... .V. ■, - v
R ecordem os que, en'los capítulos 12 y 13, sé m encionó que algunos r i ü r n é r ó s ^ d é p ü c r ío 'd é p r ó to W '|;|^ ^
lo de UD P y T C P están reservados para los servicios bien conocidos; P or ejem plo, el puerto 43 ^
TCP- e s tá •reservado para el servicio w hois i -W hois perm ite a un cliente e n una m áquina p o n e r s & f ^ g ^
contacto con un servidor en otra y obtener inform ación acerca de un usuario que tiene una cuente
en la m áquina del servidor. La entrada para w hois-en la base de datos de servicios especificá/efe%
nom bre de servicio, whois, éj protocoló, TCP, y el núm ero de puerto de protocolo ^3, É xisten;'r;’'^ '
S c c . 2 0 .2 6 •: E je m p lo d e u n d ie n te 359
co rutinas de biblioteca que obtienen inform ación acerca de los servicios y los puertos de protocolo
que usan. ^ : : '• :' ' ' ' ’
El procedim iento g elsen 'b yn a m e transform a un servicio nom brado en un núm ero de puerto:
E l argum ento ñ am e especifíca la dirección de una cadena que contiene el nom bre del servi
cio deseado, un argum ento entero, proto, especifica el protocolo co n el que el servicio se ha de uti
liz a r. Por lo general, los protocolos están lim itados a T C P y U D P. El valor devuelto es una a p u n ta
d o r hacia una estructura que contiene cam pos para el nom bre del servicio, una lista de alias, una
identificación del protocolo con e¡ que se usa ei servicio y un núm ero entero de puerto d e p rotocolo
asignado para ese servicio.
El procedim iento g etsen 'b y p o rt perm ite a quien llam a ob ten er una entrada d e la b ase dé da
tos de servicios con sólo d a r el núm ero dé puerto asignado p ara ello. U na llam ada tiene la form a:
p tr ~ getservbyport(port, proto)
■ Eí argum ento p a r í es el, núm ero entero de puerto de protocolo asignado al servicio y el arg u
mento proto. especifica el protocolo para el que se desea el servicio. AI igual que con las otras b a
ses de datos, un proceso puede accesar a la base de datos de servicios de m anera secuencial u tili
zando setser\<ent, gei$en<ent y e n d s e n ’ent.
El siguiente ejem plo del program a C ilustra ia interfaz entre eí sistem a operativo BSD de U N IX y
TCP/IP. Se trata de un a im plantación sencilla de un w hois cliente y servidor. C om o se d efine en
RFC 954, el servicio w hois perm ite que un cliente en una m áquina obtenga inform ación a cerca de
un usuario en un sistem a rem oto. En. esta im plantación, el c lien te es. un program a de aplicación que
-un usuario invoca m ediante dos argum entos: el nom bre de una m áquina rem ota y e l n om bre del
- "usuario en esta m áquina acerca de quien se desea la inform ación. El cliente llam a a g e th o stb yn a m e
para transform ar el nom bre de la m áquina rem ota en una dirección IP y llam a a g e Is e n ’bynam e
• para encontrar el p uerto1b ie n :conocido para el servicio whois. U n a vez que ha transform ado los
nombres cíe anfitrión y servicio, el cliente crea un socket, especificando que el socket usará una c a
dena de entrega confiable (es decir,1TCP), El cliente entonces enlaza el socket con el puerto de p ro
to c o lo w hois en la m áquina de destino especificada.
/* whoisclient,c - rnain * /
: .rinciude <sUdio.h>
tinclude < s y s / t y p e s .h>
finclude <sys/socket .h
einclude <netinet/.in.h> •
iinclude <netdb.h>.
•.V V § Í ^
/^^^7*5*3 v¿v--
iV 1 ^ ¡ ' : V .-.
360 iL ü inicrfaz s b c |¿ j ^ :- "i
* P r o g r a m a :.
* •-=&?§>&i®
¡í£$sy
*. P r o p ó s i t o : P r o g r a m a d e a p l i c a c i ó n , d e UNI X q u e s e . c o n v i e r t e e n ■¡■'4[k
c l i e n t e p a r a e l s e r v i c i o " v/hois" d e I n t e r n e t ,
; 0<0t
* Usa: w hois hostnarrie 'u s e r n á m e :<{Ú££c4
* ■
* A u to r:" 1 Barry Shéin, B oston U nivérsity " ....... .•ffvK
SSíf!
* ■, :,’
'■*:■* F e c h a : ;:■■■ Enero de 1987 . : - ..
: v . C ■
*/ ’ '
main ( a r g c ,: argv)
in t argc; ... /* d e clarac io n e s, de a r g u m e n t o , e s t á n d a r , d e ..UNIX* /
char * argvf ) ; ?V
f$?ír-
int s; / ♦ d e s c r i p t o r de s o c k e t* /
int len; /* l o n g i t u d de d a t o s r e c i b i d o s * /
s t r u c t ' sóclíáddr__in sa; /* e s t r u c . d i r e c s o c k e t I n t e r n e t * /
s t r u c t h o sten *hp; ■ / * r e s u l t a d o b ú s q u e d a :n ó m b r e ' a r . f i . * / m
s t r u c t s e r v e n t •’ s p ; ^ / * r e s u l t a d o s e r v i c i o b ú s q u e d a * / . :::
c h a r b u f [ BUFSIZ+1} ; /* b ú fe r que lee i n f . w hois*/ •••;
|5 |; 5 V .
char * myname; /* apuntador a nombre este prog,*/
p p t;f. char *host; /* apuntador a nombre a£i. rem ot.*/
char *user; /* apuntador a nombre usu ario rem .*/
¡y^-¿Í:-\M \ myname - a r g v [ 0) ;
W i t ':.r‘’""-'
^->í/'V .• ♦
\>V¿ 'i..' “
'* R evisar que haya dos argum entos de linea dé comandos’ ..
host: “ a r g v f 1] ; •
user - . a r y v t 2] ; . ' . . . ; ................; .. í
llv -
■;i
n
S c c ¿ 2 0 .2 7 . E je m p lo d e u n s e rv id o r 3 6 1 V*
. ............., .. i; _ 1
* Búsqueda del número de socket para el.-servicio WHOIS . v:. . i ..i.
*/
i f ( ( s p * g e t s e r v b h y n a m e (" w h o i s " , " t e p " ) ) * ■ NULL) { , . _ H
f p r i n t f ( s t d e r r , " % s : No e x i s t e s e r v i c i o w h o i s e n e s t e a n f i t r i ó n \ n" ,
myname) ; . . . . ..
e x i t (1) ; . ...■ -
). . v ;1 ¡ (
/* ■' '.:í r
* Poner el número de socket whois en la estructura de socket.. ...... .
sa.sin_port = sp-s_port;
'/* ■■ .....
* U bicar un socket abierto
• */
■ i f ( ( S = s o c k e t ( h p ~ h _ a d d r t y p e , . S0 C K J 5 T R E A M, 0 ) ) 0) {
p e r r o r (" s o c k e t " , .
e x i t (1); .. ■.
> '
i f {connect (s, i s a , s i z e o f s a ) . 0) {
p e r r o r (" c o n n e c t " ) ;
e x i t (15 ;
},
. *. E n v i a r la petición
* /............................................ .......................... .................. ....
i f (w rite (s, user, s t r l e n ( u s e r ) ). 1 « s t r l e n (user) ) { .
■ fp rin tf(stderr, "%s: error de escritura\n" , myname);
5 — ^ ..... v;,,::..,:,-
/* . ’ "'
:: .* L e e r la respuesta y ponerla, a la salida del usuario
*/ ..........
w h i l e {. . . ( l e n = read{s, buf, B U F S I 2 ) )., 0)
w r ite (ir buf, len);. v. '
• cióse(s) ; . ,1
e x i t (0).; .
El servidor de ejem plo es sólo u n poco m ás com plejo que el de cliente. El servidor escucha en el
puerto “ w hois” bien conocido y devuelve la inform ación requerida en respuesta a u n a 'p etició n de
cualquier cliente. La inform ación se tom a del archivo de claves de acceso de U N IX de la
del servidor. :- -
/*
"11
Program a: w hoisserver
in t s, t; /* d e s c r i p t o r e s de s o c k e t* /
int I; /* e n te r o de p r o p ó s ito g e n e r a l * /
sfcruct sockaddr__in sa, isa;/* estructura de la d i r e c c ió n de socket:.
de In te rn e t* / " • ' • . .
strucfc hosfcent * hp; • /^- r e s u l t a d o de la búsqueda' de nombre : .;.v%
f;:;. de anf itr ió n * / ;
c h a r >*m y n a m e ; , , .... . . . /.* . a p u n t a d o r . ; a l . n o m b r e d e . . e s t é , p r o g r a m a * / . ;1.
s tru c t’ sérvent *s p ;. ■ /*. r e s u l t a d o : d e l s e r v ic i o de búsqueda* /
S e o . 2 0 . 2 7 :- E je m p lo d e u n se rv id o r 363
my r i a me = a r g v { 0] ; . = v "•:V;7,.
w h i i e U ) {..,
Vi 1 - sizeof isa;--
-■-.y;'i' ¿0.28 Resumen v
/*
sits * Esperam os la aceptación () m ientras se espera a nuevos clientes -¿ c b id o a qu e el softw are de protocolo T C P/IP reside dentro de un sistem a operativo, la interfaz
exacta entre un program a de aplicación y los protocolos T C P/IP dependen de los detalles del siste-
'í & •; •A•' 7"• i f { (t « a c c e p t (s, U s a , -s i} ) 0}..[ v nia operativo; no está especificada p or el estándar de protocolo.de TC P/IP. Exam inam os la interfaz
.fe- p e r r o r {" a c c e p t " ) ;
;-';v' -- >' ¿ócket originalm ente diseñada para BSD de U N IX y vim os que adoptó el paradigm a, ppen-read-
. e x i t (!) ;
§V\vritc-close de UNIX. Para utilizar el T C P, un program a debe c re a ru n socket, enlazar direcciones a
} - ...
íi5;vcste, aceptar las conexiones que llegan y después com unicarse po r m edio de las prim itivas recid o
w hois (t);. /* ejecuta el servicio WHOIS a c t u a l * /
IV cerrar(t);
... y/rite. P or últim o, cuando se term ina d e usar un socket, el program a debe cerrarlo.- A dem ás de la
J abstracción del socket y las llam adas de sistem a que operan en los sockets, BSD de U N IX incluye
.rutinas de biblioteca que ayudan a los program adores a crear y m anipular direcciones; IP, convertir
-m
ív,enteros entre el form ato de la m áquina local y el orden de octetos del estándar de red, y buscar in-
* O btener la p e tic ió n WHOI S d e l anfitrión remoto y dar form ato : formación com o direcciones de redes. .■.. ... .....7
a la re sp u esta . . • La interfaz socket se ha convertido en algo m uy popular y es soportada am pliam ente por m u-
* / . UÚ' l y ■ ■ V , ; ,,,7 v A v í , ; ;. ,. ., . 7 clios vendedores. Los vendedores que no ofrecen facilidades de socket en sus sistem as operativos a
whois (sock) . . ............. •m enudo proporcionan una biblioteca socket que les facilita a los program adores escribir ap licacio
in t sock; .....
nes m ediante las llam adas de socket aun cuando el sistem a operativo subyacente utilice uri conjuri-
{ ;: . 7 " . ' . . . . . ;
:. (o diferente de llam adas de sistem a.
s t r u c t passwd *p;
C h a r b u f ( BUFSIZ+1] ;
int í; . ;v,..1;.. . v .o/.;: - . ........ ;...... - ,
íti /* .................. .
§ f> X rá c o n o c e r m á s ' V‘ ’ V "■..:V:V.V:V7“
* O btener una petición de linea
ET ; ■''' '=:" - : ' ' • i- " " ' ' : ■ ■ ; •" ::w 0 U ; -
*/ - ■ - u .:.,. . 7 7 ^ Se puede encontrar inform ación detallada sobre las llam adas d e ls is te m a socket en la sección 2 del
if{ (I read (sock, buf, BUFSIZ) } < 0): ¡UNIX P ro g ra m m e r’s M anual (M anual del program ador de Unix), la cual contiene, una descripción
return; de cada,llam ada,del sistem a U N IX ; en la sección 3 aparece una descripción cíe cada procedim ien-
®s b u f f i] - ' \ O' ; /* Term ina estado nulo " / V to de biblioteca. U N IX tam bién proporciona copias en línea de las páginas del m anual Via el co-
. /*
V mando man. L effler, M cKusick,. K arels y Q uarterm an (1989) exploran con.m ayor.detallc el siste-
♦Búsqueda del usuario requerido y form ato.a respuesta-
7 : m aU N IX . .. ■ .
rr ..7 .v 7 v
m . i f ( ( p *» g e t p w n a m ( b u f ) ) » = NULL) .
Los vendedores de sistem as operativos a menudo, proporcionan bibliotecas.de procedim ien-
s t r e p y (b u f , " Wser not í o u n d \ n" ) ;
tos que em ulan a los sockets en sus sistem as. A dem ás, M icrosoft y. otras com pañías han cooperado
else ' para definir la interfaz IVinsock que perm ite a los program as de aplicación que hacen llam adas soc-
Ji sprintf(buf, "%s: %s\n", p -' pw^. na me , p-pw_geeos) ; iket que corran con M icrosoft W indow s; varios vendedores ofrecen productos com patibles con
SIS:
• ;x' ' W insock. Si requiere m ayores detalles, consulte los m anuales de program ación de los vendedores.
Se d e v u e l v e respuesta La. versión socket del volum en 3 de esta obra describe cóm o están estructurados los progra-
/ . mas de cliente y servidor y cóm o utilizan la.interfaz socket. En el.volum en 3 podem os en co n trar la
w rite(sock, buf, s t r i e n ( b u f )) ; |VVV; versión T LI que nos proporciona una introducción a la Transport L a y e r Iníerface (interfaz d e C apa
return;
de Transporte), q u e es una alternativa a los sockets. utilizados e n e í Sistem a V de UNIX..
's~
Lain,crfe^ ¿ Í
EJERCICIOS
■ ’
Trate de correr el ejemplo de whais cliente y servidor en su sistema local. .... ’. . , . .
Construyó un servidor 'sencillo que acepte diversas conexiones concurrente^ (páráprobarlo
el proceso manéje una conexión de impresión' dé úri pequeño mensaje, demore un tiempo a lc a io n o í^ l
■':iV imprima otro mensaje'y salga).
20,3 ¿C uindocs importante lallamada listen (cscuchar)! '
20,4. . ¿Qué.procedimientos proporciona su sistema local para acceder al sistema de nombre de dominio?;
20.5 i ¡ Diseñe un servidor que utilice un .proceso UNIX sencillo, pero que maneje diversas concxioncs'cpplífi^
Arranque yáutoconfiguraciórt
currcntcs TCP. Sugerencia: piensa en select (seleccionar) {poli en-SISTEMA V ).‘
20.6 Infórmese sobre la Interfaz de Bib.ltotcca.de Transpórte (TLtj ’deí Sistema V de ÁT&T y c o m p ^ c } |l^ |Í
con la interfaz socket. ¿Cuáles son las principales diferencias conceptuales? • ’ r
20.7. Cada sistema operativo limita el número de sockets. que un programa dado puede usar en cualquier ■
momento, ¿Cuántos sockets puede crear un programa en su sistema local? "
20.8 . El mecanismo descriptor de socket/archivo y las operaciones; asociadas read (leer) y wríte (
se pueden considerar como una forma de objeto orientada ai diseñó..Explique por que. , , ■' ::í
20.9 Considere un diseño de interfaz alternativo que proporcione una interfaz para todas las capas del soft-.
ware de protocolo (es decir, que el sistema permita a un programa de aplicación enviar y recibir p¡ú ■=V.
quetes sin procesar, sin usar el IP, o enviar y recibir datagramas IP sin emplear el UDP o el TCP).-
/.Cuáles son las ventaias v las desventa ¡as de tener dicha interfaz? ' : - : ■ ■ ■'=
20.10 Un cliente y un servidor pueden correr en la misma computadora y valerse de un socket TCP para eo^ : " 21.1 Introducción
: municarse, Explique de qué manera es posible construir, uir cliente-servidor que. pueda cormniiuiRiu
con una solamáquina sin enterarse de la dirección IP delanfitrión,: ; .Este capítulo m uestra cóm o se utiliza el paradigm a cliente-servidor para él proceso' de arranque.
2 0 .1 1 ' Experimente con eí servidor de muestra de esté'capituló para ver si pu c dc g c nerar c o nex io hes; TG .Cada com putadora conectada a una re d d e redes T C P/IP necesita saber su direccióti IP-antes de que
que sean lo suficientemente rápidas como para exceder el trabajo atrasado que' es pe c i fic a :e I;s érf ifio •. pueda enviar o recibir datagram as.' A dem ás, una com putadora requiere inform ación adicional
■; ; 1• ¿Espera que las peticiones de conexión entrantes:excedan el trabajo atrasado más rápido si el s e r v i d - f cómo ia dirección de un ruteador, la m ascara de red eri uso y la dirección de u n servidor d e nom
dor opera en una computadora que tiene / procesador o en una computadora que tiene 5 prócésadóffe|||7 bres. En el capitulo 6, se describió cóm o puede utilizar una com putadora el protocolo R A R P en el
’■." ■'".'. res? Expliquelo; h; :: ¡Í rinicio de un sistem a para determ inar su dirección IP. En este capítulo, se analiza una alternativa:
dos protocolos del proceso de arranque m uy relacionados que perm iten a un anfitrión determ in ar
' su dirección IP sin utilizar RA RP. Sorprendentem ente, el cliente y el seividor se com unican m e-
; dimite; el UD P, el protocolo de datagram a usuario descrito en el capítulo 1 2 .' ' ; j !
' Lo que: es sorprendente d e l procedim iento de arranque es que e lU D P depende del protocolo
•IP.para transferir m ensajes, y podría parecer im posible que una com putadora pudiera utilizar el
; UDP para localizar una dirección IP que utiliza ésta cuando se com unica. E xam inarem os los proto-
•colos que nos ayudarán a en te n d er cómo^ puede utilizar una com putadora la dirección IP e s p e c ia l
M e n c io n a d a en el capítulo 4 y la flexibilidad dei m ecanism o de transporte U D P /IP . T am b ié n vere-
Smóside qué m anera asigna un serv id o r una dirección IP a una com putadora en form a autom ática.
.Esta asignación es especialm ente im portante e n am bientes que perm iteivconexionés de red de re
ndes tem porales en los que los com putadoras se transfieren de una.red a otra ( p o r .e je m p lo ,u n e m '
jileado.con una com putadora portátil puede m overse de una localidad hacia otra en u na com pañía).
368 A r ra n q u n y a u to c a r» fig u ra c ió n ( G O O T P , D H C fa
El capítulo 6 presenta el problem a de las com putadoras sin disco durante el arranque dc sist
Estas m áquinas p or lo general contienen un program a de arranque en un m edio de alm acenam iento*
no volátil (por ejem plo, en RO M ). Para m inim izar costos y conservar partes intercam biabies££|ó)|
vendedor coloca exactam ente el m ism o protocolo en todas las m áquinas. C om o las com putadc A'
con diferentes direcciones IP corren el m ism o program a de arranque, el código no puede cont
una dirección IP. Así, una m áquina sin disco debe obtener su dirección IP desde otra fuente. De l
cho, una com putadora sin disco necesita conocer m ucho m ás qué su dirección IPi En general,-
m em oria RO M sólo contiene un pequeño program a de atranque, de m anera qué las com pi
sin disco deben tam bién obtener una im agen de m em oria inicial para su ejecución. A dem ás,
m áquina sin disco puede determ inar la dirección de un servidor de archivos én el que pueda a l r r o p ^
cenar y recuperar datos, así com o la dirección del ruteador IP m ás cercano.
El protocolo RA RP, descrito en el capítulo 6, tiene tres inconvenientes. En prim er lu g áf|
dado que R A R P opera en un nivel bajo, su uso requiere de un acceso directo hacia e! hardw are de/...
.■.y/ red. Así pues, puede resu ltar difícil o im posible para un program ador de aplicaciones construir-un
servidor. En segundo lugar, aun cuando RARP necesita un intercam bio dc paquetes entre una m;V-"
quina cliente y una com putadora que responda a las solicitudes, la réplica contiene sólo una p e q u b ñ a p |í|
parte de inform ación: la dirección IP del cliente de 4 octetos. Estos inconvenientes son e sp e c ia l-^ ;:;
m ente m olestos en redes com o Ethernet que im ponen un tam año de paquete m ínim o, ya que la ¡n- ■
’vi' form ación adicional puede enviarse en la respuesta sin costo adicional. En tercer lugar,
R A R P em plea una dirección de hardw are de com putadora para identificar una m áquina, no pi _
utilizarse en redes con una asignación dinám ica de direcciones de hardware;- ' ' : '
Para sortear algunas de las dificultades dc RARP, los investigadores desarrollaron el BC * ""
iíM - stra p P rotocol (B O O TP), M ás recientem ente, ei D ynnm ic H ost Configuran'?}} P rotocol (D_HCP)j
sido propuesto como, sucesor del BO O TP. Dado que jo s dos.;protocolos se encuentran estrecham ei^'
'*< /'Vj '.T ’
te relacionados, la m ayor parte de las descripciones en este capítulo se aplica a am bos. Para s i m p l í ^ —
ficar.el texto, describirem os prim ero BO O TP y luego verem os cóm o extiende el D H C P su funcio
nalidad a fin de proporcionar una asignación de direcciones dinám ica.
. . . D ado q u e utiliza al U D P y al IP, B O O T P ,debe im plantarse;con un program a de a p lic a c ió n ^ ;,
C om o RA R P, BO O TP opera dentro de un paradigm a cliente-servidor y requiere sólo de un inter-> v;;
cam bio, de paquetes. N o obstante, BOOTP. es., m ás..eficiente que RA RP pues un sólo mensaje
B O O TP especifica m uchos.;aspectos necesarios para arranque,; incluyendo una, dirección IPdc:;:-;:.;
com putadora, la dirección de un ruteador y la dirección de un servidor, BOOTP; tam bién incluye íin .
rV
cam po de vendedor específico en la respuesta, que perm ite a los vendedores de hardw are enviar iár
form ación adicional u tiliz a d a sólo en sus com putadoras.1
.. -
1»
: v;. ; . ; > x - . A v " A A - : ; . : 'U;-.: .'.A :^v -: :
- ;v „ jg § § t
, .. .-¡ . . . - •
m :
m C o m o v e re m o s , d te r m in o “ v e n d e d o r e s p e c ific o ” e s u n n o m b re e q u iv o c a d o p u e s las e s p e c ific a c io n e s a c tú a o s
ta m b ié n r e c o m ie n d a n u ü lfe a r el á re a v e n d e d o r-e s p e c ific o p a ra in fo rm a c ió n d e p ro p ó sito g e n e ra l, c o m o m á s c a ra s d e s u b r c á jv i^ S
c i D H C P c a m b io el n o m b re d e l c a m p o a o p c ia n c s .
5Cer, 2J.4; • •Política de retransmisión BOOTP 369
pijitrios que B O O TP se vale del UD P para transportar m ensajes y que los m ensajes U D P están en-
f f «capsüIados en los datagram as para su entrega.. A fin de entender cóm o puede é n v ia ru n á com pú-
¡ p i a d a r a ’a B O O TP en un datagram a IP antes de que la com putadora conózca su dirección IP, recor-
^ M e m o s . del capítulo 4, que hay'yariás'diréccióriés IP dé casos éspeciales^ En particular,;c u án d o 'se
fi& üsa com o uria dirección de destino^ la dirección IP está form ada sólo po r itrios (255.¿ 55.255-2^5),
í&Sque especifican el lím ite para la difusión. El softw are'IP -puede aceptar y difundir datagram as que
¡¿^especifican ja dirección d e difusión límiíe, in clu so a n tes d e que el softw are haya descubierto la in-
i fomiación de su dirección IP local. El punto es el siguiente:
W '" Un 'program a dé aplicación püéde utilizar ¡a dirección IP de difusión lim ite pa ra . "V
o bligar al ÍP a difundir un datagram a en la 'red local,' antes de que e l IP haya
descubierto la dirección IP de la re d local o ia dirección IP de ia m áquina. ' """"' ; '
Supongam os que la m áquina cliente A desea utilizar BO O TP para localizar inform ación de
y ¡¡ arranque (incluyendo su dirección IP) y que B es el ..servidor en la m ism a red. física que responderá
• a la solicitud. D ado que A no conoce la dirección IP de B o la dirección IP de la red, debe difundir
A; :cn su BOO TP inicial la solicitud para utilizar la dirección IP de difusión límite. ¿Cual será la réplica?
fe; ¿Puede B enviar u n a ré p lic a directam ente? Por lo general no. Áuri cuando pueda no ser o b v ió ,7?
¡toijúizós necesite utilizar la dirección de difu sió n lim ité para su réplica, aunque conozca la dirección
ÍP de /I. Para entender por qué, considere qué sucedería sí un ‘program a de aplicación etii 5 logra
enviar un datagram a utilizando la dirección IP d e A. D espués de rutear el datagram a, el softw are IP
en B pasará el datagram a al softw are de interfaz dé red. El softw are de interfaz debe transform ar lá
' siguiente dirección IP de salto hacia la dirección de hardw are correspondiente, presum iblem ente
utilizando A RP com o se describe en el capitulo 5. Sin em bargo, debido a que /f no ha recibido la
réplica BO O TP, no reconocerá su dirección ÍP y no podrá responder a la solicitud A R P de B. A dé-
ííV-;niáS,'J3 tiene sólo dos alternativas: difundir lá ré p íic á ó utilizar inform ación del paquete de solicitud
yfíára añadir de m anera m anual una entrada á su m em oria interm edia ÁRP; En los sistem as que no
permiten a los program as de aplicación m odificar la m em oria interm edia A R P, la difusión es la
única solución. '" ! V'? ' /'
lá solicitud. P o r supuesto, después d é una falla en e í sum inistró de alim entación, todas l a s ' r a á ^ j ^ ^
■ñas en la red debein áiTáncár d e nuevo dé m anera sim ultánea, posiblem ente sotírécárgando e i ' s ^ í | ^ | | |
dor B O O T P con solicitudes. Si todos los clientes em plean exactam ente el m ism o tiem po lirriUe/tí¿Éí%
retransm isión, m uchos d e ellos o todos retransm itirán sim ultáneam ente. Para evitar las c ó H siq iíc f|t|f
resultantes, Iásesp ec ific ac iones B O O TP recom iendan'utilizar un retardo alea t o r i o / Á d e m ^ Í a s ! Í s í |i |
pacificaciones aconsejan com enzar con un tiem po lím ite aleatorio de éntre Q y 4 segundos
c a r el tem porizador después dé c á d a ;retransm ísión. I^ég ó :d e'q ü e"el tem porizador alcanza . u r í ^ á j ^ ^ i l
alto, 60 segundos, el cliente no ihcrem éhta é l tem pbnzadbr, pero continúa utilizando eí p r o c f e |i ^ i |
m ie n to de establecer un v a lo r aleatoriam ente. D uplicar el tiem po lím ite después dc cada retransmi- V
kióri evita qué B O O T P añada un tráfico éxcesivó y congestione la red; el procedim iento a lé a to iis ® ^
ayuda a evitar las transm isiones sim ultaneas.
t e s -
Para m antener a una im plantación tan sim ple como sea posible, BO O TP los m ensajes tienen campos a *
ló n g tó d .fija y las réplicas poseen el.m ism o formato que las solicitudes. A un cuando d ijim o s 'q ü e ,^ o |^ ^
clientes y los servidores son program as, el p rotocoío'BOO TP etnplea los términos con cierta Viigueda^EK|:
vía una réplica com o el servidor. La figura 21.1 m uestra él formato del m ensaje BOOTP.
-’Á
: "El cam po Ó P especifica si ei m ensaje es una solicitud ( valor I ) o u n a r é p l i c á fy a lp tf^ jñ m
J P C om o.en A R P, los cam pos H T Y P E y H L E N especifican el tipo, de‘hardware dé red y l a íq n g itm í^ l
la dirección de .h a rd w a re (por ejem plo, Ethernet tiene definido un tipo / y una dirección dc'uná;
longitud de 6).- El. cliente coloca O cn el cam po H O PS. Si recibe la solicitud y decide’trán sfen r|í^
solicitud hacía otra’m áquina (por ejem plo,-perm itir el arranqúe a través 'de varios ‘rutéádó’res^fe
servidor B O O T P increm entará el. contador H O P S. El cam po TR A N SA C T IO N ID (I& ‘D E !7ÍÍtáNSji
A C C IÓ N ) contiene un entero que la m áquina sin disco utiliza para cotejar las respuestas con las sp í
íííS'frAv: licitudes. E l cam po S E C O N D S (SE G U N D O S) reporta el núm ero de segundos desde que eÍcliéiiíf;
com enzó el arranque.
5í?>‘-Sí El cam po C L IE N T I P A D D R E SS (D IR E C C IÓ N IP D E L CLIENTE) y todos los c a m p o s ^
>:
:‘gSr
hif.*1-*
,‘Tr.J.\ le siguen contienen la m ayor parte d e la infbrm ^ión;im ptóañte,.Parri^^pennitiruna. flex ib ilid ad ;¿ r^
cíente, ios clientes llenan íos cam pos con toda la inform ación con la que cuentan y dejan Íós.:.c.am^
pos restatUes puestos en cero, Por ejem plo, si un clie n te ^o n o c e el nom bre o la dirección dé.^úrfesqr*
SiV.-^:.' vidor especificó desde él qiie e sp eráin fo rm ació n , puede llenar los cam pos SE R V E R IP ADDRESSk
IP
jfeíDíí-''
(D IR E C C IÓ N IP D E L SE R V ID O R ) o SE RV E R H O S T Ñ A M E (N O M B R É D E L A N F IT R IÓ N S E &
VIDOR), Si estos cam pos rió son iguales a cero, sólo.el servidor co n el nom bre-dirección qúe;ráfr:;
fe :Y
cuerde responderá a la solicitud. Si' los cam pos están puestos en cero, responderá cualquier seiVídQ|
que recíba la solicitud. ' '' ' ’ '
• B O O T P puede utilizarse desdé un cliente que ya conózca su dirección lP (por ejem plo, para,
obtener inform ación dél archivó dé arranqúe). Un c lié n té q ú e con o zca1su dirécción I P ia;cplqcá)|í
2 L o s v a lo r e s p a ra c t c a m p o H T Y P E p u e d e n e n c o n tra rs e e n o! ú ltim o A s s ig n c d N u m b c rs R F C .
i-;
■S b 'c ► ' 2 1 ■6 . ■P r o c e d i m i e n t o d e a r r o n q u e d e d o s p a s o s 3 7 1
.0 .. .. . .8 ...... ..., 16 24 31
OP | HTYPE HLEN ] HQPS
ID DÉ TRANSACCIÓN
SEGUNDOS SIN USQ
DIRECCIÓN IP DE CUENTE
SU DIRECCIÓN IP
DIRECCIÓN IP DEL SERVIDOR
BOOTP utiliza un procedim iento de arranque de dos pasos. No proporciona una im agen d e m em o
ria a los clientes — sólo proporciona al cliente inform ación necesaria para obtener una. im agen. El
.cliente entonces utiliza utt segundo protocolo (por ejem plo, el T FT P considerado en el cap itu lo 24)
yapara obtener la. im agen d e m e m o ria .: A unque el procedim iento d e ; dos- pasos -m uchas v e ce s parece
)tiriiíécesariot perm ite una clara separación de configuración y 'a lm a c e n a m ie n to ; U n servidor
BOOTP n o necesita correr en la m ism a m áquina- que alm acena las im ágenes de m em oria. D e he-
: cha, el servidor B O O T P o pera d esd é una sim ple base de datos que sólo condes los no m b res de las
^ imágenes de m em oria.
m -'
372 A tra n q u e y n w o c a n fig u ra c ió n ( B O O T P ; DItcpj -■. ■
m>T~
M a n te n e rla configuración separada del alm acenam iento es im portante pues perm ite al admii-'v
nistrador c o nfigurar conjuntos de m áquinas para ¡que estos actúen en form a idéntica o de manera! ’
independiente. E Í'cam pó B O O T F IL E Ñ A M E de un m ensaje B O O TP ilustra el concepto. Suponga- í-
trios que un adm inistrador tiene varias estaciones de trabajó con diferentes arquitecturas de h a r d ó '■
ware, y supongam os que cuando el usuario arranca1una de las estaciones dé trabajo, éstas seleccionan'••
incluye m últiples arquitecturas de hardw are, no operará en todas las m áquinas una sola im agen de ;
|ÍV.:ÍS m em oria. Para adaptarse a esta d iv e ra d a d f: B Ó Ó TP perm ite que el cam po B O O T F IL E N A M E ^ y
una solicitud contenga un nom bré genérico com o Uunix”; lo:cual significa “quiero a rran car el.siste- v-
m a operativo U N IX para ésta m áquina” ; El servidor B O O TP Consulta su base de datos de config¿;..
ración pára transform ar el nom bre g e n é ric a en un nom bre de archivo específico que contiene. Va V
im agen de memorial U N IX apropiada para el hardw are del cliente y devuelve el nom bre e sp eclfid |||t:
(es decir, com pletam ente definido) en su réplica. P or supuesto, la base de datos de configuración J
tam bién, perm ite un arranque com pletam ente autom ático m ediante el cual el cliente coloca ceros en •
el cam po B O O T F IL E Ñ A M É y, con ello, B O O TP selecciona úna im agen de m em oria para la má
quina. La ventaja del m étodo autom ático es que perm ite al usuario especificar nom bres genéricos''..'
que trabajen en cualquier m áquina. N o es necesario recordar nom bres de archivos específicos; o al- ...
quitecturas de hardw are. ;■. «.
f í k i ’'
v f e ; - ,..'
21.7
MKS
Ei cam po V E N D O R -SP E C IF IC A RE A {ÁREA D E VEND ED OR E SPE C ÍF IC O ) contiene i n f b S | | J §
ción opcional para su transferencia del servidor al cliente. A un cuando la sintaxis resulta intrihcá7:7 ? ;;
da, no es difícil. Los prim eros 4 octetos del cam po se llam an //w g/c cookie y definen eí form ato de - '
los tem as restantes; el form ato estándar descrito aquí Utiliza un m agic cookie co n vaiór.:^éj|
99.130.83.99 (notación decim al con puntos). A continuación de este cam po,-sigue una lista de ter- - '
m inos, en la que cada aspecto contiene un octeto type (tipo), un octeto 'length (longitud) o p c i o n á ) ^ ^ ^
s i0 § ;; varios octetos valué (valor)] El e stán d ar define los siguientes tipos que tieaeivlongitudes d e v V a ío r ^ ^ ^
fijos predeterm inados: ;:i " ; • ■..■CfM
-.A u n cuando una com putadora puede obtener inform ación de m áscara de su red m ediante una
. solicitud IC M P, el estándar recom ienda ahora que los servidores. BOO TP proporcionen la m áscara
. ¿je su red en cada réplica para suprim ir m ensajes ICM P innecesarios.::-,,.
.. A lgunos aspectos adicionales, en VEN D O R-SPEC 1FIO AREA tienen.un octeto iype, un octeto
length y uno valué, com o se m uestra en la figura 21.3. .... Jr..
Gomo R A R P , B O O T P fue diseñado para, un am biente relativam ente estático e n .e l que. cad a : anfi
trió n , tiene una conexión de red perm anente. Un adm inistrador crea un arclúvo d e.configuracióit
' BOOTP q u e especifica un conjunto de parám etros BO O TP para cada anfitrión. El archivo no cam -
Vbiá con. frecuencia pues la configuración generalm ente se.m antiene estable. Por lo.com ún, una con-
figuración no registra cam bios durante sem anas.
W'-y- C on la llegada de redes inalám bricas y com putadoras portátiles com o las laptop y las note-
book, se ha vuelto posible transportar a las com putadoras de una localidad a otra rápida y fácilm en
t e ; . BO O TP no se adapta a esta situación pues la inform ación de configuración no puede cam b iar
. rápidamente. Así pues, sólo proporciona una transform ación estática desde un identificador de an-
. fitrión hacia parám etros para el anfitrión. A dem ás, un a dm inistrador debe introducir un conjunto de
^p a rám e tro s p ara c ad a anfitrión y luego alm a ce n ar la info rm ació n en u n a rch iv o d e c o n fig u ra -
lición, de servidor BOOTP -—BOO TP no incluye una forma para asignar dinám icam ente valores a m á
quinas individuales. En' particular, un.adm inistrador debe asignar cada anfitrión a. una dirección IP y
configurar el servidor para entender la transformación del identificador de anfitrión a la dirección IP.
; .. L os.parám etros de asignación estática trabajan bien si las.com putadoras se m antienen en lo
calidades fijas y el.adm inistrador tiene suficientes direcciones .IP para asignar a cada com putadora
T ipo C ó d i g o . L o n g itu d C o n te n id o s
o n o c te to s . _ j;.
úna dirección IP única. Sin em bargo, en ios casos en los que las com putadoras se m uevan c o h ;:f i% p ^ |
cuencia o que el núm ero dé com putadoras físicas excéda el dé direcciones de anfitrión IP d is p o n jlttt|L
bles, la asignación estática generará sobrecargas excesivas. " ' '
• : - ■ Para e n te n d erc ó m o puede exceder eí núhnteró'’dé-com putadóras;eI;dc direcciones IP d i s p b r i í ü i i l
bles, considerem os una LA N , en el laboratorio de u n {colegio q u e ha sido asignado a d i r e c c í ó ^ ^ l f
clase C o a una subred de direcciones clase B con 255 direcciones. Supongam os que com o el:- l a l p |f f | É N
:á
ra to n o sólo tiene sillas para 30 estudiantes, la cédula del laboratorio en 10 diferentes m om entos d u ! |$ |
rante una sem ana le da cabida a m ás de 300 estudiantes. A dem ás, supongam os que cada e s tú d ii^ |ff f^ -
transporta una com putadora notebook personal que se utiliza en el laboratorio. En cualquier
m entó, la red tiene m ás de 30 com putadoras activas/ Sin em bargo, ya que las direcciones d c;rf¡£ p § -
ptieden dar cabida a m ás de 255 anfitriones; un anfitrión no puede a sig n a r una d ire c c ió n -ú riie ^ p l^ l
cad a com putadora. A sí, aunque recursos com o las: conexiones físicas lim itan el núm ero d e V cÓ iii^ l^
xiones sim ultáneas, e l núm ero de-com putadoras potencial-'qué puede’utilizar la instalación; e s |é f é f i |i
vado. Está claro que ún sistem a es inadecuado si requiere que.el. adm inistrador cam bíe el a rc h .iy íjililt
de configuración del servidor antes de que se añada u n a nueva com putadora a la red y c o m i e i$ ^ |§ f |||i
com unicarse; se necesita pues un m ecanism o autom atizado;
21.9 Configuración
‘ dinámica’ de anfitrión
' -" ‘'’;‘ ,, ZL
*■’ 'L' 'L-... ’"■■■-■
rarse para a s ig n a r:direcciones ■a com putadoras, específicas de m anera estática (com o. B O O TP),
mientras perm ite a otras com putadoras obtener, dinám icam ente direcciones de m anera perm anente
o tém pora!.,.. .. '...... . . . . . Y , : . ; - . . ,• i - / ; V V
' Corno e l D H C P p e rm ite a un.anfitrión o btener todos los p arám etros necesarios
■>,■, ■ p a ra la co m u n ica c ió n ,sin la inte>yención manual, tam bién perm ite la autoconfi- .
■ gu ra ció n . E sta s e e n cu e n tra sujeta, p o r su p u e sto , a re stric cio n es a d m in istra -
tivas. i;-;:; w^;:, o.;:". >:V =•.::
. Para hacer posible la autoconfiguración, un servidor del DH CP com ienza con un conjunto de
/direcciones IP que el adm inistrador de red asigna al servidor para su m anejo. El adm inistrador e s
p e c ific a las reglas bajo las que opera el servidor. U n cliente D H CP negocia el uso de una dirección
áíütercam biando m ensajes con un servidor. En el intercam bio, el servidor proporciona una d irec
ción para el cliente y el c lien te verifica que la dirección sea aceptable. U na v e z que el cliente ha
. aceptado u n a dirección; puede com enzar a utilizar ía dirección para com unicarse.
, A diferencia de, la asignación de direcciones estática, que. asigna perm anentem ente cada d i
lección ÍP. a un anfitrión específico,, la asignación de direcciones dinám ica es tem poral. D ecim os
,qué un servidor DH CP arrienda una dirección a un cliente ppr,un período de tiem po ^finito. EL se r:
. vi.dor especifica el período de arrendam iento cuando asigna la.dirección. D urante eí período de
• arrendamiento,, el servidor no.arrendará la :m ism a dirección a .ningún otro,, d ie n te . Ál final d e l p e
ríodo de arrendamiento^ sin em bargo, el.pítente debe.renovar el arrendam iento o .dejar de u sa r la di-
■rccción.
, ¿C uánto debe d urar un arrendam iento D H CP?: El tiem po óptim o,de arrendam iento depende
I; en p articu lar de la.redy. de ja s necesidades de. un anfitrión. P o r ejem plo, para garantizar que Jas dir
.■rccciones puedan reciclarse co n rapidez, las com putadoras e n una: red.utilizadas p o r estudiantes.en
«•un laboratorio universitario, deben, te n e r;un; corto., perío d o ,d é;arren d am ien tó - (por ejem plo, una
•:-:hora)..En contraste, la re d de u n a ;com panía podría utilizar un p.ertodq de an'endam ientp.de un día o
. íie una sem ana. Para adaptarse a todos los posibles ambientes, el. DHCP; nq^esppcifica .un periodo, de
arrendamiento fijo y constante.,D e hecho, el ¡protocolo perm ite que. uñ cliente solicite u n .p erío d o
y/ide arrendam iento.especificó y p e rm ite ,a ú n servidor informar. al cliente que' el periodo d e arrenda-
376 ■A rranque y a u to c o n fig u ra c ió n ( B O O T P , D H G R ).!\:\ -■
m iento está garantizado. A si, un adm inistrador puede d ecidir durante cuánto tiem po' podrá a sig n a r; :■?
cada servidor u n a dirección a un cliente:- En el caso extrem o, el DH CP reserva un; v alor i n f i n i t o fe “
p ara p erm itir un arrendam iento p or un período de tiem po indeterm inadam ente largo, com o la asig«-7f-fe
nación d e direcciones perm anente utilizada en BO O TP. : . ••;
W íM
US 21.11 Obtención de direcciones múltiples
M U na'co m p u tad o ra-m ú ltian fitrio n a (m uhi-hóm éd) está c o n e c ta d a a m á s de uná-;red.-' C u a n d ó f¡in l0 ^ |
M '0
com putadora com o ésta arranca, puede necesitar inform ación de configuración p ara cada ühh^éfefe;
sus interfaces; C om o u n'm ensaje BO O TP, u n m ensaje D H C P suele proporcionar1i n í b r m a c i ó n a : ^ ^ ^
c a de una interfaz. U na co m p u tad o ra con varias ihfórfaces debe m anejar c ad a iriterfaz por s é p á r í | í | | |
|¡ff do. A sí, aun cuando describim os del D H C P que uná com putadora necesita sólo una dirección,"el; fe
lector d ebe recordar que cada interfaz de una com putadora; m uí tia n fitrio n a p u e d e s e ru n punto di fe- .
rente en el protocolo. ■/ ■./ • V
W & K ;. B O O TP y DH CP utilizan la noción-ríj/ay agent (agente relevador) para p erm itir qu éíu ñ a¡|’^ f r
com putadora contacte un servidor en una red no local. C uando un agente relevador recibe una s o l í - ;
citud de difusión desde un cliente, envía la solicitud hacia un servidor y luego devuelve la réplica
del servidor ál anfitrión. L os agentes relevadores pueden com plicar la configuración m ultiar
&k& na puesto que un servidor puede recibir varias solicitudes desde una m ism a com putadora. S inferáfeflli
> m m ,
bargo, a u n :cuando B O O TP y DH CP utilizan, el térm ino-identificado}-de'cliente^ asum im os qué uri?fejfe
.3>:
■-■Wy¿i-y. c liente m ultianfitrión envía un valor que identifica a una interfaz m uy particular (porejem píó,- ; i :
una dirección de hardw are única). Así, un servidor siem pre;será capaz de distinguir entre solicitu»
des de un m ultianfitrión, aunque el servidor reciba tal solicitud por m edio de un agente relevador.'" fe
C uando se utiliza el D H C P p á ráo b terie r úna' dirección ÍP, el cliente se en cu en tra‘en ;l d e '6 e s t a ^ | ^ ^ |
E ld ia g ra m a de estados de transición en la figura 21.4 m uestra los eventos y lo^-m ensajes qüe!b i í ^ ^ ¿
sióhán que ün c lie n te 'c a m b ié d e estado; ’ *" ’• • • ;
C uando ún cliente arranca p o r prim era vez, entra en el estad o ;W /7'///Z,/Z/j (IN IC IA L l2ji^:é0M i}
Para com enzar a adquirir úna dirección IP, e í cliente prim ero contacta a todos los servidores :D H Q P fe ^
en la red local. Para hacerlo, el cUente difunde lin m e n a je y cam bia aí esWdq^vIf-
con el hom bre SELEC T. Dado qué. el protocolo es una extensión1de BOO TP, el cliente c n v i£ ie (:;¿ ^
m ensaje D H C P D ISC O VER e n un datagram a UDP' cOn el puerto de destino activado para e fp ü é rto ^ i< '
B O O TP (es decir, el puerto ¿7). T odos los servidores D H CP de la red lo c a lre c ib é n el :m é ñ s ^ ^ # í |i |
los sei^idórés b a y ah 'sitíb 'p ro g ram ad o s píara^respóriderá:ü h aliente"en particular^hviaitóñ^S igf»;
: m ensaje D H C PÓ FF E R. A si; un cliente p u ede'recibir ceros o m ás respuestas,
fe f e " : M ientras perm anece en :e lé s tá d o ; SELECT- (SE LE C C IO N A D O ), ■el' clienté reúne :;r é s p ü e s |a ||^ ||
’-#fe
v*?^r / D H C P O F F E R désde;: los servidores D H C P .; C ada oferta; contiene >nforiñ&'éióií ;'d e c ó n fí'g ? ira 'c 'í§ |^ ^
S I
Vv'U': pnrií el cliente ju n to con una dirección IP que el servidor ofrece-para arrendar al cliente; El cl.ientc.
debe seleccionar una de las respuestas (por ejem plo; íá p rim é ta e n : llegar) y negociar-con eí
£K¿S>
f l l m
: : ó r ¿w'J m
3 $ ^
Scc, 2 1 .1 2 r E s ta d o s d c a d q u is ic ió n d e d ir e c c io n e s ■377
*Figura 21.4. ; • Los seis estados principales de.un cliente DHGP.-y Jas transiciones entre. é s - ,: ;:
.. tos. Cada nombre en una transición lista el mensaje entrante o el evento
.y"-- . que.ocasiona !u transición, segiiido por una diagonal.y el mensaje que en-
vía e! cliente.
v .;¡
' p -'
378 A rra n q u e y a u to c o n fig u ra c ió n ( B O O T P , D H c j p í É ^ I SccV21.14= E s ta d o d c r e n o v a c ió n d e a rre n d a m ie n to 379
fe;-t.
21.13 Terminación temprana de arrendamiento 0 8 16 24 31
m-
É h - ,- 1
usuario puede rio saber p or cuánto tiem po leerá su correspondencia, o bien, la com putadora p o rtá ti® !#
podría p erm itir al servidor seleccionar el periodo arrendado. En cualquier caso, el D H C P e s p e c i |b ^ ^ i
DIRECCIÓN IP DEL RUTEADOR
es, para no p erm itir que se siga usando !a dirección IP). Si recibe una respuesta pos it iva, el clie'nt&fiff §1?
v uelve a! estado B O U N D y reinicializa los dos tém porizadores. Si recibe una respuesta n e g a tk f tf p f íl p f
debe c am b iar al estado IN IT J A L IZ E ,dejar de usar inm ediatam ente la dirección ÍP y a d q u ir i r / M í lS t^ ll ^ 1
n ueva dirección IP antes de continuar utilizando et IP ' *r'"'
í"
todos los servidores en la-red local para una extensión del arrendam iento. En dado caso, d é 4 ü é ífltH H f f t
c liente no recib a.u n a respuesta de ningún servidor;antes deVque expire.su. tercer tp m p o riz á d Ó r^ é il^ l
arrendam iento expirará. El cliente debe dejar de utilizar la dirección IP, regresar al estado §p
L I Z E y com enzar la adquisición de una nueva dirección. ..... .. ^
• V ■:
C om o se m uestra en la figura 21.5, el D H C P se vale del formato; de m ensaje BO O TP, pero modifi^%ív©
ca el contenido y el significado de algunos cam pos. ;
C om o se m uestra en la figura* casi todos los cam pos en un m ensaje DH CP son idó;H icos;á?:fu t
ios d e un m ensaje BO O TP. D e hecho, los dos protocolos son com patibles; un servidor D H C P p ü é ® l i |f
de se r program ado para responder solicitudes BO O TP. Sin em bargo, el DH CP cam bia el significa^; 18
do de dos cam pos. Prim ero D H CP, interpreta el cam po U NU SED (SIN USO) de B O O T P 'com o iíri;:í^ 4
cam po F L A G S (B A N D E R A S) de 16 bits. La figura 21.6 m uestra que sólo el bit d e :orden s u p e r ió r ^ ^ v
del cam po F L A G S tiene asignado un significado. . :
C om o el m ensaje de solicitud D H C P contiene (a dirección de hardw are del cliente, un servi-;-^
W M m d or D H C P norm alm ente envía sus respuestas al cliente m ediante una difusión, de h a r d w a r e ^ É Í ^ ^ I
cliente activa el bit de orden superior en el cam po FLAGS'pavn. solicitar que e ís e r v id o r r e s p ó tíü & ^ p í
p or m edio de la difusión y no de la unidifiisión de hardw are. Para.entender.por qué un c lie n te !Ü e f ^ ^ ^ |
seleccionar una respuesta de difusión, recordem os que, cuando un cliente se com unica con un ser-vv " ?
vidor D H C P, ya no tiene una dirección IP. Si un datagram a llega p or m edio dé la u n í d i í u s i ó n í d e ^ ^
hardw are, y la dirección de destino no concuerda con la-dirección de la com putadora, el Í P , p i i e d é p ^ |
descartar el datagram á; Sin em bargo, se reqüieré eí IP piara aceptar y m anejar c u a íq i ii é r .d á |á g r a n i^ ^ ^
enviado h a c ia ’la dirección d é d ifitsió h IP. Para asegurar que' é rsó ftw arc IP a c e p té y 'eiVtregue
sajes D H C P qué lleguen antes de que la dirección IP de la m áquina se haya configurado, el c lte ñ íc # # i#
D H C P puede solicitar que él se m d o r.e h v íe respuestas m edíanle ía difusión IP,
:15
■t — t — r ~ ~ r —r — r— r
D E B E N S E R IG U A L A C E R O
i— u—i— i— u J , 1__ I__ L.
Sorprendentem ente, e l. DHCP. n o a ñ a d e nuevos cam pos fijos .para, el form ato de. los m ensajes
BOOTP. n i:cam bia el significado de la m ayor p arte de los cam pos.. P o r ejem plo, el cam po O P e n
¡un m ensaje D H C P contiene los m ism os valores que el cam po OP: en un m ensaje BO O TP: el m en
sa je es una solicitud de arranque (valor ¡) o una réplica de arranque (valor 2). Para codificar infor-
Íjfaíócióri com o la duración del arrendam iento, el DH CP utiliza opciones, ;En particular,, la- figura
21.7 ilustra la opción tipo de m ensaje D H C P utilizada para esjpecifícar'qué m ensaje D H C P .se está
enviando, r,.-,v ,.,v .....i,;;..,..... : :;:UíC!‘"
l'S:. V..EI cam po opciones tiene el m ism o form ato que ia VENDOR SP E C IF IC .A R E A , asim ism o el
DHCP. acepta todos los tem as de inform ación de vendedores específicos definidos para B O O TP.
‘ Corno en BO O TP, cada opción consiste en un cam po de código y-de un cam po de. longitud de 1
(octeto, respectivam ente, seguidos por los octetos de datos que com prenden-la opción. Cómo, se
.muestra en la figura, la opción utilizada para especificar el tipo de m ensaje D H CP consiste exacta
mente en 3 octetos. El prim er octeto contiene el código 53, el segundo la longitud 2 y e Ite re ero un
: valor u tilizado para identificar .uno de los posibles m ensajes D H CP. .
16 23
CÓDIGO (53) LONGITUD (1) TIPO (1-7)
DHCPDÍSCOVÉR.
DHCPOFFER
DHCPREQUEST
DHCPDECLINE
DHCPPACK ■'
DHCPNACK
DHCPRELEASE
Figura 21.7 Formato de una opción de tipo de mensaje del DHCP utilizado para espe
cificar el mensaje DHCP que se esíá enviando. La tabla Üsta posibles valo
res del tercer octeto y sus significados.
21.18 DHCP y nombres de dominios3 .funix" en un nom bre de archivo com pletam ente caracterizado que contiene la im agen de m em oria
in a p ro p ia d a p ara el hardw are del c lie n te / -
B O O TP está diseñado para ser lo suficientem ente pequeño y sim ple cóm o para resid ir e n un
A un cuando puede asignar direcciones ÍP a una com putadora que lo dem ande, el D H C P no ájj¡
§ P ¿ ra n q Ú e localizado en ROM . El cliente utiliza la dirección de d ifu sió n lim ita d a para' com unicarse
m atiza p or com pleto todo el procedim iento requerido para conectar a n anfitrión perm anente; á;%tí|
S I í ¿cíH el servidor y tiene la responsabilidad de retransm itir solicitudes si el servidor no responde. Lá
red de redes. E n p a rtic u la r el D H C P no interactúa con el sistem a dé nom bre de dom inÍ0.-Á s|Í?i|.f;
^ re tr a n s m is ió n em plea un procedim iento de retroceso exponencial sim ilar a Ethernet, p ara ev itar el
asignación entre un nom bre
fH congestionam iento. ¡: , ........
d eben m anejar de m anera
|$i^' . D iseñado com o sucesor de BO O TP, el D ynam ic H ost C o n fig u raro n Protocol (D H C P) am -
¿Q ué n om bre deberá
fC^plia BO O TP de’Varias form as. Lo m ás im p o rta n te ^ ¡ qüe el D H C P perm ite que'un seryi'áor locáíióé
ceptualm ente, hay tres posibilidades. En la prim era, el anfitrión no recibe un nom bre. A un CuándÉfL
1ti':(Íirécciones IP autom ática o dinám icam ente. L á asignación "dinámica^es 'necesaria p a ra am bientes
es posible correr softw are del cliente en un anfitrión sin un nom bre, utilizar una com putadóm si:r f ^ í | |
¡tlf& rrio las redes inalám bricas cuyas com putadoras pueden conectarse y desconectarse rápidam ente.
nom bre puede ser inconveniente. En segundo lugar, el anfitrión está asignado de m anera a u t o n i á t j l l ^ l
l ' Í Para utilizar el D H C P, una com putadora debe convertirse en cliente. Lá com putadora difunde una
ea a un nom bre ju n to con una dirección IP. E ste m étodo es m uy p opular en la actualidad ya q u é 'tá £ |£ S }
Iflib iicitu d p ara los servidores D H CP, selecciona .una d e las ofertas recibidas e intercam bia m ensajes
nom bres pueden se r p reasignados y no se requieren cam bios p ara D N S. P o r ejem plo, un a d m m js ^ ilB
y;ícon el servidor a fin de obtener u n arrendam iento de la dirección IP anunciada. ■ M
trador de sistem a puede configurar el servidor de n o m b re d e dom inios local a fin de ten er u n -rtS n |É |IÍI*
C uando im cliente obtiene una dirección IP, arranca 3 tem porizadores. Luego d e que el pri-
bre de anfitrión para cada dirección IP m anejada p or D H C P. U na vez que ha sido in stalad o ;;crp |;l)|
|fe;m er tem porizador expira, el cliente debe intentar la renovación de su arrendam iento. Si un segundo
D N S, la asignación nom bre-a-dirección se m antiene estática. La m ayor desventaja de la a sig n a c ió n ^ !? !
|fííí¿m porizador expira antes de que se com plete la renovación, el.cliente debe tratar de reasignar.su
.W Í&V' estática es que al anfitrión se le da un nom bre nuevo cada vez que recibe una nueva dirección;
; dirección a cualquier servidor. Si el últim o tem porizador expira antes de que se haya o btenido un
ejem plo, cuando un anfitrión cam bia de una red física a otra). En tercer lugar, el anfitrión p u e d é j ^ |^ ; |í
mm m t
m ^ arrendamiento, el cliente deja de utilizar la dirección IP y regresa al estado inicial para a d quirir una
asignado a un nom bre perm anente que se m antiene sin cam bios. C onservar un nom bre de ánfitrióH ^;® !
ll^íiüeva dirección. Una m áquina d e estado finito explica la adquisición de arrendam iento y su reno-
de m anera perm anente es conveniente pues la com putadora puede se r accesada siem pre por medio;-??!©
H^Vacion.
de un solo nom bre, independientem ente de la localización actual de la com putadora. ’
£ S t; Se necesitan m ecanism os adicionales para soportar nom bres de anfitrión pennanenícm eritcr: ! y #
En particular, los nom bres de anfitrión perm anentes requieren de una coordinación entre D H C P Í y |í |^ |
D N S. U n servidor D N S debe cam biar la asignación, nom bre-a-dirección cada vez que un anfitrión. Kí; PARA CONOCER MÁS
reciba una dirección IP y retirar la asignación cuando expire el arrendam iento. N o obstante,
po de trabajo IE TF está considerando actualm ente cóm o hacer que interactúe DH CP con el sisÍem S}lff^|
BOOTP es un protocolo estándar en la serie del TC P/IP. Se pueden obtener m ay o re s'd e ta lle s en
fe - de nom bre de dom inios. D e m om ento, no hay protocolos para actualizaciones D N S dinám icos. Á'sí"
g |;|jro ft y G ilm ore (R FC 951), en el cual se com para B O O TP con RARJP y sirve com o e stán d ar ofi-
pues, hasta que se desarrolle un m ecanism o de actualización dinám ico, no habrá protocolo que ■. ■. ■
í j cial. R eynolds (RFC. ,1084) explica,cóm o interpretar el área de. vendedor específico y B raden (R FC
m antenga nom bres de anfitrión de m anera perm anente y que perm íta a al D H C P cam biar direccid- .
1123) recom ienda u tilizar el área de vendedor específico para transferir la m áscara de subred. ;
nes IP.
1 ^ : D rom s (RFC 1541) presenta la últim a especificación para el D H CP, asi com o una d escrip
c i ó n detallada de las transiciones de estado; se espera pronto otra revisión. En un docum ento relá-
cionado, A le x an d e r(R F C 1533) especifica la codificación de las opciones D H CP y la extensión de
21.19 Resumen vendedor B O O T P .-P or últim o, D rom s (R FC 1534) analiza la in tero perabilidad'entre B O O T P y
El protocolo de arranque B O O T P proporciona una alternativa a RA RP para com putadoras que ne- ' v.V'¿
cesitan determ inar su dirección IP. B O O T P es m ás general que R A R P pues utiliza el U D3 PP,.lÓ
, l ó ;q
; q&ü;||v
e ¡ :|^ ^ '
hace posible extender el proceso d e arranque a través de un ruteador; B O O T P tam bién EJERCICIOS
una m áquina determ inar una dirección de ruteador, una dirección (archivo) de servidor y el n ó m K r ^ ^
de un program a q u e lá com putadora deberá correr. Finalm ente, B O O TP perm ite a los a d m in is trá .rc .;
d ores establecer la configuración de una base de datos que transform a un hom bre g e n é r ic o 'c o n tó ^ ^
-- ■■ ' V.. '■ '-'■■■■■; ■ ' : • "■
%Á ■
m
BOOTP no contiene un campo explícito para volver a poner la hora del día del servidor al clicntc,
pero lo hace parte (opcional) de la información del vendedor específico, ¿La hora debería ser incluida
:■ ■ ■ ■■ - ' V. -. . .- ...... . r V en los campos requeridos? Explique por qué si o por qué no. .
Exponga qué separación de configuración y almacenamiento «o es buena, (Sugerencia: consulte el
■ ^ j- -. . r f c 951 ).
3 E n el c o p itu lp 2 2 , se c o n s id e r a el S is te m a d e N o m b re s d e D o m in io e n d e ta lle .
■ ■
■■ ;
; 2.1,3^ El formato de mensaje BOOTP es inconsistcnte-pues tiene dos.campos para ladirccción 1P.de;'citdft:t ^ |
y uno para el nombre de la imagen de arranque. Si el cliente deja su.campo de dirección.;
servidor devuelve la dirección ÍP del cliente en el segundo campo. Si el cliente deja el campo de tio n li
,. .. , brc.dcl archivo de arranque vacio,
. . . . . . . . .
el servidor
.
ío r e e .m. p. l. a. z.a. con un. . nombre'explícito.
• • .
¿Por que? •;
21.4 Lea el estándar para encontrar cómo utilizan clientes y servidores el campo HOPS.
. 21.5 .Cuando un cliente BOOTP recibe una réplica por medio de la difusión 'de hardware, ¿cómo sabe si Íá‘.-:V ■:■■
réplica está dirigida a otro cliente BOOTP en la misma red física? "
21.6 Cuando una máquina obtiene una máscara de subred. con BOOTP en lugar de ICMP, c o lo c á ( l|M f |^ ^ ^ J |
menor en oirás computadorasanfitrión, ExpHquelo.' . . ;vV: , j-v .'-f-
21.7 . Lea el estándar para encontrar cómo pueden acordar un cliente DHCP y: un servidor la-'dúráieMn f ^ | ^ f*
..V arrendamiento sirt tener relojes sincronizados..
21.8 Considere un anfitrión que tiene un disco y utiliza DHCP para obtener una dirección IP; Si el ahfi^.'vf
trión almacena su dirección en un disco junto con la.fecha en que expira el arrendamiento y !u e g ^^||S :^
reinicializa dentro del periodo de arrendamiento-, ¿puede utilizar la dirección? ¿Por qué si o por ¡
qué
n no?
ué n n? . . .
21.9 El DHCP establece un anrendámientó de dirección mínimo de una hora: ¿Puede usted imaginar, ¿ña
- situación en la que eii arrendamiento
an-endamiento minimo del DHCP provoque inconvenientes? Expliquéis..
21. 10 Lea el RFC para encontrar cómo'especifica el DHCP la renovación y la reasignación de temponzaHtf^lprí
res. ¿Un servidor debe estáblécer siempre uno sin el otro? ¿Por qué sí ó por qué no?...
21.11 . El diagrama de transición de estado no muestra la retransmisión. Lea.el estándar para cn co n trtáj¡^t$ |||§ U
muchas veces debe retransmitir un cliente una solicitud. ‘
21.12 ¿Puede el DHCP garantizar que un cliente no es “engañado" (es decir, puede el DHCP g a r a n t i d j
no está enviando información de configuración del anfitrión A al anfitrión Ü)? ¿La rcspuestaVdifíS'tfe-I^f
para BOOTP? Explique por qué si o por qué no.
21.13 El DHCP especifica que un anfitrión debe prepararse para manejar por lo menos. 312 octetos ;dé?'ó^:^|5|,;
., ciones. ¿Cómo se obtiene el j)úrnero'J/2? : :-=.
2 1.14 ¿Puede una computadora que utiliza-al DHCP obtener una dirección IP operando un sérvidó^iS iffi^^^.
es, ¿cómo accede un cliente a! servidor? - -■ - ■ ::
122.1 Introducción
' ■.Los prbtocblos descritos en los prim eros capítulos utilizan enteros de 32 bits, Humados direcciones
&$[£'Protocolo Internet (direcciones IP) para identificar m áquinas. Aun cuando cada dirección prq-
; porcibna una representación com pacta y conveniente para identificar la fuente y el destino en pa-
í/Ejqüetes enviados » través de una red de redes, los usuarios prefieren asignar a las m áquinas nom bres
^fáciles de pronunciar y recordar. . ' . ' . •
" En esté capítulo, considerarem os un esquem a para asignar nom bres significativos de alto nivel
§íá-gráneles conjuntos de máquinas y direcciones IP, Veremos la traducción de un nom bre de altó nivel a
; una dirección IP y lá traducción des una dirección IP a un nom bre d e alto nivel para una m áquina. El
¿ esquema d e nom bres es interesante por dos razones. En prim er lugar, fía sido utilizado para asignar
^nom bres de m áquinas a través de la red global de Internet. En segundo, dado que utiliza un conjunto
'v;;c!e servidores distribuidos geográficam ente para transform ar nom bres en direcciones, la im plantación
>; (leí m ecanism o dé transform ación de nom bres proporciona un ejem plo a gran, escala d e l paradigm a
. cliente-servidor descrito en el capítulo 19. 1 : '' T I T. " V..,
;;;Los prim eros sistem as de computadoras forzaban a ios usuarios a entender direcciones; numéricas
íS.phra objetos com o tablas de sistem a y dispositivos periféricos. Los sistem as de tiem po c om partido
;|fcmcjórárón''éj'cómputo a! permííi'r que los usuarios inventaran nom bres sim bólicos y significativos.,
SO -'-';
r
; •]
§*?■’ : 386 Sistema de nombre de dominio N o m b re s je r á rq u ic o s 38 7
'
f;-: para objetos físicos (por ejem plo, dispositivos periféricos) y objetos abstractos (por ejempló.iarolij. La m ayor ventaja del espacio d e nom bres plano es que los nom bres eran conyenientes.y cortos;
vos). Un m odelo sim ilar ha aparecido en las redes de com putadoras. Los prim eros s is te m á ^ s o p q 0 ^ ^ llfíjárnayor desventaja es q u e el espacio de nom bres plano no podía generalizarse para grandes conjuntos
taban c onexiones punto a punto entro com putadoras y utilizaban direcciones de hardw are ¡ ^ ¿ m á q u i n a s por razones técnicas y adm inistrativas. En prim er lugar, com o los nom bres se construyen
nivel para especificar m áquinas. El enlace de redes introduce e! direccionam iento u n iv ¿ r s d ||ff £ é |f Í Í g a e ün;sóI° conjunto d é idéntificadorés, la posibilidad de conflictos sé ¡ncremenia confóftricfcitecc
com o c) softw are de protocolo para transform ar direcciones universales en direcciones de H á r á j ^ f || f ¡ ^ l ^ é i n c i r b 'd e localidades; E ti;segurido lugar, dado que; la autoridad p ara añadir hom bros‘nuevos debe
de bajo nivel. C om o en la m ayor parte de los am bientes de com putación hay varias m á q u i n ^ í l ^ ÜDrcsidir.'cn una sola localidad, la sobrecarga ;dé trabajo adm inistrativo;-erí' la localidad central se
usuarios necesitan nom bres sim bólicos y significativos para nom brarlas. ::íííS ® § | incrementa con el húm ero de Iocalidádesl ;Para entender lá seriedad del próblém á, im aginé él
Los prim eros nom bres de m áquinas reflejan jos am bientes pequeños en los q u e se scleccí.ón^ol^ ^ li ^ c im i e r i t o rápidd de una red de redes cóh: cientos de localidades, d o rid é c á d á u n a tiene ciéritós de
E ra m uy com ún, para localidades cpri un puñado dé m áquinas, elegir los nom bres é n \ b a s c 'á í p V o i ^ ^ ^ | flp ^ ^ p u ta d o r a s personales individuales'y estáctonés d é : tra b a jó /C a d a v e r q ú e alguiéri adquiere y
de las m áquinas. Por ejem plo, las m áquinas a m enudo tenían nom bres com o acceso¡ p r ó d U c ^ y ^ M l ^ o n c c t a una nueva com putadora personal, su nom bre debe ser aprobado por la autoridad central. En
contabilidad y desarrollo. L os usuarios preferían estos nom bres a las incóm odas d i r e c c i b r i e p ||® |í P-itcrcér lugar, com o los nom bres d e dirección cam bian'con frecuencia,és elevado el costo d é m antener
hardw are. |||¿^¿p¡;is correctas de las listas com pletas eti cada localidad, y e sté costo se increm éhíá'cohfbrm é crece
Aun cuando la diferencia entre dirección y nom bre es significativa intuitivam ente, resüiíli' ^ :cL;numcro de localidades. A dem ás, si la base de dalos de nom bres está localizada en una sola localidad,
artificial. C ualquier nom bre es sólo un identificador que consiste en una secuencia de caractéM fpIÉ ¿( tráfico de red hacia dicha localidád se increm entará junto con el núm ero de localidades. .
seleccionados de un alfabeto finito. L os nom bres sólo son útiles si el sistem a puede lra n s fc in i\^ i|^ ^ f^
de m anera eficiente para referirse al objeto que denotan. A sí, pensam os en una dirección IE
un nom bre de bajo nivel y decim os que el usuario prefiere utilizar nom bres de alto nivel
m áqui n as. '
Nombres jerárquicos
L a form a de los nom bres de alio nivel es im portante pues determ ina cóm o son traducidos
<c nom bres a nom bres de bajo nivel o cóm o conducen a objetos, tam bién determ ina Ja form a e h 'q ü i ||||É t :'^¿Cómo puede un sistem a de nom bres adaptarse al.crecim iento rápido y extenso del c o n ju n to .d e
autoriza la asignación de nom bres. C uando sólo se tiene unas cuantas m áquinas in te r c o n e c ta d á s ^ a ^ ^ l|||;n¿(tibrcs sin requerir una localidad central que lo adm inistre? La respuesta está en la descentraliza-
f & É Q í i ^ .’ selección de nom bres es fácil y cualquier form a será suficiente. En Internet, donde hay a l r e d e d o ^ i ® ^ Éllciüri del m ecanism o de asignación de nom bres, m ediante el cual se delega la autoridad de partes del
W 0 y ^ : .: - cuatro m illones de m áquinas conectadas, la selección de nom bres se vuelve difícil. P or (y e rñ $ fi|§ ||í !|:£spiicio de los nom bres y se reparte la responsabilidad de la traducción de nom bres y direcciones,
cuando el departam ento principal de com putadoras fue conectado a Internet en í 980, el D e p a r t ^ e H t t í|i || f l e t a s redes de redes T C P /IP utilizan dicho esquem a. Antes de exam inar los detalles d e le sq u e m a 'd e
fj^ g T K r ': . de C iencias C om putacibnales de la U niversidad de Purdue seleccionó el h o m b re 'p iírr/tíe ? p % a ^ |f fS T C P /IP considerarem os la m otivación y la intuición subyacentes.
'g W i iW - '- identificar a la m áquina conectada. La lista de conflictos potenciales contenía sólo uná d b c é M ^ J § ||| La partición del espacio de nom bre debe definirse de form a qu e soporte la transform ación
f t f é f e . : - 1:' ,nom bres. A m ediados de 1986, la lista oficial dé áníitrioncs;en Internet contenía 3100' n ó m M ^ ^ llu^ficiente de nom bres y .que garantice un control autónom o.de la asignación de los m ism os; O ptim izar
registrados y 650Ó a lia s.1 A pesar de que la lista fue creciendo rápidam ente en los años o é Iie n to £ Íí||§ || p a só lo , lax ficíe n cia de la transform ación puede conducir a soluciones.que conserven un;espacio de
m ayor parte de las localidades, tiene m áquinas adicionales (por ejem plb, com putadora^ persqnal nombres plano y reduzca el tráfico, al dividir los nom bres entre,varias m áquinas de transform ación.
que no están registradas. ' . llp O p tim izar sólo el aspecto adm inistrativo puede llevar,absoluciones que. facilitan la delegación de
pífíalitóridad. pero que hacen la transform ación de nom bres costosa o compleja..
flpíjfop;. Para entender.cóm ó séría:dtvÍdÍdo el espacio d c:nom bres, considere la estructura do u n a am plia
0¿pM .í<;
^ .o rg a n iz a c ió n . En el nivel superior, el ejecutivo principal tiene una responsabilidad general,.G om o éste
22.3 Espacio de nombre plano
yj&rí* ■ l ^ n a p u e d e m irar hacia todas partes, la organización debe repartirse en divisiones, con un ejecutivo a
Isiícargo de cada división. El ejecutivo principal garantiza (a autonom ía d e cada di visión dentro d e lím ites
y*\V'P**? El conjunto original de nom bres utilizados a través de Internet, form aba un e s p a d o de. n q i n b r e j i l ^ g ^ ^ ^ ; . específicos. M ás aún, los ejecutivos a cargo de una división én particular pueden contratar o suspender
fS ! no en elque c ad a nom bre consistía en una secuencia de caracteres sin ninguna estructura a c í i c i ó r ^ í >aícmpicados, asignar oficinas y delegar autoridad, sin necesidad de obtener un.perm iso d irecto del
En el esquem a original, una localidad central, la N eíw ork Inform ation C enter (N IC), a d m i n i s ^ a ||r t ^ ^ e c u i i y q . p r i n c i p ü L ■?; ^ ? -i v;' : '--
el espacio de nom bres y d eterm inaba si un nom bre nuevo era apropiado (e sto e s, se p ro h ib ran :rio ^ ^ fe ^ ^ K ^ < -: • Además, de facilitar la delegación de autoridad, la jerarq u ía de una am plía organización
bres obscenos o nom bres nuevos que crearan conflictos con.nom bres ya existentes); M ás a d é ( a n , u V t r ucc la autonom ía de operaciones. Por ejem plo, cuando un oficinista necesita inform ación, com o
el .NIC fue reem plazado p or el IN T E R net NetWork Inform ation C enter (IN T E R N IQ . :'y ^ ¿ íl l lÉ ! É M ! ^ i p c r o telefónico de un nuevo em pleado, com enzará por p re g u n ta ra los empleados.cíc h o ficina
pueden contactar a los trabajadores de oficina de otro local). El punto es que, aun cuando
.. V;;;- :;¿ í|||^ ^ S la ;;a u (o rid a d siem pre está bajo la jerarq u ía corporativa, la ; inform ación, puede fluir a través de la
.' :: i . j e r a r q u í a desde una oficina a otra. . h '■- -
lP ;
§ £ s ;:
1 H a c ia 1990, m á s t ic 1 3 7 ,0 0 0 a n fitrio n e s d e I n te rn e t te n ía n n o m b re s y e n 1995 el n ú m e ro r e b a s a b a lo s 4 m illo n es. -■ ; : .: v
388 S is te m o d e n o m b re d e d o m in io ¿¡ 22 .7 N o m b re s d e d o m in io T C P /1 P d e In ic rn c i 389
22.5 Delegar autoridad para los nombres tres dígitos para intercam bio y cuatro dígitos para el núm ero de suscripto/’ dentro de la cen tral te
S-:lí3í-.*lefónica. C a d a central telefónica tiene a utoridad p ara asignar núm eros de suscriptores d e n tro d e
rÍC¡'í-V^-:Vsil secció n del e sp a cio de nom bre. A un c uando es p o sib le un g rupo de su scrip to res a rb itrario en
U n esquem a de nom bres jerárq u ico funciona com o una adm inistración extensa. EÍ espacio de.ridj^& afl■
Ja central telefónica y. un. grupo arbitrario de centrales telefónicas dentro de,un código.de área, la
b re es particionado en. e l nivel superior y la autoridad, para ios nom bres de subdivisiones pasaígll^ll
a s ig n a c ió n d e nú m ero s tele fó n ic o s no es c ap rich o sa; se debe realizar, una selección cu id a d o sa
agentes designados. Por, ejem pto, se debe seleccio n ar e! espacio de nom bres.para p a r t i c i o n a r j o |f ^ § '
base a un nom bre de localidad y d eleg ar a c ad a localidad (a responsabilidad de m antener los n p ^ i § |^
El. ejem plo del telefono es im portante pues ilustra u n a diferencia ;clave entre el esquem a de
bres dentro de. esta partición. El nivel superior de ía jera rq u ía divide d espacio d e nom bres y d e |(j||i|§ §
nom bresjerárquico utilizado en una red de redes; T C P/IP y otras jerarquias. P ariicio n ar^l conjunto
la.autoridad a cada división; es necesario que esto no sea m odificado p or los cam bios que s u c e d c n f tS r-:
¿ ¿m áq u in a s de una organización a través de las líneas de autoridad no necesariam ente im plica realizar
dentro d e una d ivisión. _ _
una partición por localidades físicas. Por ejem plo, puede ser que en algunas universidades exisla un
..La sintaxis.de asignación jerárquica de nom bres casi siem pre refleja la delegación j e r á r q ü j | p ^
:sólo edificio para el departam ento de m atem áticas y para el departam ento d ecien c iasco m p ú tac io n a -
de la autoridad utilizada para asignarlos. C om o un ejem plo, considerem os un espacio de nom bre c 6 n ^ l l
;Íes. Podría suceder que, incluso, aunque las m áquinas de estos dos grupos pertenezcan a dom inios
la form a: ......!■=; -
¡administrativos separados por com pleto, se encuentren conectadas a la m ism a red física. T am bién
¡podría suceder q u ¿ u n solo grupo adm inistrativo fuera propietario de m áquinas en varias redes físicas.
•• • lo c a l . localidad iíPor esta razón, el esquem a de nom bres del T C P/IP perm ite una delegación arbitraria d e autoridad p ara
el espacio de nom bres jerárquico.sin considerar las conexiones físicas. El concepto^ puede resum irse
donde localidad es el nom bre de la localidad autorizada por la autoridad central, local es f;i parle . . . tíe la siguiente m anera: .
del nom bre controlado por la localidad y, el punto (‘V ’)1 es un delim itádór em pleado para s e p W a rj|íf|;;
los. C uando la m áxim a autoridad añade una nueva localidad, X , esta añade X a ia lista de ¡ucáUdti^NvH ■ En una red d e redes TCP/IP, la jerarquía de nom bras de m áquinas se asigna de
des v á lid a s.y delega a la localidad X la autoridad sobre todos los nom bres que term inen con tI:1. = . . acuerdo con la estructura de la organización que obtiene la autoridad pa ra dividir
. el espacio de nom bres y no necesariam ente de acuerdo con la estructura de las .
interconexiones de red físic a , ";.
2 2 :6
.. .. Por supuesto, en m uchas localidades, la jerarquía organizacional corresponde a la estructura de
Vías interconexiones físicas de la red.. En una universidad grande, por ejem plo, Ía m ayor parte dé los
E n un espacio jerárq u ico d e nom bres, la autoridad puede ser-subdividida en cada nivel. En riuesüplp departam entos tiene su propia red.de á rea lo c a l.S i el departam ento es una parte asignada á la jerarq u ía
e je m p lo d e partición por localidades; la localidad en sí puede consistir en varios grupos a d m in istra -^ de nom bres, todas las m áquinas que tengan un nom bre en esta parte de la jerarquía, tam bién se
ti vos y la autoridad d e la localidad puede elegir subdividir sus espacios de nom bres entre: l ó s : g n i ^ .conectarán a una sola red física. . ’ . .. •’
pos. L a idea es conservar subdividido el espacio de nom bres hasta que cada subdivisión sea lo sufi-
cientem enle pequeña com o para que se pueda m anejar.
Sintácticam ente, subdividir e l espacio de.nom bres introduce otra partición del nom bre: Por
22.7 Nombres de dominio TCP/IP de Internet
ejem plo, añadir u nasubdivisióh grupo al n o m b rey a dividido por localidad, genera la si guien te sintaxis^;
de nom bre: •' ; ,: ■ • ■ = . ■
Él m ecanism o q u e im planta una jerarq u ía de nom bres.de m áquina .para las: redes de redes T C P/IP
se conoce com o Dornain Ñ am e System (Sistem a de N om bres o N om enclatura de D om inio o DNS).
¡ o c a l g r i ip d , localidad ' ' ..........
.■Él. DNS tiene dos aspectos, conceptual m ente independientes. Ei.pri.m ero.es .abstracto;. E specifica la
'sintaxis del nom bre, y las reglas para d e le g a rla .autoridad respecto a los nom bres. Él segundo es
D ado que el nivel superior delega autoridad, el nom bre de grupo no tiene qüe concordar en;^:;;^
concreto: especifica la im plantación d e un sistem a de com putación distribuido que. transform a.efi
todas las localidades. La localidad de una universidad podría elegir nom bres de grupo cómQV.>.
cientem ente los nom bres en direcciones. En esta sección, se 'c o n sid é ra la sintaxis del nom bre y, en
u ig én ie rtá ,c ié n cia y arte, mientrá's'.qué íii loóalidád 'de úna com pañía podría seleccionar noriib^esjdj^^á1!
¡ scCciohes posteriores, se exam ina la im plantación.
grupo com o producción, contabilidad y personal, ': ^ : ' '"■'yM 0 Ü W i
¡ ^ : E |: s*stem á;de n ó m b ré ld e dominio, se; vale de .un esq u em a'd e nom bres jerárquico; conocido
El sistem a telefónico de E stados U nidos ofrece otro ejem plo de sintaxis jerárquica de n o m b ^ ^ i í l í i
yedmo hom bre de dom inio.,C om o en nuestros prim eros.ejem plos; un nom bre.de dom inio.consiste en
L bs.diez d íg ito s de un num ero telefónico se han p ártid o n ad o en tres d ígitos para el código d e :a re t¡i^ :¡^
v'iina secuencia de nom bres sep arad o s'p o r un carácter del im itador, el punto. En nuestros ejem plos,
dijimos que secciones particulares del nom bre debían representar localidades o grupos, peró el sistem a;
dcdotnm io'Sencillam cnte llam a a cad a sección etiqueta. Así, el nom bre de d o m in io
“ E n lo s n o m b re s d e d o m in io , el c a rá c te r d e lim itn d o r s e íce c o m o “ p u n to ’*.
390 S is t e m a d e n o m b re d e d o m in io (D n s j í.Scc. 22.8 N om bres d e dom inio oficiales y no oficiales d e Internet 391
contiene tres etiquetas: es, pu rd u e y edu. C u alq u ier sufijo d e ú n a e tiqueta en un nom bre d é dom inion ■ COM Organizaciones comerciales
es llam ado tam bién ¿o/zumo. En el ejem plo de arriba, él d o m in io d e nivel inferior es c í : '¡^<rdiié^$ EDU Instituciones educativas
■edii;X erhom bre dé d om inio para el D epartam ento d é C iencias C om pútáciqnalés de la Universidad V GO V ; . - Instituciones gubernamentales
de Purdue), el seg u n d o 1nivel dé d om inio es p u r d u e , edu (el nom bre dé dom inio para la U n íy é i^ p ií MIL Gruposmilitares : ; ■ ;:,;v
dad d e Púirdue) y el nivel superior dom inio es edu (el nom bre de dom inio para las instituciones:! •’ NET Centros mayores de soporte de red
educativas). Coñfío se m uestra eh el ejem plo, los nom bres de d om inio están escritos1to n la etiquet|§*! QRG Organizaciones diferentes a (as anteriores
local prim ero y el dom inio superior ai últim o. C om o verem os, describirlos en este orden í i a c e p p s j ^ ARPA Dominio temporal de ARPANET (obsoleto)
ble com prim ir los m ensajes que contienen varios nom bres de dom inio. ;v JNT Organizaciones Internacionales
código de país País en particular (según esquema geográfico)
22.8: Nombres de dominio oficíales y no oficiales de Internet F ig u ra 22.1 D om inios d e Internet d e j iiv d superior y su significado. Aun cuando los
nombres se muestran en m ayúsculas, el sistem a de nombres de dom inio es
insensible a !a distinción d e m ayúsculas y m inúsculas, así pues, E D U es
En téoríá, el estándar de hom bres de dom inio especifica un espació d é nom bre jerárquico a b s t ^ y ^ | | | |
^■V equivalente a e d u .
con valores arbitrarios para las etiquetas. C om o el sistem a de dom inio dicta sólo la f o r m á ^ ^ l ^ i g ^
nom bres y no sus valores actuales, es posible, para cualquier grupo que constituya una in s tá r ic ia -^ ||^ l|
sistem a de dom inio, seleccionar etiquetas para tódas las partes d e su jerarquía. Por ejem plo, una$ ;:;| . C om o alternativa para la jera rq u ía geográfica, el dom inio de nivel superior tam bién perm ite
com pañía privada puede establecer u n a jerarq u ía de'dom i'nios en la q u é las etiquetáis de n iv e ls u p e ^ g ll 0 iié las organizaciones se agrupen en función dé su organización. Cuando' una organización d esea
rio r especifiquen corporaciones y subsidiarias, el siguiente nivel divisiones co rp o ra tiv a s'y e i n i y e ^ | f | ^participar en el sistem a de nom bres de dom inio, decide la form a en que desea que se registre y solicita
inferior los d epartam entos. ^■
0 su aprobación. Lá autoridad central revisa la solicitud y asigna un subdom inio a la o rganización3 bajo
Sin em bargo, la m ayoría de los usuarios de tecnología de dom inio sigue la jerarquía de eUqufe(as|i;|f; ;,ijnó de los dom inios de nivel superior existentes. Por ejém píó, es posib le'q u e una universidad se
utilizada por el sistem a de dom inio oficial de Internet. Hay dos razones para ello. En prim er lugar,^;*;'. registre con un dom inio de segundo nivel E D U (práctica com ún) o que se registre según el estado y
é ó m o verem os, él esquem a d e Internet es com pleto y flexible; Se puede a d a p ta ra una am plia v a n e ^ | ^ ^ |bí;pafs en el que se localiza. D e esta m anera, algunas organizaciones han seleccionado la jerarquía
d é organizaciones y perm ite a cada grupo seleccionar e n tr e u n a j erarq u í a d e n o m b r¿ s: ás i | geográfica; la m ayoría prefiere registrarse con COM. EDU, M IL o GOV. H ay dos razones para ello.. .
geográficam ente o en función de lá'estructura organizativa. En segundo lugar, la m ayor parte de ItóVff En prim er lugar, los nom bres geográficos son extensos-y;, adem ás, difíciles de escribir.-En segundo
localidades sigue el esquem a de Internet porque d e esta m anera puede conectar sus in s iá la e ip iíí^ ||í^ giigar, los nom bres geográficos son' m ucho m ás difíciles de encontrar- o adivinar. P or ejem plo, la
T C P /IP a la red global de Internet sin cam biar nom bres. D ado que el esquem a de hom bres dé í r ite m e í||^ | Universidad de Purdue se lac aliza en W est Lafayette; Indiana, M ientras qué un usuario puede adivinar
predom ina en casi todos los usos del sistem a de'nom bres de dom inios, los ejem plos a lo largo fácilmente un nom bre organizacióhaí com o p u r d u e . edu, un nom bre geográfico resulta, con frecuen
que resta de este capítulo tienen etiquetas tom adas d é la jerarquía d e d o m in io ^ d e ln te m e t^ E o s J ^ jl^ ^ g ^ cia, difícil de adivinar pues por lo general es una abreviatura com o la f; i n , us. ■
pueden recordar que, aunque es'm ás com ún encontrar estas etiquetas, lá tecnología dé sistemáíq^|:.;^(;; y:-: , O tro ejem plo puede ayudar a aclarar la relación entre la jerarq u ía de.nom bres y la autoridad
nom bres de d om inio puede utilizarse con oirás etiquetas si se desea. •para los nom bres. Una m áquina llam ada A7W< én el D epartam ento d é C iencias C óm pútácionales d é la
; ; ; La autoridad d e Internet ha seleccionado parlicionar su nivel superior en los dom inios qué se Universidad de Purdue tiene el nom bre d e d om inio oficial
listan en la figura 22.1. • ■ ¡
' C ónceptualm eníc, el nom bre de nivel superior perm ite dos jerarquías de nom bres completa- ■
xinti . es . purdue , edu
m ente diferentes: é l esquem a geográfico y.;el organizaciona!. El geográfico divide eluniv.ers.qidfeí*
m áquinas por país. L as m áquinas dé E stados U nidos quedan bajo el dom inio dé nivel superior ÜS;> , -
'. El; nom bre de la máquina, fue aprobado y registrado por el adm inistrador de red local en el
cuando otro país desea registrar m áquinas en el sistem a de nom bres de dom inio, la autoridad central
• Pepartam cnto de C iencias C om putacionales. El -adm inistrador, del departam ento había obtenido
asigna al país un nuevo dom inio de nivel superior con el estándar internacional del país identificado^
■•preyiamente autorización para el subdom inio e s. p u rd u e . edu d e unaau to rid ad de la red universitaria,
por dos letras com o su etiqueta. Lá autoridad para él dom inio d e US ha seleccionado dividirlo dentro ■ -
quien a su vez había obtenido perm iso para administrar el subdom inio p u rd u e . edu de la autoridad de
de un dom inio d e segundo nivel p or estado. P or ejem plo, el dom inio para él estado de V irginia es .^
Internet. L a a u to rid a d de In te rn e t c o n s e rv a el c o n tro l d e l d o m in io e d u t d e m a n e ra q u e n u e v a s
-■ El estándar no defmc el (¿nnino “subdominio” . Elegimos utilizarlo pues su analogía con el téimino ‘‘.subconjimto’
ayuda a aclarar la rdación entre dominios.
.392 Sistema de nombre do dominio (D jM s í^ ^ . > % ’’ S c c . 2 2 .1 0 - , A s o c ia c ió n d e n o m b r e s d e d o m in io e n d ir e c c io n e s '3 9 . 1
universidades pueden añadirse sólo con su perm iso, En form a sim ilar, el adm inistrador d e red|;'d e S * ||^ .=• r:. í Un nom bre d a d o ■p u ed e transform arse e n ; m ás d e '»un aspecto en el sistem a de
U niversidad de Purdue conserva la autoridad para el subdominio p u r d u e . edu, de. m anera q u e /i p s |¡ || dom inio. E l cliente especifica el tipo de aspecto deseado cuando resuelve el •
nuevos dom inios de tercer nivel sólo.pueden,ser; añadidps.con la autorización del adm inistrador; • ^ í . : ■; p ro b le m a d e un nom bre, y el sen>idor devuelve objetos de ese tipo:
. ' L a figura 22,2 ilustra una p e q u e ñ á .p ^ té 'd é la jerarquía de htím bres de dom inio de I r i i c ^ j 0 | | |
Com o se m uestra eh la figura, p ig ife rE q u ip rn e n t C orporaiión, una organización' c o m c rc iá i^ tá íí^ ü : • A dem ás de esp ecificar el tipo de respuesta buscado, él sistem a de dom inio perm ite al cliente
registrada com o d e c . com , lá U niversidad de purdue está registrada com o purdue.v edu, y la N ation$||§£g especificar la fam ilia de protocolo que se utilizará; El sistem a de dom inio divide e! conjunto com pleto
Science Foundation, u n a in stitu ció n gubernam ental, está registrada com o n s f. gov. En c o n tra s tp ^ l^ |§ | j e nom bres en clases, lo q u e perm ite a una sola base de datos a l m a c e n a r transform aciones para varios
conjuntos de protocolos .5 ^ h -ir ;
. í •; L a sintaxis de un nom bre no determ ina qué tipo de objeto nom bra o la c la sé del conjunto de
Lcí?o'íí«.Ñ ¿z¿r/.'’ ■ '
t&&&&»'£:[*•' protocolos. Sobre todo, el núm ero de etiquetas en un nom bre no determ ina si el nom bre se refiere a
\ :^'-vv-’ i. ' ”
;•: • un objeto en particular (una m áquina) o a un dom inio. A sí, en nuestro ejem plo, es posible tener úna
m áquina llam ada : • vi- :■ ■- ■•. ;.y;
tm &
Kiví¿£ííí‘' ^-‘;'L:■
g w e n . p u r d u e . edu
aun cuando
e s . p u r d u e . edu
-ó nombre a un subdom inio. Podem os resum ir éste im portante punto de la siguiente m anera:
f e N o se puede distinguir el nom bre de subdom inio del nom bre de objetos particulares
;íi-¿í-':¿.V. o del tipo de objetos utilizando sólo la sintaxis del nom bre de dominio.
# 3 S Í# ^
. fS®
22.10 Asociación de nombres de dominio en direcciones
Figura 22.2 Una pequeña parte dt: ^jerarquía de nombres de dominio (árbol) de Internet,
TpÉíi En la práctica, elárboles extenso y piano; la mayor parte de los anfitriones
.aparecen en e l quinto nívcl, ■■■'■
/A dem ás d e las reglas para la sintaxis del nom bre y la delegación de autoridad, el esquem a de nom -
¿íbres d é d p m ín ió in clu y e un siste m a .d ístríb u id p ; c o n fia b le y de p ropósito g e n e ra l,p a ra aso ciar
Mnómbres en direcciones. El sistem a está distribuido en el sentido técnico, esto significa q ue un con
j u n t o :d e servidores, que opera en varias localidades de m anera conjunta, resuelve el problem a de la
22.9 ■¡•asociación d e nom bres en direcciones. ;Es eficiente en el sentido de que la m ayor parte de. los notn-
í ¡b& •: hres se puede asociar localm ente; sólo unos pocos requieren tráfico de red de redes. Es de propósito
|8 é í:í El sistem a de: nombres de dominio es com pletam ente general ya que perm ite que m últiples
' general puesto que no se encuentra restri ngido a nom bres de m áquina (aun cuando nosotros u ti l iza
i n o s este cyemplo p o r ahora); P or últim o, es,confiabtd.ya.que u n a sola falla d e una m áquina pre-
im ^ é M quías de nom bres se incorporen en un. sistematizara perm itir a los clientes distinguir entre.yárijó$í\%^;
pos de entrada, cada aspecto nom brado, alm acenado en e l sistem a; es asignado a un / 1/30 q ü e .é s p f e í^
TBii cifica; si se trata de la dirección ,d.e una m áquina, un buzón, un.usuario, etcétera. Cuando;.udjCÍté||i^|;
^interroga al sistem a d e d om inip para resolvere!. problem a dc.un nom bre,:debe;e s p e c i f ic a r e ^ i j ^ p £ ||£ ;
'■
:l¿..;. ■ El m ecanism o d e d pm inio para la asociacion d e nom bres en direcciones co n s is (e. enis is tem as
: independieníes. y cooperativos llam ados s c m d o r c s de nom bres. U n servidor d e nom bres es un
¿Programa servidor q ue ofrece la asociación nombrc-a-dircccidnvíasociando los nom bres d e dom inio
respuesta.deseado:-P or cjem plo. cuando una aplicación,de correo elcctrómcase'yalé.dete
lí^direccioncs IP;. A m enudo, el software, se rv id o r .se ejecu ta en un procesador-dedicado y a la
-í4í•■í'í."' : dom inio para resolver e lp ro b le m a de un nom bre, especifica.que. la respuesta debe ser
íp á q u im i s é le conoce com o serv id o r de nóm brei-El s o f tw a r e d ie n te llam ado, un jo /íía o /io í/o rí/t'
.cie'una rnáquiria q u é .m tercam bia'corréó..:U na .a p lic ac ió n ;d e :ac ce so re m o to e sp e cifica .^
tfífyiibres (iidm e resolver), utiliza uno o más servidores d é nom bre cuando tráduce;nn n o m b re :. : . ..
aplicación IP de una m áquina. Es im portante entender lo siguiente; y:
4Es in te r e s a n te c! h e c h o d e q u e C N iU ta m b ié n re g istró el u so tic m i , r v M r n , w i . ' En la práciica, pocos servidores de dominio utilizan vanos conjuntos de protocolos:
;3 9 4 ; S is te m a d e n o m b re d e d o m in io (D N íj1- / - ■! S 'ínScc. 22. U . R e s o lu c ió n d e n o m b re s d e d o m in io 395:
La form a más fácil de. entender cóm o trabaja un servidor de dom inio.es im aginándolo c d n ^ •.•• •': § ^ ; . E n la práctica, la relación entre, una jerarq u ía de nom bres.y .el árbol de nom bres no resulta tan
u n a estructura de árbol que.corresponde a la jera rq u ía nom brada, com o se m uesira en la figurá 22’-c¡ -ly c n c illa com o nuestro, m odelo lo plantea; El árbol de servidores tiene pocos-;niveles:pues u n s ó lo
L a raíz del árbol es un
cad a dom inio. T eniendo un nom bre p or resolver, la raíz puede resolver el servidor correcto p i i » r á ^ |||| En particular, las organizaciones a m enudo reúnen inform ación de codos los subdom inios desde un
- nom bre. E n el síguiente nivel, un conjunto d e servidores de nom bre proporciona respuestas p a ^ n r íá ... solo servidor. L a figura, 2 2 .4 m uestra una organización m ás realista de servidores para la jera rq u ía de
, dom inio.de; nivel; superior (por^ejem plo, (ec/íí)* Lfn: servidor, en este nivel sabe q u é s c r v i d o i£ p |||p ¡ § Viombres de la fig u ra 22.2. : . .-¡ ; ■
- ,;v
resolver cadíi uno. d e J o s ’subdom inios,bajo, su dom inio. En el tercer nivel del árbol, el servidor; dé.' -í y v ; Un servidor raíz contiene inform ación acerca de la raíz y de dom inios de nivel superior y cad a
AHy/\ ' ^organización utiliza un sólo servidor, para sus nom bres. D ado que el árbol de servidores es poco
nom bres proporciona respuestas para el subdom inio (por ejem plo, purdue bajó le/»)- El árbol'/,
conceptual c ontinua con un servidor en cada nivel para el q u e se,ha definido un subdom inio. . ^ •íprpfundo, en la m ayor parte de los casos dos servidores necesitan contactarse para resolver un nom bre
. : ; L os enlaces en el árbol conceptual no indican conexiones de re d iísic a, De hecho, m uestran quÉ,’".; - com o x in u . e s . p u r d u e . edu : el servidor raíz y el servidor para el dom inio p u r d u e .. edu (esto quiere
, otros servidores de nom bres conoce,y contacta un.servidor dado. El servidor, por. sí m isin o p u cd c;'.';
localizarse en una localidad cualquiera dentro de una red de redes. De esta m anera, el árbol .de : reside en un servidor).
servidores es una abstracción que em plea utta red de redes para com unicarse.
p «4&W»4V '*’■«■'•'
fe ?r ^ v - v
.
€ 1 ^.
g ív
JIPI#
_w v* w & ' t " ' •:
a* í r í f a t e
ÉS'^Ptetfe
!^ p $ v••J.*V
r .* •
Rífe: Figura 22.4 Una organización realista de los servidores para la jerarquía de nombres de
fe - la figura'22,2. Dado que el árbol es extenso’y plano, pacos servidores
í-X'í
r,;'fe necesitan contactarse cuando se resuelve un nombre.
ptf/^
í c .-V
..'-'i
396 iÉ W%jj¿¿(22.13••;••>- D esem peño d e l cacho: la clave de ta eficiencia 397
p ip ad o s jerárquicam ente, éstos son resueltos d e n tro d e una tend en cia d e abajo hacia arriba.. C om o
un subdom inio sobre el llílcasi-todas las llam adas telefónicas son locales, éstas las puede resolver la central telefónica local sin
con su base d e datos y anexa una respuesta a ia soucuuu, antes üe enviaría üe regreso ^ i ^ I i z a r búsquedas en la jerarquía. A dem ás; las llam adas dentro d e un código de área dado -pueden
servidqride nom bres no puede resolver el-problem a del nom bre com pletam ente,, v crin ca que tíj^i'^jlf^^ É lg j^p lv e rse 'sin contactar localidades, fuera del código de área. C uando se aplica a los n o m b res de
interacción especificó el cliente. Si el cliente solicita.una^ traducción com pleta (una - resolúciffi¿?<%§ |d o m in io , e stas ideas c o n d u ce n a un m ecanism o de reso lu ció n d e pro b lem as de nom bres d e dos
> Ü 5 5 := -
recursiva en la term inología de nom bre de dom inio), el servidor se pone en contacto con urí scryij||§§f$| Ifl^t&pas q u e p re serv a la je ra rq u ía ad m in istrativ a pero perm ite; la trad u cció n eficiente, .¡..¿ó ^.-;u
: ¿ |1 K ::
d e nom bres d e dom inio q u e pueda resolver el'problem a del nom bre y devuelve la respuesta a l 'ó í i c ^ ^ ^ l -Hemos dicho que la m ayor parte de las solicitudes a los .servidores de nom bres se refiere a
Si el cliente solicita una resolución no tccutsWa (resolución iterativa), el servidor de n o r i Ü b r ^ ] ^ ^ ^ itÉ o in b re s locales..En el proceso de resolución de nom bres de dos etapas; la resolución com ienza-con.
1 1 0 . Servidor- de no m bres local. Si el servidor local no puede resol ver el nom bre, la solicitud deberá
á ffc puede d a r un aresp u esta, Se genera una réplica que especifica el-nom bre del se rv id o r que
deberá de contactar la próxim a vez para resolver el problem a del nom bre;
¿C óm o encuentra un cliente un servidor: d e ; nom bres para com enzar la búsqucda?::¿Cóimo?pÍl
^ e n v ia r s e hacia otro servidor en el sistem a de dom inio. ... .. . .. ¡; •• d . : . . .:
encuentra un servidor de nom bres a otros servidores de nom bres que puedan responder a las solicitiíáe^'.
que él no puede responder? La respuesta es sencilla; Un cliente debe saber cóm o contactar ai últinio '-"“'"'i
;jj|^ - . . . . . .......................... . . 22,13 Desempeño del cache: la clave de la eficiencia
^181
ív^, ?íg%'F..‘:' f t|© e b s to dé una búsqueda para nom bres no locales puede ser m úy alto si se resuelve enviar c ad a so-
inm ediatam ente superior (lla m a d o p adre). -m ...,,-....... ||¿Í!c|tu d hacia el servidor raíz. Incluso si las solicitudes pueden ir directam ente hacia el servidor que
I’ " j.« í- .- Los servidores de nom bres de dom inio utilizan un puerto de protocolo bien conocido p a r a j i ^ ^ ^ Ipfjierte autoridad para el nom bre, la búsqueda de nom bres puede representar, una pesada: carga para
’ com unicación, así, los clientes saben cóm o com unicarse con un servidor una vez que c o n o c e tiÍí||^ ^ lio rn a red de redes. A sí, para m ejorar el desem peño global de un sistem a servidor de nom bres, es ne-
¿íriHT'--..1■
dirección IP de la m áquina que se c o n ec ta a l servidor. No hay una form a estándar de que los a n ftírÍo H ^ ^ ^ | |f§í;csario reducir los costos de búsqueda para nom bres no locales.
localicen una m áquina en el entorno local, el cúal corre un servidor de nom bre; esto se e ñ c ü e h t r |||^ Los servidores de nom bres de Internet utilizan una m em oria inm ediata d e nom bres (ñam e
abierto para quien diseñe el softw are cliente.7 . . l c i p í « s ) P ^ a optim izar los costos de búsqueda. C ada servidor m antiene una m em oria inm ediata de
¿ U fe -!/ En algunos sistem as, la dirección de la m áquina que proporciona el servició de nombres de- : §§£105 nom bres utilizados más recientem ente, así com o un registro de dónde fue obtenida la inform ación
dom inio está dentro de la frontera de los program as de aplicación en el tiem po de compilación,.'/, jo p a ra la asociación de nom bres. C uando un cliente interroga a un servidor a fin de resolver el problem a
m ientras que en otros la dirección se encuentra configurada [dentro, del sistem a operativo en el I^Üeuri nombre, el servidor verificaprimerp si tiene autoridad para él nombre de acuerdo con el procedimiento
arranque. En otros más, el adm inistrador coloca ia dirección de un servidor en un archivo en I^Aesiándah Si no es así, el servidor verifica su memoria inmediata para ver si el problema del nombre se resolvió.
alm acenam iento secundario. Mlrecientemenle. Los servidores reportan la información alm ocenadaenrnem oria inmediata a los clientes, pero:
|tfja;?marcan com o una asignación no autorizada y entregan;el, nom bre de dom inio del servidor¡ 5.
/• --desde el cual obtiene la asignación. El servidor local tam bién envía inform ación adicional quede,
r : indica al cliente la asignación entre S y una dirección IP. De esta manera, los clientes reciben respuestas ,
a f S ,:- 22.12 Traducción eficiente lím pidam ente, pero Ja información podría no estítr actualizada. Si la eficiencia, es importante, e n d ie n te
fFclcgirá aceptar la respuesta no autorizada y continuar; Sí la seguridad es impórtame, el cliente seleccionará;
A un cuando podría parecer natural resolver la sso lic itu d e s trabajan^ árbol d é is p i^ g f contactara la autoridad y verificar que la asignación entre el nom bre y lá dirección siga siendo v á lid a ..
vidores de nom bres, esto podría resultar ineficiente por trej'razori'ésJ En prim er lugar, m uchas t ó i o ^ ^ ; 'El procedimiento mediante el uso de m em oria inmediata trabaja bien en el sistema d e nom bres de ¡
luciones de problem as de nom bres se refieren a nom bres locales, éstos se encuentran dentró.\de3|^g^; " dominio pues las asignaciones de nom bres a direccianes cam bian con poca frecuencia; Sin em bargó, éstas.,
m ism a subdivisión.de espacio; dé noniBres que. la m áquina d e sd e Ía:.quc-se::orlgina la s o l i e .U u d i .^ i|||| gpsciriódifican; Si el servidor capturó la información la p rím e ra v e z q u e le fue solicitada y :nunca la cam bió,
g u ir una trayeelor ia a través de la je ra rq u ta para contactar.a.la autoridad. lo c a l.se ría m e n c ie n te ,;H n ||^ | |l;]aseniradas de inform aciónde la m em oria inmediata podi'íanestarincorrectas.Para mantener lá m em o ria,
fe"
Sí&V.
sgígí . ;.: segundo lugar* si-cada resolución de nom bres cóm íc'nzaksiem pre por.co n tactaral: nivel m á s / a í i ( ^ 3 ||||| • . inmediata con información correcta, los servidores cronometran cada entrada y suprim en las entradas que;.
v;V:-:-" ■•'. ia jera rq u ía , la m áquina en este, puntO:ppdría sobrecargarse;. En- tercer lugar, las fallas.de la.iiíáq p í{ip |§ | |¡$xcéüan un tiem po razonable. Cuando e ts e rv id o re s interrogado respecto.a cierta informacíón-luego..de...
en .cL nivei superior d e la. jera rq u ía deben prevenir, ^ r e s o lu c ió n •de*problem as:.de;-nombn¿s.f5:a t f 5 ||||| [siJq'ue ha removido las entradas de información d é la m em oria inmediata, d e s v o l v e r á la fuente autorizada
cuando la autoridad local p u ed a resolver e l nom bre. La jerarquía de. núm eros .telefónicos m e;iicipni||sp| |s y ¡obtener la asignación d e nuevo. A lgo muy importante, los servidores no aplican u n sólo, limíte d e tiempo
M :.- d a a i.co m ien z o ; p u e d e.ay u d arn o s ¿.'explicar:esto.-,Á utvcuándo' los: núm eros telefónicós;spn:^ i f ; | | | | Infijo; para todas las entradas, pero permiten a l a autoridad.de una. entrad a. configurar: su. límite de.tiempp;..
Cada vez que una autoridad.responde a una solicitud/incluye un valor de-Tiempo d& V ida (Tim e T o Liva
cTTL) en la respuesta, el cual especifica qué tanto se garantiza la conservación de la asignación. Así, las.
- fl P o r r íim n c s d c co iifiafailid aü , h a y v a rio s s e rv id o re s p a ra c a d a n o d o c ñ 'e l- á r b o l’cíé-.servidores d e d o m in io ; e l servidor \ ■ ,
raí/, es r e s p a ld a d o p a ra q u e p r o p o rc io n é ü n b a la n c e d e c a rg a . . • v i; v 0 .;; i ; ; ; -; u -.i;. ¿: n i:
autoridades pueden reducir la sobrecarga en la red especificando, límites de tiempo, largos para entradas
1 P a ra im p o s ib le im ita d o e n r e la c ió n a c s io , v e r B O O T P /D H C P e n el c a p ítu lo 2 1 .
398 Sistema de nombre de dominio (DNS)-"' ’'
O bviam ente, hace que la resolución de un nom bre eri el anfitrión local se a muy rápida pues esto '. >
significa que el anfitrión puede resolver los nom bres sin ninguna actividad de red. T am bién significa .'y
que la. localidad cuenta co n protección en caso de que el servidor de nom bres local falle. Por último,
reduce la carga com putacional en el servidor de nom bres y hace, posible que un servidor dad u -'
proporcione nom bres para m ás m áq u in a s.. - ;:
22,14
...
O bservar en d etalle el intercam bio de m ensajes entre;clientes; y servidores de nom bres de. dominio;;:
nos ayudará a esclarecer cóm o opera el sistem a d esd e el punto de vista de un.program a de aplica-'-
ción com ún. Supongam os que un usuario invoca un program a de aplicación y proporciona el n o in -.■
bre de la m áquina con la que la aplicación debe com unicarse. A ntes de poder utilizar protocolos
com o el T C P o el U D P para com unicarse con la m áquina especificada, e l program a de aplicación,
debe encontrar la dirección. IP de la m áquina, D ebe pasar el nom bre d e dom inio a la miíquina locáj' ■
cap az de resolver el nom bre y solicitar.una dirección IP.; E lso lu c io n ad o r local verifica su memoria '
inm ediata y devuelve la ¡respuesta si hay a lg u n a presente. Si el solucionador local no tiene.una res-,
puesta, form atea un inensaje y lo en v ía a l servidor (esto es, se convierte en un cliente). A unxúanjj& g|if
nuestro ejem plo sólo com prende un nom bre, el form ato de m ensaje perm ite a un .cliente h a c e r í ^ l ^
riás solicitudes en un solo m en saje.'C ad a uno consiste en un nom bre de;dom inio para el que ;
cliente b u sca un dirección IP, una especificación de la clase de solicitud (es decir, una red de Yedcs)j¡;^Z
y el tipo de objeto deseado (esto es, una dirección). El servidor responde con la devolución deiuní;;. ¡ ^
m ensaje sim ila r que contiene respuestas a ías' solicitudes para las que el .s'OTvidor. tiene a s i g n a c t í j ^ ^ ^
Si el servidor no p u ed e responder a todas las; preguntas; lá respuesta.contendrá inform ación a c ^ j ^ | j
de otro servidor de nom bres que el cliente puede contactar para encontrar la respuesta. •
: . ; v L as respuestas tam bién contienen inform ación acerca de servidores que c s lá n ,a u to r iz a d q ¿ ;p ^ ^ ^
responder y las direcciones IP de tales-'servidores;.;La. ftgúm-;22.5; muestra-.ej. form ato d e l :m e n ¿ a j |||||í
C onio ses m uestráeri:Ia figura; cada m ensaje cóm ienza'con un encabezado.fijo. E l encabezado. cortti<?j^|í:|
el cam po único IDENTIFICATION (IDENTIFICACIÓN) que el cliente utiliza para confrontar las r e s p ü ^ s í ^ |||
solicitadas y el cam po PA R AM ETER (PA RÁ M ETRO ) que especifica la operación solicitada y e lc < ^ d i|o |y í
de respuesta. La figura 22.6 proporciona ía interpretación d e los bits en el cam po P A R A M E T E R ^0 ¡0 ¡^
;; Formato de ios mensajes del servidor de d o m in io s 399
0 16 31
IDENTIFICACION PARÁMETRO.
NUMERO DE SOLICITUDES NUMERO DE RESPUESTAS
SECCION DE SOLICITUDES
SECCIÓN DE RESPUESTAS
SECCIÓN DE AUTORIDAD
F ig u ra 22,5 Formato de un mensaje de servidor de nom bre de dom inio. Las seccion es de
interrogación, respuesta, autoridad e inform ación adicional son d e longitud
■■.■.variable. ■■■.;■■■■■
o Operación:
.7'.' . ■ . . 0 Solicitud
. . 1 Respuesta
16 31
.16: 31
TIPO CLASE
DATOS DE RECURSO
i: En un m ensaje de servidor de nom bres de dom inio, cada uno de los cam pos A N SW E R SE C TIO N ,
{SECCIÓN. D E R ESP U E STA S) A U TH O R IT Y SE C TIO N (SE C C IÓ N D E A U TO R ID A D ) y de la
B A D D I T I O N A t IN F O R M A T IO N SE C TIO N (SE C C IÓ N D E IN F O R M AC IÓ N A D IC IO N A L) consiste
■gen un conj ü ntg de registros d e recursos qué describen ios nom bres de dom inio y las transform aciones,
•y. Cada registro de recurso describe un nom bre. L a figura 22.8 m uestra el formato,
i g E l cam po R E SO U R C E D O M A IN Ñ A M E (REC U RSO D E N O M B R E D E D O M IN IO ) contiene
•• el hom bre de dom inio al que este registro de recursos se refiere. El cam po TY P E (TIP O ) especifica
¿riipo de datos incluidos en el registro de recurso; el cam po C LA SS (C £ 4 5 £ ) especifica la clase de
f ; v datos. El cam po TIM E T O U V E (TIE M P O LÍM IT E D E D U RA C IÓ N ) contiene un entero que
^ • y especifica en núm ero de segundos que la inform ación en este registro de recursos se m antendrá'en
m em oria inm ediata. Ésta es utilizada p o rc íS cn tesq u e han solicitado la asignación de un nom bre y
;í 'V: desean capturar el resultado. Los dos últim os cam pos contienen el resultado de la asignación, con el
Vi' cam po R E SO U R C E DATA LE N G TH (LO N G ITU D D E D A TO S D E R EC U RSO S) especificando el
conteo de octetos en el cam po R E SO U R C E D A T A (D A TO S D E RECU RSO ).
La jera rq u ía de núm ero telefónico ilustra otra c aracterística útil de resolución local, ia abreviatura
de nom bre (nam c á bbrcviation). L a abreviatura de nom bre proporciona urí m étodo para hacer m ás
. cortos los nom bres cuando eí proceso para resolverlos puede proporcionar, autom áticam ente parte
del nom bre. Por lo general, un suscríptor o m ite el código de área cuando hace una llam ada a un nú-
40 2 S is t e m a d e n o m b re d e d o m in io (D N S ) . i
m ero telefónico local. L os dígitos resultantes forman un nom bre abreviado asum iendo que se permane
ce d entro del m ism o código de área q u e el teléfono del suscriptor. La abreviatura tam bién funcionas
p ara.los nom bres de m áquina. Tom em os un nombre com o xyz, el proceso d e resolución puede asumir,
que se ubica en la; m ism a autoridad local que la máquina en la q ue se está resolviendo, el problem a d el
nom bre. Así, la m áquina que resuelve el problema del nombre puede proporcionar de manera automática
parles fallantes del nom bre. P or ejem plo, dentro del D epartam ento de C iencias C om putacionalcs en
Purdue, el nom bre abreviado
! ; x in u . e s . p u r d u e . edu ^
L a m ayor parte del softw are cliente im planta abreviaturas con una lista de sufijos de dom inio.
El adm inistrador de red local configura una lista de posibles sufijos para añadirse a los nom bres
durante la búsqueda. C uando una m áquina que resuelve problem as de nom bres encuentra un nombrbV
recorre la lista, añadiendo cada sufijo y tratando de observar el nom bre resultante. Por ejem plo, la-
lista d é sufijos para el D epartam ento de C iencias C om putacionalcs incluye: /
. e s . p u rd u e . edu .
Y c c . p u rd u e . e d u
.p u rd u e .e d u
nuil ' V--' . 'V -,
A sí, el proceso de resolución de nom bres local prim ero añade e s . p u r d u e . edu al nom bre x in u ::
Si esta búsqueda falla, añade c c . p u r d u e . edu al nom bre y observa ei resultado. E l último, sufijo, en
la lista de ejem plo es una cadena nula, .significa que si todos los otros intentos fallan, en el procesó
de resolución del n om bre se considerará el nom bre sin sufijo. L os adm inistradores pueden utilizar la
lista de sufijos para hacer ia abreviatura conveniente o para restringir los;p r o g r a m a s te a p lic a d ó rla
los nom bres locales. .. . v;, ,.. . ... ........ : ■
. D ijim os qu e el. cliente tiene la responsabilidad de (a expansión de las abreviaturas, pero se debe
enfatizar que estas abreviaturas no son en sí parte del sistem a .de nom bres de dom inio. El sistem a de :
dom inio sólo perm ite búsquedas d e nom bres de ;dom inio com pletam ente especificados. Com o
consecuencia, los program as q ue dependen de las abreviaturas pueden no trab aj^.correctam ente fuera
del am biente en el q u e se construyeron. Podem os resum ir 1o siguiente:.
E l sistem a de nom bres de d om inio sólo transform a nom bres de dom inio com pletos ;
en direcciones; ¡as a breviaturas rió son en s í parte del sistem a de dom inios, pero
son introducidas p o r el softw are cliente para hacer los nom bres tócales convcnicn~ ..
tes pa ra lo s usuarios. . . . . . . . . .
22.17 Asociaciones inversas
D ijim os que el sistem a de nom bres de dom inio puede pro p o rcio n ar transform aciones diferentes a
las que convierten nom bres de m áquina en direcciones IP ;L as; solicitudes-inversas perm iten qué; el
.cliente interrogue a un servidor para hacer transform aciones en “ sentido inverso", estableciendo
: • . una respuesta y generando la interrogación que produciría esta respuesta. P or supuesto, no todas las
' respuestas tienen una p regunta única; C uando esto sucede, un servidor podría no ser capaz de pro-
p ^ -v p o rc ió n a rla ; Aun cuando las solicitudes inversas han sido parte del sistem a de dom inios desdé q u e
^ | f e ^ . í i i c r o n especificadas por prim era vez. estas por lo general no son utilizadas pues con frecuencia no
s M U h n y m anera de encontrar un serv id o r que pueda resolver una solicitud sin b u sc a re n todo el conjun-
- to de servidores.. ' '
form a de transform ación inversa es tan necesaria que el sistem a de dom inios soporta un dom i-
mió especial y una form a especial.de interrogación.llam ada búsquedas de apuntador (poiñtenqiie-
..ries) para responderla..E n u naibúsqueda de.apuntador, la interrogación presentada al servidor. de
no m b res de d o m in io e sp e cific a u n a dirección IP co d ifica d a co m o cad en a im p rim ib le en form a
W L m bre d e : dom inio (esto es< una representación textual de;dígitos separados.por puntos). U na
búsqueda de apuntador solicita aL servidor de nom bres que devuelva el nom bre de dom inio c orrecto
¡i® f i s i p a r a la m áquina con la dirección especificada; Las búsquedas de apuntador son especialm ente úti-
les para m áquinas sin disco pues perm iten que el sistem a obtenga un nom bre d e alto nivel présen-
; ; lando sólo una dirección IP. (Y a hem os visto, en el capítulo 6; cóm o puede obtener una m áquina
; sin disco su dirección IP.) •. •' ; .y
| v-. Las búsquedas de apuntador no so n ’difíciles de generar. Si pensam os en una dirección IP escrita
.«£••£v í - '■
en form a decim al con puntos, tiene el siguiente form ato. .
a a a . b b b . c c c . ddd.
'■■■ ' ' : : ■' ' — ■■■ ■• ■
• • • • ■'
C Para form ar una búsqueda de apuntador, el cliente reordena la representación decim al con
puntos de la dirección com o una cadena con la forma:.
-M
■ m d d d . c c c . b b b , a a a . in -a d d r. arpa
í|p
. . . L a nueva form a.es un nom bre e n .e l dom inio especia Y iii-addr.árpa? C om o el serv id o r d e
ItP ^ nom bres Cocal.no puede ser la autoridad para el,dom inio arpa o el dom inio i n . a d d r . arpa, podría
necesitar establecer contacto.con otro, servidor de nom bres para com pletar la resolución. Para hacer
yse n c ie n te la resolución de la búsqueda de; apuntador, eU erv id o r de dom inio cíe raíz de Internet m antiene
una base de datos de direcciones IP válidas, junto con inform ación acercado ios servidores d e nom bres
cíe dom inio que pueden resolver cada dirección.
Hem os, m encionado q u e el sistem a d e nom bres de dom inio puede usarse para traducir un nom bre
de dom inio a una dirección dé íntercEunbio de correo, así com o para traducir un nom bre d e á n f it r i ó ñ u a i 'W&M
una dirección ÍP. JBi sistema de dom inio es general en el sentido de que puede utilizarse para jerarquías, W:
arbitrarias de.nom bres. P or ejem plo, se podría decidir almacenar los nombres de servicios .computaciohaj^
Ies disponibles junto con una transformación de cada nombre en un numero telefónico para llamar
contrar. el.servicip correspondiente, O se podrían ,almacenar nombres de productos de protocolo junto
.con una transform ación,en nom bres y direcciones de vendedores que vendan tales p r o d u c t o s ; :
. .. R ecordem os que el sistem a se adapta a una gran variedad de transform aciones, incluyendo! uri;'
elem ento type (tipo)cn cada registro de recurso. Cuando envía una solicitud, un cliente, debe:,
especificar el tipo en su solicitud;,J los servidores especifican el tipo de dalos en todos los registros de
recurso que devuelven. El tipo determ ina el contenido del registro de recursos d e acuerdo con la rabia
que se m uestra en la figura 22,9.
La m ayor parte de los datos es de tipo A-, esto significa que consisten en ¿l nom bre del anfitrión
conectado a Internet así com o.con la dirección IP del anfitrión!' El segundó tipo d e dom inio más
utilizado, M X,.está asignado a nom bres utilizados p ara intercam biar correo electrónico (maii exchan-
ge). Perm ite que una localidad espt u fiq u e varios anfitriones.que sean capaces de aceptar correo.-.
C uando se.envía correo electrónico, el usuario especifica una dirección de correo electrónico en la
form a u síia n o ^p á rte -d o iiü n iq . Él sistem a de correo'utiliza el sistem a de nom bres de dom inio para
resolver parte-d o m in io 'con intenrogadorcstipaM X ; El sistem a de dom inio devuelve ün conjunto de
rbgi¿trÓs de recürs.o cíe los que cada uno contiene un cam po de preferencia y un nom bre de dom inio
dél 'anfitriÓnVBIsistemá d e bbrreo pas'a a través del conjunto de lá m ayor a la m enor preferencia (los
núm eros m ás bajos significan úna preferencia m ayor). Para cada registro de recurso MX, hi m áquina
: .,Los interrogad o res pueden especificar unos pocos tiposadicionídcs (porcjci^plo, liay vil üpo dejn te rro¡jado rques olicíta^
lodos regislros de recursos.
5c c . 2 2 .2 0 O b te n c ió n d e a u to r id a d p a r a u n s u b d o m in io
que m aneja la correspondencia extrae el nom bre de dom inio y utiliza un interrogadqr (query) tipo.A
para resolver el problema del nombre en una dirección IP. Luego trata de contactar al anfitrión y entre
gar el correo. Si el anfitrión no está disponible, el m anejador de correo intentará hacerlo con otros anfi
triones de la lista. ••••• • m- . - ;':'
... Para hacer la búsqueda eficiente; u rise rv id o r siem pre devuelve asignaciones a d ic io n ales‘que
conoce en la A D D IT IO N A L IN F O R M ATIO N SE C T IO N (SE C C IÓ N D E IN F O R M A C IÓ N A D IC IO
N A L ) do una respuesta: En el caso del registro M X , un servidor de dom inio puede utilizar la
A D D IT IO N A L IN F O R M ATIO N SE C TIO N a fin de devolver un registro de recurso tipo A para el
/nombre de dom inio reportado en A N SW E R SE C T IO N (SE C C IÓ N D E R E SP U E STA S): H acer esto
reduce sustancialm ente el núm ero de solicitudes q u e un m anejador de correo envía a su servidor d e
dom inio, : '■■■.,■: ...
Antes de q u e una institución obtenga autorización oficial para un dom inio de segundo nivel, debe
■estar de acuerdo en operar un servidor de nom bres de dom inio que cum pla con los estándares de
/Internet. P o r supuesto un servidor de nom bres de dom inio debe obedecer el estándar de protocolo
que especifica los form atos de m ensaje y las reglas para responder a las solicitudes; El serv id o r
/tam b ién debe conocer las direcciones de los servidores que m anejan cada subdom inio (si existe a l
aguno) así com o la dirección del ultim o servidor de raíz.
En -la-práctica, el sistem a de dom inios es m ucho m ás com plejo de lo que hem os bosquejado.
En i a m ayor parte d e los casos, un sólo servidor físico puede m anejar m ás de una parte de la jerarq u ía
de nom bres. Por ejem plo, un servidor de nom bres en la U niversidad de Purdue m anejá tanto el segundo
nivel de dom inio purdue . edu com o el dom inio geográfico l a f . in . tts, U n süb-árbol d e hom bres
'adm inistrado p or un servidor de nom bres dado form a una zoha de autoridad; O tra com plicación
práctica se debe a ' que los servidores tienden a m anejar m uchas-solicitudes, aun cuando algunas
solicitudes se lleva m ucho tiem po resolverlas: P or lo general, los servidores soportan actividad
/concurrente, perm itiendo trabajar y proceder con las ultimáis solicitudes m ientras las prim eras se están
procesando. M a n e ja rla s solicitudes de m anera concurrente e s :especial m ente im portante c uando el
servidor recibe úna soiicitud recursiva que-lo obliga a enviar' la solicitud a otro servidor para su
/¡resolución. . '
La im plantación d e servidores tam bién es com plicada pues la autoridad d e Internet requiere que
.la inform ación en todos los servidores de dom inio sea respaldada. La inform ación debe aparecer en
por lo menos dos servidores que no operen en la m ism a com putadora. En la práctica, los requerim ien
tos son m uy restrictivos: los servidores no deben tener punto com ún alguno de falla. E vitar los puntos
■com unes de falla significa que dos servidores d e nom bre no pueden estar conectados a la m ism a red;
éstos no pueden obtener sum inistro eléctrico de la m ism a fuente. A si*para c u m p lir con los requeri
mientos, una localidad debe encontrar al m enos otra localidad con la q ue acuerde operar un respaldo
del servidor de-nom bres. Por supucsto, en cualquier punto del árbol de.servidores, un servidor d e b e
saber cóm o localizar los servidores de nom bre prim arios y de respaldo para los subdom inios y debe^
dirigir sus. solicitudes hacia un servidor de nom bres de respaldo si e l servidor prirnario no. está
disponible. ^ .■;-:¡ ■ .
406 S is t e m a d e n o m b re d e d o m in io { D N s p s
’' w J 1
22.21 Resumen
El siste m a jerá rq u ic o de nom bres perm ite d elegar la autoridad para los nom bres, es decir adaptarse,
a un conjunto arbitrariam ente extenso de nom bres sin saturar una localidad central con tareas a d m iv
nistrativas, A un c uando la resolución de nom bres e stá separada respecto a la delegación d e autori- “
dad, es posible crear sistem as d e nom bres jerárquicos en los que la resolución es un proceso eR- --
cíen te q u e com ienza en el servidor [ocal aun cuando la delegación d e autoridad siem pre fluya d e sd e ; '.
el nivel superior de la jerarq u ía hacia abajo.
• E xam inam os el Sistem a de N om bres o N om enclatura de D om inio (D N S) d e Internet y dijimos
q u e ofrece un esquem a de nom bres jerárquico* El DN S se vale de una búsqueda distribuida, mediante- -v
la cual los servidores de nom bre de dom inio transform an cada nom bre de dom inio en una dirección
IP o en una dirección de intercam bio de correo. Los clientes com ienzan a tratar de resolver los nombres ■n^
de m anera local. C uando el servidor local no puede resolver el nom bre, el cliente debe trabajar a través " \i-
del árbol de servidores de nom bres iterativam ente ó solicitar al servidor de nom bres i ocal que lo haga
recursivam enle. P or últim o, dijim os q u e ei sistem a de nom bres de dom inio soporta una variedad de" -
asignaciones, incluyendo asignaciones desde direcciones IP hacia nom bres d e alto nivel. -
M ockapetris (R FC 1034) analiza los nom bres de dom inio de Internet en general, exponiendo la ft^
losofía general, en tanto, que M ockapetris (R FC 1035) proporciona un estándar de protocolo paracl_
siste m a de nom bres de dom in io ; M ockapetris (RFC. H 0 1 ) trata el uso deí sistem a de n o m b resd e
dom in io para cod ificar nom bres de red y propone extensiones.útiles para otras transform aciones.'
. V ersiones anteriores aparecen en M ockapetris (R FC 882, 883 y 973). to s te l y R eynolds (R FC 920)
establecen los requerim ientos q u e debe cum plir un servidor de nom bres de dom inio de Internet,
S tahl (R F C 1032) proporciona los lincam ientos adm inistrativos para-establecer un dom inio y Lot-
to r (R F C 1033) los lincam ientos p a ra o p e ra r un servidor de nom bres de dom inio. Partridge (RFC
,9 7 4 ).relaciona los nom bres de dom inio.con el díreccionam iento de correo electrónico.. P or último,
;L q tto r (R FC 1296) proporciona un interesante,resum en del crecim iento de Internet, obtenido me
dian te un recorrido por el árbol de nom bres de dom inio.
EJERCICIOS
22.1 Los nombres de máquina no debim'.determinarsií en el sistema operativo dentro del tiempu de coinpU o
. ' lación. Explique por qué. .
:22.2 .• •’¿Preferiría-'utilizar una.'máquina-; que obtenga su ‘nombre de un archivo remólo o de un.
SxMí nombre? ¿Por qué? ... .-y-': ■■■■ -j':; MS V■--.í-;-.,-::;-.'-V;
22,3 : ¿Por qué cada servidor de hombres debe conocer la dirección IP de su padre, en lugar dclnonibre,H e^;^ | í ; í
dominio del mismo? -
^ E je r c id o s «407
: 22.4 C onstruya un esquem a d e nom bres que tolere cam bios en la jerarquía de nombres. C om o ejem plo,
® considere dos grandes com pañías, cada una tiene una jerarquía d e nombres independiente, y suponga
que las com pañías se fusionan. ¿Puede usted hacer lo s arreglos necesarios para que lo s nom bres
anteriores s e mantengan trabajando correctamente?
v 22.S Lea e! estándar y encuentre c ó m o utiliza el sistem a de nom bres de dom inio registros SO A.
^ 22.6 El sistem a d e nombres d e dom inio de internet puede adaptarse tam bién a los nom bres d e buzones.
A verigüe cóm o.
■ 22.7 El estándar sugiere que, cuando un programa necesita encontrar el nombre de d om inio asociado con una
dirección IP, primero debe enviar una solicitud inversa al servidor local y , después, utilizar el dom inio
i n - a d c l r . a r p a só lo si éste falla. ¿Por qué?
\ :22.8. '¿C óm o podría adaptar las abreviaturas a un esquem a de nombres de dom inio? C om o ejem plo, muestre
dos localidades que estén registradas.bajo , cdtt y bajo un servidor d e nivel superior. E xplique cóm o
trata cada localidad cada tipo de abreviatura.
¿y v.;-;
; 22.9 O btenga la descripción o ficial del sistem a de nombres de dom inio y construya un programa cliente.
Considere el nombre m c r l i n . c.r. p u r d u e . e d u .
¿2.10 A m plíe el ejercicio anterior e incluya un ¡merrogador (q u e ry ) apuntador. Trate d e encontrar ci nombre
de dom inio para la dirección 328.10.2.3.
22.11 Obtenga una copia del programa n s lo o k u p y encuentre los nombres de los dos ejercicios anteriores.
22.12 Si am pliam os la sintaxis d e nom bres de dom inio a fin d e incluir un punto luego de cada dom inio de
nivel superior, ¡os nom bres y fas abreviaturas no serían am biguos. ¿Cuáles son las ventajas y desventajas
de la extensión.
; 22.13 Lea lo s RFC sobré ci sistem a de nom bres de dom inio. ¿C uáles son los valores m áxim o y m ínim o que
. un servidor D N S puede almacenar en el cam po T ÍM E -T O -L 1 V E de un registro d e recurso?
22.14 ¿D ebería el sistem a d e nom bres de dom inio permitir solicitudes que cum plan con sus requisitos básicos
parcialmente (es decir, que utilicen com odin es co m o parte del nombre)? ¿Por qué s í o por qué no?
l o c a l h o s t . e s , p u r d ü e Té d u • 127.0.0.1
Explique qué jíódrfa suceder si una localidad rem óla tratara de ejecutar una función p in g h a c ia u n a
;V: Í máquina con un nombre de dom inio localhosi. e s . purdue. edu. ■- ■
h ^
,o;i • ■
a : ■■■■■:; i ;V / . .
if
iV "
¡§ 1
ví • > '
23
i 23.1 Introducción
,(En este capitulo.y ios cuatro siguientes, continuarem os explorando .el enlace, de. redes m ediante el
examen;de los servicios de alto nivel de la red de. redes y los protocolos que la soportan. T ales ser-
||^ Í c i o s .fom w ii una p a rte integral del TC P/IP, D eterm inan cómo, perciben los usuarios una red de re-
:; v ; (les y dem uestran el poder de la tecnología.
A nprenderem
A rftn fíf? rf* m nos
* ! que
n n r* los
ln<: servicios
Q ^ r v i n í n e de íi¡
A t* . alto nivel proporcionan una m ayor funcionalidad de co-
| - municución, perm iten a los usuarios y a los program as ínteractuar con servicios autom atizados de
• máquinas rem otas y con usuarios rem otos, V erem os que los protocolos de alto nivel se im plantan
c°n program as de aplicación y aprenderem os cóm o es que dependen del nivel de servicios de. la
■ .v . red descrito e n capítulos anteriores. Este capítulo com ienza con un exam en del acceso rem oto.
' i^Ya.hcm os.visío de.q u é m anera .el modelo, cliente-servidór-.proporciona.servicios com putacionales
¡específicos como, el servicio de hora, del .día para .varias: m áquinas.. Los protocolos de flujo' confia^
com o el T C P hacen posible.el uso. interactivo tam b ié n p a ra las m áquinas-rem otas* Pbrejem ipío,
ginem os que se construye,un.servidor q u e :ofrece un servicio:de..edición rem ota d e 'te x to . ¡Para;
'ajaipláutar uti servicio de.edtciónj;nccesitanam os:uii.sevyidpr:que acéptara. peticiones p a ra editar un
'iarchivo.y un cliente que hiciera tales peticiones. Para invocar.el ¡servicio de editor renibtor:ún üsua-;
410 Aplicaciones: acccso remoto (TELNET, Rlog¡n)j|
rio ejecutaría el program a de cliente. El cliente establecería una conexión T C P de la m áquina localU
al servidor, y entonces com enzaría a en v iar las pulsaciones de tecla al servidor y a leer la sá ü % |f
que el servidor m ande de respuesta. ";
¿C óm o se puede generalizar el servicio de edición rem ota interactiva que im aginam os?; jB(f|
problem a con el uso de un servidor para cada servicio com putacional es que las m áquinas se eriic|¿
pantanan rápidam ente con los procesos del servidor. Podem os elim inar la m ayor parte de los servpjí
dores especializados y proporcionar una m ayor generalidad perm itiendo que el usuario establezca#
una sesión de acceso en la m áquina rem ota y que entonces ejecute los com andos. C on la infraés^sj
tructura de acceso, rem oto (rem óte.login), los usuarios tienen acceso a todos los com andos dijspóni^l
bles en el sistem a rem oto, y los diseñadores del sistem a no necesitan proporcionar servidbres'es¡p§^
cializados, , " V
Por supuesto, proporcionar acceso rem oto:puede no ser m uy sencillo, t o s sistem as com puta-,;
cionales diseñados sin considerar el trabajo en redes esperan obtener sesiones de acceso sólo dé u f e
teclado y m onitor conectados de m anera directa. En una com putadora así, añadir un servidor de a c í |
ceso rem oto requiere que se m odifique el sistem a operativo, C onstruir un softw are de cliente inte
ractivo puede tam bién ser difícil. C onsiderem os, po r ejem plo, un sistem a que asigna un significado;-;
especial a algunas teclas. Si el sistem a local interpreta que C ontrol-C significa “ abortar el pró'césB^
de com andos que se esté ejecutando en ese m om ento” , podría resultar im posible la transferencia'def:
C ontrol-C a la m áquina rem ota. Si el cliente no transfiere Control-C a la localidad rem ota, pódriáíl
im posibilitarse el aborto del proceso local del cliente.
A pesar de las dificultades técnicas, los program adores de sistem as han adm inistrado la cohs--/
trucción de softw are servidor de acceso rem oto para la m ayor parte de.lo s sistem as operativos yV
han construido program as de aplicación que actúan com o clientes. A m enudo, el softw are de ciiéri$|
te anula la interpretación local de todas las teclas a excepción de una, lo cual perm ite al usuario ih- j.
teractuar con la m áquina rem ota de la m ism a m anera que lo haría si lo hiciera desde una term inal;
conectada localm ehte. E sa sola excepción de tecla proporciona ai usuario una form'a de escapar déj'/'
am biente local y c ontrolar al cliente (p o r ejem plo, abortarlo). A dem ás,1algunos protocolos de;acce
so rem oto reconocen un conjuntó d e anfitriones confiables, perm itiendo el acceso rem oto de tales .1
anfitriones sin verificar las claves de acceso.
El conjunto de protocolos T C P/IP incluye un protocolo de term inal rem ota sencillo, llam ado TEL-^
N E T. T E L N E T perm ite al usuario de una localidad establecer una conexión T C P con un seryidor:;
de acceso a otro. T E L N E T transfiere después las pulsaciones d e ;teclado.directa.me[Ue d e s d e ^ 1 ^ ¿
ciado del usuario a la com putadora rem ota com o si hubiesen sido hechos en un teclado unido.a lq :
m áquina rem ota. T E L N E T tam bién transporta ia salida de la m áquina rem ota de regreso a la pantife
l!a del usuario. El servicio sé llam a transpárent (transparente) porque da la im presión de que eltc^:
ciado y el m onitor del usuario están conectados de m anera directa a la m áquina rem ota. /
? : - 'A u n q u e T É L N E T 'n o é s s o fis tic a d o 'é n com paración con algunos protocolos de term in al.;?^
m ota, se dispone de él am pliam ente. El softw are de cliente T E L N E T su e le perm itir qué él u s u p ^
especifiqué una m áquina rem ota y a 1'sea dando su nom bre de dom inio o : su direcció n 1IP .;C o m ||
acepta direcciones IP, T E L N E T se puede usar con anfitriones aunque rio se püeda establecer él
p F
IIS
S cc. 23.3 Protocolo T E L N E T 4i 1
k%;
lace de un nom bre con una dirección (por ejem plo, cuando el softw are de nom bres de d om inio se
e s tádepurando). =•• - o^
;.; T E L N E T ofrece tres servicios básicos; El prim ero, define una term inal virtual de re d (riet-
work virtual /m m //a 0 que propo*'c iona u n a interfaz estándar para los sistem as rem otos. L os p ro
gramas clientes no tienen q u e'com prender los detalles d e todos los sistem as rem otos, s e 'c o n s tru y e n ;
para utilizarse con la interfaz estándar. En el segundo* T E L N E T incluye un m ecanism o que p erm i
te al cliente y al servidor negociar opciones, asim ism o proporciona un conjunto de o p c io n é í están
d a r (por ejem plo, u n a d e las opciones controla si los datos que se transfieren a ’través de la c o n e
xión se valen del conjuntó'de caracteres A SC II-estándar de siete bits o de un conjunto de caracteres
de ocho bits). P o r últim o, T E L N E T trata con am bos extrem os de la conexión de m anera sim étrica.
En particular, T E L N E T no fuerza la entrada de cliente p ara que ésta provenga de un teclado, ni al
: cliente para q u e m uestre su salida en un a pantalia. De ésta m anera, T E L N E T p erm ite que cualquier,
. programa se convierta en cliente, A dem ás, cualquier extrem o puede negociar las opciones. - •••••; ^
En la figura 2 3 .l, se ilustra la form a en que los program as de aplicación: im plantan u n cliente
y servidor de TEL N E T. • ' ■■■■■.
'gi'-i'-ii
E l ¿lie n ta le e E l d ie n te m onda
a!c la te rm in a ! \ / a l s e rv id o r . •
E l s e rv id o r m arid a
-t~. a una p seitd o : .. .
Disp, E l s e rv id o r re cib e ■ fc rm in a l
■•dée s ' d e l c lie n te '
usuario
C \
Figura 23.1. Trayectoria de los datos en una sesión de termina! remota con TELNET con-
: . . forme, viaja del (eciado del usuario al sistema operativo. La adición de un
servidor TELNET a un sistema do tiempo compartido suele requerir la modi
ficación tic! sistema operativo. '- ' ;; - '
. En la practica, el servidor es m ás com plejo de lo q u e m uestra la figura pues debe J n a i i e j a r 'd |^ ^ |^ | corriendo. Sin em bargo, el pulso de teclado em pleado p ara interrum pir un program a varía de siste
versas conexiones concurrentes. N orm alm ente, un proceso de servidor m aestro espera n u e v a s f ; ^ ^ ^ ^ . ^ . m a'a sistem a (p o r ejem plo, algunos sistem as utilizan C ontrol-C , m ientras btros se valen de E S
nexiones..y crea un nueyo.esclavo para m anejar cada conexión. De esta.form a, e l ‘servidor d e '- T E Í |t|§ f |l l § CAPE). - " > ^ ^ ■■ - =::*!
N E T ’, que se m uestra en la figura 23.1, representa al esclavo que m aneja una conexión en p a r t i c u ¿ . > v : Para ad ap tar la heterogeneidad; TEL N E T define cóm o deben m andarse las secucncias de d a
lar.. La figura no m uestra al servidor m aestro que está atento a nuevas.peticiones, ni se m uestra ; . . tos y com andos a través d e Internet. La d e finición se conoce com o /teAvdrA' virtual term inal {term i
III
JSI
■■■ los esclavos que se encuentran m anejando-otras conexiones. f;.í-á;=s-í«^*síí5:
.. U tilizam os el xivaixrvQ.ps^udo .terminal1, para describir el punto de entrada del sistem a b p e r ^ l ^ © ^ , ^ /
tivo q u e perm ite q u e un program a, que se está corriendo com o el servidor TEL N E T, tr a n s f ie r a f c á S ^ lll
racteres al sistem a operativo com o si vinieran de un teclado. E s im posible construir un s e r y i í í ^ | p | |
nal virtual dé re d ó N V T). C om o se ilustra en ¡a figura 23,2, el softw are cliente traduce las pulsa-
Él
•■
aplicación. C ada serv id o r esclavo conecta una corriente T C P de un cliente a ;u n a pseudo térn im á|H f|?|f i-.’
en p articular. ..... ... ,.r ... i ^r
. El arreglo del servidor T E L N E T para que sea un program a de nivel de aplicación tiene sus v m m . I F o rm a to de sistem a Formato N f 't utilizado F o r m a to d e l s is te m a '
Éfil
W M í ventajas y sus desventajas. La ventaja m ás obvia es que hace la m odificación y el control d e l:s e ^ | | ^ | | | | | | d e d ie n te u tiliz a d o ■
. ■.■...servidor, u tiliz a d o .
dor m ás fácil que si el código estuviera enclavado en et sistem a operativo. La desventaja evidente. -.
Figura 23.2 TELNET utiliza c! formato NetWork Virtual Terminal (NVT, terminal virtual
'd e red ),' : :■ " í - ■ -
S « ;
■ la red de redes hacia la m áquina servidor. D espués de llegar a su m áquina destino, los datos deb en ^ v |v £ ;
H í-:-: viajar a través del sistem a operativo del servidor al program a de aplicación del servidor, y del pro- :
¿iones de teclado y las secuencias de com andos que vienen de la term inal del usuario a form ato
P I gram a de aplicación del servidor de regreso al sistem a operativo del servidor, en un punto d é ^ e n tr ¡ |^ |||§ |
'Ü ^ V t y l a s e n y i a al servidor. Él softw are del servidor traduce los datos y com andos que acaban de
9 da de pseudo term inal. Finalm ente, el sistem a operativo rem oto entrega el carácter al program á d m e t e !
aplicación que el usuario está corriendo. M ientras tanto, la salida (incluyendo él eco de carácter re-.-: llegar de formato, ^ÍV T al form ato que el sistem a rem oto requiera. Para devolver los datos, e ls e rv i-
m oto si es que la opción se ha seleccionado) viaja de regreso del servidor a! cliente transfiriéndose^- dor rem oto traduce del form ato de una m áquina rem ota a N V T y el cliente local traduce deí form a-
J¡§
.S f
m m ¡P
vf e ”| K @ : ® í
por la m ism a trayectoria. ■■■ '1
Los lectores que com prendan los sistem as operativos apreciarán que, para la im plantación ■
m ostrada en la figura 23.1, cada pulso de tecla requiere que las com putadoras se cónm úten
to NVT al form ato d e la m áquina local.
m L . La definición d e l;form ato N V T es bastante clara. T o d a com unicación com prende un conjun-
í|o;de octetos de 8 bits. Ál arrancar, N V T utiliza la: representación estándar de 7 bits de U S A SC II
para los datos y reserva los octetos-con. el conjunto de bits de alto orden para las secuencias de c o
texto del proceso en varias ocasiones. En la m ayor parte de los sistemasj se requiere adicionalmeriíéíI
Milla «I
¿■;k:L',^%f^rvs -vi"
W
conm utación de contexto ya que el sistem a operativo de la m áquina del servidor debe transferír c á ^ ^ J ^
racteres de regreso de la pseudo term inal a otro program a de aplicación (por ejem plo, un i n té r p r e t e b ^ .||
de com andos). A unque el conm utador de contexto es caro, el esquem a es práctico pues los u s u a n p s ^ ^ i ^
no teclean a gran velocidad... ....
mandos. El conjunto de caracteres U SA SC II incluye 95 caracteres que tienen gráficas “ im prim i
bles" (por ejem plo, letras, dígitos y signos de puntuación) así com o 33 códigos de “control” . A to-
W . ..
C ó d ig o d e Valor
WM^ c o n tro l ASCII decimal Significado asignado
23.4 Adaptarse a la heterogeneidad NUL 7'-■ k .0 No hay operación (sin ofectó en la salida)
fp . BEL . 7 Sonido audlfaíe/sefíal visible (sin movimiento)
m il P ata h acer que T E L N E T interopere entre tantos sistem as com o sea posible, debe a d ap tar los d é t á ^ ^ t BS 8 Movimiento a la Izquierda de un caracter
lies de las com putadoras heterogéneas y los sistem as operativos. Por ejem plo, algunos s i s t e m a s í r ^ |g |p || HT 9 Movimiento ia la derecha al siguiente tab
quieren de líneas de texto que se term ínen m ediante el ¿arácter de control dé retorno de carro ( < ^ ^ £ > 1 1 LF 10 Movimiento hacia abajo (vertical) a ja slg. línea
de A SCII. Para otros es necesario él c a r á c t e r alim entación de línea (¿ F J'd é 'A S C ií. I n c l ú s o i ^ s í p ^ s f VT .... .11 Movimiento hacía abajo,al slg. iab vertical
FF 12 Movimiento hacia arriba a la siguiente página
guñós necesitan íá'secu en cia cíe los dos caracteres CR-LF. A unado a lo anterior, los stsfé h ia s.'.n iá |^ |^ ||^
CR 13 Movimiento hacía la izquierda en la línea presente
interactivos1permiten, que el usuario pulse una tecla para que intéirüriípe Un program a tju e Jse:. e ^ | ^ ^ f -
otro control Sin operación (sin efecto en la salida)
ifr"
é p ip ® U N IX lla m a al p u n to d e e n tra d a d e l s is te m a \m p s e u d o (ty p u e s a lo s d isp o s itiv o s o r ic n la d o s n c a ra c tc r c s se les H a ; . Figura 23.3 Interpretación NVT para TELNET de los caracteres di: control USAÍSCU.
É r' m ;i tiy s. TELNET no especifica los sitios de las paradas de tab. -
® ís s B 1
dos los caracteres im prim ibles se les asigna el m ism o .significado, que el conjunto de c a ra c te rc s íé ^ f^ ^ :
tándar de U S A SC II. .El estándar N V T define..las. jnterpretaciones para los caracteres de c o n t $ |t |§ f i
com o se m uestra en la figura 23.3.1 - :
A dem ás de la interpretación de caracteres-de control, de la;figura. 23.3, N V T define la te rm iÉ ;tf||
nación de línea estándar com o,una secuencia de dos caracteres: C R -L F ,,C uando un usuario p u l s á t i l ! !
tecla q u e .c o rre s p o n d e ^ fin de línea en la term inal local (por ejem plo, E N TE R o R E T O R N O )vijpf&p?
cliente T E L N E T debe transform arla en C R -L F para su transm isión. El servidor T E L N E T t r a d ü c 0 : ^ |^ |
C R -LF en la secuencia de caracteres apropiada de fin de línea para la m áquina rem ota. .
23.5
D ijim os que la m ayor parte de los sistem as proporciona un m ecanism o que permite, a los usuáriós¿i4S;
term inar con un program a que se está corriendo. Por lo general, el sistem a operativo local enlaza. ■ ...
dichos m ecanism os a una tecla o secuencia, de pulsaciones de teclas en particular. Por e je m p ló |% |||||
m enos que el usuario especifique otra cósa, m uchos de ÍÓs sistem as U N IX reservarán el c a rá c |e r Íp lÍ
generado po r C O N T R O L -C com o la tecla de interrupción. Pulsar- C O N T R O L-C hace que UNIX- : -
tenmine con la ejecución de un program a; el program a no recibe a C O N T R O L-C com o entrada. El ■
sistem a puede reservar otros caracteres o secuencias de caracteres para otras funciones de control,:
■m
se; t r a j í n
■ ■ .
m iten de cliente a servidor. C onceptualm ente, pensam os en N V T com o entrada de aceptación iie _■
un teclado que puede g enerar m ás de 128 ¿aracteres^ Suponem os que el teclado del usuario ticiie ■'
techis virtuales (im aginarias) que corresponden á las funciones que norm alm ente se uti 1izan p a n i^ ly i
procesam iento de control. Por ejem plo, N V T define una tecla de “ interrupción” c o n ce p tu a l
pide la term ihación de un program a; En la figura 23.4, se listan las fiinciones'de c o h tro rq ü e ' N ^ I ^ ^ g
perm ite. - ■
, -v ; ■ ■ ; . ■
Señal Significado
IP (Interrupt Process) Interrupción del proceso (termina de correrse el programa)
AO (Abort Output) Salida abortada (se descarta cualquier salida de búfer), - X i U í 0 l ^
AYT (Are You There) Estás ahí (prueba si el servidor responde) í;
EC (Erase Character) Borra carácter (borra el carácter previo) •
EL , (Érase Line) y: v^y Borra línea (borra toda la línea actual) :
SYNCH (Synchronize) Sincroniza (despeja la trayectoria de datos hasta queeí;
; punto de datos TCP es urgente, pero interpreta comandos);;^
BRK (Break) Pausa (tecla de pausa o señal de atención)
En la práctica, ¡a m ayor parte de los teclados no posee teclas extra para los com andos. De he
cho, los sistem as operativos individuales o los interpretadores de com andos tienen una gran varíe1
; dad de m aneras para generarlos. Y a m encionam os la técnica m ás com ún: construir un c ará cte r A S
CII individual para una función de control, de m odo que¿ cuando el usuario pulsa esa tecla, el siste
ma operativo lleve a cabo las acciones apropiadas en lugar de aceptar al carácter cóm o entrada.
: Los diseñadores de N V T eligieron m antener a los com andos separados del conjunto de. caracteres
i'ÁSClI n onnales po r dos razones. En prim er lugar, definir las funciones de control de m anera sep a
rada significa que T E L N E T tiene u n a m ayor flexibilidad. Puede transferir.todas las secuencias de
■'caracteres po sib les en A S C II e n tre el c lie n te y el se rv id o r así com o tam bién todas las fu n c io
n e s de control posibles. En segundo lugar, m ediante la separación de señales de lo s datos n orm a
les, N V T perm ite que el cliente especifique las señales de m anera no am bigua, nunca hay. confu
sión acerca d e si un carácter de entrada se deberá tratar com o dato o com o función de control.
"V.:: Para transferir las funciones de control a través-de la conexión TCP, TELNET? las codifica
'm ediante la secuencia de escape. U na secuencia de escape se vale de un octeto reservado; p ara in-
; dicar q u e sigue a continuación u n octeto de código de control. E n TEL N E T, el octeto reservado
-;que inicia una secuencia de escape se conoce com o el octeto iníerpret a s conunand {interpretar
'/.cómo com ando o 'IAC). E n la figura 23.5, se listan los com andos posibles y las codificaciones deci
males utilizados para cada uno. . y . .; .
Codificación ;;
Comando Decimal : Significado - ; :
.IAC 255 Se interpreta al siguiente octeto como comando
(cuando el octeto IAC aparece como dató, quien envía
lo duplica y manda una secuencia de dos octetos IAC-1AC)
DON’T 254 Negación de petición para ejecutar una opción especificada
DO 253 ' :' Aprobación para permitir una opción especificada
WON'T 252 Rechazo de ejecución de una opción especificada
W1LL 251 Autorización de realizar una opción especificada '•
SB 250 Inicio de subnegocíación de opción
GA : 249 Señal para “continuar” (go ahead)
EL 248 Señal de "borrado de línea" (erase line)
EC . 247 -: Señal de "borrado de carácter" (erase character)
ÁYT 246 ': Señal de “estás ahí" (are you there)
ÁÓ 245 : Señal de “aborto ¡de salida" (abort output)
IR : 244 Señal de “interrupción dé proceso" (intórrüp prócess)
BRK : : 243 . :Señal de “pausa" (broak)
DMARK , 242 La porción do corriente de datos de un SYNCH (siempre : ;
acompañada de úna notificación Urgente del TCP)
NOP 241 Sin operación v
SE 240 Fin de la opción dé subnegocíación
EOR 239 Fin dei registro
Figura 23.5 Comandos de TELNET y codificación para cada uno. Los códigos sóío tie
nen significado si están precedidos por un caractcr IAC. Cuando se da un ca-
ractcr IAC en ios datos, éste se manda dos vcccs. .
416 A p lic a c io n e s : a c c e s o r c m o lo ( T E L N E T , R io g in j' !Í® < £ ¿ !:2 3 .7 O p c io n e s d e T E L N E T 4Í 7
fiante del com ando rlogin es rs li,e \ cual invoca, un interpretador de com andos en la m áquina U N IX
**V- 23,8 Negociación de opciones de TELNET ^remota y transm ite los argum entos !d e la línea de. com andos al interpretador de com andos, saltándo
se el Pa s o ^ e acceso por com pleto. E l form ato para una invocación de com ando utilizando r s f i é s i ■'’
La m anera en que T E L N E T negocia las opciones es m uy interesante. C om o en a lg u n a s.opasii
tiene sentido para el servidor iniciar una. opción.en particular, el protocolo está diseñado p a r^ p e U flI® : r s h m achine coininand
niitir o d ejar de hacer u n a petición. D e este m odo, se dice que el protocolo es sim étrico con.Tespcci-V-V!-;:'
tO al procesam iento de opciones. ^ í»vtromn Ai* rprf»nf.ir>n rf'c;nnnHf‘r n una nehcm n r.rin'nMVÍ'íí^ís íiÓé este m odo, se tecjea
aceptación positiva o un rechazo,
nifica estarías d e acuerdo en dejarm e rs h m e r lin .p s
X , que significa estoy de acuerdo en a .,... . ....
utilizar la opción X La sim etría surge porque D O X pide ique la parte receptora com ience a usar.lá^v;?.* en cualquiera de las m áquinas del D epartam ento de C iencias Com putaciqnaleS:de la.U niversidad
opción X , y WILL X o ffC W T A 'significa com enzaré a usar h opción X o no com enzaré a usarla. : :.j de l’urdue, lo cual ejecuta el com ando p s en la máquina^/jer/íVi, con la entrada y ía salida estándar de
opción X ? fe ■tÍNÍX conectadas a través de la red al teclado y m onitor del usuario. El usuario v e la salida com o si
.Otro concepto de negociación interesante surge por el hecho de que se requiere que ambos'-1 amhntV • •' O ■■estuviera trabajando en la m áquina merlin- D ebido a qué el usuarió puede h acer un arregló'pára- te-
extrem os corran una,im plantación de N V T , no agrandada (es decir, una sin ninguna de la^ | ncf los c o m a n d o sd e invocación rem ota r.v/i sirt-necesidad dé escribir u na:cláve de acceso,- se puede
activadas). Si una de las localidades trata de negociar una opción que la otra no c o m p r e n d e ,: la 3 d ^ ||| usar en program as lo m ism o que tam bién en teclado. ^
m -r:
calidad que recibe la petición puede sencillam ente declinarla. D e este m odo, es posible interoperar.--;- Y a que los protocolos com o rlogin com prenden los am bientes cofnputácionales locales y re
versiones m ás nuevas y sofisticadas de clientes y servidores TEL N E T (es decir, so ft\v a re., qu ;;motos, se com unican m ejor-que protocolos de acceso rem oto con propósitos-generales com o T E L -
prenda m ás opciones) con versiones m ás viejas y m enos sofisticadas. Si el cliente y éí. §ÍÉ U -P ór ejem plo, r lo g in com prende las nociones dé U N IX d e entrada estándar,’sa lid a e stándar y
com prenden las nuevas opciones, pueden ser capaces de m ejorar la interacción. Si no es a s í , s é - ^ p : ^ | |; : , ? 0 p !^ estándar, asim ism o se vale del T C P para'conectarlos1a la m áquina rem ota; D e-esté m odo; es
vertirán a un estilo m enos eficiente pero tra b a ja b íe .;•; A i.£ í;f^ f|f|§ ¡ posible teclear: :•: -.O: O'ó:.: ;.. :- -
Podem os resum ir que: ,
; ; • • rsh m é rlin p s > file n a m e . - - -- -
S|&] T E L N E T utiliza un m ecanism o de negociación d e opción sim étrica p a ra p e rm itir
•V' ■> J:
a los clientes y a los sery ¡dores reconfigiirar jo s parám etros q u é controlan su in~ ■ sy/tetíer una salida dél com ando rértióto redireccioháda^ al arcliivo file n a m e . R login tam bién com
ieracción. Com o e l softw are TE LN E T com prende un protocolo N W básico, los p re n d e las funciones de control de term inal com o caracteres de-control de flujo (que su elen ser
clientes y los se n a d o re s pueden •interoperar aun cuando uno com prenda las o p Control-S y Control-Q ). Se arregla para detener la salida inm ediatam ente sin esperar la d em o ra re
ciones y e l otro no. querida para m andarlos a través de la red hacia el anfitrión rem oto. P or últim o, rlogin exporta parte
del am biente del usuario hacia la m áquina rem ota, incluyendo inform ación com o el tipo de term i
nal del usuario (es decir, la variable TERM ). C om o resultado, una sesión de acceso parece co m p o r
tarse casi de la m ism a m anera que una sesión de acceso local.
23.9 Rlogin (BSD de UNIX)
Los sistem as operativos que se, d erivan de.B S D de U N IX incluyen un servicio de acceso irémbtOfí.ft*:
llam ado:rlogin, que soporta a anfitriones confiables. Perm ite que los adm inistradores del. s i s t e t ó S ^ 23.10 Resumen '. '. .
elijan u n conjunto de m áquinas en" las q u e s e com partirán nom bres de acceso y proteccionés:d e :a ^ |s |jí
ceso a archivos, y establezcan equivalencias éntre los usuarios de los accesos. L os usuarios puedert; ;Buéna parte de la rica funcionalidad asociada con.el .T C P /íP,es resultada; de una gran varicd ad de
controlar el acceso a sus cuentas autorizando un acceso rem oto basado en un anfitrión r c n iq t^ ^ iü |¿ |i| ■servicios de alto nivel proporcionados por program as de.aplicación. L os protocolos de acceso re
nom bre de usuario rem oto; D é o s te m odo, es, posible para el usuario tener un nom bre de a c c e s o ¿ ||^ í| moto de alto n iv e ld e éstos program as em pléán servicios básícós integrados: la entrega de d atag ra
en u n a m áquina y T en ótni, e incluso ser capáz de hacer el acceso rem oto.dé una de las.m águ.i^as.|g 5^. dúas no confiable.y el transporte de flujo éonifiable? Los se ¡vicios p o r lo general siguen el m odelo
la otra sin teclear una clave de acceso en cada ocasión. cliente servidor, en el ciial los servidores operan en puertos de protocolo conocido de m odo que los
W & :r
T ener una autorización autom atica hace que las características de acceso rem olo sean útiles-..- ; . clientes saben cóm o ponerse en contacto con clios. • ••• •' ' ' • : ^ •
para los program as de propósitos generales asi com o tam bién para la interacción hum ana,
^ Para elim inar los ciclos potenciales íjut; puedan surgir cuando cada uno de los dos lados piensa tjuc el
miento del olro es una petición, el protocolo específica que no se iiabra de dar ningún reconocimiento a una petición para- - ;■■■■ ■* Hl símbolo "mayor que" es de In sintaxis tisiinl dc U N IX y sirve parri direccicmar la salida dé tiri comando dentro
dé.un archivo.
una opción que ya está en uso,
420 A p lic a c io n e s : a c c e s o r e m o to (T E L N E T , Rlogirj}*; E je rc icio s
4 21
.-I'.--■
R evisam os dos sistem as de acceso rem oto: TEL N E T, la red de redes T C P/IP estándar, y .rio.' 23.8 TELNET emplea el mecanismo de dato urgente del TCP para forzar al sistema operativo remoto a
gín, un protocolo m uy popular, utilizado con sistem as derivados de B SD de U N IX . T E L N E T pro» ;, v: - que responda a las funciones de control rápidamente, Lea el estándar para averiguar qué comandos
p o rc ío n a u n servicio básico.. E ste perm ite que el cliente transm ita com andos tales com o la ú U e m ip ^ iíf' ■■del servidor remoto trabajan mientras se explora el flujo de entrada.
ción d e p ro c e so así com o tam bién datos al servidor. T am bién perm ite que el cliente y el s e rv id o r^ ; 23.9 ¿Cómo puede la opción de negociación simétrica DO/DON’T- WIL/WON’T producir un ciclo sin fin
negocien m uchas opciones. En contraste c o n T E L N E T , riogin ofrece la posibilidad de que los a d - ,'\ de respuestas si la otra parte siempre reconoce una petición? *
m inistradores y usuarios del sistem a tengan m ayor flexibilidad al establecer la equivalencia d e ': \ 5=''
c u en tas sobre varias m áquinas, pero no se disp o n e de él co n la am p litu d co n la q u e se dispone"--" 23.10 El archivo de texto para RFC 854 (la especificación del protocolo TELNET) contiene exactamente
i ." 854 líneas, ¿Piensa que hay una coincidencia cósmica en esto?
de T E L N E T .. J --'
/lililí
í l f -
m m m
PARA CONOCER MÁS
V a n o s protocolos de alto nivel han sido propuestos, pero sólo.se usa unos cuantos.de m anera"
lar., E dge (1979) com para los protocolos de e x tre m a a. extrem o con los de salto a salto;
R eed y C lark (1984) arguyen que tienen la ejecución de protocolos de m ás alto nivel co n el i .......
m iento de los.de extremo, a.extrem o y la detección de errores. -r-v
... ;.:p Poste! (RFC. 8 5 4 ).contiene la especificación del,protocolo d e.acceso rem oto; de TELNI
Éste, fue precedido p o r m ás de tres docenas de R F C .en los q u e .se ; analiza J a s opciones T E L f
sus debilidades, los. experim entos y, cam bios propuestos, incluyendo, a P osteL (R F C -764), que c
tiene un.estándar anterior. Postel y R eynolds (R FC 855) dan una especificación para las opcionesy
’v> consideran la subnegocíación. Se puede encontrar una larga Hsta de opciones en los R FC 856,
m 858, 859, 860, S61, 884, 8 8 5 ,,1 0 4 1 ,,1 0 9 1 , 1096, 1097, 1184, 1372, 1416 y 1572. El programa-
in3270 em plea un m ecanism o parecido al de T E L N E T para proporcionar el acceso a c o m p u tad o ra ;
& SV IB M que corran el sistem a operativo. V M /C M S (RFC 1576,■1646 y. 1647); R ekhter (R FC 1041).cu
bre la opción de T E L N E T que perm ite la com unicación con pantallas.IBM;.327.0;:.;: j:
EJERCICIOS
23.1 Experimento con TELNET y con riogin. ¿Cuáles son las diferencias más notables?
-
-i- - ■". 23.2 A pesar de¡ gran volumen de notas escritas acerca de TELNET, se puede argüir que el protocolo aúhí'iiS
no está bien definido. Experimente con TELNET: utilícelo pora llegar a la máquina A e invoqueTÉÍ^£;MÍ:
'w:j NBT.,cn A para llegar a una segunda máquina denominada como ¿La combin¿cióií de dos eonexio^íír|j " ; *v'
nes TELNET' maneja apropiadamente los caracteres de ajfaientación de ¡inca y de control de reiórhó%\%%¡$
s ¡'- M
:-¡,'ií-U
23.3 ¿Qué es una Humada de procedimiento remoto? - ; ; ^ ill®
23.4 .Se.dice que Jos sistemas operativos vienen y van. mientras que los protocolos son para.siempre»,
pruebe este axioma investigando'en la localidad en la que se encuentre su computadora á fin de ,ycr;siyy',;^
los sistemas bpérálivós ó los protocolos decbmunicación han cambiado'con niás frecuencia! • T.Y
.11 .
24.1 Introducción
W ;Én este capítulo, continuarem os explorando los protocolos de aplicación. E xam inarem os las p ro to -
V colas de acceso y.transferencia de archivos;que so n p arte:d el.co n ju n to de protocolos T C P/IP. D es-
i^H b irem o s.-su . diseño y -m o strare m o s.e lejem p lo -d e u n a : interfaz de usuario, típica; A prenderem os
|o q u e el protocolo d e transferencia d e ; archivos usado con m ayor frecuencia está basado en el T C P ,
m único y centralizado proporciona alm acenam iento secundario para un conjunto de com putadoras dé
, bajo costo que no tienen disco local de alm acenam iento. P or ejem plo, las m áquinas sin discos p u e
den ser dispositivos portátiles y m anejables utilizados.para tareas com o los inventarios. D ichas xná-
•424 A p lic a c io n e s : tra n s fe re n c ia y a c c c s o d e n rc h iv o s (F T P , T F T P , NFS}<-
quinas se com unican con u n servidor de archivos a través de una red de trabajo inalám brica de alta !
velocidad. v '
Algunos diseños se valen del alm acenam iento rem oto para archivar datos. En taies diseñas, -
lo s usuarios tienen com putadoras convencionales con capacidades de alm acenam iento local y la$^
m anejan com o es habitual. Las com putadoras convencionales envían copias de archivos periódica-''
m en te (o copias de discos com pletos) a través de la red a un dispositivo de alm acenam iento, en cl¡
que se guardan en caso de pérdida accidental.
Por ultim o, en algunos se enfatiza la capacidad de com partir datos a través de diversos pro- -
gram as, usuarios o lugares, Por ejem plo, ú n a organización podría, elegir tener un catálogo e n línea
sencillo de productos, com partido p o r todos los grupos de la empresa!, v ^
C om partir archivos se presenta en dos form as distintas: acceso en línea y copiado de archivo com^
p íelo. El acceso com partido en línea significa que se perm ite a varios program as accedei de mane
ra concurrente a un solo archivo. Los cam bios que se realizan al archivo se efectúan inmediata
m ente y están disponibles para todos los program as que accedan al archivo. El copiado de archivo
com pleto significa que, cada vez que un program a quiera acceder a un archivo, éste obtendrá:una*;
copia local. El copiado a m enudo se utiliza para datos de sólo lectura, pero si el archivo debe modi
ficarse, el program a hace los cam bios en la copia Jocal y transfiere de regreso el archivo modifica
do a la localidad original.
M uchos de los usuarios piensan que com patir de archivos en línea sólo se puede lograr me
diante un sistem a de base de datos que opere un servidor y que perm ita a (os usuarios (clientes) po
nerse en contacto con éste desde localidades rem otas. Sin em bargo, com partir archivos suele ser
m ás sofisticado y fácil de usar. P or ejem plo, un sistem a de archivos q u e proporciona acceso com
partido eñ línea a: los usuarios rem otos no "requiere necesariam ente que el usuario invoque un pro
grama' especial'dé cliente,' como lo haria un sistema de-base de datos.'D e hecho, el sistem a operativa
proporciona acceso a'archivos rem otos com partidos de^ la-m ism a-m anera que proporciona acceso a .
los archivos locales. Un usuario puede ejecutar-cualquier program ade^aplicación m edíante un ar
chivo rem oto com o entrada o' salidai D ecim os que' el archivo Temoto está integrado con los archi'
vos locales y que todo el sistem a de archivos proporciona acceso transparente a los archivoj, com
partidos,
La ventaja del acceso transparente debería ser obvia: el acccso a archivos rem otos ocurre sin,:;
cam bios visibles en los program as de aplicación; Los usuarios pueden áccésar tanto archivos Iocarf;
les com o rem otos, y adem ás se íes perm ite al m ism o tiem po ejecutar cualquier tipo de cóm puto en
los datos.com partidos. Las desventajas; so n ,m en o s;e v id e n tes-L o s:u su ario s podrían.sorprenderle;
p or los resultados. Por ejem plo, considerem os un program a: d e a p lic a c ió n que em plea-archivos ló
cales y;rem otos. Si la red-de:trabajo o la m áquina rem ota está apagada, el program a d e aplicación
puede no ftinctonar-aun cuando?la-m áquina del:usuario. esté. trabajando.; Incluso si la m áquina re*
m ota está en operación, podría estar s o b re c a rg a d a s ia red de trabajo podría estar congestionada, lo
que ocasionaría q u e el program a d e aplicación corriera lentam ente o causara qúc los protocolos de
com unicación reportaran condiciones de interrupción tem poral que el usuario no espera. El progn^
m a no parece confiable asi.
Scc. 24.4 C o m p a r t i r m c d in n l c la . t r a n s f e r e n c ia , d e a r c h i v o s . 425
426
das las posibles diferencias de representación, recordem os que e l T C P/IP está diseñado para uti
am bienté heterogéneo, lo cual ayudará a explicar algunas de las características de los protocolos V
TC P/IP de transferencia de archivos. ■ .
La transferencia de archivos se da entre las aplicaciones T C P/IP utilizadas con m ayor frecuencia, y r
que cuenta con m ucho trafico en red. E xistían protocolos d e transferencia de archivos estándar para '
AR.PANET antes de que com enzara a fu n c io n a re! T C P/IP. Estas versiones tem pranas de softw are-. ;■■■■'
de transferencia d e archivos evolucionaron hasta llegar al estándar actual, conocido com ó :^ ^ | | | f
T ransfer P rotocol {FTP, pro to co lo d e transferencia de archivos), : •" .y - if e
'friV' i**
24.6 Características del FTP 'i
'-Dado uri protocoló dé transporte confiable; de extrem o a extrem o' cóm o el T C P / ía tr á n s f e re h c iá ;íd |^ ^
lies de autorización, el nom bre y la representación entre m áquinas heterogéneas hace que el proto- ó ■'
colo sea com plejo. A dem ás, el FTP ofrece m uchas facilidades que van m ás allá de ia ñ inción d c ? |y ( KSjSizi
transferencia m ism a. ' . II
■• » A cceso interactivo. A unque el FTP esta diseñado para usarse m ediante program as, lá'mayj;:!;'!
y ó r p arte de las im plantaciones proporciona una interfaz interactiva que perm ite a las personas i i ^ ^ i v
W $ 0 * V ^ \ü --
teractuar fácilm ente' co n los servidores rem otos. P or ejem plo, u n usuario puede p e d ir ü n a i i s i t a v a |^ ||
^iír- todos los archivos de un directorio én u na m áquina rerriotá. Tam bién, el cliente süelé responder a I;t ■
entrada “help” (ayuda) m ostrando la inform ación del nsuário acerca de los com andos posibles
se puedan invocar. ' •
•:E specificación 'deform aíó(represérítacióii) : 1É l FTP pem iité al cliente especificar é lítip o ^ ís lll
ÍÓrmÜtb'de datos alm ácenadds,; P or ejem plo, el .usuario puede especificar si un archivo c o h ü e tie ^ é í^ |
teros d e 'te x tb d binarios; a sfe ó m o ; si lós archivbs dé íextó utilizan los conjuntos de c a r a c té ré s íA ^ ^ Í ^
CII o E B C D IC . -V '. 1 ■■ ' '' ' -V'* V
l|p § ! C ontrol de autenticación. El FT P requiere que los'clientes sé autoricen a sí m isinos con el • • '
lili enVib de un nom bre d é conexióri:y una clave de acceso al servidor antes de p edir la transferencia
d e a rc h iv o s .E lse rv id o r re c h a z a e la c c é s b a c lie n te s q u e rio' puedan abastecer u na:conex ió n o clave
acceso'válida..'- v.-- r; ^ ' >
0 tv -
ts $ 24.7 Modelo de proceso FTP
:W -‘:
C om o en otros servidores,
&líí'?r í:‘ cesó concurrente de varios clientes. L os clientes se valen del TCP para conectarse a iin 's e r v i t ^ y ^ ^ l
C óm o sé describió en el capitiiló 19j!un''nr™,p:‘!r' «¿rií'.ílin rtf*-Kf»rvi<W irinftsfrn híneb»' las'énne)iióiíéS;®-isl>í
Scc; 24.7 M odelo de proceso FTP 427
y crea u n proceso esclavo para m anejar cada conexión. Sin em bargo, a diferencia de casi todos los
servidores, el proceso esclavo no e je cu ta todos los cóm putos necesarios. Por el contrario, el e scla
v o acepta y m aneja la conexión de. control de.cliente, pero utiliza un proceso (o procesos) adicional
para m anejar una conexión de transferencia d e datos separada. L a conexión de control transporta
com andos que indican al servidor q u é archivo- transferir.. La conexión de transferencia de datos,
que tam bién usa el T C P com o protocolo de transporte, transporta todas las transferencias d e datos.
P o r lo general, el cliente y el servidor crean un proceso separado para m anejar la transferen
cia de datos. Si bien los detalles precisos acerca de la arquitectura de proceso dependen de los sis
temas operativos utilizados, en la figura 24.1, se ilustra el concepto:
c o n e x ió n d e d a ta s
a l s e r v id o r
Figura 24.1 Un diente y servidor FTP con una conexión de control TCP entre ambos y
Una conexión TCP separada entre sus procesos de transferencia de datos aso
ciados. .. v; w.;:: -
• Por supuesto, las im plantaciones de cliente, que se ejecuten en una com putadora sin el sopor-?-:.-V: f l e x i ó n estándar d e T E L N E T -S in-im portar las lim itaciones,-.usar la definición de TEL N E T, en lugar
te de ¡sistema operativo para diversos procesos, puede tener una estructura m enos com pleja. Tales'.V .|;SÍ;d¿ inventar una, ayuda a sim plificar considerablem ente al FTP,
im plantaciones a m enudo sacrifican la generalidad utilizando un solo program a de aplicación para-
e jecutar la transferencia de datos y las funciones de control; S in em bargo; el protocolo r e q u ie r é ^ ip |||f |
cluso que tales: clientes utilicen diversas conexiones T C P, una para el c ontrol-y otras para la :t r a | i | ^ ^
ferencio de datos. . ■■ : 'i ..- ... -
ll-j-24-9 El FTP desde el punto de vista del usuario
S>:; .Los usuarios ven al FT P com o un sistem a interactivo. Una vez que se invoca, él cliente ejecuta re
p e t i d a m e n t e las siguientes operaciones: leer una línea de entrada, analizar la línea para extraer un
24.8 ll^ c ó m a n d o y 'su s argum entos, así cóm o ejecutar .el com ando con los:ai^mentos-especifica<ios.''Pbr
■f:fe-pjémpló;para iniciar la versión del;FTP disponible bajo BSD de U N D Q él usuario invoca5el form a-
C uando un cliente establece una conexión inicial con un servidor, el cliente Utiliza un n ú m e ro í;:d ^ ||l
puerto de pro to co lo a le ato rio ,a sig n ad o localm ente, pero se pone en c o n ta cto co n el s e rv id ó rje j^ t^ f
un puerto bien conocido (21). C om o se señaló en el capitulo 19, Un servidor que utiliza só Io :-;u ^ ^ ||
puerto de protocolo puede aceptar Jas conexiones de m uchos clientes, puesto .que el TCP se v a í e . ; | ^ ^ |
am bos puntos extrem os para identificar una conexión. Surge pues la pregunta:- ¿cuándo c r e á n í l t ^ ^ ^ V '••• "'01 program a local de cliente FT P com ienza y d e sp lie g a.u n indicador para el.usuario. D es-
procesos de control una nueva conexión T C P para una transferencia.de datos dada, qué núm eros d ei:;í | pués del indicador, el usuario puede d esplegar com andos com o help. ' W:--.
Vrf >v ¥%v=-:'-=-.
y'Sí^:y\-
.-y ': puerto de protocolo em plean? O bviam ente, no pueden usar el m ism o p a r de núm eros de p u e rtó ^ ü í^ l^ S
W <>m f . :;v: ftp > h e i p .
iizados en la conexión de control. P or el contrario, el cliente obtiene un puerto no u tiliz a d o /e ii® g ||p
s c o m a n d o s p u e d e n a b r e v i a r s e . L os c o m a n d o s s o n :
m áquina y se vale del puerto .para.ponerse en contacto con el proceso de transferencia de
la m áquina del servidor..E ste proceso de transferencia de datos puede usar el puerto bien có rio c id tíl^ ||; '7’ ■ ’ . p ro x y
„ .'c c . V.' . m aedef s e ríd .
(20), reservado para la transferencia de datos FTP. Para asegurar que un proceso de tran sfe re n c i¿ ¿ f':| d e le te m d el e t e se n d p o rt ' /s ta tu s
® : V. "
de datos en el servidor se conecte al proceso de transferencia de datos correcto en !a m áq u in a ^ d elf|É | á c c b u rit debug m d ir put s tru e fc
Vsrí^W
kfr»*T>v=,
V}i&ÜV-,.< cliente, p or el lado del servidor, no debe-aceptarse .conexiones de un proceso arbitrario. D e becho;:;:V « p pend d ir
%stw
mge t pwd ^ s u n iq u e
*'* y m M > - cuando se em ite la petición abierta pasiva T C P, un servidor especifica e l puerto que se u s a r á í e n |; i |^ || a s c ii d is c o n n e q t m k d ir q u it . te n e x
m áquina cliente así com o tam bién el puerto local. b e ll fo rm m is a n o té ' tra c e '
i J fe> b in a ry get ' mode re cv ' v;:' ty p e ^
i. H allar un puerto rem oto parecía difícil,
dos conexiones: el proceso de control de cliente puede obtener un puerto local aleatorio q u c 'se íú s;e ^ ||^ bye g lo b mpiit' re m o te iie lp u ser ' ' J
fea s e h ash ninap re n a in e v e rb o se
en la transferencia de archivos, com unicar el núm ero de puerto al servidor a través de la conexión-.-:^:'
cd h e lp n tra n s reset •i •■-■
de control, esperar a que el servidor establezca un proceso de transferencia de datos aceptanda^una^li^,
edup le d open r m d ir
conexión de ese .punto y, después, com enzar un proceso de. transferencia en la m áquina de;l-cíieiii|p^áii c ió s e ls prom pt; ru n iq u e
para realizar la conexión. En general: v .._ . : • T ■ w ';
Para obtener m ás inform ación aeéréa de un com ando, el usuario teclea ei contando d e ayuda
, ' A dam as de enviar com andos d e l usuario a! servidor, el F T P utiliza la conexión,
:- •: (Help com m and) com o en los siguientes ejem plos (la salida se m uestra en el form ato que produce
d é control p a ró p e rm itir los procesos de control cliente y sen u d o r, y así, coórdi-,
W p Y- 1 ; ^ ; -■
. nar el usó de p u erto s de p rotocolo TCP asignados dinám icam ente y la creáción
' de p ro ceso s de transferencia d e datos que utilicen tales' puertos. " ■ . ftp>' h e l p l s
IP tó .3- l i s t a e l c o n t e n i d o - d e l- d i r e c t o r i o r e m o t o .
¿Q ué form ato debería usar el FT P para enviar datos a través de la conexión de control? ÁupK7 :Vy :.ft'p> • h e l p e d u p • • • v - ■ V .\ .' -v;
que podían h a b er inventado una nueva especificación, los diseñadores del FTP no lo hicicrón;vDc--|V;-> ^ ; ; c d u p : .. c a m b ia e l d i r e c t o r i o ' d é t r a b a j ó r e m o to p o r u n • d i r e c t o r i o - p a d r e
héchó, pérm ítiérón que él FT P-utilizara el protocolo de term inal virtuaí 'de red de trabajo T Eíi^ ifv. 'ft.p> h e l p g i o b ... ^
que se describé en el capituló 23, A diferencié del protocolo com pleto dé T E L N E T , el F T P i i p ¡ p ^ ^ ^ | ^í::;:;.9lbb / c o n m u ta c ió n " d e m e t a c á r a c t e r é s d e e x p a n s i ó n 'd é :l o s : n o m b r e s : -
m ite la negociación de opciones, em plea sólo la definición básica N V T. D e este.m odo, la a<imin.i^v;;;' :- ; s d o a r c h i v o l o c a l ; ■: ' v ‘' :
ftp > h e l p b o í l ■ -.
(ración de Una conexión de control F T P es m üelió m ás sencilla que la adm inistración de u n a c ^ n ^ i
h a c e un s o n i d o c u a n d o e l com ando s e t e r m i n a ..............................
430 Aplicaciones: transferencia y.acceso de archivos (FTP, TFTP,
Para ejecutar un com ando, el usuario teclea el nom bre del com ando:
ftp > b a l l
Bell mo'de ón. (modo de sonido activado)
Sí b ien las características de autorización de acceso del FTP lo hacen m ás seguro, el refbrzamieri$ií
estricto pro h íb e a un cliente arbitrario ej acceso a cualquier archivo hasta que se obtenga una cone
xión y una clave de acceso para la com putadora en la que opera el servidor. Para proporcionar ac
ceso a los archivos públicos, m uchas de las localidades T C P/ÍP perm iten el F T P anónim o. El acce-
so a í FT P anónim o significa que eí cliente no necesita una cuenta o clave de acceso, sino especifr-v-
car un nom bre d e conexión anónim o y una clave de acceso de invitado. El servidor perm ite qufeejp
u su a rio a n ó n im o se c o n ec té p ero re strin g e su a cceso ú n ica m en te a los arch iv o s p ú b lic o s dispo-
En general los usuarios sólo ejecutan algunos com andos FTP. para establecer una conexión y
ob ten er un archivo; algunos usuarios ni siquiera han probado la m ayor parte de los com andos. Por-
ejem plo, supongam os que alguien ha puesto una copia en linea de un texto e n el archivo'
tcpbóok.tar e n el subdirectorio p u b /co m ér en la m áquina arthur.cs.purdue.edu. U n usuario conec
tado en otra localidad, p o r ejem plo itserá, podría obtener una copia del archivo con sólo ejecutar 16
siguiente.
% f t p f tp .c s .p u r d u e .e d u
C o n n e c te d t o a r t h u r . c s . p u r d u e . e d u . '
220 a r t h u r . e s ; p u r d u e . e d u . F T P ; s e r v e r ( V e r s i ó n 6 .8 ) re ad y .
Ñame {f tp. es .p ü r d u e .e d u :usera) : anonymema'
331 G u e s t ' l o g i n . o k , s e n d e - r n a i l a d d r e s s . a s - p a s s w o r d .
P a ssw o rd : g u e s t ■
230 G u e s t l o g i n o k f : a c c e s s r e s t r i c t i o n s a p p l y .
f t p > g e t p u b / c o m a r / f c c p b a o k .t a r b o o k f i l e
2 00 FORT comroand o k a y .
1 50 O p e n in g A S C II rpode d a t a c o n n e c t i o n f o r t c p b o o k . t a r ( 9 8 9 5 6 9 b y t e s )
2 26 T r a n s f e r c o m p l e t é . .........■ ; ■'■
9 8 9 5 4 6 9 b y ú e s r e c e i v e d i n 2 2 . 7 6 s e c o n d s (<1.3e+02 k b y t e s / s )
ív.p> o l o a o " :1"
221 G o o d b y e . ''' " ' •'
ilp> q u x t
y la clave de acceso g u e st2 (aunque nuestro ejem plo m uestra la clave de acceso que. el usuario te
clea, el program a no la despliega en la pantalla del usuario).
D espués de teclear u na conexión y una clave de acceso, el usuario requiere la copia de un a r
chivo y para elk>:utiliza e l com ando geu. En el ejem plo, el com ando g e t va seguido, p or dos arg u
mentos q u e especifican el nom bre del archivo rem oto y el nom bre de la copia local. El nom bre del
archivo rem oto es pub/com er/tcpbook.tar y la copia local se colocará en bookfile: Una. v e z q u e se
lleva a cabo la transferencia, el usuario teclea cióse para interrum pir al conexión con.el se rv id o r y,
luego, quit para d ejar al cliente, ,,, , . . ;. v-vi;-;
L os m ensajes de inform ación se encuentran entrem ezclados con los com andos que teclea el
usuario. Los m ensajes FT P siem pre com ienzan con un núm ero de 3 dígitos seguido de texto. La
mayor parte viene del servidor; otra salida viene del cliente local. Por ejem plo, el m ensaje que c o
m ienza con 2 2 0 v iene del servidor y contiene el nom bre de dom inio d e la m áquina e n la q u e se, e je
cuta e l servidor. Las estadísticas que reportan el núm ero de octetos recibidos, y la proporción de
transferencia que viene del cliente. En general: ; . .
La sesión de ejem plo tam bién ilustra una característica del FTP descrita al principio: la crea
ción de nuevas conexiones T C P para transferencia d e datos. O bserve que el com ando P O R T está
en la salida. El com ando de clien te P O R T reporta que u n nuevo núm ero de puerto T C P h a sido o b
tenido para usarse com o conexión de datos. El cliente envía la inform ación de puerto al se rv id o r a
■itravés de la conexión de control; ios procesos de transferencia de datos en am bos extrem os se va-
■;len del nuevo núm ero de puerto cuando se form a una conexión. L uego de que se com pleta la trans-
• ferencia los procesos de transferencia de datos cierran la conexión. ::
§ 1 4 -1 1;.-
■ El tam año reducido es im portante para m uchas aplicaciones. Por ejem plo, los fabricantes;( 0
dispositivos sin disco pueden codificar al TFT P en la m em oria de sólo lectura (R O M ) y usarlo para/-
o b ten e r una im agen de m em oria inicial cuando se encienda la m áquina; Al program a, en RO M , se'r
le llam a arranque dél sistem a. La ventaja ele utilizar el TFT P és que perm ite al código de arranque ',
em plear los m ism os protocolos T C P subyacentes que et sistem a operativo utiliza una vez que en®;
pieza la ejecución. D e este m odo es posible para una com putadora arrancar desde un se rv id o r ení
otra red física. ■ • ■ /'■
A diferencia del FTP, el TFT P no necesita un servicio de transporte de flujo confiable. Corre
bajo UD P o cualquier otro sistem a de entrega de paquetes no confiable y utiliza tiem pos lím ites y
retransm isión para asegurar que los datos lleguen. El lado que envía transm ite un archivo de tam a-'
ño fijo {512 octetos) bloquea y espera un acuse de recibo para cada bloque antes d e enviar el si
guiente. El receptor envía ún acuse d e recibo para cada bloque cuando íe llega,
Las reglas del TFT P son sencillas. El prim er paquete enviado requiere de una transferencia
de archivo y establece la interacción entre cliente y servidor, ei paquete especifica el nom bre dé-ars-
chivo y si el archivo se leerá (transferido al cliente) o escrito (transferido al servidor). L os bloques:
del archivo están num erados en form a consecutiva com enzando con 1. C ada paquete de datos con-;
tiene un encabezado que especifica el núm ero de bloque que se transporta, Y cada acuse de recibo?;
contiene el núm ero de bloque del que se está recibiendo el acuse de recibo, U n bloque de m enos de
512 octetos señala el final del archivo. Es posible enviar un m ensaje de error en lugar de los datos
o del acuse de recibo;- Los errores termi nan con la transferencia. ^
’■ En la figura 24.2, se m uestra el form ato d e los cinco tipos de paquetes T FT P. El paquete ini
cial debe utilizar códigos de operación 1 o 2, especificando si se trata de una p etición de lectiiraó
de u n a p etición de escritura-. El paquete inicial contiene el nom bre del archivo así com o el riioddj
de acceso que el cliente requiere (acceso de lectura o acceso de escritura). ■...
L E E R P E T IC . (1 ) FILENAME 0 MODE 0
F ig u ra 24,2 L os cinco tipos de mensaje TFTP. Los cam pos no se muestran a escala por-
, que algunos son de longitud variable: un código de operación inicia! de 2 oi>.
tetos identifica el formato de mensaje.
Scc. 24.12 N FS m i~
: 'Ó'/ .
Una vez que se ha hecho una petición d e escritura o de lectura, el servidor utiliza la direc-
: ción IP y el núm ero de puerto de protocolo U D P del cliente para identificar las operaciones su b si
guientes. D e este m odo, ni los m ensajes de datos (los m ensajes que transportan bloques d e s a rc h i
vo) ni los m ensajes a c k (los m ensajes que dan el acuse de recibo d e los bloques de d atos) necésitain
/especificar el nom bre de archivo. El tipo de m ensaje final ilustrado éri la figura 24.2 se utiliza para
a p o r t a r erro res;'L o s m ensajes'perdidos se pueden Volver a transm itir dés{)ué¿ 'de uñ tiempo' lim ité,
. pero la m ay o r parte de los dem ás errores sim plem ente causa que la'interacción se acabe. '
L a retransm isión TFT P resulta inusual porque es sim étrica. C ada lado im planta un tiem po li
mite y una retransm isión. Si el ¡adó que envía llega a su tiem po lim ite, vuelve a transm itir é! últim o
: bloque de datos. Si et lado responsable de lo s acuses dé Tecibo Hega a su tiéhipó lim ité v uelve a
transm itir el últim o acuse de recibo, T ener á am bas partes participando en la transm isión ayuda á
: asegurar q ue no falle la transferencia después de que se haya perdido un paquete.
’j i • A unque que la retransm isión sim étrica garantiza potencia, puede conducir a retransm isiones
excesivas. El problem a conocido com o F alla d e l aprendiz dé b nijo surge cuando un acuse de re ci
bo para el paquete de datos k se dem ora pero no se pierde. El em isor vuelve a transm itir el:paquete
fde datos para el cual el receptor em ite un acuse de recibo. A m bos acuses de recibo llegan en algún
^m om ento y cada uno dispara una transm isión del paquete de datos k + 1. El receptor em ite su acuse
fd e recibo para am bas copias del paquete de datos k + / , y los dos acuses de recibo causan qü e el
Remisor transm ita el paquete de datos k + 2, La falla del aprendiz de brujo tam bién puede iniciarse si
(la red de redes subyacente duplica los paquetes. Una v e z que em pieza el ciclo, continúa indefinida
m ente con cada paquete de datos que se transm ite ju sto dos veces.
A unque el T FT P contiene lo m inim o necesario para la-transferencia, soporta diversos tipos
de archivo. U n aspecto interesante del TFT P es el hecho de que puede estar integrado al c o rreo
v.electrónico.3 U n cliente puede especificar al servidor q ue enviará un archivo al que se le considera
rá com o correo con el cam po F ILE N AM E tom ado com o nom bre para un buzón en el que el servi-
dor deberá entregar el m ensaje. .......
24.12 NFS
E\ NetWork F ile System (Sistem a de archivos de red o NFS), que originalm ente fue desarrollado
•por Sun M icrosystem Incorporated, proporciona un acceso de archivos com partidos en linca q u e es
. transparente e integrado; m uchas de las localidades T C P/IP utilizan' c! N FS para interconectar los
" archivos de sus com putadoras. D esde la perspectiva del usuario, el NFS es casi invisible. Un usua-
■
;-{río puede ejecutar un program a de aplicación arbitrario y valerse de archivos arbitrarios de entrada
o salida. Los nom bres de los archivos p e r se. no m uestran si son locales o rem otos. :
sistema
■ de clienlo
archivo NFS
tocal
conexión do red
de redes hacia
el servidor NFS
En lugar de definir el protocolo NFS de cero, los diseñadores prefirieron construir tres piezas inácBíí;
pendientes. El protocolo N FS es en si, un m ecanism o general de llam ada de procedim iento remoto'-
(rem óte p rocediire cali o R P C por sus siglas en inglés) y. una representación de datos eMerna;(eX}:¿
tern a l data representado/! o X D R ) de propósito general. Su intención era separar los'tres de m a n e jé
que pudieran u sar la R PC y la X D R en otro softw are, incluyendo program as de aplicación y-‘otrÜ|$
protocolos.
Scc. 24.15 Resumen 435
, D esde el punto de vista del program ador, el N FS en sí m ism o no proporciona nuevos p roce
dim ientos qu e un program a pueda llam ar. En cam bio, una vez que un adm inistrador ha co n fig u ra
do al N FS, los program as acceden a los archivos rem otos valiéndose exactam ente deT as m ism as
operaciones que se em plean para los archivos locales. Sin ¡embargo, la RPC y la X D R p roporcio
nan m ecanism os que los program adores pueden utilizar para co n stm ir program as distribuidos. Por
ejemplo; un program ador p uede dividir un program a de un lado com o cliente y de otro com o serv i
dor y que utilicen la llam ada RPC com o principal m ecanism o de com unicación. E n el lado cliente,
el program ador designa com o rem otos algunos procedim ientos, forzando así al com pilador a incor
porar el código RPC en dichos procedim ientos. En el lado del servidor, et program ador im planta los
^procedimientos deseados y utiliza otras características de R PC para declararlos com o p arte d e un
■servidor. C uando el program a de cliente que se está ejecutando llam a a uno d e íos procedim ientos
remotos, la R PC recolecta autom áticam ente los valores para los argum entos, fornia un m ensaje,
envía el m ensaje al servidor rem oto, espera una respuesta y alm acena íos valores devueltos é n los
argumentos designados. En esencia, la com unicación con el servidor rem oto.'ocurre de m añ era a u
tomática com o efecto colateral de u na llam ada de procedim iento rem oto; El m ecanism o R P C :ocul
ta todos los detalles de los protocolos, haciendo posible q u e los program adores que saber* un poco
acerca de los protocolos de com unicación subyacentes escriban program as d istrib u id o s.:.v
- ;X D R , que es una herram ienta relacionada, brinda a los program adores una m anera5de trans
mitir datos entre m áquinas heterogéneas sin procedim ientos de escritura que convertir en tre las
representaciones de datos de hardw are. .Por ejem plo, no todas las com putadoras representan e n te
ros binarios de 32 bits en el m ism o form ato. A lgunas alm acenan al octeto m ás significativo en. la
dirección de m em o ria m ás alta, m ie n tra s q u e otro s a lm a ce n an al o c te to m enos sig n ific a tiv o e n
la m em oria m ás alta. De esta m anera, si los program adores utilizan una red sólo para tran sp o rtar
ios octetos de un entero de una m áquina a otra sin arreglarlos, el valor del entero puede cam biar.
XDR icsuelve el problem a definiendo una representación independíenle de la m áquina. E n u n e x
tremo del canal de com unicación, un program a invoca procedim ientos X D R para hacer co n v ersio
nes de la representación de hardw are local a la representación independiente de m áquina. U n a vez
que los datos se han transm itido a la otra m áquina, el program a receptor invoca las rutinas X D R
pnra convertir de la representación independiente de m áquina a la representación local.de la m áquina. ■
La ventaja principal de X D R es que autom atiza buena parte de la tarea d e conversión de da
tos. Los program adores no necesitan teclear m anualm ente las llam adas de procedim iento X D R . D e
hecho, se proporciona el com pilador X D R con lo s:enunciados de declaración del program a p ara el
que deben transform arse los datos, y el com pilador genera de m anera autom ática un program a con
¡as llam adas de biblioteca X D R necesarias. :
24*15 Resumen
El acceso a datos de archivos rem otos tiene dos form as: el copiado de archivos com pletos y el-ac-
ceso com partido en línea. El protocolo de transferencia d e archivos F T P .es el principal p ro to co lo
de transferencia de archivos del conjunto F T P .’El FT P utiliza el copiado de archivos co m p leto s y
permite que los usuarios listen directorios, en ía m áquina rem ota así com o tam bién tran sferir a rch i
vos en cualquier dirección. Él protocolo trivial de transferencia de archivos T FT P ofrece u n a a lte r
nativa pequeña y sencilla al FT P para las aplicaciones que sólo necesitan de la transferencia d é ar-
■ S'.V
436 A p lic a c io n e s : tra n s fe re n c ia y acceso d e archivos (F T P , ^ |^ |c io s 437
chivos. C om o es,lo suficicntem enteípequeña y c ab e en R O M , el T F T P se puede u sa r en l a s . : h i á t í á ^ | ¡ i | j | •' Compare las proporciones de transferencia para FTP y NFS en una red de área local. ¿Puede explicar
lias de arranque sin disco. V-. .............
. -;.: ;^§§¡g¡ diferencia?
. El sistem a d e ,arch iv o s de red NFS. diseñado.por S un M icrosystem s Incorporated, própo j^i^í¿|jg | R :a24;Í0 Examine la definición RPC. ¿Maneja pérdida de datagramas, duplicación, demora o corrupción?
na^acceso en Im ea a archivos com partidos. U tili 2 a el U D P para .transporte de. m ensajes y .
rtMHimipnfri
d e'procedim rf*mnín
iento rem oto.(R P C ) A
deal Stm
Sun* íioí
así r*nmrv
cpm o mf»pnnicmAO
m ecanism os Ha
de rpnrpt^ntnfirtn
representación An Hnfrtn-íioiS
d e .d a to s ..e ¿ tó ^ i^ |^ | ip ll&ii¡tí
íif ;.Baio qué c*
circunstancias es ineficiente
rcunslanc*as cs ineficiente el
el esquema
esquema XDR
XDR
(X D R ). D ebido a que R P G y X D R se definen d e m anera separada dc.N F S, ¡os p r o g r a m a d ó r e s íp |^ ^ f | |p I^ 4 ¿ Í2 Considere la traducción de los números de punto flotante de una forma interna a una forma externa y
den usarlas para construir aplicaciones distribuidas. de vuelta a una forma interna. ¿Que son ios trueques en la elección de tamaños de exponente y manti
sa en la forma externa?
Postel (RFC 595) contiene el estándar. deLprotocolo JTTP. Existen m ás de tres docenas de com¿HpfÍ¡|| i ^
rios en RFC sobre e l FTP, se proponen m odificaciones o se definen nuevas versiones d e l-p r p tó M ^ S ^ '
lo. Entre ellas, Lottor. (R F C .913): describeel:protocolo sencillo-de:transferencia de archivos? W M á
chon y B raden (R FC 1068) m uestran cóm o usar la transferencia tripartita dél.FT P para resjral<fa^^^
transferencia de archivos. El Protocolo-Trivial de T ransferencia de A rch iv o s descrito aquí . v i e ¡ ^ o | | p l f r '
Sollins (R FC 783); Finlayson [RFC 906] describe su uso en los sistem as com putacionales d e :a r i|^ l Í Í ¡
1 • . . . . . . , . . ........................... ..........................................
Íil:>
llS iS -;-
j'
;?Á!* •'.-.:
Hfiá-.CVj-'r-'
F tW|>HV*VW» MI W* • Wl^ltkiVIlV. W»VUÍIÉ4ÍUM4 JJUtU .1 AV
AV, *VV
el RFC 1014 especifica a XD R. Se pueden e n co n trar más detalles sobre RPC y N FS e n e l f T O Í u n p ^ ^ ^ ^ f f i "
3 de esta obra. • ..... "
-Í UWilUU U‘A
Vii
i £ ¿ - í R >V
;íi
EJERCICIOS SlfíllS#
24.1 ¿Por qué los protocolos de transporte de archivos deberían realizar una' suma-de v c rific a c ió iic rí^ y .,^ ,^ ^
- •: chivos de datos que reciben, a pesar de que utilizan un protocoló de transferencia de flujo d é ;e x t)^ fe S |^ f:||
-. : a extremo confiable como el TCP? =;:
. ..- , . . . . . . : '■ =: -'
24.2 Averigüe si el FTP realiza una revisión dé süma'de los archivos que'transíicre;
24.3 ¿QUó pasa en él FTP si ía conexión TCP que se emplea para la transfcrencia dc datos se m tc m « 6 p ^ p §
pero
n e r n la
la nconexión de control
n n f x i ó n íin no?
r r i n f m l nr>'J '."■... . ' "‘ ............. ' ' ‘
24.4 ¿Cual es la ventaja principal de utilizar conexiones separadas del TCP para el control y la irá n s fc íb í^ l^ l
cia de datos? (Pista: piense en condiciones anormales.)
24.5 Señale un método que utilice el TFFP para arrancar una máquina sin disco. Sea'cuidadosos¿Exacta.^4s?j?
mente qué direcciones 1P lo utilizan a cada paso?
24.6 Implante un cliente T F T P . v-■■ : ---v-5-":--!-■i-:-- ?■■■
24.7 Experimente con e! FTP o con un protocolo equivalente, para ver. qué iari rápido puede Irarisíb n i^ u ^ ^ ^
. .. archivo entre dos sistemas razonablemente grandes á través de una red dé arca'local. Trate dc.cxp
mentar cuando la'rcd éslé ociipadá y cuando se ericucntfe “ociosa”.fEx'pÍiqueel rcsúÍtadó.:'--'.-:-r;:W
24.8,;. .¿Pruebe el FTP. desde, una máquina a, usted .mismo.-y .después, de una máquina a otra m á q u in a .- .e ^ ^ f t
misma red de área local, ¿Le sorprendió la proporción de datos transferidos? £;%§0&%:
. ' .\ ;:-j.
l>r
w m -M W0&
25
'Aplicaciones^XiOrfeorBlBctrónmo,
(822, SMTP, MIME)
i&l
25.1 Introducción
Varios de los prim eros encuentros de los usuarios con las redes de'com putadora sé d an cuando e n
vían o reciben correo electrónico (e-m aíl) desde o hacia una localidad rem ota. E -m ail es el'serv ició
: de aplicación utilizado m ás am pliam ente/E n.realidad, m uchos de los usuarios de com putadoras ¡ac
ceden a las redes sólo a través d eí correo electrónico:
E-m ail es popular Dorque ofrece un m étodo rápido y conveniente de transferencia d e inform a-
;ción; E-m ail puede adaptarse .al envío d e pequeñas notas o grandes^)’-volum inosos: docum entos
m ediante un m ecanism o sencillo. N o debería sorprenderle enterarse de que hay. nuís usuarios q 6 c
envían archivos por el correo electrónico que por los protacolos de transférencia d e a rc h iv o ^
' La entrega de correo es un nuevo 1c oncepto 1porqué difiere fundam entalm ente.de o tro su so s; de-
las redes que hayam os discutido, Én todos nucsiros ejem plos; los protocolos de red envían paquetes
directam ente a sus destinos, utilizando lím ite de tiem po y retransm isión para los segm entos in d iv i
duales si no se devuelve un acuse de recibo. Sin em bargo, en el caso de! correo electrónico, el sistem a
‘139':
440 Aplicaciones: correo electrónico (822, SMTP,
debe proporcionar los m edios cuando la m áquina rem óla o las conexiones de la red han fallado. E|~
em isor no desea esperar a que la m áquina rem ota esté disponible para continuar trabajado, ni el usuario ’\Y
q uiere que se aborte la transm isión sólo porque las com unicaciones con la m áquina rem ota no están -V..
disponibles tem poralm ente.
Para m anejar las entregas con retraso, el sistem a de correo utiliza una técnica conocida c o m b /V -
■spooling.] C uando el usuario envía un m ensaje de correo, el sistem a coloca una copia en su área de ;•
alm acenam iento privado (s p o o lf junto con la identificación del em isor, recipiente, m áquina de destino, : ;
y hora de d e p ó s ilo .^ ls is te m a , entonces, inicia la transferencia Inicia la m áquina rem ota com o una O
actividad "subordinada o ^secundaria* perm itiendo ^ál •:ém isor q u c :-continúe' to n ' o tra s*actividades
Hay tres ideas im portan les q u e subyacen en nuestra descripción general de la entrega d e correo. En
: prim er lugar, ios usuarios especifican recipientes, proporcionando pares de cadenas que identifican
el nom bre de ¡a m áquina destino pa ra e l correo y una dirección de buzón.en tai,m áquina. E n s e -
gundo lugar, los nom bres utilizados en estas especificaciones son independientcá^de otro s nom bres
'asignados a las m áquinas.' U sual me rite, la dirección de un buzón es la m ism a que la identificación
. del usuario ante eí sistem a, y el nom bre de la m áquina destino es el m ism o que el nom bre de dom i-
; nio de la m áquina, aunque esto no necesariam ente es así. Es posible asignar una dirección de buzón
• a la posición de un em pleo (por ejem plo, el identificádór de buzón je fe dé departam ento puede re
ferirse a cu alquier presidente actual del departam ento). Tam bién, debido a que el sistem a de nom
bre de dom inio incluye un tipo de solicitud se p arad a para;.destinos de correo, es posible separar
nom bres de destino de correo de los'nom bres de destino.norm alm ente asignados-a las m áquinas.
Así, el correo enviado al usuario m á c h in exo m puede ir hacia una m áquina diferente a una conexión
■i: telnet con el m ism o nom bre de m áquina. En tercer lugar, nuestro sencillo diagram a falla en nuestra
consideración del correo en proceso y del correo en envío t los cuales incluyen el correo enviado de
i; un usuario á otro en la m ism a m áquina y el correo que llega a una m áquina pero q u e deberá se r en
viado hacia otra "máquina .1 :
La m ayor parte de los sistemas proporciona un software de envío de correo que incluye un m ecanism o
: 0 c expansión de alias de correo. U n em isor de correo perm ite a una localidad d e zona transform ar
identificadores po r m edio de una dirección de correo para conjuntos de una o más direcciones de
:: correo. P or lo regular, luego de que el usuario com pone un m ensaje y nom bra un recipiente, el pro-
:: gram a de interfaz de correo consulta los alias locales para rem plazar el.recipiente con la versión
-■transform ada antes de pasar eí m ensaje al sistem a de entrega. Los recipientes para los que no se.ha
¿.esipecificádo'transfórm acionés se m antienen sin cam bios. D e Ja m ism a form a, e ls is te m a de correo
..su b y acen te utiliza los alias de correo para transform ar .direcciones entrantes de recipientes. . ;
” Los alias increm entan sustancíalm ente la funcionalidad del sisíem a de correo. En. térm inos
¡i. m atemáticos, las transform aciones de alias pueden ser de m uchos a uno o de uno a m uchos. Por
■ejemplo, el sistem ád e alias perm ite a un solo usuario tener varios identíficadores de correo, incluyendo
sobrenom bres y posiciones, transform ando un conjunto de identificadores hacia una sola persona. El
; sistem a tam b ién p erm ite q u e una localidad aso c ie g ru p o s de recip ien tes con un solo id en tific ád ó r.
El uso de alias que transform an un identificádór en u na lista de identificadores hace posible establecer
. un distribuidor que acepte un m ensaje entrante^ y .lo envfe a un am plio conjunto de recipientes. El
• conjunto de T ccipientes.asociados con'un iden tificád ó r se co n o ce com o lista de: correo electrónico.
. No todos los recipientes en una lista necesitan estar en el m ism o ¡ocal. Aun cuando es poco com ún,
es posible tener úna lista en una localidad, sin.ninguno de los recipientes de la lista localizados en
Q. E xtender un alias de correó eii un conjuíuo am plio de recipientes es una técnica popular y muy,
¡¡ utilizada. L á lig ü ra Í5 .2 ilústra los cóm póhentes'de un sistem a de correo q ue soporta alias d e correo
y listas de expansión.
442 Aplicaciones: correo electrónico (822, SMTP, MIME);.
• e n v ío d e c o rre o \
c id u su aria-
le c tu ra de c o r rc o
d e l u su ario
C om o se m uestra en la:figura 25.2, el correo que entra y-saíe pasa a través del em isor que
expande los alias. De esta m anera, si la base de dalos de ¡os aíias especifica que Ja dirección de coircm
x, cam biándola por y. El program a de expansión de alias determ ina entonces si y especifica uhV;
dirección locai o rem ota para saber si debe colocar el m ensaje en la cola de correo entrante o en ja
cola ele correo q u e sale.. .V ' "-vMlr
25.5
5 E iv la practica, la m ayor parte d e los distribuidores de corrco terminan los mensajes luego tic que el número..¡de.
intercambios alcanxa un umbral predeterminado. V: -iívsO
Scc. 25.5 R elación entre c) enlace de redes y el conreo electrónico 44?
^ i 'c r i i o s aquf? E xisten dos d iferencias cruciales. E n prim er lugar, una red de redes T C P /IP hace posi-
;tjp :ble.ei servicio de entrega universal. E n segundo lugar, el sistem a de correo electrónico construido
vj;.r en el T C P /IP es inherentem ente m ás confiable que los construidos a partir d e redes arbitrarias. L a
fV ’ : priniera idea e s fácil de entender. El T C P /IP hace posible la entrega de correo, universal, pues pro-
|p&!?'porciona interconexión universal entre m áquinas. En esencia, todas, las m áquinas;c q n cctad as.á una
J red de redes se com portan com o si estuvieran conectadas a una. sola red independiente de los equi-
pós específicos de ciertos vendedores. Con los servicios de red básicos,-construir, un pro.tocolo.de
Ijív í intercam bio de correo estándar se hace m ás fácil,
El segundo argum ento, es decir, que el uso del T C P /IP hace la entrega d e correspondencia m ás
confiable que otros m ecanism os, necesita de una m ayor.explicación. L a idea clave aquí es que el T C P
¿tei- proporciona conectividad de extrem o a extrem o. L o que significa que eí softw are d e correo en ' la
-.máquina em isora acida com o un cliente, contactando a un servidor en el destino final. S ólo después
; d e q u e el cliente logra transferir un m ensaje de conreo al servidor, se elim ina el m ensaje de la m áquina
;v;v." ¡ocal. A sf pues, la entrega directa y de extrem o a extrem o refuerza el siguiente principio: i ;
í t l í '- ; . .. Los. sistem as de correo que utilizan la entrega de extrem o a extrem o pueden
p fy v g arantizar que cada m ensaje de correo se m antenga en la m áquina d el em isor hasta
■- se r copiado con éxito en la m áquina del receptor. ■. ^
■ ^-0n caf^a sistem a, el em isor puede determ inar siem pre el estado exacto de un m ensaje,
h; verificando el área spool de correo local. ..¡ v.-;.. a!..
; La alternativa para una entrega de correo electrónico em plea niail gatew ays (com puertas de
i y .. carreo),'* a veces llam adas mail bridges, m ail relay o interm edíate m ail stops pssa transferir m ensajes.
:::. V En cada sistem a, la m áquina del em isor no establece c o n ta d o directam ente con la .m áquina.del
.'v receptor, sino que envía el correo a través de una o m ás m aquinas interm edias q ue com pletan el envío.
v V . . ; . ; ' : . L a principal desventaja d e utilizar: com puertas de correo es que reducen la confiabilídad. U na
$ vez q u e ía m áquina del em isor transfiere un m ensaje a la prim era m áquina interm edia, se descarta la
.copia local. Así, m ientras el m ensaje está en tránsito, ni el receptor ni el em iso r tienen una copia. Si
;K se dan fallas en las m áquinas interm edias esto puede provocar una pérdida del m ensaje sin q u e se
informe ni al em isor ni al receptor. T am bién, se puede dar una pérdida de m ensajes si las,com puertas
J:: de correo rutean el correo.de m anera incorrecta. O tra desventaja d e jas com puertas de correo es que
introducen un retardo. U na com puerta de correo puede m anejar m ensajes por m inutos, horas o incluso
; • días, si no pueden enviare! correo a la siguiente m áquina, Ni el em isor ni el receptor pueden determ inar
: en q u é lugar se ha retrasado un m ensaje, por qué no ha llegado o con qué retardo. llegará. E l punto
. im portante es que el e m iso ry el receptor dependen de m áquinas sobre las q ue pueden no ten er ningún
■V control. . '..',7.':;. .. / ,\w¿: ' . í y :: wi; ■■■:;, p
.. Si las com puertas de correo son m enos confiables que la entrega de extrem a a extrem o, ¿porqué
se usan? La m ayor ventaja d e las com puertas de correo es su interopcrabiüdad. L as.com puertas de
: : correo proporcionan conexiones entre el estándar TC P, el sistem a de correo T C P /IP estándar y .otros
- ;K. sistemas de correo, así com o entre, redes de redes T C P/IP y redes que no soportan los p ro to c o lo sd e
r .:: Internet. Supongam os, por ejem plo, que la com pañía X tiene una red interna extensa y que los
l% y\em p lea d o s utilizan el correo electrónico, pero que el softw are de la red no soporta el T C P /IP . A un
cuando podría ser im posible hacer q u e la red de ja com pañía tuviera que conectarse a Internet, p o d ría
4El lector n o d e b e confundiré! término co m p u e rta d/i á i m o c b n c l té rm in o ctm p u crttt / / ’, ahá! izado iitite s. ; ;: '
. ; V § Í |f tv-‘v->i:í:v __
: ' :* : o ;: ■- : > :
se r fá c il c o lo c a r u n a co m p u e rta d e c o r re o e n tr e la red p riv a d a de la c o m p añ ía e Internet a s í : . ' " i ¿5.7 Direcciones de correo electrónico
m
co m o d ise ñ a r so ftw a re q u e a ce p ta ra m ensajes d e c o rre o d e sd e la red local y los e n v ia ra hacia w<
v ■■ ■ ,
Internet. Üri usuario fam iliarizado con el correo electrónico sabe q u e jo s form atos de las direcciones, de co-
A un cuando la idea de las com puertas de correo podría parecer algo difícil, el correo e le c tró n ic á r^ S | K rrÍio varían entre sistem as de e-m aií. Así, puede ser difícil determ inar una dirección de correo eíec-
la ha convertido en una herram ienta im portantede la q ue dependen los usuarios q ue no tienen acceso f® (ró h ic o correcta o, incluso, entender la intención del em isor. Dentro de la red global de Internet, las
a I n t e r n e t A sí; aunqüe el servicio d e co m p u erta s no es confiable o conveniente com o la e n tr c g ^ d ^ |||| 'direcciones tienen una form a sim ple y fácil de recordar:
extrem o a extrem o; puede ser útil. : ■ ';/
: .. local-part @dqmairi-riame
25.6 D onde dom ain-nam é es el nom bre de dom inio de un destino de corred 11 al que el correo debe
■ser entregado y local-part es la dirección de un buzón en ía m áquina. P or ejem plo, dentro de Internet,
;|a dirección de correo electrónico del autor de esta obra es: . .
R ecordem os que el objetivó' del protocoló T C P /IP és esforzarse; por proporcionar interoperatividijd.. ■
a través de un am plio rango de sistem as de com putadoras y redes. Para exte'nder la iniero'perativi-. cojncr@ pur(hie. edtt
dad del correo e lectró n ico ; el T C P/IP divide sus estándares de correo en dos grupos. U n estándar. ,
especifica el fórm alo para los m ensajes de correo .5 El otro especifica los detalles del in te rc a m b ia :^ Sin em bargo, las com puertas de correo vuelven las direcciones com plejas. C ualquiera q u e esté
correo electrónico entre, dos com putadoras; M antener los dos estándares separados para el correji|f fuera de Internet debe diréccionarel correo hacia ía com puerta de.correo mák cercana ó tener softw are
electrónico hace posible construir com puertas dé cóm io que conecten redes de redes T C P /IP con que lo haga de manera automática. Por ejemplo, cuando C SN ET operaba una compuerta de correo que
algunos sistem as de e ntrega de correo de otros vendedores, siem pre y cuando utilicen el m ismo; forpf; conectaba redes exteriores con Internet, algunos usuarios con acceso a la com puerta podían usar la
m alo de m ensajes para am bos. siguiente dirección para ponerse en contacto con el autor: :
\q C ualq u iera q u e haya u tiliza d o el correo e lectró n ico sabe q u e cada m em orándum ' e s tá ;;'
d iv id id o en d o s partes: un en ca b ez ad o y un cu erp o de m ensaje; se p arad o s po r u n a línea en biánfcp1 í i| - com er % p u rd ú e , edu@ relay. e s . net ' ' '
El e stán d a r T C P /IP p a ra los rriérisajes de correó esp e cífic a el form ato 'exacto de los encabezados f.C
de co rre o a sí co m o el sig n ificad o d e interpretación de c ad a cam pó del encab ezad o ; la defíriici(5ii;ií| •/'¡•.'••y.' U ná vez q ú e é l correo alcanzaba la m áquina rd a y x x .n e t, el softw are dé com puerta d e correo
del form ato del c u erp o s e d e ja a le m is o r .E n p a rticu la r, el e stán d ar esp e cífic a q ue los encabezados * i:ex.tráía la íócal-párt, cam biando el sígno'de (% ) p or el signo (@) y se utilizaba el resultado c om o liria
con lien en texto q u e es p o sib le leer, d ividido en-líneas que:consisten enTtalabras c ta v e v s é g iiid a ^ | -dirección.de destino para enviar la correspondencia.
por plintos y p or u if valor. A lgunas p alab ra cláve son necesarias, otras so n 'o p c io n a le s y el resto,:;* ;:-£¡V La razón por la que las direcciones se hacen com plejas cuando se incluyen localidades que no
no tie n e in te rp reta ció n . 'P o r ejem p lo , el en cab ezad o debe co n te n er una línea q u e e s p e c ifiq u e .^ » : «son dé'Internet, es que la función de transform ación de las direcciones de correo electrónico se hace
d estin o . L a línea co m ie n za con To: y el resto co n tien e la d irección del co rreo e lectró n ico del;:;:, ftlí^aimentó para cada máquina! Así, algunas com puertas de correó requieren que la 'p a rte local
"s:V- re cip ien te p ro y e ctad o ^ U n a línea q u e co m ien za con Frain: co n tien e la dirección de córreo/;:; contenga direcciones de la form a: ' .................. "
I;
ele ctró n ico deí em isor; O p cio n alm en te, el e m iso r puede esp e cific a r una d irec ció n a la que ¡se? I
pueden en v iar ré p lica s (esto es, p ara p erm itir al em iso r é sp e cific a r que las Réplicas d e b eñ en v iáríeíí? usar % dám ain-hám e
a una d ire c c ió n !d ifere n te al buzón del em isor). Si e s tá ;p resente, u n a 1fñ e a :q u e c o m ien za .con{i:
e sp e c ific a la d ire c c ió n p ara las ré p licá s^ S i e sta lín e a 'n ó ; e x iste ;'e l re c ip ie n te ;usa^á?lft||| mientras que otras requieren:
inform ación en lá lín e a F ro m ; com o la dirección d e retorno.; '■■- :. ■■
El form ato de los m ensajes d e correo ha sido seleccionado para facilitar el proceso y rea userulom ain-nam e
transporte a través de m áquinas heterogéneas. M antener e l : form ato del encabezado de correo sin;: j
cam bios perm ite utilizarlo dentro de un am plio rango de sistem as. La restricción de lós m ensajes al% é incluso otras necesitan form as com pletam ente diferentes. .Algo m uy im portante, los sistem as de
íó rm a to ’de sólo texto eViLá los problerhás’de seieccíóriáruna representación biriáriíi e s ta n d o y traduéjf;;ív ycórreo' electrónico por lo general no acuerdan convenciones sobre la precedencia o las cuotas, lo
;-v.O entre la representación estándar y la representación de la m áquina local. que'hace im posible para un usuario garantizar la fo b n a én que será tratado su direccionam ichto.
T ór ejém plb, considercnVó.Uá dirección de cotreo ele ctró n ico :' ' ' '
. ’ ' conier% purdue J édu @ n d a y . es . riel " ' ' ; ': "
m m l
L o s e x p e rto s e n e l s is te m a d e c o rre o f re c u e n te m e n te s e re fie re n n i.fo rm a to d e m e n s a je d e c o rre o c o m o " 8 2 2 " y a q u e
T é c n ic a m e n te c( n o m b re d e d o m in io e s p e c ific a un d is tr ib u id o r d e c o rre o , no u n n o m b re d e m á q u in a .
el RFC 8 2 2 c o n tie n e e l e s tá n d a r (RFC 7 3 3 e s u n e s tá n d a r a n te r io r q u e y a n o s e u s a ). ¡ •; .
446 Aplicaciones; correo electrónico (822, SM TP; Scc. 25.9 Protocolo de transferencia de correo simple (S M T P ) 447
m encionada inicialm ente. U na localidad que..utiliza el.estándar?TCP/IP. para- enviar .corT ebrdeB eÍ|j^^||| no.se pueden encontrar direcciones IP o direcciones de intercam bio de correo para éstas, utilizando
terpreíar el significado de la dirección, “ envía el m ensaje al distribuidor de correo r e la y . c n ^ f | | ¡ ¡ | | ¡ ¡ el sistem a d e nom bres de dom inio. . ;...
deja que el distribuidor de correo decida com o interpretar com er% purdue.edu’' (la
esencia, la localidad actúa com o si la dirección estuviera entre paréntesis: "
En las localidades q u e utilizan % para separar nom bres de su área de la m áquina destino,. ;Adem ás del form ato de los m ensajes, el conjunto de protocolos T C P /IP especifica un estándar p ara
m ism a dirección puede significar: “envía el correo al usuario com er en la localidad que se p ropo reí el intercam bio d e correo entre m áquinas. Es decir, el estándar especifica el form ato exacto de los
en el resto de la dirección": Esto es, cada localidad actúa como, si la dirección estuviera;; ¡rnensajes a un cliente en una m áquina q u e lo u tiliza para transferir correo hacía eí servidor en otra.
p a r é n t e s i s : . ' .•. : = '• ■ . ■ . " í : -. . '... ■- Él protocolo de transferencia estándar se conoce com o SM TP , Sim ple M ail Transfer P rotocoi (P ro
tocolo de transferencia de correo sim ple). C om o se podrá adivinar, el S M T P es más sencillo q u e el
(co m er)% (p u rd ú e. edu'@ re la y, c s .n e t ) Mail Transfer Protocol, M TP original. El protocolo S M T P se enfoca específicam ente en: cóm o
transfiere el sistem a de entrega de correo subyacente los m ensajes a través de un enlace de una m á
Podem os resum ir el problem a de la siguiente form a: ’ quina a otra. N o especifica de qué m anera acepta el sistem a de correo los m ensajes de correo d e un
usuario o cóm o presenta al usuario la interfaz de usuario el correo entrante. El SM T P tam poco es
■' CÓtHo ^ Ü d a c ü m p ü é ñ a d e c b v fé b 'determ ina los detalles exactos de Cómo in te rp 'ré-'\-^::! ^ x ^ ^ pecífica en qué form a se alm acena el correo o con qu é frecuencia el sistem a de correo trata d e en
m ta r y traiisfórm ár las direcciones de correó electrónico, ncf hay un estándar p a r a .
’¡os diréccionam ientos que cruzan tas fro n tera s dé las com puertas dé correo hacia
r ia r m ensajes.
El S M T P es sorprendentem ente sencillo. La com unicación entre un cliente y un servidor
redes q ue están fu e r a de Internet. ' consiste en texto A SC II q u e es posible leer. Aun cuando el S M T P define rígidam ente el form ato d e
les com andos; los usuarios pueden leer fácilm ente una transcripción de interacciones entre un clien te
;y un servidor. Inicialm ente, el cliente establece una conexión de flujo confiable con eí. servidor y
espera que el servidor en v íe un m ensaje 220 R E A D Y FO R M AIL. (Si e l servidor está sobrecargado,
25.8 Pseudo direcciones de dominio deberá retardar el envío del m ensaje 220 tem poralm ente.) A l recibir el m ensaje 220, el cliente envía
un com ando H E LO .1 El extrem o, d e una línea, m arca el fin de un com ando. El servidor responde
P ara ayudar a resolver
bul VLI el
vi problem
J'l UUlUIlilia de
Ut los UlYviOv^
diversos sistem
oiuiwllluhas deUv coireo, vulJu
cada U 1J\J t*Uii
uno con musu Jh
propio
H identificándose. Una vez que la com unicación se ha establecido, el em isor puede transm itir uno o m ás
m ato de dirección
5n, una localidad puede utilizar los nom bres de dom ínió-tipo para todos los d ire d ^ 'í- - mensajes de correo, term inar la conexión o so licitar al servidor que intercam bie las funciones de
cionam ientos de:fc~mai!, aun cuando la localidad no utilice el sistem a de: nom bres de d b m in io lí^ o rl^ ^ ¡íémisor y receptor para q ue los m ensajes puedan fluir en la dirección opuesta. El receptor d e b e en v iar
n iirt í»TViri1/»n
ejem plo, una localidad que em plee el nVTUTíUT/^D
C P Vil tTírplantar
puede tim \!^ r*í oí* uun
n seudó-dom inio
irsíÁ iiucp,q u e rv*¡
p é rriiií'í
m it^ l^ un acuse de recibo por cada m ensaje. Tam bién puede abortar la conexión com pleta o la transferencia
á ÍÓ susuários especificar direcciones de correó de j a form a: : del m ensaje actual. ...,
-.- ; , Las transacciones de correo com ienzan con un com ando M A IL q u c proporciona la identificación
dirección tipo-uucp @ u u c p . del em isor a sí com o un cam po FROM : que contiene la dirección en la que los errores se deberán
reportar. U n recipiente prepara su estructura de datos para recib ir un nuevo m ensaje de c o rreo y
o.en la form a relacionada: responde al com ando M A IL enviando.la respuesta 250. La respuesta 250. significa que todo está bien.
La respuesta com pleta consiste en el texto 250 OAT. Como, con otros protocolos de aplicación, los
usuario @ localídad-iutcp.iutcp. : programas leen los com andos!abreviados .y los núm eros de,tres dígitos al com ienzo de las líneas; el
texto restante es un intento por a y u d a rá los usuarios a depurar el softw are d e correo,
...'.El softw are p ara envío d e correo local reconoce -las .direcciones especiales y las transfbirmá;en¿:||> v;..; L uego de un com ando M A IL exitoso, el em isor em ite una serie de com andos R C P T q u e
la sintaxis^dc.dirección requerida por ej softw are de red U U CP. D esde ía perspectiva del usuartp, 1^-;jv;. identifican a los recipientes del m ensaje de correo. Los. receptores deben enviar un acuse de recib o
v e n ta ja es clara: ted a s las d irec cio n e s electró n icas tienen el m ism o ' form ato general; f lo re a d a com ando R C P T enviando, un 250 ÓK o el mensaje.de. error 5 50 N o s u c h u se rh e re , ■
pendientem ente de la red de com unicaciones subyacente utilizada para llegar hasta el r e c ip ie n te ^ tó f||f ' D espués de que todos los com andos R C P T han sido reconocidos, el em isor erhite un. com ando
supuesto, cada direccionam iento sólo opera en donde los transportadores de correo lócales han sidp:; ./ DATA. En esencia, un com ando D ATA inform a al receptor que el em iso r está listo para tran sferir un
instruidos para transform ar las direcciones en las form as apropiadas y sólo cuando el m e c a n is m ó :d ||:||||; . mensaje de co rreo com pleto. El receptor responde con el m ensaje 3 54 Start m ail input y e s p e c í f ic a .
transporte apropiado está disponible. A dem ás, aunque el pseúdodóm iniode las direcciones deebn:cft|;|jg
tiene ia m ism a form a que los nom bres de dom inio, sólo pueden utilizarse con el correo electró n f^;^:;^
■7 HELO e s u n a a b re v ia tu r a d e ''h e l i o " .
;: h A ^
!ÜS£
.
448 Aplicaciones: correo electrónico (822, SM T P; MIK1^-S§í5?| l ;? :'S c c.2 5 .lO . L a extensión M IM E para datos no A S C II 449
l l S '
la secuencia d e caracteres utilizada p ara term inar el m ensaje de correo. El fin- de la secuencia;c jg « i ^ ^ ^ $ 8$® iando los clientes pueden ab o rtar la e ntrega com pletam ente si se presenta un error¿ la m ay o r parte
siste en cinco caracteres; retorno de carro, alim entación de línea, punto, retorno de carro y |f|fa lto s .c H e n tq s ;n o lo hace. Por el contrarío, continúan co n la entrega hacia todos los recipientes váli-
tación d e línea." ' ^ ^ o ^ y ^ u e g ó , reportan los:problem as a! em iso r original. P o r lo g e n era l, el cliente reporta los -errores
Un ejem plo aclarará el intercam bio SM TP, Supongam os que e l usuario Sm ith en el a n ( ^ |r i ^ r { ^ |^ ^ | 5^e d ia n te c orreo electrónico. El m ensíjjede e rro r contiene un resum en de los errores a sí com o el en-
Alphci.EDU envía un m ensaje a! usuario Jones, Creen y fírotí 7j en el anfitrión Beía.COV. El .?ófísíf‘á | | | ^ ^ -^^ciíbbzado d e l m ensaje de correo q u e ha ocasionado el problem a.
rcliente
.lip .n ff t SM TP en
p.n «i n n f t t r f ó ñ Á i n í í r i . R h l /icriríiantá ai softw areservidor SM TP cñ el anfitrión ' U n a . vez. q u e el cliente ha term inado de enviar todos ios niensajes d e correo, a s u ‘deslino
y com ienza el intercam bio com o se m uestra en la figura 25.3. !§;■ particular, puede em itir eV com ando TUHN? para cambiar^ la conexión. Si: estóU ucede, el receptor
f^fyeííponde con un;250 O/C y a su m e e l c o n tro ld e la conexión. Gon las funciones: invertidas, el lado en
S: 220 BetaIGOV S i m p l e M a il T r a n s f e r S e r v i c e Ready/' el-que originalm ente estaba un servidor envía d e regreso cualquier m ensaje de correo en espera.
C; HÉLO A l p h a . EIDU ¡Güálquier lado que controle la interacción puede elegir term inar la sesión. P ará hacerlo, erniten el
V -'
S: 2 5 0 B e ta .G O V '^ • ■ ■' -l '- : ........ Ifildorciando Q U ÍT. El otro lado responde con el com ando 2 2 /, el cual significa que está d e acuerdo en
t e i e ^ i n a r . E ntonces, arribos lados cienran la conexión T C P cortésm ente. : ;
C: MAIL FROM: ¿Sm ith® A lp ha:‘ EDU> ' ' '• lI íí- t;Í : El SM T P es m ucho m ás com plejo de com o lo hem os bosquejado aquí. Por ejem plo, si un usuario
/ cr «* S: - 250 OK ‘ ■■ I f i s e ha m ovido, ej servidor puede cbiiocer la dirección de correo nueva del usuario. El SM TP perm ite
^ q ü e el servidor elija inform ar al cliente acerca de direcciones nuevas que el cliente pueda u tiliz a re n
C: RCPT T O Jones@Beta.GOV>;, ■,y; <' oí . ; ;el futuro. C uando se inform a al cliente sobre nuevas direcciones, el servidor debe eleg ir,en v iar el
Sí. 2 50 OK ;• . .. correo qué ha activado el m ensaje o solicitar qu e el cliente asúm a la responsabilidad para el envío.
: El SMTP utiliza. CR LF para terminar una linca y prohíbe que el cuerpo de «ininensáje de conreo te n g a 'u n - p ú n tó ^ u n ^ r Un ¡a práctica, pocos servidores de correo utilizan et comando TURN:
línea. 1OlF es el Graphics Intcrchangc Formal (formalo de intercambio de gráficos).
^;V-’’
I í K;
450 . , A p lic o c ¡o n c s:.c o rrc o c lc c lró n íc o (8 2 2 , S M T P , MIN i:-Scc;'25.l I MensajesMIME multipart; 451
t --
■ iv;':;;V
*y'Vi¿
-., En la figura, la línea del encabezado vW/A/JS- V erj/o»,;establece que el m ensaje fue c o m p u e s í ^ l ^ se e nvía un m em orándum a m uchos recip ien tes d e los q u e no todos utilizan el m ism o ^hardware y
p or m edio de la versión 1 0 del protocolo M IM E. C ontent-Type: establece qu e la inform ación es softw are d e sistem a. P or ejem plo, se puede enviar un docum ento c o m o texto en A SC II y con for
im agen G lE y C oníent-Transfer-Encoding\ el encabezado establece q u e la dccodificación base 6i ^ r | mato, perm itiendo que los recipientes que tienen cpm putadoras con capacidades gráficas seleccio
utilizó para convertir la im agen A SC II. : P ara.ver la im agen, establece que el sistem a d e c o r r e q |á |J |^ ^ nen la opción con form ato. El subtipo'pará//¿?/ perm ite que üh solo m ensaje incluya subpártes que
receptor d ebe convertir la codificación óajeÉ # a binario, y, luego correr una aplicación que p r c s f i ^ p | | | | ^ ;deben ser.vistas, ju n tas (por ejem p lo /su b p á rte s dé áúdib y video q u e deben presentarse dé m anera
una im agen .GIF en la pantalla del usuario..--. . ; • ; . 'V o ^ v ^ s ■simultánea). Por últim o, eí subtipo ^ e í í perm ite que un solo m ensaje cohteñga un conjunto d e
ln
Mi
' &:::; ■
E l estándar.M IM E especifica que; una declaración C ontentrType debe contener dos identifican
dores: un tipo de contenido y un subtipo, separados p o ru ñ a diagonal. En el ejem plo, iniagetic&Q]¡f§§£
tipo de contenido y g r /e s el su b tip o .. — ;v.,;..; .■.. ■■■■-
El estándar define siete tipos d e contenidos básicos;.los subtipos válidos para c ad a uno y
otros m ensajes (por ejem pio, la c o le c c ió n d e rnensájeVe-m áil de u na discusión). ' ' ' ' ' '
í: ,\ L a figura 25.6 ilustra uno de los principales, usos de un m ensaje m ultipart: un m ensaje e-m ail
M: puede con ten er uri texto corto qu e explique el própósito del m ensaje y otra parte que contenga
iinform ación no textual. En la figura, una nota en lá prim era parte del m ensaje explica que la segunda
codificaciones d e transferencia, Por''ejem plo,' aun.'cuando;'una. im agen puede, ten er los s u b t i p . o ^ y ^ ^ | | parte contiene una im agen'fotográfica. ' ....... ' ' ' ' ' ' ' " ' ‘‘ "' ■:" ■' ' ; ......... .................
r M ''-
o gif, c.\ texto no puede utilizar ningún subtipo. A dem ás.de los tipos estándar y los su btipos,.M Il¿ÍE iiifl|
perm ite a un em isor;y a un receptor definir tipos d e contenido p rivado.1.1;La figura 25.5 lísta lo s s i c t ^ ||||i
¡ |p |f £ P : F r o m : b i l l @ a c o l l e g e ♦e d u '- .
tipos de contenidos básicos. :ío;v .e x - ..
. ,T o ::. j o h n @ s o m e w h e r e .c o m . •
MI M E -V e r s ió n : 1 .0 • . . ... • .
mm Tipo de C o n te n t-T y p e : M u ltilp a rt/M ix e d ; B o u n d a ry = S ta rfc O fN e x tP a rt
contenido Se utiliza cuando ios datos én el mensaje son
íí — S ta rtO fN e x tP a rt
text Texto (por ejemplo» un documento) John, . •
image Imágenes estáticas.o imágenes generadas en computadora i !;i E sta es la fo to g ra fía de n u e stro la b o ra to rio de in v e stig a c ió n
audio Grabaciones de sonido ^ '(¡ y .q u e p ro m e tí e n v ia rte . A quí p u e d e s, v e r •e l e q u ip o q u e d o n a ste .
t e v ^ .;.;i í . ' video Grabaciones de video que incluyen movimiento
J ¡|M fe í- ^ :!' =¡
application Datos para un programa , . ; ^; :- G r a c iá a :d e , n u e v o , ,
multipart B Í11 . y l
i f c S > i'--‘, y un tipo de contenido diferentes
W§¿-^.íV'--.;- -C message Mensajes e-mail completos (porejempio, un memorándum que y K'v.'s1-:;' — S t a r t O f N e x t P a r t ,
•;vi;A '.¡/';'•
se está enviando) o una referencia externa a un mensaje C o n te n t-T y p e : im a g e /g if -..y:., r- . . ....
;C o u te n t-T ra n sfe r-E n c o d in g : b a se 6 4 .. . .. ; :,i.
•• . - ¿d ata í'o r th e im a g e ... . ;
Figura 2S.5 Los siete üpos básicos tjne pueden apárccércn uña declaración Conteni'Type.-y^Z:s ^ 0 ^ ¡ ^
...... düM JM Ey SUS significados. i,,.
Figura 25.6 Ejemplo de un mensaje multipart mezclado de MIME. Cada parte de este
v.n mensaje puede tener un tipo de contenido independiente.
25.11 Mensajes MIME multipart
El tipo d e contenido m ultipart de M IM É .es útil, pues añade una flexibilidad considerable,. EÍ- .• -L a figura tam bién ilustra unos.cuantos detalles de M IM E. P orejem pio, cada.línea de encabezado
d a r define cuatro posibles subtipos para un m e n s a je m ultipart,' c ad a ü n o p ro p o rc io n a una f u n a q n f e ; ^ ? ■puede co n te n er parám etros de la f o n n a X ~ K después de las.declaracíones básicas. La palabra clave
fíoundaty— que sigue a la declaración de tipo de contenido m ultipart en el encabezado define la cadena
p |^ - : ¿utilizada para separar,;partes d e l...mensaje.;.;:En;. el,, ejem plo, el. cm.Ísor; h a : selec cio n a d o . ía cadena
de los que cada uno tiene un tipo independiente, y una codificación diferente. Los m en sajes riiül.tip;irt;|
m ezclados hacen posible incluir textos, gráficos y audio en un solo m ensaje, o perm iten el env( 0; | ^ íp^StáriO fN extP art para que sirva com o 1.imitó d e m a rca d o r L as;dcclaraciones de,tipo de contenido,y. de
un m em orándum 'con segm entos de dato adicionales asociados, sim ilares a los cnclosií r¿?¿\¡ nc Iuidos;:: H ^ o d jfic a c ió n de transferencia para un subm ensaje, si se incluye, se siguen ínmédiátam ichie a la ífnea
e n 'ú n a bártá' de iiegóciosl.E i' subtipo Q U efn á Íive$ zim \is que .un solo m ensaje incluya varias.'rcftf^f l^ itic dcm arcacióh' En el ejem plo,"el segundo subm ensíge se declara com o uhíi imagen G ÍF; -:
s ■.-■' se n tac io n e s de los m ism os datos. A lgunas a ltern ativ as de; los m ensajes m ultipart son útiles c u a n d o
ÍS ÍV '-
M -P ara e v it a r p o s ib le s c o n flic to s e n lo s n o m b re s , c ¡ e s tá n d a r re q u ie re q u e lo s n o m b re s ,s e le c c io n a d o s p a r a contcnidóSj;,
pgíM i; p riv a d o s c o m ie n c e n la c a d e n a c o n X . .... v ;-: i ■■■ ’.
IwS'Síí
wSjÉ; * • .)'7
452 A plicaciones: correo electrónico (822. SMTP, Mflyt¡p$¡ :Ejcrcicios 453
25.12 Resumen D escubra cóm o puede utilizarse el programa s e n d m a il de U N IX para implantar una compuerta de correo,
A verigüe con qué frecuencia su sistem a de correo local traía de realizar entregas y durante cuánto tiem po
realiza los intentos.
El correo electrónico es uno de los servicios de aplicación disponibles más am pliam ente u tiliz a d o s F ^ i
C om o en la m ayor parte de los servicios T C P/IP, utiliza el paradigm a cliente-servidor. L os b ú fe jfe # ^ ^ > M uchos sistem as d e correo permiten a los usuarios dirigiré! correo entrante hacia un programa en lugar
del sistem a de correo de los m ensajes que entran y salen perm iten que la transferencia d e s d c t e i é ^ ;ft : d e almacenarlo en un buzón. Construya un programa que acepte su correo entrante, co lo q u e su
cliente y el servidor se realíce cóm o un proceso subordinado, ' correspondencia en un archivo y luego envíe una réplica para indicar al em isor que usted está de
vacaciones.
m ensajes de correo y la tran sferen ciad e correo. É l form ato de m ensaje d e correo conocido cóm ó.;52|2|^p Lea el estándar'SM JP cu Vadosam ente. Luego, use TEL N E T para conectarse a un puerto SM T P en una
utiliza una línea éh blanco para separar el encabezado de m ensaje del cuerpo del m ensaje. E Í 'S Í n i ^ ||^ . máquina;remota y sblicite ai servidor S M I T rem oto que expánda un altas d e correó. i
M ail T ransfer Protocoi (SM TP) define cóm o ún sistem a d e correo en uña m áquina transfiere cqtrep^i'#; 25.10 : Un usuario recibe correspondencia cuyo cam po 7b esp ecifica la cadena g e n t c - i m p o r t a n i c . El correo fue
hacia el servidor en otra. ... . ' ”• " ;. í, ■... enviado desde una computadora en la que el alias g c n í c - i m p o n a n t c incluye identificadores de buzón no
Las M ultipurpose Internet M ail Éxterisions. (MIM É), proporcionan un m ecanism o q u é 'p é rm iíc |p ^ válidos. Lea las esp ecificaciones SM T P cuidadosam ente para ver cóm o e s posible tal situación.
que datos arbitrarios se transfieran m ediante el SM TP. M IM E ^ añ a d cJín e a s'a l c n ca b cz ad ^ ;d effip ||É | ,25.11 Lea el estándar M IM E cuidadosam ente. ¿Qué servidores pueden especificarse en una referencia externa
m ensaje e-m aií para definir el tipo de datos y la codificación utilizada: El tipo m ultipart m e z c ja ^ o f á |^ p ^ ^ w f e MIME?
M IM E perm ite q ue un solo m ensaje contenga varios tipos de datos. ^ -
EJERCICIOS
2 5 .4 " Prúébelsi usted puede envior un mensaje de correo a través de urih compuerta de.correó y 'd e y ¿ I V c ^ ^ s g
■...............líacia s í m ism o. ....... t l l l l l l j
2 5 .5 Haga una lista d e las formas de'direcciones de correo que su localidad maneja y escriba un c p n j|j§ ^ J |
reglas para traducirlas.
'■J;sító-MS?
' * 1
lllllil
fililí®
Introducción
f-.A dem ás de los protocolos que proporcionan servicios a nivel de red y los program as de aplicación
tM
§§iiqiie;]qs-utilizan/ «na red de redes necesita softw are que perm ita a los adm inistradores d epurar pro-
?b bScmas, controlar rutas y localizar, com putadoras que violen los estándares de los protocolos; N os
-preteriremos a estas actividades com o adm inistración d e r e d d e redes. En este capítulo, ¿¿ considera
;§|ln^ideas que subyacen en el softw are de adm inistración de red de redes TCiVIP y se describe un
^protocolo de adm inistración de red de redes. ’
26.2
ívOrigipalmente, m uchas redes de área am plia incluían protocolos adm inistrativos com o parte dé sus
^protocolos de nivel de.enlace. Si un conm utador de paquetes tenía un com portam iento errático, él
^administrador de red podía instruir a los conm utadores de paquetes vecinos para que enviaran un
paquete de control especial. Los paquetes dé control hacían q u e eí recéptór süispendiéra su o p e ra
c ió n norm al y respondiera a los com andos del adm inistrador. El adm inistrador podía interrogar al
¿conmutador de paquetes para identificar problem as, exam inar o cam biar rutas, probar algunas de
interfaces de com unicación o arrancar el conm utador. U na .vez q u e los adm inistradores, re so l
v ía n él problem a, podían instruir a l conm utador, para q u e .continuara con, su . operación; .norm al,
•¡Cómo las herram ientas adm inistrativas eran.parte de !os protocolos de nivel m ás bajo* los adm inis-
456 Aplicaciones: manejo de Internet (SNM P, SN M Pv2)■■;: •. Scc. 26.3 M odelo arquitectónico
457
tradores'casi -.siempre.eran.capaces de controlar ios conm utadores aun cuando los protocolos d e ¿ I($ i 26.3 Modelo arquitectónico
lilis - nivel fallaran. '
A diferencia de una red de área am plia hom ogénea, una red de redes T C P/IP no tiene un soló'--’v,:;
protocolo de nivel de enlace. Por el contrario, la red de redes consiste e n varias redes físicas i n t ^ i l | | | Aun con las desventajas potenciales, tener el softw are de adm inistración del T C P/IP operando e n el
conectadas p or ruteadores IP. C om o resultado, la adm inistración de red de redes difiere de laadjnií'’. :;- nivel c(e aplicación ha funcionado bien en la práctica. L a ventaja.m ás significativa de co lo car los
nistración de red. En prim er lugar, un solo adm inistrador puede controlar.ruteadores beterogdnéo$li|| protocolos d e adm inistración d e red en uri nivel elevado se pone de m anifiesto cuando se considera
En segundo lugar, el control com pleto no puede com partirse en un protocolo de nivel de e n la c é -c q i£ l|:| . uno red de redes extensa, en la cual la com putadora de! adm inistrador no necesita conectarse d irec
m ún. En tercer lugar, el conjunto de m áquinas que controla un adm inistrador puede localÍ 2a ré e " p |ifJ |^ tam ente hacia todas las redes físicas q u e contienen entidades adm inistradas. La figura 2 6 .1 m uestra
' iin;ejem plo de la arquitectura.
puntos arbitrarios en una red de redes. En particular, quizás un adm inistrador necesite llevar e l % ^ i s f
trol de u n a 'o m ás m áquinas que no estén conectadas al arreglo dé-ía'réd física com o lo estánt;j | p | i i | :
mí com putadoras del adm inistrador. A sí, podría no ser posible j>aramn. adm inistrador c o m u n i c a r s e i c ^ l ^
las m áquinas que se están controlando a m enos que el so fw á re M e adm inistración utilice p¡r^ocij|^f|
Anfitriones que se están
administrando
los que proporcionen conectividad de extrem o a extrem o a través de la red de redes. C om o c d n s e § ||||
cuencia, el protocolo de adm inistración de red de redes utilizado con el T C P/IP opera sobre el nivel
de transporte: . . .
D iseñar el softw are de adm inistración de red de redes para que opere en el nivel de aplica-, ■O-
ción tiene varias ventajas. D ado que los protocolos pueden diseñarse sin observar el hardw are de ■
red subyacente, un conjunto de protocolos puede utilizarse para todas las redes. C om o los n roiocn-' v
los se pueden diseñar sin considerar el harw are en la m áquina de adm inistración, los m ism o s ^proícfófS^
coios pueden utilizarse para todos los dispositivos de adm inistración. D esde el puntó de vista de un' : Anfitrión del
adm inistrador, tener un solo conjunto de protocolos de adm inistración significa contar con c i e ^ : ^ í
administrador
uniform idad — iodos ¡os ruteadores responden exactam ente armiismo cbiyuritd dé c ó m a n d o s^ jíi^ ^ ^
%IP^y m ás, dado que el softw are de adm inistración utiliza el IP para com unicarse; un adm inistrador p iii^ S ÍÉ
de controlar los ruteadores a lo largo de una red de redes T C P/ÍP com pleta;’sin tener cohexi(ínes1d¡^^§
rectas con todas las redes físicas o ruteadores. ;
Por supuesto, construir el softw are de adm inistración en el nivel de aplicación tam bién ;ítén eíg £ |
desventajas. A m enos que el sistem a operativo, el softw are IP y el softw are de p r o l o c p l o .d e ; t r t ó |^ ^
porte trabajen de manera correcta, el administrador no será capaz de contactar a un ruteadori;j!prs|^í
T m ■"-*■ .ejemplo, si las tablas de. ruteo de un ruteador se dañan, puede ser im posible corregir ! á ^ la 6 ia ^ ^
arrancar la m áquina desde úna localidad rem ota. Si el sistem a operativo en üri'rüteadór q ü e d á ^ í ^ ||||^
de íiiticionam ienío,'será im posible aecesar c) programa de aplicación que' im plante los p r o td c q lo ^ : 0 y$f '. .. Figura 26.1; Ejem plo d e adm inistración d e red- Un administrador invoca softw are cliente
adm inistración de lá red de redes, aun ‘ 1 • • 1 • •• —- J - ... . ; d e adm inistracióa (tóC) qtic contacta ni sofHvarc servidor de ádm iñistración
w are y paquetes de nitco. ■ (MS) en los rutcadórcs; atrzivés de la'red d e reden.
m andos para cam biar las condiciones .en el ruteador, Por supuesto, no¡todos los ruleadores. ep
A p lic a c io n e s : m a n e jo d e In te rn e t (S N M P ,
*'
JlT E je m p lo s d e v a ria b le s M ÍB
red de redes extensa quedan bajo una sola administración."-La,'mayona."de;}os f ld m in is tr a d o r e s is ^ ^ g » iS lg a n o c id o 'c o m o ''M anagement-Inform ación''Base (M IB), el 'estándar-especifica lo se le m en to s de los
controla unos cuantos ruteadores en la.localidad de su zona. tliflíitP 5 •<l ue un anfitrión ó un ruteador deben conservar y las operaciones perm itidas en c a d á :u h a T ó r
pehV iite'privilegios específicos^ '.de; adm inistrabión en cada ratéador.. Por ejem plo, un n i t c á d o i ^ ^ ^ ^ ^ ^ í ^ E l MIB para TCP/IP divide: la inform ación de la adm inistración en 8 categorías, com o se
tífic o podrá cÓáfigurarse íiará penTlitir'qúe varios adm inistradores obtuvieran; in f o m ia c ió r iN m íÉ P ^ i® :n ^ ¿ s tr a en ía figura 26.2. L a.selección!de categorías es im portante pues los los identificadores utilizar
tras que sólo se perm itiría que un subconjunto seleccionado de éstos m ism os cam biara i h ííKí/WY'1 para.especificar características
-------:— i---------------------------
incluyen un código »J !— ------1— *-------
para la categoría.
o controlara los ruteadores.
26.4 Arquitectura de protocolo -y.: í' s y s te m S iste m a o p e ra tiv o del a nfitrión o del ru te a d o r
’*'V'VM f e . in te rfa c e s In terfaz d e re d Individual ■
a d d r. tra n s , :; D irección d e .tra d u c c ió n (p o r ejem p lo , tr a n s fo rm a c ió n A R P ):
L os protocolos de adm inistración de red 2 T C P/IP dividen el problem a de la adm inistración e riid ás^ ll ip . S o ftw a re d e P ro to c o lo d e In tern e t
partes y especifican estándares separados para cada p a rte /L a prim era parte se relaciona con'ía;ícó’* ^ É icm p S o ftw a re d e P ro to c o lo d e M e n sa jes d e C ontrol d e In te rn e t
m u n icació n de inform ación. U n pro to co lo esp e cific a cóm o se com unica el so ftw a re c l i e n i e ^ ^ ^ ^ te p S o ftw a re d e P ro to c o lo d e T ra n s m isió n d e In tern e t
corre en el anfitrión del adm inistrador con un agente. El protocolo define el form ato y el sigriÍfi6a | | | | M ... udp S o ftw a re d e P ro to c o lo d e D atag ra m a d e U su ario
do de los m ensajes que intercam bian jos clientes y los. servidores así com o la form a de n o m b r e if«:' egp S o ftw a re d e P ro to c o lo d e C o m p u e rta E x terio r
direcciones. La segunda parte se relaciona con los dalos que se están adm inistrando. Un p ro tó c o lq ^ ’^^
especifica qué aspectos de los datos debe conservar un ruteador asi com o el nom bre de cadá;Éispí
to de tales datos y la sintaxis utilizada para expresar el nom bre. Figura 26.2 Categorías de información cri el MIB. La categoría es codificada en el idehti-
:!" 1 ficádor utilizado para especificar un objeto. >
26,4.1
ven
tajas tanto para vencedores com o para usuarios. Un vendedor puede incluir softw are agenté SN M P
El protocolo estándar de adm inistración de red del T C P/IP actualm ente en uso es el Sim ple §^ii unfpirpdüctb^omq ún'núéador -con la garantía d é qué el sbftw áré continuará cum pliendo c o h é l'
w ork M anagem ent P rotocoi (SNM P). Se había aprobado una segunda versión, pero aún no se usa: . ■ ;?5-/estándar luego dé que se definan nuevas características M IB. Ü n clienté puede utilizar el m ism o'
ba' am pliam ente cuando sé escribió esté libró. C onocida com o SNM Pv2, la hueva versión añade ;
|||$ o fiw á re''c lie n te de "administración de red para adm inistrar varios ruteadores que tengan diferentes
m ás capacidades, incluyendo una seguridad m ás confiable. ; ||íVer¿Íó'nés de M IB. Por supuesto, un ruteador que rio tenga nuevas características M IB no puede
|||p ra p b rc ió h a r la inform ación de éstas características. Sin em bargo, como todos los ruteadores u tili-
'¿aire!'m ism o lenguaje p a rac o m u n ic arse, todos pueden analizar una solicitud 'y p ro p o rc io n a r la in-
26.4.2 |J|fó n n ab ió n solicitada o enviar un mensaje de error explicando que no cuentan con la característica
^ solicitada. ' ' 1 •.. .
Un ruteador adm inistrado debe c onservar el control y ios estados de inform ación que el a d m i r i i s t r a ||^ |
d or puede .accesar. P o r ejem plo, un ruteador m antiene estadísticas del estado dé sus i n t é r l a c p ^ ^ ^ ^ l
red, del tráfico que entra y salé,, d é los datagrám as elim inados y de los m ensajes de error g e p jír^ p lg í
dos. Aun. cuando se perm ite al adm inistrador accesar estas estadísticas, el SN M P no c s p c c j |í ||^ |a ¡
£26,5 Ejemplos de variables MIB
^ A tíé n iá s dej estáiidar M IB del T C P/IP, qué se 'conocí.* com o M Ífí-lí, m uchos RFC docum entan vn-
^ riá b jé s MIÍB para dispositivos '1específicos. Si se exam ina algunas dé láséáractérísiticás de ^á to s que
•^incluye.él estándar M IB se podrá aclarar su contenido. La figura'26.3 lista ejem plos de variábjes
=:; - .T é c n ic a m e n te , h a y una d istin c ió n e n tre lo s ¡p ro to c o lo s d e administración d e red de. re d e s .y -lo s p ro to c o lo s
MIB ju n to con sus categorías. " ...........' . . ' 'v/:;
nisL raeión d e re d . H is tó ric a m e n te , s in e m b a rg o , lo s p ro to c o lo s d e ¡id m in istrn c iá n d e i e d .d e re d e s T C P /jl* s e .c o n o c c h .- c .ó ^ ||
p ro to c o lo s d e a d m in istr a c ió n d e red', a q u í s e g u ir e m o s c¡ tn asic jo d e e s ta term in o lo g ía ,
460 A p lic a c io n e s : m a n e jo d e In te rn e! (S N M P , S N f ; S e c .2 G .8 E s tru c tu ra y r e p re s e n ta c ió n <Ic n o m b re s d e o b je to s M IB
para definir tipos de variables. Por. ejem plo, el estándar SMI. incluye definiciones de t ii^mite a grupos particulares obtener autoridad para asignar algunos de los nom bres sin consultar a
com o IpA ddress (definiéndolo com o una cadena de cuatro octetos) y C ounter (definida como. ||& ia autoridad central para cada a signación .:1 ,
entero en el rango de 0 a 2 3M ) y especifica que. son los térm inos utilizados para definir.yáriát
M IB. AÍgo m uy im portante, las reglas en SM I describen cónio se refiere M IB á las íablásdCiVal 5 A S N .l tis u a lm e m c se p ro n u n c ia c o n el p u n to : " A - S - N p u n ió 1”
4 L os le c to re s r e c o rd a rá n de! e s tu d io del S is te m a d e N o m b re s d e D o m in io , e n el c a p itu lo 2 2 . c ó m o se su b d i vicíe la
res (p o r ejem plo, la tabla d e ruteo IP).
.autoridad p a ra tm e s p a c io d e n o m b re je r á rq u ic o .
• ■■■■
462 A plicaciones: m anejo de Internet {SNM P, S N M P v2).'\-
La raíz de la jera rq u ía de identificación d e objetos n o tiene.nom brej pero, posee tres 'dcsc¡éjij||||
dientes directos administrados por: ISO e ITU, asi com o una fusión de ISO e ITU. Los descendientes se .;-
asignan a cadenas de. texto cortas y a enteros para identificarlos (las cadenas de texto se utiHzáiu;',:
cuando los usuarios necesitan entender ios nom bres de los objetos, el softw are de la c o m p u ta 'd d í||||
se vale de los enteros p ara form ar representaciones codificadas y com pactas de los nom bres):’
ha asignado un sub-árbol p ara u so de’otras,organizaciones de estándares nacionales o in te rjia c ib rip !|f
ards and T echnology de Estados Unidos 5 ha asignado un sub-árbol para el Departamento de D e f e n s a jie ^
E stad o s U n id o s, P o r ú ltim o , el IÁB ha so licitad o al D ep artam en to de la.D e fen sa la a sig ria e io n fp
de; un sub-árbol en el espacio d e nom bre.
La
5 ís'IS T f o rm a lm e n te es el N uiioiuil B u re a n o f S o n d a re is .
Scc. 26,8 • Estructura y representación de nombres de objetos MIB 463
" ; El nom bre de un objeto en la jerarquía es la secuencia de etiquetas num éricas de los nodos a
. Jo largo de la trayectoria desde Ja raíz hacia el objeto^ La secuencia está;escrita con puntos que se-
v paran a los com ponentes individuales. Por ejemplo* el nom bre /, 3» 6. L I d enota al nodo c o n ¿l
V' nom bre d irectorio . El M IB ha sido asignado a un nodo bajo el subgrupo internet m gm t co n el nom -
¿ • bre m ib y el valor num érico I. D ebido a que todas las variables M IB quedan bajo el nodo, todas
\ tienen nom bres que com ienzan con el prefijo L 3 .6 . 1. 2. 1.
■ Inicialm ente dijim os que todos los grupos M IB variaban dentro de ocho categorías, El signi-
1 ficado exacto de las categorías puede explicarse ahora; estos son los ocho sub-árboles del nodo m ib
del espacio de nom bres identificádór de objetos. La figura 26.5 ilustra la idea y m uestra parte de
Jos sub-árboles bajo el nodo mib.
Dos ejem plos aclararán la sintaxis de los. nom bres. La figura 26.5 m u estra .q u e ,la scategoría
; con ¡a etiqueta ip ha sido asignada al valor num érico 4. Así, el nom bre de todas las variables M IB
464 .Aplicacioncs: manejo de inicm ci (SNM P, SNM PvJ)
U na variable M IB llam ada iplnR eceives ha sido asignada al identificádór num érico 3 bajo e j:
nodo ip en el espacio d e nom bres, así su nom bre será: , ;
v ¿ ■i s o . o r g . d o d . in te rn e t, m g m t. m ib . ip . iplnR eceives
1.3,6.1,2. i .4.3
Cuando los protocolos de adm inistración de red utilizan nom bres de variables M IB en los
m ensajes, cada nom bre tiene un sufijo añadido. Para variables sim ples, el sufijo 0 hace re fe r e n c ia s
la instancia de las variables con este nom bre. A sí, cuando aparece en un m ensaje enviado a un ru~
tcador, la representación num érica de iplnR eceives es:
/ . 3 . 6 . 7 .2. 1^4.3.0
la cual hace referencia a la instancia de iplnR eceives en este ruteador. O bsérvese que no hay m añe
ra de adivinar e l valor num érico o el sufijo asignado,a una variable: Se deben consultar los estánda
res publicados para encontrar qué valor num érico ha sido asignado a cada tipo de objeto. Así, les
program as que proporcionan transform aciones entre las form as textuales y los valores numéricos
subyacentes hacen esto consultando tablas de equivalencias — no hay una form a com putacionaLesá
tricta que realice la transform ación.
Com o un segundo ejem plo m ás com plejo, considerem os la variable MIB ipAddrTable, \¡x-.
cual contiene una lista de direcciones IP para cada interfaz de red. La variable existe en el espacio
de nom bres com o un sub-árbol bajo ip, y ha sido asignada al valor num érico 20. De esta manera,,
su referencia tiene el prefijo:
is o , o rg . d ü d , in te rn e t, m g m t. m ib . ip .ip A d d rT a b le
En térm inos de los lenguajes de program ación, pensam os en una tabla de direcciones IP
com o en un arreglo unidim ensional, en el que cada elem enta del arreglo consiste en una estructura:
(registrp) que. c o n tie n e'c in c o e le m e n to s: uña d irección 1IP, el índice entero'de una interfaz que,,:C.Pr¡:
rresponde a una entrada de inform ación, una m áscara de subred IP, una dirección de difusión IP y
un entero que especifica el tam año m áxim o de datagram a que el ruteador reensam blará. Por su
puesto, no todos los ruteadores tienen un arreglo en m em oria. El ruteador puede g uardar esta infofr;
m ációh én' m uchas variables o tener que seguir apuntadores para encontrarla. Sin em bargo, el M I?
S e c .2 6 .8 - Estruciura y rcprcscnm ción de nombres de objclos MIB 465
proporciona u n nom bre para el arreglo, si. existe, y pem iite al softw are de adm inistración de red en
ruteadores individuales transform ar las referencias de la tabla en v ariables internas apropiadas.
U tilizando la notación tipo A S N .l, podem os definir ipAddrTable: . , ;
Se debe proporcionar otras definiciones para asignar valores num éricos a ípAddrÉitO y y para
cada elem ento en la secuencia IpA ddrE ntry. Por ejem plo la definición:
¿especifica que ipÁddrEntiy cae bajo ipAddrTable y tiene un valor I. De la m isma forma, la definición:
asigna.a ipAdE ntN etM ask el valor num érico .5 bajo ipA ddrE ntiy. ■ .
: D ijim os que ipAddrTable es com o un arreglo unidim ensional. Sin.em bargo, iiay u n a diferen
cia importante: entre la forma en que los program adores utilizan los arreglos y la form a en qu e el
software de adm inistración de. red se vale de tablas en el M IB. Los program adores, consideran que
un arreglo es un conjunto de elem entos que tiene un índice utilizado para seleccionar un elem ento
especifico, p o r .e je m p lo ,.el. p ro g ram a d o r po d ría e s c r ib ir x y z [3 ] para; se le c c io n a r el te rc e r e le
mento del arreg ló xyz: La sintaxis A S N .l no utiliza índices enteros. E n realidad, las tablas M IB
añaden un sufijo, al nom bre para spieccionar u n elem ento específico en la tabla. En el caso de n u e s
tro ejem plo de una tabla de. dirección IP, el.están d ar especifica que el sufijo se utilice para selec
cionar un elem ento que; consiste en una dirección IP. Sintácticam ente, la dirección IP (e n :notación
■decimal con puntos) está unida ai extrem o del nom bre de o bjeto para form ar la referencia. A sí,
,para especificar el cam po de m áscara de red en el elem ento de la tabia de direcciones IP c o rrespon
d ien te a la dirección 128 . 10 , 2 . 3, se utiliza el nom bre
I í Ib h 466 •A p lic a c io n e s: m a n e jo d e In le m c t ( S N M P . S N M P y ^ .v . . Scc. 2 6 .9 ■: P ro to c o lo d e m a n e jo tic re d sim p le 467
A p < --Ni
t ¿ IP
:- ' ; ISO. 12.3 f • del alm acenam iento de estos elem entos. El SN M P es sim ple en su im plantación, fácil d e.en ten d er
. . . M
y depurar porque e v íta la com plejidad de m anejar.casos especiales para c ad a com ando. P or últim o,
el cual en form a num érica, es: '-;;V: ;.;//^XC^Jr6
\el SN M P es especialm ente flexible pues se.puede a d a p ta ra com andos,arbitrarios dentro de una es-
fji-Wí&Wf&fá : tructuraelegante. ... . •;,.
¡ilfP iP ,
^ 8 tr;c 1 . 3 . 6 , 1 . 2. i . 4. 20. 1. 3, 128. 10. 2 . 3 : : D esde el punto de vista dé los adm inistradores, p o r supuesto, el SN M P se m antiene oculto.
: V- ' Ej usuario de una interfaz para softw are de adm inistración de red puede, expresar operaciones
- f e ;;; ': A unque vincular un índice a l extrem o de un nom bre puede p arecer difícil, p ró p o rc io n á ^ a fjy como com andos im perativos (por ejem plo, arrancar). A sí pues, hay.una.pequeña diferencia, visible
herram ienta poderosa que perm ite á los clientes buscar en las tablas, sin c ó n o c e re l 'núm ero d é W ^ I^ I I^ ■entre la form a en que un adm inistrador utiliza SN M P y otros protocolos de adm inistración de red.
VfeV-: 0 e hecho los vendedores han com enzado a v e n d er softw are de adm inistración, de. red que ofrece
vi? É ^ íy íH ^ m entos o el tipo de datos utilizados com o índice, La siguiente sección m uestra cóm o utilizan lo s :
$ n m S y protocolos de adm inistración d e r e d esta característica para pasar a través de una tabla, un e í é m e ^ |? ||; .una interfaz gráfica de usuario. Este softw are presenta diagram as d e !a conectividad de la.red y.uti-
to a la vez. ■■■: ■■■■■■■■ -• =■. fiíza un tipo de interacción “ apuntar y elegir” .
: C om o se m uestra en la figura 26.6, el SN M P ofrece m ás que las dos operaciones, que hem os
" 111 descrito. . . ...
íSlUM.v;.
6 E l p a ra d ig m a d e o h tc n c r-o lm n c c n a r p r o v ie n e 'd e u n proiocoito' d e a d m in istra c ió n ' d e s is te m a c o n o ¿ i < f é ^ ^ ^ @ S ; ^ ; r.. S M N P v 2 a ñ a d e u n a o p e ra c ió n g c i- b u tk q u e p e rm ite a u n a d m in is tra d o r o b te n e r, v a rio s v a lo r e s c o n u n a s o la .p c -
• M EM S..P>ira o b te n e r. m á$ d e ta lle s .ver P a tir id g e y Trc>vitt ( R F C i 0 2 1 . 1022, 1023 y 102*1). ■■:i - - *
: 1
468 S<¿. - 6 .1 0 ... F o rm a to d e los m e n s a je s S N M P 469
A p lic a c io n e s : m a n e jo d e ( m c m c l ( S N M P ,
:
wy-.^í^.?r¿Sí3
á lS p ii
d iendo u n sufijo al identificador d e o b jeto s p a rá iáíábla;P or;desgracia¿ un program a c lie n te ip ó á ífí^ l^ SN M P-M essage ::=
d esear exam inar elem entos en la tabla para la s cuales no conoce todos los: sufijos v á lid o s ^ L # o j|p |||p SE Q U EN C E {. .. . -
ración get-next-request perm ite que el cliente realice un procedim iento im perativo a tr a v é s : d é f i i f |^ ^W J . versión IN T E G ER {
tabla sin necesidad d e saber cuántos elem entos contiene una tabla. Las reglas son m u y s é r i c i H f s ^ ^ version-l (0 )
C uándo envía una g e t-n e x t-re q u e stid cliente proporciona el prefijo de u n id e n tific a d o r-d e ío b )i¿ jP ^ f f ( }. -
válido»' P¡ El servidor exam ina el conjunto dé identificadores d e objetos para todas la siv á d a b ! ^ ^ W : com m unity
qúé controla y responde 1enviando un com ando get-response para el que tiene un i d e n t i f i c á d ó f ^ ^ i S p O C T E T STRFNG,
objeto lexicográficam ente m ayor que P. D ebido a que M IB utiliza sufijos para in d e x a r 'tá b ltís |$ |0 -Sí V'r data
cliérite puede enviar el prefijo de un identificador de objeto correspondiente a una tabla:. y ;rc cib í¿'e lr-.:-;-.: ■ ANY '
prim er elem ento en la tabla. El cliente puede m andar el nom bre del prim er elem ento en u n a :tabía:;y ';-:: :' }
recib ir el segundo, y así sucesivam ente. ■■'
F igura 26.7 Formato del mensaje SNMP en notación ASN.L El área dala contiene uno o
-';v; C onsiderem os un ejem plo d e búsqueda. .Recordem os q u e ipAddrTable •utiliza d i r e c c i b r t ¿ ^ i |^ ; más protocolos de unidades de datos.
p ara identificar elem entos en una tabla. U n cliente que no sepa qué direcciones IP están e n ; i ¿ í j g ^ | "í- ■■
bla para un ruteador dado no puede form ar un identificador de objeto com pleto. Sin em bárgo^fí§|¡¡g
cliente tiene la posibilidad aún d e utilizar la operación get-next-request para buscar la tab lá e r t v í a f ^ ^ t t p í
do el prefijo: ....- Los cinco tipos de unidades de datos de protocolo se describen a continuación en notación
ASN.l en !a fig u ra 26.8
¡ s o . o r g . d a d . in te rn e t. m g m t.m ib . i p . ip A d d rT a b le. ip A d d rE n tiy. ipA dE ntN etM ask . ' ■'■
SN M P-PD U s
el cual tiene la form a num érica: C H O IC E {
get-request
1 . 3 . 6 . 1 . 2 . 1 . 4 . 2 0 . 1.3 G etR equest-P-D U ,
: get-next-request-P D U , .
El servidor devuelve el cam po de m áscara de red del prim er elem ento en ipAridi'Fabh:,.¿I ■' '. G etN extR equest-PD Ü ,
5 UtiÜ Zcl e l ld e n h f ín n H n r Hr» n h íf» fn n n m n lf» iA sia'mafts-t v** ■ r *■ get-response
elem ento en la tabla. ; G etR espónse-PD U ,
set-request- •
SetR equest-PD U ,
"■ '■: - trap : : ■ ■
26.10 Formato de los mensajes SNWIP T rap-PD U , ,
IIP
........_____________________ los m ensájés SN M P.no tienen cám pq& fi|
Figura 26.8 : Definición ASN;Í : de ún PDU del SNMP; La sintaxis para cada tipo, de soli
jo s. P or el contrario,.utilizan la codificación ASN. I estándar. A unque esto puede se r difícil d é íc ^ s s
citud debe especificarse. : ;
dificar y enten d er p ara los usuarios. L uego de exam inar la definición dél m ensaje SNMI> en la ncf¿
tación A SN . 1, revisarem os brevem ente eL esquem a d e codificación A S N .l y V e r e m o s /ü n ^ e j^ l^
de un m ensaje SN M P codificado.
L a definición especifica q u é cada unidad d e datos de protocolo consiste en uno de cinco ti-
. ,v :. U n m ensaje S N M P consiste en tres partes principales: una versión de protocolo,, titfidenfjffo
cadqr.comwjK»/í>> de SN M P (utilizada para reunir lo s ruteadores adm inistrados por un solo adirií-; ijios de.solicitudes o repuestas, Para com pietar la definición de ún m ensaje:SN M P, debem os especi-
nistrador dado), y un área data. El área d e datos se d iv id e 'e n pro io co l data units (PD U s). Cada' íjíicár Ia sintaxis.de los cinco tipos individuales. Por ejem plo, la figura 26.9.m uestra la definición de
P D U consiste en una solicitud (enviada por. el cliente) o una respuesta (m andada p o r el servitlpr)-. Urna get~réqúest: ■ ■. ... \ ' '•
1 " ------r,/’ n ........ •' ' ' ............................. ‘ i en la notación ASN. L ■ ; ¡ O tras definiciones en el estándar ésjpécifican los térm inos'ño: definidos restantes;: R equest-ID
■. se define com o un entero de cuatro octetos (ut¡[¡zado para cotejar las repuestas y las solicitudes),
-Tanto E rrorStatus com o E rro /ín d ex son enteros de un solo octeto que contienen un ‘v a lo rc e ro , en
¿Una. solicitud. Por últim o, VarBindList contiene una lista de identificadores de objetos para ios que
: .el cliente busca valores. En térm inos de A S N .l las definiciones especifican que V arB indList es una
secuencia de pares de nom bres y valores d e objetos. A SN . I representa el p a r com o una ¡secuencia
470 A plicacioncs: m anejo d e Itu c m « (S N M P , SNM Pv2) ■Scc; 26,12 R e s u m e n ..
471
•¡fifi
" 01 ' oo li:'• 02
*#& variable-bindings
, 02
INTEGER leriül
"• oí : ; 00 :
s t a t u s ■INTEGER. ■; len^ i e r r o r Í n d e x
V arB indL ist
J ü ... ■■ -} ■■'■■■■-. .
30 ... 0E 30 OC V l ¡ • 06 ■ 08;:
■SEQUENCE len~14: SEQUENCE., 1 .en = 1.2 obj e c c i d . le n =8
l l l t f '^ ''
m í fc is
• : :2B : 0 6.' 01 02- : ...01 01. ':i. .01 . ■01 .•
Figura 26.9 Definición ASN. 1 de un mensaje get-request, Formalmente e! mensaje se de
U S V. 1.3 . : 6 * 1. ■* 2 '. ; 1 i 1
fine como un GetRequest-PDU.
f, 05 00
nuil' 1 e n = 0 ■■
S5p'.?í
de dos elem entos. A sí, en la solicitud m ás sencilla posible, VarBindList es una secuencia de dos-- '
elem entos: un nom bre y un nuil. Figura 26:10 Formá'codificada de un get-request para el elemento de datos sysDescr con
octetos que se muestran en hexadecimal y con sus significados cu la parte in
88813 ferior de cada uno. Los octetos rclacionqdos se han agrupado en lincas; estos
881 ,2.6,11 Ejemplo de un mensaje codificado SNMP
son contiguos en los mensajes.
ip w • ■■ ■
# i§ fe
J/26.12 Resumen
E n general, cada cam po com ienza con un encabezado que especifica el tipo de objeto y su lo h g ttü d ^ ||
en octetos, Por ejem plo, la figura 26.10 m uestra la.cadena de octetos codificados en un mensaje '■
get-request para elem entos de datos sysD escr (identificádór de objeto num érico J , 3 . 6 . 1 . 2 . 1 . / ■. |
jpdprcs y anfitriones. Un program a cliente de adm inistración de red que se ejecuta en’ la estación de
í|:|m b á jó del adm inistrador contacta uno o rnas servidores, llam ados agentes,' los cuales corren en las
Com o se m uestra en la figura 26.10, el m ensaje com ienza con un código para SEQUENCE. y
pgotíijjútadóras que serán^contraladásV D ebido a ;que una red de redes consiste en m áquinas y redes
el cual tiene una longitud de 41 octetos. El prim er elem ento en la secuencia es el entero de u n io q ls f|¡|
.||j{iéíerogéneas,-el softw are d é adm inistración;T G P/iP se ejecuta com o unip ró g ram a de?apiica¿ión y
to qué especifica la v e r s ió n del;protocoló; El cam po cbm m unity $&almacena e n una c a d ^ a -d e ;c a íp p
. „ ,. , . ____ .... ... c o m u n i
racteres, la cual en el ejem plo es una cadena de seis octetos que contiene la p a la b ra public.
c a c i ó n entre cliente y servidores.
L n G etR equest-P D U ocupa el resto del m ensaje. El código inicial 'especifica ú n a ’operaciop¡||^
§ :í . El protocolo de adm inistración de red T C P/IP estándar es el SN M P,' Sim ple NetWork M ana-
get-R eqiiest. D ebido a qué el bit de orden superior está activado, la interpretación depende d e l:¿ p ñ í ^
^¿genient.Protocoi; E l-SN M P define un protocolo de adm inistración d e 'b a jo nivel que proporciona
Es decir, eí¡ v a lo r hexadecim al A0, sólo,especifica una G etR equest-P D U cuando se, utilizaieniif
||f e o p e r a c i o n e s básicas: o btener un v alor d e una variable o alm acenar ú n v alor dentro de ú n a va-
u n m ensaje SN M P;;no es uníválór reservado um v ersalm en te.L u eg o del?octeto-de,solicitúd¿-:.el;:0ctg^{^ ;
s|,nable. En el SN M P, todas las operaciones s e d a n com o consecuencia de i o s valores que se alm ace-
io d e longitud esp ecifica'q u e la solicitud es de! ¿ ^ ó c te tó s'd é la rg o ^ L h sqlicitiid ID 'es d é :.^:pct^tps¿|íí|
l^itétven las variables. El SN M P define é l form ato de los m ensajes que viajan entre la com putadora
pero cada uno de los estados de error y de los índices de error son de un octeto. Por últim o, la^cr.:.;;.:.
^ e l adm inistrador y una entidad supervisada.
cúenciá;de pares. cóntiene.uná.asignaoióiv,.úri sólo !dentificadpr.de objeto u nido.a un
ei:'conjunto de variables que una entidad adm inistrada
identificadon^éstá codificado com ó.sé; espera. salvo que jas dos prihicras etiquetas. num crica^é¡s]^|^;:
|||n a n tie n e . El estándar se conoce com o M a n ág em eh fln fo n n atió ii B ase, o MlÍB. Las variabíés M IB
com binadas dentro de un solo octeto. .... ; .. ;
||sfi.describen utilizando ASN. 1, un lenguaje form al que proporciona una form a codificada co n cisa
p l^ /c ó m o u n a notación precisa que e s-posible leer para los usuarios para nom bres y objetos. A S N .1
iS&‘Í:
.«íV
M i l i ..
Jl
:í|3£® ll
: S ® ¡ |l i
472 W&ík.,.
A p lic a c io n c s : m a n e jo d e I n te rn e t ( S N M P , S N M l'v jj ;-; " '-'
'. --V'
.•••v;v í ,
utiliza un espacio de nom bre jerárquico para garantizar que todos los nom bres MIB sean í m i c o |||f Í '
globalm cnte, en tanto que perm iten a los subgrupos asignar partes deí espacio de nom bres. : i; ?£ l § | | ¡ t ík%i*i
M' .VviyAwiSí'Sí^
Schoffstall, Fedor, . ^
y (M ayo 87b) contiene eí estándar para A S N ,I y especifica la codificación. M c C lo g h r ie .y :R o s q ||I|
(R FC 1213) definen las variables que com prenden M IB-II, pero M cC loghrie y Rose ( R F C ? l ^ p § |
contiene las reglas SM I para nom brar variables M IB.
¡Resumen de las dependencias
Una serie de R FC define al SN M Pv2, que es un estándar que se propuso cuando- s e !esc'nb:í j i | | | |
este libro. C ase, M cC loghrie, R ose, W aJdbusser (R F C 1441) contiene una in tro d u c c ¡Ó m j|p j|b
de protocolos
SN M Pv2. C ase, M cC loghrie, Rose y W aldbusser [R FC 1450] definen el SN M Py2 M IB. G ály iti^|||-;
M cC loghrie (R FC 1446) analizan las protocolos de seguridad SN M Pv2. C ase, M cCloghrie^ R oise^t
W aldbusser (R FC 1448) especifican las operaciones del protocolo.
Una propuesta anterior para un protocolo de adm inistración de red, llam ada H E M S ^ p u é á c M |í|^ ^ ^ ;\i;
encontrarse en T rew itt y Partridge (R FC 1021, 1022, 1023 y 1024). D avin, C ase, Fedor y L
tall (R FC 1028) especifican un predecesor del SN M P conocido com o Sim ple G atew ay M o n ita riríp ;||f
Protocoi (SG M P). •'•••iH iv
m w \.
j •P'V,
; '
EJERCICIOS 27.1 Introducción
|g ífe í^ v -^ ■
’■
:
El TCP/IP ha generado más protocolos de los que es posible tratar en una sola obra. Por ejem plo,
26.1 Capture un paquete SNMP con un analizador de red y decodifjque ios campos.
. sistemas am pliam ente conocidos de inform ación distribuida com o g o p h e r y W orld W ide ¡Veb, que
t' 26.2 Lea el estándar para que sepa cómo ASN.l codifica ¡os dos primeros valores de un id en tific ad o ^ i
proporcionan la capacidad de consultar y acceder a la inform ación en form a rem ota, lo m ism o que
objeip en un soló octeto. ¿Porqué lo hace asi? . . . V.;.'
l^ le rfa c e s gráficas rem otas com o el sistem a X -w indow , que perm iten a los program as cliente d ib u
■26.3.:,-. Lea la especificación para CMIP. ¿Cuántos conwndo.^ soporta? j a r textos y gráficas en presentaciones de m apas d e bits, todos estos sistem as 1 utilizan protocolos
26.4 Suponga' que los diseñadores de MIB necesitan definir una variable que corresponda a :un b r r c |i ||i ^ TCP/IP. En general, cada uno de ellos define su propio protocolo de aplicación y confia en un TCP
dos dimensiones;'¿Cómo puede la notación de A SN .ladaplar las referencias para está variable?' • p UDP para el transporte de extrem o a extrem o. De hecho, cualquier program ador que construya
aplicación distribuida p or m edio del T C P/IP define incluso otro protocolo m ás.a nivel de apli
2 6 . 5 Cuáles son las ventajas y las desventajas de definir glóbatnicntc nombres ÁSN. I útiieos p a ra ja s ^ jg
cación. ’ ; uy} í:>■i V/,'{V-' i-
riables MIB? . .. ; ■■ '_'-- •• ;: ' '-,U;
^ :;-:';^üriqué;no es im portante com prender los detalles de todos los protocolos, sí lo es sab er qué
26.6 • Si usted tiene código cliente SNMP disponible, trate de utilizarlo para leer variables,MIB.en uarutevaj;; j[pi;ó{ocólos existen y cóm o se pueden usar. Eri 1este capitulo,- se propórciona:un.breve, resum en de
' dor local.' ¿Cuál es la ventaja de permitir que cualquier administrador lea variablcs.en todos tos n«-'
.; las relaciones entre los principales protocolos que hem os analizado y. se m uestra cuáles están d is
.! . t.CáUorC¿?;í?.r:;f:C.. V> : ^V.:V L
. ' p o n ib le s para usarse en program as de aplicación. ' :
26.7..'; Lea la especificación de MIB.para encontrar:la definición de,!a.variable ipRouitñgTable,iqüe^ó^^g.
*>■ pondo a úna tabla'de ruteo IPi Diseñe un programa que utilice.el SNMP.para contactar rnúitipjéS;^*
tcadores y observe si alguna entrada en la tabla de ruteo ocasiona un ciclo cerrado de.rutco.J|xá^|::<|
. • mente, ¿qué nombres ÁSN. I debería generar un programa? -. v Í|i§7;2 Dependencias de protocolos
m
l® figura 27.1, se m uestra las dependencias entre losíprincipales-.pcotocolos.que h e
mos tratado, C ada polígono encerrado corresponde a un protocolo y está colocado directam ente
473
474 Resumen de las dependencias ele pro»ocolos$H§ &*•„ .,,,
V;:v ;§ i^ íí 'í?íí-;-''Sec. 27 .3 A c c e s o u c p r o g ra m a s d e a p lic a c ió n
471
Figura 21A Dependencias entre los principales protocolos TCÍVÍP de más alio nivel. Un
protocolo utiliza estos protocolas que dependen directamente de éL Los pro
gramas de aplicación pueden utilizar todos los protocolos :qüc;cstén por etici"; 27.3 Acceso de programas de aplicación
ma de! IP.
[La m ayor parte de los sistem as restringe los program as de aplicación de acceso a protocolos.de ni
vel inferior- Por lo general, un program a de aplicación puede em plear el TCP o el UD P, o bien, im
Para varias.partes del,diagram a se necesita una m ayor explicación^.: La capa inferior re p ro ■ p lan ta r protocolos de m ás alto nivel que los utilicen (com o el FTP). U na aplicación puede necesitar
sem a todos los protocolos que proporciona el.hardw are. E ste nivel com prende cada uno de lus pro.-' íün privilegio especial para abrir puertos específicos, pero esto es com pletam ente diferente del a c
tocolos d e control de.hardw are, asi com o los rangos de acceso..» niedios,hacia la ubicación tícenla.- ceso restringido. A lgunos sistem as no tienen m ecanism os que perm itan a un program a d é aplica
ce lógico. A lo largo dé la o b ra re m o s., asum ido .que..cualquier: sistem a de transferencia d e : p a q ú á ^ |f ^ ción acceder al IP cié m anera directa; casi ninguno perm ite que los program as de aplicación a cc e
puede incluirsé:cri esta capa en tanto.qúé'ei ^IKpüeda utilizarlo para transferir datagrarnas..Í 3 e ^ ^ & ^ dan a protocolos com o A.RP. A pesar de las lim itaciones usuales, nuestro diágram a sugiere q u e las
m odo, si un sistem a se configura para m andar datagram as a (rayes de un túnel, la entrada,al ■aplicaciones pueden acceder al ÍP (én uno de los ejercicios se revisa ésto con m ayor profundidad).
se considera com o una interfaz de hardw are, sin im portar su im plantación de softw are. Hay ciertos sistem as que proporcionan m ecanism os d é propósito especial, los cuales p erm i
La segunda capa está integrada p or las lisias inferiore.s de-A RP y RARP. Por supuesto, n o .to r:';^ : ten a. un program a de aplicación interactuar con tos protocolos de capas inferiores. Por ejem plo, el
■(los las m áquinas o: tecnologías de red; los utilizan.-. A RP e$ e fm á s .utilizado en. E th e rn e t;-.R A ,tó M ^ g í mecanismo conocido com o p a c ke t jtlle r {filtrador de paquetes) perm ite a los program as con p riv i
em plea en raras ocasiones salvo en e) caso d e.las m áquinas sin disco. Puede; haber algunos otro^:i".\¡ legio m odificar el dem ultiplexado d e las tram as. U tilizando los filtros de paquetes prim itivos, un
protocolos de enlace de direcciones, pero ninguno tiene un am plio uso; programa de aplicación establece el criterio seguido para capturar paquetes (com o el p ro g ram a de
La tercera capa de la parte in ferio r contiene aí IP. C om prende el protocolo, d e in e n s ^ e ítd ^ p s : [aplicación que especifica que desea capturar todos los paquetes con un valor dado en el cam po tipo
e rro r y control requerido, el IC M P, y el protocolo d e adm inistración de grupos opc¡onalcS:‘db;..M uí^j|§^ 'tic la tram a). Una vez que el sistem a operativo acepta él com ando de filtro, coloca todos los p a q u e
difusión, es decir, el IG M P, O bsérvese que el IP es el único protocolo que ocupa toda la capa^LpíiMgt tes, que coincidan co n el tipo específico e n una cola. El program a d e aplicación se vale d e o tra p arte
protocolos de m ás bajo nivel entregan inform ación-que llega del fP y los de m ás a lto ;:r iiv e l;¿ ie í) ^ ||^ tic i m ecanism o de filtro de paquetes para extraer tos paquetes de la cola de espera. Para tales siste
utilizar e l IP para enviar datagram as, El IP .se m uestra con una dependencia directa de l a ; c á p M |||f f mas, se debería cam biar el diagram a a fin de m ostrar el acceso de aplicación a todos los niveles.
hardw are, ya que^ necesita utilizar e l enlace, de.hardw are o los protocolos de a cc eso .
datagram as después de u tilizar Á R P para direcciones enlazadas.
*• 'V'T ' *
476 R e s u m e n d e las d e p e n d e n c ia s d e p r o i o « [ ^ ^ g M | | H í í
lado de una g ran Variedad de servicios de alto nivel proporcionados por los program as ' d e ' á p i j ^ ^ ^ |
ción. Los protocolos de alto nivel de estos program as utilizan servicios básicos'integrados:;
de datagram as no confiable y transporte de flujo confiable. Por lo'general, siguen el m o d ¿Io -c Íi|^ ^^ i# } v .'{
te-servidor bajo el cual los servidores operan puertos de protocolos bien definidos, de m anerá.qi
el cliente sabe cóm o ponerse en contacto con ellos. V : ¡villlÉ?
El nivel m ás altó d e protocolos proporciona servicios de usuario com o la tra n s fe re n c íá ;d i|a |i
chivos y ia correspondencia, lo m ism o que el acceso rem oto. C onstruir tales servicios p e r m í t e p ^ ( ^ ||f "
ner, com o principales ventajas, una red de redes en la que se proporciona conectividad u n i v e r s á t ^ ^
están enlazadas con una red de redes, los protocolos de transporte de extrem o a extrem o garantizó
qué el program a cliente en la m áquina fuente se com unique de m anera'directa con un s e t v i d o r e í i |i |||
i‘5
m áquina destino. D ebido a que servicios com o el correo electrónico utilizan la conexión de iLíins-. -.
porte extrem o a extrem o, no necesitan apoyarse en
(íntegros).
H em os visto una gran variedad de niveles de aplicación en protocolos y las c o f t j p l é j á s ^ ^ ^ ^
pendencias que existen entre ellos. A unque se lia definido m uchos protocolos de aplicación, eí;có^v
rreo electrónico queda com o el de uso más extendido y la transferencia de archivos c u e n t a ; c ü j i ||^ p
m ayor parte de los paquetes en Internet.
EJERCICIOS
■
27,1 Es posible traducir algunos protocolos de aplicación a oíros. Por cjcm¡i¡o, podría coiis!m irse;un;R ^;^;|í| f y c : -
' grarpa que aceptara una petiejón FTP, la tradujera a üná petición TFT P, trasladara' el resuiiado a an
‘ servidor TFTP, para obtener it'u archivo, y tradujera la respuesta en roíma FTP para s(rtransrnision,3. ;'.- I 1 K
■ la fuente original. ¿Cuáles serian las ventajas y desventajas'de dicha tra Jucción de protocolos?
27.2 Consideremos la traducción descrita en la pregunta Anterior. ¿Que pa rcs.de protocolos de:la.fi£H®.; Ü
27.1 serian receptivos de tales traducciones? IJf:
§&;
vv>;./v-r• ;; .
v.* "■
• . y 1.-''?.
'•’'v-:m
j¿gA
477
En la figura 27,1 se sugiere que algunos programas de aplicación invocados por los usuarios pueden
necesitar acceso al IP sin usar el TCP o el U D P. Encuentre ejem plos de tales programas. (Sugerencia:
piense en el ICMP.)
D N S permite el acceso mediante el TCP y el U D P. A verigüe si su sistem a operativo local permite que
un so lo proceso acepte conexiones TCP y peticiones U DP.
Elija una aplicación com pleja, com o el s is te m a X w i/id o w y averigüe qu¿ protocolos utiliza.
En el diagrama de la figura 27.1 se muestra que el FTP depende de TELNET. ¿Él cliente de su FTP
local invoca a! programa TELN ET o FTP contiene una implantación separada para el protocolo T EL-
N ET? ■
Lea sobre el programa M o s a i c que utiliza varios protocolos de aplicación. ¿D e qué manera se ajusta
ría un programa com o M o s a i c a ¡a estructura de ia figura 2 7 .1?
íS ■
.-.--•:í¿tesjasít &;•;p
-A'
lililí§í
•••' •:&’ ;í*
:'■
-':V'.^Mé'/gVíá
■’1i: •X-í 3?5V-i
:-Íf8 tÍ
Introducción
■■■■' ■
. ':■■■■' ■
Gbmo én ¡as cerraduras utilizada^ para ayudar a m antener seguras las propiedades, las c o m p u tad o
...... ras y las redes de datos necesitan de ciertas precauciones qué ayuden a m antener segura la inform a
ción. La seguridad en un am bienté d e red de redes es im portante y difícil. Es im portante pues la in-
. . . . . .
fqniiación tiene un v alor significativo — la inform ación puede com prarse y v en d erse d e n u m era
. ■ ■ . . .:" . ' . . directa o utilizarse directam ente para crear productos y servicios nuevos!que proporcionan grandes
ganancias. La seguridad én una red de redes resulta difícil debido a que im plica entender cuándo y
T jí,v
.-,v
■ ':'■ ■ ;cómo pueden c o n fia rlo s usuarios participantes; las com putadoras, los servicios'y las redes, urio en
otro, tam bién im plica entender los detalles técnicos del hardw are y los protocolos dé red. L a se g u
s s -í ridad de una red com pleta puede confiarse a una sola com putadora .1 A lgo m uy im portante, dado
que él T C P /IP soporta a una am plia diversidad de usuarios, servicios y redes, y debido a q u é una
red de redes puede abarcar m uchas {tonteras políticas y organizacionales, los individuos y las o rg a
nizaciones participantes pueden no estar de acuerdo en un niveí de cohfiabilidad o eri las políticas
para el m anejo de datos. - .
■ ■ En este capitulo se considera una técnica fundam ental em pleada con frecuencia para p ro p o r
cionar seguridad entre organizaciones.. La técnica es general ya que. p erm ite que cada organización
.determine los servicios y las redes que quieren m antener disponibles al exterior y la am plitud con
ja que el exterior puede utilizar esos recursos. C om enzarem os por revisar un poco de (os'conceptos
:y lá tcn n in o lo g ia b ásic a . ; ■"
479
mi
• i® m
' ■■'•"Hí; í- v
480 S e g u rid a d d e in te rn e t y d ise ñ o de¡ m u ro d e s é g u r | ¡ j ^ | * í | ^ ^ J gcc. 28.3 N ecesidad de una política de inform ación 481
íA ..
28.2 Recursos de protección m i^lífbírmáción, deben establecerse las regias individuales a seguir, se debe difundir la información ha-
•• : ^ | | | ^ ^ ^ ;dÍb'tod°.el conjunto y establecer las formas en que ía organización reaccionará ante las transgresiones.
T ., , . . •/ j j • r t- .-j >■ A un cuando la necesidad de una política parece obvia, m uchas organizaciones intentan hacer
L os tem im os se g u n d a d de re d y seguridad de inform ación se refieren, en sentido am plio, a j . . . ... , . ._ . .. . f . ,
r ■ , , . - .. , . - . j , ■ ¡^v¿üs;'redes seguras sm d ecidir p n m ero lo que significa la segundad,. E n organizaciones q u e d a n
fianza de que la inform ación y los servicios disponibles en una red no puedan accesarios u s u á n W ^ - W * ;# ^ - j ' .... . . f .. , , , , , . f ' .... , n
. . A c c • t j i ■ .• j j j , j , , _ : ', “^ s ^ M r í # í a d o p t a d o una política de m fom iac ion general, los em pleados pueden ignorar la política, las m otiva-
no .autorizados. S egundad im plica confianza, incluyendo la integridad de los datos, la c o n f ia r tr a 'f é jS W ^ ^ ^ - - I , 1V • , > ,v r, ,
el hecho de que no existen accesos no autorizados a los recursos com putacionales, de que los'rc-- '.'. ^ IIP
¿iones para adoptar la política o las consecuencias de violar dicha política. E stablecer una política
¿¿inform ación y educación a los em pleados es crucial ya que: . ' ■.
cursos están libres de introm isiones o de derivaciones en el cableado y de que los r e c u r s.. o s ^ e t^mü i^i i*
cuentran libres de interrupciones en el servicio, Por supuesto, así com o la propiedad física n ^ e s i p ^ ^ p p i t
Las p erso n a s son p o r lo g eneral e l pu n to m ás susceptible d e cualquier esquem a ,... •
absolutam ente segura contra lo s delitos;- ninguna red es! absolutam ente segura. Las orgánizaici^HeáS^
de seguridad. Un trabajador malicioso, descuidado o ignorante de las p olíticas
hacen un esfuerzo por lograr la seguridad de las redes por la m ism a razón que se hace p a rá 'm á ||c ^ ll^ S P &
de inform ación de la organ iz ación p u e d e com prom eter ¡a seguridad,
ner seguros edificios y oficinas: aun cuando una organización no pueda prevenir co m p le.la i^ ic^ ^ f^ | | | S
los delitos, algunas m edidas de seguridad básicas pueden disuadir a quienes los com eten,
En consecuencia, cada em pleado debe conocer la política de inform ación de i a organización
que los actos ilegales sean m ucho m ás difíciles de realizar. . ...
Proporcionar seguridad para la inform ación requiere protección tanto para los r e c u r s o ^ . | | ^ ^ ^ caPaz e r^ p o n e r a preguntas asicas com o.
eos com o para los abstractos. L os recursos físicos incluyen dispositivos de alm acenam iento.
¿Q ué tan im portante es la inform ación para su organización? Por. ejem plo, ¿usted.trabaja
com o las cintas m agnéticas y.los discos, así com o dispositivos activos com o las c o m p u t a d S ^ ^ ^ ^ ^ ^ g ^ : ^ ;
para una com pañía que recurre a tratos secretos para obtener ventajas sobre sus com peti
los usuarios. En un am biente de red, la seguridad física se extiende a los cables, puentes y
dores?
res que com prenden la infraestructura de la red. De hecho, aunque la seguridad física se
casi siem pre, a m enudo ju eg a un papel im portante en un plan de seguridad global. Obviamenté,;|d;i;|¡;fe ¿Q ué significan los derechos de autor y cuál es la política de su o rg a n iz ac ió n en relación
seguridad física puede p re v e n ir derivaciones en el cableado. Una buena seguridad fisica 'p u e á¿ v ?|} |í al fotocopiado de la inform ación? ¿C óm o varía la política si usted utiliza uná co m p u ta
tam bién elim inar ataques com o sabotajes (por ejem plo, im posibilitar a un ruteador a que h á g k V q y ^ |^ | dora para hacer copias de inform ación en discos flexibles?
11 T-'
los paquetes sean ruteados a través de una trayectoria alternativa m enos segura). .... ¿Q ué tanto de la inform ación a la que tiene acceso puede discutir con otros em pleados?,
¿con personas del exterior? P or ejem plo, ¿podría llevar al exterior eí directorio telefóni
co de su organización?
¿U sted o su organización trabajan co n inform ación que proviene de otras org an izacio
pío, garantizando que desde el exterior no se pueda evitar el acceso legítim o a los datos s a t í ^ a n ^ ^ | ^ f p S í /
nes? ¿Puede discutir esta inform ación con otros? Por ejem plo, ¿está m otivado o d e sm o
una red.con tráfico). D ado que .la inform ación puede copiarse conforme, pasa a través de u n a ; r e ^ ! f ^ ^ J | | p $
tivado a p artir de las discusiones co n clientes que hacen pedidos de bienes,o servicios?
protección debe prevenir tam bién lecturas no autorizadas. Esto quiere decir que l a s e g u r i d á d í í ^ r a |^ ^ ^ >sM;;i
¿Q ué detalles sobre los pedidos de los clientes o de los tratos de negocios tiene, perm iti
debe incluir una garantía de p riv a d a . Dado que la inform ación puede accesarse
do com entar con otros clientes? ;:0-V i. .. •. f..
tas, velocidades, puede s e r difícil diferencial: entre un acceso legítimo, y uno ilegítim o
sarrolla una transferencia. A lgo m uy; im portante, m ientras que la seguridad • ¿Q ué inform ación puede im portar á ía:com pañía? Por ejem plo, si un am igo de u n a.co m
sa .
V-' clasifica a ¡a gente y los reclusos dentro de categorías am plias (por ejem plo, pañía com petidora le entrega a usted una descripción confidencial de los planes para
dos tienen prohibido utilizar u n a y ia en particular), la seguridad para la inform ación p o r J c fe g é ije i|l^ ^ || productos nuevos, ¿debe m ostrar estos docum entos á su jefe?
necesita ser. m ás restrictiva (por ejem plo, algunas partes de los registros de un em pleado e s t a t i \ d i s ||||^ «> . • ¿Puede"utilizar u na com putadora personal y un m ódem del trabajo para accesar inform a
poníbles sólo.para:el personal oficial, otras están disponibles solam ente para los jefo s.d e l o s ; ^ r í | | ^ | | | ción desde un servicio de boletín electrónico? Si es así, ¿su organización establece res-
picados y otras están disponibles p ara el personal de la o fic in a )..... •. fricciones en cuanto al uso de los d atos obtenidos de esta m a n e ra ? ...
* ¿Q ué son los derechos de propiedad intelectual y cóm o lo afectan a usted en su trabajo?
, Com o se m uestra en las preguntas, una política de infom iación debe ser lo suficientem ente
28.3 Necesidad de una política de información |p |a n ip l¡a para cubrir inform ación representada en papel y en una com putadora, y debe dirigirse a as-
Igipcctos; cóm o la inform ación “entrante” así com o la “que sale” de la organización. A deinás,: una po-
A ntes de que una organización im plante un proyecto de seguridad de red, la p r g a n iz a c ió n d e b e, - |Í||ít(c a v debe detallar- directivas respecto avinform ación intrusa en la:organización,^ originadas por
asum ir riesgos y desarrollar una política clara, considerando los accesos de inform ación y prótcc- . >^|C!l.iehtes en el curso norm al d e 'la conducción de negocios, e inform ación que p u e d e deducirse o’de-
>u-> ción. Las políticas necesitan especificar quiénes tendrán garantizado el acceso a cada parte de la in-. :J|riv a rs e en relación a clientes p o rs u s pedidos d e bienes o servicios.- ^ k'.:
.. - -V::-' -
M e c a n is m o s p a ra la s e g u rid a d d e I n te r n a 483
482 ■ S e g u rid a d de internet y d iserto d el m u ro d e séguí^ | ^ ^ ^ pí:> 5 5 e ‘'''
.. y . . í 'i u e g o que se ba establecido u n a potilica de inform ación, lograr el nivel deseado de:S| | § | | ¡ g í S 1 ^ M C0'" p “ t!ld° ras, e” W * » 1- * * '» s,do J u d i a d o s .c o a m ayor detalle, nos concentrarem os
d ad puede se r com plejo pues h acer esto significa im pulsar una política a través de toda la o r g ¿ n í c p n s ) erar reveniente e tercero,
ción. S urgen algunas dificultades cuando se tiene contacto con organizaciones extem as, y e l e n j |c i ^ P Í I ••'" ‘ " :::i ' '
de redes hace q u e esta interacción s e d é con frecuencia. En particular, com o una red de r e d c s - p u ||p |í |^ 1 Mecanismos de autenticación
a b arc ar varias organizaciones, las políticas pueden entrar en conflicto. Por e
tres organizaciones: A, B y C. Supongam os que la política de A perm ite que
porte a B pero no a C. Si la política en B perm ite exportar hacia C la inform ación p u e d e - f l u i í S S Í p S Í |p f i ? s <h a m m a c m resuelven el problem a de verificar la identificación. M uchos ser-
A hacia C a través de B. A lgo m uy im pórtam e, aunque el efecto final pueda com prom eter l i s l l S l S Í i dores’ p or CJ' n’í 0' ef ,n ^ S ^ d o s para rechazar una solicitud a m enos que la origine un
dad, ningún em pleado e n ninguna organización debe violar ¡a política de su organización;. Cuando un cl' cnte llace “ Pnm er comacl° ' el w rvldor.doba.verificnr que el clien-
'■ ;^ y ^ .^ lt- r ( e ;c s té autorizado antes de prestar el seryiqio, Para validar la autorización, un servidor.debe conor
:' - v = c t o identidad del cliente. Por ejem plo, una form a débil de autenticación en la red de redes utiliza
^:íí-;á ^ ^ ^ t e : ( Í i r c c c i o n e s IP. C uando se utiliza la autenticación de direcciones IP, un adm inistrador configura un
28.4 Comunicación, cooperación y desconfianza mutua con una lista de direcciones, fuente IP válidas.; El servidor exam ina, la.dirección IP..fuente
lit ír teri cada solicitud entrante y. sólo, acepta solicitudes que provienen de clientes que están en la lista
El ejem plo anterior m uestra que una sola organización no puede garantizar una política d ¿ \ i a^ a * ■ ^ ■ ( , . ■ • t 1■ ■: ■ ••• ■ ■ •, ^^ t:•
. ... . , ... . j -l - • c -4 La autenticación de m ente IP es í/c o j/p o rq u e se puede rom per fácilm ente. En una red de. re-
m acion a rb itran a de m anera aislada, de hecho, cuando una organización com unica in fo m ]ü c io ri% ^M w # ^ -; , , . . , . , . ......, / • ,
, .... ................. , . . r , j j ,.4- , , , . ■ en la que los datagram as pasan a través de ruteadores y redes interm edias, la autenticación de
otra, la ultim a dispostcion de la inform ación depende de las políticas de las dos organizaciones?v^H ^#-^- ; v j j . / ^ , ■ - - ^ ■
, , .... , , . , ' i ‘ c n - r - W ^ W ^ ^ ^ f u c n t e puede se r atacada desde una de las m aqum as interm edias. Por ejem plo, supongam os, q u e un
de la política de otras organizaciones por las que pasara la inform ación. El t c rm in o m atem at i / . ..n,,11v ,
...... , 7 , i j ■ i , • .- .:? í,^ i^ .^ ® ^ iin p o s to r logra controlar un ru te a d o r« que esta localizado entre un cliente-valido y un servidor.
transitividad se ha utilizado para describir la situación: decim os que cuando tres orgam zactones;i
Para accesar al servidor, e! im postor prim ero altera Jas rutas en R para dirigir et tráfico hacia el.im -
tercam bían inform ación, la seguridad de la política de seguridad es el cierre transitivo de las pp
postor. El im postor, entonces genera una solicitud utilizando la dirección del cliente autorizado
cas de seguridad individuales, C om o resultado: > ,r ....
•(¡como dirección fuente. El servidor aceptará la solicitud.y enviará la réplica hacia el cliente autori-
: ’ "llf, Satío. C uando se alcanza el ruteador en. cuestióna la réplica, será.dirigida hacia una ruta incorrecta
Uno organización no p u ed e conocer e l efecto de com unicarse e interactudr con,
■" ; ;por el im postor, donde podrá interceptarla. Si el im postor envía todo el tráfico, saívo las réplicas
otras a m enos que las dos 'organizaciones acuerden un .n ivel íle confianza reci
í ^ t t ^ w í ^ É ^ ra re a ^ :ía rso ^citudes ilegitim as, ni el cliente ni el servidor detectarán al intruso. El punto es que:
proca.
n fW M B íM . . . . . . . . ,v V, : •
, I & ^:':r : W). esquem a de autorización que utiliza una dirección IP de una m áquina rem o
s; Así, él problem a central de la seguridad de red radica en un conflicto fundam ental: a u h p ü e f l á í ^ ^ ^ ^ ;.
t e * ; • ta p a ra autenticar su identidad no p u ed e evitar ataques de p a rte de im postores a
á 3 8 & :.': com unicación requiere de un grado: de acuerdo recíproco entre las'p artes que se c o n iu n íc a n /u n á ^ v ^
través de una re d de redes p o c o segura p u e s un im postor q u e logra ei control de
red de com putadora puede posibilitar la com unicación entre grupos que desconfian linos de o tro i^ ;v .v
un n tte a d o r interm edio p u e d e hacer (as veces de un cliente autorizado.
El enlace de redes 'agudiza ' ' el problem a de
‘ la confianza
' pues introduce 'terceras p artes.:En
' " 'particürí;:;;á|
^ iíÍ# Ífí m ■..
lar, com q:Ips.datagram as viajan a través de u n a re d de redes.de una fuente a un d estino.,distE irí^p^^
f e W /" - Es interesante el hecho de que los clientes enfrentan el m ism o problem a que los servidores
t e f e . 5.-'-- i p u e d en pasar p or ruteadores.y atravesar redes que:son propiedad de y están operadas; p or o rg á n ÍK t^ ^ |^
^ (lé b id o a que un im postor puede tam bién hacer las veces de servidor. Por ejem plo, dijim os q u e un
ciónos no asociadas ni concia fuente .del-,datagrama, ni co n .su destino., Algo. m u y _ im p o rta ñ lé i? n lJ |^ ^ |
¿ programa cliente es responsable del envío de correo electrónico hacia un servidor de e-m ail rem o-
localidad em isora ni la receptora controlan cóm o se procesan o rutean los d atag ram as.
^■ tó^SiJa correspondencia con tiene, infonnación im portante, podría s e r necesario para.el c liente,veri-
f e - . viajan a través de la red de redes entre sus organizaciones. " .
fícnr que no se está com unicando con un im postor. , :. ....
¿C óm o pueden los program as clicntp yíServidor saber si se están:com unicando,o no con ;u n
H a -:
yÁ'ií'i§;/.?'íí;’. ||:íinpostor?..L a respuesta radica en pro p o rcio n ar, un; servicio, confiable.. Por ejem plo,; una fo m ia ld e
28.5 Mecanismos para la seguridad de Internet {^servicio confiable se vale d e un sisicm a úe cifrado de efaya pública. Para utilizar un sistem a de clan
K i ^ públicavcada participante debe ser asignado a dos claves que son utilizadas para codificar y de-
É í?íodifiearm ensajes..C ada.clave.es,un:entcro largo.ífU n^participante publica una claye,' llam ada cía-.
Los problem as de seguridad en.las redes.de redes y. los m ecanism os de softw are que a y u d a h ^ |g ^ ^ ^ ||
i0 0 :¡)ú h lica , en una báse de datos pública y .conserva la otra clave en secreto. Un m en saje;se codifi-
la com unicación en la red de redes s e a segura, se pueden dividir en térm inos; generales e n ; t r c s ^ | g | |
l^ a a n e d ia n te una clave que se puede dccodificar utilizando la otra. Por ejem plo, si un e m iso r em -
juntos,; E l prim e r. con) u nto; se en foca ■a .jos .problem as de autorización, a u ten tica ció n .e
E i segundo sé .enfoca.al problem a de la p/vracm . y. eí/tercero, se orienta hacia el prpblcm a;. d e ¿ j ! a |0 ||^
po n ih ilid a d m ediante el control de acceso. C om o íos dos prim eros conjuntos se aplican a la segúri- V/.-íP-, I'nro tm e e r q u e ci ci Irado s e a d ifíc il d e v io la r, c a d a c la v e d e b e c o iilc n e r m u c h o s .dígitos;, p o r e je m p lo , n liu in o s c s-
iM íí^Á u'cm as re q u ie re n q u e e n d a c la v e c o n ie n g a 50 d ig ilo s o m á s . .
484 S e g u r id a d d e Im c m e t y d is e ñ o d e ! m u ro d e s e g y ,^ '. MÜ Ü ^ 2 8 . 7 C o n e x io n e s m ú lt ip le s y v ín c u lo s m á s d é b ile s 485
plea una clave secreta p ara codificar u n m ensaje, un receptor puede utilizar la clave p ú b l i c p | Í | í ^ U na sola técnica ha em ergido com o la base para el control de acceso a la red de redes. La
em iso r para decodifícar el m ism o. A dem ás, conocer la clave pública no hace m ás fá c il a d i y i n l | | ^ ^ ® ^ ' ca *nsta^a utl bloque conocido com o nutro de seguridad '1., en la entrada hacia la p a rte d e la red
calcular la clave secreta. A si, si un m ensaje se decodifica de m anera correcta p or m edio d é 1^ 1^ ^ ^ ^ redes que será protegidas P o r ejem plo, una organización puede colocar un m uro d e 1seguridad ¿n
p ública de un propietario, debe codificarse p or m edio de la clave privada del p r o p i e t a r i o , ,U i i ^ |^ |^ f t l ^ .i ^ ; o n e x i ó n de la re d filobal d e Internet para Drdteeerse de introm isiones indeseables.- U n m uro de
te y un servidor que utilicen cifrado de clave pública pueden estar razonablem ente s e g u r b s : d |i i |^ ^ ^ p ^ g u r i d a d divide una red de redes en dos regiones, conocidas inform alm ente com o el interior y el
su interlocutor es auténtico, aun cuando los datagram as transferidos entre am bos pasen a t r á y ^ V ¿ j ^ l ^ f I I ^ ¿ « o r . La figura 28.1 ilustra el concepto.-
una red de redes poco segura.' ‘:
Juv-ífrV.'^
■'■ :■— ■ - ■ ^ ■ M g m m w is á i
. . . . . ■■■■ ..... V
afcfeí’V-
28.5.2 Mecanismos de privada Muro ele seguridad,
^ '■
" '■ ■■■■ ■ • •: ”
•••• ■' de la organización
El cifrado tam bién puede m anejar problem as de p nV acja. P or ejem plo, si un em isor y uri’r é j ^ p i g p ^
p á f a r . utilizan un esquem a de cifrado de clave pública, el em isor puede garantizar que sólo el r e c e p t ^ l i ñ ^ P ® ^ ^
te f e .;- . volucrado pueda leer un m ensaje. Si es así, el em isor utiliza la clave pública del receptor p á ríic É i'p Ii
>^ ú r :: ; í ficar el m ensaje y el receptor su clave privada para decodifícar el mensaje. Dado que sólo
involucrado tiene la clave privada necesaria, ninguna o tra parte puede decodifícar el n í e n s á l l ^ ^ ^ ^ p ......
K ’-:; la privacia puede reforzarse aun cuando una tercera parte obtenga una copia de lo s 'd á t a g í ^ i |‘f Í f | | f i l i l í
conform e éstos pasan entre el em isor y el receptor. ;
Los m ensajes se pueden codificar dos veces para autenticar al em isor asi com o para
la privacia. L uego de que un em isor codifica e lm e n sa je utilizando la clave privada
em isor codifica nuevam ente el resultado po r m edio de la clave pública del receptor. El récq 3tS^:|¿Sf
p rim ero aplica su propia clave privada para obtener de nuevo el prim er nivel de c ifra d o y l i ^ o l | | f : exterior. Interior
§181 aplica la clave pública del em isor para decodifícar el m ensaje original; En resum en;
Figura 28.1 Ubicación conceptual del maro de seguridad de una red de redes que protege
M ecanism os com o e l cifrado d e clave pública 'p u ed en utilizarse p a ra a y u d a r ' c L los ruteadorés; las computadoras y los datos de la red interna de una organi
resolver los problem as de autenticación, autorización y p riv a d a . Tanto e l s o f i ~ ^ ? ; ^ 0 ^ 0 B zación contra comunicaciones indeseables que provengan del exterior.
'■ware d e l cliente com o el d e l servidor deben se r m odificados'para usar estos »w -'
íp & g ft:' : c a n is m o s.. ■ ■ ■ ■ \ ¡ . . ..
m ■: ■ : ; ; :V" ‘ . .. .. , ;1
:i§28.7 Conexiones múltiples y vínculos más débiles
• vv: •
w -k
28,6 Muros de seguridad y acceso a Internet
l^yt'á-coiistruccióh de, un m uro'dtí 'ségiiridád. Eri particular lá :re d dé redes de una organización puede
L os: m ecanism os que controlan él acceso a la re d dé redes m anejan el problem a d e l fiUrádp)hacia'. \ feitcner.varias conexiones extem as. P or ejem plo, si una com pañía tiene una colum na vertebral de red
->V. -' ■una organízación'd red en particular de las com unicaciones rió previstas: E stos m e c a n is m o s fp u e ííe ^ ll^ fp g á cireá am plia corporativa que c o n ec ta a í.qs localidades* de la corporación en varias ciudades, o paí-
ayudar a prevenir a la organización sobre la obtención: de inform ación con respecto al |^jscs¿;.cl.administrador’de red en una localidad determinada, puede eleg ir conectar,la. localidad direc-
cam bio de inform ación'o la interrupción de'com unicacioiiés en la red de redes interna de la - o r g a n ^ |||^ §íi|am cnte a un local de negocios o una universidad;’ t a s ’conexiones éxtemas,múl'ti_j)les plantéari un
zación. A diferencia de lós'm ecanism os d é autenticación ^ privacia que sé pueden a ñ a d ir á p itó |r p |í||S i | | í pipbiem a.de seguridad especial. L a.organización debb form ar un perím etro d e seguridad instalan-
m as de aplicación, el control de acceso a la red de redes p or lo general requiere cam bios'éri;cohi^c!^|| un m uro de seguridad en cada conexión externa. A lgo m uy im portante; para garantizar, que este
nentés básicos d é la infraestructura de la red de redes. En particular, un exitoso control d e a c c é s t^ i f|gpe.nm etro es efectivo, la organización.debe;coordinar todos los m uros de seguridad para, que utili-
requiere de una com binación cuidadosa de restricciones en la topología de red, en el a lm a c c ñ o ^ g ^ccní'exáctamcnte las m ism as'restricciones de acceso. D e o tra m anera, podría ser .posible..'evadir las.
m iento interm edio de la inform ación y en é l filtrado de paquetes. ■■■ / Ilfítéstriccioncs.im puestas a un m uro de seguridad entrando a la,red de redes dé la org an izació n ;á:trar
# 4 v é s d é otro.• '. ' ■ ;
E vadir un m uro de seguridad pude se r el resultado de una acción m aliciosa o inadvertida. ••;
Por supuesto, alguien que trata de lograr et acceso elige atacar en el punto m ás débil — si la organi* '■
zación tiene una conexión externa descuidada, un intruso encontrará fácil.localizar y utilizar una; ■
conexión descuidada para alterar el m ecanism o de seguridad e n una conexión bien resguardada1.- r '
D e hecho, es bien conocida la idea d e que un sistem a de seguridad es tan fuerte com o su parte más
débil, y esto se conoce com o el axiom a d el eslabón m ás débil.3
El axiom a del eslabón m ás débil nos ayudará a explicar cóm o la seguridad de una red de re- '
des en una organización de redes puede com prom eterse inadvertidam ente. C onsiderem os una r e d v
de redes corporativa que conecta com putadoras en todas las localidades d e la corporación. Si el ad
m inistrador de red en una oficina ram al proporciona una salida con acceso hacia una com putadora
en esta oficina, la com putadora puede ten er tam bién softw are que perm ita accesar a otras com puta
doras en la organización. Incluso, si alguien, en el exterior, no trata de ser malicioso, puede solicitar u *
ob ten er inform ación que debería estar restringida para ios em pleados, Así, un pequeño descuido en ^
la configuración del m uro de seguridad y la curiosidad de un usuario externo puede dejar vulnera
ble la entrada a la c o m p a ñ ía....
P or desgracia, coordinar m últiples m uros de seguridad puede ser: difícil. Las restricciones,nfc •
cesarías en una localidad pueden no parecer im portantes en otras. En consecuencia, los r e s p o i i p ^ ^
bles de los m uros de seguridad de la red de redes de una organización deben coordinar sus csíu ere o sl* ^;
cuidadosam ente. Podem os resum ir la im portancia de un perím etro de seguridad uniform e d e / í ¿ : s i |j |^
guíente m anera:
Una organización que tiene m últiples conexiones exlernas debe instalar un m uro
de seg u rid a d en cada conexión externa y coordinar todos los m uros de segttri-
dad. Las fa lla s p a ra restringir en fo rm a idéntica e l acceso en iodos los m uros de, ;
segtu-idad puede, hacer que la organización sea vulnerable..,.,.
El nombre proviene del «lidio según el cual-una cadena es tan fuerte como.su eslabón más débil.
Scc.'28.9 F ilt r o s d o n iv e l d e p a q u e ic / - 487:
proporcionar un nivel adecuado de servicio. Dado que es necesario exam inar cada datagram a que
viaja entre la red interna y externa, el m uro de seguridad de la organización debe m anejar los data-
agramas a la m ism a velocidad que la conexión. A dem ás, si un m uro de se g u rid ad retard a los da-
/.tagramas en un búfer m ientras decide si perm ite la transferencia, el m uro de seguridad puede verse
abrum ado con las retransm isiones y el búfer se estancará.
Para operar a la velocidad de la red, un m uro de seguridad debe tener hardw are y. softw are
•'í'"optimizado para la tarea.: Por fortuna, la m ayor parte de ios ruteadores com erciales incluye un m e-
^ fc an ism o de filtrado de alta velocidad que puede usarse para realizar m uchas de las funciones-tiece-
^'r'sárias. Un adm inistrador puede configurar cl: filtro en un ruteador p ara solicitar que el ruteador blo-
£;:quce datagram as específicos. A nalizarem os el detalle de los m ecanism os de filtrado y verem os
£*/cóino form an ios filtros la estructura básica ¿ ¿ bloqueo de un m uro de segím dad. M ás adelante ve-
^v ic m o s cóm o pueden utilizarse todos ios filtros ju n to con Otros m ecanism os para proporcionar co-
• i ' niunicaciones que sean flexibles y seguras. \
¡¿Muchos ruteadores com erciales ofrecen un m ecanism o que aum enta el ruteo norm al y perm ite que
el adm inistrador tenga un m ayor control en el procesam iento. de paquetes. Inform alm ente conocí-
-:<Jos como filtr o s de p a q u etes el m ecanism o requiere que el adm inistrador especifique cóm o deberá
iroanejar cí ruteador cada datagram a. P o r ejem plo,.el adm inistrador podría elegir para filtr a r (es de-
flrcir, para realizar un bloqueo selectivo) todos ios datagram as que provengan de una fuente en parti-
' - cu lar o los utilizados para una aplicación partí¿úlar m ientras selecciona la ruta para otros d a ta g ra
mas hacia su destino.
„ ’ El térm ino filtra d o d e paquetes se debe a que el m ecanism o de filtrado no conserva un reg is
t r o de las interacciones o una historia de los datagram as previos. Por el contrario, el filtro considera
a cada datagram a de m anera separada. C uando un datagram a llega prim ero, el ruteador pasa el dá-
skíagrama a través de su filtrado de paquetes antes de realizar cualqu ier otro procesam iento. Si el fil-
: tco rechaza el datagram a, el ruteador lo desecha de inm ediato. .
A ; . Dado que el T C P/IP no dicta un estándar para el filtrado de. paquetes. C ada vendedor de ru-
ikteadores.es libre de seleccionar las características de su filtro de paquetes asi com o la interfaz que
®iin..administradqr utiliza para configurar el, filtro. A lgunos ruteadores perm iten al adm inistrador
pccuifigurar acciones de filtrado separadas para cada interfaz, m ientras que otros tienen una sola
.'^configuración para todas ja s interfaces. Por lo general, cuando se especifican datagram as que el ftl-
í;.':.tro,debe bloquear, Un adm inistrador puede .listar cualquier com binación de;direcciones IP fuentes,
^.'direcciones \P destino, protocolos, núm ero de puerto de protocolo fuente y núm ero de puerto de
í '• protocolo destino. Por ejem plo, la figura 28.2 ilustra la especificación de un filtró. '
^¡•ívv-v .En el ejem plo, él adm inistrador ha elegido bloquear datagram as entrantes destinados a \mo's?
íf,cuantos.servicios bien conocidos y bloquear un caso de datagram as que salen. El filtro bloquea to
móos .Jos datagram as que salen y ,q u e se originan desde cualquier an fitrión'eri la 'r e d de clase B.
&0&S.O.Q está destinado a un servidor de correo electrónico rem oto (TCP puerto 25). El filtro tam -
aji 4 i ^ ‘bloquca datagram as entrantes destinados a FTP (TCP puerto 21), T E L N E T (T C P puerto 25 ),‘
lll|H Ó I S :( U D P :p u e r to « ) .T F T P ( Ü b P puerto ¿ P jV F lN G É R (T C P puerto 79).
r:
488 S e g u r i d a d d e I n t e r n e t y d i s e ñ o d e l m u r o d e s e g u r id a d " ^
í : l. 'i
EXTERIOR 2 R .i INTERIOR
81 Figura 28.2 Ruteador con dos interfaces y un ejemplo de especificación de filtro de data-
gramas. Un ruteador que incluye filtro de paquetes forma Ja base de una es
tructura de bloqueo de un muro de seguridad., .■
A un cuando eri él ejem plo d e configuración dé filtrado en lá figura 28,2 se especifica úna p e q u eñ a ;
lisia de servicios qúe deben bloquearse, un método; com o éste no funciona bien en un m uro de se
guridad efectivo, H ay tres razones. En prim er lugar, el núm ero de puertos bien conocidos es exten- •
so y creciente. A sí, un adm inistrador podría necesitar actualizar la lista continuam ente debido á'
que un sim ple error podría hacer que el m uro de seguridad fuera vulnerable^ Eri segundo lugar,
gran parte del tráfico en una red de redes no viaja hacia o desde un puerto bien conocido. Además,'
para los program adores que pueden elegir núm eros de puerto desdé sus aplicaciones de cliente-ser
11'^"k{
vidor privadas, íós servicios com o R em óte P rocedure C ali (IÍPC) asignan puertos de m anera diná
mica. En tercer lugar, listar puertos d é servicios bien conocidos hace que el m uro de seguridad seá-,
-.-.r
vulnerable al procedim iento m ediante (úneles, ú n a técnica m ediante la que se encapsúla tem poral
m ente a ún datagram a en otro para transferirlo á través de una parte de la red de redes. El procedí- ,
m ien to m ed ian te (úneles se u tiliza p a ra la se g u rid ad circundante, !o que h a ce que \m anfitrión 0 ..
ruteador ch la entrada acepte datagram as encapsulados desdé el exterior, retire una capa de éncap-y
I®'! sulación y envíe el datagram a hacia el servició q u é de otra m anera está restringido por el murcí-di^;
seguridad. - '' .' ' ’’
: i: ¿C óm o puede un' m uro de seguridad u tilizar con efectividad ei filtrado de paquetes? :La:res-j;:
puesta está en la idea contraria aífíltradó: en Iugar.de especificar los datagramas qué deben filtra rse^ ;,;
II® m uro de seguridad deberá configurarse para bloquear todos los datagram as éxcé'ptó los déstinado^
a.redes específicas, anfitriones y puertos de protocolo.para los que se ha aprobado ja comúnica¿iqn:;;
i l s
externa. A sí, un adm inistrador com ienza p o r asum ir que la. com unicación no esiá perinitida y. quc
debe .exam inar,'las políticas de,in fo rm ació n de lá o rganización'cuidadosam ente antes dé habilitó!;-:
m cualquier puerto. De hecho, m uchos filtros de paquetes perm iten a ’u h adm inistrador especificar;urj
conjunto de datagram as para adm itirse en lugar d é ún conjunto de datagram as para bloquearse; Pov
dem os resum ir lo siguiente:
S cc. 2 8 .1 2 A c c c s o d e s e r v i c ia s a ( r a y é s d e u n m u r o d e s e g u r id a d 489
_: La prohibición im puesta a los daiagram as que llegan desde puertos de.protocolos desconocidos p a
rece resolver m uchos problem as potenciales de seguridad, evitando que desde el exterior se a c c e s e ,
' arbitrariam ente a servidores en la organización. A sí, un muro, dé seguridad.tiene una consecuencia
interesante; im pide tam bién q u e una com putadora arbitraria dentro del m uro de seguridad se vu el
c a un cliente que accese un servicio fuera de dicho m uro. Para entender por qué, recordem os que,
aun cuando cada servidor opera en un puerto bien conocido, un cliente no. Cuando un program a
cliente com ienza su ejecución, requiere que el sistem a operativo seleccione un núm ero de puerto
j : ; de protocolo que no está entre los puertos bien conocidos ni. se encuentra actualm ente en uso en la
•' com putadora del cliente. Cuando, trata de com unicarse con u n servidor, del exterior, un cliente ge-
enerará uno o m ás datagram as-y ios enviará hacia el servidor. C ada datagram a que sale tiene, el
puerto de protocolo del cliente com o puerto cliente y el puerto de protocolo bien conocido del se r
vidor com o puerto de destino, El m uro de seguridad no bloqueará los datagram as cuando salgan.
Cuando genere u n a respuesta, el servidor devolverá el puerto de protocolo. El puerto del cliente se
vuelve el puerto de destino y el puerto del serv id o r se. convierte en el puerto fuente. C uando el da-
^agrama que transporta la respuesta.llega al m uro.de seguridad,.será bloqueado y a que el puerto de.
destino no está aprobado. Así, podem os co n sid era rla siguí ente, idea im p o rta n te :,,
í Por supuesto^ no todas las organizaciones configuran sus muros, de. seguri.dad para bloquear todos
>1 los datagram as destinados a puertos de protocolo desconocidos (de .hecho, no. todas las organiza-,
j- ciones tienen un m uro de seguridad para proteger sus redes). En los casos en q u e ja seguridad de
íjfo-un muro de este tipo es necesaria para prevenir accesos .inesperados, los usuarios en el interior nc~
j - ccsitan un m ecanism o -.seguro' qué; proporcione., acceso-a; servicios externos. Este, m ecanism o, fo rm a ?
ssli-^lasegunda pieza m ayor de la arquitectura de lo sm u ro s de seguridad,
-’;.*-’-í
áS5í
S e g u r id a d d e in te rn e t y d ise ñ o d e l m u ro d e s c j p r ^ f ¡ ¡ | | $ S cc. 2 8 .13 D e t a l le s d e lo a r q u it e c t u r a d e l m u r o d e s e g u r id a d 49 1
490
En genera), u n a o rganización puede proporcionar sólo acceso seguro hacia servicios del;ext<&.- \!:i ;>cádos q u e corren en sus com putadoras pero que establecen contacto de m anera autom ática co n el
rior a través de una com putadora segura. En lugar de tratar de hacer que todas las com putadoras.;' .-'anfitrión baluarte cuando e s n e c e s a r ia ' Las '.ventajas del' prim er m étodo radican en su generalidad,
del sistem a en la organización sean seguras (una tarea desalentadora), una organización po r lo ge- feconom ía y seguridad — sólo el anfitrión baluarte necesita ía copia d e un program a cliente para
neral asocia una com putadora segura con cada m uro de seguridad, D ebidó á qué úna com putadora;;' ' !■ loada servicio dé Internet y sólo esta copia se requiere para hacer el procedim iento seguro.' D ebido a
debe fortificarse poderosam ente p ara servir com o un c a n a l ¡de com unicación séguro, a menudo, s é '’ Ifliie e l acceso rem oto proporciona acceso Hacia todos los com andos en el áhfíirión B aluarte, Un
le conoce cóm o anfitrión baluarte. La figura 28.3 ilustra el concepto.' .■usuario en una com putadora cualquiera en la organización sólo necesita softw are d é acceso rem oto
^para h abilitar el acceso a cualquier servicio eri Internet. Lá m ayor desventaja de esté prim er m éto
d o se debe a que pueden.ser necesarios mecanismos adicionales para transferir la inform ación des-
A n f itr ió n b a l u a r te
>;¿le e | anfitrión, baluarte hasta la com putadora deí usuario,
¿0 : La ventaja, del segundo m étodo es su conveniencia — un usuario no necesita co n ta r co n un
anfitrión baluarte, no necesita ponerse en linea antes de accesar a un servidor rem oto y no tiene que
•aprender la sintaxis del intérprete de com andos en el anfitrión, baluarte. La m ayor desventaja en el
fsegundo m étodo se debe a los costos — cada com putadora en la organización necesita ü ñ program a
: ¿líente especial para cada servicio, y el anfitrión baluarte requiere de softw are especial que pueda
^com unicarlo con los anfitriones en la organización asi com o con un s e m d o r dé Internet;
d e r iv a c ió n h a b ilita d a
. m a n u a lm e n te ..
»& 28.13 Detalles de la arquitectura del muro de seguridad
'•Figura 28.3 Organización conceptual de un anfitrión baluarte incorporado a un muro de; .
• V seguridad.' El anfitrión baluarte proporciono un accedo seguro a los servicios'; Ahora que entendem os el concepto básico de m uro de seguridad, la im plantación deberá p a rec er
■ V'. del exterior sin requerir que una organización admita.datagramas. con dcsti-;;-
uriá’consecuencia directa. C ada u n a de las barreras m ostradas en la figura 28.3:requiere un ruteador
nos arbitrarios. . . . . . .
íqüeUenga u n filtro do paquetes; L as-redes in te rco n e c ta n lo s ruteadores-y u n anfitrión baluarte. P o r
Ejem plo; una organización que se conecta co n la red g lo b al d e.Intem et por m edio de una se ric.d e
fincas seriales puede elegir im plantar un.m uro de seguridad com o se m uestra en la figura 28.4 y .
Para p erm itir un acceso seguro,‘ el m u ro 'd e seguridad tiene dos barreras conceptuales. La baff
rréra exterior bloquea iodo.el tráfico entrante excepto (1) a datagram as destinados a servicids c^ ei;
anfitrión baluarte que la organización elige para m antener disponibles al exterior, y (2) a datagra-:-.
m as destinados a clientes en el anfitrión baluarte. La barrera de entrada bloquea el tráfico entrante;; c o n e x ió n s e r ia l h a c ia la re d :
excepto datagram as que se originan en el anfitrión baluarte. La m ayor parte de los m uros de se g u ri-: . . . : . g l o b a l d e I n te r n e t .
dad tam bién incluye una derivación m anual que habilita al adm inistrador para derivar temporal---
m ente todo el tráfico, o parte de él, entre un anfitrión dentro de la organización y un anfitrión fi^ra^
de la organización (por ejem plo, para probar o depurar la red). E n'general,'las'organizaciones.
desean una seguridad m áxim aj nunca habilitan una derivación, ■ ^
■ Para entender cóm o opera un anfitrión baluarte, considerem os1el servicio FTP: Supongamos;}
que un usuario: en la organización necesita'accesar un servidor externo FTP para' obtener; la..cíjél^
m .";- d e un archivo, C onio cl m uró de seguridad im pide que la com putadora del usuario reciba datn^ta*.
m as entrantes, el usuario no puede co rrer el softw are cliente del FTP directam ente. El usuario deb?,;
co rrer el cliente FTP én^el anfitrión baluarte; Luego de que el archivo ha sido.copiadó. por él.anfi'^
. a n fitr ió n b a l u a r te H i;-.- "1 .;,
trióh baluarte, e l usuario' puede correr una: transferencia de archivo: entre;el anfitrió n baluarte^s^;-
com putadora local. • ’í v i '^ 4 ;- ^ :¡"’■
• ¿C óm o puede un usuario en una:organización correr sóftw are clieúté én un anfitrión b a l u ^ i
te?- L as'organizaciones ■p ó r lo com ún siguen uno o dos esquem as básicos. A lgunas organización!^, Figura 28.4 ' Implantación d c u n rhurd de seguridad con dos ruteadores y un anfitrión ba-
requieren que los usuarios utilicén>uri:servicio- d e 'acceso''rem oto (por ejémplo,--;TELNE . luartc. Una línea serial conecta a lá organización con el restó de I n t e r n e t . i
nerse en contacto con el anfitrión baluarte. El usuario entonces invoca al softw are cliente dc 3GC;bl:-
intérprete de com andos. O tras organizaciones proveen a los usuarios con program as cliente mÓdjffc
M o n i to rc o y e s ta b le c im ie n to d e c o n e x ió n 493
492 S e g u rid a d d e I n te r n a y d ise ñ o d e l m u ro d e
28.15 implantación alternativa de muro de seguridad -¡ m Cuando varias localidades externas s e c o n e c ta b a través.(le u n solo m uro de se-,
;; ■: guridad,. una arquitectura que cuenta con. un. ruteador par, conexión externa,.
1%' ; v. p u e d e prevenir, e l flu jo , indeseable de paq u etes desde una-localidad externa ha-
L a im plantación desm uro de seguridad en la figüra 2 8 .4 ;funciona bien para una organizacióniqú
. C.iaotra. ::í.: . . . . i'.;;.' >'v:- í'.'; ..
liene una sola conexión serial con él resto de la red global de Internet; A lgunas localidades tier"
una topología de interconexiones diferente. Por éjem plo, supongam os q u e una com pañía tiene í
o cuatro clientes grandes, cada uno de ios cuales necesita extraer o alm acenar grandes volúhne)
de inform ación. La com pañía desea tener un solo, m uro de seguridad, pero tam bién d eseáp en n jtu |: 28.16 Monitoréó y establecimiento de conexión
la conexión con varias localidades."5 La figura 28.5 ilustra una posible arquitectura de, muró^dé^^-'^
guridad que se adapta a m últiples conexiones externas.
. ^ l m ohitorco es uno de los aspectos m ás im portantes en el diseño de un m uro d e seguridad. El ad-
. m inistrador de re d responsable de un m uro de¡seguridad necesita- e star consciente de los riesgos en
^vvv \
■M-&
lU i
. . . . ; U n s o to m u ro d e s e g u rid a d p u e d e s e r m e n o s c a ro y m á s fá c il d e a d m in is tr a r q u e u n m u ro d e s e g u rid a d pó.rf?!
c o n e x ió n , se p n rn d o s e n tre sí.. IS
¿iSSlii
4 9 -1 S e g u rid a d d e In te rn e t y d is e ñ o d el m u ro d e 5e g úri<jjjj|iS&Si|^ ^ v :E jc r c ic io s 495
la seguridad. A m enos que se cuente con un reporte de incidentes en un m uro de seguridad, el aí|v¿t;iávi?V' 'de seguridad se im planta con un ruteador que contiene un filtro de paquetes. Un m ur<>de.seguridad
m inistrador podría no darse cuenta d e los problem as q u e se presentan. .....................
iífjjiucde u tilizar tam bién una red stub para m antener fuera el tráfico externo de la red de producción
El m onitoreo puede ser activo o pasivo. En ei m onitoreo activo, un m uro de seguridad l& d é una organización. - .
ca al adm inistrador todos los incidentes que se presentan. La m ayor ventaja del m onitoreo a c t i v o ^
la v elo c id ad — un adm inistrador puede tener conocim iento de problem as potenciales de ¡ n m e c jia § ||tl||l „w„
La m ayor desventaja es que en el m onitoreo activo frecuentem ente se produce m ucha i n f o r m f ¡ ^ | 0 | | | | _ A r /i á c
que un adm inistrador puede no com prender o puede no encontrar en tal inform ación ningún indi.0i ^ 5^ . | S : . r tU N y tk K M Ao
de problem as. Así, la m ayoría de los adm inistradores prefiere el m onitoreo pasivo o una c o r a ^ i | ^ ^ | 1SI%?
ción de m onitoreo;pasivo con el reporte de unos cuantos incidentes de alto riesgo en lugar d e l m p ||||||) ^ M u c h o s RFC se enfocan a aspectos relacionados con la seguridad en las redes de redes y proponen
nilnreo activo. ticas, procedim ientos y m ecanism os. C rocker, Fraser y Pethia (RFC 1281) analizan la opera-
En el m onitoreo pasivo, un m uro de seguridad lleva un registro d e cada incidente en ü p | ¡ | j | ¡ ffi-íó rt segura de Internet, en ta n to q u é H ó lb ro o k y R eynolds (R FC 1 2 4 4 ), la Seguridad de las locali-
chivo en disco. U n m onitoreo pasivo p or lo general registra la inform ación del tráfico n o m ) a j ? g | ^ ^ ^ Í u Í e s . ; G alvin y M cC loghrie (R F C 1446) presentan las aportaciones, d e ;SNM Pv2 a .la seguridad,
decir, com o una sim ple estadística) y los datagram as que se filtran. U n adm inistrador puede É^éíi'é'swick y Bellovin (1994) tratan los m uros de seguridad y-otros temas; relacionados con la opera*
sar a la
!n hifárrirn fin’cualquier
bitácora en <n>aIm itar mnmftntfv mnvnrín
m om ento; la m ayoría de lns
los nrfmínístrnrinras litili?» un program a de : ■''! P ‘,cicn
adm inistradores utiliza ' segura del * " TCP/1P en las redes de redes.
com putadora. La m ayor ventaja del m onitoreo pasivo radica en que e lab o ra reg istro s de eventos--' ■' Muchas^ veces se. han considerado, protocolos que garanticen la privacia de los m en sajes.d e
. .
— un adm inistrador puede consultar la bitácora para observar las tendencias y, cuando se p ré sé n ^ M p ? : Ip có rreo electrónico. C uatro RFC presentados p or Linn (R FC 1421), K ent (RFC 1422), B alenson
un problem a de seguridad, revisar la historia de eventos que conducen a un problem a dado. A Íg^|í; 3 s| íf|(R F C 1423) y K aliski (RFC 1424) presentan un protocolo-para P rivacy E nchanced M ail (P E M ).
m uy im portante, un adm inistrador puede analizar la bitácora periódicam ente {por ejem plo, 5c ;a ^ { ||í ||í fP%fCahl y N eum an (RFC 1510) describen el servicio de autenticación herberos y Borm an (R FC 1411)
día) para determ inar si los intentos p or acceder a la organización se han;increm entado o han decré-íW ^;. tp á n a tíz a cóm o puede usarse herberos para autenticar a TELNET.
cido con el tiem po, v-. ... - ■■■■■■- . El proyecto de seguridad C O A ST de la U niversidad de Purdue ha reunido un archivo extenso
de inform ación relacionada con la seguridad de com putadoras y redes. El archivo puede accesarse
¿/ por m edio de gopher, ftp o W orld W ide W eb:
t e ;•
496 S e g u r i d a d d o I n t e r n e t y d i s e ñ o d e t m u r o d c & | ^ É P & jl j
'
'.■"’r
28.5 Infórmese si los usuarios de su localidad envían información confidencial por c-mail. i;.-
f*hlí/»nHpn mip i»l
entienden que el SM TP
SM T P trnnsfip.ríí
transfiere m m ensajes
fn ín ifs m ARPIÍ
en A SC II yv ntlft nadiea que
que tinrii oiit! observe
observe el trafico de
el tráfico rin red’p ' ^ ^ p
ver el contenido d e un fticnsajc d e c-m ail?
...
¡IffP ?
28.6 Investigue entre los empicados de su localidad qué tanto utilizan los módems y las compu’u i á t i j ^ ^ ^ ^
sonales para importar y exportar información. Averigüe si comprenden las políticas dé ia;:pj:g|jjpá|p
zación. X :M ■
'i ■■■■■■
28.7 Puede utilizarse un muro de seguridad con otros conjuntos de protocolos como Appletalk o NetWare? - . -
¿Porqué sí o por qué no? . - ' í ' r ; ,vv-
28.8 Los militares sólo liberan información para quienes "necesitan saber". ¿Tal esquema debe
El futuro de TCP/IP
toda la información de su organización? ¿Por que si o por qué no? .
28.9 Dó dos razones por las que un grupo de personas que administra las políticas .d c .s c g u ríd á d -d g j^ ^ l^ ^
ganización deben separarse de las personas que administran los sistemas de red y las computadoras He!''':vi'
(IPng. IPv6)
una organización.
28.10 Algunas organizaciones utilizan muros de seguridad para aislar grupos de usuarios intemámctií^lil. ^ ^,
ÉK ' •porcionc ejemplos de la forma en que los muros de seguridad pueden mejorar el desempeñóle;Íg(íi|p|:
interna y de cómo pueden degradar el desempeño de !a red, ■■
F W -JS ?-
i W<l; Introducción
tís -r -íU ¿
-¡j.» C f ^ - " -
■fr _,/■ Í:,V J íL a ;evolución de la tecnología T C P/IP está vinculada a la evolución de internet p or varias razones.
& * '£ £ > i -En prim er lugar, Internet es la red de redes del T C P/IP instalada m ás extensa, de m anera que m u-
á i 4 f e r r '^ > ■
’víísl&s&SM
í : v ^ p r o b l e m a s aparecen en Internet antes de q u e salgan a la superficie en otras redes de redes
* • • ' - ^ 3 % ^ -T C P /IP . En segundo lugar, los investigadores e ingenieros fundadores del T C P/IP provienen- de
p ^com pañías y dependencias gubernam entales que utilizan Internet, de m anera que tienden a fundar
H' ■ ^ á : W ^ l ^ ^ |^ |r o y c c t o s qu e itnpactan-a internet. E n tercer lugar, la m ayoría de los investigadores participantes
£ ^ w lM S ¡fíÍ¡ en el TCP/IP tienen conexiones con Internet y. la utilizan diariam ente. Así pues, tienen tm a m otiva-
l i c i ó n inm ediata para resolver problem as que m ejorarán el servicio y am pliarán su funcionalidad, :
C on.m illones de .usuarios.en decenas d e m iles de localidades a lrededor del m undo que d e
s p e n d e n de la red global de Internet com o parte de su am biente d iario de trabajo, puede p arecer que
If^fnlcmet- es una infraestructura de producción; estable. H em os pasado;de las;prim eras .etapas,de- de-
fll^sarrollo, en las que los usuarios eran .también expertos, a una etapa en la cual pocos usuarios cotn -
||f|prenden Ia tecnología, Sin em bargo, a pesar de las apariencias; ni Internet ni el conjunto de proto-
•;•-•••ii'.-yji VST¿^áí¡íj
tem et se p ueden clasificar dentro de cuatro categorías. L uego de describir cada categoría,- exammá!:
rem os la propuesta de una nueva versión del IP y v erem os cóm o cada categoría afecta al diseñó.
¡ J k & x V S ^ '.
:L a re d global de; Internet ha ten id o :varios:años de crecim iento exponencial, d u p lic a n d o .su ;ta m a fia |p
cada-nueve" m eses o; m ás rápido. A princip io s.d e 1994, en prom edio, un nuevo anfitrión.aparecía^í:;
cada 3 0 segundos¿;y la cantidad se increm entó de m anera dram áticas Sorpresivam ente, la c á r g á ^ ^ j g p s .
tráfico e n lh te m et h á ;crecido m ás rápido qúe el núm ero de.-redes.;-El increm ento en el
atribuirse a Varias causas. En prim er lugar; la p oblación de. Internet está cam biando su .c ó m p ó s ic ip r||||g |y
respecto al público en general, deja de estar form ada p o r académ icos e investigadores. E n .b o n s é - ^ - ^ i
...
S c c . 2 9 .3 M o iiv o s p a ra c ! c a m b io d e l IP v 4 499
cuencia, la gente ahora utiliza Internet luego de sus horas de trabajo para actividades com erciales y
de entretenim iento, E n segundó lugar, las nuevas aplicaciones qué transfieren im ágenes y vídeo en
tiem po real generan m á s'trá fic o 'q u é las aplicaciones que transfieren texto. En tercer lugar, las h e
rramientas de búsqueda autom atizada generan u n a cantidad sustancial de tráfico y lo hacen m ás
lento al sondear en las localidades de Internet para encontrar da tos.
Conforme se expande hacia nuevas industrias y nuevos países, Internet cam bia de form a funda
m ental: adquiere nuevas autoridades adm inistrativas. L os cam bios en la autoridad producen cani-
, bios en las políticas administrativas y se establecen nuevos mecanism os para reforzar tales políticas.
Como hem os visto, laa rq u ite ctu ra de conexión de Internet y los protocolos que utiliza com prenden
un m odelo de núcleo centralizado. La evolución continúa conform e se conectan m ás colum nas ver
tebrales de redes nacionales, produciendo un increm ento com plejo de políticas q u é regulan la inter
acción. C uando diversas corporaciones interconectan redes T C P/IP privadas enfrentan problem as
- sim ilares al tratar de definir p olíticas de interacción y encontrar m ecanism os para reforzar estas p o
líticas, A sí, m uchos de los esfuerzos de investigadores é ingenieros alrededor del T C P/IP continúan
1enfocados a encontrar form as de adaptarse a nuevos grupos adm inistrativos.
La versión 4 del protocolo de Internet (IPv4) proporciona los m ecanism os de com unicación bási
cos del conjunto TCP/IP y la red global Internet; se ha m antenido casi sin cam bio desde su inser
ción a fines de los anos setenta.1 La antigüedad de la versión 4 m uestra que el diseño es flexible y
poderoso. D esde el m om ento en que se diseñó el IPv4, el desem peño de los procesadores se ha in
crem entado en dos órdenes de m agnitud, el tam año de las m em orias sé há increm entado p o r un
. factor d e 32, el ancho de banda d e la colum na verteb ral de la red In tern et se ha in cre m e n tad o
en un factor de 800, las tecnologías L A N han em ergido y el núm ero de anfitriones en Internet ha
crecido hasta llegar un total de 4 m illones. A dem ás, los cam bios nó ocúnrcn de m anéra sim ultánea
— el IP se ha adaptado a los cam bios de una tecnología antes de adaptarse a los cam bios de otras. ;
A pesar de su diseño, el EPv4 tam bién debe ser reem plazado, En el capítulo Í0, se describe
■las principales m otivaciones para actualizar el IP: el inm inente agotam iento del espacio de d irec
ciones; C üandó el IP se diseñó, ün espacio de 32 bits era m ás que suficiente. Sólo un puñado d é o r
ganizaciones utilizaba las LA N ; pocas tenían u n a W A N corporativa. A hora’, sin em bargo, m uchas
corporaciones de tam año m ediano tienen varias L A N y varias. de las grandes corporaciones cu en
tan con una W Á N corporativa. En consecuencia, el espacio de direcciones IP de 32 bits que se usa
actualm ente nó puede adaptarse al crecim iento proyectado de la red global de Internet.
Aun cuando la necesidad d é un espació de direcciones extenso está forzando ün cam bio in
m ediato en el TP, hay otros factores q u e tam bién contribuyen. En particular, gran parte d e éstos se
.: refieren al soporte de nuevas aplicaciones. P or ejém plo, debido a q u é eláU dió y el video en tiem po
* Las versiones de la / a laJ nunca se asignaron formalmente y la versión número 5 fue asignada al protocolo S T .
•n
real necesitan determ inadas garan d as en los retardos, una nueva versión del IP debe p r o p o r c io n a r ^ ! ® ! í Form alm ente, se ha decidido que a la próxim a versión del IP se le asigne el núm ero d e v e r
un m ecanism o que haga posible asociar un datagram a co n una reservación de fuente p r e a s i g n a d a ; 3 l ||^ sión 6. A sí, para distinguirlo de la versión actual déí IP (/P v^), la próxim a generación se llam ará
A dem ás, com o varias de las nuevas aplicaciones de Internet necesitan com unicaciones se g ía ra s p tll¡S ¡Pv6. En el pasado, el térm ino IP ng ha sido utilizado en u n contexto am plio para referirse a todas
una nueva versión Sel IP deberá incluir capacidades que hagan posible autenticar al em isor, jas discusiones y propuestas para una p róxim a versión del IP, m ientras que el térm ino I P v ó 2 se ha
U tilizado para referirse a u n a propuesta especifica q u e proviene del IETF, La literatura actual a m e-
¡ nudo trata a los dos térm inos com o sinónim os y ios em plea de m anera indistinta. Para ayudar a d is
tin g u ir la discusión general respecto de la propuesta actual, utilizárem os el térm ino /jP v <5para refe-
29.4 El camino hacia una nueva versión del IP g || írim os al protocolo especifico que ha sido propuesto e IP hg p ara re fe rim o s a todos los esfu erz o s
: relacionados con el desarrollo de una nueva generación del IP.
L os grupos en el IETF han estado trabajando para form ular una nueva versión d e l IP por v a rí& í
años. C om o tratan de producir un estándar abierto, el IETF ha invitado:a toda la com unidad a p a p l
licipar en el proceso de estandarización. En consecuencia, investigadores, fabricantes de c o m p ú ta » 1
doras, vendedores de hardw are y softw are de red, program adores, adm inistradores, usuarios, conív|| 29.6 Características del IPv6
•» -------- u ,“ --------sus req u erim ie n to s p ara la próxim a
El protocolo IPvó propuesto conserva m uchas de las características que contribuyeron al éxito del
Se han propuesto m uchos diseños para servir a un propósito en particular o a una comunicládi ÍPv4, de hecho, los diseñadores han caracterizado al ÍPvó com o si fuera básicam ente el m ism o que
en especial. U no de ios diseños propuestos haría al IP m ás sofisticado y el costo p or el increm ento; el lPv4 co n unas cuantas m odificaciones. P or ejem plo, el IPv6 todavía soporta la entrega sin c o n e
en la com plejidad de procesam iento se elevaría. O lro diseño propone utilizar una modificaciónideU xión (es decir, perm ite que cada datagram a sea ruteado independientem ente), permite; al em isor se
p ro to co lo C L N S de O SI. Ü n terc er diseño m ay o r pro p o n e conservar ía m ay o r p arte de las ideas leccio n ar el tam año de un datagram a y requiere que el em isor especifique el m áxim o núm ero de
del IP, y hacer extensiones para adaptarlo a direcciones extensas. Él diseño conocido com o ;SIP ¿altos que un datagram a puede realizar antes de ser elim inado, C om o verem os, el ÍPvó tam bién
(Sim ple IP ) ha sido la base para una propuesta extendida que incluye ideas de otras propuestas;: La: ■[conserva la m ayor parte de los conceptos proporcionados por la versión IPv4, incluyendo capaci
versión extendida del SIP ha sido llam ada Sim ple IP P lus (SIP P ) y finalm ente em erge como. eLdjíf |§ § t¡ P d a d e s de fragm entación y ruteo de fuente. ■
« II, seño elegido com o base para el próxim a IP. ’y S A p esar de las sim ilitudes conceptuales, el IPv6 cam bia la m ayor parte de los detalles de pro
S eleccionar una nueva versión del IP no ha sido fácil. La popularidad de Internet hace qüe§e| to co lo . P or ejem plo, el IPv6 utiliza direcciones largas y añade unas cuantas características nuevas.
m ercado .de productos IP alrededor del m undo se tam balee. M uchos grupos consideran e'sto.cpm:oí Algo m uy im portante, el IPv6 revisa c o m p le tá m e n tee l form ato de los datagram as, rem plazando el
una oportunidad económ ica y tratan de que la nueva versión del IP les ayude a obtener ganancias; /campo de opción de longitud variable del IPv4 p or una serie de encabezados de formato, fijo. E xa
sobre sus com petidores. A dem ás, se han. involucrado algunas personalidades ■™algunás opinione¿i m in a rem o s los detalles luego de considerar los cam bios m ayores y las m otivaciones subyacentes
técnicas individuales se m antienen fuertem ente; otros consideran la participación activa com o tina para cada uno.
m anera de hacerse prom oción. En consecuencia, las discusiones, han generado argum entaciones í Los cam bios introducidos para el IPv6 pueden agruparse en cinco categorías:
acaloradas. .
D irecciones m ás largas. El nuevo tam año de las direcciones es el cam bio m ás
notable. El IPvó cuadruplica el tam año de las direcciones del IPv4, va de 32
bits a 128 bits. El espacio de direcciones del IPvó es tan grande que no podrá
29.5 Nombre del próximo IP
agotarse en un futuro p revisible.......
F orm ato de encabezados fle x ib le. El ÍPv6 utiliza un form ato de datagram a in
Al com ienzo de las discusiones sobre el cam bio del IP, el IAB publicó una declaración politicá;:qüeÍK|;
com patible y com pletam ente nuevo. A diferencia del IPv4, que utiliza un enca
se. refería a.la próxim a versión com o.iP. ve/s/o«,. 7,/eí irüfornie causó una confusión general". La;g e iig ^ |
bezado de datagram a de form ato fijo en el que todos los cam pos exceptó las
le preguntaba “¿qué sucedió con la versión 5 y ó?” ¿Él IAB se refiere a ía versión 5, o se refiere al
opciones octipan un núm ero fijo d e octetos en un desplazam iento fijo, el IPvó
establecim iento de una política para un. futuro a largo"plazo. Evidentem ente, el error ocurrió; p o ^ f . ;
utiliza un conjunto de encabezados opcionales.
que el protocolo S T estaba asignado com o Ía versión núm ero, j y. uno de los docum entos disppniríES
bles p o r él IAB reportaba erróneam ente a la versión actual com o la versión 6. íS l; O pciones mejoradas. C om o el IPv4, el IPv6 perm ite q ue un datagram a incluya
Para evitar la confusión,, el IETF. cam bió el nom bre. Retom ando el nom bre de una p o p ú la r^ ! inform ación de control opcional. El IPvó incluye nuevas opciones qu e propor
serie de televisión,, el IETF eligió “ IP la próxim a generación *y el esfuerzo com enzó a ,c q n c i c |^ |§ cionan capacidades adicionales no disponibles en el IPv4.
se com o IPng. ' ' '' T -v V : \ v; ' \ \ : ; ' -. ‘ VV .
2 A lg u n o s a u to re s u tiliz a n la a b re v ia tu ra I P 6
r꣒
502 Et futuro de TCP/IP 0Pr,g,' ] F o r m a to d e l e n c a b e z a d o b a s e del IPvG 503
Soporte p a ra asignación de recúrsosí"E\ IPv 6 reem plaza la especificación del <M'; El tam año de los cam pos de dirección tíe fuente y destino se ha increm entado
tipo de servicio del IPv4 con un m ecanism o que pcimiite la preásignación de.re- ' • en 16 octetos cada uno. ■ - ■• -
cursos de red. En particular, el nuevo m ecanism o so p o rtá ap lica cio n es com o v U
deo en tiem po real que réquieren d e una garantía de ancho de banda y retardó. La inform ación de fragm entación se ha m ovido de los cam pos fijos en el enea- ; ¡;
b ezado base, hacia un encabezado de e x te n sió n .:
P rovisión p a ra extensión d e protocoló. Posiblem ente el cam bio m ás significáti- : r *
El cam po TIM E -TO -LIV E (L ÍM IT E D E SA LTO ) ha sido reem plazado p or el , ■ . .
vo en el IPv 6 es el cam bio de un protocolo que especifica com pletam ente todos" ::V ?
H O P L IM IT .
los detalles a u n protocolo que puede p erm itir características adicionales. La ^•in
M ::-' capacidad de extensión tiene la posibilidad de perm itir que el íE T F se adapte a 'V El cam po SE R V IC E TY P E ha sido 'reem plazado p or el cam po F L O W VA B EL
t b los protocolos para cam biar al hardware de red subyacente o a nuevas aplicaciones. {E TIQ U ETA D E FLU JO ). ■
29.7 Forma general de un datagrama IPv6 S y ^ y L a figura 29.2 m uestra el contenido y el form ato de un encabezado base IPv 6 . V arios cam -
en un encabezado base IPv 6 corresponden directam ente a los cam pos en un encabezado IPv4.
VH-- • ij-en el IPv4, el cam po inicial VERS de 4 bits especifica la versión del protocolo; VERS siem -
Él IPv6 cam bia com pletam ente el form ato de datagram a. Com o se m uestra en la figura. 29U £uíf
e contiene el núm ero 6 en un datagram a IPvó. Com o en e l IPv4, los cam pos SO U R C E A D D R E S S
tagram a lPv 6 tiene un encabezado base de tam año fijo, seguido por ceros o m ás ' ' ’’’
M E C C IÓ N FU ENTE) y D E ST IN A T IO N A D D R E SS (D IR E C C IÓ N D E D E STIN O ) especifican la
extensión, seguidos a su vez por datos. -•
¿ion. del em isor y del recipiente. En el IPv 6 , sin em bargo, cada dirección requiere 16 octetos.
- í - '- 1 cam po H O P L IM IT corresponde al cam po TIM E- TO -LIV E de i IPv4, A diferencia del IPv4, que
'interpreta un tiem po lim ite com o una com binación de conteo de saltos y tiem po m áxim o, el IPv 6
ffe% teq)reta et valor com o un lím ite estricto del m áxim o núm ero de saltos que un datagram a puede
opcional ^alizar antes de se r desechado.
DIRECCIÓN DE LA FUENTE
:» B
504 E¡ fu tu ro d e T C m P ( I P n ¿ , i p ^ ' ;-'V:;->
4 bits 24 bits
TCLASS 1DENTIF1CADOR DE FLUJO
Figurn 20.3 Los dos subeampos de una etiqueta de flujo. Cada datagrama IPvó transporta.:
una etiqueta de flujo, la cual puede usarse para asociar el datagrama con una
calidad especifica de servicio. .■■■■: Y Y - Y •
D entro de la etiqueta de flujo; él cam po TC L A SS 'de 4 bits especifica !a clase de tn if ic p 'p a r |r ||||
el datagram a. Los valores del 0 al 7 se em plean para especificar la sensibilidad al tiem po dei trá fi-^ Y
co controlado p or flujo; los valores del 8 al 15 se utilizan para especificar una prioridad para tnificp Yvv:
que no es de .flujo. El cam po de 24 bits restantes contiene el cam po F L O ÍV ID E N T IF IE R (ÍP E N T ^0 ^-.
PIC A D O R D E FLU JO ). La fíjente selecciona un identificador de flujo cuando e s ta b le c e d flujo.Y£
(por ejem plo, en form a aleatoria); N o hay conflicto potencial entre las com putadoras deb id aiáíq ü g ^-^
un ruteador u tilice la com binación d e difeccionés fu én te'd é datagram as e id ent i fi c a d o re s;d e f l iy
cuando asocia un datagram a con un flujo específico. En resum en: .....Y'
Cada datagrama ¡Pv6 com ienza con un encabezado base de 40 octetos que in- . ■ ■Y;:Vy|
cluye campos para las-dilecciones de fuente y destino, el limite máximo de sal- . ' YYYY;
tos, la etiqueta de flujo y el tipo del próximo encabezado. Así, un datagrama.. Y'^oY;
IPvó debe contener cuando menos 40 octetos.ademas de los datos. .Y. v . .' YvYí-^^IMs
ft& S c c . 2 9 .9 E n c a b e z a d o s d e c M en sió n d e l IP v 6 505
y cuáles om itir. Así, tos encabezados de extensión proporcionan una flexibilidad m áxim a. P o d e
m mos resum ir lo siguiente:
L os encabezados de extensión IP vó son sim ilares a las opciones ÍP\'4. C ada da
t a g r a m a incluya encabezados de extensión sólo p a ra los recursos que e l data-
gram a utilice. ■
E ncabezada b eso
S e g m e n t a TC P.
PRÓXIM O = T C P
(a)
- E n cabezado baso E n c a b e z a d o R o u te r
S e g m e n to T C P
PROXIM O = RO U TE PRÓXIM O = T C P
' ' '
<l>)
F igura 29.4 Tres datagramas con (a) só lo un encabezado base, (b) u n cn cab ezad o base y
una extensión y (c) un encabezadlo base más dos extensiones. El campo
N E X T H E A O E R { P R Ó X I M O T h C l l i r / A D O ) en cada encabezado e sp ec ifi
ca el lipo de encabezado siguiente. ,
506 iijcc. 29.12. C o n se c u e n c ia d e la fragm entación de extrem o a extrem o 507
El futuro tic TCP/!P (IPijij, Ípvgy;'.: ::V'
'&W,
El IPv 6 conserva m ucho de la fragm entación del IPv4; C ada fragm ento debe ser
de tí octetos, un bit en e! cam po M F nunca el últim o fragm ento com o el bit del lPv4 M Ó R E $R A G *.■■■■■ i.
líl !l5v6 expande'él cam p o I D E N T I F I C A T I O N ti 32 bits para ¿idapdr.a* a las redes de ¡iltá v e lo c id a d .
508 ’Scci 29.14 ’ " O p ciones del IP vG 509
Bl fu tu ro d e T C P /IP
0 •' • '' 8 16 24 31
Encabezado
Datos ENCAB. PRÓX. TIPO DÉ RUTEO NUM. DE DIRECC. d ír é c c . p r ó x ;
base
RESERVADO
-ta 2 .
' í n \ ■ ' ' •" ---
Nuevo Encabezado PRIMERA DIRECCIÓN
encabezado de í|/í;;
base fragmento 1
'i&&£y'y;x£&^*5?
a^t:: —:
Nuevo j Encabezado - SEGUNDA DIRECCIÓN
encabezadoj de F2
base j fragmento 2
(c ) i®
Sv^'í
V / V.= ■•' ~
Nuevo Encabezado * "■
encabezado de f3
base fragmento 3
F ig u ré 2 9.7 Fórmalo de un encabezado de ruteo IPvó. Los campos corresponden a los de •
un 8 s®í;
=Li^' una opción de ruta de fuente de lPv4. :■ - ■
*': '. -s>:r^-Vv^\FV¡;l S i l !
s&S$
Figura 29.6 (a) Un datagrama IPv6, y de (b) a (d) ios tres fragmentos rcsuítaniéscu:irulu
un rulcador cncapsula y fragmenta el datagrama. ¡£n c! destino se rcensam- dos adicionales consisten en m H op B y fío p E xtensión H eader {extensión de cabeza salto p o r sa l
blará el datagrama original incluyendo el encabezado. ; .-Y
tó) y u n E nd To E nd E xtensión-H eader (extensión de cabeza extrem o 'a-extremó). Gom o lo indican
;íds nom bres, los d ó s;encabezados de opción separan el conjunto de opciones que serán exam inados
en cada salto p or el conjunto que será interpretado en el destino.
29.13 Rutéamiento de origen del IPv6 " A un cuando cada uno de los 2 encabezados de opción tiene un código de tipo único, am bos
encabezados utilizan el form ato que se ilustra en la figura 29,8.
í; v.- C om o sucede norm alm ente, el cam po NEX1] H E A D E R proporciona el tipo de encabezado
El IPvó conserva la capacidad de un em isor para especificar una ruta., fuente. A. di fcrenciá;déi¿lfy^|
■que sigue. D ado que un encabezado de opción lio tiene un tam año fijo, el cam po con el nom bre
en el que e lru te o de fuente se.proporciona m ediante opciones, el IPy6.utiiiza.un c n c a b e z a típ ^ í^ ^
:HEADER L E N (LO N G ITU D D E E N C A B E ZA D O ) especifica la longitud total del encabezado. El
tensión separado. Gom o se m uestra en la;figura 29.7,. los cam pos de encabezado.de, ruteo c o iré s ^ t'
ponden a los cam pos de una opción de ruteo:de. fije n te,d elíP v 4 . El encabezado contiene;üridil.isjá:í|?.
d e direcciones que especifica ruteadores in te n n e d io s:a través de los.cuales. de.be p a sa r el ;daíi^rfelS|
m a. El cam po N U M A D D R S (N Ú M E R O D E D IR E C C IO N E S) c sp c ú ü c a c\ núm ero total .de d i ¡ : é j | O .'.-. 8■ 16' 31
c iones en la lista y él c am po.N E X T A D D R E SS (D IR E C C IÓ N P R Ó XIM A ) la dirección:siguicnteíharlíí; ENCAB.PRÓX. L O N G .D E E N C A B .
cia la que se enviará el datagram a.
. ’. . . ’,,.&s¿Sí^*sg?í(r
arca una Erecciones es m ayor que 3.4 X JO3*. Si las direcciones se asignaran a razón de un m illón de d irec
cia de opcipnics indíyídualés. Lá figurai 29,9 ilustra cóm o eslá codificada cada opción individuar c io n e s p or m ilisegundo, tornaría alrededor de 20 años asignar todas ia s direcciones pos ib!es. ;
con un tipo, longitud y valor;'’ las opciones no están alineadas ni tienen rellenos ' '
-: ; V S h 3 ® ^ 5 % y « ííf
i® * # »
29.16
.Xun cuando resuelve el problem a de tener una capacidad insuficiente, el gran tam año de d ireccio
TIPO LONGITUD VALOR n e s "plantea un problem a nuevo: los usuarios que m anejan redes de redes deben leer, introducir y
M anipular estas direcciones. O bviam ente, la notación binaria no es práctica. Sin em bargo, la nota-
F ig u ra 2 9 .9 C odificación de una op ción individual en e l encabezado de la extensión op- ; j e t ó n decim al con puntos utilizada por el IPv4 tam poco Hace las direcciones lo suficientem ente
cional IPv6. Cada opción consiste en un tipo de un octeto y una longitud d e . compactas, Para entender p or qué, considerem os el ejem plo de un núm ero de i 28 bits expresado en
un octeto segu idos por cero o m ás octetos d e datos para ia opción. ... i notación decim al con puntos: ;. .. ; , . ¡.... V:. .
:’ - 104.230.140.100.255.255.255.255.0.0.17.120.150,10.255.255
C om o se m uestra en la figura, las opciones IPv 6 tienen la m ism a form a que las opciones,'
§!?.'‘ ■■ Para ayudar a hacer la dirección ligeram ente m ás com pacta y fácil de introducir, los d iseña
IPv4. C ada opción com ienza con un cam po de un octeto TYPE {TIPO) seguido de un campo"
dores del ÍP v 6 proponen utilizar una notación hexadécim al con dos p u n to s (abreviado colon he.v)
*■ »2sS®^^2>í;^ L E N G T H (LO N G ITU D ) de un octeto. Sí la opción requiere de datos adicionales, los octetos que '-
: en la cual él v alor de cada cantidad de 16 bits se representa en form a hexadécim al separado p or dos
com prenden VALU E (V ALO R ) se siguen de LEN GTH.
rpuntos. P or ejem plo, cuando el v alor m ostrado arriba en notación decim al sé traduce a la n a ta ció n
.fcóm
e oM deberán
é dis-;>;w^í
. licxadecinial con dos puntos e im presa, utilizando el m ism o espaciado^ se convierte en:
>i no com prende las opciones:
W0i,
.. . . 6 8 E 6 : 9 C6 4 : F F F F : F F F F : 0 : 1 1 8 0 : 9 6 A : F F F F
Bits en tipo Significado
00 Saltar esta opción ;^ í# . La notación héxadecim al con dos puntos tiene la ventaja obvia de requerir m enos dígitos y
01 Desechar el datagrama; no enviar mensaje ICMP \ menos caracteres separadores que la notación decim al con puntosa A dem ás, la notación hexadeci-
10. Desechar datagramaj.envíar mensaje ICMP a la fuente r-rñai con dos puntos incluye dos técnicas que la hacen m uy útil. En la prim era, la notación hexade-
11 Desechar datagrama; no enviar ICMP para multídifusión cimal con
reem plaza p o r un p a r de. dos puntos. Por ejem plo, la dirección;.
FF0 5 : 0 : 0 : 0 ; 0 : 0 : 0 : B3
29.15
Ip ^ jiíe d e escribirse:
E n el JPv 6 , cada dirección ocupa 16 octetos, 4 veces eí tam año de úna dirección IPv4. El ampho
FF05::B3
espacio de direcciones garantiza que el IPv 6 puede tolerar cualquier esquem a de ási¿riacióti.tíe^í^:^¿
recciones razonable. De hecho, si los diseñadores deciden cam biar ¡el, esquem a dé''dire’c ciónám ientó'f^
Para asegurar que la com presión cero produce una interpretación sin am bigüedades, la pro-
m ás tarde, el espacio dé direccio n es'es lo suficientem ente extenso com o para adaptarse a una re- ¡: .:
v; puesta especifica que puede aplicarse sólo u n a en cualquier dirección. L a com presión cero es espe-
asignación.' • '-i -
|£ ;c ia lm e n te ú tilc u a n d o se em plea éí ¿¿quem a de asignación d e direcciones propuesto ya que m uchas
Es difícil com prender el tam año del espacio de direcciones del ÍPv 6, U na form a de entéhder-:>,v
^ d i r e c c io n e s contendrán cadenas contiguas d e ceros. E n segundo lugar, la notación hexadecim al con
lo es relacionando Ja m agnitud con .el. tamaño, de la población: el espacio, d e d ire c c io n e ísje ^ tá rf^
K : dos puntos incorpora sufijos decim ales con punto; cóm o verem os, esta "combinación tiene el propó-
grande q u e cada persona-en el planeta puede tener'direcciones suficientes com o para poseer una
I . sito de utilizarse durante la transición del IPv4 al IPv 6 . P o r ejem plo, la siguiente cad en a es u n a nó~
red de redes tan grande com o la internet actual. O tra form a de entender el tam año es relacionarlo:#;.!
ÍÍO, ;:tación hexadecim al con dos puntos válida:
con el agotam iento d e direcciones. P o r ejem plo, considerem os qué sé necesitaría para asignar to d as|¿|
las posibles direcciones. U n entero d e 16 octetos puede.m anejar 2 U& valores. A si, .el espacio dérdfe|í:: 0:0:0:0:0:0:128.10.2.1
Á
sm
512 É l fu tu ro d e T C P /1 P (IP n g ; %'■;
: 12 8 . 1 0 , 2 .1
...MéíSí
.. .. ...
C om o el IPv4, el IPv 6 asocia una dirección con una conexión de red específica; no con una '■
tadora específica. Así, la asignación de direcciones es sim ilar para el IPv4: un ruteador IPv 6 tic
Í-Sji"
dos o m ás direcciones, y un anfitrión IPy 6, con una conexión de red, necesila sólo uña direcció
El IPv 6 tam bién conserva (y extiende) la jerarq u ía de direcciones del IPv4 en la que una red físic
es asignada a un prefijó, Sin em bargó, para hacer la'asignación dé direcciones y la^m odiflcacií.^^. ^
m ás fácil, el IPvó perm ite qu e varios prefijos sean asignados a una red dada y qué una c o m p ú tá d q l‘: l | ; |
ra tenga varias direcciones sim ultáneas asignadas hacia una interfaz determ inada. ' ' 7
fe:. A dem ás de perm itir varias .direcciones sim ultáneas por conexión de red, el IPv 6 expande -i
en algunos casos, unifica jas direcciones especiales ¡del IPv4! En general, una dirección de « destinóí / ; í
en un datagram a cae dentro de una de tres categorías: ..
. A
S8II®
29.18 Dualidad de difusión y multidifusión
El IPv 6 no em plea el térm ino difusión o difusión dirigida para referirse a !a entrega a todas; las
w
aB!llI
com putadoras en una red física o a una subred ÍP lógica. En cam bio, utiliza el térm ino multidifit^77,..-,
: i - ■ -y
xión, y trata a la difusión com o una form a especial de m ultidifusión. La elección puede p a r e ce r ex- ,v e..:
•; :í
w t i f f
R -; •
Scc. 29.20 Asignación proptmsia de espacio de dirección IPv6 513
traña para cualquiera que conozca el hardw are dé red ya que la m ayor parte de las tecnologías de
■hardware soporta la difusión asi com o la niuitidifusión. Dé hecho, un ingeniero de Hardware es
•probable que vea n la m ultidifusión com o úna form a restringida de difusión - - e l hardw are envía un
paquete de m uItidifusión hacia todas las com putadoras en la red exactam ente com o uñ paquete d e
'difusión, y el hardw are de interfaz en cada com putadora filtra todos los paquetes de m ultidifusión
.excepto los que el softw are ha definido para que los acepte el hardw are de interfaz. " V ' v'
En teoría, la elección entre la m ultidifusión y una form a lim itada de difusión es irrelevante
. pues se puede sim ular una con la otra. Esto es, la difusión y la m ultidifusión son dos form as d ife
rentes que proporcionan la m ism a funcionalidad. Para entender por qué, considerem os cóm o sim u
lar una con la otra. Si Ja difusión está disponible, un paquete puede entregarse a un grupo e n v ián
dolo a to d as las m áquinas y h aciendo qu e el softw are en-, cada c o m p u ta d o ra d ecid a si a c e p ta o
descarta el paquete entrante. Si la m ultidifusión está disponible, un paquete puede ser entregado a
todas las m áquinas haciendo que todas las m áquinas escuchen el m ism o .grupo de m ultidifusión si
m ilar de iodos los anfitriones (tratado en el capitulo 17). . •.
Saber que fa difusión y la m ultidifusión son teóricam ente equivalentes no ayuda a la elección entre
éstas. Para v e r p or qué los diseñadores del IPv 6 eligieron la m ultidifusión com o la abstracción c e n
tral en lugar de h difusión, considerem os las abstracciones en lugar d e observar el hardw are su b y a
cente. Una aplicación necesita com unicarse con otra aplicación o con otro grupo de aplicaciones.
La com unicación directa se m aneja m ejor vía unidifusión; la com unicación en grupo se m aneja
m ejor por m edio de la m ultidifusión o la difusión.:P ara proporcionar la m ay o r flexibilidad, los
m iem bros de un grupo no deben determ inar las conexiones de red, ya que puede h aber m iem bros
que residan en localidades arbitrarias. U tilizar ía difusión para la com unicación de todo el grupo no
conduce a m anejar úná red de redes tan extensa com o la red global d e Internet.
N o es sorprendente, pues, que los diseñadores predefinieran;las direcciones de m ultidifusión
que corresponden á la¿ redes del IPv4 y a las direcciones de difusión de subred. Así, adem ás de sus
propias direccioneá dé unidifusión, cada anfitrión es requerido pára 'aceptar paquetes dirccciohadós
hacia el grupo de!m ultidifusión todos los nodos' y hacia el grupo de m ultidifusión todos los a n fi
triones para su entorno loca!; tam bién, existe la dirección todos los ntteadores. ■ -;
autoridad que asigne direcciones, un ruteador debe exam inar cada datagram a y elegir una traycc 1( t i i ^ | f | X ípji prefijo 0000 0000 tiene el nom bre reservado en la figura, los diseñadores planean usar una peque
ría hacia el destino. Para m antener bajo el costo d e los rutcadores de aíta velocidad, el t¡ c m p a ; t f p | 5| | ■
ña fracción de direcciones en esta sección para codificar direcciones IPv4. En particular,“cu alquier
procesam iento requerido para elegir una trayectoria debe m antenerse b a jo .' . ,^
dirección que com ience con 80 bits puestos a cero!, seguidos por 16 bits puestos a l o 16 bits p u e s
:C om o se m uestra en la figura 29.10, los diseñadores del IP v 6 proponen asignar clases .d ^ j u ,^ . ^ ^
tos todos a cero, contiene.una dirección IPv4 erí 16$ 32 bits de órden inferior. Lia codificación será
recciories en. form a sim ilar al esquem a utilizado p o r el IPv4. A un cuándo los ocho prim eros b i t s ; ^ l i |||||i
inccesaria durante la transición del IPv4 al IPv 6 por dos razones. En prim er lugar, una com putadora
una dirección son suficientes para especificar su tipo, el espacio de direcciones nó se divide e n ( s c c lS $ ^
puede elegir actualizar su softw are de IPv4 com o ÍPv 6 antes de tener asignada una dirección IPv 6
ciones de igual tam año. . ; ■■■.■, ;
:.yálida. En segundo lugar, una com putadora que corra softw are IPvó puede necesitar com unicarse
'i-:.
icón una com putadora q ue corra sólo softw are IPv4.
T eniendo una form a de codificar una dirección IPv4 en una dirección IPv 6 no se resuelve el
problem a de lograr que las dos versiones interopcren, A dem ás de la codificación de direcciones, es
Prefijo b in arlo Tipo d e d ire c c ió n P a rte d e l e s p a c io d e d ir e c c ió n : Ü : necesaria la traducción. Para utilizar un traductor, una com putadora IP v 6 genera un datagram a que
contiene Ea codificación ÍPv 6 de la dirección de destino IPv4. La com putadora IP v 6 envía el data-
W :agrama hacia un traductor, el cual utiliza ÍPv4 para com unicarse con el destino. C uando el traductor
0000 0000 : R e se rv a d o (co m p atib le c o n IPv4) : 1 /256 ■
0000 0001 R e se rv a d o ; 1 /256 '--'v' ' ■ ■' ■■ recibe una réplica desde el destino, traduce el datagram a IPv4 a IPvó y lo envía de regreso a la
0000 001 D ire cc io n e s NSAP 1/128 |f|SU fuente IPv 6 . : -i-v-c'- '■
0000 010 D ire cc io n e s IPX 1/128 Parecería com o si el protocolo de traducción dé direcciones fallara debido a que las capas su
0000 0 1 1 R e se rv a d o 1/128 W l periores de los protocolos verifican la integridad de las direccib'nes. En particular, el T C P y el U D P
í
0000100 ' R e s e rv a d o ,v 1/128 utilizan un pseu d o encabezado en su cálculo para la sum a de verificación'. El pseudo encabezado
0000 101 R e se rv a d o 1/128 " ... ¡incluye la dirección del protocolo de la fíjente y el destino, cam biar estas direcciones puede afectar
0 0 0 0110: R e se rv a d o .. .. 1/128 . m el cálculo. Sin em bargo los diseñadores planearon cuidadosam ente que el T C P o el U D P en una
0 00 0111 R ese rv ad o . 1 /2 8 _ máquina IPv4 se pudieran com unicar con el correspondiente protocolo de transporte en una m áqui-
0001 R e se rv a d o 1/16 ■ ■ ' ■_ na 1 P v 6 . Para evitar errores en la sum a de verificación, la codificación IPvó de una dirección IP v 4
001 R e se rv a d o ! 1/8
ha sido elegida de m anera que el com plem ento a urio de los 16 bits de la sum a de verificación para
010 ; . U nldifusión p ro v e e d o r a s ig n a d o ■'!.■ 1/8
■;'! ;;! 1/8 fúña dirección J.Pv4 y la codificación IPv 6 de la dirección sean idénticos. El punto es el siguiente: -
011 : R e se rv a d o ;
100 R e se rv a d o (g eo g ráfico ) 1/8 ^ 1■; i; .
10 1 R e se rv a d o ■ - 1/8 ■ A dem ás de seleccionar d eta lles-té cn ic o s‘He un nuevo protocolo de Internet, e l h
110 ■ R e se rv a d o : 1/8 !-■- IE T F que trabaja en e l IP n g s e ha enfocado en encontrar una fo rm a de transí-
1110 R e se rv a d o ■ ■ .1/16 ; ■‘./víV.ii{¡viy.ísí :: ; ■ ción d e l protocolo a ctual a l p rotocolo nuevo. En p articular, la propuesta actual..
1111 0 ( R e s e rv a d o 1/32 ,■ 1 p a r a 'e l IP vó p erm ite c o d ifica r Una dirección IP\'4 en lugar de una dirección
111110 R e se rv a d o .. 1/64 IPvó, de m anera que la traducción de la dirección no cam bie la sum a de la veri
111.1110 R e se rv a d o . . .1 /1 2 8 ficación del pseudo encabezado.
m i 1110 , D isponible p a ra u s o lo cal • 1 /2 5 6
1111 1111 U tilizado p a ra m ultid ifu sió n ' 1/256
í § ||i S í
Figuni 19. ;0 División propuesta de lus direcciones !Pv6 en tres tipos, los guales son nnálo- • ; M ; Un ejem plo ayudará a e n te n d e rc ó m o concibieron íos; diseñadores el uso de las direcciones .IPvó.
j>os a Jas clases IPv4. Como en el IPv4, el prefijo de una dirección determina
Considerem os la cúm pü.nia.N etw orkA ccess P rovider {NAP). Dicha com pañia ofrece a sus clien tes
, su tipo de dirección.
cónectividad hacia Internet, n tales-clientes los llam arem os suscriptores. Pata perm itir;que, cada
proveedor asigne direcciones, la autoridad de Internet; asigna; a coda proveedor un identi fie ador
. . . . . . ............... . ....... ......................... ! único. El proveedor puede entonces asignar a cada proveedor un identificador único y utilizar, anv-
29.21 Codificación y transición dé la dirección IPv4 ;; :::i :K bbs. identificadores cuando asigne un bloque de direcciones. El suscriptor puede asignar-entonces
i■ ^D único para cada red física y a cada.com putadora en una red un ID de nodo único. La figura
O bserve dé la figura 29.10 que alrededor dél 72% dél espacio de direcciones ha sido r e s c ^ á c i o ^ ^ v c ^ 29,11 ilustra la posible división de una dirección en subeam pos. ... ■
;
para usos futuros, no incluyendo ia sección
n i
} /lo.
p r e f ijo d e tip o d e d ir e c c ió n . 29.24 Resumen
ID de ID de ..ID.de
o ib ID de nodo la red global Internet ni los protocolos T C P/IP son estáticos. A través de su E ngineering T ask
proveedor suscriptor subred
iporce, la Internet A rchUecture Board se m antiene activa y realiza esfuerzos que hacen que la tec
nología evolucione y m ejore. Los procesos que conducen al cam bio se m anifiestan corao un incre-
. prefijo de
m entó en el tam año y en la carga que obliga a m ejorar los recursos para m antener el servicio, cóm o
proveedor.
aplicaciones nuevas que dem andan m ás de la tecnología subyacente y corno tecnologías nuevas
prefijo de qué hacen posible proporcionar nuevos servicios. ■•
suscriptor
prefijo de úna gran polém ica y varias propuestas. Ha surgido un acuerdo de IETF para adoptar una propuesta
.conocida com o Sim ple IP P lus com o estándar para el IPng, D ebido que se deberá asignar el n ú m e
subred
ro de versión 6, el protocolo propuesto se conoce a m enudo com o IPvó para distinguirlo del p ro to
coló actual, IPv4, : 7 7 ' ”' 7 . 7 ’7 ...
Ei IPvó conserva m uchos d e los conceptos básicos del IPv4, pero cam bia la m ayor parte de
F ig u ra 29.11 Jerarquía de direcciones IPvó para una dirección asignada por un proveedor los’ detalles. C óm o el IPv4, el IPv 6 proporciona un servicio de entrega de datagram as sin c onexión,
d e acceso a red. La autoridad , á a Internet asigna a cada proveedor una ID
con el m ejor esfuerzo. Sin em bargo el form ato del datagram a IPvó es com pletam ente diferente del
única, eí proveedor asigna una ID .ú n ica a cada suscriptor y el suscripto?
formato IPv4, y ,el IPvó proporciona características nuevas com o la autenticación, un m ecanism o
asigna una única ID a cada subred en cada nodo.
para flujos controlados de datagram as y soporte para seguridad.
El IPvó revisa cada datagram a com o una serie de encabezados seguidos p or datos. Un data-
grama siem pre com ienza con un encabezado base de 40 octetos, el cual contiene la. dirección de
Com o se m uestra en la figura. 29.11, cada prefijo ¡sucesivam ente m ás largo.tiene un nombre^ fuente y destino y un identtficador de flujo, El encabezado base puede estar seguido d e ceros o p or
La cadena inicial 010 identifica la dirección com o el tipo de asignación del proveedor. Para c ad a ' más encabezados de extensión, seguidos p or datos. Los encabezados de extensión son opcionales
dirección, el p refija de p ro veed o r incluye el tipo de dirección m ás el ID del proveedor. El p n fijo el IPv 6 los utiliza para m anejar gran parte de la inform ación que el IPv4 codifica en opciones.
d e suscriptor cubre.el prefijo del p ro v eed o r m ás el. ÍD del su scrip to s Por últim o, el prefijo, de íik- .. Una dirección IP v ó tiene una longitud de 128 bits, lo que hace que el espacio de dirección
b re d incluye el prefijo de suscriptor m ás la inform ación de subred. ;sea tan largo que cadá persona en el planeta podría tener una red de redes tan extensa com o la In
Los cam pos en la figura- 2 9 .1 1 no están dibujados a escala, Por ejem plo, aun cuando los pre-;: ternet actual. El IPvó divide las direcciones en tipos en form a análoga a com o el IPv4 las divide en
fijos de direcciones parecen grandes en la figura, ocupan sólo tres d e 128 bits. L os diseñadores re áélases. Un prefijo de la dirección determ ina la localización y la interpretación de los cam pos de d i
com iendan que el cam po ID d e l nodo contenga por lo m enos 48 bits para perm itir que se utilice el le c c ió n restantes. M uchas direcciones IPvó serán asignadas por proveedores de servicio de red a u
direccionam icnto de tipo 802 de IEEE. Así,, será posible para un nodo IPvó usar su dirección Ether-;. to riz a d o s, dichas direcciones tienen cam pos que contienen un ID de proveedor, un ID de suscrip-
net com o su ID d e n o d o .. ^ tor, un ID de subred y un ID de nodo.
s, una or lían aparecido m uchos RFC que contienen inform ación relacionada con el IPng, incluyendo análi-
ganización puede intro d u cir niveles adicionales dividiendo.el. c a m p o ^ iíAíic/ TD: erí v a r i o s .c a m p ^ |^ |¿ || Pv.sis sobre requerim ientos, procedim ientos y propósitos específicos. B radner y M ankiu (R FC 1550)
P or ejem plo, una organización puede e le g ir subdividir s u su b re d e n áreas y.asignar subredes. d e ^ o 7 7 7 -7 ' ¡ l.' lmccn una invitación para propuestas y discusiones; m uchos RFC responden. P or ejem plo, B ritton
de las áreas. H acer esto es sim ilar al esquem a de direccionam icnto d e subred del IPv4, e r t e l . q u e i l a ^ ^ :;7 y Tavs (R FC 1678) y Fleischm an (R FC 1687) hacen com entarios sobre ei IP n g en redes corporati-
porción del anfitrión de una dirección es dividida en dos partes. El am plio espacio de direcci_onar ;^ ; ::'vas am plias. G ross (R FC 1719) trata una dirección general, Partridge y K astenholz (R FC 1726)
m iento del IPvó perm íte la división en m uchas p a r t e s . h ^ a n a liz a n los criterios técnicos p a ra eleg ir la tecnología IPng, y Brazdziunas (R FC 1680) com enta
|vi-sobre el soporte IPng para ATM . B e llo v in (R F C 1675) com enta la seguridad en el IPng. . ....
0 7 7 ', B radner y M ankin (RFC 1752) resum en propuestas y contienen las recom endaciones de los
S u m in is tr a d o r e s de área de IETF para el IPng.. Los lectores deben estar conscientes de que las pro-
;"nr
k* *
1^ 1
518 E l fu tu ro d e T C P /I P (IP n g , [p v^ v . V y - ; y ;
IS fi
puestas para el IPvó no son ya un estándar probado a fondo y q u e m ás adelante algunos d e tá jjc p
probablem ente cam bien.
EJERCICIOS
29.1 El IPv 6 propuesto no tiene suma de verificación del encabezado. ¿Cuáles son ias ventajas y: | a s | | ^ ^ ^ | |
29.2
ventajas de este método? .• .. . . •
¿Cómo deberían ordenarse los encabezados de extensión para minimizar el tiempo de proccsám jcniíif^f.
Guía de RFC
29.3 Aun cuando las direcciones del ÍF’vó soií asignadasjerárquicamente, un niteadornó necesita , a t w ! i ^ | | ^ | p f = ¿ ,
una dirección completamente para seleccionar una nitá^ Construya un algóritmo y .una.' if lí f e '
datos para obtener un ruteo eficiente. Sugerencia: considere un enfoque de mayor semejanza. '
29 4 Demuestre que los 128 bits de direcciones son más de lo que se necesitaría y que.96 bits proporc|oíi|’^ ^ ^ |
capacidad suficiente.. :í-
29.5 Suponga que su organización trata de adoptar el IPv6. Construya el esquema de dircccíonamien
utilizaría la organización para asignar a cada anfitrión una dirección. ¿Seleccionaría una a s ig rtS g í^ f^ g ^
jerárquica dentro de su organización? ¿Por qué sí o por qué no?. ;
29.6 ¿Cuál es la mayor ventaja de codificar una dirección Ethernet en una dirección IPvñ? ¿Cuál c ^ í a í m ^ ^ ^ ^
yordesventaja? ■; introducción \:y
29.7
de una dirección IPv6, ¿deque tamaño baria cada uno? ¿Por qué? ■■ |i L u m ayor parte de la inform ación escrita sobre el T C P/tP e Internet, asi com o sobre;su arquiteevu-
y;:.ra» protocolos e historia, puede encontrarse en una serie de reportes conocidos com o R equest F o r
29Í8 Lea sobre los encabezados de autenticación y seguridad del IPvó. ¿Por qué se pro po ne nt¡ os c i ^ a t í ^ | S
zades? . .. ’v : ■: ■■■'■■■y f-i ^ m m ents (Solicitud d e com entarios) o RFC. E ste conjunto de notas inform ales y con una coordi-
p^nEición poco rigurosa tiene una riq u eza.d e inform ación y un colorido poco frecuentes. A ntes de
•^considerar los aspectos m ás serios de los RFC, tom arem os unos cuantos m inutos para prestar aten :
ÉÉ£¡on ai aspecto ele m ayor colorido. Ü n buen jugar para com enzar cs;Con el poem a de C e rf fw a s ihé
^ Night B efare Start-up (R FC 968),. una parodia hum orística que déscribe:algunos de los problem as
y .que se encuentran cuando se inicia una nueva red. A prender a no tom arse las cosas tan.en serio ha
|;]iM ho crecer C íes fuerzo-de Internet; C ualquiera que recuerde su prime? encuentro con Internet. lie-
£¿íióüc la jerg a de redes y e lJ a b b e n v o c k y á e Lew is Carrol i.plagado, de giros:extraños del .idiom a; in
g l é s , com prenderá exactam ente p o rq u é D. L. C o v illlo s reunió en ARFA W O C K Y (R FC 527). C ual-
f- quiera que baya leído' T hé A rt O f C om puter Programwingrpuedc; reír en el RFC 473, preguntando
¿•-.dónde se pueden ejecutar program as M IX en. A R PA N ET; Podem os im a g ín a la Pickens. lleno de orr
yfiüllb cuando responde con el RFC 485, M IX y M slX IM AL en UCSB: La U niversidad de.C alifornia
|i; ?!V.Santa Bárbara no estaba sola ai ofrecer M IX al m undo..E n RFC 494, W alden proporciona, una
:|Jis{a de todos los anfitriones en la red que soportan program ación M IX. , , . ;;
¡y O tros RFC parecen igualm ente frívolos. E xplorando entre la s;descripc¡ones de ideas q u e pro-
o p t a r í a n cam bios dram áticos':en las redes; encontramos^ notas: com o .el R FC 4 1 6j:.esc n tas:a p.rincí-
p|)íp¿: de noviem bre de i 972:^7 7 x y í/?C7 íe/?/=^v///;:C //w í/ 7<7 yp/; Císíí. í/v y 27;«í; 17/
D iceíexactam ente lo que usted, piensa que dice. O. considere.efh u m o r-jró n ico .d e C ríspín en
|y|ÍFC 748, el cual describe la T E L N E T R a n d o m ly -L o se .O ption (o p ción.propuesta para T E L N E T
suprim e caracteres aleatoriam ente). Sin notas com o ésta no parecen insignificantes, piense en
ilp
520 G u iu ül> ApO ridice j
los sesenta y siete RFC listados com o nunca publicados. T odos éstos fueron asignados a
ro y tuvieron un autor pero nunca salieron a la luz. T odos se m antiene com o huecos en c)
de num eración, preservados com o pequeños restos de ideas que se evaporaron o de trabaje
quedaron incom pletos.
Incluso, luego de que se lian retirado RFC delirantes, absurdos c inútiles, los docum ento;"
tantes no cum plen con 3a m ayor parle de los estándares para los escritos científicos. A dife
las revistas científicas escotares que se concentran en identificar artículos de importanlC 5';á i : ^ j f t |^
de interés, presentándolos cuidadosam ente y clasificándolos para la posteridad, los RFC pro poro
nan un registro de las conversaciones en curso entre los principales involucrados en cͣ
construcción, m edición y uso de la red global de Internet. Los lectores com prenden ensegui;
los RFC m uestran el pensam iento de los investigadores que están al frente de la innovación;-
lógica, no las opiniones estudiadas de escolares que tienen com pletam ente dom inado un tei
autores no siem pre están seguros de las consecuencias de sus propuestas o, incluso, de su :c
do, pero se dan cuenta claram ente de que las publicaciones son m ás difíciles de entender
discusión com unitaria.
A pesar de las inconsistencias de los RFC, que a veces los hacen difíciles de ente
§
p los principiantes, el m ecanism o de los RFC ha evolucionado y ahora trabaja extraordinarÍE'
bien. Dado que los RFC están disponibles electrónicam ente, )a inform ación se difunde crit
m unidad con rapidez. Dado que abarcan una am plia variedad de intereses, contribuyen"!tontc
practicantes com o los diseñadores. Com o registran conversaciones inform ales, los RFC.-c
A
discusiones y no sólo conclusiones finales. Incluso, los desacuerdos y las propuestas bórit
útiles pues m uestran lo que los diseñadores consideraban antes de establecer un protocoio-i
nado (los lectores interesados en la historia de una idea o protocolo en particular pueden.utiiizáp
RFC para seguirlos desde sus inicios hasta su estada actual).
A diferencia de la m ayor parte:de los RFC, los cuales se concentran en una sola;idea o.prót'
tres RFC especiales cubren un am plío rango de protocolos. Los docum entos e.speciales se Uí
R ec/ilirem entsfor in tern et (Játeways y R equirem ents j b r Internet H axt (partes.! y 2).
Los docum entos de requerim ientos fueron publicados a finales de 1980, luego.de
años de experiencia con los protocolos T C P/IP, y .se consideran la m ayor revisión para
de protocolos. En esencia, cada uno de los docum entos de.requerim ientos revisa m uchos
los. Macen énfasis en debilidades conocidas o am bigüedades.de los RFC q u e definen los.protot
establecen convenciones que han sido adoptadas por los vendedores, docum entan problem as
presentan cñ la práctica yi listan soluciones que se han aprendido y acum ulado m ediante.la expp.
rie n d a conV'i^pftCt'o.'ia ^slós.'jJipblcm as. Los R FC para protocolos individuales /íü; !wh.:sidp.:MMlteí®?®|-
zádos y, por ello, no incluyen cam bios y actualizaciones de los docum entos de requerim ientos. Asír \ ‘
los lectores deben ser cuidadosos y deben consultar siem pre los docum entos de requerimientps. ,
cuando estudien un protocolo en particular. ■ ¿
:V h . ,: . /. .
V;,
Cóití0 obtener un RFC en Internet 521
Los RFC están disponibles de m anera electrónica en cualquier depósito del m undo. C onsulte a su
administrador de red local para encontrar la localidad m ás cercana. Si no puede hallar una, utilice
«jí'-Jas instrucciones que se dan a continuación para accesar el IN TER net N etw ork Inform atios C enter
; (iNTERNÍC).
ds.intem ic.net
tgg?: ■■ Para conseguir la copia de un archivo de texto de un RFC directam ente del archivo, utilice el
" protocolo de T ransferencia de A rchivo (FTP) en una com putadora conectada a internet. Luego de
¡llíñvpcar a un cliente FTP, proporcione los com andos de recuperación. Prim ero, envie el com ando
para identificarse con e! servidor rem oto. Proporcione e l nom bre de usuario anonym ous y la
l^ c já v e de acceso guest cuando se le indique. Una vez que el servidor haya reconocido su nom bre y
px su clave de acceso, em plee el com ando gei para recuperar el archivo llam ado:
fpiípnde N es el núm ero del R FC deseado ,1 y Loca/F ile es el nom bre de un archivo en el que el pro-
!!fgróina///> debe alm acenar la copia. P or ejem plo, para obtener una copia del RFC 822, anote el c o
lm ando:
fe-líl archivo recuperado contendrá texto en A SCII con un carácter de alim entación separando cada
,||p ág in a y otro separando coda línea nueva (alim entación de línea). Excepto para los caracteres de
.||jálibientación de línea y de página, el archivo com pleto contiene texto que se puede im prim ir con
lyíúna im presora convencional. N o se incluyen dibujos ni ningún otro tipo de gráficos en particular.
La siguiente secuencia de com andos de U N IX ilustra cóm o se puede elaborar un program a
£ que se valga del FTP para recuperar un RFC.
‘i
:Wm
522 Guia de Apiindicc 1 R¡-'(> Explorando io s R F C 523
.?:•
fesHi
#! /bin/sh ...... . ' 1,-?
1If) SIL
ft- rfc t UNIX (Bourne): programa para, obtener; copias de-uno o, más-RFC ■Ts.~K*±A’>s<e<' liN TERN IC y m uchas otras localidades operan.servidores de inform ación que responden a ios m en-
conservando una memoria inmediata, local para solicitudes ■sajcs.idc correo electrónico. Esto es, $e envía ün m ensaje dé coireo electrónico a una d ire c c ió n dé
subsecuentes . ; . ... .■•: : ^ E; .•• :c-inail, especial, un program a de com putadora lee el c o n e o entrante, consulta lá inform ación de su
; ba¿e de datos y responde por.m edio de e-m ail, "La dirección dé e-m ail del servidor de inform ación
# use:
„
rfc number { nu m b e r . . ,]
. . . . • de lN T E R Ñ lC e s: ; - ^ .... :;. , . y -
fM.
P A T H =/ bi n :/ u s r / b i n :/usr/ucb
m a ils e r v @ d s .in te m ic .n e t ' " ‘'
P U Ü ”/usr/pub/RFC
&9¿t I H TE RN IC - ds .i n te r ni c.net
for i in: $* = v'; ■ ¿La báse de datos contiene docum entos de texto de los R F C .ju n tó co n ’otro tipo de inform ación.
6 >Para ob ten er ün RFC ,’üñ m ensaje e-m ail debe incluir la linea: ' ,
fe i do • if test ! -r 5PUB/RFC-. $i' -o ‘$i = " index" : ••''"•
then echo Retrieving RFC Si from S1NTERNIC > 62
&>: send rfcW» txt '
ií invoca a. FTP bajo UNIX y proporciona comandos de recuperación, como . . .
ti . . . . . e n t r a d a ., .. ■ donde N es el núm ero de un RFC. para m ás inform ación, envíe un m ensaje que contenga sólo la lí
nea: ..... ' ‘ ' ' ........ '
ftp -n SINTERWIC >./dev/null 261 « !
user anonymous guest
ií ■■■ ’ help
get r £ c / rf c? i .txt S P UB /R FC .$i
quit ' ” ’ ’ ' ' :
t£NS> m- ,-*>
■:■■■■■■ - f i ■ ■
Cómo obtener una copia en papel de un RFC
?r
8 Habiendo obtenido el archivo* proporc iona1 una copia al usuario si
$ la recuperación fue exitosa. (Las personas que no pueden accesar las redes electrónicas tam poco pueden obtener copias de un
i
ÍT
i . .. i i , , : ! : RFC. En E stados Ü nidos, el núm ero p a ra'jla m ar sin cargos es 1-800-444-4345. A ntes de llam ar,
V if test -r 5 P U 3 / R F C .9 i -i.;.- --h,.; ;: utilice este apéndice para hacer u na lista de los RFC que necesite. ' . . T ..
then cat $PUB/RFC.$i ; , ./ ..... ;s;;.;
elsft -echo Could not retrieve RFC ,$i > 1 6 2
. ...... . ....... . .. v.;, ' " ‘7 7 'V . v \ [ -Jí "
done'' ... '... ........................................... ... ■ Explorando los RFC
|H a y varios índices que pueden ay u d ar a explorar los RFC. En prim er lugar, el archivo rfc/rfc-U i-
El texto del program a m ostrado arriba no hace m ás que utilizar el FTP para recuperar un.;; .
¿dsx,txt contiene una lista precisa de todos ios RFC en orden cronológico inverso. Se conserva en el
RFC. D eja una c opia ciel RFC en el directorio /usr/pub/R F C . La ventaja de. conservar la copia local;
archivo ju n to con los archivos de texto para los RFC, C ualquiera p uede obtener el índice utilizando
de ún RFC es que las solicitudes subsecuentes son m ucho más rápidas que la prim era ya que iio se .: ;.
: el FTP o e-m ail; los usuarios que desean explorar a través de los R FC p o r lo regular obtienen el ín-
utiliza el FTP ni se debe pasar inform ación a través de internet. Si e | program a.encuentra una
"(iice para com probar si están enterados de las últim as versiones de RFC. En segundo lugar, m uchos
las R FC solicitadas en la m em oria inm ediata, sólo presentará una copia al usuario. O bserve que e l ; ^
RFC contienen resúm enes o índices de otros RFC. Por ejem plo, el R FC 899 contiene un índice de
progrania no b u sca e n la m em oria interm edia cuando, recupera el archivo especial -índex pues
todos los RFC, del 800 al 899, en orden cronológico inverso! En tercer lugar, los lectores con fre
d ice contiene una lista de todos los RFC y cam bia cuando aparecen RFC nuevos.
cuencia necesitan saber qué R FC contiene lá últim a versión dé un protocolo oficial de Internet o
qué protocolos son oficiales y cuáles no lo són. Para adaptarse a tales necesidades, la IAI3 publica
de m anera periódica un RFC titulado IN T E R N E T O F F IC IA L P R O T O C O L ST A N D A R D S, en el
¿cual se proporciona la lista d e todos los protocolos que han sido adoptados com o estándares
TCP/IP, ju n to con el núm ero de R FC o los RFC m ás recientes que describen cada protocolo, A dc-
niás, ei RFC 1602, The Internet S tandards P rocess - Revisión 2, describe el proceso de estandariza-
524
Guía de Apcndicc A d m in is tra tiv o s 525
ción de Internet y define el significado de.ios térm inos p rp p o sed standard. draft
standard, required, recom m ended e historie.
standard,Inié RFC organizados por categorías mayores y subtemas
(Para consultar una versión anterior, ver RFC 1000)
La Internet A ssig n ed N um bers A u thority (¡ANA) en el Instituto de C iencias de la Informe
de la U niversidad del S ur de C alifornia, publica inform ación sobre/constantes de protoco
•,'R FC 'conel tituló in te rn e t [Numbers: L o s R FC d e 'In te rn e t'N u m b e rá c o n tie n e n 'v a lo re é útil ¡.Administrativos
en varios cam pos de los protocolos oficiales (por ejem plo, el R FC Internet N um bers cspecifi
el cam po p ro to c o l en el encabezado de un datagram a IP debe contener el valor 6 cuando e 1a. Números asignados a Internet (valores oficiales utilizadas para
mi gram a contiene u n segm ento TCP).
A p esar de los índices disponibles, explorar Jos R FC puede ser difícil, especialm ente
los protocolos)
\ 700. J 340, 1117. 1062. 1060. 1020, 1010, 997, 990, 960, 943. 923, 900, 870,
el lector está buscando inform ación relacionada con un tem a determ inado. L eer una lista crono
820, 790. 776, 770. 762. 758, 755, 750. 739, 717. 604. 503, 433. 349, 322.
giea de todos los R FC es tedioso, pero no hay m ecanism os que perm ítan encontrar grupos re
3 1 7 .2 0 4 ,1 7 9 .1 7 5 ,1 6 7 .
nados d e RFC. Para em peorar el problem a, la inform ación sobre un tem a dado puede aparecer
sem inada a lo largo d e varios años. E xplorar a través de un índice cronológico de RFC p u e d e : 1b. Estándares IAB oficiales y otras listas de protocolos
particularm ente difícil dado que los títulos no proporcionan una identificación suficiente sobn
inform ación en los RFC. (¿C óm o puede uno adivinar que bajo el título L eaving W ell E nonghA L I720, i 6 10. 1600, 1540 ,1 5 0 0 . 1410. 1360, i28ü. 1250, 1200, 1140, 1130,
h a y un R F C en relación con el FT F?) Por últim o, com o hay varios R FC con un solo titulo; 1100, 1083; 101 $ .9 9 1 , 9 6 1 .9 4 4 , 924. 901. 880. 840. 694, 661, 617. 582, 580.
ejem plo, Internet N um bers) la búsqueda puede resultar confusa ya que el lector no concluye 552.
m ente si un docum ento es obsoleto, sin com probarlo de m anera direct.a en el archivo. 774, 766 - Interne! Protocol Handbook T able o f C ontents
wm 371 - Iniem ational C om puter C onm um icaU ons C oníerence ; ' v:;
327 - Data and File T ransfet W orkshop Notes ..
316 - Data M an ag em en t W orkíng G rotip M eeting Repórt
164, 131, 108, 1 0 1 . 082, 077. 063. 037, 021 : NetWork W orking G roup
Meetitu» :’iíV i.:; V:V.'y '.'=■ ^
fffl
1d. Anuncios de encuentros é información general sobré grupos
1588 - W H ITE PAG ES M E E TIN G R E PO R T ’;
1160. 1120 - Internet A ctiviiies Board
828 - Data C om m unications: IF IP 's Im cm ationaí "N ctw ork" o f E xpens • .
63! - Cali for Papers: interm uional M eeting on M inicom puters and D ata
C om m unicatibn í ^ - v -
584 - C harter for A R P A N E T U sers ínterest W orking G roup
537 - A nnouncenieni o f N G G M eeting
526 - Technical M eeting - D igital Im age P rocessing Softw are System s
504 - W orkshop A nnóuncem ent ’.vv
4 83 - C ancelhition o f the R esource N oiebook Fram ew qrk M eeting
474, 3 i 4, 246, 232. 134 - NetWork G raphics W orking G roup '
471 - A nnóuncem ent o f a (T entative) W orkshop 1oh MúUi-Si'te Executive
Program s • ¡ ■ ;í
461 - Telnet M eeting A nnounccrnem
457 - T1PUG
456 - M em orándum
454 - File T ransfer Protocol M eeting Announccrnem
453 - M eeting A nnóuncem ent to D iscuss a NetWork Mail System '
374 - IM P System A nnóuncem ent
3 5 9 ’- The Status ó f ihc R eléase o f the New IM P System (2600)
“ 343. 331 - IM P System C hangc N o tific aro n
324 - RJE Protocol M eeting
• 323 - F onnation o f N etW ork M eusurem ent G roup (N'MG)
320 - W orkshop on Hard C opy Line G raphics ■ • í- '
309 - Data and File T ransfer W orkshop A nnóuncem ent
299 - Inform ation M anagem ent System " ‘ v'
295 - R epon o f the Protocol W orkshop
291. 188. 173 •• Dala M anagem ent M cetings
245. 234, 207. 140. 1 ¡ 6 , 099, 087, 085. 075. 043. 035 - Neiwork W orking
G roup M cetings
222 - System P ro u ram m er's W orkshop
212 - NW G M eeting on N etw órk Usage :: ■; ■■: ! ^ '
157 - Invitation to the Sécond Syniposiiím ón Problem s in the O ptim ization o f
Data C om m unicatíon System s
149- The Best Laid Plans...
130 - Responso to RFC 1 1 I: Presstm ; fróm the chairm an
í 11 - Pressure from th.e C hairm an ; ' ■■■
04K * A Possihle Protocol Plateau
046 - A R PA NetWork Protocol Noics
A ti ministra ti vos 527
1h, Otros
I7 !8 , .i 539, 1391 - The T ao o flE T F : A G uide for New A ttendees o f the
■■ Internet E ngineering T ask Forcé . .■ ./o-, .. ,w :: . . . / ;
i 690 - Introducing the Internet E ngineering and Planning G roup (IEPG )
{689 - A S tatus/R epon on. N etw orked Inform ation R ctrieval: T ools and G roups
i 640 - T he Process for O rg a n iza ro n o f Internet Standards, W orking G ro u p
. (PO ISE D ) - v : ; f
528 Guia de A péndice 1 N ivel de interfoz de red 529
,3c. Otros ■
1326 - M utual E ncapsulation C onsidered D angcrous . y, ,
5. Niyel anfitrión
5a. Protocolo de datagramas de usuario (UDP)
768 - U ser D atagram Protocol ; ! ... .
Nivci anfitrión
• ' ■■■'
\ ; ;i §
.¡M
5f. Protocolos para computadoras personales (NETBIOS) m
1333. - P P P L ink Q uality M oniioring . .- •• 1002 - Protocol standard fo r a N etB IO S servicé on a T C P/U D P transport:
1332, 1172 - T he Point-to-P oint Prolocol (PPP) Initial C o n fig u raro n O piions /¿ í D etailed specifications
1331, 1171, 1134 - T he P oint-to-P oint Prolocol for the T ransm ission o f M ulti- 1001 - Protocol standard for a N etB IO S Service on a T C P /U D P transport:
Prolocol D atagram s O ver Point-to-Point Links Concepts and m ethods
.441 - Inter-É ntity Com rm inicatton - An E xperim cnt . 688 - T entative Schedule for (he N ew T elnet Im plem entation for the T IP
681 - N elw ork Unix •
437 - D ata R econfiguration Service ai UCSB
600 - huerfacing an Illinois Plasm a Term ina! to the A R P A N E T :
203 - A chieving R eüable C om m unicalion , •; •
076 - C onnection-by-N am e: U ser-O rientcfi Protocol , . 596 - Second T houghis on T elnet G o-A head. = : ;
Íh%:
595 - So me T houghis in D efense o f the T einet G o-A head .
si, : 062 A System fo r Interprocéss C om m unicalion in a R esource Sharing
C om puter N etw ork ......... ...
593 - T elnet and FT P Im plem entation Schedule Changó^
576 - Proposal for M odifying L inking •••.
061 - A N ote on Inter{)rocess C om m unicalion in a R esource S h a rin g . 4: f ) Í
570 - Experim ental Inpui M apping B etw een NVT: ASCII and UCSB O nline
C om puter N etw ork
Sysiem
051 - Proposa.l for a N etw ork Inierchange L anguage :. ...; ■
031 - Binary M essage Form s in C om puter Networks -
■
562 M odifications to the T elnet Specification :'i
559 - C om m ents on the New T elnet Protoco! and Its Im plem entation
529 - A Note on Protocol Synch S equences .
513- C om m ents on the N ew T elnet Specifications. :
495 - T elnet Protocol Specification
466* T elnet L ogger/S erver for H ost LL-67
452 - T elnet C om m and at H ost LL
435 - T elnet Issues . .
426 - Reconnection Protocol '■■■■y
393 - C om m ents on T elnet Protocol C hanges ■
377 - Using T SO Via ARPA N etw ork V irtual T erm inal /.. .
357 - An E choing Strategy for S ateliite L inks. ;
355, 346 - Sateliite C onsideraíions 'i
340 - Proposed T elnet C hanges
339 - M 1.TNET - A "M ulti-Telnet" Subsyslem for T E Ñ E * .
328 - Suggested T elnet Protocol C hanges .
318 - Ad H oc T elnel Protoco!
216 - T elnet A ccess to U C S B ’s O n-L ine S y ste m - :. ; i ;
215 - N C P ,T C P, and Telnet; The T erm inal 1MP im plem entation
206 - A User T elnet D escripiion o f an Initial Im plem entauon . ; ■
205 - N E T C R T - A C haracter D isplay Protocol
190 - DEC PD P-10 - 1MLAC C om niunication System !
158- Proposed Telnet Protocol a >
139- D iscussion o f T elnet Protocol ; ;
137 - Telnet Protocol - A Proposed D ocum em
135, 110 - C onventions for Using an IBM 2741 Term inal as a U ser C onsolé
for A ccess lo N etw ork S erver Hosts': .i :
103- Im plem entation o f Interrupt K eys .\ í
097 - A First Cut at a Proposed T elnet Protocol
091 - A P roposed U ser-U ser Protocol ..... i ■
W---V 1026 - A ddendum 10 RFC 987; (M apping betw een X .400 and R FC -822)
5# ;: 987 - M apping Betw een X .400 and R FC 822
9 7 7 - N etw ork N ew s T ran sfer Protocol.
■Sil
976 - U U C P M ail Intercíiange Form al Standard ,: m
W i
974 - M ail R outing and the D om ain System m
934 - Proposed Standard for M essage E ncapsulation
915- Netw ork M ail Path Service ;
8 8 6 - Proposed Standard for M essage H eader M unging
850 :: Standard for Interchange o f U S E N E T M essag es;:
Si
841 - S pecification for M essage Form al for C om puter Based M essage
.Systems •
822 - Standard for the Form al o f A R P A Internet Text M essages
821, 788 - Sim píe Mail T ransfer Protocol : ;í.
):«• 806 ~ Specification for M essage Form al fo r C om puter Based M essage
í!!-f:
System s
780, 772 - Mail T ransfer Protocol
'Y*'-..1 786 - Mail T ransfer Protocol - IS! T O P S -20 M T P-N ÍM A ÍL Interface ■ ;ll¡
785 - M ail T ransfer Protocol - 1S1 T O P S -20 File D efm itions ; ;§IÉ¡
784 - M ail T ransfer Protocol - 1SI T O P S -20 Im plem entation
7 7 1 - Mail T ransition P lan ;■■■.: v
m
763 - Role M aiiboxes
.''i 757 - A Suggested Solution 10 the N am ing, A ddressing, and D elivery Probíem
for A R PA N E T M essage System s
754.-; O ut-of-N et H ost A ddresses for M ail ... . ..
753 - Internet M essage Protocol
751 - Survcy o f FT P M ail and M L FL .. . .
744 - M A RS - a M essage Á rchtving and Retrievaí Service
733 - Standard for the Form al o f A RPA N etw ork T ext M essages
724 - Proposed O fficial Standard for the Form at o f A RPA N etw ork M essages
720 - A ddress Specification Syntax for N etw ork M ail,
706 - O n ihe Junk Mail Probíem
680 - M essage T ransm ission Protocol
5 » . : ‘i 644 - O n the Probíem o f Signature Á uthentication for N etw ork Mail
577 - M ail Priorily . . ..
574 - A nnouncem ent o f a M ail Facility at ÜCSB , .
:
/ '• 561 - Standardizing N etw ork M ail H eaders .. .......
1
•>•!• - • 555 - R esponses lo C ritiques o f the P roposed Mai! Protocol. . .
539, 524 - A Proposed Mail Protocol
498 - On Mail Service to CCN
M = .u
4 9 1 - YVhat is “Free"? . . . • :; ;. • .
475 - FT P and the Netw ork Mail System
N iv el de aplicación 545
i 740* 599, 589, 325, 189, 088 - C C N NetWork R em óte Job Entry Progratn -
N ETR JS
725 - An RJE Protocol for a R esource S haring N etw ork
..
.
499 - H arv ard ’?; N etw ork R IE
490 - Surrogate RJS for U C L A -C C N v ■-í':b
477, 436 - R em óte Job Service at U CSB ;
407 R em óte Job Entry ^ ■
I I
368 - C om m ents on "Proposed R em óte Job Entry Protocol”
360 - Proposed R em óte Jo b Entry Protocol
338 - E B C D IC /A SC II M apping for N etw ork R JE /
307 - ■ U sing N etw ork R em óte Job Entry ■^
283 - N E T R JT - Rem óte Job Service Protocol for TIPS '■Úft
105 - N etw ork S pecification for R em óte Job Entry and R em óte Job O utput MM
Retrieval al UCSB
■f i f i ..
6j-
1057 - RPC: R em óte P ro c e d u re C a il Protocol specification versión 2'
l!i¡
i i 1050 - R PC : R em óte Procedure C ali Protocol specification
■:■:v•
»
i;':
f e . IÍ6 5 - N etw ork.T im e. Protocol (N T P) over the OSI R em óte O peratíons Service ;
' " — — - ■ — ............................— ..........- ........... ...... . ■
1 129 - in te rn e t'tim e synchronizatÍon:.T |ie N etw ork T im e Protocol
1128 - Meu.sured perform ance o f the N etw ork Tím e, Protocol in ihe in te rn et
system ^ ^ - y - r y; 7 ■ y sv .: ¡ ,y v jv - i^.'-YíVí^KW:;
1059 - N etw ork T im e Protocol (versión I) specification.and im plem entation
V v-'s-í-'íi- IÍS-3
í« i* r
958, 9 5 7 ,9 5 6 ~ N etw ork T im e Protocol
868 - T im e S erver Protocol
867 -.. D aytim e Protoco!. /■ ; ; ;
r.---- -.-'Hv
til®
778 - D C N ET T im e Server Protocol. itltr®
N ivel tic aplicación 547
1446 - Security Protocols fo r versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2)
1445 - A dm inistrative M odel for versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2) - . : .............
1444 - C onform ance Statem ents for versión 2 o f ihe S im p le N e tw o rk "
M anagem ent Protocol (SN M Pv2)
1443 - T extual Cónveriíioris for versión 2 o f the Sim ple N etw ork M anagem ent
Protocol (SN M Pv2)
1442 - Structure o f M anagem ent Inform ation for versión 2 o f the Sim ple
N etw ork M anagem ent Protocol (SN M Pv2) ^ ■■ ' '
1441 - Introduction to versión 2 o f the Internet-standard N etw ork M anagem ent
Fram ew ork
1420, 1298 - SN M P over IPX : S - 1'
1419 -S N M P o v e i A ppleTalk " ' ■'■-.■■■ v;-;
1414 - Idem MIB ' ; íi í ;;:
1407, 1233 - D efinitions o f M anaged O bjects for the DS3/E3 Interface Type
1406, 1232 ~ D efinitions o f M anaged O bjects for the DS1 Interface T ype.
1382 - S N M P M IB Extensión for the X.25 Packet Layer
1381 - SN M P MIB E xtensión for X .25 LAPB ' ;^
1369 - im plem entation N otes and E xperience for The Internet E thernet M IB
1354 - IP Forvvarding T able MÍB
1353 - D efinitions o f M anaged O bjects for Á dm tm stratioh ó f SN M P Parties
1352 -S N M P Security Protocols " y . .
1351 - SN M P A dm inistrativo M odel
1346 - Resource Á llocation,'C ontrol, and A ccounting for the Úse o f N etw ork
' Resources
1315 - M anagem ent Inform ation Base for Fraine Relay D TEs ' v;;;.
1303 - A Convention for D eseribing SN M P-based Agents
. . 1271 ^ Remóte Network M oniioring M anagem ent Inform ation Base
í 270 - SN M P C om m unications .Services
í 269 - D efinitions o f M anaged O bjects for the B order G atew ay Protocol
(V ersión 3)
1253, 1252, 1248 - O S PF V ersión 2 M anagem ent 1nfofínation Base;'.
: 1239 - R eassígnm ent o f Experim ental M IBs to Standard M lB s .
1230 - IEEE 802.4 Token Bus MIB
1227 - SN M P M U X Prolocol and MIB ' ' ' ' .
1224 - T cchniques for Mariagiiig Á synchronousíy G eneraíed Alerts
1215 - A Convention for D efining T raps for use with.Ihe SN M P ''
1 2 Í 4 - O S I Internet M anagem ent: M anagem ent Inform ation B a se .
1213, 1158, 1156,’ ÍÜ66 - M anagem ent Inform ation Base for netw ork
m anagem ent o f T C P /iP -based intem ets \ -
1212 - C oncise M IB D efinitions
1189, 1095 - C om m on M anagem ent Inform ation Services and Protocol over
T, T C P/ÍP (C M O T) : ' :V v -¿ V
i 187 - Bulk T able Retrieval w ith the S N M P . •
1418, 1283, 1161 - S N M P over O SI V. í 'U ,
1 157, 1098, 1067 - Sim ple N etw ork M anagem ent.Protocol (SN M P)
1109 - Report o f the second A d Hoc N etw ork M anagem ent Rey iew G roup
1089 - SN M P over E thernet , .
1076 - HEMS m onitoring and control language
1 155, 1065 - S tnicturc and id q n tific a tio n o f m anagerpent inform ation for
. TCP/IP~bascd internets ,.
1028 - Sim ple G atew ay M onitoring Protocol
1024 - HEM S variable definitions
1023 - HEM S m onitoring and control language.
1022 - High level Entity M anagem ent Protocol (HEM P)
1021 - H igh-level Entity M anagem ent System (H EM S)
r. Documentación de programas
49 6 .- A TN L S Q uick R eference Card is A vaiiablé :
494 - A vaiiability o f M IX and M IX A L in the N etw ork ;:i v
488 - NLS C lasses at N etw ork Sites • : . . : : .
485 - M IS and M IX A L ai UCSB : • ;
4 3! - U pdate on S M F S L o g in and Logout -y- (:“■■■■ • ' : -
4 t I - New M ultics N etwork Softw are Features
409 - T E N E X Interface to lJC S B \s Sim ple-M inded File System
399 - SM FS Login and Logout ■
390 - TSO Scenario Batch C om pilation and Foregiound E xeeution
382 - M athem atical Softw are on the A RPA Network- : ; •
379 - Using T S O at CCN ■ . - ' - ■
373 - A rbitrary C haracter Sets ■';••
350 - User A ceounts for U CSB O n-Í Jn e System ■ i ¡¡?í
345 - Interest M ixed Integer Program m ing (M PSX on 360/91 at CCN )
321 - CBI N etw orking A etivity at M IT R E ;
311 - New C onsolé A ttachm ents to the UCSB Host
2 5 1 - W eather D ata ^ ■■
217 - Specification C hanges-for O LS, R JE/RJO R , and SM FS : ■^
17^- U C L A -C om puter Science G raphics. O yerview ;-
122 - Netw ork Specifications for U C S B ’s Sim ple-M inded File System
121 - N etw ork O n-L ine O perators
120 - Netw ork P L 1 S ubprogram s. : . . ví .í '.; :
119- Netw ork FO RTRA N S ubprogram s - • •.
zgfi 074 - Specifications for. N etw ork Use o f the UCSB O n-L ine System
i&é-\
X r
9 • M ediciones 557
Mediciones
9a. General
1404 - A M odel for C om m on O perational Statistics . . . . ¡
1273 - A M easurem ent Study o f C hanges ih Service-Level R eachabílity in the
v-’ ' " ' ■'Cibbaí T C P/IP internet: G oals. Experim ental D esicn, im plem entation,
and í3olicy C onsiderations
;|2 6 2 -G u id e lin e s for Internet M easurcm cni A ctivitics'
557 - R evelaiions in N etw ork'lio.st M éásurem ents
546 - Tenex Load A verages for July 1973
462 - : Responding lo U ser Needs • -, ...
4 !5 - T E N E X Bandwidth. : • . .
392 -• 'M eásürem ehi o f Host Costs for T ransm ilting Netw ork D ata
352 - T IP Site Inform ation Form ...
• 30X - A R PA N E T Host A vailabiüty Data
2 8 6 Net work Library Inform ation System
.214 J 9 3 - Network C iieckoin ’ . '
!98 - Site C crtineation -L in c o ln L a b s ..
' 182 - C om pilation o f List o f Relevan? Site R epons
; 180 - File System Q uestionnaire ■■■' .......
v . . . . ■: 156,- Síatus o f the..Illinois Site {Response to RFC 1 Í.6 ) .
' " " 153:- SRI Á RC-Ñ IC Status ' ; ' , : ' ;;' ' ' r " ' '" '
Í52 - SR T A rtificial Iniclligcriee. Status. Report jw C -'-'w ;::
126 - Áines G raphics Faeilities at Am es Research C enter
1 12 - U ser/Server Site Protocol N etwork H O ST Q uestionnaire
104 - Link 191 '
106 - U SER/SERV ER Site Protocol N etw ork Host Q uestionnaire
558 Guia.de Apéndice
9b. Evaluaciones
971 - A S urvey o f D ata R epresentation Stándards: :
876 - Survey o f S M T P Im plem entations -y
848 - W ho Provides the "L ittle" T C P Services?
847 - Sum m ary o f Sm allberg Surveys
844 - W ho T alks ICM P, too? S urvey o f 18 Febm ary 1983
846, 845, 843, 842, 839, 838, 837, 836, 835, 834,-833, 832 - W ho T alk s T C P?
787 - C onnectionless D ata T ransm ission Survey/Tutorial
565 - Storing N etw ork S urvey D ata at the D atacom puter
545 - O f W hat Q uality b e the U C SB R esource E valuators?
530 - A R ep o n on the SU R V E Y Project 5 " ;
523 - SU R V EY is in O peration Again: : /
519- R esource E valuation .
514 - N etw ork M ake-W ork
464 - R esource N otebook Fram esvork
460 - N C P Survey :; ;
459 - N etw ork Q uestionnaire . ■;
450 - M ultics Sam pling T im eout Change..
446 -, Proposai to C onsider a N etw ork Program Resource N otebook
Ó9¡5-/. An Interactive Netw ork, Experim ent to Study M odes o f A ccess to the
N etw ork Inform ation C enter . . .
090 - CCN as a N etw ork Service C enter •• .... .
081 - Request for R eference Inform ation;.: y . v>>■
078 - NCP Status Report: IJC SB /R and
9c. Estadísticas
1030 ~ O n testing the N E T B L T Protocol over divers netw orks
996 - Statistics S erver .. /
618 - A Few O bservations on N CP Statistics . . , . ..
612, 601, 586, 579', 566, 556, 538. Í í 2 , 509, 497, '482, 455,"443, 42X 413,
400, 391, 378 -.-.Trafile Statistics . .
603, 597, 376, 370, 367. 366, 362, 353, 344, 342, 3 3 2 /3 3 0 , 326, 319, 315,
306, 298, 293. 288, 287, 267, 266 : N ctw ork Host Status
550 - N IC N CP Expcriir.ent
13a. ANSI ;V
183 - T he E B C D IC Codes: and T h eir M apping to A S C I I .
■y-.-m: 020.:-:- ASCII: Form al for N etw ork ínterchange o .. ~.v: '■■-;
Misceláneos
15a. General
1746 - W ays to D efine U ser E xpectations ; ;
1739 * A P rim er O n Internet and T C P /IP T ools
1709 - K -I2 Intem etw urking G uidelines
1681 - On M any. A ddresses p e r H o s t.
1627 > N etw ork 10 C onsídered H arm ful (Som e Practices Shouldn’t be
15b. Bibliografías
1463 - FYÍ on Introducing the Intem et-~A Short B ibliography o f Intcoductory
r Intem etw orking R eadings for the Netw ork. N ovice. ■-
1175 - FYI on W here to Start - A B ibliography o f Intem etw orking Inform ation
1012 - B ibliography o f R equest For C om m ents 1 through 999
8 2 9 - Packet Satellite T echnology R eferenue Sources
.2 9 0 - C om puter N etw ork and D ata.Sharing: A B ibliography
243 - N etw ork and D ala Sharing B ib lio g ra p h y .
16. No publicados
16á. Nunca publicados
1061, 853, 723, 715, 711, 710, 709^ 693,' 682, 676, 673, 670, 668, 665, 664,
650, 649, 648, 646, 641, 639, 6 0 5 ,5 8 3 , 575, 572, 564, 558, 554, 541, 540,
536, 517, 507, 502, 484, 481, 465, 444, 428, 427,.424, 397, 383, 380, 375,
358, 341,.337, 284, 279, .277, 275, 272, 262, 261, 260, 259, 258, 257, 248,
244, 220, 201, 159, 092, 026. 014 / 7 "
- y,- ■. iíi:
16b. Ya no publicados
1752, 1747, 1736, 17I9, 1699, 1693, 1599, í 499, 1399, 129?, 1260,'1182
í ■ ■■s'V^T-;í ■-:■:i"
WW.
íi\v.l'í': V-
iv!
Glosario de abreviaturas #
iérminós dé enlace de redes i ::s>wü.v; ii’ih -
S M
■■
Terminología TCP/IP
/; Com o la m ayor parte dé' ios grandes proycctos/ eí T C P/IP tiene su lenguaje propio. -Una 'curiósa
'«'¿combinación de je rg a de lá red; nom bres de protocolos; nom bres 'de proyectos y- nom bres de agen-
¿ c tá á ;g ü b c m a ^ este lenguaje dificil de-entender y de recordar. P ara:quicnes no co n o -
If'c’en' fel"ám b ierifé tte ’Jás: redes;'’uri análisis entre’conocedores 'suena-cotilo' un p arloteó -sin-sentido en
•., el que se premuneian siglas cada vez que es posible. El problem a se com plica pues algunos (erm i-
'"‘ M nb¿; és'tán definidos dé rhaineira niüy im precisa y e l gran volum eri;é stá hundido en aplicaciones m uy
•■-■especificas.'' • ■.......... • ■ .... .-v.'-.
E ste glosario ayuda a resolver el problem a puesto qué proporciona definiciones breves para
i £>¿jéntiinos utilizados en Internet. No pretende ser un tutorial panT pnncipiantes. P^^
^ c o n c e n tr a m o s én proporcionar una referencia concisa de Tíiódoxiüé s e a !fácií y rápido buscar-el sig~
j ; : nificado dé tén n in o s ó siglas'para quienes tienen conocim ientos generales sobre redes. Los lectores
" tex-
to que viene antes.
566 fc tín n in o s tic Internet TC P/IP en orden a lfa b é tic o . 567
m m . 568 Glosario de abreviaturas y términos de enlace de redes Apcruiicc-2, ¿ té r m in o s d e In te rn e t T C P /I P e n o rd e n nffa b é tic o . 569
tority zone (zona de autoridad) $/. C aracterística de las tecnologías de red que no proporcionan confiabilidad en el nivel de en-
Parte de la jerarquía de nom bres de dom inio e n la que utvsólo:serV idordc:nom bre‘e s i I a ; a u ^ í ^ | | ^ §? • lace. El IP fijnciona bien en el hardw are de entrega con el m ejor esfuerzo pues no asüm e que
ridad. :-s-v: • • la red subyacente proporciona confiabilidad. El. protocolo U D P p r o p o r c io n a d servicio de
'i:;- ,,, , •: n',,ü ■: entrega con el m ejor esfuerzo para los program as de aplicación. . • :: : ó
G rupo d e :ruteadores y redes bajo- una¡entidad adm inistrativa que cooperan de cerca para at^-; -. BGP
p lia r la accesibilidad de la red (y el ruteó) com unicándose entre sí m ediante, el protocolo de- A breviatura de B o rd er Gateway. Protocol. . ..
com puerta interior de s ú ;elección. Los ruteadores dentro de .un.sistem a autónom o ticnen 'tm;:V. '
alto grad o de c o n ila b ilid a d ' A n te s de q u e d o s sistem as autónom os se p uedan conuimcar,;:.^:: big endian v - :i - í í :■ /.'.Vírr--’ = - =i.v- ■
un ruteador é ñ cada sistem a envía inform ación de accesibilidad Hacia un ruteador:éñ\cl^otÍ!p»lf'^ Form ato para el alm acenam iento o la transm isión de datos binarios, en el cual el octeto (bit)
m ás significativo se encuentra prim ero. El orden de los octetos de red del estándar TCP/IP. es;
' > de tipo bige.íidian. C om parar con litlle endian. : • . -v • v' l
C ualquier re d que form e la interconexión central para una red de redes. U n a .c o lu m n a , v erte-..
b r a ld e 'r e d n a c io n a l ;e's-'uha-W AN;iuna.:coiúm ria;. vertebral; de red coiporativa puede se r una, v; BiSYNc'V' • ■;
(B Inary SY N chronous C om m unication) U no de los prim eros protocolos de bajo nivel tiesa-;
rróllados p or IBM y utilizado para transm itir datos a través de u n enlace de com unicación
base header(encabezado base) ; síncrono. A diferencia de la m ayor parte de los protocolos de nivel de enlace m odernos;
■ E n la propuesta IPng, es el encabezado qué se encuentra al com ienzo de cada datagram a. B ISY N C está orientado ai octeto (bytc-oriented)v lo que significa q u e utiliza caracteres■espé:;.
’ciales para m arcar el conuerizo y 1 el fin d e las trarnas. BISY'NC se c o n o ce .a menudo, conio
BSC , especialm ente en los productos com erciales- .. 1 ■- .
É»;
570 Glosario de abreviaturas y términos de enlace de redes Apéndice ¿ :V;T¿rniinos de Internet TCP/IP en orden alfnbcíico 571
BNC Chernobylgram nY ^
- T ipo de conector utilizado co n E thernet d e cable delgado; (C hernobyl d atagram ) Un paquete tan m alform ado que ocasionará.que e l sistem a receptor se
“derrita” (es d ecir que lo pondrá'fuera de funcionam iento). ¡•• . : ; ..-í
i r BOOTP
y ,t A breviatura de B O O T strap Protocol, protocolo que utiliza un anfitrión para obtener i n í o r r | ^ ^ ^ ^ p | C C I R N cv.': óív o p
’ íl'í ción de arranque, incluyendo la dirección IP, de un serv id o r.' • : : -v.--.-; : - (C oordinating C o m m itte e fo r In te r c o n tin e n ta l iR e se a rc k Nehvorkiiíg): G rupo;internacional
'‘
' que ayuda a coordinar la cooperación internacional en la investigación y el desarrollo del en-
Border Gateway Protocol (BGP) lace de redes...: . ..
Protocolo de com puerta o pasarela exterior utilizado en N SFnet. Han aparecido cuatro ver¿?:|iv^?jvv; : ■
sio n e sm ay o re s de BGP. ■•'- :x :;.
. . v, . . ; : v .■... ■ ■ ■ ■ .■ ^ ■ ■ b \u ú ,^ ^ ^ ¡ ^ ^ & ^ ^ : .:= ^ o t^(a tivÉ :C o n im U íe e.o n ;In te rn a tio n a h T ele p h o i^M tid -T c leg ra p fj)^-lS h m h T e,a cx ü a lú & \a
bps -.-.v. : ; ;;' International T elecom m unications Union. • ........ •. ... .
{bits per.second) M edida de la .razón de transm isión de d a tó se. .. •••••• . -v_- .
V:.:.v -:,n- ■
.v’q (Celda, célula) : N:T.v, -,■■■ ...i.
bridge (puente) . ■ Pequeña tram a de tam año fijo utilizada en las redes A TM . C ada celda A TM contiene 48 oc-
v C om putadora q u e co necta dos;o m ás re d es:y envia paquetes:entre.ellas. Los puentes tetos dé datos y 5 octetos de encabezado,
nivel de red física. P o r ejem plo, un puenle Ethernet conecta dos cables. E thernet Usicos-y •• y - i- v : - - ..n v ; ^ ;
■ v í a de un cable al otro sólo los paquetes^que no;son.localesvLos puentes d i f i e r e n 4 e .í o s ; r e p c í i í ^ f ^ |||( ; C h e c k s u r n ( S U r n a . d e ^ v e r i f i c a c i ó n ) . ; . .
tidores pues alm acenan y envían paquetes com pletos, m ientras que los repetidores e n v ia ii;^ ^ ^ ^ te |í,v í¡ ;;:^ . Número..entero, calculado.a partir de;una,secuencia d e octetos que son tratados com o.enteros
d as las señales eléctricas. Los puentes difieren de ¡os ruteadores: puesto q u e : los p u e n t e s : : ; en una su m a p arfi calcular su valor total. Una sum a de verificación se utiliza p a ra ;detectar
valen de direcciones físicas, m ientras que los ruteadores utilizan direcciones .IP;-,.; ,■ Que aparecen cuando, una secuencia d e octetos se transm ite d e .u n a m áquina a otra.
i ;,- . ■, .v^íí:; ='í. -Por lo general; el softw are de protocolo calcula una;sum a de v erificación.y la anexa al pa-
broadband (de banda ancha) •• quete q u e se e stá transm itiendo. E n lare ce p c ió n ; el software'de.: protocolo verifica el. conteni-
C aracterístíca de cualquier tecnología de red que m ultiplexa varias portadoras de re cT indcr'^'-M ;- . : do deí paquete recalculando ía sum a de verificación y com parándolo con el dato o btenido de
pendientes en un solo;cable {usualm ente utilizando el m ultiplexado por división de^recuen"^; ^ # ; ; ': la transm isión. M uchos protocolos T C P/IP utilizan una sum a de verificación de; 16 bits, cal-
. cia). Por ejem plo; un cable de bánda ancha de 50 M bps puede dividirse e n ^ p o r í a d o r á $ ^ Í ^ |^ A i ® o ; ; j.: culad arp o r com plem ento aritm ético.a uno^con todos,los .cam pos enteros en el paquete: alm a-
c-
M bps, cada una de ellas tratada com o una red independiente. La ventaja de la b a ii d a ;a n c h a í f ís ;^ ^ ^ ? % ;:: •. cenados en el orden de octetos de la red.
v.í, q u e se em plea m enos cable, la desventaja es el ailo.costo de. los equipos^e,conexión,, - ■ .m í .:;
seband (banda de base). CIDR
v;. -v :' r A b r e v i a t u r a de Classless Inter-D om ain Routing.
broadeast (difusión)
Sistem a de entrega que proporciona la copia dc;un páquete:dado'á/ todos J o s ^ a n f i t r i ó n e ^ í i ^ ^ i ^ i ^ - C l a s s o f ^ a d d r e s s ^ C l a s & ^ e ^ d i r e C C i p n ) ; ^ . /;.; y >-í ':;iv-.v\;M;-::;hVí
n ectados-para la difusión del ^paquete. La difusión-puede Implantarse-- con hardw are ; C ategoría de una direccióivíP, La cíase de dirección detennina la localización de la frontera
ejem plo, en una red Ethernet) o con softw are (digam os, con Cypress). ':. entre el prefijo de red.y el;sufijo de anfitrión.
-.‘r , o , ]•?
broutér vi' ’.-.í '-í : Classless InterDomain Routing (CIDR)
(H ridging R O U T E R ) D ispositivo que opera com o puente pani utsos protccolos y com o nitea\A.v:.;: E squem a de ruteo y direccionam iento que em plea un gm po de direcciones de clase C c o n ti
dor p ara otros (por ejem plo,'Un brouter puede puentear protocolos D E C N E T y rutear guas en lugar,de,dírecciones;d e.clase B. C ID R fue;; adóptadq.corno, solución- tem p o ral'al p ro
- ...................... . . ■ ■ blem a del agotam iento de:espacio de direcciones de clase B.>. .
BSC
(B in (n y S y iic h ro n o m Communic(it¡o)i) 'Ver B 1SY N C .. ; client-server (cliente-servidor)
:r.'í-íV
.y
-«. •• ... . .
M odeló de interacción en un sistem a distribuido en el que un program a, en una.localidad; etir
B S D :;:U N J í:Kp rh.-;v ■'O ^ V.TÍ •vía.una solicitud :a o trp ; program a; en otra loca!idad, y. espera. una respuesta,, Et p ro g ram a so Íi-::
^ (B erkeley-Softw are D istrib u tio n . UNIX) V ersión :dé U N IX ;distnbuida..por U.C. 8 c rk c le ro -;^ .-.g citante se conoce c o m o - c lie n te ,;e f program a que atiende la solicitud com o,.servidor.; Es co-;
uno de los sistem as com erciales derivados de-iél .BSD ;.U N IX :fue efprim cro-.en i n c l u i r ^ ^ ; m ún que se estructure prim ero el softw are cliente y después el servidor. :
protocolos TC P/IP.
.. .w @ í& 0 S lL
:yUíá:
572 ’t M i f e t c r r n 'm o s d e I m c m c l T C P /l P un o rd e n .a if a b c n c o . 573
1#
■■■■■■
p o r el P rotocolo de Internet (IP); U a servicio sin:conexión trata a cada paquete o : á t ^ g r s ^ 0 0 ^ en m uchos niveles. El hardw are dem ultiplexa señales de una línea de transm isión basada en
com o un entidad separada que contiene las direcciones de fuente y destino, ¡s.-.c -u tiem po o en una frecuencia portadora para perm itir varias transm isiones sim ultáneas a través
& de un solo cable físico. El softw are dem ultiplexa los datagram as entrantes.enviando cada uno
core gateway (compuerta núcleo) JÜS^® ¡k hacia el m ódulo de protocolo de alto nivel apropiado o a un program a de aplicación.
m R u tea d o ^ de-Un conjunto de ruteadores¿ c o n :rutas.explícitas hacia todos los d éstiiiÓ s);enÍíi||íl^|
vm
red de redes. El sistem a de núcleo d e Internet participa en un solo protocolo d a ru te q iftM i^ fM
% w tm -
■ . . { Dy mmi c H ó s t.Coñjlgitraiion... fy o to c o f) Protocolo,útil izado por; úñ. anfitrión, para: obtener
rarse de que sus tablas de ruteo se m antienen consistentes. • toda la inform ación de configuración necesaria incluida en una dirección IP.
rp'á2:]'.'
W&ííí ;
CRC
? V '£í: D irecció n .IP .q u e especifica a "todos, los anfitriones”: en una red dada. La copia de una d ifu
{C yclic R ed w id a n cy Code) N úm ero entero calculado a partir d e una secuencia de octetos aU í^íA ^í^í í ' v
lizados para detectar errores que aparecen cuando una secuencia de octetos se traitsmité:d¿^lv? sión dirigida se rutea hacia la red especificada desde la que es difundida a.todas las. m áquinas
$ Ü® una m áquina a otra. P or lo general, el hardw are de red de conm utación de paquetes:calculú;ví:i ¡ de una red. •
un C R C y lo añade a un paquete cuando se transm ite; D urante la¡recepción;-el h ardw are-veri^/i
mm
?SÉ *
ficá el contenido d e l-p a q u ete recalculañdo el CRC y com parándolo con el valor e n v iá d ^ x ^ DNS
m m A u n cuando hace á las com putadoras m ás caras, un C R C detecta m ás errores que uua suntá;;ífe (D om ain Ñ am e System ) Sistem a de base de datos distribuida en linea y utilizada, para, tran s
m e &0. formar, n om bres.de m áquina e n direcciones. IP. que puedan leer los usuarios. Los servidores
de verificación que se vale de m étodos de sum a. ¡-1 >•••
"M
&
Si® ! CSMA/CD • , ^;^ S Í | | |
D N S, 'a través He Internet, im plantan un espacio de nom bres jerárq u ico que perm ite a .las lo-,
calidades contar co n libertad para asignar nom bres de .m áquinas y di rece iones,, DN S .tamb.iéo
■ C aracterística del hardw are de red que al o perar p e rm ite q u e varias estaciones.com pitan por / soporta transform aciones separadas entre destinos de correo y direcciones.!?.:.
..
DCE DS3
ííl; ' ■¡ (D ata C om m unications E qitipm ent) T é rm in o de. los Estándares de protocolo ITÜ-TS¿que s.e;;: C lasificación de telefonía relacionada con la velocidad de líneas arrendadas equivalente a 45
aplica al equipo de conm utación q u e form a una red de conm utación depíiquetes.paráidistirv^ M bps aproxim adam ente.
guirlos de las com putadoras o term inales que se conectan a (a red. Ver tam bién D T E .:
DTE
DDCMP . (D ata Term inal Equipm ent) T érm ino de los estándares de protocolo ITU -TS aplicado, a c o m
(D igital D a ta C om m unication M essage P rotocol) Protocolo 1a nivel de enlace utilizado.enilag; ; putadoras y/o a term inales para distinguirlas de una red de conm utación de paquetes a la que
'?■. red de colum na v ertebral N S FN E T original. ■> ; están conectadas, V er tam bién DCE. , ,
p :
574 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la t e d e rcdcs-An u n o s (Je I n te rn e t T C P /IP en o rd e n a lfa b é tic o • 575
y;-.
inferior acepta un m ensaje de un protocolo de nivel superior y lo coloca en la sección d e : # - ; ^ / ^
tos de su tram a de bajo nivel. La encapsulación im p lic a q u e los datágiramás que viajan a tt-á ^ S ;^ file server (servidor de archivos)
•ves de una red física cuentan con uña secuencia dé encabezados de los que el p rim é n y p tó y í^ I® ® Proceso que corre en una com putadora para proporcionar acceso ia los archivos en esa m ism a
‘XJVV.'j . .
com putadora, a solicitud. de program as que corren en m áquinas rem otas. El térm ino se 'a p lica
ne de la.tram a de red física, el siguiente del Protocolo Internet (IP), el siguiente del p ro to c o lo ;;:- ^
de transpoile, y así sucesivam ente. con frecuencia y con cierta am bigüedad a com putadoras qué corren programas^ servidores de
archivos.
époch date (fecha de época)
•v.;, F e c h a 'e l e g i d a com o ifccha á p artir dé lá cüal se m ide el tiem po. El T C P/IP utiliza firewall (muro de seguridad)
de época-el 1 de enero de 1900, del T iem po U niversal (form alm ente, IÍamado Tíem po deí’ívr C onfiguración de ruteadóres y redes colocados entre la .organización interna de una red d e re
Iftrv
;-*& des y su conexión con redes de redes externas, con el fin de proporcionar seguridad.
lü ■ ;■' M erid ian o de G reen w ich ). C u an d o los pro g ram as T C P /fP intercam b ian fechas
- ¿V.-' . del día, las expresan com o el núm ero de segundos transcurridos desde la fecha de época,: 7
fíat namespace (espacio de nombres plano)
Ethernet
Popular tecnología de red de área local inventada en él Palo A lto R esearch C entéf, de;Xc!
C oq)oration. Ethernet es un c ab le coaxial pasivo; las interconexiones contienen todos' |é^;: •
:ü» & C áractéristicá'dévcúálquÍef:esp a ció 'd e :nom bres en-eLqúe los nom bres’^^dé o b jeto s:se se lec cio
nan, de un solo conjunto de cadenas (por ejem ploi-los nom bres en una ciudad). El esp acio de
nom bres plano contrasta con el espacio de nom bres jerárquÍco,; en el cuál los nom bres se sub-
dividen en subsccciones q u e corresponden a la jerarquía de autoridad que las ad m in istra;:
com ponentes.activos. E thernet é s un sistem a de entrega con el m ejor esfuerzo qué utiliza tecr ;: :
nología C SM A /C D . X erox C orporation, D igital Équipm ent C orporation, e Intel Corp' -
desarrollaron y publicaron él estándar para Ethernet de 10 M bps. O riginalm ente^ E : flow control (control de flujo)
Control de la’razón de tran sfere n cia^ la que intróducéh los anfitriones y los ruteadóres pa
utilizaba u n cable coaxial. E n versiones posteriores em pezó a utilizar un cable coaxial
quetes en una red o en una red de redes, p or lo general para evitar congestionam ientos. ■
do (thinnet) o un cable de p a r trenzado (lO Base-T).
.576 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la c e d e r e d e s A p ¿ n H { ^ , ^ ^ p ^ ^ S ;
&*&'&/•: •1 FTP
í^v'-Í*' sirve.para transferir
t S ^ ;- archivos de una m áquina a otra. El FTP.utiliza al TCP.
FYI
,r. (F or Your Inform ation) Subconjunto de RFC que no¡son estándares técnicos o descripciones’i ^
fe i;H de protocolos. Los FYI por lo general cubren inform ación sobre tem as reí ac ionados con; ci>í •:
P $ fc -' T C P/IP o Internet. . . r., ;
■feO'-í;; sí!
gated .
f^fe? f>’-v . (G ATFw ay.D aenioii) Program a que coire en un ruteador que u tiliza un 1GP para reunir infoiS : v^;;
W?M m ación de ruteo desde dentro de un sistem a autónom o, y un EGP para anunciar la informa^
ción a otros sistem as autónom os.
m^¡
S + &
gateway (compuerta)
<Á ■;,-:ñ;c|! O rigihalm ente.;Í 6s;in y esú g ad o re s;utilizaron la. gateway, (com puerta). IP para r e f e r i r s e ; a ^ \ í ^ ; ^ | ^
. . com putadoras dedicadas al ruteo de paquetes; los-vendedores han adoptado el término.ntforfl-;
dor. C om puerta significa, ahora, program a de aplicación que interconecta dos. serviciéis
. ejem plo, una com puerta de correo). •... /. ’.
D ocum ento que especifica los requerim ientos para un ruteador IP.
{G atew ay to. G atew ay :P/;o/oco/) Protocoio. originalrnente utilizado por, las. com piiertas núcleo. :
. .para intercam biar inform ación de ruteo; En la actualidad el.G G P es obsoleto. ; :
gopher ;
Servició de inform ación ut i ¡izado h ira ves de Internet,"'
T é r m in o s d e J n ic m e i T C P /I P e n o r d e n a lfa b é tic o 577
; (G o vern m en t-O p en System s Interconnection P rofile) D ocum ento proporcionado p o r.e l go
bierno de E stados U nidos que, especifica.las instituciones: que. pueden utilizar los, protocolos
O S I e n las redes nuevas desde agosto de: 1991; A un cuando G O SIP se pensó originalm ente
para elim inar el uso del T C P/IP en las redes de redes del gobierno, se han hecho aclaraciones
p ara especificar que las dependencias gubernam entales pueden continuar.usando el T C P/IP.
HELO.
C om ando en eí intercam bio inicial del protocolo SM TP.
host (anfitrión)
Cualquier, sistem a de com putadora de.usuario final que se conecta a u n a re d .=Los anfitriones
a b arcan desde com putadoras personales hasta; supercom putadoras. C om parar con ruteador.
IAB
(Internet Architecture Board) Pequeño grupo de personas que establece las políticas y d irec
tiv a sp a ra el TC P/IP y la red global de Internet. V er IETF.
578 G lo s a rio tic o b rcv iu tu ra s y té rm in o s d e e n la c e d e r e d e s Á ^ n Í á ¡ | | ^ | 0 ^ ^ | f : t É n n i n o s d e I n tc m c i T C P /iP - c n o r d e n a lf a b é tic o 579
f
IANA International Organizaron for Standardizaron
■ (Internet A ssig n ed N um ber A uthority) G rupo responsable de la asignación de constantes
■: lizadas en los protocolos TC P/IP. E stas c onstantes generalm ente son núm eros; :;
International Telecommunications Union (ITU)
O rganización Internacional que. establece los estándares, p a ra la interconexióritdel equipo te-
: {Internet C ontrol and Confignration B oard) Predecesor de la IAB. ■S:-,.: Icfónieo, Ésta definió el estándar para el protocolo de red X .25. (Nota: en Europa, PT T o fre
ce servicio telefónico de voz y servicio de red X.25).
ICMP ^o ,
. ¡ (Internet C ontrol M essage P rotocol) Parte;integral del protocolo de Internet (IP) que internet (red de redes)
ve errores y. controla los m ensajes. E specíficam ente, los anfitriones y los ruteadores,íi Físicam ente,: una conexión de redes d e conm utación de paquetes interconectadas p or ru tea
el IC M P para enviar reportes de problem as relacionados con datagram as que se devuelven ; dores, ju n to con los protocolos T C P/IP perm iten que. la red funcione ;com o una sola: red v ir
la fuente original que envía el datagram a. EITCM P tam bién incluye una solicítud/rópl' ; tual extensa. C uando se escribe con m ayúscula, Internet se refiere específicam ente .a la red
eco utilizada para probar si un destino es accesible y responde. ■ global de Internet.
II
M
IETF
tem et que no se encuentran en los RFC. ••
■ .. - -
■- u-.. .¡
■
'Vi.•!:! ::,
>.-■•.
trabaja en el diseño y la ingeniería del T C P/IP y la red global de Internet, E l’IE T F s é divide; " qi h::.- =;>
■■
-■■í;;¡-; íV'ív vi. i: a: y •• ;
en áreas, cada una de las cuales cuenta con una-adm inistración independiente; Las áreas; a su ' y : y internet Protocol
s : vez, se dividen en grupos de'trabajo. ■ V er IP. ■' '■■■: ■■ ■■■■ . -• ■
ie s g ’ - . 4 . y .v Internet Society
(Internet E ngineering Steering G roup) Com ité del personal directivo de IETF y los .O rganización no lucrativa establecida para prom over el uso de Internet. La Sociedad Internet
; de área. El IESG coordina las actividades entre los grupos de trabajo del IETF. V /i. : ■■es lá organización anfitrión d e IAB;:.;;.' -.o ■■
nr:
If---;.: •r
IGP
(Interior G atew ay P rotocol) T í r m n o genérico aplicado a cualquier protocolo utilizado
• d ifundir accesibilidad de red e infom iacióu de ruteo dentro de un sistem a autónom o. Aun
:T4 # M P I i S í n^ernetworrn.(gusano..de Internet) ;;i
P rogram adiseñado-para, v ia ja ra través :de-Internet y reproducirse a sí mismo' in d efinidam en
te, C uando un estudiante liberó el gusano de Internet, hizo que Internet y m uchas .com puta
S ft:!:
:: cuando no es el único estándar-IG P, el.R lP está entre los m ás populares. :: doras conectadas quedaran fuera de operación por horas.
:J
IG W IP ^ ^ ;v
> •>. (Internet-G ívitp M anagém erit:P rotocol) Protocolo que u tiliz a d lo s anfitriones para m a n t é n e r ^ ^ ¿ í 4 ¡ : ; (IN TE R net N etw ork Information; Ctv/ter). O rganización q u e . proporciona.:¡íifom iaciórvysobre
S í" :
K 'W 'j;:
a los ruteadores:locales infonhados de sus m iem bros y de sus-grupos;dC'multidifiisión.:‘G u á r fc ^ ^ | ;
do todos los anfitriones abandonan un grupo, los ruteadores no envian los datagram as q
lleguen para el grupo. ;
nía». servicios de In te m e ly docum entos de.protocolos.:A dem ás, IN T E R N IC m aneja el.registro de
las direcciones IP y los nom bres de dom inio,
interoperability (interoperabilidad)
INOG -Capacidad del softw are y e l hardw are en m áquinas diversas, de vendedores .diferentes p ara
(Internet N etw ork O p era tio m C enter)^Originalmente,^^ era un 'grupo de personas en BBN- com unicarse con éxito. Este^ térm ino.es e l que describe m ejor el.objetivo del enlace de redes,
ví¡ ' - ........................
m ó n ifó feáb a;y cóntroIába; el sistem a de com puertas núcleo de Internet. Ahora, se aplica a
cualquier grupo que m onitorea una red de redes.
m : cuya m eta es definir un am biente de red abstracto independiente d e l hardw are, en el q u e sea,
posible construir una com putación distribuida, a nivel de! transporte de red, sin c o n o ce r lo s :
im
Zk- detalles de las tecnologías subyacentes. ^ -.V
m
Iffiif 580 .Tcirninos en 581'-
¡¡■¡18
d e In te rn e t T C P / IP o rd e n a lfa b é tic o
H tl
IR
atcí?Sí“ii ■ (Internet P rotocol) Protocolo estándar qu e define a los datagram as IP com o la u ñ id a d ^ d é ^ lí^ iP í t <(ISO D evélopm ént E nvironm enfy Soñw avc que proporciona una interfaz ISO de protocolo de
ti®
form ación que. pasa a; través de u n a red de redes y proporciona las bases para el s e t v i é i i ^ [ |p | 0 y.í.:.-;.c:i; r;:nivel d e transporte p or encim a del T C P/IP. ISO D E fue diseñado para p erm itir a los investiga
liií entrega de paquetes sin conexión ;y con el m ejor-esfuerzo. El -IP1 incluye'el • c O r i t r ó l ^ S l I ^ f S I ^ dores experim entar con los protocolos O SI de alto" n iv e l sin requerir-una red de redes que so-
: - io s protocolos de m ensaje de error com o parte; integral/. E l conjunto de^protocoIos c d m p l g |^ |I Í s | ' : porte los niveles-inferiores de! conjunto O SI. -v .- .-.
sé conoce frecuentem ente cóm o T C P /IP pues el TCP. y el IP son los dos proto co ló ^íriásJÍ i Í ® ®
Milis! / p o rtan tes.’ : itu -t s ......... ■...-.•••••--••■"••¿-•«3
: A breviatura de Teleconununication Section de la International Teleconw uinication Union.
Ü ! IP address (dirección IP) ..
: '■::y Dj rección: ^ 3 2 bits asignada a cada anfitrión q u e p articipa en u n a :r e d de redes : T C P / t p |ü n Í É s l l Í l l f ' Karn’s Algorithm (algoritmo de Karn)
■ ; d irecc ió n TP e s un a : ab s trac c ió n d e l a d i r e c c i ó n d e ha rd w a r e f ís ic o .:P a r a h acen e l r i i t é Ó : í |f í l |® i |||s A lgoritm o que perm ite a los protocolos de transporte distinguir entre buenas y m alas m u es
cíente,' cada dirección IP se divide en parte en red y en parte en anfitrión;’: > :íwü: tras de tiem po de viaje redondo para m ejorar estim aciones de v iaje redondo.
■. • . ‘¿i.. '■■■■•:. ............... •. \
Kbps
IP datagram (datagrama IP).......................... : (K ilo B its P er Second) M edida de la cantidad de datos transm itidos. V er. tam bién M bps y
S‘díií'?;: - Uni dad básica de inform ación que pasa a través .-de-una.red de- redes TCP/IP.-. U r i r d a t ^ | p Í | ®
lm M
■IP es: a: una re d de redes lo que un paquete d e'hardw are es a úna re d fisic a. C ontiene Í a s - H } r ^ ^ ^
c io n e sd e fuente y destino ju n to así com o los datos. Kramer
B T érm ino hum orístico aplicado a un paquete de apariencia singular; el nom bre se tom ó de un
pl
mmú
(Internet P rotocol - the N e xt G eneration) T érm ino aplicado a todas las actividades a lre d e d o r'. ■■■'"
de la especificación y la estandarización de la próxim a versión del IP. V er tam bién IPvó .. ! =!
S;
LAN
program a d e televisión.
:(LoCal■■■Aréá Netw ork) C ualquier tecnología de red física diseñada para cu b rir distancias c o r
ffcWíj’yíí!; f
wm j p v 4 ..
Sinónim o de la versión actual del IP. .. - .-
tas (del orden de unos cuantos cientos de m etros). Por lo general las LAN operan a velocida
des que van de los diez m illones de bits p or segundo a varios gigabits p or segundo. A lgunos
---
IPv6
N om bre ó fic ia ld e la próxim a versión del IP. V er tam bién IP n g .. level 1 (nrveM) 7 ;
$m;¡Ay:'V -:--Sé trata-de la com unicación' a nivel de interfaz de hardw are. El nom bre se deriva del m odelo
W s ^ v -r -
W 40.1-:- IRTF C’ de. referencia de siete capas ISO. Las especificaciones del nivel l se refieren a las conexiones
(In tern et R esearchT askF orce)-.G m poA e;.pci$Q nasque trabaja enp ro b lem asid e i n v e s t i ^ c í ^ ^ ^ ^ í - físicas, incluyendo los conectores, la configuración y los voltajes en los cables.
relacionados con el T C P/IP e Internet. ;v y
leve! 2 (nivel 2) -
ISDN ; Sé trata de la com unicación a nivel de enlace (por ejem plo, los form atos dé tram a) o a un ni-
: t<jf! (Integrated S en 'ic es D igital N etw ork) N om bre de los servicios de red digital que J a ijíQ Q m p á H ísií^ ^ . vel de e n la c é de las c o n e x i o n e s derívadas;d el:m odelo de referencia de siete capas .de ISO. En
:•vit; nías telefónicas tienen:proyectado 1proporcionar; las redes de área local, el nivel 2 hace referencia al form ato dé las direcciones y de tram a tísi
ca. A si, una direéción de nivel 2 es Uná dirección de tram a física (por ejem plo, una dirección
ISO E thernet).
(International. O rganizaron fo r -Standardizaron) O rganización internacional que b ó sq ü q á & ftfS ili^ f
discute, propone y especifica estándares para los protocolos d e .re d .. ISO es; m ejo r cqnocidb7:y^.:;'7-Í; (evel 3 (nivel 3) v;-. _
nVM\ CH
•; por. su 11mnHf»írí
juuciu. Hr*‘r/»fbrÁrtí>í<v :-------
u u :rcierencia. ue sieie capas que .-.aesen oe. ia organización conceptúa i-.de-loS;^,:^.:.:/^ Se trata de la com unicación a nivel d é transpórte derivado del m od elo 'd e referencia:de siete
p ro to c o lo s: A un c uando se propuso com o un.conj unto del protocolos .para ,la;i íiterconexíóh.deN\iá>7’J|f:: capas de ISO. Para redes de redes T C P/IP, el nivel 3 se refiere al IP y el form ato de d atag ra-
“ sistem as.abiertosi los protocolos O SI no.han sid o .a m p lia m e n te.ac ep ta d o s.a^ n iv e L c o m érc ia í^ ílíIS íi^ l riiá IP. A si, una dirección de nivel 3 es una dirección IP; .
ISOC
A breviatura de Internet SOCiety.
582
2
G lo s a rio d e n b rcv iB lu rn s y té rm in o s d e .c n ía c e d e r e d e s A pcndifec: í! T é rm in o s d e I n te r n e t TCP/ÍP e n o rd e n a lfn b c iic o 583
*..■;[y,
■v ., - . a ^ : , ; ;í -.-..V/ .v V, f í f e , - ..
mailexploder(distribuidor de correo) MÍB
... Parte de un sistem a de correo electrónico que acepta correo y una lista d e direcciones, c o n io ^ f ! ® - ^ (M anagem ent Inform ation B ase) C onjunto de variables (bases de datos) que un ruteador
entrada y envía una copia del m ensaje a cada dirección de la lista. La m áy o rp arte. de; m antiene corriendo. SN M P; Los adm inistradores pueden obtener o alm acenar estas variables,
.v1 tem as de correo electrónico.incorpora un d istribuidor de correo nara n e rm itirn u e los i i s i l n n o s ^ ^ . ^ ^ ? - . El estándar actual es M IB-II.
.definan listas de correo locales;
; SVHLNET - y ■ -
mail gateway (compuerta de correo) ■ (M lü ta r y N ETwork, R ed M ilitar) O riginalm ente parte de A R PA N ET, M IL N E T se separó en
v ■- >,:í: ...
M áquina que se conecta a dos o m ás sistem as de correo electrónico (en especial,a _ sistemas.
-mas.. : -f. • . 1 9 8 4 ;--. ■■ V, = í : i
,1,» „ .J.. ,l~ ,. .j : . . , : . . . \ -------- • • ! .. í
de c o rre a diferentes .o de dos redes; distintas),y: transfiere m ensajes de correo entre ellas. Las - v*'
‘. '■ fV irn ñ ií/'rfílc H/>
com puertas de correo generalm ente capturan un m e n sa je de^ correo ~~
com—pleto,
. I _*-
lo refo rm a te a n ; - -iv ■ MIME
i¡ siguiendo las.reglas del sistem a de correo.de.destino y luego envían el m ensaje. • > (M ultipurpose Internet M ail E xtensions) E stándar utilizado para co d ificar datos com o im áge-
\ nes, en texto A SCII, para su transm isión a través del correo electrónico. .
MAN
(M etropolitan A rea N etw ork) C ualquiera de las nuevas tecnologías de. red que operan at ajías - . - ;-:
m Mosaic :y:;-1:v-
i velocidades (p o r lo general, d e cientos de m egabits a varios gígabits p o r segundo) Program a que proporciona a los usuarios una interfaz gráfica para FTP, g o p h e ry W W W .
eius que abarcan un área m etropolitana. V er LAN y W A N . ......
mrout ecl . ^- í ^ ? , ¿1- ^ = -
Management Information Base (M ulticast R O U T E D aem on) Program a.utilizado con un núcleo de m ultidifusión para esta-
V er M IB, -. . . b le c e rru te o .d e m ultidifusión. . v^.
‘:'Á
} ,V S M Ü
:-mi »
584 Glosario de abreviaturas y términos de enlace de redes A p ciíd íciN ^ p Términos de Internet TCP/IP en orden alfabético 585
MSS
A breviatura.de M áxim um Segm ent S ize (M áxim o (am año de segmento).: Y e r M IB .y SN M P.
II
R i MTU
(M áxim um :Transfer:.Unit) La m ayor cantidad de;, datos: que:sc" puede, transferir p o ^ ü n i d ^ a : '.
través de una red física.dada. El M TU lo determ ina el hardw are d e red.
NFS
(N etw ork F ile System ) Protocolo desarrollado po r SU N M icrosystem s Incorporated que u ti
liza el IP a fin de perm itir q ue un conjunto de com putadoras coopere para accesar ios siste
m as de archivos de otras, com o si éstas fueran locales; • .■
mMs
multi-homed host (anfitrión múltiple)
A.nfitrión que utiliza el T C P/IP y que tiene conexiones con dos o más redes físicas. (N ehvork Inform ation C enter) A ntecesor de ÍN TERNIC.
NAK NSAP
(N egalive A cknow ledgem ent) R espuesta de un recipiente de datos al em isor.de los m ism os' ■ '■J (N etw ork Service A ccess F oint) Form ato de dirección que puede codificarse en 20 octetos. El
.; ■para inform arle que la transm isión no se realizó con éxito (por ejem plo, si los tintos se altera-, ' j; A TM Fonim recom ienda utilizar direcciones NSAP.
ron por errores de transm isión). Por lo general, un N A K activa la retransm isión d e dalos per- .]
ÑSF
SI
didos. ■
&>y.v ■
(N ational Science F oundation) D ependencia gubernam ental de Estados U nidas que inició a l
NAP gunas de las investigaciones y desarrollos de Internet. .
BfíSÍírí
ÑSFNET
ñame resolution (resolución de nombres) : (NatiOi
SUS.#'® Proceso de transform ación d e .u n nom bre en su dirección correspondiente. El ¿ Ísíe $ q |d s l§ § en Estados U nidos, que es adm inistrada po r la NSF.
..,: nom bres de dom inio.proporciona un n ^c a n ism o .p ara nom brar a.las-com putadoras.en; las que^:.;:
É PI
km m s los program as utilizan un servidor de nom bres rem oto para transform ar el nom bre de umi- OC3
m áquina en una dirección IP. . v :;:- R azón de transferencia de bits, de aproxim adam ente.155; m illones de. bits por;segundo que
J t a em plea conexiones de fibra óptica.
SHBgáígft NetBIOS "-rv^ . '
(N etw ork.B asic Input O utput S ystem ) N etB IO S es la interfaz estándar para las redes.en epm--: > OSI
. , ■ putadoras personales de IB M y com patibles. El T C P/IP incluye directivas que describen:..- (Open System s Interconnection) Se trata :de;los: protocolos,-específicam ente estándares do
cóm o transform ar las operaciones N etB IO S en operaciones T C P/IP equivalentes. ■ISO, para la interconexión de sistem as de com putadoras cooperativos. ; >;m: :. ;
Si
network byte order (orden de octeto de red) OSPF
Estándar del T C P /IP para la transm isión de enteros que especifica que el bit m ás signifícate _ (O pen Shortest Path First) Protocolo de ruteo diseñado p o r la I E T F .; —
v. vo aparece prim ero (big endian). L as M áquinas em isoras son requeridas para haccr:Ia trague- ...
ción desde la representación de enteros local hacia el orden de Octeto de red, y.las.m áquinas.... packet (paquete)
t&r receptoras son requeridas para hacer la traducción del orden de octeto de red a la repre-. Se trata, en.térm inos generales, de cualquier bloque pequeño de. datos> enviado a trav é s: de.
sentación de la m áquina local. una red de conm utación de paquetes.
'
586 G losario de abreviaturas y tem im os de enlace de redes Apéndice1 | Términos de Internet TCP/IP en orden al fabeiico 587
PDN :■■■v -' - - ^ ; •i >7^ V -;>• -' ¿ "Á^ A■';v7 7 ?^ na, el rúteador acepta la responsabilidad del envió de paquetes hacia adelante. El propósito
(P ublic D ata N etw ork) Servicio de red ofrecido p or una conocida com pañía d e co m u n i ..... de la asignación de poder A RP (proxy A R P ) es perm itir que una localidad utilice una sola d i
nes. Por lo com ún, la PD N utiliza protocolos X.25. rección de red IP con m últiples redes físicas. , A
promiscuous ARP
■i
SISSit
v( $ í 8 S i a l | í
RARP , - ■
(R everse A ddress Resoluiion P rotocol) Protocolo T C P/IP que uña m áquina sin. disco utiliza
V er proxy ARP.- al arrancar para encontrar su dirección IP. La m áquina difunde una solicitud que contiene su
Í- A :} vi,- -:V;i?;: : ,.V. v v- ' dirección de hardw are físico y un servidor responde enviando a la m áquina si» dirección IP.
protocol (protocolo) ■. RARP. tom a su form ato de nom bre y m ensaje de otro protocolo de resolución de .dirección
D escripción form al de form atos de m ensajes y reglas que dos o m ás m áquinas deben s eguir •
para intercainbiar m ensajes. L o s protocoi os pueden -describí r.detailes de bnjo nivel de 1as;
i p , a r p , v - v ' ; . ; , - : / \ ^XXXXXÍXXXX yS-'XXSQ: :
lerfaccs de máquina a máquina (por ejemplo, el:orden en el que los bits de un octeto se: cri-
l i U i ..... RDP
vían a través de un cable) o d e l intercam bio entre program as d é aplicación (por ejem plo, la . . .•: (R eliable D atagrain P rotocol) Protocolo que proporciona un servicio de datagram as confta-
form a en que un program a transfiere un archivo a través de una red de redes). La m ayor parte ;v. ble p or encim a del servició de datagram as no confiable que proporciona el IP. RDP. no está
dé los protocolósiincluyé descnpciones intuitiva?, de las.interacciones, esperadas así com o es- ; v i.. entre los protocolos TCP/IP im plantados m ás am pliam ente. "
pecifícaciones m ás form ales, utilizando m odelos de m áquinas de estado finito.
reassembly (reensamblado) ;í.-
protocol port (puerto de protocolo) 4
f•rr ; rvv.:' ;. Proceso .de reunir todos los fragm entos de un datagram a ÍP y utilizarlos para-crear.una copia
A bstracciónluii:yutaque 1US;JJLUlUUUiUi>-Uw.UUU^UlVt
los protocolos de transporte del T C P/IP / utilizan
uiiiiiüii.puiu para distinguir
u io m ^ u n entre
vm» ^varios- . ?w^ ; •.v;;.del datagram a o rig in a l El destino fin a lre a liz a e lrc e n sa m b ia d o . ::,, .. .
destinos sin una com putadora anfitrión dada:: Los proiocolos:T C P/íP ,identifican puertos me- ; ••'; y j.'
d ia nte el uso de e nteros positivos pequeños. U sualm ente el sistem a operativo perm ite a :iiii •v:yy;j;) redirect (redireccionámiento)
: :;; :p ro g ram áv V:di oe aípt ílic
s l J ía
'íc
i nió
! ñnn :e sp ic c in
f lcí 'anr;q
r ; nu
i é ip- nui ei prtr t6r v;desea
ii^ :i 11 i i 1 7 : i rutilizar.
A l p l l t l OAS lgunos
n i 1 i t r i o spuertos
S C r e s ese
r v a reservan;;,
n ' . :• v-k M ensaje ICM P enviado de un nitéíidor a un anfitrión en una red local para al a n 1i-
para servicios están d ar {por ejem plo, el conreo electrónico). ^ - v ; íac trión a que cam bie de ruta,
RFC _ '
{R equest F o r C om m ents) N om bre de una serie de notas qué contienen estudios, m edicic
ideas, técnicas y observaciones, asi co m o : estándares de protocolo T C P/IP aceptados; j
.. R FC están disponibles en línea,
rip -— ■■
•■>y - •:- ":f - - — ; ■a
( R outing Inform ation Protocol) Protocolo utilizado para difundir informabión d c :rüteó * 3 ép íip S ^!v ^
de un sistem a mitórmmh F 1 R IP deriva de
autónom o. H1 Ae-. un protocolo del m ism o nom bre desaiTOliá’d q .Q n -: X
girialm ente p or Xerox.
:..■ •• -... ■ /... ; C,- -i i , :■.. . V. . •> "
.................. . , .................................................................... -
{Remota Jo b Eritry) Servicio que perm ite el control de una táreh determ inada desdé üná: joca-:
lidad rem ota. '/ :
- • ■ ■ • •
■■í / '■;: '■■■f
(R em óte L O G ÍN ) Protocoló dé acceso rem oto desarrollado para UNIX por Berkeley: rlogiiv:
.■.o.frece’esencialm ente el m ism o servició:qüéT E L N E T ..
tlilll
:.■■■■'■■. . : • j ■ ‘ ■■
ROADS i.,-V
.í;-? V
! i i,'C
(R im ning Out. o f A D dress Space) Se refiere al inm inente agotam iento del espacio
ciones de la clase B. " ' V ': ' ‘',v r 1’ ’
: i: i . .. . ' . i , :i y:. |V. ^
routed ■ ■
“ ( Rout e D aeihon) Program a concebido para UN IX que im plém enta el protocolo RIP. Se pro- .
mmnin “ ri>nté-rr*. >-■-■.r-:s•i-:>;r\Cí-::;í.-.v :' v.-' ' .' i:' i>- -l i' ‘v:/ ■
.■
;.-;:\t ij '=
:
« p i f c
router (ruteador)
■M
C om putadora dedicada, de propósito especial, que se cónecta a dos o m ás redes y enytaVpá-: ; ;
qiictes de' una red a ó{rá^En:particiilari:;un^^rufeadór iP^criVíá d a tág raitiasIP cnirc Ias ■redesíáí
las que está conectado. U n ruteador utiliza las direcciones de destino en un datagram a para :
decidir el próxim o salto al que enviará él datagram a; Los investigadores óriginalm eiite utili- . :
'/ ■’;v‘ zaban el térm ino com puerta IP . ; ; : ; : V ' • ' ; í ?; : ; ■--i•
■ '■ f f i s S i f t l I l l f í
Términos de Internet TCP/iP en orücn nlfnbciico 5B9
E stándar de. El A que especifica las características eléctricas de. las. interconexiones: de baja
=. velocidad entre term inales’y com putadoras o entre, dos com putadoras/ A un cuando el están-
. d a r m ás utilizado es R S232C , la m ayoría de la gente se refiere a él com o RS232.
RTO
(R ound Trip tim e-O ut) Retardo: utilizado antes: de una retransm isión. El T C P calcula RTO
com o una función del tiem po y la variación de! viaje redando actual.
.. (R ound Trip Tim e) M edición del retardo entre dos anfitriones. El tiem po de; viáje.'.redondo
consiste en el tiem po total que tom a a un solo paquete o datagram a d ejar una m áquina, alcan
z a r otra y regresar. En la m ayor parte de las redes de conm utación de. paquetes, los retardos
■■varían en función del tráfico y el congestionam iento de la-redi. Así, la m edición del tiem po de
. vi; viaje redondo es un prom edio, que puede tener una desviación estándar alta. -
segment (segmento)
U nidad de transferencia enviada del TCP en una m áquina al TCP en otra: C ada.segm ento
■; ;contienfe,parie d e un flujo d e octetos, que son enviados entre las;m áquinas,r.asi com o cam pos
adicionales qué ¡deníifícan la p osición actual, en elifiujo y.una sum a de.verificación que ase-
: : gura la v alidez de los datos recibidos.
SGMP •
(Sim ple G ateway M onitoring P rotocol) A ntecesor de SN M P. .
■signaüng (señalización) .u -n
T érm ino de telefonía que hace referencia al proceso por m edio del cual ciertos protocolos es-
. tablecen un circuito.
íj)!¡
590 G lo s a rio d e a b re v ia tu ra s y té r m in o s d e e n lu c e d e re d e s A p é n d i c c í i $ & T é r m in o s d e In te rn e t T C P /IP e n o rd e n a lf a b é ti c o . 591
s \p
s 'p p
(Sim ple IP ) P ropuesta original que form ó 5a base p ara ÍP ng.;
./■' " — — -
—:■-á lillv
SOA : V V -.V - ,; . V V ,' ’ V fV V ,', - Va'V'.V... ■
(Start O f A uthority) Clave de acceso utilizada con D N S para denotar el com ienzo de los re
gistros para los que un servidor particular es la autoridad. O tros registros en el servidor son
.. reportados com o respuestas no auto rizad as.. . ; ;; ^v
: P lw ) E xtensión de S IP que se ha propuesto com o IPng. IETF espera que SIPP sea a p ó K ^ ;-:;
yada. V er IPvó. .. . ■ . .... ... socket
A bstracción proporcionada po r el sistem a operativo U N IX que perm ite a un p ro g ram a .d e
siiding window (ventana deslizante) aplicación aceesar los protocolos T C P/IP. -V ; v.-.
.Característica-'de los
protocolos q u e perm ite a un em isor transm itir m ás ele un paquete
tos antes de recibir un acuse d e recibo. L uego de recibir el acuse de recibo para el prim er p a - v 'l source quench (apagado de fuente)
quete enviado, el em isor “desliza” la ventana del paquete y envia otro. F.l núm ero de p a q u e -f T écnica de control de congestionam ientos en la que una m áquina que enfrenta un congestio-
tes u octetos que salen, se conoce com o tam año de ¡a ventana; al increm entarse el tam áñB;d^’^ ^ ^ nam iento e n v ía .u n m ensaje hacia la fuente que envia los paquetes solicitando que d e je de
la ventana, aum enta el desem peño. • • , ' transm itir. En una red de redes.T C P/IP, los ruteadores utilizan el.apagado de fuente 1CMP
, ;¡ para d etener o reducir la transm isión de datagram as IP. .. . -. - .
SU P V •. . :V;-
r - --------
( S e r ia lL im IP ) Protocolo de proceso -------------
de tram as utilizado-------- -----IP--------
para envíos a través ----------
d e una
serial. SL IP es p opular cuando hace envíos IP en una línea telefónica de m arcación. V er PPP.
source route
;' •
iiü« (ruta de fuente)
Ruta q u e se determ ina p or la fuente. E n el IP, una ruta de fuente consiste en una lista de.ru-
' teadores que un datagram a debe visitar; el ruteador se especifica com o una o pción IP. La ruta
slow-start (arranque lento) ^-N¡ íff de fuente se utiliza casi siem pre para depuración. ■
E squem a para evitar congestionam ientos en el T C P, en donde el T C P in c re m e n ta d tam año
de sus ventanas conform e llegan los A CK . El térm ino no es m uy preciso debido a — SPi=
arranque lento puede lograr un alto desem peño utilizando un increm ento.exponencial: ■ZU r (Shortest P ath F irst) C lase d e'p ro to co lo s:de actualizacion.de ruteo que:utilizan el algoritm o
de D ijkstra para calcular las rutas m ás cortas. . . ;
sm s
(S w itch ed M id tm e g a b it D ata S e n ñ cé ) Servicio de paquetes sin conexión, desarrollado por STD :^V ':'¿¿¿q;?
una com pañía telefónica local. ;.v ...v V • ; í;..CSTanD ard) D esignación que se .utiliza para especificar que un RFC en particular describe un
protocolo estándar. í : . ..
SMTP
. : (Sim ple M ail. Transfer P rotocol) Protocolo estándar del T C P/IP para transferir m ensajes ele. . . subnet addressing (direccionamiento de subred)
correo electrónico d e u n a m áq u in a a otra..S M T P esp e cific a cóm o interactú an dos sistem as ' >: .. Extensión de un esquem a de direccionam iento IP que perm ite a-una localidad u tilizar una
E.
de correo y el fonnato de los m ensajes de control que intercam bian para transferir el correo. , - sola dirección; ÍP. para varias redes físicas. A l exterior d e la localidad el uso de d irecciona-
* ■>. m iento.de sttbredco:U inúa;el ruteo cpni 0;es.:usual, dividiendo, la dirección de destino é n una
SNA 1 " ;:r- : . . :;:::.VÍ I 1 Í 1 L :: parte;de red.y.en una parte local. Los anfitriones y. los njteadores dentro de una localidad uti
(S y stem N etw ork A rchitecture) N om bre aplicado a una arquitectura y a una clase de produc- . :' lizan el direccionam iento de subred para interpretar la.parte local de la dirección, dividiéndo-
tos de red ofrecidos po r IBM . SN A no interopera con el TCP/IP. .. . . , la, una parte com o red física y otra com o anfitrión,
& : T ; Íí,;?.¿y-v.,':.v;
SNAP ........ ............................................................................... SubNetwork Attachment Point
....... ................................. •/•••••:
(SubN etw ork Á ttqchm ent P oint) Pequeño encabezado añadido a los datos cuando son cnViá~£ V ia - . . . V er SN AP. . . .
dos.a través d e una red que no tiene tram as que se autoidentifiquen. El encabezado SN A P:es-M v:^ .? U ^
;• pecifica el tipo de datos. ■V:Vv: ’V V : V : W V^ -VV-‘V ÍS V IS I|lÉ |" 'supernetaddressing
Otro nom bre para el ruteo C lasslcss Inter-D om ain,
592 Glosario de abreviaturas y términos de enlace de redes 'Apéndice 2 J
sws
• V e r S illy W indow Syndrom e. r-, ^ .. .
(SYN chronizing segm ent) Prim er segm ento enviado p or el protocolo T C P, se utiliza páíraísipí
" cronízar los dos extrem os de una conexión en la preparación de una conexión abierta. ^ m § 0 í
N om bre en telefonía para un protocolo utilizado en líneas de velocidad D S3. El term inó :se
em plea con frecuencia (erróneam ente) com o un sinónim o de DS3. ;
TDIV1 ;
- ( Time D ivisión M úiíiplexing) T écnica utilizada para m ultiplexar varias señales en un solo cav
: nal dé transm isión d e hardw are, lo que perm ite q u e cada señal utilice el canal por un cortó:
. tiem po, antes de dar el paso a la próxim a. V er tam bién FD M . ■ ■■■■;■■
TDMA ....
(T im e D ivisión M últiple A ccess) M étodo de acceso d e red en el que el tiem po se divide en ra
nuras.y cada nodo de la red es asignado a una de las ranuras. D ado que todos los nodos utili
zan TD M A , deben sincronizarse con exactitud (incluso si la red introduce retardos de propa-
: gación entre ellos), la tecnología T D M A es difícil de diseñar y el equipo es c o sto so .:
TELNET .... .. :.
Protocolo estándar del T C P/IP pará servicio de term inal rem ota. T E L N E T perm ite al usuario.
' ^e n ^ h a -Ió c a lid a d ^ n te ra c tü a rc o n úri-sistemii d é tiem po com partido rem oto.com o si el teclado
y el m onitor del usüárió estuvieran conectados a la m áquina rem ota.
TFTP y*'"^
(T rivial File Transfer Protoco!) Protocolo estándar T C P /lP para transferencia de arclHVÓs
con capacidad m ínim a y sobrecarga m ínim a. El TFT P depende sólo del servicio de entrega
■ de datagram as sin conexión y no confiable (U D P), d é o s te m odo, puede utilizarse en m áqui
nas com o las estaciones de trabajo que conservan el softw are.en R O M y lo utilizan para
Términos de Internet.TCP/IP en orden alfabético 59 3
thicknet
N om bre del c a b le coaxial g ru eso u tilizad o o rig in a lm e n te bn: E thernet. V é a s e th in n e t y
thinnet
Se trata del cable coaxial delgado y flexible em pleado en Ethernet. V er thicknet y lOBase-T.
tu ... : ‘\ ^ r ''
(T ra n sp o n la y a r Jnierface) A lternativa para la interfaz socket definida para el System V de
TLV encoding ■
?! C ualquier form ato de representación que. codifica-a cada característica co n un cam po de tipo
. ..: seguido-por un cam po de longitud y-un valor. Las opciones IP frecuentem ente, utilizan codi
ficación TJ.V . .......\ .. . ::iV; " v ......7 -.^,V$Vy'¡0 -I:;'é \l- ■
token ring
C uando se utiliza en sentido genérico, se refiere a un tipo de tecnología de red que controla
el acceso de m edios pasando un paquete distintivo, llam ado token (ficha), de m áquina en m á-
quina. U na m áquina puede.-transm itir un paquete sólo cuando lie n é la ficha* (token).: C uando
se utiliza con un sentido específico, se; refiere a l hardw are de red token ring producido p or
IBM. .. V vV Á vÁ . ' \VV'\:.V\.-
TOS
(Type O f Service) C ada encabezado de datagram a.IP incluye un cam po que peirnite al. em isor
especificar e l tipo de servicio deseado.'E n la práctica, pocos: ruteadóres utilizan T O Slcüárido
- . eligen un a ruta.
trailers (remolques)
M étodo no convencional para encapsular datagrarrias IP para transm isión m ediante el cual la
inform ación del encabezado se coloca al final d e lp a q u e te . Los trailers se han utilizado, con
Ethernet para ayudar a alinear datos en los lím ites de página. AAL5. de A TM utiliza, trailers.
IV
594 G lo s a rio d e a b re v ia tu ra s y té rm in o s d e e n la c e d e r e d e s A pcndic¿;=2^.
■c‘
¡§lt
íL , transceiyer (transceptor)
D ispositivo que conecta.una interfaz de.anfitrión a una red de área local (por ejem plo, Ether
M l$i net). Los transceptores de Ethernet c ontienen electrónica analógica que aplica señales á .ib s V-
,r 1 cables y percibe colisiones.
1
ft3
TRPB ....... ¡V. .1.
{T n m c a te d R e v e rse Path B roadcast) T écnica utilizada para propagar datagram as de m ultidi- ’W % -r.
fusión.
TTL ■ -^131...
(Tim e To U v e ) T écnica utilizada en los sistem as de entrega co n el m ejor esfuerzo para e v i t á r f « £ ^ t e
■ que los paquetes perm anezcan en un ciclo po r tiem po indefinido. Por ejem plo, a c ad a dáta- •f f » § I
; gram a IP se le asigna un tiem po lim ite entero cuando se-.crea. C ada.ruteador decrem enta eiV; ':;
• cam po de tiem po lím ite cuando el datagram a llega, y un: ruteador descarta cualquier datagra- -I ’
nía si el contador de tiem po lím ite llega a cero. - í\-
tunneling (encapsulado)
T écnica m ediante la cual un paquete es encapsulado en un protocolo de alto nivel y pasa a -
través del sistem a de transporte. El M B O N E aplica la técnica d e túnel a cada datagram a de;;í S f S l
Ü«
m ultidifusión IP en lugar de aplicarla a un datagram a convencional IP, =■■- ;
( U niversal A synchronous.R eceiver a n d Transm itter) D ispositivo electrónico que consiste en '.
un solo chip que puede enviar o recibir caracteres en lincas de com unicación serial asíncro- ..
ñas que utilizan RS232, Los UART- son flexibles pues tienen un control sobre las Iincas q u e v.
r perm ite a los diseñadores seleccionar parám etros com o velocidad de transm isión, paridad,' •; ó
núm ero de bits d e pavada y control de m ódem . Los U A RT se ocupan en term inales, m ódem s
y en tarjetas de entrada/salida de com putadoras que conectan a la com putadora con las term í- . •
n a le s..-
nales. ' -
UCBCAST
■v V er difusión Berkeley.
:'V
•' v-
- ■ ■... . .... . ^ ^
■=:£í'V- '-.5
T é r m in o s d e I n s u m a T C P /IP en o rd e n a lfa b é tic o •595
unicast (unidifusión)
: M étodo m ediante el cual un paquete se envía a un solo destino. La m ayor parte de los data-
gram as IP se m anda vía unidifusión. V er m ulticast (m ultidifusión).
UUCP
(U n ix to U nix Copy P rogram ) Program a de aplicación desarrollado a m ediados de los setenta
para la versión 7 de U N IX que perm ite a un sistem a de tiem po com partido de U N IX copial
are h i vos hacia, o desde otro sistem a de tiem pp com partido de U N IX en un solo enlace (n o r
m alm ente, una línea de m arcación). Dado que e f U U C P es la base para Ja transferencia de
conreo electrónico én U N IX , el térm ino se utiliza de m anera general para hacer referen cia a
)a transferencia de correo en UNIX.
vBNS : V : ■■■; m
' Red de colum na vertebral de Internet de l5 5 : M bps; planeada para-desarrollarse en E stados
U nidos durante. 1995. . . .
VPIA/CI
( Virtual Palh ¡dentijier y Virtual C ircuit h le n tjie r ) Los dos cam pos de un iden tifiead o r de
conexión ATM ; cada conexión que abre un anfitrión tiene un par V PI/V C I único. ■
596 Glosario de nbreviaiuras y tcirninos de enlace do redes A péndice 2-'
'■ífl
liilP
vector distance (vector-distancia)
Clase de protocolo de actualización de ruteo que utiliza: un algoritm o distribuido de la trayec-
to r ía m á s corta, eri ia qu e cada ruteador participante envía a sus.vecinos una lista d e redes
•Ai q u e puede alcanzar y la distancia hasta cada red. C om parado con SPF,
T am bién llam adas redes de gran alcance, las W A N actualm ente.operan a bajas veloc idadés ' y 'v 7 v 7 jv y
tienen retardos significativam ente m ayores que las redes que operan sobre distancias cortas. : ,
V e r LA N y M A N . - V ^ y,
Winsock :
Interfaz d e un program a, de aplicación,que perm ite a un program a, que utiliza sockety
:..a W indow s de M icrosoft para correr. . ■■■,,.■
WWW;;....
V e r W orld W ide Web. -.
«1Ü !
X
V er X -W indow System .
Tem im os de Internet TCP/IP en orden alfabético 597
X.25
P ro to co lo estándar de ITU-TS para el servicio d e red a nivel de transporte. Es posible form ar
túneles a través de X.25. X.25 es m ás popuiar en Europa.
X25NET
X .25 N E T w ork Servicio ofrecido por C SN E T que transfiere tráfico IP entre una localidad
suscrita e Internet por m edio del X .25.
X.400
Protocolo d e ITU -TS para el correo electrónico.
XDR
; ■ {eXtarnnl D ata Representation) E stándar para una representación de datos independiente de
la m áquina. Para utilizar X D R , un em isor traduce desde la representación de una m áquina lo
cal a ja representac ión externa estándar y un receptor traduce de la representación ex terna a
la representación de la m áquina local.
X-Window System
Sistem a de softw are desarrollado en el M IT para m ostrar y adm inistrar las salidas en p re sen
taciones de m apas de bits. C ada ventana consiste en una región rectangúlar:de ia pantalla que
contiene texto o gráficos de un program a rem oto. U n program a especial, llam ado adm inistra
d or de ventana, perm ite al usuario crear, m over, sobreponer y suprim ir ventanas. .
C u e r it o n , D, R . [ 1983], Local N etw orking and Internciw orking irid ie V -Systein. P ro e c e d jii¡0 ffi;. ^ y - :.í-
the E ighth D ala C otnnum icaíions Sym posium .
CHERJTON, D. R. {abril 1984], T he V Kernei: A Softw are Base for D isiributed System s;;:¡ E E j ^ ^ ^ é
Software, 1(2), 19-42.
CMERITON, D. [agosto 1986], VM TP: A T ranspon Protocol ior ihe N ext G oncration of C o n im ü iii^ H f% ® !&
lion System s, P roceedings o f A C M S IG C O M M ' § 6 , 406-415.
CHERITON, D., y T. M a n n [m ayo 1984]1, U nilorm Access lo D istributed Ñ am e liile r p r e i;u id ii;Í ^ t|\c ® |í^ ^ ^
V -Syslem , Proceedings IE E Fourth Internationa}
'nternational C onference on D istributed C om puting S y s te m s ^ k Í f¡ 0 Í ¿
290-297. ............... ......
C H E S S O N , G. [junio 1937], Protocol Engine Design, P r o c e e d in g s o f ¡he -I9Q7
Conference, Phoenix, AZ.
CLARK, D. [diciem bre ;|9 8 5 ],T h esirü c tu rc pfS yslem s U sing U pcalls, P roceedings o f t/ie T eriih tig M M m
Sym posium on O perating System s Principies, 1 7 1 1 8 0 . '
CLARK, D .( M. LaMBERT,y L,ZiíANG [agosto 1987.],NETBLT:A H ig h T hroughputT ransport P ro to co lé \ ^
Proceedings o f A C M SIG C O M M ’87. ' 'v ;S B S B f f I
C l a r k , D., V. JaCOBSON, I. Rom KEY, y H. S a lw e n (junio 1989], An A nalysis o f T C P Proeessin£-7
O verhead, IE E E C om m unications, 23-29. :
C o h é n , D., [ 1981), On Holy W ars and a Píea for Peace, IEEE C om puter, 48-54.
COMER, D', E. y J. T. KORB [1983], C SN E T Protocol Softw are: The lp-to-X 25 interface. Computer
C om m unications R eview, 13(2 ).' ■
COMER, D. E, [1984], O perating Sysiem Design - The x in u Approacfi, Prenticc-Hiill, Englewood / i ó w
Cliffs, N ew Jersey, ■..'■■■':. ■• • -v' ;v-
COMER, D. E. [1987], 'O perating-System Design Val. li. - (níérnetworking With XINU. Pren tice-fía (1,X 'y-.
E nglew ood Cliffs, New Jersey.- ‘ ?
C o m e r, D. E. y D. L. S t e v e n s {1994] ínternetw orking With TC P /IP Volunte li - Design, ¡mplemétir ;V -V
lation; and internáis, 2nd editiori, Prentiee-H áll; Englew ood C liffs; New Jersey. • &
COMER, D. E. y D. L. STEVENS [1993] Internetworking With TC P /IP Volunte II! - C lie n t-S e iv e r ;
■P rogram m ing A n d ■Applications,'- B SD Jsocket versión, Prcntice-H all, E nglew ood Cliffs. New . :%
Jersey. ' ■ •
C O M E R , D. E . y D. L, S T E V E N S [1994] Internetworking W ith'T C P /lP Volunte l l i - C U ent-Save
DEERING S.E., y.D . R. C M E R I T O N [m ayo 1990], M ulticast R ouiing in D atagram Inlernctworks. and / .;
Extended LÁ N s. ACA7 íra n sa c tio n s on C om puter Systems, 8(2), 8 5 -110.
D e e rin g , S ., D. E s t r i n , D. F a r i n a c c i ; V. J a c o h s o n , C - 0 Ltu y L. W ei [agosto 1994], An ;
A rchiiecture for W lde-A reaM uiticasting Routing, P ro c ee d in g so f ACM SIG C O M M '94, 126-135. .
B g i f '
Bibliografía 001
DEENiNG, P. J., [septiem bre-octubre 1989], The Science o f C om puting: W orldnet, In A m erican
Seientist, 432-434.
D e n n in g , P. j., [noviem bre-diciem bre i 989], The Science o f C om puting: The A R P A N E T A fte r Twenty
Years, in A m erican Scientisi, 530-534.
DE PRYCKER, M . [1 9 9 3 ] A synchronous Transfer M ude Solía ion fo r B roadhand ISD N , 2 d a e d ic ió n ,
Ellis H orw ood, UK.
DIGITAL, EQUIPMENT CORPORATION, INTEL CORPORATION, y XEROX CORPORATION [septiem bre
1980j, The E thernet: A U )cal Á rea Netw ork D ata Link Layer and Physical Layer S pecification ,
D 10 N, I.(o c tu b re I980J. T he C am bridge File Server, O perating System s Review, 14(4), 26-35.
DRIVER, 1-1., H. HOPEWííLL, y J.lAQUiNTO [septiem bre 1979], How the Giitcway Rcgulates Inform a-
lion C ontrol, D ata Com m unications.
E p g e , S, W . [1979], C om parison o f the H op-by-H op and E ndpoint A pproaches to N etw ork Intercon-
nccíion, in Flow C ontrol in C om puter N etworks, J-L. GRANGEand M . GlEN (EDS.), N orlh-H oilnnd.
A m sierdam , 359-373.
E dgí:, S. [1983], An A daptive Tim eout A lgorithni for R etiansm ission A eross a Packei Sw itehing
N elw ork, P raceedin^s o fA C M SIG C O M M ’S3.
ENSLOW, P. [enero 1978], WhaL is a ‘D isiribuied' Data Processing System ? Computer, 13-21.
EitlKSSON, H . [agosto 1994] MBONE: The M ulticast Backbone, C om m unications o f the A C M , 37(8),
5 4 - 6 0 .. ^
F a l k , G. 11983], T he S truc tu re and Function o f N etw ork Protocols, in C om puter Com m unications,
Valum c I: Principies. CliOV, W. (ED.), Prentice-H all, Englew qod C liffs, New Jersey.
:FaiíMER, W. D., y E, E., N ew m alL [ 1969], An E xperim ental D istributed Sw itehing System lo H andlc
Bursty C om puter T raffjc, P roceedings o fth e A C M Sytnposium on P rohahílistic O ptim ization o f
D ata C om m uniattion System s, 1-33.
FCCSET [noviem bre 1987], A Research and D evelopm cntS trategy for Higli Perform ance C om puting,
R e p o n f w m the E xecutive Ojjfice o f the P re sid a n and O f/ice o f Science and Technology Policy.
F g d o r , M, [junio 1988], G A TED : A M ultí-R outing Protocol D aem on for UN IX, P roceedings o fth e
¡9 8 8 Sum tner -USENIX Confercnce, San Francisco, C alifornia. ........
F b in le u , J., O, J. JacoíJSEN, y M . S t a h l [diciem bre 1985], D O N P rotocol H andbook Volunte Two,
DARPA Internet Protocols, DDN NetWork Inform ation Center. S R l International, 333 R avcns-
wood A ycnue, Room EJ291, M o ntoP ark, California.
FlüYD, S,y VJACOBSON ¡ agosto 1993], Random Barly Detecüon G atew ays for C ongestión A voidan-
ce, LEEE/ACM Transactions on Networking, 1 (4 )../
F r a n k , H„ y W. C lio u [ 1971], Routing in C om puter Networks, Networks, 1(¡), 99-1.12,. :
F r a n k , H., y J. FRISO! [1971], Comm ttnication, T ra n sm isió n , a n d Transportation N etw orks.
A ddison-W esley, Rcading, Massaclunsetts. ' . .........
FraN TA , VV, R., y I, CHLAMTAC ¡ 19H1], Local N etw orks, Lexingion Books, L exington. M assachu-
S C ttS . ; / ; ; _' :
Fu ICC [m ayo 1989], Program P lan f o r the N ational R esearch and Edttcation N etw ork. Federa!
Research Internet Coordinating Com m itlce, ÜS D epartm ent o f Energy, O ffice o f Scientific
C om puting report ER-7.
F r i d r i c h . M., y W. O lPER [diciem bre 1981}, T he Fclix File Server, P roceedings o f the Eigth
Sytnposium on O perating System s Principies, 37-46.
FüLTZ. G. L. y L. K lb in r o c k ¡junio 14-16, 1971], A daptative Routing T echniques for Store-and-
l-orward C om puter C om m unication N etw orks, presented at IE E E International C onfercnce on
Com m unications, Montrea!, Cañada.
B ib lio g ra fía
W>2 Bihü '603
G e r l a , M „ y L, KLEINROCK (abril 1980], Flow Control: A Com parta i ve Survcy, IE E E T n m s á a io KAMN. R. [noviem bre 1972], R esource-Sharing C om puter C om m unications N etworks, P roceedings
on Com m indcations. . o fth e IEEE, 6 0 (1 1), 1397-1407. -V-
KaRN, P ..H . PR 1CE, y R. DiERSlNC [m ayo í 985], Packet R adio in ib c A m ateur Scrvicc; IE E E J o u r n a l'
V GOSIP [abril 1989], U.S. G overnm ent Open System s iM crconncction Prollle (G O SIP) v e rs ¡o n í2 ^ ^
G O S IP Advanced Requirem ents G roup, National Instituto o f Standards and T echnology' ( N I S ^ p | | $ | f on Selacted A reas in Com m unications.
A N G E J-L -. y M, GlEN ( E D S .) [í 979], F low C ontrol in C om puter N etw orks, N o n li» H b ÍjS n 'd )^ 0 II
G j i íANOE, K a r n , P.. y C, P a r t r i d g e ( a g o s to '1987), Im proving R ound-T rip T im e Estim atés in R eliable
A m sterdam . ........... ’ T ran sp o n Protocols. Proceedings o f A C M SlG C O M M 'S7. 1 :
•v;
GREEN, P. E. ( E D .)[1982]. C om puter N etw o rk A rc h ite ctu re s a n d P rotocols, Pienuni Pi'ess:;;N c\^ K E N T , C „ y J. M o g u l (agosto 1987¡, Fragm cntaíion Ccinsidéred H arm fu!, Proceedings o f A C M '
system s ~ ■Open Sysiem s Im crconncction — Specificttiioti of. Biistc ■ Specifiam m o f 'Á l i s J r a c l i f ^ 0 ^ 4 Proceedings 1989 W inter U SENIX Technical Confe'rence, Sun D iego C.A . • : ::
Syntax Noía!ion One (A S N .I). International Standard nuinber 8824, ISO, Sw itzcrland. LAQUE Y, T. Lv, [julio 19891. U ser's D irectory o fC o m p n te r N etw orks, D igital Press. Bedford, M Á .
IN T E R N A T I O N A L O R C A N I Z A T IO N F O R S T A N D A R D I Z A R O N (m ayo 1987b], Inform ation proeessiiir ; ’• '■ L a z a r , A. (noviem bre 1983], O plim al Flow C ontrol o f a Class o fQ u e u in g N etw orks in Ec]u¡libriiinL
system s — Open System s Interconneciion IE E E Transctctionson A utom atic Control, Vol. A C -28:¡ I. ' ;; '
Syniax Notution One (A SN .I), Intern; LEFFLER, S .( M . McKu.siCK. M. KarELí», y i . QUARTERMÁN [ 19891. The D esign a n d Im plem entation
I N T E R N A T I O N A L O R G A N I Z A R O N F O R S i a n d a k d i ¿ » \ u i > n tm ayo i v í u m í i , ím oniuuum p io c c ssin g ; . o f the 4.3 BSD U NIX O perating System , A ddison-W cstey, R eading. M assachuseits. : v:
system s —- Open System s Inlerconnection — M anagem ent Inform ation Service;• Dejinition. P arr an . i LYNCH,'.D, C „ (FOüNDER) 11987-j. The N E 'nV O R L D + IN T E R O P Conference, Interop C om pany. a
2: Comm on M anagem ent Inform ation Sen'ice. Drai'l Iniernational Sjandard nijmi her bcr 5 95- 2 , 1S Ó ; . :: f: > división o f Sofibank E xposiiion ahd C onference C om pany. Foster City, California. ; ' ':
McÑAMÁRA.i. [ I982|; T ec h n ic cd A sp e c tso f Dítití C om m unications, Digital Press, Digital Equipm cnl
Sw it/.erland.
«1I11’lÍ1 f\proeessing
I n t e r n a t io n a l o r g a n iza tio n FOR s t a n d a r d iz a r o n [m ayo 1988a]. Inform1ation
.
1'/-S/ií.\C í'1111ry - 't í:ir.Í ?- Sil : C orporation, Bedford, M assachuseits. ;: U •1
system s O pen Sysiem s Im ereonnection — M anagem ent Inform ation P rotocol D e jin itio n ,........... M c Q ü ilL á n , J. M ., I. RiCHER, y E. R o se n [m ayo 1980}. The New Routing A ígorithm for i!ie
2: Comm on M anagem ent Inform ation Protocol, Drafi Internationa! Standard nuinber 9596 -2. ..... A R P A N E T , IE EE Transáctions on C om m unications. (C O M -28), 7 11-719. ;
Jacob.si-n, O. J. (I’ ü b l i .s h e r ) ( 198 7 -J, CorcneXkms, THe Interopcrabilily R epon. Interop Company, : . : ' ; MERiT [noviem bre 1987], M anagem eni and O pcratidn b f tiie N S FN E T B ackbone N erw ork: A
a división o f Softbank Exposiiion and C onference C om pany, Foster City, C alifornia. ■ Proposal Fündcd by (he N ational Science Foundation and tíie State of M ichigan, M E R IT ln c o rp o -
J a c o h s o n , V. [agbslo 1988], Congestión A v oidanceand Control, P roceedingsA C M SIG C O M M ’M . -¡ nited, Ann Arbor, M ichigan. ::
Ja!N, R. [enero ¡985], On Caching O ut-of-O rdcr Packels in W indow Flcnv' C onlrolled N elworks. : J: ' ; METCALFE, R. M., y D. R. BOGGS [jn lio 1976], E thernet: D istribuied Packet Sw itching f o r Local
Technical Report, D EC:T R -342, Digital Equipnient-CorporaUón, ' 1 C om puter N etw orks, C om m unicutians o f the ACA'/, 19(7). 395-404. /" ;.v: v: ■ ^ r ':
JAIN, R. (m arzo )986j. D ivergence ó fT im e ó u i A lgorilhm s.for Packet R etransm issions. Proceedings}.. M íl l e r ; C. K., y D. ;M. T h g m i 'SON' | m arzo 1982], M arking a C ase for Tóken Passing in Loca!
Fifth A nniiat International Plióenix Conference on Compiitérs afid Com m únications, SetHtsdalé,^ N etw orks, D ata Com m unications. : r
AZ. v ‘ ■! \ ' X ■■■..■' : M í l ls , D:, y H -W . B r> \un [agosto 1987],:The N S FE N T Báckbbhe N etw o rk ,1P roceedings óf'Á C M
J A IN , R. joctubre 19^6], A Tim eoul-B ascd C ongcsiion Control Sóbem e for W indow F lo w -C o n ttó H é d ;;^ S IG C O M M 'S?. • ■‘
' N etw órks,^lEEE Jtnirnnl on Selecicd A reas in C om m iinieatidns, Vol. SA C-4, no. 7. M I'í'C hf-ll, J., y J. DlON [abril 1982], A C om parison o f T w o N etw ork-B ascd File Seryers; C'ommu
I!; JAIN, R. fmáyí* I992J, M yt’is yVbout C ongestión M anágem eiit in Hiiih-spcéd Nctvvoiks. huernetw or- . \ nications o fth e ACM , 25(4), 233-245. .'.O; ■•"r ( - '
MORR1S, R. [ 1979]; Fixing T im eout Intervals for Losl Packel D eteclion in C om puter C om num icaiibns
king: Research a n d Experience, 3(3), 101-113.
J l - N N I N G S , D. M., L. M. Í - A N D \ V E i U i i i . y I. H. FtJCl-lS (lebrero 28, 19861, C om puter Nclwiirkinu lVir: : . 'J . N etw orks, P roceedings A F IP S N ational C()inputer Conference, ÁFIPS Press, M ontvale; Ntiw
Scientisls and Enyincers, Science vol 231, 941-USO Jersey. :■.;; - V ; . •.
JüUlN, J: y ,í. T orncjw "{enero I987JI’ 'flie D A RPA Packel Radio N etw ork Protocols, IE EE P ro c e c -' NáGüE, J: [abril I987j; Ó n Packet Sw ítches W ith Infinite Stbragé, IE E E Transactións bii C om m tini-'
dings. " ' " ' ' '.;V.■://:: cadons, Vol. C O M -35:4.
NaRTEN .T. ¡sept. ¡989] Internet Routing. P roceedings A C M SIG C O M M 'S9.
604
"tí:
.■:■■:■:■ .jO i
-s ít'íiíW * ;
; Constantes y aspectos numéricos acuse de recibo de retraso 227
acuse de recibo positivo 195,589 .
lOBase-T 2 5 ,5 6 6 :. acuse d e recibo selectivo 590-
; .:* V ^ :: v ÍI822 39 ' \7 ' adaptador 2 1 , 26 .-■.
:f. adaptador de anfitrión 2 1 .
■■-.‘■y.-. '2 2 0 447- 'r
’ "v
: . 221 ■449 V ;. ; adquisición de vecino 257
■:i250 4 4 7 ' A gencia de com unicación de defensa; .
< m m r
agente • 4 5 7 ,5 6 7 v ,;;
7
■
>
mm :,¿57G- 9 9 ,5 6 6
;. ••; 802.3 - 2 0 ,5 6 6
: -822 4 4 4 ,4 5 2 ,5 2 1 ,5 6 6
agente de m anejo 457 v;í: ;:
agente de retransm isión 3 76.
.. 1- 1 :-v ; :\S_r:;;= '•> s "Üiffi-:.9180 314 ágrupam icnto 227
algoritm o 118
cam ino m ás corto 248
^■«1181 ruteo 118
■ ^ 'S 'í f i S í i S 8
algoritm o de adaptación de -•. . : i!
íjiiíi.v AA . 566
retransm isión 2 11
' A A L i 312 '
algoritm o de cam ino m ás corto de
: AA L5 313
Dijkstra. 248 '
:; • abierto activo 2 0 2 ,5 6 6
A lgoritm o de Karn ., 212, 573 ..; ; .
\ : abierto pasivo 202
i1; í-ii'i'-.'ViVfí-; algoritm o del cam ino m ás corto. 248
abortar 207
algoritm o N agle 2 2 8 ,5 8 4 .... .;
: ; .! Í Í Í |Í || \;^ Jí;^ ::í'ab stra c ció n de conexiones 2 0 1 /
alias
accept, llam ada de sistem a 349
• -c o rre o 443: ■
accesibilidad 264 ;-.;-
• alim entación de Ifneas 412
:. acceso a internet 484 .. .
am bigüedad de acuses de recibo 2 12
■'Amssssm ; acceso en linca. 424 :
acceso tran apare n te ■;: 424;. ■ ..;. . í
anfitrión 3 8 ,5 7 7
■•'anfitrión baluarte 490, 569
anfitrión m ulti-horned 63, 584 •
..s ;,
anfitriones confiables - 4 1 0 ,;
■ ;actualización de horizonte dividido 275
AN S 4 4 ,5 6 7 '
it■■}'■actualiznción de ruteó 2 4 5 ,.2 5 7 ,2 6 1 ;: .
: AN SÍ 567
.actualizaciones desencadenadas 276
ANS.NET 4 4 ,5 6 7
:;;: acuse de recibo 196,209, 566
apagado de origen 132,591
acum ulativo . 2 10 .
apagado gracioso 219
.. am b ig u o . 2 12 : í;;.
área : 281
retrasado: 227
área de m em oria tem poral de correo 4 4 0
¿H.’acuse de recibo acum ulativo• .210
Í^ í
m
ARP 7 7 ,5 6 7 v Bellm an 242
encapsulación 8 ! B cilm an-Ford 242
hack 145 B G P 2 6 6 ,5 6 9
im plantación 79 big endian 7 1 ,5 6 9
protocolo 75 bilbiotcca de sockets 365
A R P inversa 89 BISY N C 569
A R P prom iscuo 144,586 bit de fin-de-paqueie 3 i3
A R P su stitu to 144, 586 bit de fragm ento 101
A R PA 2 .3 7 ,5 6 7 ;V- : ; bloque 487 - : •
A R P A N E T 37, 567 ^ :j 0 N C 570
A R Q 567 : ; -B O O T P 1 3 8 ,3 6 7 ,3 6 8 ,5 7 0 :
A rquitecto de Internet 9 ■'■■',;i-‘1H bsquejode Inicrnei 12
arrendam iento . 375 ' ; ' • bps 570
arrendam iento de dirección 375 :: • brbuter (puente brouter) 570
arrendam iento D H C P 375 ^ :- ^ u s e ' 570 ••••••••.•••••••••••
asignación atóm ica 467 bucle 67 :*
asignación un¡ versal 189 ' ■ Inicies de ruteo 241 '■ c
A SN .) 4 6 1 ,4 7 5 ,5 6 8 . buffer 182 : : - : ^
ATM 3 6 ,3 0 5 ,5 6 8 ; • bus 27
NN I 306 - büsqueda inversa 403
UNI 307 " búsqueda por apuntador 4 0 2 ,4 0 3
A TM A RP 3 1 8 ,5 6 8 - B utterily 248
A U I 2 1 ,5 6 8 J ’
autenticación 2 8 í, 483 . .
autenticación débil 483 : " !í' : '■
autocurativo 33 ; ., .........
cable coaxial 20
A utoridaddc
cable, transccplor 21
Internet 524- .......... ...........'
cableado 26
A utoridad de asignación de núm eros de '
cache de nom bres 397
Internet 69
caída de paquetes 131
autorización 482
cam po de datos 30
autosincronizante 228 ' ■^
cam po de longitud de encabezado 95
aviso de ruta 244 L: : -
cam po de tipo 30
avisos de ventanas 204
.; Capa.de adaptación de A TM 3 ¡ 0, 566
axiom a de vínculo más débil ■••486
, ;l-capa.de red de redes 169
. capa de transporte 168
: capacidad 28 ■' ' ......
carácter de regreso de carro 4 12
balance de cargas 28! . CC.IRN 571
banda am plia 569 c c n r 39 , 45 , 166/571
banda base 569 CD D I 33
Base d e Inform ación de M anejo 4 5 9 ,5 8 2 ; célula 36, 310,571
base61 449 centro 2 5 ,5 7 7
baudio 569 Centro de inform ación de la red
B B N 38 Internet 69
¿entro de inform ación de red I i conteo de saltos 135, 245, 2 7 3 ,5 7 7
: cerrado 219 ■ ;■■■■■■ contexto específico 470
/ Clíernobylgram a 571 . . control de acceso 4 8 3 ,4 8 4 ; -.
ciclo de ruteo 135 .:d ; control de congcstionam iento 205 :
jc iD R 156,571 control de flujo 130,205, 575.; ;
cierre d e conexiones 219 v control d e fragm entación 0-100
cifrado 483 control de vínculos lógicos 315 ••
ñ a f r a d o público de claves 4 8 3 ,5 8 7 convergencia 313 //v
circuito virtual 46, 1 94,596 = ^ convergencia lenta 2 7 4 c .: í
circuito virtual conm utado . 308 ■ ; ; ' copiado de archivo com pleto * 4 2 5 ;;
. .circuito virtual.perm anente; :308. ;. , correo con pri vacía m ejorada 495.
cliente 3 2 7 ,3 2 8 , 368 ’ \ correo electrónico 4 ,4 3 9 -i ■;!
s ejem plo 359 .. destino 442 iv;¡;
• cliente-servidor 327 ,5 7 1 ..lis ta 441 ww
. V£’/-volum en III . • transferencia a la m em oria
• GLNS- 500. : , interm edia 436
codificación T L V 5 1 0 ,5 9 3 . , : . correspondencia más larga 157
c o la d o correo 440 ; C R C 3 0 ,5 7 2
; colapso de congcstionam iento 2 1 6 .. í j á ;;-: C SM A 27
colisión 27 ■■■' f; ■■■■■■.■; C SM A /C D 3 0 ,5 7 2
'colum na vertebral de m ultidifusión 302 .. .C S N E T 45
• ' -com ando P O R T (F T P ) 431 : cuenta al infinito 274
com ienzo lento 2 1 6 ,2 1 7 ,5 9 0
com ienzo suave 217. D
"comodín 349
• com presión cero 511 1.
D A R PA 572
• com unidad >468
datagram a 6,9 4 , 9 5 ,5 7 2
. ' coneclor B N C 24 ■ ■
’ control de fragm entación 100
| f conexión 5, 194, 217, 308, 572
M T U 97 : '
cierre 219 ;
..... tam año 97
. • retm ciacion 220 í-
tiem po de vida útil 101
. conexión de control 427
tipo de servicio 95
■ ./c o n e x ió n de transferencia de datos 427
UDP 183 ' . '
• conexión rem ota 4, 410
datagram a de Internet 9 4 ' '
iV; confederación autónom a 267
i
datagram a de usuario' 181,' 183, 367
. c o n f i a n z a 482
datagram a IP ' .99,'574 '
con fianza m utua 4 8 2 ,
datos urgentes 207, 4 1 6 ,4 2 1 ; 595
/ configuración autom ática 374
D C A . 37
configuración dinám ica 374
D C E 572 .. ^ ^
• .c o n fig u ra c ió n m anual .374
d d c m p .572 ' ;v ; : : ;
congcstionam iento ' 132, 215
D D N . 3 7 ,5 7 3 ; ^
conm utación de circuitos 18
definición de dirección 566
. ./ . conm utación de paquetes; 18
definición de direcciones 76 :
; ¿¿oiunutaciúii
t t i u u n l j l r i n i i IP
TP 11 12
10 ■ ■
/definición d e nom bres 395, 584
conm utador de paquetes 19
definición recursiva de nom bre 1 395
contenido 450 . .
dcm ultiplexor 177,573 dirección IP 62, 93. 580. -.
dentro -485 . • notación decim al con puntos 67
derivación manual 490 . . dirección m uy conocida 293
descripción de archivos 338 • dirección N S A P 320
destino de correo 4 4 1 • i dirección tipo A 62
destino no a lc a n z a b le í/130 dirección tipo B 62 /.
detener tem poralm ente 275.- / dirección tipo C 62
D H C P 3 6 7 ,3 6 8 , 3 7 4 /5 7 3 ’ ; di recci ón tipo D 293; •; . .. .
difusión 27. 154, 5 1 2 ,5 7 0 direccionam iento . -
difusión B crkclcy.' 569 •• / . correo 441 •: ... :• .
difusión de subred 154 ; direccionam iento de cam inoTevcrsible^
difusión truncada de cam inos 155, 583 "
reversivos 300 direccionam iento de correo 441
dirección 6 ,5 3 ,6 1 ,3 8 6 ¡ direccionam icnto de subred 591 -n
A R PA N E T 39 ,j dircccionam ícnto de superred 155,5 9 1 ;
correo 4 4 1 ,4 4 4 . ..•* ■ ; direccionam iento IP 112
definición 7 5 ,7 6 vh ■;=v-- ■ direccionam iento jerárquico ; 147
difusión 29 dism inución m ultiplicativa 2 16
E thernet 28 • disponibilidad 482 ¡;
física 28 . .disponibilidad de datos 480
hardw are 20, 28 D istribución de Softw are Berkeley BSD
internet 6 3 ,7 5 ,8 5
ip 62. . distribuidor 441 U ■■■.
m ultidifusión 29 distribuidor d e correo 44 i , 5 8 2
red 20 D N S 8, 389, 475, 573
superred 155 DO (T EL N E T) 418
tipo 62 DOD 2
tipo D 293 DOE 2 .... ■
unidiiusión 29 Y dom inio 573 :.\v. .m l .-
' X .Í21 46 dom inio padre 396 - '
^ l-,:. ■
.
D O N ’T (T EL N E T) 418
dirección A R P A N E T 40 1 DS3 4 4 ,5 7 3 ■
dirección de buzón de correo 441 ... D TE 573 . • h; .i
dirección de di fusión 64, 29! .; ;; D V M R P - 297, 574 »=-:
dirección de difusión de red.local 64
dirección d e hardw are 20, 2 8 ,7 6 , 577 E
dirección de m ultidifusión 29
dirección de publidifusión lim itada 64
e-m ail ’ 'V;
dirección de red de redes 76
., .5 ver correo electrónico
■• notación decim al con puntos 67 . .
• E.164 3 1 9 ,5 7 4
; dirección de subred 146
e a c k . 574 ' :
=dirección de unidiiusión.. 292.. . ...
i: eco.v '
^dirección dirigida d e difusión ;V64,5 7 .3 ;¡
> ’.; : G G P solicitud/respucsta 2 4 7 /
dirección física 2 8 ,7 6 /
• ;..ICMP solicitud/respucsta. 129
dirección Internet 579
61.í
IAB 8 ,5 7 7 ' ’ ■
TANA 6 9 ,5 2 4 ,5 7 8 '
ICCB 7 ,5 7 8
galleta m á g ic a - 372 ü/,
ÍC M P 125, 126, 177, 578 '
C bps - 36
apagado del origen 132
G G P 244, 576
código 128 v :-
G IF . 450 ; :
'■'■‘■'■destino inalcanzable 130
g if 450 V ■
encapsulación 128
g o p h e r:: 13 ,4 7 3 ,5 7 6 . :.L.
' ■form ato de m ensaje 127
G O SIP 576 i. i'-'-'
m áscara de dirección 139
grupo 512 .. iyy
"■ miiscara de subred 138
G rupo de control de ingenieria.de
' m ensaje redifeccionado 133
Internet 1 1 - . . = . ^JVK.r;
problem a de parám etros 136
G rupo de control de Investigación .
protocolo 125 "
Internet 11
redireccionar 133
G rupo de Investigación Internet 11
.' solicitud/respuesta de eco 129
grupo de m ultidifusión. 29
' solicitud/respuesta de infornirición
grupo de protocolos 161
. 138 ■'
. G rupo de protocolos Internet T C P/IP 592
: rsum a de verificación 128
grupo de.todos los anfitriones 294 ' / ; .
s.M iem po excedido "135
grupo de trabajo . 1 0 ,5 9 6 . , ■:
-.. lim estam p (m arca'o sello de hora)
• G rupo de trabajo de ingeniería de
tipo , 128. .
Interne!.. 10
tipos de m ensaje 1 2 9 .....
G rupo de trabajo de Internet 8
. identificador de cam ino virtual 309
'' G rupo de trabajo de tarea d e investigación.
identificador d e circuito virtual 309
ln tern et 11 > ; y ■*■\ .; ü
:i identificador de.objetos.; ■461. ■
. grupos transitónos de m uliidifusión 294
.Identificador organizaciqnalm ente unie
gusano .3 7 ,3 3 2
,315 ' .. v;í' —
gusano de Internet 37, 3 3 2 ,5 7 9
IE E E 28 "
índice 613
;¡tSil!
■
. • ív
X -
;*/:-.i...
'*■£}■:1■'.{%:’v
i.v--.*
‘
<■
interfaz de unidad de unión 21
Interfaz red a red; 306' ;: y
Interfaz U suario a Red 307
; ; : : ' ;:
;
IPvó 5 0 1 .5 8 0
destino 503 :
difusión 512
interior '•'■ • encabezado fin-a-fin • 509
rutóador o pasarela 269 ;- encabezado sallo-a-salto 509 '
Internet 578 r.. - fragm entación 506 ; "■
Internet A R P A /N S F 2 ■ •; grupo 512
Internet global 2 . ; : lím ite de salios 503
Internet T C P/IP 2 - longitud de carga útil 'SOS' -......
IN T E R N IC l L 69, 386, 5 2 1 ,5 7 9 ^ \ : M TU de c a m in o 1• 506 ....................
internos m ultidifusión 5 1 2 ,5 1 3
'/ m * V olum en II- ; •-' prefijo de subred 516
interoperabilidad 4, 579 ' prefijo de suscriptor 516
interpretar com o com anda 415 : prefijo proveedor 5 1 6 - .....
interrum pir ; 207 ' ruta de origen 503 -.....
intervalo de sondeo (EG P) 258
unidiiusión 512 llam ada de sistem a listen 348 ■
■ versión 503 ’ llam ada de sistem a read 345
IR SG I I :■: llam ada de sistem a readv 345
IR T F 10 ,5 8 0 .... ■ llam ada de sistem a recvfrom 346
ISD N .580-. ' ':;-.ilamada de sistem a recvm sg'- 346 Y'-
ISO . 165, 5 8 0 : ■'•'■■llamada de sistem a send 344
ISO C 580 ; llam ada de sistem a sendto 345
ISO D E 581 : llam ada de sistem a setdom ainnam e 351
IT U -TS 4 5 ,1 6 6 ,5 8 1 ' llam ada de sistem a sethostnam e 351 ■
llam ada de sistem a socket 340 '• • • ;'
•; llam ada de sistem a write 343 ; • '
•- llam ada de sistem a w ritev 343 ■:i;
L L C 3 1 5 ,5 8 2
;jpeg 450
Jurita d e A ctividades de Internet 8
; Junta de A rquitectura de Internet 8 ;
■mí'7í m "■■-■■vv/-':
K
M A C 582
' / ' M A N 582
K bps 581 •.!. — ’';:í
. . m anejo de red 458, 585 ;
kerberos : 495 ■
m anejo de red de redes 455 ; ...
K iam er 581
m áquina de estado finito 221
m arca de datos' 416 ; ..
l ;
. m arcianos 583
m arco 2 9 ,3 5 , 166,575 ; . /
L A N . 19,581 auto-identificante 30,
L A PA .166 m áscara d e dirección 138, 566.....:
L A PB : 39, 166.. m áscara de subred 138, 149, 151
lim ite d e ventana de congestionam ienlo •. .... M B O N E 583
: 216 . ■ Mbps, 583
LIS . 3 1 6 ,5 8 2 m ecanism o de reporte de errores, 126
. lista de correo ; 4 4 1 .,:. m edición de distancias 244
lista d e sufijos de dom inio 402 M em oria de sólo lectura 85
little endian 7 1 ,5 8 2 m ensaje de control 125 / L ...
^L lam ada de procedim iento rem oto .434; m ensaje de tiem po excedido 135
488 m étrica para conteo de saltos - 273. . ....Li
.llam ada d e sistem a : 338 M IB 4 5 9 ,5 8 3
llam ada d e sistem a bind 341 M IB -II 459
llam ada de sistem a conncct 342 , M IL N E T 7 ,3 8 ,5 8 3 .
llam ada de sistem a exec 341 M IM E 583
llam ada de sistem a fork 341 M odalidad de transferencia a s in c ro n a .; 3
llam ada de sistem a g e td o m a in n a m e .. 35 f 305
llam ada d e sistem a gethostnam e 351 m odelo de referencia 165
. llam ada de sistem a getpeernam e 3 4 1 .. m odelo ISO 165
llam ada de sistem a getsocknam e 347 m onitoreo 493
índice 615
.jmmm.
. . ■ i í f e :yi;
N :-"-=- =: - !Ví‘ ■■■yw.M.,
■:¡WU:.
;i-:
. N S F 2 ,4 0 ,5 7 8
N S F N E T 7 , 4 0 ,5 8 5 ' .
■ •>:>■'; :: - . nslookup 406
^ '■ ■ í S S W f g f
i,;,; núcleo de m u ltid ifu sió n -; 300 ■
N A K 584 '
;:.U
•‘‘-:'\-V^ •^V- -'.'i
i^- : N A P : 5 1 5 ,5 8 4 . '
núm ero de saltos 245, 273
núm ero de sistem a autónom o' 255
n asa 2 ‘ ' :,v
v ; .U i ® £ ..N úm eros asignados - 568 ■
NBS 462 •
-. N V T 413
.. ■
. ,; ' •"'.; :.' . :v: - •■
: : - necesidad de fragm entación 131
N etB IO S ' 584
O
netslal 6 7 ,3 3 5 .
N E X T H E A D ER ,5 0 6 " ’
NFS 4 3 4 ,5 8 5 . O C 3 ; 585 .
N IC 585 . octeto 30
':ójVV.;K N.IST 585 opción de grabación d e ruta 104
í-;,í:■:■'};•i-
nivel 1 5 8 1 . opción de ruta de origen : 105
■ n « S i i í |i : í
nivel 2 5 8 1 .. . .opción overload 381
nivel 3 581 opción tim estam p 106
opciones 102 P P P : 174 ,5 8 6
opciones del datagram a 103 preám bulo 30
opciones IP 103 M ó vV;v. prefijo de subred 516
open-read-w rite-close 338 prefijo de suscriptor 516
orden de octetos 71 - H; ; prefijo proveedor. 516 : :
orden de octetos de red 584 prevención de SW S 225 ;
orden d e octetos estándar 71 prevención de SW S de receptor 226
orden de octetos estándar de red 7 1 ; previsión de congcstionam iento 216 •'
O rganización Internacional para la : Prim ero el Cam ino m ás C orto 247
Estandarización 579'- principio de ía estratificación en c ap ase
orientado a la conexión 1 8 ,3 7 ; : ' - 172 ■:>.{' ••í
oscilación de dos pasos 279 v privacía ,.4 8 0 ,4 8 2 ,4 8 3 l '--Af .. • -.¡■,
O SI 585 problem a de' definicióh de dirección:; -76
O S P F - 2 6 9 ,2 8 1 ,5 8 5 ,-••••;• .\r problem a de parám etros : 136
problem a de saltos adicionales 253
problem a de traslapam iento de
■P - segm entos 230 í;i
•procedim iento dn„com p,- 3 5 6 ' ;
procedim iento dn_expand 356
PA D 167
procedí m iento endhostent 357 - vi.': ■:
paquete 18,585
procedim iento endnetent 358 .*
paquete de control 455 ..'........
procedim iento endprotoent 358 .
paquete sin .acuse d e recibo .; í 98
p rocedim iento endservenl 359 v : /
paradigm a de búsqueda-alm acenaje 466
procedim iento gethostbyaddr : 357
partición de espacio de. nom bre . 388
procedim iento gethostbynam e 357 -
pasando por túneles 46i 4 8 8 ,5 0 4
‘ procedim iento géthoste'nt 357
pasarela . 5 4 ,1 1 1 , 2 4 4 ,2 5 6 , 576 ; ; ; ;;
• procedim iento getnétbyaddr 357
. correo 443 '
procedim iento getnetbynam e 357 ■:
: . designada ¡ 282
. procedim iento getnctent ' 358
i. V A N . 46 : V
procedim iento getprotobynam e 358
pasarela de correo 443, 582
. procedim iento getprotobynum ber 358
p asarela de grupo 566 ...
procedim iento getprotoent 358
pasarela de red de redes 54. .. . ,.'
procedim iento getservhynarne 359
pasarela IP 244, 256
procedim iento getservbyport 359
pasarela V A N 46 . " .
procedim iento gétservent 359
pasivo ' 2 7 3
procedim iento htonl 353
P D N - .45, 586 ""
procedim iento htons '353 "
PDU. 468 ..
procedim iento inet„addr 354
PE M :495, 586
procéd i m iento inet_inaof 355
perím etro de seguridad . .485 . . ..
. procedim iento inct_tnakcaddr 354
P F J N E T 3 4 0 ,3 4 2 .;;,
procedim iento inct„netof 354
piggybacking .195
procedim iento inel_rieíw ork" 354 ::
PIN G . .129, 1 4 0 ,5 8 6 i % - .:
próccdi m iento j net„n toa 354
poison reverse (contra veneno o .
procedim iento ntohl 353
antídoto) 276 , / V .......
procedim iento ntohs 354
porteado 280, 5 7 6 . .
procedim iento r e s J n it 355
índica 617
^fsm m RIP 2 6 9 ,2 7 2
S M T P 447
S N M P 458
próxim a generación IP 500
pseud.o encabezado 184V209, 5 1 5 ,5 8 7
pseudo term inal 412 -
: ‘r \ B K M 0 ! í
'/ / :g•V- iO'J*l*£■■í■: » . • S T 50! PSN ! 38 ' :-:s
:..
T C P ! 93, 199, 200 r puente 111, 570
correo 443
618
illi
síndrom e d e las ventanas tontas 2 2 6 ,5 9 0 SY N CH 416
SIP 5 0 0 ,5 9 0 .
(ft
m SIPP 5 0 0 ,5 9 0 T
sistem a autónom o 2 5 4 ,5 6 8
Sistem a d e archivos de red 433
T3 4 4 ,5 9 2
sistem a d e nom enclatura de dom inios 389
tabla de anfitriones 73
Sistem a de N om enclatura de D om inios
tabla de ruteo 115
s
ü 8, 385
sistem a telefónico 388
Sistem a X -W indow ; 596
SLIP 174 ,5 9 0
tam año
datagram a 97
tam año de ventana 198,590
tam año m áxim o de segm ento 207, 583
sm d s 3 1 4 ,5 9 0
tarea 181
SM T P 4 4 7 ,5 9 0
T C P 1 7 7 ,1 9 3 ,2 0 0 ,5 9 2
SNA 590
puerto de protocolo 223
S N A P 3 1 5 ,5 9 0 .......
T C P/IP 2
SN M P 4 5 8 ,4 7 5 ,5 9 1
¿Ji-1 TDM 592
SN M Pv2 458
s T D M A 592
SO A 59!
ft tecnología basada en IP 93
Sociedad Internet II, 580
T E L N E T 6 7 ,4 1 0 ,4 2 8 ,4 7 5 ,5 9 2
sockaddr 342
íem porizador d e reensam blado 100
s o c k a d d rjn , 342. .......
term inación de tiem po 2 0 9 ,2 1 0
socket 7 ,3 4 0 ,5 9 1
term inación de tiem po y retransm isión .
socket conectado 342
370
socket no conectado 342
term inal virtual de red 4 1 1 ,4 1 3 ,4 2 8
soiteiditud de inform ación.. 136
T FT P 4 3 1 ,5 9 2
solicitud de com entarios 1 6,519
thicknel 2 4 ,5 9 3 .
solicitud de escritura 432
thinnet 23, 24, 593
solicitud de lectura 432
tiem po de ruptura 334
solicitud tim esiam p 137
tiem po de vida ¡01, 135, 173, 2 9 3 ,3 0 1 ,
Sorcerer’s A pprcntice Bug 433
'3 9 7 ,5 0 3 :
SPF 2 56,591 ?
tiem po de vida útil m áxim o de segm ento
spoofing 145
2 2 1 ,5 8 3 ; '
SPRBA D 248
$0 tipo de codificación 449
ST D 591 ' . .
.<vu- tipo de contenido 450
¡jlfer-' Subred IP lógica' 316
tipo de dirección 62,571
subtipo 450
tipo de dom inio 392
subtipo alternativo (M IM E) 450
tipo de nom bre 392
subtipo dé resum en (M IM É)' 451 f
' Tipo Üe Servicio 93, 503
subtipo m ezclado (M IM E) 450 ■. . ..
tipo de tráfico 504
subtipo paralelo (M IM E) 451
tipo m u ltip aae (M IM E) 450
sum a de verificación 102, 128. 57
TLI 3 6 6 ,5 9 3
' supernetting (trabajo con superrctles) ¡55
ln3270 4 2 0 ,5 9 3 /.
suscriplor 515,
!okon 33
s v e 308
loken ring 33, 47, 593
SW S 592 ''"."v-V'.
fokch ring IBM 47 .
SYN 592
TP-4 593
trabajo con subrcíies 146
vBNS 4 5 ,5 9 5
traducción dirccción-a-nom bre 385
VCI 309
traducción nom bre-a-direeción 385
vecino 244
iraiierü 593
transceptor 2 1 ,5 9 4 vecino exterior 256
vecino interior 256
transferencia confiable 195
vector-distancia 2 4 2 ,5 9 6
transferencia de archivos 4. 421
ventana 198,596
transferir a m em oria interm edia 440
congcstionam iento 215
transform ación m étrica 266
T R PB 3 0 0 .5 9 4 ventana de eongestionam icnio
ventana deslizable ¡9 7 ,5 8 9
T T L 1 0 1 ,3 0 1 .5 9 4
V PI 309
tubería 340
V PI/V CI 3 0 9 ,5 9 5
túnel 3 0 0 ,3 0 1 .
W
U
W AN 19,596
U A R T 594
W IL L (T EL N E T) 418
U C B C A ST 594
W insock 337, 365, 596
U D P 1 7 7 ,1 8 2 ,5 9 5
W old W ide W eb 13,473, 596
eneupsulación i 85
W O N ’T (T EL N E T) 418
form ato d e m ensaje i 83
W W W 596
protocolo 181
pseudo encabezado 184
X
puerto 182
servidor de eco 328
UNI 307 X 596
unidad de datos de protocolo 469 X.25 3 9 ,4 5 ,5 9 7
unidad m áxim a de transferencia 97. 583 X .400 167,597
unidiiusión 2 9 , 5 12 ,5 9 5 X 25N E T 4 5 ,5 9 7
U nión Internacional de XD R 4 3 4 ,4 7 5 ,5 9 7
T elecom unicaciones 579 XN S 109
U N IX Berkcley 7
U N IX BSD 7 ,5 7 0 Z
U R L 595
U U C P 446
zona de autoridad 4 0 5 .5 9 0
R i 1)1 s ( I OB U ^ U t JSfflLQK'VI'ULM »£■
H»N IM IR M I l
P t í n c jp io s ^ h f i^ iQ p s , p r o i o t t p r o s
\ • a rq u ite c tu ra -&
•jnizaaa a °i n
te es un libtio
3S protocolos de TCp(íJ?iy|Jí
do ooi su claridad Í sM íbu
amplia (vv/Mn; ama renes
tr enologías corno Eínernel
daffl^ramas «sinconexión IP ®1oSMí^^la&^Bo!ÍK
EÜ ^STAÍÍuEVA ^D lC IO N g ! x * '
DI c 'to como ut n a 1 fP/ j M e £ n J L , . . ,
ISBN -968-880-541-6
90000
I
9 V 8 9 6 8 8 '8 0 5 4 1 1